segunda-feira, 16 de dezembro de 2013

Novo vírus sequestra dados e exige pagamento; saiba como se proteger

Um novo vírus chamado Crypto Locker vem se espalhando por computadores de todo o mundo e, segundo a empresa de segurança GFIMAX, é considerado um dos mais perigosos para Windows. Também chamado de “vírus do resgate”, o código sequestra dados e mantêm os arquivos reféns até o pagamento de uma taxa. Empresas de portes variados têm sido as principais afetadas.
O Crypto Locker é disseminado por meio de e-mails cujos remetentes parecem acima de qualquer suspeita – bancos, correios, empresas de renome ou instituições de ensino. Mas, obviamente, não pertencem realmente a essas instituições. Quando o link é aberto, o computador é infectado e o vírus bloqueia todos os arquivos até que o resgate seja pago.
“Os vírus de resgate fazem com que os arquivos do seu computador fiquem inacessíveis e quando isso acontece você tem duas opções: recuperá-los caso tenha feito um backup recentemente ou pagar o resgate. O problema é que, muitas vezes, os hackers iniciam uma série de chantagens e cobranças. Caso se recuse a pagar, o usuário ou empresário perde todos os dados sequestrados” explica José Martins, gerente regional da GFIMAX.
Para proteger as informações confidenciais, o mais importante é garantir que elas sejam salvas em backups regulares e que os usuários da empresa sigam regras para abertura de e-mails e downloads de arquivos anexos.
"O vírus é enviado como imagens JPEG, PDF ou como arquivos do Microsoft Office", explica Martins. “Depois de contaminado, o usuário tem cerca de 100 horas para pagar a taxa, que varia de US$100 a USS$700, para ter os arquivos descriptografados”.
Para pequenas empresas e aquelas que contam com assistência de TI terceirizada, uma boa opção são os serviços de gerenciamento remoto em nuvem, que já contam com antivírus, sistemas de backup e atualização de sistemas pré-programados.
O Crypto Locker não é o primeiro e não será o ultimo vírus a atacar usuários e empresas. Por isso, a GFIMAX  sugere três regra:
  • Sempre faça o backup periódico de qualquer informação disponível em seu computador que não possa ser perdida (pastas, documentos, imagens);
  • Evite abrir qualquer link no seu e-mail, pois pode ser um vírus, não importa quão confiável o remetente possa ser, evite. (Um método recente de disseminação de vírus utiliza o nome de um amigo para enviar e-mails contaminados);
  • Lembre-se: problemas no computador sempre acontecerão, é só uma questão de tempo. Seja por meio de um vírus de Crypto Locker, falha técnica ou outro incidente, nada em um computador é para sempre, portanto, faça a manutenção regular dos sistemas com aplicativos confiáveis.

quinta-feira, 28 de novembro de 2013

Quais as diferenças entre BrOffice e Microsoft Office?

O pacote de programas BrOffice é um concorrente direto do pacote Microsoft Office.
BrOffice é o nome brasileiro adotado do pacote (de programas para escritório) gratuito e de código aberto LibreOffice. Ele pode ser baixado gratuitamente na internet. Código aberto significa que qualquer pessoa (com conhecimentos de programação) poderá modificá-lo e aprimorá-lo.

Já o Microsoft Office não é gratuito, e não possui código aberto.

Ao fazer a comparação dos programas BrOffice e Microsoft Office, encontram-se algumas similaridades diretas entre seus recursos.

Acompanhe abaixo a relação dos programas destes pacotes:

PROCESSADOR DE TEXTOS

BrOffice - Writer
Microsoft Word – Word

PLANILHA DE CÁLCULO

BrOffice – Calc
Microsoft Office - Excel

EDITOR DE APRESENTAÇÃO

BrOffice – Impress
Microsoft Office – Power Point

EDITOR HTML

BrOffice – Writer/Web
Microsoft Office - Publish

BANCO DE DADOS

BrOffice – Base
Microsoft Office - Access

EDITOR DE FÓRMULAS MATEMÁTICAS

BrOffice – Math3 
Microsoft Office - (não possui)

EDITOR DE DESENHO VETORIAL

BrOffice – Draw4
Microsoft Office - (não possui)

GERENCIADOR PESSOAL

BrOffice - (não possui)
Microsoft Office - Outlook

segunda-feira, 25 de novembro de 2013

Cartilha explica as diferenças entre os tipos de vírus na internet



A internet está repleta de ameaças que circulam por sites e redes sociais para aplicar golpes e roubar informações confidenciais dos usuários mais desatentos. Mas, embora sejam velhas conhecidas dos internautas, você saberia explicar as diferenças entre elas?

