Pular para o conteúdo principal

Postagens

Mostrando postagens de fevereiro, 2014

Qual é o melhor GPS?

Com os diversos aplicativos de navegação disponíveis para tablets e smartphones – alguns inclusive gratuitos e muito bons – os aparelhos GPS perderam boa fatia desse mercado. Mas ainda há quem prefira um dispositivo dedicado; e atendendo aos pedidos de quem acompanha o Olhar Digital, testamos e comparamos quatro aparelhos de GPS disponíveis no mercado brasileiro; são eles: Garmin Nüvi 3597LMT, Multilaser GPS Tracker TV, GPS Guia Quatro Rodas e TomTom Via 1535M... Com 4,3 polegadas, o aparelho da Multilaser é o menor dos quatro. O acabamento em plástico é bastante simples e robusto. O aparelho traz na lateral entradas para fone de ouvido e cartão micro SD. A qualidade da tela é bem inferior às dos seus concorrentes. Um pouquinho maior e com design mais moderno, o TomTom tem tela de 5 polegadas; a definição da tela de LCD é ótima, mas dependendo da posição, o reflexo atrapalha um pouco na hora de navegar. O acabamento tipo aço escovado dá um ar de elegância; o TomTom é o único que...

Apps maliciosos para Android crescem 486% em um ano, diz pesquisa

O Android consolidou-se como o sistema operacional preferido dos cibercriminosos. Em 2013, o número de aplicativos maliciosos desenvolvidos para atacar usuários da plataforma disparou 486% em relação ao ano anterior, totalizando 1,2 milhão de ameaças detectadas pela empresa de segurança G Data. Para o analista Eddy Willems, responsável pelo estudo, os crimes cibernéticos se mantêm em "pleno rendimento" ao se aproveitar de um "elo muito frágil" nos smartphones e tablets. Segundo ele, as ameaças tendem a aumentar em 2014 a partir de ataques cruzados entre plataformas que utilizam a moeda virtual bitcoin e outros temas em voga como isca. O relatório da G Data indica que a maioria dos ataques pertence à família dos "malwares", dos quais 80% são trojans, aqueles programas maliciosos que se disfarçam de legítimos para causar danos nas máquinas sem o conhecimento do usuário. Depois aparecem os "backdoors" (18,8%) e "exploits" (0,3%). A vari...

Cartilha explica as diferenças entre os tipos de vírus na internet

A internet está repleta de ameaças que circulam por sites e redes sociais para aplicar golpes e roubar informações confidenciais dos usuários mais desatentos. Mas, embora sejam velhas conhecidas dos internautas, você saberia explicar as diferenças entre elas? O CERT.br, braço do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), lança nesta sexta-feira o  8º fascículo da sua Cartilha de Segurança para Internet  tendo como foco os códigos maliciosos. Nele, a entidade esclarece os tipos de malware e orienta a escapar das pragas online. Segundo o órgão, cada espécie possui características próprias: a maneira como é obtida, a forma como é instalada, os mecanismos usados para a sua disseminação e os danos mais comuns que causam divergem de acordo com os sistemas. Abaixo, confira as explicações para cada um deles: Vírus:  programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte d...

Facebook anuncia compra WhatsApp por US$ 16 bilhões

O Facebook anunciou nesta quarta-feira uma bomba: a empresa comprou o WhatsApp, responsável pelo popular aplicativo de bate-papo em celulares, pelo valor de US$ 16 bilhões (R$ 38 bilhões). O pagamento será feito em ações e dinheiro. O WhatsApp receberá US$ 4 bilhões em dinheiro pela aquisição, além de outros US$ 12 bilhões em ações do Facebook. O acerto envolve ainda US$ 3 bilhões em ações restritas que serão dadas aos funcionários do WhatsApp, totalizando um investimento de US$ 19 bilhões. Jam Koum, cofundador do WhatsApp e CEO da empresa, se tornará um executivo do Facebook, também ocupando uma cadeira no quadro de diretores de seu novo empregador. A compra é, disparada, a maior já feita pelo Facebook. Em 2012, a empresa adquiriu o Instagram por US$ 1 bilhão, mas desde então pouco fez com o serviço e até hoje não conseguiu rentabilizá-lo. A impressão que fica sobre a fusão é que a rede social comprou o serviço para tirá-lo do mercado. Seundo o Facebook, o WhatsApp tem 4...

