Quinta-feira, 20 de Setembro de 2012

Correcção da falha de segurança no IE ( Internet Explorer)

basta descarregar e instalar o Fix IT

 

http://go.microsoft.com/?linkid=9817706

 

Fix this problem 
Microsoft Fix it 50939

 

 

Segundo a Microsoft, na próxima sexta-feira, dia 21 de setembro, será disponibilizada a atualização definitiva para o Internet Exporer (da versão 6 à versão 9), através dos habituais canais do Windows Update.

Os utilizadores que tiverem configuradas as atualizações automáticas no PC não terão que acionar excecionalmente este update de segurança. 


fonte: TEK

 

 

Aplica-se:

Applies to
  • Windows Internet Explorer 9, when used with:
    • Windows Server 2008 R2 Datacenter
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Standard
    • Windows Web Server 2008 R2
    • Windows 7 Enterprise
    • Windows 7 Home Basic
    • Windows 7 Home Premium
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit Edition
    • Windows Vista Home Basic 64-bit Edition
    • Windows Vista Home Premium 64-bit Edition
    • Windows Vista Ultimate 64-bit Edition
    • Windows Vista Business 64-bit Edition
  • Windows Internet Explorer 8, when used with:
    • Windows Server 2008 R2 Datacenter
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Standard
    • Windows Web Server 2008 R2
    • Windows 7 Enterprise
    • Windows 7 Home Basic
    • Windows 7 Home Premium
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit Edition
    • Windows Vista Home Basic 64-bit Edition
    • Windows Vista Home Premium 64-bit Edition
    • Windows Vista Ultimate 64-bit Edition
    • Windows Vista Business 64-bit Edition
    • Microsoft Windows XP Professional
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Windows Internet Explorer 7, when used with:
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit Edition
    • Windows Vista Home Basic 64-bit Edition
    • Windows Vista Home Premium 64-bit Edition
    • Windows Vista Ultimate 64-bit Edition
    • Windows Vista Business 64-bit Edition
    • Microsoft Windows XP Professional
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Internet Explorer 6.0, when used with:
    • Microsoft Windows XP Professional
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems

http://support.microsoft.com/kb/2757760


publicado por helldanger1 às 13:17
link do post | comentar | favorito
|
Quarta-feira, 11 de Maio de 2011

Comodo Internet Security

 

 

Nova suíte de proteção para computadores feita pela empresa Comodo que une um firewall e um anti-vírus para proteger o seu PC

 A empresa Comodo, famosa pelos seus produtos para segurança de computadores, juntou dois grandes produtos, o Comodo Firewall e o Comodo Antivirus, para formar a suíte Comodo Internet Security, que protegerá o seu Windows contra pragas virtuais, ataques externos e roubo de informações via internet.

 

O firewall

 Se você é do tipo de pessoa paciente, não vai ter problemas com este aplicativo.

 Depois de instalado, ele começará a selecionar no seu micro o que é confiável ou não, isso inclui várias atividades do seu Windows, inclusive a de colar uma imagem copiada da internet no programa Paint!

 Fora esta enxurrada de perguntas que ele faz, vale a pena tê-lo, pois você terá à sua disposição um relatório atualizado em tempo real com os aplicativos que estão usando a internet no momento, controle de pais com senha integrada, lista de conexões confiáveis e atualizações automáticas.

 

O anti-vírus

 Suporta verificação de pastas e arquivos usando o botão direito do mouse, com a possibilidade de escanear os dispositivos removíveis como Cd's, DVD's, drives externos, dispositivos USB, câmeras digitais, além dos arquivos comprimidos. Todas as varreduras são feitas sem deixar seu computador muito lento.

 Um ponto forte dele é o assistente para proteção de pastas e arquivos, que permite a você selecionar seus dados mais importantes e protegê-los contra modificação ou contra acesso.

 

 

Português
 Tamanho 35,76MB
 Roda em Windows XP, Vista, 7
 Grátis

DOWNLOAD:
http://download.comodo.com/cis/download/installs/1000/standalone/cispremium_installer_x86.exe

 Fonte: superdownloads


publicado por helldanger1 às 08:28
link do post | comentar | favorito
|
Sexta-feira, 19 de Novembro de 2010

navegar pela internet sem utilizar o Mouse

Navegar na Internet com o mouse, com certeza, é hábito de todos: clicar, arrastar, clicar novamente, selecionar, e muito mais. Mas e quando este periférico resolve parar de funcionar? Nesta dica lhe mostraremos como utilizar o seu Teclado para navegar pela Internet, e acredite: não é um bicho de sete cabeças.

Primeiro, você deve estar ciente sobre qual é o seu navegador (programa que você usa para abrir os sites). Vamos citar dois exemplos comuns, que são Internet Explorer e Mozilla Firefox.

-Internet Explorer

No Internet Explorer existe um recurso chamado Navegação por Cursor, que é muito útil nestes casos. Ele joga um cursor “piscante” na página, que permite que você selecione textos e links como se estivesse editando um texto no Word (por exemplo). Assim, você poderá alternar entre os links das páginas com apenas as flechas direcionais do próprio teclado.

Para ativar o recurso, abra o Navegador e aperte a tecla F7. Uma janela pequena irá aparecer com uma confirmação. Clique em Sim.

