Related Posts Plugin for WordPress, Blogger...
Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

Solução definitiva para bloqueio de sites

Neste tutorial duas soluções, uma gratuita para uso doméstico e uma versão comercial. Há vantagens em cada uma delas.


Formulário. (Foto: Reprodução)

Tire suas duvidas sobre bateria de notebook

Bateria de notebook "vicia"?

MITO - Atualmente, os portáteis trazem baterias de íon lítio, que armazenam bem mais energia que as baterias antigas e não sofrem com o "efeito memória". Assim, não é preciso carregá-las até o máximo e tão pouco esperar descarregá-las até o mínimo, como acontecia antigamente. É possível passar o dia todo com o notebook na tomada sem se preocupar em deixar a bateria "viciada".



Ladrões de senhas bancárias podem ser detectados por software

Uma empresa finlandesa de testes de invasão em redes liberou uma ferramenta que segundo informa, poderá detectar todas as variações das cinco maiores famílias de programas nocivos que roubam senhas bancárias.
A ferramenta, chamada Debank, foi construída pela empresa Fitsec, que a tem usado para efetuar varreduras nas máquinas de seus clientes, disse o fundador da empresa Toni Koivunen.



Mude o nome do computador no Windows 7

Passo 1. Clique no "Botão Iniciar" e abra o painel de controle.
Passo 2. Abra a opção "Sistema e Segurança" e, em seguida, selecione a opção "Sistema".
Passo 3. Clique em "Configurações avançadas do sistema".
 Passo 4. Na janela "Propriedades do Sistema", clique na aba "Nome do Computador".

Alterar o nome do computador (Foto: Reprodução/TechTudo)

Ative ou desative o Firewall do Windows 7

Passo 1. Clique no botão "Iniciar" do Windows e abra o "Painel de Controle".
Passo 2. Clique na opção "Sistema e Segurança" e escolha o item "Firewall do Windows".
 Passo 3. Na barra de menus da esquerda, clique na opção "Ativar ou Desativar o Firewall do Windows". Pode ser necessário que você informe a senha de administrador.

Firewall do Windows 7 (Foto: Reprodução/TechTudo)

Crie pastas protegidas com senhas no Windows

Crie uma nova pasta no seu disco rígido para organizar todos os documentos que deverão ficar longe dos olhos alheios.


 Após terminar sua seleção, selecione todos os documentos e, após apertar o botão direito do mouse sobre o grupo, escolha a opção “Pasta Compactada” dentro do menu “Enviar para”.

A pasta zipada será criada instantaneamente no mesmo diretório onde estão os arquivos originais.

Golpes de phishing é mais eficaz no smartphone

Os proprietários do iPhone são os mais vulneráveis, aproximadamente oito vezes mais propensos a acessarem sites de phishing do que usuários de um BlackBerry, por exemplo, diz o estudo.
O resultado impressiona, principalmente porque, segundo dados de outubro, o smartphone da Research in Motion (RIM) era líder do mercado norte-americano, com 36% de participação. À época, o iPhone representava apenas 25%. 

Não seja vítima de golpes por email

A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por força de sua permanência no meio digital, essas técnicas foram refinadas e passam a representar um perigo maior do que o de anos passados.
Segundo o departamento para emergências de informática dos EUA (US-Cert), os emails do tipo phishing foram responsáveis por 53% dos incidentes de segurança na América do Norte, em 2010.








Área 51: Como funciona - Parte 01

A instalação militar secreta mais famosa do planeta fica a menos de 160 quilômetros de Las Vegas, Nevada, nos EUA. Muitos rumores rondam essa base, da mesma forma que a aeronave misteriosa que gira e manobra nos céus. Apesar de ser conhecida por muitos nomes, a maioria das pessoas a chama pela designação da Comissão de Energia Atômica (AEC): Área 51.

 Foto cedida Armageddon Online
A Área 51 é circundada por placas de aviso como essa.

