RSS

Arquivo da categoria: Dicas Diversas

O que significa o erro “memória virtual baixa” e como resolvê-lo?

Aumentando a memória virtual:

Iniciar -> Painel de Controle -> Sistema -> aba Avançado -> na área Desempenho, clique em Configurações -> aba Avançado -> na área Memória Virtual, clique em Alterar.

OBS: Se o seu painel de controle está no modo de visualização por categorias, faça este procedimento (Windows XP):

Desempenho e manutenção -> Sistema -> aba Avançado -> na área Desempenho, clique em Configurações -> aba Avançado -> na área Memória Virtual, clique em Alterar.

Vá em “tamanho personalizado”. Se o seu HD possui uma capacidade de 40GB ou superior, defina tamanho inicial 2000MB (2 GB) e tamanho máximo 4000MB (4 GB). Assim, você terá uma memória de no máximo 4GB, muito alta. Você poderá deixar vários programas abertos sem forçar tanto sua memória.

Você também poderá alterar sua memória virtual caso ache que ela esteja muito alta. Baixando aos poucos, você irá encontrar uma configuração ideal para o seu PC.

Fonte: Wikipedia

Anúncios
 
Deixe um comentário

Publicado por em junho 26, 2012 em Dicas Diversas, Windows XP

 

Tags: , , , , , ,

Remover um arquivo sem confirmação – Lixeira

Cansado de constantemente esvaziar a lixeira?
Você pode remover os arquivos, sem passar pela lixeira, de duas maneiras diferentes :

 

  • Método manual
  • Método automático

Método manual

A fim de não precisar confirmar a remoção de um arquivo, basta manter pressionada a tecla SHIFT durante a remoção e, eles serão removidos diretamente.

Método automático

Além disso, no Windows XP / Windows Vista, você pode desativar a seguinte mensagem de confirmação durante a remoção: <code>Tem certeza de querer mandar <nome do arquivo> para a Lixeira ?</ code>

Para isso, basta clicar, com o botão direito do mouse, na lixeira, clicar em Propriedades e desmarcar “Exibir o pedido de confirmação de remoção“. Validar clicando em OK.

Atenção, depois desta manipulação será mais difícil recuperar um arquivo removido por engano!

Fonte: http://pt.kioskea.net/faq/2184-windows-lixeira-remover-um-arquivo-sem-confirmacao

 

Tags: , , , ,

Como saber se alguém está roubando seu wi-fi? – II

É sempre chato quando você começar a utilizar a internet e percebe que ela está muito mais lenta do que o normal. Isto pode ser devido a uma série de razões, pode ser uma hora ocupada do dia (quando mais pessoas estão ligadas à Internet em sua área, mais lenta será sua conexão). Mas também é possível que alguém esteja conectado ao seu roteador wireless, roubando o seu wi-fi e diminuindo sua velocidade. Veja como saber:

 

    1. Olhe para o seu roteador. Dê uma olhada no seu roteador, existem várias luzes, geralmente um para mostrar que está ligado, um para mostrar que você está conectado à internet e a terceira luz que deve estar acesa é a do wireless. Se a terceira luz estiver parada quando todos os seus computadores estiverem desligados, você pode estar certo que ninguém está roubando sua internet neste momento e todos os problemas com rapidez são provavelmente culpa do seu provedor de acesso à internet. Não há nada que você possa fazer além ligar para eles e reclamar. (Mas continue lendo se você quiser saber como fazer seu wireless ficar seguro.)
    2. Se a luz estiver piscando, não se preocupe, há algo que você pode fazer sobre isso. Primeiro ligue seu computador principal e esperar ele carregar. Depois que ele estiver pronto e você estiver logado, abra o Internet Explorer ou Firefox (dependendo do browser que você usar) e digites os números “192.168.0.1” ou “192.168.1.1” dependendo do roteador que você tiver.
    3. Agora você precisa localizar a aba que diz “Attached Devices” ou algo semelhante. Ela irá mostrar todos os computadores conectados ao seu roteador e aqueles que foram recentemente anexados ao seu roteador. Isso vai lhe dar a opção de remover essa pessoa de seu roteador. Mas isto só irá desligá-la por algum tempo …
  1. Agora você precisa definir uma senha em seu roteador para impedir que as pessoas nunca sejam capazes de obter acesso a sua internet novamente. Para fazer isso, vá para a aba “segurança” ou “setup”, e escolha ” WEP key” ou “WPA-PSK“. Se você tiver a que eu coloquei em negrito, escolha ela, pois é mais seguro. Agora defina uma chave que você vai se lembrar e anote-a imediatamente! Antes de fazer qualquer outra coisa, isso vai desligar temporariamente seu wireless, e para voltar com ele, você precisará configurar seu wireless com a senha que digitou. Então clique em “Aplicar” ou “Salvar” e seu roteador será reiniciado.
  2. Faça esta parte depois de ter se desconectado. Dê um duplo clique no ícone pequeno do wireless no canto inferior direito. Deve haver um X na frente dele, selecione sua rede wireless, digite sua senha, e então confirme-a novamente. Depois disso você deve estar conectado e estará a salvo de qualquer um que tentar roubar seu wifi!

