RSS

Arquivo da categoria: Windows XP

10 Atalhos Do Windows Que Você Precisa Conhecer.

Atalhos de teclado são a essência da produtividade no PC. Enquanto novatos só conseguem usar o mouse, veteranos na área de tecnologia passam o dia de trabalho usando conjunto de combinações de teclas que realizam tarefas úteis em segundos. Muitos usuários estão no meio termo e conseguem interagir bem com o teclado, sem medo de serem felizes. As dicas a seguir podem ser usadas por todos, sem exceção.

Confira, então, os 10 atalhos de Windows bem funcionais que facilitarão sua vida e não deixarão você ultrapassado:
1. Windows + L

Quer sair da frente do PC com segurança? Afaste olhares indiscretos com este atalho rápido que bloqueia o PC instantaneamente.
2. Shift + Delete

A forma preguiçosa de deletar coisas no Windows é arrastá-la para a Lixeira. A forma mais preguiçosa ainda é selecionar o arquivo e teclar em Delete. E se você for ultrapreguiçoso – e mais esperto que um usuário médio – você pode evitar a Lixeira completamente pressionando Shift + Delete.

Você só não poderá recuperar o arquivo se o quiser depois (você pode usar o gratuito Recuva para isso), mas também não precisa se preocupar em esvaziar a Lixeira se usar este método para se livrar de arquivos indesejados.
3. Alt + F6

Caso você tenha várias janelas abertas de um mesmo programa, este atalho permite mudar entre elas rapidamente. Este atalho só vale para o Windows XP; para o Windows 7, você pode trocar entre janelas abertas de um mesmo programa pressionando Ctrl e clicando no ícone do programa.

4. Shift + Ctrl +

O Windows 7 deixou um pouco mais fácil criar novas pastas no Windows Explorer. Agora você pode só teclar Shift + Ctrl + N para criar uma nova pasta, que aparece com este nome – “Nova Pasta” – para você colocar o nome e teclar Enter para ir a sua próxima tarefa.
5. Windows + M

Você tem um monte de janelas bagunçadas em sua tela? Pressione Windows + M para minimizar todas as janelas para a Barra de Tarefas. É uma boa forma de se reorganizar, e uma forma ainda melhor de esconder o que você estiver fazendo de visitantes inesperados.

Quando você quiser todas as janelas de volta, pressione Windows + Shift + M e todas as janelas abertas serão restauradas. Este atalho funciona melhor que o Windows + D, porque sempre restaura a janela que estava ativa quando todas foram minimizadas; com o Windows + D, você nem sempre volta à janela onde estava.
6. Windows + Barra de Espaço

Se você só quer dar uma olhada na área de trabalho (por exemplo, para localizar um arquivo que você deixou lá), não precisa minimizar todas as janelas com o atalho Windows + M. Em vez disso, pressione Windows + Barra de Espaço no Windows 7, e todas as janelas abertas ficarão transparentes, para você ver através delas. Isto funciona mesmo com janelas maximizadas ou em tela cheia. Para retornar ao normal, basta soltar as teclas.
7. Windows + Shift + Esquerda ou Direita

Esta é para você que usa dois monitores para maximizar seu espaço de visão. Você, provavelmente, usa um monitor como a tela principal para trabalho, e o segundo como um espaço separado para janelas ativas. Ou talvez muda, constantemente, as janelas de um lado para outro.

Em ambos os casos, pressionar Windows + Shift + Seta para Esquerda leva a janela selecionada da tela direita para a tela da esquerda, e usar a Seta para Direita faz o inverso: leva a janela da tela direita para a esquerda. Se você só tem um monitor, use Windows + Esquerda ou Direita para deixar a janela na metade da esquerda (ou da direita) na tela.
8. Windows + 1, 2, 3 etc.

O Windows 7 apresentou uma nova função que permite fixar programas na Barra de Tarefas para acesso rápido. Uma forma ainda mais rápida de acessá-los é com este atalho de teclado: pressione Windows + 1 para abrir o primeiro programa fixado na Barra de Tarefas (da direita para a esquerda).

O Windows + 2 abre o segundo programa, Windows + 3 abre o terceiro, e assim vai. Se o programa já estiver aberto, ele será apenas ativado; se o programa tiver várias janelas, pressionar Windows + (número) vai mostrar cada uma das janelas abertas, na ordem que foram abertas (há uma forma mais rápida de acessá-las, veja o próximo atalho).
9. Windows + T

O Windows + (número) abre os programas fixados na Barra de Tarefas, mas se alguns deles já estiverem abertos, há uma forma de navegar entre elas. Pressione Windows + T e você irá para o próximo ícone fixado. À medida que você navega, se o programa estiver aberto, você verá as miniaturas – mesma coisa que acontece quando você passa o mouse por cima do ícone. Quando você chegar no programa que quer, tecle Enter para trazê-lo para a frente.
10. Windows + (+/-)

Este atalho permitirá a você uma visão ampliada do que está aberto na sua área de trabalho. Ao pressionar a tecla Windows + (+/-), você poderá aumentar o zoom e diminuir o zoom. Por que forçar a visão?

Fonte:  http://www.techninja.com.br/noticias/10-atalhos-windows-voc-precisa-conhecer/

 

Tags: , , , , ,

Principais inimigos da sua rede wireless

Nas situações mais comuns, existem 11 canais disponíveis para uso, e a maioria dos roteadores vem pré-configurados para usar o canal 6. Sabendo acessar o utilitário ou página de configuração do seu roteador sem fio, você pode mudar para qualquer outro canal e reduzir a interferência ou competição com os roteadores dos seus vizinhos.