 

 

Você também poderá deixar este recurso ativo em todas as vezes que utilizar o navegador. Para isso, abra o Menu Ferramentas > Opções da Internet. Vá até a guia Avançadas e marque a opção “Habilitar navegação por cursor para novas janelas e guias“. Aperte Enter ou clique em Ok.

 

 

-Mozilla Firefox

O navegador Mozilla Firefox também possui um recurso semelhante, chamado de Cursor de Teclado. Geralmente, este recurso já vem ativo no Firefox. Porém, caso não esteja habilitado, mostraremos como ativá-lo (o que é muito simples).

Pressione a tecla F7 em seu teclado. Uma pequena janela será aberta, e basta que você clique em Sim para que o recurso seja imediatamente ativado.

 

 

E se, por acaso, você quiser deixar o recurso habilitado sempre, basta acessar o Menu Ferramentas > Opções. Clique na aba Avançado e deixe marcada a opção “Usar teclas de setas para percorrer pelas páginas“. Tecle Enter ou clique em Ok.

 

Observação: ao apertar a tecla F7 do teclado, em ambos os casos, aparecerá uma pequena janela de confirmação. Caso seja marcada a opção “Não exibir esta mensagem novamente“, a mesma não aparecerá da próxima vez que for ativado o recurso.

Além destes recursos, deixaremos abaixo uma lista de atalhos para uso com o navegador:

Control + N: abre uma nova janela de navegação;

Alt + Home: abre a página inicial (home page) do navegador;

Home: leva para o começo da página exibida no navegador;

End: leva para o fim da página exibida no navegador;

Alt + flecha para esquerda: Voltar à página anterior;

Alt + flecha para a direita: Avançar para a próxima página;

Esc: Interrompe o carregamento de uma página;

Control + F: abre a opção Buscar, por meio da qual é possível encontrar palavras e frases na página;

Control + H: mostra o Histórico de navegação;

Control + B: permite organizar os Favoritos;

Control + D: adiciona a página aos Favoritos;

ALT + D: seleciona a barra de endereços para preenchimento;

Control + Enter: acrescenta “www.” e “.com” ao texto na barra de endereços;

Control + O: abre uma caixa para preenchimento de um endereço;

Control + P: imprime a página;

Control + R: Atualizar a página;

F1: abre a Ajuda do navegador;

F3: abre a ferramenta de busca do navegador;

F4: “abre” a barra de endereços;

F5: Atualiza a Página;

F6: seleciona a barra de endereços para preenchimento;

Tab: avança o cursor/seleção entre os elementos de uma página, incluindo barra de endereços, links, espaços de formulário etc;

Ctrl + W: Fecha o Navegador.

 


publicado por helldanger1 às 08:53
link do post | comentar | favorito
|
Terça-feira, 24 de Março de 2009

Deixe o IE7/8 mais rapido!

Pressione e segure a tecla do logo do Windows e aperte R

Agora digite “regedit” (Sem aspas)

Entre nestas pastas: HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Explorer- RemoteComputer - NameSpace, encontre a pasta “{D6277990-4C6A-11CF-8D87-00AA0060F5BF}”,

clique com o botão direito do mouse emcima dessa pasta e simplesmente clique em excluir.

Feche o Regedit e o IE (Se tiver aberto)

Agora abra novamento o Internet Explorer e veja a diferença!
opçao xp

No Windows Vista clique em Iniciar (que tema logo do windows em forma de bola) e no campo onde você digita o nome do programa ou arquivo que quer buscar, digite:

regedit

seguir os passos em cima mencionados

 


publicado por helldanger1 às 09:02
link do post | comentar | ver comentários (2) | favorito
|
Segunda-feira, 15 de Dezembro de 2008

10 razões para você ser paranóico enquanto navega na internet(take 2)

Paranóia nº 6: Grande quantidade de zumbis

Razão nº 6: Hackers, crackers e phishers - precisa dizer mais?

Estamos em meio a uma epidemia de zumbis que não parece diminuir o ritmo. Durante a segunda metade de julho, o volume de spams com variações de um worm chamado Storm cresceu dez vezes.

O resultado é uma rede de zumbis estimada em 1,7 milhões de PCs, segundo a SecureWorks. Este número é grande o suficiente para causar sérios danos à internet.

O grau de seu risco pessoal depende quase totalmente do que você faz ou não online, de acordo com o diretor de produtos da Symantec, Bill Rosenkrantz.

“Por um lado, os crackers estão aí e são criativos para lucrar com o que há disponível financeiramente para eles”, diz Rosenkrantz. “Por outro lado, você tem controle suficiente sobre isto. Se você não faz download de arquivos em seu sistema aleatoriamente, possui uma solução de segurança completa em seu desktop e mantém seu browser e sistema operacional atualizados, o risco é provavelmente três em uma escala de cinco - mas se você não faz isso, seu risco vai para 5”, afirma.

Nível de paranóia: 3
 

 

Paranóia nº 7: Hollywood quer te exterminar

Razão nº 7: Aprisionar o último single do 50 Cent pode se traduzir em tempo

Embora indústrias de música não estejam te espionando, no caso da Recording Industry Association of America e a Motion Picture Association of America, eles têm gente pra isso.