Fonte: http://www.comofazertudo.com.br/computadores-e-internet/como-saber-se-algu%C3%A9m-est%C3%A1-roubando-seu-wi-fi

 
 

Tags: , , , , , , , , , , , , , ,

Como saber se tem alguém roubando minha conexão Wi-Fi? – I

Uma das maiores comodidades que a conexão wireless trouxe para os usuários é a possibilidade de acessar a internet em qualquer lugar (shopping, cafés, lojas, mercados) sem a necessidade de cabos conectados aos aparelhos. O resultado disso é o acesso facilitado a informações e muito mais mobilidade para as pessoas.

Com a popularização da conexão sem fio, não demorou muito para que os mais diversos aparelhos passassem a oferecer suporte à Wi-Fi. Com isso criou-se, entre os usuários, a necessidade de ter um roteador wireless em casa.

O problema é que assim como você consegue se conectar em redes em fio de um shopping, por exemplo, pode ser que o seus vizinhos também estejam conectados à sua rede, “roubando” sua banda ou acessando pastas e arquivos.

Como descobrir se tem alguém utilizando sua internet sem o devido consentimento? Abaixo você confere algumas dicas e soluções para não deixar que nenhum “trombadinha” de Wi-Fi atrapalhe sua navegação na internet e comprometa sua segurança.

Luzes do roteador

Embora esse não seja um método muito preciso ou recomendado, ele pode ser útil para um primeiro diagnóstico, rapidamente indicando se há alguém roubando sua internet. Ele consiste basicamente em analisar as luzes do seu roteador.

Normalmente esses aparelhos possuem luzes que indicam o tráfego pela rede. Essas luzes piscam de acordo com a quantidade de dados que está sendo transferido pelo roteador. Para usar esse método é preciso desligar todos os aparelhos com conexão wireless da casa e verificar se a luz de tráfego continua piscando.


Fonte da imagem: Divulgação / D-Link

Caso o LED indicativo pisque freneticamente mesmo com todos os aparelhos com conexão sem fio desligado, as chances de ter alguém utilizando sua internet é grande. Porém, antes de tomar medidas mais drásticas, utilize um dos outros métodos apresentado neste artigo para ter certeza.

Lista de aparelhos

A central de configurações do roteador pode ser muito útil para verificar se tem algum aparelho não autorizado conectado à sua rede. O endereço IP para acesso à central de configurações é diferente para cada tipo de roteador. Uma maneira de descobrir qual IP acessar é utilizando o prompt de comando.

Pressione o atalho “Win+R” e, na tela que aparecer, digite “cmd”. Agora, na linha de comando, digite “ipconfig” e procure pela linha “Gateway Padrão”. Normalmente o IP indicado nessa linha é aquele que dá acesso às configurações do roteador.

Procure pelo Gateway Padrão

Uma vez que você tenha o endereço de IP em mãos, digite-o na barra de endereços do seu navegador, insira o nome de usuário e senha de acesso ao roteador e aguarde até que a tela de configuração carregue.

Novamente, os roteadores são diferentes uns dos outros, então, em cada fabricante e modelo a lista de dispositivos conectados é encontrada em um lugar diferente. Porém, as empresas seguem um padrão de nomenclatura. Dessa forma, para encontrar a relação de aparelhos reconhecidos na rede, procure por opções como “Device List”, “Attached Devices” ou “My Network”.

Lista de dispositivos presentes conectados ao roteador

As listas normalmente fornecem o MAC address e o endereço IP dos aparelhos conectados. Compare os dispositivos presentes na relação com os eletrônicos que você possui em casa e que permitem acessar a internet. Ao final da comparação, caso tenha sobrado algum item na lista, pode ser que ele combine com a placa wireless do seu vizinho.