 


1- O inimigo número um de sua rede Wireless. São seus vizinhos.

Nas situações mais comuns, existem 11 canais disponíveis para uso, e a maioria dos roteadores vem pré-configurados para usar o canal 6. Sabendo acessar o utilitário ou página de configuração do seu roteador sem fio, você pode mudar para qualquer outro canal e reduzir a interferência ou competição com os roteadores dos seus vizinhos. E se não souber reconfigurar, basta convidar o seu sobrinho ou cunhado nerd para um café – ele lhe pedirá o manual e a senha, você dirá que não sabe onde estão, ele fará um comentário jocoso, pesquisará um pouco na web e logo resolverá a situação.

2- Antenas Baixas

Um dos mantras repetidos à exaustão pelos manuais de pontos de acesso serefere a localização do equipamento. Quanto mais altas as antenas estiveremposicionadas, menos barreiras o sinal encontrará no caminho até os computadores.Trinta centímetros podem fazer enorme diferença.

3- Eletrônicos domésticos

Será que seu microondas, telefone sem fio ou babá eletrônica estão sabotando seus downloads?  Talvez.
A maioria dos problemas com telefones sem fio e fornos de microondas envolve produtos que operam na frequência de 2.4 GHz. A maioria das babás eletrônicas opera a 900 Mhz e não irá interferir com o Wi-Fi. Entretanto, alguns modelos operam a 2.4 GHz, o que pode interferir com redes 802.11g ou 802.11n de canal único.
A solução: ao comprar uma babá eletrônica, procure modelos que operem na faixa de 900 Mhz. O mesmo vale para telefones sem fio: modelos mais recentes operam na faixa de 1.9 GHz, e não irão interferir nas frequências de 2.4 ou 5.8 GHz.

4- Dispositivos Bluetooth

Dispositivos Bluetooth mais antigos interferiam em redes Wi-Fi, mas isso é passado. “Nos últimos anos os fabricantes de aparelhos Bluetooth e Wi-Fi implementaram técnicas específicas para minimizar a interferência”
A solução: “a maioria das pessoas troca seus celulares a cada dois anos, então a não ser que você tenha um celular com Bluetooth ou headset Bluetooth muito antigo, é improvável que ele vá interferir com sua rede Wi-Fi”

5- Micro no Chão

O principio das antenas dos pontos de acesso que quanto mais alta melhor,também vale para as placas e os adaptadores colocados nos micros. Se o seudesktop é do tipo torre e fica no chão e o seu dispositivo não vier acompanhado de um fio longo, é recomendável usar um cabo de extensão USB para colocar a antena numa posição mais favorável.

6- Água

Grandes recipientes com água, como aquários e bebedouros, são inimigos da boapropagação do sinal de Wireless. Evite que esse tipo de material possa virar umabarreira no caminho entre o ponto de acesso é as maquinas da rede.

7- Humanos.

Se você se lembra das aulas de ciência, deve saber que o corpo humano é composto em sua maioria por água, entre 45 e 75 por cento dependendo de sua idade e porte físico. E a água também pode prejudicar o desempenho de uma rede Wi-Fi.
Digamos que você está dando uma festa e a sala está lotada. Tantas pessoas juntas podem reduzir a intensidade do sinal Wi-Fi, mas este é um caso extremo. Quando estamos fazendo testes de Wi-Fi no laboratório e queremos resultados muito precisos, temos que tomar cuidado para não ficar em frente à antena, porque isso modifica visivelmente os resultados”, adiciona.

8- Árvores e vidros.

O vidro é outro material que pode influenciar negativamente na qualidade dosinal. Na ligação entre dois prédios por wireless, eles se somam a árvores altas, oque compromete a transmissão do sinal de uma antena para outra.

9- Concreto e Trepadeira

Eis uma combinação explosiva para a rede Wireless. Se o concreto e as plantas mais vistosas já costumam prejudicar a propagação das ondas quando estão sozinhos, imagine o efeito somado. Pode ser um verdadeiro firewall…

10. Ajustes de segurança.

Em alguns roteadores mais baratos, segurança mais forte pode afetar moderadamente o desempenho. Entretanto, isto não significa que você deve desligar a segurança completamente, ou usar segurança mais fraca.

Nos últmos anos, os protocolos WPA (Wireless Protected Access) e WPA2 substituíram o mais antigo e menos seguro WEP (Wireless Encryption Protocol). Em roteadores baratos que usam WEP como padrão, mudar para WPA pode afetar um pouquinho o desempenho. Em contraste, aparelhos mais robustos tem hardware especificamente projetado para criptografia WPA e WPA2, e como resultado os protocolos de segurança mais sofisticados não devem prejudicar o desempenho da rede.

11. Firmware antigo

Por que atualizar o firmware do roteador?  Bem, melhorias de desempenho e ocasionalmente um ou outro novo recurso são bons motivos. Sempre que você tiver um problema, verifique se está usando uma versão recente do firmware. Às vezes há bugs aqui e ali, e o fabricante do roteador já pode ter disponibilizado uma solução.

Read more: http://news.dsystem.com.br/1800/principais-inimigos-da-sua-rede-wireless.html#ixzz2JN8v17d4

 
Deixe um comentário

Publicado por em janeiro 29, 2013 em Windows 7, Windows XP

 

Tags: , , , , , , ,

O que significa o erro “memória virtual baixa” e como resolvê-lo?

Aumentando a memória virtual:

Iniciar -> Painel de Controle -> Sistema -> aba Avançado -> na área Desempenho, clique em Configurações -> aba Avançado -> na área Memória Virtual, clique em Alterar.