O CERT.br, braço do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), lança nesta sexta-feira o 8º fascículo da sua Cartilha de Segurança para Internet tendo como foco os códigos maliciosos. Nele, a entidade esclarece os tipos de malware e orienta a escapar das pragas online.

Segundo o órgão, cada espécie possui características próprias: a maneira como é obtida, a forma como é instalada, os mecanismos usados para a sua disseminação e os danos mais comuns que causam divergem de acordo com os sistemas.

Abaixo, confira as explicações para cada um deles:

Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Cavalo de troia (trojan): programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Rootkit: conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Worm: capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador.
Bot: similar ao worm, possui mecanismos de comunicação com o invasor que permitem a ele ser remotamente controlado. 
Botnet: rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

quinta-feira, 14 de novembro de 2013

Quanto dura um HD (Disco Rígido)? Estudo feito com 25000 HDs pode nos revelar!

Poucas coisas na computação são tão vitais quanto o HD (Disco Rígido). Se a memória da sua máquina falha ou o processador se danifica, nesta situação, a substituição deles é a maneira mais fácil de resolver esses problemas; mas quando o seu HD falha, infelizmente, os seus arquivos preciosos vão junto com ele.


O que nos leva a questão: Qual é o tempo de vida útil de um HD?

Felizmente temos algo próximo de uma resposta graças a BackBlaze  — um serviço de armazenamento de dados nas nuvens. A BackBlaze utiliza mais de 25 mil HDs semelhantes aos de uso doméstico para fazer o backup de seus dados, e recentemente eles liberaram um relatório completo do tempo de vida útil desses HDs ao longo de um período de quatro anos. Vamos então utilizá-lo como parâmetro para chegarmos mais próximo de uma conclusão.

A vida vem em ondas


Vamos primeiramente a grande revelação: Somente 26 por cento dos HDs da BackBlaze falharam durante o período de quatro anos de testes. Nada mau para um componente frequentemente responsabilizado pela maioria das catástrofes que podem ocorrer ao PC.

O mais interessante é "quando" e "como" estas falhas aconteceram.


O gráfico acima demonstra as falhas dos HDs seguindo a "Curva da Banheira*" demonstrada pelos engenheiros. Aproximadamente 5 por cento dos HDs da BackBlaze falharam dentro do primeiro ano e meio, provavelmente causadas por defeitos no processo de fabricação. Depois disso, as falhas se acalmam do ano 1.5 ao ano 3, neste período as falhas ocorrem por motivos aleatórios. A partir e depois do ano 3 os HDs desgastados começam a morrer em massa, como consequência a taxa de falhas salta para uma percentagem anual de dois dígitos.
*A curva da banheira é o nome dado a um gráfico utilizado em análise de equipamentos e seu histórico de manutenção.

A BackBlaze não possui dados para além dos quatro anos, mas as expectativas da empresa é que as mortes dos HDs mantenham-se em uma constância em cerca de 12 por cento de taxa de falhas, como visto previamente do ano 3 ao 4.


Taxas de falhas de dois dígitos parecem assustadoras, mas coloque dentro da perspectiva: Somente 1 a cada 20 HDs falharam devido a defeitos de fabricação dentro dos primeiros anos, mais de 90 por cento dos HDs da BackBlaze estavam ainda girando firmemente após três anos, e cerca de 80 por cento dos HDs sobreviveram por quatro anos em uma fazenda de servidores.

Isso não é nada mau, e os dados ajudam a esclarecer o porquê das garantias em nível de consumidor doméstico de HDs tendem a ter entre um a três anos de duração. Isto serve de alerta e de reforço do porque você deveria realmente estar fazendo cópias de segurança regulares de seus arquivos mais importantes em outra mídia, especialmente se tratando de discos rígidos novinhos em folha ou de três ou mais anos de idade.


terça-feira, 12 de novembro de 2013

5 dicas para manter o seu HD externo sempre seguro

Se você possui um HD externo, é preciso tomar algumas precauções para mantê-lo sempre seguro, independente do modelo e capacidade.
Confira abaixo algumas dicas que separamos para você:
  • Não deixe o seu dispositivo removível em locais no qual existam possibilidades de quedas. Lembre-se que o HD externo é frágil e poderá se danificar com eventuais quedas;
  • Antes de remover o dispositivo de seu computador, dê o comando para Remover Hardware com segurança. Desta forma você estará assegurando a segurança de seus dados e do próprio dispositivo;
  • Para evitar problemas com vírus, evite conectar o seu HD externo em computadores de terceiros;
  • HD externo é de uso pessoal (na maioria dos casos). Com isso, evite de ficar emprestando o seu dispositivo removível para outras pessoas;
  • Faça backup de seu HD externo. Nunca se esqueça que este dispositivo removível também é suscetível a falhas e outros tipos de problemas de hardware. O HD externo é utilizado por muitos usuários para guardar seus arquivos pessoais e de trabalho, porém, é interessante manter a cópia deste mesmo conteúdo (ou pelo menos dos principais) em seu computador.
Siga as instruções citadas acima e garanta um melhor aproveitamento de seu dispositivo.