Monitorando através de software

Caso você não queira acessar as configurações do roteador para descobrir se alguém está usando sua internet indevidamente, é possível utilizar aplicativos desenvolvidos exclusivamente para o monitoramento da rede.

Para gerenciamento, monitoramento e segurança de redes sem fio, duas boas opções de programas são o Zamzom Wireless Network Tool Basic Version e WiFi Manager, ambos gratuitos e de fácil utilização.

O monitoramente da rede, de uma forma geral, pode ser feito utilizando programas como o BitMeter, Wireshark, NetWorx e muitos outros. Com eles, você pode acompanhar o tráfego de dados na rede e verificar se o fluxo de informações não está maior do que deveria. Alguns deles, inclusive, permitem que você veja quais dispositivos estão consumindo mais banda.

Se estiverem roubando internet, o que fazer?

E se você chegar à conclusão de que realmente estão usando sua internet sem a devida permissão, o que fazer? A primeira atitude é proteger sua rede, inserindo senhas e filtros de acesso.

Calma, resolva tudo na paz!

Um dos melhores métodos de proteção é filtrar o acesso por meio do MAC address das placas. Como o endereço físico dos dispositivos funciona como se fosse uma impressão digital, ou seja, é único, portanto, limitar o acesso à rede por meio deles é uma ótima opção.

Outra alternativa é trocar as senhas para WPA2-AES, que é mais segura do que as demais. Trocar a senha em si também pode ser uma solução. Vale lembrar que uma boa senha é composta por números, letras e caracteres especiais, além de não terem ligação alguma com a vida pessoal do usuário.

Todas as dicas para criar filtros baseados em MAC address, criar boas senhas e melhorar a segurança da sua rede doméstica podem ser encontrados nos artigos abaixo.

Agora é só investigar e tomar as devidas providências para que ninguém acesse sua rede e prejudique sua navegação na internet.

 
Deixe um comentário

Publicado por em fevereiro 25, 2012 em Dicas Diversas, Windows 7, Windows XP

 

Tags: , ,

Alterar pesquisa na barra de endereço do Firefox

Cada vez mais as barras de endereço dos browsers deixam de ser o local onde vamos escrever o endereço a aceder para se tornarem um verdadeiro centro de acção de onde se pode fazer uma miríade de acções.

Desde aceder ao endereço que pretendemos, e que é a sua principal função, até à pesquisa em motores de busca, passando pela navegação no histórico. Como seria de esperar, não nos devemos limitar às opções padrão e devemos por isso, poder alterar, neste caso, qual o motor de busca que pretendemos usar.

Hoje vou explicar-vos como alterar o motor de busca que a barra de endereço do Firefox usa. Até porque existem aplicações que alteram o motor de busca sem pedir a autorização ao utilizador.

E foi precisamente isso que me aconteceu. Passei de uma pesquisa no Google para uma pesquisa no Yahoo sem ninguém me ter pedido autorização! Foi também isso que me levou a descobrir como alterar esta pesquisa.

Mas e como dar a volta a isso? Nada que o Google não resolva. Mas não pude pesquisar via barra de endereço. Até porque foi para isso que ela foi criada.

Depressa encontrei a solução e vi que bastava alterar um parâmetro da configuração do Firefox.

E eis como o fazer. Basta na barra de endereço colocar famoso about:config seguido de um Enter.

Leiam com atenção o aviso para que entendam os riscos inerentes ao que estão prestes a fazer e que se devem limitar ao essencial. Carreguem então no botão “Serei cuidadoso, prometo!“.

Coloquem então a palavra keyword.URL no filtro.

Devem ficar com a entrada referente ao keyword.URL. Façam duplo clique para poder editar essa entrada.

Na nova caixa que vos aparece alterem o endereço lá colocado para o endereço pretendido. Eis alguns exemplos

Cliquem em OK e fechem esse separador.

Para testar basta abrir um novo separador e escrever o que se pretende pesquisar. No final, carreguem na tecla Enter e deverá aparecer a página do vosso motor de busca preferido, com a pesquisa pretendida.

