Pesquisar este blog

quarta-feira, 30 de maio de 2012

Bitdefender lança ferramenta para eliminar arma de espionagem "Flamer"


Sample Image
A Bitdefender® lançou uma ferramenta que permite encontrar e remover a aplicação de espionagem mais complexa e perigosa encontrada até hoje, o recentemente descoberto toolkit de ataque Flamer.

O Flamer, também conhecido como Skywiper, pode roubar dados, copiar palavras-chave, gravar conversas de voz, criar capturas de ecrã e até analisar aparelhos bluetooth que estejam perto do computador infetado. A ferramenta, que se pensa terá dado origem a outras ferramentas de espionagem como Stuxnet e Duqu, pode ser difundida através de redes locais ou em equipamentos amovíveis como USBs.

"O Flamer é a ferramenta de ciberespionagem mais assustadora que encontramos até hoje. Vai a locais onde qualquer outro spyware não consegue, recolhe informação que outros não conseguem recolher, e assegura que o computador infetado não possuem qualquer tipo de privacidade", diz Catalin Cosoi, Chief Security Researcher da Bitdefender. "Felizmente, a ferramenta de remoção da Bitdefender torna fácil a sua eliminação do computador."

O Flamer não é uma ferramenta de espionagem simples, mas sim uma autêntica caixa de ferramentas ao comando dos atacantes. Em termos de tamanho de ficheiro, é a maior ferramenta vista até ao momento. A própria dimensão significa que os investigadores poderão passar semanas a analisar o Flamer até conseguirem descobrir todas as suas funções.

Para que o utilizador consiga descobrir se o seu computador está infetado com o Flamer, pode descarregar a ferramenta de remoção da Bitdefender através dos links que disponibilizamos de seguida :

  Download : BitDefender ferramenta de remoção do "Flamer" [32 Bits] 
  Mais Informações : BitDefender 


Fonte: http://wintech.com.pt/content/view/12099/1/

sexta-feira, 25 de maio de 2012

Google lança sistema de segurança que alerta usuários com máquinas infectadas


Google 
Google anunciou nesta terça-feira (22/05) que irá alertar usuários em todo o mundo caso suas máquinas estejam infectadas com o código malicioso DNSChanger.

De acordo com o blog Google Online Security, mais de 500 mil computadores estão infectados com o malware em todo o planeta. Para entender melhor, o Domain Name System (DNS) é quem traduz os endereços da web para um código numérico que leva os browsers para o local desejado pelo usuário. O que o DNSChanger faz é modificar as configurações de DNS para alterar o endereço, levando para sites falsos hospedados em servidores maliciosos, podendo infectar máquinas e até roubar dados pessoais. Além disso, o software malicioso pode modificar as configurações de redes domésticas, causando problemas em PCs, tablets e smartphones.

O sistema de segurança proposto pelo Google vai funcionar da seguinte maneira: ao realizar uma pesquisa no site de buscas da empresa, o usuário que estiver com o trojan na máquina ou na rede doméstica receberá um aviso no topo da página do navegador (como na imagem abaixo), podendo ser encaminhado para um site que o ajudará a solucionar o problema.

 

Caso as máquinas não sejam "vacinadas" até o dia 9 de julho, data que os servidores DNS serão desligados, é possível que o usuário não consiga mais acessar a internet.

Um detalhe importante é que o FBI e a polícia da Estônia prenderam um grupo de pessoas envolvidas na disseminação do DNSChanger, em novembro de 2011. Segundo o próprio FBI, o malware atinge computadores em mais de 100 países, incluindo meio milhão de PCs só nos Estados Unidos.

quarta-feira, 23 de maio de 2012

Guia : Como eliminar o “Vírus da Polícia” ou “Vírus da PSP”?


Respondendo a um aumento massivo na circulação de uma nova variante de uma ameaça já conhecida por muitos utilizadores como o “Vírus da Polícia”, ou “Vírus da PSP”, a Panda Security publicou um pequeno guia que ajuda os utilizadores infetados por este malware a remover a ameaça.