OBS: Se o seu painel de controle está no modo de visualização por categorias, faça este procedimento (Windows XP):

Desempenho e manutenção -> Sistema -> aba Avançado -> na área Desempenho, clique em Configurações -> aba Avançado -> na área Memória Virtual, clique em Alterar.

Vá em “tamanho personalizado”. Se o seu HD possui uma capacidade de 40GB ou superior, defina tamanho inicial 2000MB (2 GB) e tamanho máximo 4000MB (4 GB). Assim, você terá uma memória de no máximo 4GB, muito alta. Você poderá deixar vários programas abertos sem forçar tanto sua memória.

Você também poderá alterar sua memória virtual caso ache que ela esteja muito alta. Baixando aos poucos, você irá encontrar uma configuração ideal para o seu PC.

Fonte: Wikipedia

 
Deixe um comentário

Publicado por em junho 26, 2012 em Dicas Diversas, Windows XP

 

Tags: , , , , , ,

Remover um arquivo sem confirmação – Lixeira

Cansado de constantemente esvaziar a lixeira?
Você pode remover os arquivos, sem passar pela lixeira, de duas maneiras diferentes :

 

  • Método manual
  • Método automático

Método manual

A fim de não precisar confirmar a remoção de um arquivo, basta manter pressionada a tecla SHIFT durante a remoção e, eles serão removidos diretamente.

Método automático

Além disso, no Windows XP / Windows Vista, você pode desativar a seguinte mensagem de confirmação durante a remoção: <code>Tem certeza de querer mandar <nome do arquivo> para a Lixeira ?</ code>

Para isso, basta clicar, com o botão direito do mouse, na lixeira, clicar em Propriedades e desmarcar “Exibir o pedido de confirmação de remoção“. Validar clicando em OK.

Atenção, depois desta manipulação será mais difícil recuperar um arquivo removido por engano!

Fonte: http://pt.kioskea.net/faq/2184-windows-lixeira-remover-um-arquivo-sem-confirmacao

 

Tags: , , , ,

Image Resizer – redimensionar imagens

O Image Resizer permite redimensionar imagens com apenas alguns cliques. É uma ferramenta simples, gratuita e muito prática para redimensionar imagens sem na realidade ter que abrir nenhum programa.

Pode-se redimensionar quantas imagens se quiser, ao mesmo tempo.
Basta seleccionar as imagens que se quer redimensionar e clicar em Resize Pictures. O uso do Image Resizer é muito intuitivo o que torna a tarefa de redimensionar imagens uma tarefa bastante mais fácil.

O interface do programa é muito simples e acessível.
Os utilizadores do programa só têm que encontrar as imagens ou fotos que querem redimensionar,  clicar nelas com o botão direito do rato, e seleccionar “Resize Pictures” do menu:

Image ResizerEntão aparece uma pequena janela com opções para criar uma nova imagem com um tamanho pequeno, médio, grande:

Image ResizerTambém há uma opção para o utilizador introduzir a largura e altura pretendidas (basta clicar no botão Advanced, seleccionar a opção Custom -personalizado- e definir as dimensões).

Depois de seleccionar a opção desejada, uma cópia redimensionada da imagem é criada de imediato na mesma pasta aonde está o original. É realmente impressionante a rapidez e a eficácia deste processo.

Para além das opções de redimensionamento já descritas o programa oferece também uma opção para redimensionar a imagem original em vez de criar uma cópia redimensionada. Esta pode ser uma opção a considerar para quem não tenha muito espaço livre no seu disco rígido.

Este programa gratuito tem um interface incrivelmente simples e produz excelentes resultados. É mesmo aquilo que eu andava à procura. É mesmo aquilo que precisa quem tem que redimensionar imagens rapidamente para o seu blog, galeria de fotos, email, etc.

Escolha a versão do programa apropriada para o seu sistema operativo e faça o download:

  • Image Resizer (352K) – PowerToy da Microsoft para Windows XP
    Esta versão, é adequada para o Windows 95, 98, 2000, Millenium e XP
  • Image Resizer 2.1 (1206K) – (Para a versão 64 bits clique aqui)
    Esta versão é um clone para o Windows Vista e 7

 
fonte: http://comofazerumsite.com/blog/image-resizer-redimensionar-imagens/

 
 

Tags: , , , , ,

Como saber se tem alguém roubando minha conexão Wi-Fi? – I

Uma das maiores comodidades que a conexão wireless trouxe para os usuários é a possibilidade de acessar a internet em qualquer lugar (shopping, cafés, lojas, mercados) sem a necessidade de cabos conectados aos aparelhos. O resultado disso é o acesso facilitado a informações e muito mais mobilidade para as pessoas.

Com a popularização da conexão sem fio, não demorou muito para que os mais diversos aparelhos passassem a oferecer suporte à Wi-Fi. Com isso criou-se, entre os usuários, a necessidade de ter um roteador wireless em casa.

O problema é que assim como você consegue se conectar em redes em fio de um shopping, por exemplo, pode ser que o seus vizinhos também estejam conectados à sua rede, “roubando” sua banda ou acessando pastas e arquivos.

Como descobrir se tem alguém utilizando sua internet sem o devido consentimento? Abaixo você confere algumas dicas e soluções para não deixar que nenhum “trombadinha” de Wi-Fi atrapalhe sua navegação na internet e comprometa sua segurança.

Luzes do roteador

Embora esse não seja um método muito preciso ou recomendado, ele pode ser útil para um primeiro diagnóstico, rapidamente indicando se há alguém roubando sua internet. Ele consiste basicamente em analisar as luzes do seu roteador.