Deixo-vos aqui o endereço que é enviado pelo Firefox quando o tiram da caixa e começam a usar. Serve para reverterem o processo caso se arrependam:

 
Deixe um comentário

Publicado por em fevereiro 25, 2012 em Dicas Diversas, Windows 7, Windows XP

 

Tags: , , , ,

7 tecnologias que ajudam a encontrar itens roubados ou perdidos

Já se foi a época em que éramos roubados ou perdíamos nossas coisas. Hoje, qualquer coisa pode ser rastreada e localizada, independentemente de sua localização no globo terrestre – e tudo graças às novas tecnologias. Pensando nisso, o TechTudo fez uma lista mostrando sete itens diferentes e como é possível se prevenir deste incomodo usando os novos recursos de localização. Confira abaixo e compartilhe com seus amigos.

7. Câmera digital

Se você tem uma câmera mais bacana, dessas semi profissionais, é bem provável que ela possua suporte à gravação de estampas EXIF – e é isso que salvará o seu dia, caso alguém roube ou ache a sua câmera.

Stolen Camera Finder (Foto: Reprodução)Stolen Camera Finder (Foto: Reprodução)

A estampa EXIF é uma espécie de arquivo escondido que fica gravado em todas as fotos tiradas na sua câmera. Nela, há informações como a velocidade do obturador usado na foto, distância focal, modelo da câmera e o seu número de série – e este último, como é único para cada equipamento, será a sua salvação. E aí vem a pergunta: Como?

Existe um jeito de rastrear esse número de série nas fotos postadas no Flickr, o maior site de armazenamento de fotografias do mundo. O serviço é gratuito e já até falamos dele aqui no TechTudo. Seu nome é Stolen Camera Finder, e basta usar uma foto original tirada em sua câmera, guardada no computador, para que ela consiga ler o número de série e compare com outras fotos postadas no Flickr, usando o mesmo número serial.

O único problema é que você vai ter que torcer muito para que o ladrão poste algumas fotos no Flickr, mas pelo menos agora você tem uma chance de recuperar seu equipamento.

6. Bicicleta

Você vai pra praia com a sua bicicleta, pedala tranquilamente por alguns minutos e decide dar um mergulho no mar, e aí começa a procura por algum lugar para prendê-la. Ao achar o local, você acorrenta sua bicicleta e vai lá se refrescar. Ao voltar, no entanto, vem a surpresa: cadê a bicicleta?

Se você estiver usando um gadget como o Spylamp Bicycle GPS Tracker, certamente ficará menos preocupado. O pequeno aparelhinho disfarçado de lanterna traseira – e que funciona mesmo como uma lanterna traseira – possui um dispositivo escondido, por dentro, capaz de te mandar um SMS assim que alguém tocar (literalmente) na sua bicicleta.

Depois de ativado, a bateria tem autonomia de até 6 horas, te dando um bom tempo para rastrear as coordenadas de sua bicicleta via GPS ou SMS. Tudo o que você precisa é desse aparelho e um chip de celular (que pode ser pré-pago, para enviar os SMS).

Spylamp Bicycle GPS Tracker (Foto: Divulgação)Spylamp Bicycle GPS Tracker (Foto: Divulgação)

5. Chaves, carteira e outros itens

Considerando a ideia de que você não está a fim de gastar muita grana colocando GPSs em cada pequeno acessório que você carrega, mas que, ainda assim, precisa de algo para localizar suas chaves, carteira, token de banco, ou até mesmo os seus óculos perdidos pela casa, existe uma solução importada que pode salvar o seu dia (e o seu tempo): o Find One, Find All, ou FOFA, como é mais conhecido.

Find One Find All Key Finder, ou FOFA (Foto: DIvulgação)Find One Find All Key Finder, ou FOFA (Foto:
DIvulgação)

O sistema é composto por três modelos de equipamentos: um no formato de chaveiro, um no formato de um cartão, e outro como uma cordinha, ideal para prender nos óculos. Com essas opções, não existe limite para a sua utilidade: você pode usá-lo tanto no seu chaveiro, por exemplo, como também na coleira do seu animal de estimação, ou mesmo preso no controle remoto da sua TV.

Para usá-lo, basta ter um FOFA em mãos para, ao acionar um dos números, fazer com que outro FOFA comece a piscar e apitar freneticamente. Ele tem alcance de nove metros e pode ser acionado mesmo se o objeto estiver atrás de paredes. Além disso, todos eles têm capacidade de acionar e serem acionados, então basta ter um FOFA em mãos para que você possa achar todos os outros.