quinta-feira, 7 de novembro de 2013

Mito ou verdade: é muito mais rápido recarregar o celular em modo avião

Quem depende de um smartphone para a realização de atividades cotidianas sabe o quanto pode ser desesperador ficar sem bateria. Em uma sociedade cada vez mais conectada ao mundo digital, muitas vezes a falta de acesso a um dispositivo portátil funcional significa perder um email importante ou deixar de ter como se comunicar com os amigos.
Assim, não é incomum criar o hábito de conectar o aparelho à tomada quando chegarmos em casa, mesmo que isso ocorra somente durante alguns instantes. Afinal, os 5% ou 10% extras de bateria que isso proporciona podem fazer bastante diferença em casos de emergência (ou simplesmente dar uma oportunidade extra para você interagir no Twitter).
Recentemente, vem circulando pela internet um texto que recomenda que, ao conectar seu smartphone na tomada, deixá-lo no “modo avião” faz com que ele seja recarregado mais rapidamente. Algo que faz sentido, já que, quando essa opção é ativada, todas as conexões do aparelho são encerradas, o que significa que ele está gastando menos energia para funcionar.
Porém, em vez de simplesmente aceitar isso como um fato, o Tecmundo decidiu pôr essa afirmação à prova. Para isso, utilizamos cinco aparelhos — iPhone 4, iPhone 5S, Galaxy S3, Galaxy S4 Mini e Nokia Lumia 925 — para tentar comprovar se esse modo diferenciado realmente faz diferença na hora de realizar recargas rápidas em um aparelho celular.

Metodologia empregada

Para tentar comprovar a teoria, recarregamos os aparelhos três vezes durante um período de 10 minutos nas seguintes condições: ligado com a conexão WiFi ativada, ligado com o “modo avião” e totalmente desligado. Em seguida, comparamos os resultados para ver se a ausência de conexões realmente faz diferença na hora de realizar uma recarga rápida do aparelho.
Vale notar que sabemos que uma medição precisa entre as diferenças exigiria que recarregássemos os aparelhos diversas vezes a partir de um ponto em que eles estivessem sem energia. No entanto, optamos por seguir a metodologia descrita no parágrafo acima como forma de nos manter fiéis às informações que estão sendo divulgadas pela internet.

Resultados





Conclusão

Pelo que pudemos observar durante os testes realizados, embora seja possível notar uma ligeira diferença na velocidade de recarga em alguns aparelhos, ela se mostra irrisória na maioria dos casos. Ao menos quando são seguidas as condições impostas (recargas de somente 10 minutos de duração), faz pouca diferença você deixar seu aparelho ligado normalmente ou acionar o “modo avião”.
Caso você queira realmente ganhar alguns minutos a mais de uso, recomendamos desligar o aparelho totalmente antes de conectá-lo a uma tomada. Porém, não espere que isso sirva como uma grande vantagem, já que, quando há ganhos, eles em média ficam na casa dos 3% ou 4%, valor que pode ser considerado de pouco impacto a longo prazo.
Em resumo: ao menos em períodos de tempo curtos, não há vantagens evidentes em ligar o “modo avião” antes de conectar seu aparelho à tomada. Embora você vá deixar de receber ligações ou notificações indesejadas durante esse período, dificilmente essa opção vai resultar em um incremento grande na quantidade de carga registrada em seu smartphone.


FONTE: Tecmundo

terça-feira, 5 de novembro de 2013

Nem eu acredito, mas é verdade: você clicou nesse vírus novamente

Spam no Facebook é dor de cabeça para a turma de Mark Zuckerberg, que por um bom tempo se vangloriou de ter seu território livre dessas e outras pragas