Normalmente esses aparelhos possuem luzes que indicam o tráfego pela rede. Essas luzes piscam de acordo com a quantidade de dados que está sendo transferido pelo roteador. Para usar esse método é preciso desligar todos os aparelhos com conexão wireless da casa e verificar se a luz de tráfego continua piscando.


Fonte da imagem: Divulgação / D-Link

Caso o LED indicativo pisque freneticamente mesmo com todos os aparelhos com conexão sem fio desligado, as chances de ter alguém utilizando sua internet é grande. Porém, antes de tomar medidas mais drásticas, utilize um dos outros métodos apresentado neste artigo para ter certeza.

Lista de aparelhos

A central de configurações do roteador pode ser muito útil para verificar se tem algum aparelho não autorizado conectado à sua rede. O endereço IP para acesso à central de configurações é diferente para cada tipo de roteador. Uma maneira de descobrir qual IP acessar é utilizando o prompt de comando.

Pressione o atalho “Win+R” e, na tela que aparecer, digite “cmd”. Agora, na linha de comando, digite “ipconfig” e procure pela linha “Gateway Padrão”. Normalmente o IP indicado nessa linha é aquele que dá acesso às configurações do roteador.

Procure pelo Gateway Padrão

Uma vez que você tenha o endereço de IP em mãos, digite-o na barra de endereços do seu navegador, insira o nome de usuário e senha de acesso ao roteador e aguarde até que a tela de configuração carregue.

Novamente, os roteadores são diferentes uns dos outros, então, em cada fabricante e modelo a lista de dispositivos conectados é encontrada em um lugar diferente. Porém, as empresas seguem um padrão de nomenclatura. Dessa forma, para encontrar a relação de aparelhos reconhecidos na rede, procure por opções como “Device List”, “Attached Devices” ou “My Network”.

Lista de dispositivos presentes conectados ao roteador

As listas normalmente fornecem o MAC address e o endereço IP dos aparelhos conectados. Compare os dispositivos presentes na relação com os eletrônicos que você possui em casa e que permitem acessar a internet. Ao final da comparação, caso tenha sobrado algum item na lista, pode ser que ele combine com a placa wireless do seu vizinho.

Monitorando através de software

Caso você não queira acessar as configurações do roteador para descobrir se alguém está usando sua internet indevidamente, é possível utilizar aplicativos desenvolvidos exclusivamente para o monitoramento da rede.

Para gerenciamento, monitoramento e segurança de redes sem fio, duas boas opções de programas são o Zamzom Wireless Network Tool Basic Version e WiFi Manager, ambos gratuitos e de fácil utilização.

O monitoramente da rede, de uma forma geral, pode ser feito utilizando programas como o BitMeter, Wireshark, NetWorx e muitos outros. Com eles, você pode acompanhar o tráfego de dados na rede e verificar se o fluxo de informações não está maior do que deveria. Alguns deles, inclusive, permitem que você veja quais dispositivos estão consumindo mais banda.

Se estiverem roubando internet, o que fazer?

E se você chegar à conclusão de que realmente estão usando sua internet sem a devida permissão, o que fazer? A primeira atitude é proteger sua rede, inserindo senhas e filtros de acesso.

Calma, resolva tudo na paz!

Um dos melhores métodos de proteção é filtrar o acesso por meio do MAC address das placas. Como o endereço físico dos dispositivos funciona como se fosse uma impressão digital, ou seja, é único, portanto, limitar o acesso à rede por meio deles é uma ótima opção.

Outra alternativa é trocar as senhas para WPA2-AES, que é mais segura do que as demais. Trocar a senha em si também pode ser uma solução. Vale lembrar que uma boa senha é composta por números, letras e caracteres especiais, além de não terem ligação alguma com a vida pessoal do usuário.

Todas as dicas para criar filtros baseados em MAC address, criar boas senhas e melhorar a segurança da sua rede doméstica podem ser encontrados nos artigos abaixo.

Agora é só investigar e tomar as devidas providências para que ninguém acesse sua rede e prejudique sua navegação na internet.

 
Deixe um comentário

Publicado por em fevereiro 25, 2012 em Dicas Diversas, Windows 7, Windows XP

 

Tags: , ,

Alterar pesquisa na barra de endereço do Firefox

Cada vez mais as barras de endereço dos browsers deixam de ser o local onde vamos escrever o endereço a aceder para se tornarem um verdadeiro centro de acção de onde se pode fazer uma miríade de acções.

Desde aceder ao endereço que pretendemos, e que é a sua principal função, até à pesquisa em motores de busca, passando pela navegação no histórico. Como seria de esperar, não nos devemos limitar às opções padrão e devemos por isso, poder alterar, neste caso, qual o motor de busca que pretendemos usar.

Hoje vou explicar-vos como alterar o motor de busca que a barra de endereço do Firefox usa. Até porque existem aplicações que alteram o motor de busca sem pedir a autorização ao utilizador.

E foi precisamente isso que me aconteceu. Passei de uma pesquisa no Google para uma pesquisa no Yahoo sem ninguém me ter pedido autorização! Foi também isso que me levou a descobrir como alterar esta pesquisa.

Mas e como dar a volta a isso? Nada que o Google não resolva. Mas não pude pesquisar via barra de endereço. Até porque foi para isso que ela foi criada.

Depressa encontrei a solução e vi que bastava alterar um parâmetro da configuração do Firefox.

E eis como o fazer. Basta na barra de endereço colocar famoso about:config seguido de um Enter.

Leiam com atenção o aviso para que entendam os riscos inerentes ao que estão prestes a fazer e que se devem limitar ao essencial. Carreguem então no botão “Serei cuidadoso, prometo!“.

Coloquem então a palavra keyword.URL no filtro.

Devem ficar com a entrada referente ao keyword.URL. Façam duplo clique para poder editar essa entrada.

