As pragas mais comuns da internet.

Conheça algumas das principais pragas da Internet e veja suas diferenças e o seu poder de destruição: 

Vírus: Arquivo que possui instruções em seu código para causar dano à sistemas operacionais, os níveis de dano podem ser até a destruição completa do sistema, inclusive à bios do mesmo. Ex: Vírus Chernobyl.

Adware: programa que se instala praticamente sem a percepção do usuário, sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para a Empresa responsável pelo mesmo lhe enviar Spams.

Trojan: (CAVALO DE TRÓIA) uma das mais perigosas pragas existentes, sua função é espionar o usuário em tudo o que faz, e transmitir as informações:Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo outro programa de Defesa.

Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui instruções para alterar, destruir e se executar em determinado tempo, que pode ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais perigosas PRAGAS existentes. Vêem camuflados e não é fácil sua detecção.

Hijacker: Sua função é alterar a navegação do Browser para sites pre-selecionados, muitas vezes sites pornô; o objetivo principal desta praga é controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar Spam, objetivo principal comercial,outro espionagem.

Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário, tanto localmente e principalmente quando o mesmo está on-line, e enviar os dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também. Essas PRAGAS, estão em todo o Planeta e podem ser enviadas por E-mail, ou mesmo vir disfarçadas em programas aparentemente inocentes.
BackDoor: Uma das piores pragas. Pode ser instalado tanto presencialmente como remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima. Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a invasão e controle remoto do mesmo, visando inúmeros fins nocivos.
Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits – arquivos maliciosos que vêm com outros programas – aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.
RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.

Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo

Conheça algumas das principais pragas da Internet e veja suas diferenças e o seu poder de destruição:  Vírus: Arquivo que possui instruções...

Configure uma rede residencial

Conecte todos os seus PCs rápida e facilmente com o Windows 7. Diga adeus a problemas maçantes com redes residenciais, e diga olá ao Windows Grupo Doméstico.


O robusto roteador é o cérebro por trás da sua conexão residencial de Internet. Aquela caixinha de truques mágicos, com luzes piscando,  conecta o seu computador à Rede Mundial de Computadores. Mas o que acontece quando você possui mais de um computador? Hoje em dia, muitas pessoas complementam sua configuração residencial com um ou mais laptops. Com o Windows 7 você  pode conectar todos os computadores da casa com apenas alguns cliques. E a funcionalidade que proporciona isso é chamada Grupo Doméstico.
Como funciona o Grupo Doméstico?
Comunicação é mais fácil do que nunca com o Windows 7. No passado, você deve ter notado que os PCs da sua casa não funcionam tão bem quanto deveriam. Mas o Windows 7 espera solucionar essa bagunça e restaurar a harmonia ao seu lar. Todo computador com o Windows 7 automaticamente procura por outros computadores. Selecione quais pastas você gostaria de compartilhar para permitir a outros computadores da rede ter acesso a elas.
Como funciona o Grupo Doméstico?
Configurando a sua rede
Comece por abrir o menu ‘Iniciar’. Na janela de busca, escreva ‘Grupo Doméstico’.
Selecione o ícone Grupo Doméstico. Clique no prompt ‘Conecte com Grupo Doméstico’.
Um Assistente de Instalação ajudará você ao longo do processo de duas etapas (caso você precise de ajuda), mas você só estará criando uma senha e especificando as pastas que você quer compartilhar!
Pense em uma senha. Você pode aceitar a senha que Windows sugere, ou escolher a sua própria. Nós recomendamos o uso de uma senha segura, assim ninguém pode ter acesso não autorizado ao seu computador, ou às suas configurações.
Selecione quais pastas você quer compartilhar na rede usando apenas alguns cliques. Quando você estiver configurando a sua rede, lembre-se de não compartilhar as suas receitas de Natal com toda a rede do escritório!
Outra vantagem do Grupo Doméstico é a habilidade de acessar arquivos e pastas compartilhados com outros computadores como se eles fossem seus. Com um único clique você pode adicionar a pasta de música de outro membro da família ao seu próprio acervo musical. A partir dali, os arquivos da rede vão se espelhar naqueles do outro computador. Observe essa conectividade em ação: corrija o dever de sua filha no seu laptop, mesmo que o arquivo esteja no computador dela. Ao mesmo tempo, ela pode passar os olhos nos mp3s do irmão dela, enquanto ele vê as fotos das férias da família que você baixou no seu laptop meia hora atrás.
Configurando a sua rede
Quando você anexa um novo computador a um Grupo Doméstico já em existência, ele irá automaticamente detectar todas as configurações prévias. Por exemplo, um computador conectado recentemente irá automaticamente reconhecer uma impressora que está conectada à rede. Desconecte o computador, ou anexe-o a outra rede, e as configurações da rede serão automaticamente atualizadas.