Quem nunca foi marcado em uma publicação como a da imagem acima é uma exceção raríssima hoje no Facebook. Nenhum meme (como o recente “Rei do Camarote”, por exemplo) tem ocupado tantas timelines (e com tanta frequência) quanto esses spams, que se espalham feito praga em plantação explorando as duas maiores vulnerabilidades dos internautas: curiosidade e ingenuidade/falta de conhecimento.
O modus operandi da praga é antigo, já bastante explorado em outras plataformas e há algum tempo vem pegando muita gente no Facebook. Normalmente, é uma postagem com um texto que promete uma grande revelação, fotos íntimas de famosos, conteúdos sobre algo que está em evidência no momento ou, como no caso da imagem acima, um recurso milagroso para atender a algo que muita gente queira (como emagrecer). Junto ao texto e a uma imagem apelativa, vem um link. E é aí que está o coração da praga.
Ao clicar no link, o usuário infecta o computador que utilizou para acessá-lo e “abre” sua conta para a praga. Desse modo, o spammer consegue acessar seus contatos e publicar em seu nome, marcando amigos. Ao mesmo tempo, um malware pode ficar escondido no seus sistema para infectar outras contas que fizerem login no mesmo dispositivo.
Na maioria dos casos, o objetivo é simplesmente fazer spam, pra divulgar algo. Essa oferta, em boa parte dos casos, é fraudulenta e pode levar o internauta a outros sites em que, ingenuamente, adquire produtos ou informa dados pessoais em páginas falsas. Há também a possibilidade de esse recurso ser utilizado para espalhar malwares espiões, os famosos trojans (cavalos-de-tróia), que roubam dados bancários e de cartões de crédito.
Para se proteger, a dica é sempre desconfiar de posts que têm muitas pessoas marcadas e se encaixam nas características descritas acima. Além disso, o link já pode dizer muita coisa. No caso da imagem deste post, o link que aparece é do Google Drive, que aparentemente está sendo utilizado para difundir a fraude (muitos desses spams estão utilizando o Drive. Portanto, esse já pode ser um sinal). Os links podem, porém, também estar escondidos em versões encurtadas. Assim, quando quiser clicar, mas tiver dúvida, cheque com seu amigo que postou e confirme se o link é confiável.
Para que a praga pare de acessar sua conta, o primeiro passo é mudar sua senha em outro computador, que você saiba que está livre de malwares. Já para remover o vírus instalado no computador, é um pouco mais complicado. Você pode conseguir com um bom antivírus (os gratuitos podem até encontrar, mas quase nunca conseguem remover a praga) ou aplicações específicas para o tipo de vírus que infectou a máquina. A formatação é a solução mais rápida para resolver este problema! 

quinta-feira, 31 de outubro de 2013

Detran alerta para falsos e-mails sobre multas e suspensão de carteira

O Detran SP (Departamento Estadual de Trânsito de São Paulo) fez um comunicado oficial em que alerta as pessoas sobre mensagens falsas que circulam na internet em nome do órgão. Os emails falam de notificações de multas e avisos de suspensão de carteira, soli
citando que os leitores cliquem em alguns links para obter mais informações – links que infectam o computador com inúmeros vírus.
O Detran frisa que os emails só são enviados para responder às manifestações feitas pelos canais de atendimento (Disque Detran, Fale com o Detran e Ouvidoria). Além desse modo, os comunicados também são realizados por meio de telefonemas, por mensagens de texto no celular ou por correspondências.  
Um dos emails falsos tem o título "Notificacao [sic] online de multas...". O texto afirma que o destinatário cometeu infrações, sugerindo que ele clique no link para saber quais são elas e o valor das multas. "É importante esclarecer que não existe o chamado 'Sistema Integrado de Estradas e Rodagens/SIER' e que o termo GRAVAME, citado no texto, nada tem a ver com infrações de trânsito [e sim com veículos financiados]", diz o aviso do Detran.
Já o segundo email que está circulando é sobre a suspensão da CNH (Carteira Nacional de Habilitação), afirmando que o número máximo de pontos em multas foi atingido. Com remetente contato@detran.gov.br (que não existe), o email oferece um link falso que promete o extrato dessas multas. 
O caso já foi denunciado à 4ª Delegacia de Investigação sobre Crimes Cometidos por Meios Eletrônicos, da Polícia Civil, e à representação do Ministério Público Federal no Estado. Fique atento e, caso receba emails suspeitos, elimine-os prontamente.



segunda-feira, 28 de outubro de 2013

Os sites de compras no Brasil que você deve evitar, segundo o Procon


Há quase um ano, o Procon-SP elaborou uma lista com os sites de e-commerce que você deve evitar. Ela foi crescendo e agora conta com 323 empresas, que vendem produtos de tecnologia, itens por compra coletiva e outros. Repasse aos seus amigos!

Em novembro, o varejo online começa a aquecer: além das compras de fim de ano, temos a Black Friday, noite em que muitas lojas prometem descontos enormes. A chance de cair em golpes aumenta muito, por isso é bom ficar atento.

Como nota O Globo, esta lista serve de guia mas não é o bastante: lojas on-line como JFD Eletrônicos e Barato A Jato acumulam reclamações, porém ainda não constam aqui. A Compre da China está na lista das empresas com mais reclamações no Procon em 2012; só em março deste ano, porém, ela entrou na lista de lojas a evitar.