WinTech considera que esta informação é de extrema importancia e transcreve aqui o guia que pode ser encontrado também no blog oficial da empresa, aqui .

Para quem não conhece este "Virus da PSP" então podemos dizer que normalmente os utilizadores afetados são confrontados com uma imagem semelhante à que é apresentada :
 
O instinto leva os utilizadores a pressionar as teclas ESC ou a combinação ALT+F4, mas sem grande sucesso, já que a mensagem bloqueia o computador deixando-o inutilizado.
A mensagem é aparentemente proveniente da Polícia de Segurança Pública (PSP) e informa que foi detetada atividade ilegal no computador do utilizador afetado. Mais especificamente, a mensagem refere que o endereço IP utilizado pelo computador para se ligar à Internet foi detetado em acessos a websites proibidos contendo pornografia e violência infantil, e que para o desbloquear terá que ser paga uma multa de 100€. O texto demonstra um português pouco correto, que é um pormenor extremamente útil na identificação deste tipo de mensagens fraudulentas. Contudo, dado o carácter de gravidade da mensagem, os utilizadores tendem a não prestar a atenção devida a estas pistas.

Esta nova variante do conhecido “Vírus da Polícia” chamado Trj/Ransom.ab, pertence a uma categoria de malware denominada ransomware, alusivo à palavra inglesa para “resgate” (ransom). Existem inúmeras variantes destinadas a países distintos que se fazem passar por diversas autoridades locais (mais informação emhttp://pandalabs.pandasecurity.com/the-rise-of-the-ransomware /). O objetivo dos autores deste malware é intimidar e chantagear as vítimas cujos PCs sejam infetados, e persuadi-las a pagar pela remoção do malware. O esquema é semelhante ao que é utilizado por rogueware (falsos antivírus), com a diferença de que neste caso o burlão se tenta passar pelas autoridades legais em vez de um fabricante de antivírus. Para os utilizadores que estão a ser confrontados (ou possam vir a ser) com esta ameaça, a Panda Security fornece as Instruções para remoção do “Vírus da Polícia”, o Trj/Ransom.ab:

1. Crie um disco de recuperação para desinfetar completamente o Trj/Ransom.ab analisando o seu computador. Para tal, transfira a ferramenta PandaRescueDisk (www.pandasecurity.com/resources/sop/safecd/pandarescuedisk.iso) para um computador livre de vírus.
2. Desinfete o computador com a ferramenta PandaRescueDisk.iso:
2.1. Após transferir a ferramenta, grave o ficheiro ISO (imagem de disco) para um CD através do seu software de gravação habitual.
2.2. Após gravar o CD, introduza-o no leitor de CD e reinicie o computador de modo a que o arranque seja realizado a partir desse CD.
NOTA: Se surgirem problemas ao tentar reiniciar o sistema arrancando a partir do CD, consulte o artigo de ajuda Como arrancar a partir de um CD-Rom? (http://www.pandasecurity.com/homeusers/support/card?id=950011&IdIdioma=2 )
3. Analisar com o Panda RescueDisk:
3.1. Após iniciar o sistema a partir da unidade de CD, verá o ecrã do Panda RescueDisk que o guiará ao longo do processo de análise e desinfeção:
 
3.2. Quando o processo terminar, remova o CD e pressione ENTER para reiniciar o computador.
3.3. Abra o seu antivírus e execute uma análise completa para confirmar a desinfecção definitiva do Trj/Ransom.ab.