&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;


4. Animais de estimação

Mesmo com o excesso de atenção e zelo pelo nosso bicho de estimação preferido, a oportunidade de perdê-lo sempre estará à espreita – até porque, ao contrário dos outros itens desta lista, este é o único com habilidade para ‘se perder’ sozinho. Então, porque não colocar uma coleira com GPS nele?

SpotLight GPS Pet Locator (Foto: Divulgação)SpotLight GPS Pet Locator (Foto: Divulgação)

Como qualquer equipamento de GPS, o SpotLight GPS Pet Locator é capaz de rastrear seu animal em qualquer lugar do mundo. A diferença deste sistema é que você pode determinar uma área segura, como a sua casa, para manter o GPS funcionando sem alardes. Assim que o seu animal sair deste campo, você receberá um SMS te alertando da fuga.

Antes que você consiga fazer alguma coisa, no entanto, a Spot Light acionará uma empresa especializada em resgate de animais, e enquanto o serviço estiver em andamento, você poderá rastrear seu bicho pelo computador ou smartphone. Incrível, não?

A coleira com o GPS não é tão agressivamente grande, e nem precisa ser instalada com cirurgia, como alguns modelos concorrentes. Entretanto, esta solução maravilhosa só está disponível nos Estados Unidos. Quando será que teremos um desses por aqui?

3. Notebook / Netbook

Quem trabalha ou estuda com notebooks e netbooks sabe o quanto é estressante ter que ficar com ele sempre à vista, mas também convenhamos: é muito chato ter que desconectar todos os periféricos e desligar o computador para beber uma água ou ir ao banheiro, não? Se o seu caso é esse, o aplicativo Laptop Alarm já resolverá o seu problema.

Uma vez acionado, o aplicativo começará a monitorar a atividade externa do seu notebook. Se por acaso alguém tentar tirar o notebook da tomada, desligá-lo à força ou tentar roubar o seu mouse, o aplicativo acionará uma verdadeira sirene, denunciando o ladrão à todos os presentes no local.

LapTracker (Foto: Divulgação)LapTracker (Foto: Divulgação)

Mas, e se ele for furtado ou roubado quando estiver desligado? Um dos serviços que funcionam aqui no Brasil é o LapTracker (para PCs), capaz de mostrar a localização do seu notebook e até tirar fotos da webcam, identificando o bandido.

Ao acionar o serviço após o roubo, assim que o seu notebook for conectado a uma rede Wi-Fi ou 3G, o LapTracker será capaz de denunciar a exata localização do seu aparelho no Google Maps. É possível também ver o que o bandido está fazendo, bloquear o seu computador à distância, e até fazer uma varredura no sistema para saber se alguma peça foi removida.

2. Celular, smartphone ou tablet

Como praticamente todos os smartphones possuem GPS de fábrica, tudo o que você precisa é ter acesso remoto a ele e descobrir onde o seu smartphone ou tablet está – e existem vários aplicativos que fazem isso.

No iPhone, iPad ou iPod Touch existe o app gratuito Busque Meu iPhone, oferecido pela própria Apple. Para tentar localizar o seu gadget perdido, basta pegar o iPhone, iPad ou iPod Touch de um amigo, vizinho ou conhecido e, usando o mesmo aplicativo, fazer login na sua conta do Mobile.Me para descobrir a exata localização do seu gadget. Há opções também de bloqueá-lo remotamente e até apagar os seus dados à distância.

Se o seu smartphone ou tablet for um Android, existe o aplicativo Where’s My Droid, também gratuito. Seu funcionamento é bem simples: basta enviar um SMS para o seu próprio celular, de qualquer outro telefone, com a palavra-chave configurada no aplicativo e o comando desejado, com opções para bloquear, formatar e localizar pelo Google Maps.

Uma outra solução mais simples, mas compatível com BlackBerry, Nokia e Windows Mobile, é o Google Latitude. Basta compartilhar – antes de ser roubado – a sua localização com alguma outra pessoa que também use o serviço. Com isso, você poderá ter acesso à exata localização do seu aparelho quando você precisar.


1. C
arro

Muitos ladrões são presos após o rastreamento do carro (Foto: NaviGadget)Muitos ladrões são presos após o rastreamento do
carro (Foto: NaviGadget)

A maneira mais fácil, cômoda e segura de se prevenir contra furtos ou roubos é contratar um seguro que instale um rastreador no seu carro. Desta forma, nem você saberá a exata localização do GPS no seu carro, até porque essas empresas, ao instalar o aparelho, sempre os colocam em pontos diferentes (não é a mesma posição em todos os carros).