Na nova caixa que vos aparece alterem o endereço lá colocado para o endereço pretendido. Eis alguns exemplos

Cliquem em OK e fechem esse separador.

Para testar basta abrir um novo separador e escrever o que se pretende pesquisar. No final, carreguem na tecla Enter e deverá aparecer a página do vosso motor de busca preferido, com a pesquisa pretendida.

Deixo-vos aqui o endereço que é enviado pelo Firefox quando o tiram da caixa e começam a usar. Serve para reverterem o processo caso se arrependam:

 
Deixe um comentário

Publicado por em fevereiro 25, 2012 em Dicas Diversas, Windows 7, Windows XP

 

Tags: , , , ,

7 tecnologias que ajudam a encontrar itens roubados ou perdidos

Já se foi a época em que éramos roubados ou perdíamos nossas coisas. Hoje, qualquer coisa pode ser rastreada e localizada, independentemente de sua localização no globo terrestre – e tudo graças às novas tecnologias. Pensando nisso, o TechTudo fez uma lista mostrando sete itens diferentes e como é possível se prevenir deste incomodo usando os novos recursos de localização. Confira abaixo e compartilhe com seus amigos.

7. Câmera digital

Se você tem uma câmera mais bacana, dessas semi profissionais, é bem provável que ela possua suporte à gravação de estampas EXIF – e é isso que salvará o seu dia, caso alguém roube ou ache a sua câmera.

Stolen Camera Finder (Foto: Reprodução)Stolen Camera Finder (Foto: Reprodução)

A estampa EXIF é uma espécie de arquivo escondido que fica gravado em todas as fotos tiradas na sua câmera. Nela, há informações como a velocidade do obturador usado na foto, distância focal, modelo da câmera e o seu número de série – e este último, como é único para cada equipamento, será a sua salvação. E aí vem a pergunta: Como?

Existe um jeito de rastrear esse número de série nas fotos postadas no Flickr, o maior site de armazenamento de fotografias do mundo. O serviço é gratuito e já até falamos dele aqui no TechTudo. Seu nome é Stolen Camera Finder, e basta usar uma foto original tirada em sua câmera, guardada no computador, para que ela consiga ler o número de série e compare com outras fotos postadas no Flickr, usando o mesmo número serial.

O único problema é que você vai ter que torcer muito para que o ladrão poste algumas fotos no Flickr, mas pelo menos agora você tem uma chance de recuperar seu equipamento.

6. Bicicleta

Você vai pra praia com a sua bicicleta, pedala tranquilamente por alguns minutos e decide dar um mergulho no mar, e aí começa a procura por algum lugar para prendê-la. Ao achar o local, você acorrenta sua bicicleta e vai lá se refrescar. Ao voltar, no entanto, vem a surpresa: cadê a bicicleta?

Se você estiver usando um gadget como o Spylamp Bicycle GPS Tracker, certamente ficará menos preocupado. O pequeno aparelhinho disfarçado de lanterna traseira – e que funciona mesmo como uma lanterna traseira – possui um dispositivo escondido, por dentro, capaz de te mandar um SMS assim que alguém tocar (literalmente) na sua bicicleta.

Depois de ativado, a bateria tem autonomia de até 6 horas, te dando um bom tempo para rastrear as coordenadas de sua bicicleta via GPS ou SMS. Tudo o que você precisa é desse aparelho e um chip de celular (que pode ser pré-pago, para enviar os SMS).

Spylamp Bicycle GPS Tracker (Foto: Divulgação)Spylamp Bicycle GPS Tracker (Foto: Divulgação)

5. Chaves, carteira e outros itens

Considerando a ideia de que você não está a fim de gastar muita grana colocando GPSs em cada pequeno acessório que você carrega, mas que, ainda assim, precisa de algo para localizar suas chaves, carteira, token de banco, ou até mesmo os seus óculos perdidos pela casa, existe uma solução importada que pode salvar o seu dia (e o seu tempo): o Find One, Find All, ou FOFA, como é mais conhecido.

Find One Find All Key Finder, ou FOFA (Foto: DIvulgação)Find One Find All Key Finder, ou FOFA (Foto:
DIvulgação)

O sistema é composto por três modelos de equipamentos: um no formato de chaveiro, um no formato de um cartão, e outro como uma cordinha, ideal para prender nos óculos. Com essas opções, não existe limite para a sua utilidade: você pode usá-lo tanto no seu chaveiro, por exemplo, como também na coleira do seu animal de estimação, ou mesmo preso no controle remoto da sua TV.

Para usá-lo, basta ter um FOFA em mãos para, ao acionar um dos números, fazer com que outro FOFA comece a piscar e apitar freneticamente. Ele tem alcance de nove metros e pode ser acionado mesmo se o objeto estiver atrás de paredes. Além disso, todos eles têm capacidade de acionar e serem acionados, então basta ter um FOFA em mãos para que você possa achar todos os outros.

&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;lt;br&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;gt;


4. Animais de estimação

Mesmo com o excesso de atenção e zelo pelo nosso bicho de estimação preferido, a oportunidade de perdê-lo sempre estará à espreita – até porque, ao contrário dos outros itens desta lista, este é o único com habilidade para ‘se perder’ sozinho. Então, porque não colocar uma coleira com GPS nele?

SpotLight GPS Pet Locator (Foto: Divulgação)SpotLight GPS Pet Locator (Foto: Divulgação)

Como qualquer equipamento de GPS, o SpotLight GPS Pet Locator é capaz de rastrear seu animal em qualquer lugar do mundo. A diferença deste sistema é que você pode determinar uma área segura, como a sua casa, para manter o GPS funcionando sem alardes. Assim que o seu animal sair deste campo, você receberá um SMS te alertando da fuga.