Para não ter dores de cabeça, recomendamos que você visite o Reclame Aqui ou Reclamão.com para saber se a loja acumula reclamações – especialmente as não-respondidas. E se o preço da loja foi muito menor do que se vê no mercado, é bom desconfiar.

A lista do Procon foi atualizada no início de outubro, e você pode consultá-la aqui. Vale notar que, naquela lista, “no ar” indica que a loja ainda estava funcionando quando foi incluída pelo órgão; ela pode já ter saído do ar – é o caso da Neon Eletro. Abaixo, incluímos apenas lojas que ainda estão no ar.

Estas são as adições mais recentes:

www.aikade.com
www.auroramagazine.com.br
www.bazardevantagens.com.br
www.bazarimportado.com.br
www.bolsadevantagens.com.br
www.casasaurora.com.br
www.cestacheia.com.br
www.compredachina.com
www.jogos3ds.com
www.kmisetas.com.br
www.liderbit.com.br
www.lojadosete.com.br
www.metodoapostilas.com
www.oncomprascoletivas.com
www.topveste.com

E estas são as lojas que figuram na lista há meses, mas que ainda estão no ar:

www.apostilaconcursos.com.br
www.armazemgames.com
www.compra24horas.com
www.eletromm.com.br
www.eletrorezende.com.br
www.eshopdachina.com.br
www.fostonbrasil.com.br
www.melnaboca.com.br
www.realoutlet.com.br
www.superoff.com.br
www.targetdirect.com.br

Há extensões de navegador para Chrome e Firefox que alertam se um site de compras está na lista negra do Procon-SP; no entanto, elas ainda não foram atualizadas com a nova lista.

No total, são 323 lojas na lista negra do Procon, que você confere no link a seguir: [Procon-SP via O Globo]

sexta-feira, 25 de outubro de 2013

Anvi Smart Defender

Programa otimiza o funcionamento do PC e mantém tudo seguro, varrendo o sistema e removendo as ameaças



Anvi Smart Defender é um sistema prático e completo para proteção e otimização do sistema. Ele é uma ferramenta auxiliar para o antivírus que você já tem instalado no computador, portanto, é possível usar ambos os aplicativos sem problemas de incompatibilidade entre eles.
O que o Anvi Smart Defender faz é vasculhar o sistema em busca de arquivos maliciosos. Com ele, malwares, vírus, trojans, adwares e spywares estão com os dias contados. Este aplicativo possui ferramentas para busca simples, avançada ou personalizada e também é capaz de dar uma turbinada nos recursos do PC, aproveitando-os da melhor maneira possível.

Busca rápida, completa ou personalizada


O primeiro recurso do Anvi Smart Defender com o qual você conta é o scanner. Ao todo, são três opções para você vasculhar o computador em busca de arquivos suspeitos de serem malwares: a busca rápida (“Quick Scan”) pesquisa apenas em locais críticos; a busca completa (“Full Scan”) varre todos os confins do sistema; por fim, na busca personalizada (“Custom Scan”) é você quem escolhe o que será pesquisado.

Análise das nuvens

A computação nas nuvens (também conhecida por seu termo em inglês, “cloud computing”) parece ter vindo para ficar e um dos serviços possibilitados por essa já não tão recente tecnologia é a possibilidade de enviar arquivos específicos para análise, de modo a averiguar se são seguros ou não.
O Anvi Smart Defender conta com um serviço desses na seção chamada “Cloud Security”. Ali, você escolhe um arquivo do seu computador (ou arrasta-o para dentro da tela) para ser verificado e, dentro de alguns instantes, você recebe um relatório completo. É uma forma prática e segura de analisar se um arquivo é confiável ou não.

Proteção completa

Enquanto está rodando, o Anvi Smart Defender mantém seu computador completamente protegido de várias formas diferentes. Por padrão, todos os cinco tipos de proteção vêm ativados, mas você pode configurar o aplicativo conforme a sua necessidade. De qualquer forma, o aplicativo conta com as seguintes opções:
• Privacy Guard – Interrompe atividades suspeitas, impedindo-as de terem acesso a arquivos importantes do sistema;
• Startup Guard – Impede que arquivos suspeitos de serem malwares sejam iniciados juntamente com o Windows;
• Process Guard – Evita que arquivos suspeitos tenham seus processos executados junto à memória RAM;
• Behavior Guard – Detecta e bloqueia comportamentos tipicamente tidos como malwares;
• File Guard – Função que detecta ameaças quando são operadas por arquivos desconhecidos.