Root para Android: saiba o que é e como fazer

Para os veteranos de Android (e do ecossistema Linux como um todo), a palavra “root” já é familiar. Para os recém-chegados à “festa” do sistema, o termo pode parecer um pouco mais obscuro, bem como os benefícios de aplicá-lo ao seu aparelho. Fazer o root no seu aparelho significa se tornar um superusuário, ou adminstrador do sistema. Isso significa ter acesso a partes do Android que antes ficavam inacessíveis para um usuário comum. Assim, é possível fazer alterações no sistema operacional que antes eram impossíveis, como alterar consumo de bateria, modificar o clock do processador, apagar aplicativos que antes eram fixos no sistema, como os bloatwares embutidos no sistema pela fabricante, ou os apps instalados pela operadora. O problema disso, no entanto, é que todos os arquivos importantes do sistema ficam totalmente expostos e podem até mesmo ser excluídos, o que pode causar a inutilização do aparelho. O processo de realização do root também não é imune a falhas e também pode...

QlikView BI software de Business Intelligence

QlikView é um novo tipo de software de Business Intelligence (BI) que muda seu mundo. O software de BI que permite que você pare com as adivinhações e comece a saber como tomar decisões mais rápidas e inteligentes. A plataforma de Business Discovery QlikView é uma plataforma de BI orientada ao usuário, que auxilia na tomada de decisões a partir de fontes diversas de conhecimento, dados, pessoas e ambiente. A plataforma de Business Discovery QlikView consiste em uma forma inteiramente nova de realizar BI. Trata-se de ajudar as pessoas a compartilhar conhecimento e análises entre indivíduos, grupos e organizações. Ele fornece informações e análises focadas precisamente nos problemas de negócio que as pessoas estão tentando resolver. O QlikView proporciona uma experiência ao usuário que funciona da mesma forma que a mente: de maneira associativa, com uma tecnologia altamente diferenciada no mercado e com um modelo de adoção pelo cliente incomum em softwares empresariais. Da mesma for...

Software Gratuíto para Gerenciamento de Redes

Procurando por um software para Gerenciamento de Redes? Com a interface de fácil uso Spiceworks você poderá: Criar & Visualizar  alertas de eventos do Windows Monitorar o desempenho do seu  MS Exchange server Monitorar a taxa de transmissão de sua rede Visualizar:  espaço em disco, softwares instalados, definições de anti-virus, nível de tinta/toner, servidores em offline e muito mais! Uma excelente dica para você da área de TI! Site:  http://www.spiceworks.com/

Descoberta brecha no IE que nem a Microsoft sabe consertar

Foi descoberta uma vulnerabilidade nas versões 9 e 10 do Internet Explorer que nem a Microsoft sabe como consertar. O problema foi noticiado ontem pela empresa de segurança FireEye, que só sabia que o IE 10 estava comprometido; a própria MS informou sobre o 9. A brecha está sendo explorada no site VFW.org. Comprometida por hackers, a página contém um iframe que carrega outro site sem que se perceba, e é desse lugar que se instala softwares maliciosos. A FireEye não descobriu de onde vem o ataque, mas a Seculert, empresa de segurança de Israel, informou que o emissor é o site aliststatus.com. Enquanto a Microsoft não liberar alguma correção, o melhor é evitar o uso das versões 9 e 10, que até já estão desatualizadas, pois o IE mais novo é o 11.

Aumentam os golpes que usam Copa do Mundo como isca

A Copa do Mundo se transformou em tema muito explorado por internautas mal-intencionados, que criaram alguns tipos de golpes para fisgar pessoas desatentas pelo mundo. As ações já eram vistas no ano passado mas, segundo a  Securelist , aumentaram consideravelmente a partir de janeiro. Em um dos casos, criminosos usam o nome e o logo oficiais do evento para enganar internautas com uma loteria falsa no Reino Unido. Para reclamar o prêmio, o "ganhador" deveria abrir um anexo, geralmente JPEG, PDF ou DOC, em que estariam as instruções. Em outra situação, os criminosos enviam e-mails por endereços como copa2014.gob.br informando que o alvo ganhara dois ingressos para acompanhar o evento, mas deveria imprimir os tíquetes. Bastava baixar o anexo e o computador seria infectado pelo Worm.VBS.Dinihou - que pode baixar arquivos sem notificações e infectar unidades conectadas via USB. Esse golpe está sendo usado aqui no Brasil, também, com ofertas de viagens, acomodações e out...