Antes que você consiga fazer alguma coisa, no entanto, a Spot Light acionará uma empresa especializada em resgate de animais, e enquanto o serviço estiver em andamento, você poderá rastrear seu bicho pelo computador ou smartphone. Incrível, não?

A coleira com o GPS não é tão agressivamente grande, e nem precisa ser instalada com cirurgia, como alguns modelos concorrentes. Entretanto, esta solução maravilhosa só está disponível nos Estados Unidos. Quando será que teremos um desses por aqui?

3. Notebook / Netbook

Quem trabalha ou estuda com notebooks e netbooks sabe o quanto é estressante ter que ficar com ele sempre à vista, mas também convenhamos: é muito chato ter que desconectar todos os periféricos e desligar o computador para beber uma água ou ir ao banheiro, não? Se o seu caso é esse, o aplicativo Laptop Alarm já resolverá o seu problema.

Uma vez acionado, o aplicativo começará a monitorar a atividade externa do seu notebook. Se por acaso alguém tentar tirar o notebook da tomada, desligá-lo à força ou tentar roubar o seu mouse, o aplicativo acionará uma verdadeira sirene, denunciando o ladrão à todos os presentes no local.

LapTracker (Foto: Divulgação)LapTracker (Foto: Divulgação)

Mas, e se ele for furtado ou roubado quando estiver desligado? Um dos serviços que funcionam aqui no Brasil é o LapTracker (para PCs), capaz de mostrar a localização do seu notebook e até tirar fotos da webcam, identificando o bandido.

Ao acionar o serviço após o roubo, assim que o seu notebook for conectado a uma rede Wi-Fi ou 3G, o LapTracker será capaz de denunciar a exata localização do seu aparelho no Google Maps. É possível também ver o que o bandido está fazendo, bloquear o seu computador à distância, e até fazer uma varredura no sistema para saber se alguma peça foi removida.

2. Celular, smartphone ou tablet

Como praticamente todos os smartphones possuem GPS de fábrica, tudo o que você precisa é ter acesso remoto a ele e descobrir onde o seu smartphone ou tablet está – e existem vários aplicativos que fazem isso.

No iPhone, iPad ou iPod Touch existe o app gratuito Busque Meu iPhone, oferecido pela própria Apple. Para tentar localizar o seu gadget perdido, basta pegar o iPhone, iPad ou iPod Touch de um amigo, vizinho ou conhecido e, usando o mesmo aplicativo, fazer login na sua conta do Mobile.Me para descobrir a exata localização do seu gadget. Há opções também de bloqueá-lo remotamente e até apagar os seus dados à distância.

Se o seu smartphone ou tablet for um Android, existe o aplicativo Where’s My Droid, também gratuito. Seu funcionamento é bem simples: basta enviar um SMS para o seu próprio celular, de qualquer outro telefone, com a palavra-chave configurada no aplicativo e o comando desejado, com opções para bloquear, formatar e localizar pelo Google Maps.

Uma outra solução mais simples, mas compatível com BlackBerry, Nokia e Windows Mobile, é o Google Latitude. Basta compartilhar – antes de ser roubado – a sua localização com alguma outra pessoa que também use o serviço. Com isso, você poderá ter acesso à exata localização do seu aparelho quando você precisar.


1. C
arro

Muitos ladrões são presos após o rastreamento do carro (Foto: NaviGadget)Muitos ladrões são presos após o rastreamento do
carro (Foto: NaviGadget)

A maneira mais fácil, cômoda e segura de se prevenir contra furtos ou roubos é contratar um seguro que instale um rastreador no seu carro. Desta forma, nem você saberá a exata localização do GPS no seu carro, até porque essas empresas, ao instalar o aparelho, sempre os colocam em pontos diferentes (não é a mesma posição em todos os carros).

Segundo o corretor Valdeci Vicente, da FPB Corretora de Seguros, empresas como a SulAmerica, PortoSeguro e Generale instalam um rastreador de GPS no seu carro logo após a contratação do serviço. Outras, como a Bradesco Seguros, podem não fornecer o rastreador, mas se o cliente contratar terceiros para fazer o serviço, o cliente ganha desconto no seguro.

Vai dizer que não vale a pena gastar um pouco para não correr o risco de perder suas coisas? Certamente uma dessas dicas te deixará menos estressado nesses momentos.

Fonte: http://www.techtudo.com.br/artigos/noticia/2011/06/7-tecnologias-que-ajudam-encontrar-itens-roubados-ou-perdidos.html

 
Deixe um comentário

Publicado por em fevereiro 25, 2012 em Dicas Diversas, Programas, Windows 7, Windows XP

 

Tags:

Guia de segurança digital: Saiba como se proteger dos hackers

A recente onda de ataques a importantes servidores no mundo – como os sites do Governo brasileiro, e a PlayStation Network, da Sony, por exemplo – fez muita gente se perguntar “será que o meu computador está protegido?”. A resposta, apesar de frustrante, é “Não!”, e seria ilusão pensar que, se até a NASA e o FBI já foram invadidos, nós, ‘meros mortais’, estaríamos imunes.

Em geral, o método de ataque mais comumente utilizado pelos hackers é o DoS (Denial of Service, em português, Ataque de Negação de Serviço). Ao contrário do que muitos pensam, esse tipo de ataque não utiliza diretamente os computadores utilizados pelos próprios hackers, mas servidores externos e até mesmo computadores comuns, como esse aí na sua frente.