Otimização

Depois de algum tempo de uso, é normal que o computador fique mais lento, pois ele vai juntando “lixo” que sobrecarrega seus recursos. Para melhorar isso, deixando tudo quase como novo, você pode usar a seção “Optimize” do Anvi Smart Defender.
Nela, é possível limpar o PC, remover arquivos temporários e corrompidos, retirar entradas inválidas do registro do Windows, destruir arquivos privados, recuperar espaço consumido da memória RAM e, finalmente, desfragmentar o disco para recuperar espaço no HD.



terça-feira, 22 de outubro de 2013

Não custa avisar: não baixe o torrent de GTA V para PC

GTA V, um dos títulos mais aguardados de 2013, provavelmente será também um dos mais aguardados de 2014, mas pelos PC gamers, já que neste ano ele foi lançado só para PlayStation 3 e Xbox One e deve sair para PC lá no primeiro trimestre, segundo rumores.
É claro que esta é uma oportunidade perfeita para enganar pobres PC gamers desesperados pelo jogo, e é claro que alguém criou um torrent de 18 GB que contém um malware e já infectou milhares de computadores em todo o mundo. Mas você é esperto e não baixaria um torrent de GTA V para PC, certo? No entanto, não custa deixar o aviso, caso se sinta inclinado a agir por paixão.
O alerta veio do WCCF Tech e, segundo ele, o instalador que o arquivo baixado abre é convincente:


Após fazer o download e começar a instalação, é requisitado que se passe por uma pesquisa online para ter acesso à key – o que é bem suspeito, caso o fato de existir um torrent para um jogo inexistente não o seja.
Ainda de acordo com o site, o motivo pelo qual tanta gente caiu nele provavelmente é porque é um torrent que não foi denunciado e tem um bom SEO. Além disso, alguns dias antes do lançamento, o jogo vazou para Xbox 360, então não será muito impossível que o mesmo tivesse ocorrido para PC… se já estivesse pronto.
Então, a lição de hoje é: é melhor continuarmos sentadinhos aguardando novidades oficias da Rockstar sobre o GTA V para PC.
Com informações: Kotaku

sexta-feira, 18 de outubro de 2013

Conexão brasileira vai de mal a pior no ranking mundial; descubra velocidade média

A conexão dos brasileiros vai de mal a pior no ranking global da Akamai, empresa que fornece soluções de distribuição de conteúdo online (entre outras coisas). O país aparece na posição 80 no ranking exposto em um relatório com base nos acessos registrados durante todo o segundo trimestre deste ano. A velocidade média da conexão em território nacional foi de 2,4 Mb/s durante o período.
Estamos bem longe dos campeões no quesito: a Coreia do Sul navega a uma velocidade média de 13,3 Mb/s. O pódio da internet global é ocupado também pelo Japão na segunda posição (12 Mb/s) e a Suíça na terceira (11 Mb/s).
Para chegar a estes números, a Akamai considerou todos os países em que existem pelo menos 25 mil IPs ativos e que trafegam pelos tubos da infra-estrutura da empresa. Eu imagino que a Akamai seja uma das maiores companhias do mundo em soluções de rede, portanto é de se imaginar que tenham uma boa amostragem. Eles dizem que aproximadamente 30% de todo o tráfego da internet mundial passa pelos tubos da Akamai.
Voltando a falar do Brasil… A velocidade média nacional está abaixo da velocidade média mundial de 3,3 Mb/s. A situação melhora um tanto quando consideradas as conexões mais rápidas. Dentre as pessoas diferenciadas que podem pagar mais pela internet, os picos no segundo trimestre foram de 18,7 Mb/s.
O balanço registrou aumento na velocidade média de 11% na passagem do primeiro para o segundo trimestre. Este crescimento ficou abaixo do verificado em diversos outros países, levantando a tese de que a internet no Brasil melhorou, mas num ritmo inferior ao de outras nações.
A situação poderia estar ainda mais complicada. A Bolívia teve o pior resultado do continente americano, com velocidade média de somente 0,9 Mb/s. Acho que eu tive uma conexão deste naipe há cinco ou seis anos. Não sinto a menor saudade daquela época.

Ataques

A Akamai identificou ataques originados de 175 países ou regiões, com aumento em relação ao visto no trimestre anterior. Os países com mais ataques foram a Indonésia (primeira colocação) e China (segunda colocação), seguidas dos Estados Unidos. O Brasil aparece somente na oitava posição, respondendo por 1,4% de todos os ataques no mundo. Houve queda em relação à participação de 2,2% verificada no primeiro trimestre de 2013.
Entretanto, aparecemos na segunda colocação quando considerada somente a região das Américas. Isso não é bom.
A maior parte (24%) dos ataques aconteceu por meio da famigerada porta 80, aquela usada pelos navegadores como Chrome e Firefox para acessar a web. Em seguida aparece o SSL via HTTPS (17%), a forma de conexão mais segura que tem se tornado padrão ao longo dos anos em serviços como Gmail, Facebook, Twitter e sites da Microsoft.