Descobrir senha do Roteador

Para iniciar o processo pra achar a senha precisaremos de apenas um programa de conexão ssh, pode ser o  putty  do Windows ou  ssh  do  Linux  mesmo, mas neste caso utilizarei o putty.  Primeiramente baixe o putty neste link: http://baixaki.ig.com.br/download/PuTTy.htm Ate aqui, tudo certo, agora abra o putty conforme tela abaixo: 

Malware recém-descoberto espiona 31 países desde 2007

O tempo passa, a tecnologia e a internet evoluem e, infelizmente, as ameaças também. É o caso do novo malware conhecido como “Careto”, ou “The Mask”,  apontado pela equipe de pesquisadores da Kaspersky  como um dos mais sofisticados já vistos, e estaria envolvido em operações de ciberespionagem desde 2007. Aparentemente, seus autores são de língua espanhola, mas os alvos são globais. A ameaça mira principalmente governos; embaixadas e escritórios diplomáticos; companhias de energia, óleo e gás; organizações de pesquisa e ativistas. O vírus foi rastreado até 31 países.

Burlando a Pré-Ativação do Windows 8 na BIOS

Dias atrás, ao tentar instalar o Windows 8 no notebook de um amigo, durante o programa de instalação, me deparei com a seguinte mensagem: A chave do produto (Product key) digitada não corresponde a nenhuma imagem do Windows disponível para instalação. Digite uma chave do produto diferente.

Como reinstalar o Windows 8 sem complicação

Remover todos os arquivos do computador e reinstalar o Windows nunca foi uma tarefa considerada fácil. Por mais simples que tenha ficado o procedimento de instalação do sistema, a operação ainda exige um certo conhecimento por parte do usuário. Embora seja possível resolver a grande maioria dos problemas do computador sem reinstalar o sistema operacional,essa operação ainda é necessária quando se pretende repassar o computador para outra pessoa mas antes remover todos os arquivos e configurações ou caso se tenha adquirido um computador usado em que o antigo dono não tenha removido seus dados antes de repassá-lo. A fim de facilitar esse procedimento, o Windows 8 possui um novo recurso chamado  Restaurar o PC  – não confundir com Restauração do sistema. Ele funciona de maneira semelhante ao recurso “Reset” já existente em aparelhos celulares, smartphones e roteadores em que com uma única opção – ou um único botão – é possível retornar às configurações originais do apar...

Como fazer SEO: aula prática

SNMP no Windows XP

Só pra não dizer q não postei nada hoje, vai ai um tutozinho de como configurar o SNMP no Windows XP/2003: Dentro do Painel de Controle, acesse o ícone “Adicionar ou remover programas” e no menu da esquerda vá em “Adicionar/remover componentes do Windows” conforme figura abaixo.

Configurando SNMP no Windows 7

O primeiro passo para habilitar a leitura do protocolo SNMP em uma estação de trabalho com windows 7 é ativar o recurso SNMP no sistema. Siga os passos 1,2 e 3. Localize "Protocolo SNMP" e ative o recurso.

Como personalizar a tela de login do Wordpress Parte 3

6º PASSO – ADICIONANDO EFEITO FADE-IN AO FORMULÁRIO Para entender o efeito que estou falando acesse a demonstração ao vivo dessa personalização. Com o pequeno código JQuery abaixo, inserido no arquivo “functions.php” do seu template, no momento do carregamento da sua nova página de login você terá um interessante efeito que vai agradar aos seus visitantes. 1 2 3 4 5 6 7 8 9 10 11 12 13 add_action( 'login_head' , 'untame_fadein' ,30); function untame_fadein() { echo '<script type= "text/javascript" > // <![CDATA[ jQuery(document).ready( function () { jQuery( "#loginform,#nav,#backtoblog" ).css( "display" , "none" );          jQuery( "#loginform,#nav,#backtoblog" ).fadeIn(3500); }); // ]]></script>'; }