Especificamente empresas como a BayTSP e a SafeMedia, estas se infiltram em redes P2P para gravar os IPs dos “trocadores” de músicas, junto aos tipos e números de arquivos que estão compartilhando. Um endereço IP não é uma prova positiva de sua identidade, mas é o suficiente para a maioria dos processos civis.

Se você não usa redes P2P, provavelmente está a salvo. Caso contrário, utilizar redes anônimas de IP, serviços de web proxy ou conexões Wi-Fi abertas pode tornar sua identidade muito mais difícil de traçar, segundo o tecnólogo da Electronic Frontier Foundation, Peter Eckersley.

Em todo o caso, tendo em vista diversos processos, é sempre bom ter o telefone de seu advogado em mãos.

Nível de paranóia: 2
 

 

 

Paranóia nº 8: Seu provedor de internet sabe demais

Razão nº 8: Logs detalhados de tudo que você já fez online

Sendo a porta de entrada para a comunicação pessoal na internet, as empresas provedoras de internet poderiam criar logs detalhados de tudo que você já fez online: e-mails, navegação, comunicadores instantâneos e outros.

O potencial para utilizar estas gravações em investigações criminais (ou algo pior) é grande, o que justifica alguns advogados pedirem uma lei que exija que os provedores retenham os dados do usuário por um ano ou mais.

“Nós confiamos mais nos provedores do que deveríamos”, diz o diretor de estudos de políticas da informação do Cato Institute, Jim Harper. “Você pode não ver, mas existe uma grande correnteza de dados saindo de sua casa para os provedores. É bobagem confiar que eles irão nos proteger de seus próprios interesses ou do interesse do governo.”

E são os interesses de terceiros que causam arrepios nos usuários. “Já ouvi que alguns provedores estão revendendo dados anônimos de seu tráfego”, acrescenta Harper.

Nível de paranóia: 3,5
 

 

 

Paranóia nº 9: Sua conexão Wi-Fi está completamente aberta

Razão nº 9: Você tem uma conexão Wi-Fi segura? Bom para você. Mas seus vizinhos podem não ter tanta sorte.

De dez redes de comunicação pessoais, três são inseguras, de acordo com uma pesquisa de 2006 da Wi-Fi Alliance. A maior surpresa é que a cada quatro redes Wi-Fi corporativas, uma está totalmente aberta, revelou uma pesquisa de maio de 2006 da RSA.

A RSA descobriu ainda que de 20% a 30% dos pontos de acesso na maioria das cidades pelo mundo utilizam o nome de usuário e a senha fornecida por seu fabricante, permitindo aos que entendem do assunto fazer o login no dispositivo e alterar sua configuração de segurança.

Além de diminuir a velocidade de transferência de dados, as pessoas que exploram conexões wireless enquanto transitam pela cidade podem explorar a sua para enviar spams, fazer downloads e acessar suas pastas compartilhadas.

Utilizar uma rede Wi-Fi aberta não é seguro também. Você poderia se conectar à rede de um espaço público, conectando-se a algo configurado para se passar por uma rede legítima - mas operada por alguém com um laptop e um ponto de acesso móvel, nota o vice-presidente da Secure Computing, Paul Henry.

Seus dados, senhas e outras informações sensíveis poderiam ser roubados - o cracker ainda poderia ter acesso à sua rede corporativa ou até mesmo roubar sua identidade.

Se a internet em sua casa ainda não está fechada, é hora de fazê-lo. E caso você precise acessar redes Wi-Fi abertas, utilize criptografia do início ao fim para os dados mais sensíveis.

Nível de paranóia: 2,5
 

 

 

Paranóia nº 10: Você é seu pior inimigo

Razão nº 10: Ter 185 milhões de amigos pessoais também tem seu lado ruim

Quando a questão é compartilhamento de informações pessoais (às vezes pessoais demais), muitas pessoas são seus próprios piores inimigos.

Tudo bem publicar todos os seus dados online. O problema surge quando, em uma grande entrevista de emprego, te pedem para explicar como você foi parar em um vídeo constrangedor.

Aproximadamente um a cada cinco contratantes olham uma rede social ao tomar decisões em uma seleção, segundo uma pesquisa da rede social européia Viadeo. E com a proliferação destes sites, o número tende a crescer.

“Em geral, as pessoas deveriam se preocupar mais com a imagem que divulgam em sites como MySpace ou Facebook”, diz o diretor da Privacy Rights Clearinghouse, Beth Givens. “Cada vez mais empresas buscam estes perfis, e você não vai querer parecer um bêbado na praia.”

Ok, você é maravilhoso - mas é preciso detalhar isto ao mundo? Talvez seja a hora de considerar ser um pouco mais anti-social.

Nível de paranóia: 2

 

 

Por Dan Tynan, para o IDG Now!*

 


publicado por helldanger1 às 20:49
link do post | comentar | favorito
|

10 razões para você ser paranóico enquanto navega na internet

Por Dan Tynan, para o IDG Now!*
 
De acordo com uma pesquisa de 2005 da American Management Association e do The ePolicy Institute, a cada quatro empresas, três monitoram a navegação de seus funcionários na web - e mais da metade rastreia seus e-mails.