DDoS

Um velho inimigo dos servidores aparece em destaque no relatório da Akamai. Ataques DDoS (Distributed Denial of Service) estão se sofisticando para se parecerem mais comflash mobs. Dessa forma, o servidor tem a impressão de que uma enxurrada de internautas decidiu abrir um mesmo conteúdo ao mesmo tempo, como se fosse um material que viralizou nas redes sociais – quando na verdade é um movimento coordenado para sobrecarregar as máquinas. O resultado é que o sistema não aguenta e cai.
Por sinal, a Akamai aproveitou o balanço para fazer um apelo aos proprietários de sites: que os avisem quando detectarem ataques DDoS. Somente assim para treinar as soluções de segurança para barrarem esse tipo de atividade na rede.
As Américas respondem pela maior parte dos ataques DDoS no mundo. Os principais alvos? Sistemas corporativos. Na segunda posição aparecem os comércios e o setor de mídia figura na terceira posição de interesse dos hackers.

SEA

O segundo trimestre do ano foi marcado pelas ações do grupo que se autointitula como como Exército Armado Sírio (SEA, na sigla em inglês). O relatório destacou que o grupo se dedica especialmente a atacar os sites de empresas jornalísticas e companhias de mídia para disseminar mensagens positivas em relação ao presidente da Síria, Bashar al-Assad.
Um dos mais notáveis ataques atribuídos ao SEA foi na conta de Twitter da agência de notícias Associated Press, uma das mais respeitadas no mundo. A mensagem de que teria ocorrido um atentado na Casa Branca causou, em cerca de 90 segundos, uma queda de 150 pontos em um dos principais indicadores da bolsa Dow Jones. Isso se deve a sistemas automatizados de corretagem que compram e vendem ações dependendo de certos episódios.
A história falsa causou um prejuízo de aproximadamente 140 bilhões de dólares e a redução de 1% na bolsa daquele dia.
Vale destacar que os participantes do Annonymous não são citados em momento algum do relatório.
Quem quiser ler o balanço completo pode baixá-lo em PDF.

Como atualizar os drivers do computador?

O computador requer uma atenção adequada para ter um excelente desempenho. O utilizador do computador tem de se assegurar que os drivers/controladores de hardware/dispositivo e programas de software de segurança estão a funcionar bem. É comparativamente fácil atualizar softwares como os antivírus. No caso do software que acua quando um utilizador abre um programa, ele automaticamente informa o utilizador que uma atualização está disponível e pergunta se o utilizador quiser atualizar ou não. Mas o caso é diferente quando se trata de atualizar os drivers do hardware.

Facilmente podemos definir um hardware de computador como um objeto que uma pessoa pode ver e tocar com as mãos e todos os outros utensílios instalados no computador podem ser classificados como software. Cada hardware requer um meio para se ligar aos outros programas do computador. Poderíamos chamar-lhes como drivers, e eles são pequenos programas que comunicam entre o hardware e o computador. Assim, é obrigatório atualizar os drivers para melhorar o desempenho geral do computador.

Um utilizador de computador pode atualizar os driver de duas maneiras. A primeira é encontrar os drivers específicos de cada hardware visitando cada site da empresa. Por exemplo se uma pessoa deseja atualizar o driver de teclado, tem que visitar o website da empresa que fornece o teclado para fazer o download e atualizar. Esse método é chamado a atualizar os drivers manualmente.

A segunda maneira é mais fácil e confortável para um utilizador de computador normal. Desta forma o utilizador pode transferir/baixar um software que vai gerir todos os problemas de atualização de drivers do hardware e executa-os atualizando o computador. Esta é a melhor escolha para as pessoas porque economiza tempo e pode atualizar todos os drivers do computador em 5 minutos.

Aqui está uma lista de programas que ajudam a atualizar os drivers do computador. Todos esses programas são gratuitos e funcionam bem com todos os computadores windows.

quarta-feira, 16 de outubro de 2013

Por que reiniciar o computador parece resolver tantos problemas

Não é nenhum segredo que desligar seu computador – ou roteador, ou tablet etc. – e ligá-lo novamente parece resolver diversos problemas. Mas por quê? Se você já sabe, ótimo! Senão, o How-To Geek explica os motivos mais importantes.
Basicamente, nenhum software está livre de bugs, e às vezes eles começam a se acumular, ou impedem que você use seu gadget. Para se livrar dos erros, é mais fácil (e mais rápido) recomeçar do zero, em vez de identificar e resolver os bugs. Claro, eles ainda estarão lá, e podem aparecer de novo: por isso reiniciar não resolve o problema – só parece resolver.