Para terminar, recordamos alguns conselhos práticos para vos ajudar a protegerem-se contra este tipo de malware:
1. Utilize o senso comum. Nenhuma organização governamental poderá bloquear-lhe o acesso ao seu próprio computador. Não pague a “multa” a que se referem sob quaisquer circunstâncias, porque se trata de uma fraude.
2. Instale um antivírus eficaz. Teste gratuitamente uma solução Panda durante 1 mês em http://www.pandasecurity.com/portugal/homeusers/solutions e evite surpresas desagradáveis.
3. Mantenha o seu sistema operativo atualizado com as últimas correções dos principais fabricantes.
4. Nunca abra um e-mail de um remetente desconhecido. Fique atento a mensagens com temas e assuntos demasiado atrativos, cujo objetivo pode ser potenciar a propagação de um vírus pelo maior número de utilizadores possível.
5. Evite navegar em páginas Web inseguras. Em muitos casos basta visitar um website afetado, mesmo que legítimo, para ficar infetado sem se aperceber. Se no entanto necessitar de aceder a websites duvidosos, tente fazê-lo num ambiente livre de malware, como uma máquina virtual ou a ferramenta Panda SafeBrowser (http://www.pandasecurity.com/homeusers/solutions/safebrowser ).

terça-feira, 22 de maio de 2012

Kaspersky alerta para novo perigo online : o Malvertising




A publicidade online tornou-se numa ferramenta fundamental para que as empresas promovam os seus produtos e os utilizadores conheçam os descontos ou as oportunidades de compra que oferecem. A Internet ganha cada vez mais espaço no mercado publicitário, revolucionando o modo como as pessoas se relacionam e comunicam com as marcas e ameaçando superar os investimentos publicitários nos chamados meios tradicionais. 

E, como não podia deixar de ser, os cibercriminosos estão também atentos a este fenómeno, aproveitando os anúncios online como veículo de difusão de vírus e spyware. Quando isto acontece, e os anúncios se tornam maliciosos, passam a ter a denominação de malvertising, um perigo cada dia mais presente na Internet.

Os cibercriminosos empregam diferentes técnicas para fazer uso do malvertising: exploits embutidos em banners flash, redirecionamento para websites maliciosos, entre outros esquemas. Todas estas ações têm um único objetivo: roubar dados pessoais, informação do PC ou controlar os dispositivos infetados de forma remota, seja o computador, o smartphone ou o tablet.

O principal problema reside no facto de o malvertising estar presente em sites por onde navegamos frequentemente, páginas totalmente legítimas. “Isto acontece porque os cibercriminosos pagam pela colocação dos seus banners publicitários nesses websites legais como qualquer outra empresa ou, em alguns casos, da mesma forma que são capazes de comprometer um site legítimo, fazem o mesmo com os banners lá existentes, injetando-lhes um código malicioso”, explica Dmitry Bestuzhev, Analista Senior da Kaspersky Lab.

É muito difícil para o utilizador final reconhecer este tipo de ataques, pois apresentam-se como banners publicitários comuns e a pessoa afetada geralmente só deteta a ameaça quando o antivírus a bloqueia. 

Alguns conselhos para evitar o risco: 

1.    Não confiar às cegas: Muitos dos ataques através de malvertising vão acompanhados de engenharia social. “Convém aprender o que é e como funciona a engenharia social para evitar ser uma presa fácil dos cibercriminosos”, recomenda o analista da Kaspersky Lab.

2.    Usar browsers capazes de gerir suplementos (addons) do tipo No-Script que bloqueiam os scripts externos ou alheios aos recursos Web. “Isto pode reduzir a zero a probabilidade de ser infetado através de SWF maliciosos e Action scripts maliciosos neles inseridos”, diz Bestuzhev. 

3.    Ter uma solução de segurança nos dispositivos, com capacidade para detetar de forma proativa as ameaças, para detê-las antes que prejudiquem os equipamentos e que, ainda, permita filtrar os sites maliciosos e utilize mecanismos de deteção de intrusões ao nível do host.

Fonte: http://wintech.com.pt/content/view/12015/1/

segunda-feira, 21 de maio de 2012

Consumerização de TI

Durante apresentação de uma Empresa de Informática (não vem ao caso revelar o nome), a qual apresentava um novo produto para a área de TI, me foi revelado um novo termo "Consumerização", no momento estava eu e meus dois chefes os mesmo também não tinham informações sobre este termo, intrigado resolvi realizar uma pesquisa sobre o assunto, abaixo segue um texto muito rico em conteúdo, os créditos estão ao final da matéria incluindo o link original, boa leitura!!!!