Ameaças virtuais (Foto: Arte/TechTudo)Ameaças virtuais (Foto: Arte/TechTudo)

Tirando o fato de que o seu computador possivelmente não seja tão interessante para os hackers quanto os da NASA ou os do FBI, existem algumas medidas que podem ser adotadas por você para dificultar uma “invasão” desse tipo e proteger o seu computador contra hackers. A principal delas é a utilização de um bom firewall, que são dispositivos responsáveis por controlar o tráfego de dados entre computadores e a rede externa.

Obviamente, a utilização de antivirus e antimalwares – além de senhas seguras e bom senso durante a “navegação” – também é um importante fator para aumentar a segurança do seu computador.

Para facilitar, o TechTudo criou este guia de segurança digital com importantes dicas sobre como deixar o seu computador mais seguro. Abaixo, listaremos algumas opções (gratuitas e pagas) de firewalls, antivírus e antispyware, bem como dicas para tornar seus hábitos de navegação mais seguros.

Importante: os softwares listados abaixo devem ser utilizados individualmente – apenas um antivírus, um antispyware e um firewall. A utilização simultânea de mais de um programa da mesma categoria, como dois antivirus, pode causar conflitos entre as ferramentas de proteção e impedir o correto funcionamento da mesma, reduzindo sua eficácia.

Firewall

Firewall (Foto: Reprodução)Firewall (Foto: Reprodução)

Como explicado anteriormente, um firewall (algo como “barreira de fogo”, em português) é um software responsável por criar diretivas de segurança para o tráfego de dados, criando “barreiras” às ameaças presentes na rede externa, por meio do monitoramento das portas do computador – o equivalente a uma portaria de prédio, só que no seu computador.

A não-utilização de um firewall deixa o computador desprotegido e vulnerável ao acesso de pessoas e softwares mal-intencionados, deixando as portas (de conexão do computador) livres para que qualquer um acesse.

Desde o XP, lançado em 2001, o sistema operacional Windows passou a incluir um serviço de firewall próprio em seu sistema, o Windows Firewall. Porém, muitos usuários, por motivos diversos, optam por utilizar serviços de firewall independentes, escolhendo entre as diversas opções disponíveis no mercado.

É importante lembrar que o “firewall adequado” varia de acordo com as características de navegação de cada usuário, assim como suas necessidades. O principal motivo para isso é que a maioria dos softwares necessita de configurações iniciais e de um tempo para se adaptar ao sistema e à forma de utilização do internauta.

ZoneAlarm Firewall: versão gratuita do famoso Zone Alarm Pro Firewall, considerado por muitos o melhor firewall da atualidade. Com várias ferramentas de segurança e recursos para monitoramento ativo do computador, o ZoneAlarm promete proteção total contra ataques virtuais e conteúdos maliciosos, exibindo alertas e notificações sempre que uma atividade suspeita é detectada.

ZoneAlarm (Foto: Divulgação)ZoneAlarm (Foto: Divulgação)

Comodo Firewall: o Comodo Firewall é uma das melhores opções gratuitas do mercado. O software faz parte da suite de proteção Comodo Internet Security, composta por firewall, antivirus e software de manutenção. O firewall Comodo exige um pouco de paciência para ser configurado e para identificar, permitir ou bloquear (caso seja detecada uma ameaça) as atividades do computador, mas é muito bom.

Outpost (Foto: Divulgação)Outpost (Foto: Divulgação)

Outpost Firewall Free: assim como o ZoneAlarm, o Outpost possui uma versão paga, o Outpost Firewall Pro. Apesar de possuir menos recursos que a versão comercial, o Outpost Free é uma ótima ferramenta de proteção e cumpre com as funções de um bom firewall. O software também possui recursos de monitoramento em tempo real e, graças ao seu banco de dados, é capaz de identificar e impedir o acesso das principais ameaças virtuais.


Antivírus

Existem diversos tipos de vírus na internet e, graças à constante produção dessas “pragas virtuais”, muitos ainda não foram identificados. Suas ações variam desde simples modificações no sistema até a liberação do acesso de usuários externos (hackers), que podem utilizar seu computador como ferramenta para a realização de ataques.

Por esse motivo, mais importante do que a própria escolha de um software antivírus é a atualização constante de os bancos de dados, disponibilizados regularmente pelas empresas desenvolvedoras com as principais ameaças detectadas. Além disso, a realização de verificações periódicas também é outro fator que reduz os riscos de ataques e invasões.

Avast! Free Antivirus (Foto: Divulgação)Avast! Free Antivirus (Foto: Divulgação)

avast! Free Antivirus: versão gratuita do famoso Avast, um dos antivírus mais utilizados em todo o mundo. Para sua nova versão, a empresa desenvolvedora promete, além de uma interface mais bonita, ferramentas mais leves e eficientes de proteção e detecção de vírus e spywares, além do tradicional superbanco de dados, atualizado regularmente com as principais pragas da internet.

Avira AntiVir Personal Free: outra excelente alternativa para internautas que desejam um antivírus gratuito, porém leve e eficaz. Com sua ferramenta de detecção em tempo real, o Avira mantém o computador constantemente protegido. O software também monitora as ações dos usuários e os sites visitados, realizando buscas por atividades suspeitas e páginas potencialmente prejudiciais.

Avira AntiVir (Foto: Divulgação)Avira AntiVir (Foto: Divulgação)

Kaspersky: o Kaspersky é um antivírus pago, e já foi considerado o melhor do mercado por sites especializados em softwares de proteção. O aplicativo protege o computador contra vírus, worms, cavalos de troia, spywares e outros tipos de malware, baseando suas ferramentas de detecção e remoção em um banco de dados constantemente atualizado. Nesta versão para download, o Kaspersky está disponível para teste durante 30 dias.