Além disso, a cada quatro empresas, uma declara ter demitido empregados por abuso de e-mails, e outros 25% dispensaram seus funcionários por navegação inapropriada.

Você pensa que um blog é seguro para divulgar sua opinião? Pense mais uma vez, pois 2% das empresas demitiram empregados devido a posts ofensivos em blogs, de acordo com a edição de 2006 da pesquisa.

Há ainda a checagem das áreas “secundárias” do computador (80% das empresas o fazem, de acordo com o Spherion), câmeras de vigilância e dispositivo GPS no carro da empresa.

Isto não significa que os empregados são ruins, mas que eles têm muito com o que se preocupar: troca de segredos por e-mail e apresentação inapropriada de empregados podem resultar em um processo por mensagens ou navegação imprópria.

Há uma pressão enorme para companhias expandirem a vigilância no local de trabalho, segundo o autor do livro “The Naked Employee: How Technology Is Compromising Workplace Privacy”, Frederick Lane.

“O maior problema é que aumentar a vigilância inevitavelmente coleta informações que não se relacionam ao trabalho dos funcionários, e dá aos administradores a oportunidade de tomar decisões sobre eles - contratar, demitir, promover, etc. - baseadas em critérios além da qualificação e do desempenho profissional”, diz Lane.

Nível de paranóia: 4
 
Paranóia nº 2: O Google sabe o que você pesquisou no verão passado

Razão nº 2: Cobiçar seus dados pessoais é a ocupação desta empresa

Há pouco tempo, o Google era apenas um querido mecanismo de busca. Agora, ele é um monstro de dados - e suas informações pessoais são sua carne.

A aquisição pendente do DoubleClick deu nova luz à quantidade de dados que a empresa controla - do histórico de buscas a e-mails, calendários, blogs, vídeos e muito mais.

A questão é: o que o Google irá fazer com esta vasta quantidade de informações? O advogado de privacidade global da empresa, Peter Fleischer, aponta que o Google desafiou, sozinho, o Departamento de Justiça em janeiro de 2006, quando este pediu milhões de termos de busca dos quatro principais buscadores do mercado. E o Google concordou, voluntariamente, a tornar anônimos os dados de busca que retém após 18 meses.

Mas os defensores da privacidade estão longe de ser convencidos. A próxima vez que alguém pedir que o Google mostre seus bens, a empresa pode não prevalecer. E se o Google não foi adquirido ou dividido em bits, os dados podem ser sua mercadoria mais valiosa.

Há algo ainda pior: o Google Desktop pode representar um risco de segurança aos dados de seu disco rígido. Uma pesquisa de junho deste ano, do Ponemon Institute, mostra que mais de 70% acreditam que o Google Desktop ainda é vulnerável a ataques que usam scripts maliciosos em múltiplos sites.

A solução? Tome cuidado sobre como você usa os produtos do Google. Se duvidar, desconecte.

Nível de paranóia: 4
 
Paranóia nº 3: Há um fantasma em sua caixa de entrada

Razão nº 3: Cada chamada pode ser uma conferência com o Tio Sam

Você se lembra quando a CIA era uma força escura, malevolente, que se escondia nas sombras, grampeando os telefones e lendo as cartas pessoais de norte-americanos? Bem, estes “fantasmas” estão de volta.

De acordo com uma conta feita pelo jornal The New York Times, os chamados fantasmas estão combinando bilhões de gravações eletrônicas em busca de padrões que possam identificar o comportamento de terroristas.

A Electronic Frontier Foundation, por exemplo, está processando a AT&T por permitir que estes fantasmas acessem seus centros de dados, e o governo está tentando cancelar o processo sob a afirmação de que estas informações são segredo de Estado.

”Até recentemente, não tínhamos que nos preocupar com o governo nos espiando”, declarou o diretor da consultoria de privacidade Ponemon Institute, Larry Ponemon. “Mas hoje em dia, se alguém decide que você é uma ameaça ou se não gostam de você por alguma razão, você não pode viajar de avião”, explica.

Nível de paranóia: 3
 
 
Paranóia nº 4: Ladrões de informação estão estragando seus dados

Razão n º 4: Vendedores de informações falsas colocam o “crédito” ao tirar o crédito de sua reputação.

Qualquer um que te peça dados para checagem de crédito - ou os forneça a outros - possui uma tonelada de informações sensitivas sobre você, que podem não ser precisas e são altamente vulneráveis a quedas. Isto inclui corretores de dados, agências de crédito, bancos e, entre outros, seu chefe.

Um estudo feito em 2004 pelo Public Interest Research Group, dos Estados Unidos, mostrou que 80% dos relatórios continham erros e que um em cada quatro era sério o suficiente para impedir alguém de conseguir crédito ou até um emprego.

De acordo com o Privacy Rights Clearinghouse, em torno de 160 milhões de norte-americanos já tiveram informações pessoais sensíveis expostas por ruptura de dados desde janeiro de 2005.