Consumerização de TI, a vingança do usuário
Parte I

Definindo Consumerização de TI: É a influência exercida pelos usuários, enquanto consumidores, nas decisões de TI da empresa.

Mas e daí, o que temos por trás de toda essa mudança? Quais são os principais atores e quando elas começaram a influenciar na Governança de TI? Nessa série de posts irei tentar explicar um pouco desse movimento, a razão de vê-lo cada vez mais presente nas agendas dos profissionais de Tecnologia da Informação e os tomadores de decisão e como nos preparar para as mudanças inevitáveis.

Esse movimento está associado basicamente com a aproximação/popularização de tecnologias mais acessíveis e fáceis de usar. É difícil falar de consumerização de TI sem falar de MSN/Messenger, IPhone, Facebook, Twitter, todas essas tecnologias, só para citar algumas, vem se tornando parte da vida das pessoas, que por um acaso são nossos clientes nas empresas que trabalhamos.

Essa enxurrada de aplicativos e dispositivos estão tão presentes na sociedade que acabou por mudar o comportamento dessa massa. Hoje, por exemplo, é cada vez mais difícil ver alguém sem uma conta no Facebook ou no Messenger, não ter um smartphone com aplicações que vão desde saber onde você está, o que está pensando, até calcular o número de calorias de um prato. E o Twitter? Através desse serviço as pessoas expressam sentimentos, opniões e recomendam produtos e empresas (leia-se reclamam, a propósito).

As pessoas não querem mais se desconectar, aliás, elas não conseguem mais ficar offline, é comportamental! E toda essa evolução da sociedade (partindo do pré-suposto que concordamos que isso seja uma evolução, combinado?) acabou chegando nas empresas e caindo direto colo da área de TI.

Não há mais limites entre horário de trabalho e horário de descanço. As pessoas hoje acessam o Facebook no meio do dia, e essas mesmas pessoas lêem seus e-mails assim que acordam ou aos finais de semana. Elas acessam o e-mail corporativo em dispositivos próprios e vêem um vídeo do YouTube no computador da empresa. É simples assim, ou seja, é complicado assim!

Uma Nova Realidade...

Figura 1 – Antes e Depois

Aqui nessa figura (Figura 1) temos uma lista bem simples de ações que expõe essa mudança de comportamento.

Como podemos observar, as fronteiras estão cada vez tênues, o trabalho que era realizado somente no escritório é feito em casa também e em horário cada vez mais flexível. Aquele computador “homologado”não é mais tão atraente quanto o tablet que você acabou de comprar em suas últimas férias em Orlando. As opções são ilimitadas!

E como nós de TI, também conhecidos como departamento do “não”, iremos controlar tudo isso? Como iremos nos adaptar a esse movimento da sociedade? É hora de repensar uma série de crenças e políticas que vínhamos praticando há anos.

Para ajudar no nosso entendimento podemos organizar os agentes desse mudança em 3 grupos:


Figura 2 – Pilares da mudança

O primeiro grupo, e sem dúvida nenhuma, o mais tangível, são os dispositivos. Esses, cada dia mais baratos e fáceis de operar se popularizaram numa velocidade nunca antes vista nos últimos anos (ou meses), com disse, há hoje uma enxurrada de dispositivos, liderados pelos smartphone, a disposição para todos os gostos e bolsos – dispositivos esses cada vez mais inteligentes e com mais aplicativos. O que a princípio era só um aparelho onde se podia ler e-mails, hoje acessa suas redes sociais, costumiza o seu avatar do XBOX, realiza check-ins por onde passa, compras e mais uma infinidade de aplicações que surgem a cada dia, além de fazer ligações.