Antispyware

Spyware (programas espiões) é um tipo de malware, responsável por invadir o seu computador e, sem o seu conhecimento ou autorização, transmitir dados confidenciais (como sua senha do banco, e-mail ou rede social) para uma rede externa. Com isso, a praga torna o sistema vulnerável e passível de ser utilizado por usuários maliciosos.

Da mesma forma que os programas antivírus, os antispywares têm a função de impedir o acesso de pragas aos dados, identificando e removendo as que, eventualmente, já tenham sido instalado. A atualização constante dos softwares e a utilização conjunta de um antivírus – alguns vírus contém spywares – são as melhores formas de aumentar a segurança do seu computador.

Ad-Aware (Foto: Divulgação)Ad-Aware (Foto: Divulgação)

Ad-Aware: ferramenta desenvolvida pela Lavasoft e especializada na detecção e remoção de spywares presentes no sistema. O software já foi considerado o melhor de sua categoria por alguns sites especializados e ainda é uma das melhores opções gratuitas. O Ad-Aware é capaz de detectar vírus, trojans, rootkits, keyloggers e diversos outros tipos de códigos potencialmente maliciosos presentes nos computadores.

ZoneAlarm Anti-Spyware: o ZoneAlarm aparece novamente na lista, dessa vez sob a forma de uma poderosa ferramenta para detecção e remoção de spywares e outras ameaças. Além do tradicional método de identificar e remover arquivos maliciosos já instalados no sistema, o ZoneAlarm Anti-Spyware possui o diferencial de identificar ameaças antes que elas cheguem ao computador e impedir o acesso.

Spyware Doctor: assim como o Ad-Aware, o Spyware Doctor também possui ferramentas integradas para a detecção de vírus e outros tipos de códigos maliciosos. O aplicativo é uma poderosa ferramenta para proteção do computador e, no link para download acima, está disponível para teste pelo período de 15 dias.

Spyware Doctor (Foto: Divulgação)Spyware Doctor (Foto: Divulgação)

São muitas as alternativas de softwares disponíveis no mercado, e nós listamos apenas algumas das mais famosas e conceituadas dentro de suas categorias. Por motivos óbvios, alguns bons softwares ficaram de fora da lista, o que não significa que eles sejam menos eficientes do que os escolhidos (ou que não sejam recomendados pelo TechTudo).

O objetivo desta matéria é alertar para os perigos da internet e para a importância da utilização conjunta de softwares firewall, antivírus e antispyware, ainda que não sejam os aqui listados, visto que cada usuário possui necessidades e preferências específicas. Se desejar, visite a seção de segurança do TechTudo downloads e confira outros softwares disponíveis em nosso site.
Navegação

De nada adianta possuir as melhores ferramentas de proteção do mercado se o usuário não tiver bons modos e bom senso durante a navegação. Seria o mesmo que comprar um carro super seguro e, só por isso, se expor constantemente ao perigo, realizando manobras imprudentes e dirigindo em locais que não são seguros.

Sendo assim, o internauta deve estar sempre atento aos sites que frequenta e evitar acessar páginas de procedência desconhecida ou com conteúdo suspeito. Além disso, é importante também ter cuidado com os e-mails e mensagens (spams) presentes em redes sociais e outros sites, pois muitas vezes são enviados links para páginas falsas (phishing) ou mesmo contendo spywares.

Um exemplo frequente dessa situação é o recebimento de supostos e-mails de instituições financeiras ou de outras empresas com as quais o usuário tenha alguma relação. Nesses casos, geralmente é solicitada alguma espécie de confirmação de dados ou o direcionamento para uma outra página, geralmente falsa e muito semelhante à original. Na dúvida, não clique em nenhum link e entre em contato com a empresa em questão para se informar sobre a veracidade da mensagem.

Por último, porém não menos importante, evite utilizar computadores públicos para acessar sites em que seja necessário fornecer dados como senha bancária e até mesmo a de uma conta de e-mail pessoal, já que a sua caixa de entrada pode conter muitas outras informações úteis aos hackers. Nesse último caso, a dica é possuir um e-mail principal, para assuntos importantes, e um alternativo, para cadastro em sites e outras atividades secundárias.

Criação de senhas

Password (Foto: Reprodução)Password (Foto: Reprodução)

Para muita gente, a criação de senhas é uma tarefa que, de tão simples, não merece atenção e não oferece nenhum perigo – e é exatamente com esse pensamento que usuários mal-intencionados contam, pois, sem muito esforço, conseguem descobrir muitas senhas e ter acesso a todo o conteúdo que elas guardam.

Utilizar datas de nascimento, números de telefone, nomes de animais de estimação ou sequências numéricas como senha não é uma atitude recomendada e está longe de ser uma estratégia segura. Isso pode parecer óbvio, mas estudos já comprovaram e, recentemente, a divulgação de senhas pelo grupo hacker LulzSec confirmou que a senha “123456” continua sendo a mais utilizada.

Se você não quer facilitar a vida dos hackers, opte por utilizar senhas seguras, também chamadas de “senhas fortes”. As principais dicas para a criação de senhas desse tipo consistem em utilizar letras e números, maiúsculas e minúsculas, e códigos com, no mínimo, seis caracteres. A combinação desses elementos não impede, mas com certeza dificulta a ação de hackers.

Fonte: http://www.techtudo.com.br/artigos/noticia/2011/07/guia-de-seguranca-digital-saiba-como-se-proteger-dos-hackers.html

 
Deixe um comentário

Publicado por em fevereiro 25, 2012 em Dicas Diversas, Programas, Windows 7, Windows XP

 

Tags: , ,