Segundo o corretor Valdeci Vicente, da FPB Corretora de Seguros, empresas como a SulAmerica, PortoSeguro e Generale instalam um rastreador de GPS no seu carro logo após a contratação do serviço. Outras, como a Bradesco Seguros, podem não fornecer o rastreador, mas se o cliente contratar terceiros para fazer o serviço, o cliente ganha desconto no seguro.

Vai dizer que não vale a pena gastar um pouco para não correr o risco de perder suas coisas? Certamente uma dessas dicas te deixará menos estressado nesses momentos.

Fonte: http://www.techtudo.com.br/artigos/noticia/2011/06/7-tecnologias-que-ajudam-encontrar-itens-roubados-ou-perdidos.html

 
Deixe um comentário

Publicado por em fevereiro 25, 2012 em Dicas Diversas, Programas, Windows 7, Windows XP

 

Tags:

Guia de segurança digital: Saiba como se proteger dos hackers

A recente onda de ataques a importantes servidores no mundo – como os sites do Governo brasileiro, e a PlayStation Network, da Sony, por exemplo – fez muita gente se perguntar “será que o meu computador está protegido?”. A resposta, apesar de frustrante, é “Não!”, e seria ilusão pensar que, se até a NASA e o FBI já foram invadidos, nós, ‘meros mortais’, estaríamos imunes.

Em geral, o método de ataque mais comumente utilizado pelos hackers é o DoS (Denial of Service, em português, Ataque de Negação de Serviço). Ao contrário do que muitos pensam, esse tipo de ataque não utiliza diretamente os computadores utilizados pelos próprios hackers, mas servidores externos e até mesmo computadores comuns, como esse aí na sua frente.

Ameaças virtuais (Foto: Arte/TechTudo)Ameaças virtuais (Foto: Arte/TechTudo)

Tirando o fato de que o seu computador possivelmente não seja tão interessante para os hackers quanto os da NASA ou os do FBI, existem algumas medidas que podem ser adotadas por você para dificultar uma “invasão” desse tipo e proteger o seu computador contra hackers. A principal delas é a utilização de um bom firewall, que são dispositivos responsáveis por controlar o tráfego de dados entre computadores e a rede externa.

Obviamente, a utilização de antivirus e antimalwares – além de senhas seguras e bom senso durante a “navegação” – também é um importante fator para aumentar a segurança do seu computador.

Para facilitar, o TechTudo criou este guia de segurança digital com importantes dicas sobre como deixar o seu computador mais seguro. Abaixo, listaremos algumas opções (gratuitas e pagas) de firewalls, antivírus e antispyware, bem como dicas para tornar seus hábitos de navegação mais seguros.

Importante: os softwares listados abaixo devem ser utilizados individualmente – apenas um antivírus, um antispyware e um firewall. A utilização simultânea de mais de um programa da mesma categoria, como dois antivirus, pode causar conflitos entre as ferramentas de proteção e impedir o correto funcionamento da mesma, reduzindo sua eficácia.

Firewall

Firewall (Foto: Reprodução)Firewall (Foto: Reprodução)

Como explicado anteriormente, um firewall (algo como “barreira de fogo”, em português) é um software responsável por criar diretivas de segurança para o tráfego de dados, criando “barreiras” às ameaças presentes na rede externa, por meio do monitoramento das portas do computador – o equivalente a uma portaria de prédio, só que no seu computador.

A não-utilização de um firewall deixa o computador desprotegido e vulnerável ao acesso de pessoas e softwares mal-intencionados, deixando as portas (de conexão do computador) livres para que qualquer um acesse.

Desde o XP, lançado em 2001, o sistema operacional Windows passou a incluir um serviço de firewall próprio em seu sistema, o Windows Firewall. Porém, muitos usuários, por motivos diversos, optam por utilizar serviços de firewall independentes, escolhendo entre as diversas opções disponíveis no mercado.

É importante lembrar que o “firewall adequado” varia de acordo com as características de navegação de cada usuário, assim como suas necessidades. O principal motivo para isso é que a maioria dos softwares necessita de configurações iniciais e de um tempo para se adaptar ao sistema e à forma de utilização do internauta.