Mas o que fazer? Descubra que informações sobre você estão circulando. Se conseguir uma cópia de seu relatório de crédito, corrija os erros e opte por abandonar listas sempre que possível - a maioria dos corretores permite que nomes sejam removidos de suas listas de marketing. Em setembro, o ReputationDefender está lançando o serviço MyPrivacy, que tira as pessoas das listas de corretores mediante pagamento de uma pequena taxa.

Moral da história: mantenha os amigos perto e os corretores de dados mais perto ainda.

Nível de paranóia: 3
 
 
Paranóia nº 5: A evidência está em você mesmo

Razão nº 5: Aquela carta nas mãos do seu médico pode ser prejudicial à saúde

Se uma agência de segurança está te espiando, provavelmente você está conectado, de alguma forma, a uma investigação terrorista - mesmo que seja apenas porque você convidou seu vizinho nos Estados Unidos, Ahmed, para um churrasco.

Mas a polícia pode te investigar por todos os motivos. Desde o 11 de setembro, muitos grupos dos EUA passaram a ser investigados por “terrorismo doméstico”.

Os agentes do FBI podem, nos EUA, enviar cartas de segurança nacional a funcionários, bancos, provedores de internet ou qualquer outra entidade, sem justificativa prévia. Quem recebe a correspondência deve colaborar com o FBI e não notificar à pessoa em questão que ela está sendo investigada. Entre 2003 e 2005, foram enviadas mais de 140 mil cartas deste tipo, de acordo com um relatório do Departamento de Justiça.

Você pode ser absolutamente correto no país e ainda receber uma carta. Ainda se sente paranóico?

Nível de paranóia: 4

 

 


publicado por helldanger1 às 20:44
link do post | comentar | favorito
|
Quarta-feira, 4 de Junho de 2008

Combata as ameaças provenientes da Internet

O browser é o elo mais fraco em relação à segurança de um computador. Neste artigo mostramos-lhe como navegar sem problemas  
   

 

O número e o grau das ameaças que aparecem diariamente na Internet está a mudar, mas não para melhor. É quase impossível para qualquer utilizador normal manter-se a par das mais recentes ameaças e técnicas usadas pelos hackers e pelas organizações criminosas que usam a Internet como base das suas operações.
Todos os dias são inventados e aplicados novos métodos que têm como objectivo comprometer a segurança dos computadores e respectivos utilizadores.

Por muito que as associações e empresas tentem, há uma realidade à qual não conseguimos fugir: os hackers e os criminosos que exploram a Internet determinaram como principal objectivo de vida estarem sempre um passo à frente das companhias de segurança, algo que têm conseguido fazer.

Neste jogo do gato e do rato quem está há muito a ganhar são os maus da fita, e o facto de não se regerem por motivos éticos ou morais não facilita em nada a vida das potenciais vítimas. Conseguem definir como alvo o que querem e quem querem. Por regra, e porque é sempre mais fácil explorar as vulnerabilidades do elo mais fraco, o browser é sempre um dos acessos mais contemplados.

A ideia de atacar um PC através do browser não é exactamente uma táctica recente, mas é, sem dúvida, a mais usada no meio. Virtualmente, todos os browsers têm vulnerabilidades. O código do próprio browser é, em alguns casos, o principal responsável pelas ameaças, mas não o único. Pode dar-se o caso de a responsabilidade ser das tecnologias suportadas por esse browser. Estamos a falar de Java, ActiveX, Javascript e mesmo Flash.

À parte destas tecnologias, não podemos deixar de referir que muitos ataques aproveitam os buracos deixados pelos inúmeros plug-ins e add-ons que a maior parte dos utilizadores instala e usa para conseguir personalizar ao máximo a sua navegação na Internet.

Apesar de todos os avisos e de todas as promessas de aplicações que garantem a segurança da sua máquina, ninguém se pode esquecer que o browser continua a ser uma espécie de queijo suíço do PC.
Existe uma regra que os utilizadores têm de ter sempre presente: nada é 100% seguro e, hoje em dia, não basta evitar navegar em sites considerados perigosos para evitar ser alvo de uma qualquer ameaça. Por vezes, basta consultar uma página perfeitamente inofensiva para se expor ao perigo.

Um site pode ser alvo de um ataque que explora uma falha que existe no browser, o que quer dizer que em poucos segundos o seu computador pode passar a alojar spyware, adware ou keyloggers. Também há a possibilidade de o seu PC ser transformado num zombie, podendo, desta forma, ser controlado remotamente. Tudo isto parece uma cena digna de um filme de terror, mas a realidade é que basta entrar no sítio errado, à hora errada, com o browser errado para ter de lidar com um problema sério.

Há já alguns anos, havia uma técnica bastante simples para os utilizadores evitarem problemas de segurança. Bastava abdicarem do Internet Explorer em prol de um browser mais seguro, como o Firefox, por exemplo. Apesar de este último ainda ser considerado uma alternativa mais segura ao IE, especialmente se nos estivermos a referir a versões anteriores ao IE7, isto não significa que ele seja imune a ameaças na Internet.

De acordo com dados facultados por uma empresa de Segurança, Secunia, em 2007, foram detectadas cerca de 15 falhas de segurança nas versões 2.x do Firefox, 15 associadas ao IE 6.x e oito ligadas ao Opera 9.x. Ou seja, ninguém pode julgar um browser pelo seu nome. Todos eles têm vulnerabilidades e podem comprometer a segurança da sua máquina a qualquer momento. Lembre-se que, mesmo que não tenham quaisquer falhas hoje, não significa que não as tenham amanhã.