O segundo grupo são as redes sociais. É difícil pensar em relacionamento humano atualmente se ao menos considerar esses canais. As redes sociais mudaram o modo com que as pessoas se comportam,, interagem e colaboram. Hoje grupo de pessoas distribuídas geograficamente conseguem trocar informações como se estivessem na mesa ao lado, empresas anunciam promoções através do Twitter, pessoas são contratadas com ajuda do LinkedIn, é definitivamente uma mudança de comportamento.

O terceiro e último grupo são as chamadas “mídias ricas”. Hoje não seria demais dizer que YouTube e Skype por exemplo pode facilmente funcionar como instrumentos de treinamento por exemplo (estou citando apenas uma de suas aplicações, ok?). A popularização dos vídeos por demanda do YouTube e da revolução nas telecomunicações imposta pelo Skype são modelos consagrados, é difícil pensar em viajar em não contar com o Skype para conversar com nossas famílias e amigos, assim como é difícil não ter a palavra vídeo associada ao YouTube.

Na Parte II irei abordar os principais drivers da Consumerização, os dilemas do profissional de TI e como iniciar um planejamento para virar o jogo.

Um abraço,

Rodrigo Dias

Compartilhar impressora entre Mac e Windows 7



No Windows 7
1. Acesse o painel de controle;
2. Acesse Programas;
3. Clique em Ativar ou desativar recursos do Windows;
4. Procure por Serviços de Impressão e habilite o serviço LDP;
5. Confira se a impressora está compartilhada.


No Mac
1. Vá em “Preferências do Sistema Impressoras e Fax”;
2. Clique no (+) para adicionar uma nova impressora;
3. Clique com o botão direito na barra de ferramentas para customizá-la e adicione o botão “Avançado”;
4. Clique neste botão recém adicionado;
5. No campo Tipo selecione Windows;
6. Na URL digite smb://IPserver/PrinterShareName;
(Para exemplificar, ficou smb://192.168.0.11/hp dê preferência por usar o IP mesmo selecione no campo “Imprimir Usando” e procure o driver da sua impressora, seja ele Gutenprint ou o original fornecido pelo fabricante).
8. Clique em “Adicionar”


Pronto!!!


Fonte:http://giordanoguastala.com/blog/2010/12/22/compartilhamento-de-impressoras-mac-x-windows-7/

sábado, 19 de maio de 2012

Ferramentas gratuitas para apagar seus discos com segurança


O HD de seu PC está lotado com suas informações pessoais. Portanto, antes de vender ou doar sua máquina, você deve apagar permanentemente os dados para que não haja chance de que sejam recuperados. Se os discos estão criptografados e você confia no protocolo usado (sistemas de criptografam todo o disco são bastante seguros) então basta apagar as chaves. Mas se o disco não está criptografado, ou você quer dar um passo além e evitar o roubo de dados no futuro, precisará usar algumas ferramentas simples e gratuitas, projetadas para apagar de vez tudo o que está sem seus HDs, SSDs ou Pendrives.
Apagar um arquivo usando o comando “Excluir” no Windows não o remove do disco. Essa operação simplesmente remove o “ponteiro” que indica a localização do arquivo no disco, ou seja, ele ainda está lá mas não pode ser encontrado. É por isso que um aplicativo de recuperação de dados, que ignora os ponteiros e analisa a estrutura do disco em busca dos dados, consegue recuperar um arquivo apagado: ele nunca deixou de existir, só mudou de endereço e não avisou a ninguém. Para se livrar dos dados permanentemente é necessário um programa que escreva zeros e uns, literal ou figurativamente, sobre eles.
Mas atenção: antes de usar um destes programas num disco conectado a um notebook, ligue o notebook à tomada. Se a bateria acabar no meio da operação, é provável que o HD seja corrompido e fique inutilisável.
Diferentes tipos de discos usam diferentes métodos para armazenar os dados, portanto você precisará de ferramentas diferentes para cada um deles. Discos de estado sólido, por exemplo, se comportam de forma bem diferente dos pendrives, HDs híbridos (que combinam um disco magnético com um cache em memória flash) ou HDs comuns. Isto é um reflexo da forma única como os SSDs escrevem os dados no disco, usando algoritmos para distribuí-los de forma igual por todas as células de memória, aumentando a vida útil da unidade.
dban-360px.jpg