ZoneAlarm Firewall: versão gratuita do famoso Zone Alarm Pro Firewall, considerado por muitos o melhor firewall da atualidade. Com várias ferramentas de segurança e recursos para monitoramento ativo do computador, o ZoneAlarm promete proteção total contra ataques virtuais e conteúdos maliciosos, exibindo alertas e notificações sempre que uma atividade suspeita é detectada.

ZoneAlarm (Foto: Divulgação)ZoneAlarm (Foto: Divulgação)

Comodo Firewall: o Comodo Firewall é uma das melhores opções gratuitas do mercado. O software faz parte da suite de proteção Comodo Internet Security, composta por firewall, antivirus e software de manutenção. O firewall Comodo exige um pouco de paciência para ser configurado e para identificar, permitir ou bloquear (caso seja detecada uma ameaça) as atividades do computador, mas é muito bom.

Outpost (Foto: Divulgação)Outpost (Foto: Divulgação)

Outpost Firewall Free: assim como o ZoneAlarm, o Outpost possui uma versão paga, o Outpost Firewall Pro. Apesar de possuir menos recursos que a versão comercial, o Outpost Free é uma ótima ferramenta de proteção e cumpre com as funções de um bom firewall. O software também possui recursos de monitoramento em tempo real e, graças ao seu banco de dados, é capaz de identificar e impedir o acesso das principais ameaças virtuais.


Antivírus

Existem diversos tipos de vírus na internet e, graças à constante produção dessas “pragas virtuais”, muitos ainda não foram identificados. Suas ações variam desde simples modificações no sistema até a liberação do acesso de usuários externos (hackers), que podem utilizar seu computador como ferramenta para a realização de ataques.

Por esse motivo, mais importante do que a própria escolha de um software antivírus é a atualização constante de os bancos de dados, disponibilizados regularmente pelas empresas desenvolvedoras com as principais ameaças detectadas. Além disso, a realização de verificações periódicas também é outro fator que reduz os riscos de ataques e invasões.

Avast! Free Antivirus (Foto: Divulgação)Avast! Free Antivirus (Foto: Divulgação)

avast! Free Antivirus: versão gratuita do famoso Avast, um dos antivírus mais utilizados em todo o mundo. Para sua nova versão, a empresa desenvolvedora promete, além de uma interface mais bonita, ferramentas mais leves e eficientes de proteção e detecção de vírus e spywares, além do tradicional superbanco de dados, atualizado regularmente com as principais pragas da internet.

Avira AntiVir Personal Free: outra excelente alternativa para internautas que desejam um antivírus gratuito, porém leve e eficaz. Com sua ferramenta de detecção em tempo real, o Avira mantém o computador constantemente protegido. O software também monitora as ações dos usuários e os sites visitados, realizando buscas por atividades suspeitas e páginas potencialmente prejudiciais.

Avira AntiVir (Foto: Divulgação)Avira AntiVir (Foto: Divulgação)

Kaspersky: o Kaspersky é um antivírus pago, e já foi considerado o melhor do mercado por sites especializados em softwares de proteção. O aplicativo protege o computador contra vírus, worms, cavalos de troia, spywares e outros tipos de malware, baseando suas ferramentas de detecção e remoção em um banco de dados constantemente atualizado. Nesta versão para download, o Kaspersky está disponível para teste durante 30 dias.

Antispyware

Spyware (programas espiões) é um tipo de malware, responsável por invadir o seu computador e, sem o seu conhecimento ou autorização, transmitir dados confidenciais (como sua senha do banco, e-mail ou rede social) para uma rede externa. Com isso, a praga torna o sistema vulnerável e passível de ser utilizado por usuários maliciosos.

Da mesma forma que os programas antivírus, os antispywares têm a função de impedir o acesso de pragas aos dados, identificando e removendo as que, eventualmente, já tenham sido instalado. A atualização constante dos softwares e a utilização conjunta de um antivírus – alguns vírus contém spywares – são as melhores formas de aumentar a segurança do seu computador.

Ad-Aware (Foto: Divulgação)Ad-Aware (Foto: Divulgação)

Ad-Aware: ferramenta desenvolvida pela Lavasoft e especializada na detecção e remoção de spywares presentes no sistema. O software já foi considerado o melhor de sua categoria por alguns sites especializados e ainda é uma das melhores opções gratuitas. O Ad-Aware é capaz de detectar vírus, trojans, rootkits, keyloggers e diversos outros tipos de códigos potencialmente maliciosos presentes nos computadores.