Área 51: Onde fica - Parte 02

As coordenadas da Área 51 são 37°14'36.52"N, 11°548'41.16"O. Você pode ter uma ótima visão dela usando o Google Earth. Basta digitar "Área 51" no campo "Fly To" e o mapa faz o resto. Por décadas, a base permaneceu oculta de quase todos, mas em 1988 um satélite soviético fotografou a base. Várias publicações adquiriram as fotos e as publicaram. O segredo da base ainda é algo extremamente importante, mas no que diz respeito à cobertura de satélite, ela não tem como se esconder.

Uma vista de satélite da Área 51

Área 51: Segurança e sigilo - Parte 03

Dizer que o acesso à base é limitado é um eufemismo. A base e suas atividades são altamente confidenciais. A localização remota ajuda a manter as atividades não muito detectáveis por radares, assim como a proximidade com o NTS.

Foto cedida Glenn Campbell
Um mapa da instalação da Área 51

iOS ou Android? Qual sistema é mais seguro

As plataformas rivais iOS, da Apple, e Android, da Google, são mais seguras do que sistemas operacionais tradicionais baseados em desktops, mas ainda são muito suscetíveis a muitas das categorias existentes de ataques, aponta um relatório de 23 páginas da fabricante de produtos de segurança Symantec.













Proteja sua navegação, rede doméstica e suas informações pessoais

Ameaças à sua segurança podem estar escondidas em páginas web aparentemente inócuas. Sites legítimos podem ser hackeados, criminosos manipulam mecanismos de busca para que suas páginas infectadas apareçam em primeiro nos resultados e sites aparentemente seguros podem abrigar malware. Embora não haja como se proteger completamente destes ataques, usar um verificador de links poede protegê-lo de muitos deles.


O que é relâmpago?

O relâmpago é um dos fenômenos mais bonitos da natureza e também um dos mais mortais. Com as temperaturas dos raios sendo maiores do que a da superfície do Sol e com as ondas de choque se propagando em todas as direções, o relâmpago é uma aula de física.

Foto: NASA

Um raio pode atingir alguém em um local fechado?

Mais de mil pessoas são atingidas por raios todos os anos nos Estados Unidos e mais de cem delas morrem em decorrência do acidente. No Brasil morreram 75 pessoas vítimas de raios em 2008 - contra os 47 do ano anterior, de acordo com levantamento do Grupo de Eletricidade Atmosférica (Elat) do Instituto Nacional de Pesquisas Espaciais (INPE). Foi o recorde da década.

© Chan Pak Kei / iStockphoto

Um milhão de PCs atacam servidores do Google

O engenheiro Damian Menscher, responsável pela manutenção de data centers do Google, denunciou a existência de uma rede zumbi de um milhão de PCs que tenta atacar os serviços de busca da empresa de Mountain View.


Diferencie as licenças de softwares existentes (freeware, shareware, open source…)

Para os mais leigos, as licenças de software sempre foram motivo para diversos questionamentos. Freeware, shareware, open source, além de vários outros tipos confundem os mais desavisados com suas peculiaridades e nomenclaturas pouco explicativas.



 

Use o pen drive para trancar seu computador

Você pode usar um pen drive como chave de acesso ao seu micro pessoal. O PC só vai funcionar na presença do dispositivo. Para isso, primeiro, baixe e instale o aplicativo Predator Free Editor.


Unidades de armazenamento em computadores, bits, bytes, kilobytes, megabytes…

Dúvidas relacionadas ao espaço utilizado em mídias.

Por mais que a informática seja utilizada de forma comum, a necessidade de conhecer um pouco melhor as unidades empregadas para definir o armazenamento em um ambiente tecnológico.

Selo para certificar que sites e blogs não têm malware é lançado por empresa

A Site Blindado anunciou o lançamento de uma certificação, chamada "blindagem Anti-Malware", que audita e atesta que o site não está infectado por malware, de acordo com a empresa de segurança digital. Os sites livres de malware exibirão o selo que autentica a investigação diária de seu código.