DBAN: a melhor opção para apagar um HD tradicional
Para apagar um HD tradicional, experimente o Darik’s Boot and Nuke (DBAN), um disco de boot com um utilitário que apaga os dados sobrescrevendo cada setor do disco com dados aleatórios várias vezes. Entretanto, como foi projetado para trabalhar com HDs tradicionais, o DBAN por vezes não consegue apagar completamente discos baseados em memória flash, como pendrives e SSDs. Ele também pode não funcionar corretamente em um HD híbrido.
Apagando pra valer
Se seu computador tem um HD híbrido ou unidade SSD, baixe uma cópia gratuita do utilitário Secure Erase, do Center for Magnetic Recording Research. Este app, que segue as Normas para Saneamento de Mídia definidas pelo Instituto Nacional de Padrões e Tecnologia dos EUA, executa o comando Secure Erase embutido no firmware de todos os HDs Serial ATA (SATA) e Parallel ATA (PATA) recentes, que diz ao disco para sobrescrever todos os dados com “lixo”. Para usá-lo, copie o arquivo HDDerase.exe para um CD ou Pendrive e dê boot em seu PC a partir deste disco. Digite hdderase no prompt do DOS e tecle Enter. O processo pode levar várias horas para completar.
Se você quer reduzir o risco de que alguém extraia dados de um de seus pendrives, baixe uma cópia do utilitário gratuito Roadkil's Disk Wipe e rode-o com o pendrive plugado ao PC. Escolha o disco que quer apagar no menu, decida se quer preenchê-lo com dados aleatórios ou não e quantas vezes o programa deve fazer isso (escolha 3, para ter certeza) e deixe o programa trabalhar.
Para ter certeza absoluta de que ninguém NUNCA irá recuperar dados de seus discos, a única solução é uma marreta e um maçarico. Mas se não for possível, as opções acima são uma boa alternativa.