ZoneAlarm Anti-Spyware: o ZoneAlarm aparece novamente na lista, dessa vez sob a forma de uma poderosa ferramenta para detecção e remoção de spywares e outras ameaças. Além do tradicional método de identificar e remover arquivos maliciosos já instalados no sistema, o ZoneAlarm Anti-Spyware possui o diferencial de identificar ameaças antes que elas cheguem ao computador e impedir o acesso.

Spyware Doctor: assim como o Ad-Aware, o Spyware Doctor também possui ferramentas integradas para a detecção de vírus e outros tipos de códigos maliciosos. O aplicativo é uma poderosa ferramenta para proteção do computador e, no link para download acima, está disponível para teste pelo período de 15 dias.

Spyware Doctor (Foto: Divulgação)Spyware Doctor (Foto: Divulgação)

São muitas as alternativas de softwares disponíveis no mercado, e nós listamos apenas algumas das mais famosas e conceituadas dentro de suas categorias. Por motivos óbvios, alguns bons softwares ficaram de fora da lista, o que não significa que eles sejam menos eficientes do que os escolhidos (ou que não sejam recomendados pelo TechTudo).

O objetivo desta matéria é alertar para os perigos da internet e para a importância da utilização conjunta de softwares firewall, antivírus e antispyware, ainda que não sejam os aqui listados, visto que cada usuário possui necessidades e preferências específicas. Se desejar, visite a seção de segurança do TechTudo downloads e confira outros softwares disponíveis em nosso site.
Navegação

De nada adianta possuir as melhores ferramentas de proteção do mercado se o usuário não tiver bons modos e bom senso durante a navegação. Seria o mesmo que comprar um carro super seguro e, só por isso, se expor constantemente ao perigo, realizando manobras imprudentes e dirigindo em locais que não são seguros.

Sendo assim, o internauta deve estar sempre atento aos sites que frequenta e evitar acessar páginas de procedência desconhecida ou com conteúdo suspeito. Além disso, é importante também ter cuidado com os e-mails e mensagens (spams) presentes em redes sociais e outros sites, pois muitas vezes são enviados links para páginas falsas (phishing) ou mesmo contendo spywares.

Um exemplo frequente dessa situação é o recebimento de supostos e-mails de instituições financeiras ou de outras empresas com as quais o usuário tenha alguma relação. Nesses casos, geralmente é solicitada alguma espécie de confirmação de dados ou o direcionamento para uma outra página, geralmente falsa e muito semelhante à original. Na dúvida, não clique em nenhum link e entre em contato com a empresa em questão para se informar sobre a veracidade da mensagem.

Por último, porém não menos importante, evite utilizar computadores públicos para acessar sites em que seja necessário fornecer dados como senha bancária e até mesmo a de uma conta de e-mail pessoal, já que a sua caixa de entrada pode conter muitas outras informações úteis aos hackers. Nesse último caso, a dica é possuir um e-mail principal, para assuntos importantes, e um alternativo, para cadastro em sites e outras atividades secundárias.

Criação de senhas

Password (Foto: Reprodução)Password (Foto: Reprodução)

Para muita gente, a criação de senhas é uma tarefa que, de tão simples, não merece atenção e não oferece nenhum perigo – e é exatamente com esse pensamento que usuários mal-intencionados contam, pois, sem muito esforço, conseguem descobrir muitas senhas e ter acesso a todo o conteúdo que elas guardam.

Utilizar datas de nascimento, números de telefone, nomes de animais de estimação ou sequências numéricas como senha não é uma atitude recomendada e está longe de ser uma estratégia segura. Isso pode parecer óbvio, mas estudos já comprovaram e, recentemente, a divulgação de senhas pelo grupo hacker LulzSec confirmou que a senha “123456” continua sendo a mais utilizada.

Se você não quer facilitar a vida dos hackers, opte por utilizar senhas seguras, também chamadas de “senhas fortes”. As principais dicas para a criação de senhas desse tipo consistem em utilizar letras e números, maiúsculas e minúsculas, e códigos com, no mínimo, seis caracteres. A combinação desses elementos não impede, mas com certeza dificulta a ação de hackers.

Fonte: http://www.techtudo.com.br/artigos/noticia/2011/07/guia-de-seguranca-digital-saiba-como-se-proteger-dos-hackers.html

 
Deixe um comentário

Publicado por em fevereiro 25, 2012 em Dicas Diversas, Programas, Windows 7, Windows XP

 

Tags: , ,