Como explica o HTG:
Em todos os casos, a reinicialização vai limpar o estado atual do software. Qualquer código que esteja preso em um estado de mau funcionamento será limpo, também. Quando você reinicia, o computador ou dispositivo trará o sistema a partir do zero, reiniciando todo o software, e assim ele funcionará tão bem como antes.

Por exemplo, quando sua internet fica lenta ou para de funcionar, o problema pode ser uma falha de software no roteador. Qual falha? Difícil saber: mais fácil desligá-lo e ligá-lo de novo.

Às vezes, um programa se comporta mal no PC. Para um usuário leigo, em vez de abrir o Gerenciador de Tarefas e fechá-lo, é mais fácil reiniciar o computador – o programa também será reiniciado (ou apenas fechado), e a falha deve sumir.

Uma das falhas mais comuns é vazamento de memória, quando um programa não libera RAM. O Firefox, por exemplo, costumava consumir mais e mais memória, e ficar lento por causa disso. Ao fechá-lo, o navegador liberava toda a memória.

Outro problema comum é a tela azul da morte do Windows: ela é causada por um erro profundo, que não pode ser resolvido automaticamente. Pode ser uma falha no driver, ou no componente em si. O único jeito de escapar da falha é parar tudo e começar de novo.

No entanto, essas falhas acontecem com menos frequência agora. No Windows 7/8, por exemplo, há uma área especial da memória (o heap de tolerância a falhas) que monitora programas que travam, e aplica medidas para evitar que isso ocorra de novo.

É possível mitigar esses problemas. Mas, como dissemos antes, quem escreve software são humanos, e nós somos sujeitos a falhas – ou seja, dificilmente nos livraremos totalmente de falhas de software no futuro. O jeito, como sempre, será desligar e ligar de novo.

segunda-feira, 14 de outubro de 2013

Para que servem as teclas F1 a F12 do teclado?

As teclas F1 a F12 são conhecidas como teclas de funções, e podem assumir diferentes funções de acordo com o Sistema Operacional instalado e do programa que está sendo executado no momento em que as teclas forem pressionadas.
Um programa é capaz de usar não apenas essas teclas, como também a combinação dessas teclas com outras, como ALT e CTRL. A combinação das teclas ALT+F4, por exemplo,  pode ser usada para fechar programas abertos.
Listamos abaixo algumas das principais funções para cada uma dessas teclas. Como mencionado acima, elas poderão não funcionar em alguns programas, ou então, poderão realizar ações específicas e diferentes das mostradas abaixo.
Confira:
TECLA F1:
  • Quase sempre utilizada pelos programas para acionar um Manual ou Assistente de Ajuda;
  • Acessa também o CMOS Setup;
TECLA F2:
  • No Windows é utilizada para renomear um ícone, pasta ou arquivo selecionado;
  • Também pode ser utilizada para acessar o CMOS Setup;
TECLA F3:
  • É utilizada para abrir uma janela de busca/pesquisa;
  • No MS-DOS é utilizada para repetir o último comando digitado;
  • A combinação das teclas SHIFT+F3 no Microsoft Word tornará um texto ou palavra selecionada maiúscula, minúscula ou deixará com a primeira letra maiúscula;
TECLA F4:
  • Abre a barra de endereços no Windows Explorer e Internet Explorer;
  • A combinação das teclas Alt+F4 irá fechar o programa que estiver aberto no momento;
TECLA F5:
  • Nos navegadores de internet, a tecla F5 irá recarregar ou atualizar o site/página aberta;
  • Abre o recurso “Localizar e Substituir” no Microsoft Word.
  • É utilizada também para iniciar um slideshow no Power Point;
TECLA F6:
  • Move o cursor para a barra de endereços do Internet Explorer, Mozilla Firefox, Google Chrome e outros navegadores;
TECLA F7:
  • No Microsoft Word e Outlook é utilizada para acionar a correção ortográfica e gramatical;
TECLA F8:
  • Tecla utilizada para entrar no Menu de Inicialização do Windows, assim como para acessar o Modo de Segurança do Sistema Operacional;
TECLA F9:
  • Não há funções especificadas nativamente para este tecla;
TECLA F10:
  • No Windows, serve para ativar a barra de menus de um programa aberto;
  • In Microsoft Windows activates the menu bar of an open application.
  • É também utilizada para acessar o CMOS Setup;
TECLA F11:
  • Coloca os navegadores de internet em de tela cheia;
TECLA F12:
  • Também não há funções especificadas nativamente para esta tecla;
  • No Microsoft Word, abre a opção Salvar;