sexta-feira, 18 de maio de 2012

Sete ajustes essenciais em seu navegador





Esteja você em casa, no trabalho ou na escola, são boas as chances de que você passe boa parte do seu tempo em frente ao PC olhando para um navegador. Então porque não personalizá-lo? Esta nossa coletânea de segredinhos e extensões ira tornar seu navegador mais seguro, prático e eficiente do que nunca, pode até salvar sua pele quando as coisas derem errado.
A não ser quando indicado, nossas dicas funcionam em todos os quatro principais navegadores do mercado: Chrome, Firefox, Internet Explorer e Safari.
1. Atualize automaticamente seu navegador: esta é a forma mais fácil de mantê-lo sempre estável e seguro. Por sorte todos os quatro principais navegadores no mercado vem pré-configurados para se atualizar automaticamente. Mas se por algum acaso este recurso estiver desabilitado, veja como reativá-lo.
Se você usa o Internet Explorer clique no botão Iniciar / Painel de Controle / Sistema e Segurança / Windows Update. Clique no link Alterar configurações na lista à esquerda da janela e em Atualizações importantes selecione Instalar atualizações automaticamente (recomendado). Isso irá fazer com que a maioria das atualizações do Windows também seja instalada automaticamente.
Se você usa o Safari abra o Apple Software Update, clique em Editar / Preferências e defina a frequência de atualização desejada: diária ou semanal. O Apple Software Update não baixa atualizações sem que você aprove cada uma delas, então você não precisará se preocupar com atualizações indesejadas.
Quem usa o Firefox deve clicar no menu Firefox (no canto superior esquerdo da janela) e escolher o itemOpções. Na janela que surge clique no ícone Avançado, na aba Atualizações e marque a opção Instalar automaticamente (recomendado: maior segurança).
No Chrome é impossível desabilitar a atualização automática a não ser que você lide com a linha de comando ou modifique o registro do Windows. Se o Chrome encontrar uma atualização enquanto você está navegando, ele mostrará uma pequena seta ao lado do ícone da chave inglesa no canto superior direito da janela. Clique neste ícone e escolha a opção Atualizar o Google Chrome para instalá-la.
2. Desabilite cookies de rastreamento: Cookies no geral são úteis, e podem ser usados, por exemplo, para que um site “se lembre” de você ou de sua última visita sem que seja necessário digitar um nome de usuário ou senha. Mas há uma variante “má” que te segue de site em site e reporta seus hábitos de navegação aos anunciantes, que irão usar esta informação para lhe encher de propaganda. Felizmente dá para desabilitar os cookies ruins sem ter de sacrificar os bons.
Quem usa o IE deve clicar no botão Iniciar / Painel de Controle / Rede e Internet / Opções da Internet. Clique na aba Privacidade e coloque o controle logo abaixo da opção Configurações no nível Médio. Ou então clique no botão Avançado, marque a opção Ignorar manipulação automática de cookies e sobCookies de Terceiros escolha o item Bloquear.
No Safari vá em Editar / Preferências / Privacidade e em Bloquear cookies escolha a opção De terceiros e de anunciantes.
No Firefox clique no menu Firefox / Opções / Privacidade. No menu em frente ao item O Firefox deve: selecione Usar minhas configurações e desmarque a opção Inclusive cookies de elementos fora do site visitado.
No Chrome clique na Chave inglesa / Configurações / Configurações avançadas / Configurações de Conteúdo e marque a opção Bloquear cookies de terceiros e dados do site.
3. Salve seus formulários com o Lazarus (só no Safari, Chrome e Firefox): nada pior do que ver o navegador fechar justo quando você estava terminando de preencher um formulário longo ou escrevendo um e-mail complexo. Esta extensão acaba com o problema, salvando automaticamente qualquer texto digitado e recuperando-o na próxima vez que o navegador for aberto.
4. Fique seguro com a “Rede de Confiança”: instale a extensão Web of Trust (WOT) em seu navegador e um pequeno círculo irá aparecer em cada link da página que você estiver vendo. A cor do círculo, vermelha, amarela ou verde, indica o quão seguro aquele link é, baseado em informações de milhares de outros usuários do Web of Trust em quesitos como confiabilidade, privacidade e segurança para crianças.
5. Sincronize seus favoritos: estamos em 2012, você não precisa mais ficar organizando manualmente sua coleção de favoritos em cada um de seus PCs (e tablets, e smartphones...). Felizmente há diferentes ferramentas para sincronia de favoritos disponíveis, dependendo do navegador que você usa. No Chrome basta fazer login em sua conta do Google (clique na Chave Inglesa / Configurações / Coisas Pessoais / Fazer login) e seus favoritos, histórico, extensões e mais serão automaticamente sincronizados em cada computador onde você tiver uma cópia do Chrome “logada” em sua conta. O Safari tem algo similar, sincronizando informações entre Macs, PCs, iPhones e iPads através do serviço iCloud.
Também há alternativas como o Xmarks, uma extensão multiplataforma que funciona entre múltiplos navegadores: ou seja, você pode ter os favoritos do Firefox no PC do trabalho sincronizados com o Safari no Mac de casa. O serviço básico é gratuito, mas por US$ 12 anuais você também pode sincronizar favoritos em aparelhos com iOS, Android e BlackBerry.
6. Fique “incógnito” e limpe seu histórico: os navegadores tem o hábito de “tomar nota” de cada site que você visita, o que geralmente é útil. Mas para aqueles momentos onde você quer ficar “na surdina” a maioria deles tem um modo de “navegação privada” que não irá registrar seus passos na rede. No Internet Explorer 9 ele é chamado de InPrivate Browsing, e ativado com a combinação Ctrl+Shift+P. No Chrome ele se chama Incognito Mode, e é ativado com Ctrl+Shift+N. O Firefox tem o modo de Navegação Privada acionado com Ctrl+Shift+P e o Safari também: clique no menu Editar e escolha a opçãoNavegação Privada.
Se você se esqueceu de usar a navegação privada quando deveria, terá de limpar o histórico de navegação para cobrir seus rastros. No IE e Firefox digite Ctrl+Shift+Delete. No Chrome clique na Chave Inglesa, Configurações, Coisas avançadas, Privacidade e no botão Limpar dados de navegação. Por fim, no Safari clique no menu Histórico e escolha Limpar Histórico.
7. Amplie ou reduza a página facilmente: as páginas web nem sempre são tão fáceis de ler quando deveriam. Se você esbarrar em alguma com letras minúsculas, segure a tecla Ctrl e mova a rodinha do mouse para cima ou para baixo até que as coisas fiquem a seu gosto. Os atalhos correspondentes no teclado são Ctrl + e Ctrl -.