Não existe um elixir milagroso capaz de proteger de forma 100% eficaz o seu browser e o seu computador de todos os perigos. O combate às ameaças que assolam os browsers tem por base um processo com vários passos, que necessita de algum trabalho e de um nível de compromisso a longo prazo. Felizmente, temos alguns truques e dicas capazes de o ajudar neste processo. Que o combate comece.

Updates essenciais
Há inúmeras técnicas que tem de seguir para conseguir combater as ameaças ao seu browser, mas nenhuma delas é tão importante como a seguinte: manter sempre o software actualizado. Todas as versões de um browser têm vulnerabilidades, que podem ser facilmente exploradas pela ameaça certa. Conforme são descobertas, estas vulnerabilidades são rectificadas através de patches de segurança que vão sendo lançados, como acontece frequentemente com o IE, ou com o lançamento de versões totalmente novas, como acontece com o Firefox.

  Browsers camuflados

Engane os servidores Web levando-os a pensar que está a utilizar um browser diferente
Sempre que visita um site, o seu browser envia informação ao servidor Web acerca das suas características. Este tipo de informação permite que o servidor consiga determinar que browser está a ser utilizado e que tecnologia suporta. Por exemplo, o servidor pode exigir o uso do Internet Explorer para que o utilizador possa visualizar um determinado site.

Infelizmente, este tipo de informação que é fornecida aos servidores pode colocá-lo em perigo. O servidor consegue identificar que plataforma o browser utiliza e a respectiva versão, logo, os sites que escondem as ameaças também ficam a saber como devem actuar para infectarem o seu PC com sucesso, explorando as falhas que a versão do browser que está a usar tem. É exactamente por esta razão que é boa ideia implementar uma solução capaz de alterar a informação passada pelo seu browser.

Se está a usar o Firefox, a ferramenta ideal para usar chama-se User Agent Switcher. Este programa permite-lhe definir um conjunto de valores que pode alterar livremente, ou seja, na prática isto quer dizer que pode usar à vontade várias “identidades” para o seu browser. Se estiver a utilizar o IE7, então dê um salto até ao www.ie/pro.com. Está disponível um add-on gratuito que lhe permite alterar o user agent string, entre outras coisas.


As empresas responsáveis por estas soluções procuram corrigir, o mais rapidamente possível, as falhas de segurança existentes, mas para que um utilizador tenha acesso a estas correcções, sempre que elas saem, terá de ter uma preocupação presente: actualizar permanentemente o browser, sob pena de ser um alvo fácil. No caso do IE, certifique-se que a sua máquina tem os updates automáticos do Windows activados. Se preferir manter este processo manual, então aconselhamos a visitar o site Windows updates de forma regular para procurar, fazer download e instalar os patches necessários.

O Firefox lança geralmente um alerta ao utilizador, através do qual o avisa que existem novas versões e updates disponíveis. O download e instalação são feitos de forma automática, mas pelo que já pudemos verificar, este processo nem sempre resulta na perfeição. Para confirmar se está a utilizar a última versão lançada do Firefox, clique em Help, Check for updates.

Por alguma razão que nos passa ao lado, grande parte dos utilizadores não tem qualquer preocupação em manter o seu browser actualizado. É claro que este comportamento apenas faz com que os atacantes tenham o caminho aberto para a baliza e consigam enviar ataques direccionados para todas as máquinas cujos browsers mantenham aberta uma determinada vulnerabilidade.

Todas as versões de um browser têm vulnerabilidades que podem ser facilmente exploradas pela ameaça certa

Como é que os atacantes sabem que PCs estão vulneráveis? Os browsers enviam informação sobre a sua versão aos servidores sempre que requisitam uma determinada página, o que torna o trabalho dos hackers bastante mais fácil. Não facilite as coisas, nem confie na sorte. Se não mantiver o browser actualizado, pode juntar-se fácil e brevemente à lista de vítimas de ataques online.

Outros pontos vulneráveis
O browser não é a única aplicação que tem de manter sempre actualizada. As regras dizem que todo o software, desde o Microsoft Word, ao Windows, sofre de vulnerabilidades de segurança conhecidas. Se tivermos em conta que a maioria dos programas actuais está de alguma forma ligada à Internet, é vital que os mantenha igualmente actualizados face a todos os perigos.

  Passo a passo
Configure o McAfee Site Advisor

01 Instale o McAfee Site Advisor a partir de www.siteadvisor.com. Esta ferramenta será instalada como um add-on do browser. Coloca um ícone rectangular no canto inferior direito do seu browser com a cor que identifica o grau de perigo que aquele site em particular oferece.

02 Clique no ícone do SiteAdvisor e escolha View site details. Esta operação irá chamar uma página a partir da qual conseguirá obter informações detalhadas sobre o site em questão.
03 Para o ajudar a manter-se seguro enquanto navega na Internet, o SiteAdvisor anexa aos resultados das suas pesquisas efectuadas no motor de busca informação sobre os sites. Se colocar o cursor sobre o ícone que aparece à frente do resultado da pesquisa o SiteAdvisor mostrar-lhe-á os detalhes sobre esse site. Mantenha-se sempre no verde.