Conecte todos os seus PCs rápida e facilmente com o Windows 7. Diga adeus a problemas maçantes com redes residenciais, e diga olá ao Windo...

Conheça alguns aplicativos gratuitos para manutenção e limpeza do Windows

Programas mostram onde seu computador está mais capenga e ajudam a encontrar uma solução

Aproveite o fim do ano para fazer uma boa faxina no seu computador
Aproveite o fim do ano para fazer uma boa faxina no seu computador
Além de ser o momento para as promessas de ano-novo e de tirar o pé da lama com o décimo-terceiro, o fim do ano é uma boa época para deixar seu computador em ordem. É hora de dar uma limpada naqueles arquivos inúteis, desinstalar aqueles programas que você baixou em um momento de empolgação e fazer uma faxina geral na sua máquina.
Existem várias aplicações criadas exatamente para isso. Conheça abaixo algumas das mais populares e, o melhor de tudo, grátis.
fonte: Lifehacker
1 – Soluto
soluto
Essa ferramenta faz uma leitura do boot (inicialização) da sua máquina e entrega um relatório completo de quais aplicativos estão “emperrando” ou tomando mais tempo na hora de ligar o computador. Mais que isso, ele separa os aplicativos em categorias como Necessário ou Potencialmente Removível para você saber o que dá e o que não dá para remover. Saiba mais
2 – LookinMyPC
look
Para os usuários mais avançados que dispõe de vários discos e partições diferentes, o LookInMyPC pode ser uma mão na roda. Ele coloca informações detalhadas sobre todas as ferramentas do seu sistema em um único lugar. Útil, por exemplo, quando você precisar fazer alguma atualização de disco ou driver. Saiba mais.
3 – Ccleaner Enhancer
cleaner
O CCleaner é um aplicativo já bastante conhecido dos usuários de Windows. Ele é utilíssimo para remover arquivos inúteis do disco, fazer limpeza de registro e dar aquela melhorada no desempenho da máquina. A versão Enhancer é uma atualização que traz no banco de dados 270 novos programas “inúteis” e todo o lixo que eles deixam para trás para deixar o que já é bom ainda melhor. Saiba mais.
4 – Steam Mover
steam
Útil para divide o HD em várias partições. O Steam Mover permite mover com facilidade arquivos da sua partição primária para uma secundária, liberando espaço de maneira rápida e limpa. Saiba mais
5- Disk Space Fan
disk
Seu HD está cheio e você não tem exatamente certeza do que está entupindo sua máquina? O Disk Space Fan é o jeito mais prático – e visualmente claro – de saber o porquê. Depois da análise, é possível ver as pastas e subpastas de cada categoria e o quanto de espaço elas estão tomando.Saiba mais.
6 – Freemake
free
Por fim, um presentinho. Essa ferramenta não tem nada a ver com limpeza, mas é uma mão na roda para converter vídeos para diversos formatos para você usar no seu celular ou criar um DVD que você possa ver na TV, por exemplo. A interface é simples e o programa leve.

Programas mostram onde seu computador está mais capenga e ajudam a encontrar uma solução Aproveite o fim do ano para fazer uma boa faxina no...

Apostila LPI 101

Postagem antiga veja novas postagens sobre Linux, Android, Software livre no site:  http://f2suporte.wordpress.com 13238021 Linux Guia Lpi 1...

Apostila LPI 102

Postagem antiga veja novas postagens sobre Linux, Android, Software livre no site:  http://f2suporte.wordpress.com Alkalinux Guia LPI 102 ...

Como modificar seu arquivo Hosts

Este resumo não está disponível. Clique aqui para ver a postagem.

Este resumo não está disponível. Clique aqui para ver a postagem.

RANNIA: A UM AUSENTE

RANNIA: A UM AUSENTE

RANNIA: A UM AUSENTE

RANNIA: A SAUDADE QUE FICA

RANNIA: A SAUDADE QUE FICA

RANNIA: A SAUDADE QUE FICA

RANNIA: DESPEDIDA

RANNIA: DESPEDIDA

RANNIA: DESPEDIDA

RECENTES

Widget posts recentes

TOP 10 última semana