Como remover um pendrive com segurança sem perder tempo com cliques



A maioria dos usuários de Windows ficou condicionada com o passar do tempo a nunca retirar um pendrive ou drive USB sem primeiro remover o disco com segurança - é quase um pecado capital simplesmente arrancar o dispositivo da porta do computador. Por que isso é necessário? Na teoria, esse procedimento assegura que o Windows não está lendo ou gravando dados no volume, o que realmente pode fazer com que dados sejam corrompidos no dispositivo, ou até mesmo causar danos permanentes no drive. 
No entanto, existe uma maneira alternativa de remover com segurança um pendrive sem nenhuma perda de performance ou tempo - na verdade, essa opção pode até já estar habilitada em seu sistema, e você nem sabia. É possível economizar alguns cliques e deixar de esperar a boa vontade da máquina para “liberar” seu dispositivo USB. 
Faça o seguinte:
1. Plugue seu dispositivo USB no computador, e abra o Gerenciador de Dispositivos (vale lembrar que esses passos são baseados no Windows 7 - o caminho pode ser um pouco diferente em outras versões do sistema operacional). Basta entrar no Painel de Controle e fazer a busca por “Gerenciador de Dispositivos”. 
2. Abra Unidades de Disco, e encontre o item correspondente ao seu disco removível. Aqui, por exemplo, meu pendrive se chama “General Flash Disk USB Device”.
3. Clique com o botão direito nesse volume e vá em Propriedades.
4. Clique na aba Diretivas - você deve ver uma janela como esta:
usbseguranca01.png
Opção de remoção rápida impede que Windows faça gravações em cache no volume
5. Se a primeira opção, Remoção Rápida, já estiver selecionada, não há mais nada a fazer; assim como está dito na descrição, “é possível desconectar o dispositivo com segurança sem usar o ícone de notificação Remover Hardware com Segurança." Se Melhor Desempenho estiver selecionado, mude para a opção de Remoção Rápida e clique em OK. 
O impacto na performance do computador é imperceptível (claro, dependendo da máquina), contudo é bem melhor do que ter que lidar toda vez com o menu chato de remoção com segurança.

quinta-feira, 17 de maio de 2012

Como Ativar o modo AHCI?


1º passo: inicialize normalmente o windows;

2º passo: vá em iniciar > executar e digite "regedit" (sem as aspas) para entrar no editor de registros do windows;


3º passo: navegue pelas seguintes chaves: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servic es\Msahci;


4º passo: Mude a chave "Start" para 0;


5º passo: Reinicie o Computador e mude na BIOS o modo da controladora sata que está em IDE para AHCI edepois salve as alterações.


Obs: caso vc tenha mais de um HD e queira fazer RAID pode mudar de IDE para RAID, pois o RAID é como o AHCI só que para mais de um disco.


6º passo: Depois de alterado na BIOS quando vc fizer o logon no windows ele irá instalar os drivers do modo AHCI automaticamente e quando terminar pedirá pra vc reinicar o pc, reinicie o pc novamente.

Pronto!! Seu (s) HD (s) já estarão operando no modo AHCI.

Fonte: http://www.gamevicio.com.br/i/notici...cia/index.html
http://parecedificil.blogspot.com/20...sata-ahci.html