Comece pelo Windows, activando os Updates Automáticos, através do Centro de Segurança que está dentro do Painel de Controlo. Este processo assegura que todas actualizações de segurança lançadas para o Windows chegarão de forma automática à sua máquina. É claro que existem outros programas da Microsoft com os quais tem de se preocupar para além do Windows.

É exactamente por isto que deve fazer uma visita ao site Microsoft Update, pelo menos uma vez por mês. Desta forma, todos os programas da Microsoft instalados receberão a última versão disponibilizada pela companhia, reduzindo significativamente as hipóteses de ser infectado.

Feito isto, dedique algum tempo a outros programas que possa ter instalados no seu PC. Esta não é, de todo, uma tarefa fácil, mas existe uma solução capaz de aligeirar um pouco o processo. Falaremos dela mais à frente.

  Fique longe dos “pescadores”

Certifique-se de que o seu browser o protege das tentativas de phishing
Não seja mais uma vítima de um ataque de phishing é actualmente um processo muito fácil se estiver a trabalhar com o Internet Explorer 7 ou com a versão 2.x do Firefox. Ambos os browsers vêm equipados com funcionalidades anti-phishing, mas apenas a do Firefox vêm activada por defeito. O IE7 convida-o a activar esta funcionalidade da primeira vez que arranca com o programa. No entanto, se ignorar este convite ficará totalmente desprotegido.

Para aqueles que ainda não sabem o que é o phishing, eis a explicação: trata-se de uma ameaça à segurança que surge a partir de um site que está desenhado como espelho de outro, e que visa roubar os nomes e palavras-passe de utilizadores. Quando pensa que está a colocar os seus dados pessoais no site correcto, pode estar a fazê-lo no site espelho. Como está a facultar informação pessoal, a sua segurança fica automaticamente comprometida.

A primeira coisa que deve fazer é verificar se tem a função anti-phishing do IE7 activada. Para tal, siga até às Opções da Internet e clique no separador Avançadas. Certifique-se de que está seleccionada no Filtro de Phishing a opção Activar a verificação automática de websites. No final clique em OK.

No caso do Firefox o caminho a seguir é o seguinte: Open Tools, Options, Security. Verifique se a opção Tell me if the site i’m visiting is a suspected forgery está seleccionada. Por defeito, o Firefox está desenhado para fazer o download automático, de uma forma regular, de uma lista de sites suspeitos.

A experiência diz-nos que convém optar por manter a opção Check by asking Google about every Web site i visit seleccionada. Este é um serviço que consulta a base de dados do Google em busca de sites potencialmente perigosos.


As versões mais antigas de programas e add-ons como o AdobeFlash, Adobe Reader, Java e outros semelhantes que tendem a ser mais susceptíveis a vulnerabilidades de segurança também devem ser actualizados para minimizar o risco de comprometer o seu sistema. Apesar de alguns dos programas se manterem actualizados automaticamente, ou de o avisarem quando existem novas actualizações, alguns deles não o fazem. Felizmente há quem ajude.

Ao entrar num site infectado, sem ser com a conta de administrador,
a probabilidade de ocorrerem estragos graves no seu PC é bastante
mais reduzida


O Secunia Personal Software Inspector uma ferramenta gratuita que procura, de forma automática, software que não esteja actualizado, que esteja em fim de vida ou que seja simplesmente inseguro. O Secunia PSI vai indicar-lhe quais os programas que necessita de remover ou os que necessitam de ser actualizados.

Riscos reduzidos
Uma das formas mais eficazes de combater ameaças ao browser é extremamente simples, mas quase sempre ignorada: navegar na Internet com uma conta de utilizador limitada ou standard. A grande maioria dos utilizadores do Windows continua a ligar-se ao Windows através da sua conta de administrador, que lhe concede controlo total sobre todo o sistema (a si e ao atacante que quiser comprometer a sua máquina).

  Passo a passo
Identifique programas perigosos

01 Instale a Secunia PSI. Quando o programa abrir pela primeira vez irá proceder a um scan de todo o software. O objectivo é determinar o estado de todos os seus programas. O processo demora alguns minutos.

02 Neste caso, esta ferramenta encontrou cinco programas inseguros. Para conseguir obter detalhes acerca de um programa, clique no respectivo nome. Este processo irá activar um ecrã que lhe irá dar toda a informação acerca de como deve proceder para resolver estes problemas.
03 Clique no link View all detected software. Desinstale todos os programas de que não necessita através da opção Adicionar ou Remover Programas. A Secunia PSI vai manter-se activa na Área de Notificação da sua máquina, monitorizando o seu software.

A UAC do Vista ajuda o utilizador a reduzir este risco, mas os utilizadores do XP têm sido amplamente avisados para se ligarem à Net através de uma conta de utilizador limitada, para que não corram riscos desnecessários. Para que isto possa acontecer terá de configurar, no mínimo, duas contas de utilizador diferentes (uma de administrador e outra para as tarefas mais comuns). Poderá considerar esta medida pouco conveniente, mas esta falta de comodidade é amplamente compensada com as vantagens que esta medida traz em termos de segurança. Se, por exemplo, entrar num determinado site infectado, sem ser com a conta de administrador da máquina, a probabilidade de a ameaça fazer estragos graves no seu PC é bastante mais reduzida, simplesmente pelo facto de o acesso à Internet ter sido feito através de uma conta que não tem uma série de privilégios.

Poderá passar da sua conta de administrador para uma outra conta facilmente através do Painel de Controlo. Aconselhamos a criar uma segunda conta específica para a navegação na Web.

Veja por onde anda
O que torna difícil para alguém determinar um conjunto de regras 100% seguras para a navegação na Net é que, na maior parte das vezes, não sabemos se aquele site é ou não seguro. Os motores de busca tentam filtrar os sites que identificam como perigosos, no entanto, há sempre algum que escapa.

Em vez de tentar adivinhar ou rezar para que nada de mal aconteça, achamos por bem instalar um add-on como o McAfee Site Advisor (download gratuito a partir de www.siteadvisor.com). Esta ferramenta faculta informação acerca de cada site que visitar. Se lhes for atribuída “luz verde”, então isso quer dizer que já foram devidamente testados e que são espaços seguros, nos quais pode navegar sem quaisquer preocupações.
A luz vermelha indica precisamente o contrário. O site foi analisado e foram identificados problemas. Estes podem ir desde objectos perigosos a indícios de spam.

  Passo a passo
Proteja o Firefox

01 Comece por instalar o add-on NoScript no Firefox. O NoScript irá bloquear automaticamente Web scripts, Java, Silverlight, Flash, e muitos outros. Quando estes elementos são bloqueados irá aparecer uma barra no ecrã, em baixo, como mostra a figura.

02 A forma mais fácil de dar permissão a sites que considera seguros para correrem scripts ou outros conteúdos semelhantes é adicioná-los à lista do NoScript. Clique no ícone deste add-on que se encontra no canto inferior direito e seleccione Allow [o nome do site]. Basta isto para adicioná-lo à sua lista verde.
03 O NoScript pode ser personalizado. Para alterar as definições do programa, clique no seu ícone e posteriormente em Options. A partir daqui poderá controlar que tipo de conteúdos é permitido e bloqueado, quais os sites que podem fazer parte da sua lista, entre outros pormenores.

O SiteAdvisor consegue ainda ser uma grande ajuda num outro ponto: nos resultados das pesquisas efectuadas através de um motor de busca. Esta ferramenta coloca à frente de cada resultado um ícone que identifica o grau de perigo que cada uma das hiperligações tem. O código de cores é simples: se estiver verde, sinta-se à vontade para explorar; o que estiver a vermelho, não aceda. Se seguir este esquema, conseguirá manter-se à margem da grande maioria dos perigos que assolam diariamente a Internet.

Menos interactividade
Virtualmente, todos os sites têm por base tecnologias activas para proporcionar ao visitante uma experiência de navegação mais atractiva e interactiva. Podemos dar vários exemplos de tecnologias e técnicas que se incluem neste grupo: VBScript, JavaScript, Java, ActiveX, Flash e Silverlight. Todas elas tornam a Internet num local bastante mais apetecível e interessante. Mas essas tecnologias podem, pelo contrário, comprometer o seu PC via browser.

O método esteve muito em voga há uns anos e conseguiu complicar a vida de muitos sistemas, em parte, devido à falta de segurança que existia no IE. Hoje em dia, esta questão está parcialmente resolvida. O IE bloqueia automaticamente a instalação de controlos ActiveX provenientes de fontes intrusivas.

Se trabalhar com o Internet Explorer, a forma mais fácil de combater estas ameaças é dirigir-se a Ferramentas, Opções da Internet, e certificar-se de que os níveis de segurança estão definidos como Alto. É claro que este grau elevado de segurança tem um senão; pode tornar alguns dos sites disponíveis impossíveis de visitar. Para combater esta questão, adicione o endereço dos sites que pretende consultar na zona Sites fidedignos, e mantenha o grau de segurança no nível Médio. Criar uma lista de sites de confiança pode revelar-se uma tarefa chata e morosa. No entanto, traz bastantes vantagens ao nível da segurança.

Nenhum software de segurança é 100% perfeito


Se estiver a usar o Firefox, pode controlar o acesso a todos os conteúdos activos instalando um add-on bastante popular, de nome NoScript. Este add-on consegue bloquear automaticamente conteúdos que considera perigosos, incluindo scripts, Flash e Silverlight de sites. Deste grupo estão excluídos aqueles que adicionar à lista de sites que considera seguros. A grande vantagem do NoScript é permitir adicionar estes sites seguros de forma imediata, quando os está a consultar. Se há add-on que deve instalar no Firefox é este.

Conclusões
Antes de pensar que estamos a negligenciar as soluções de antivírus, declaramos que estamos a fazê-lo.
É claro que para combater as ameaças que podem entrar no PC através do browser precisa de ter instalado um antivírus, terá de o manter actualizado e deverá também pensar em arranjar um software antispyware. Se à lista acrescentar uma boa firewall pessoal, ainda melhor.

Se conseguir manter todas as soluções de segurança devidamente actualizadas, e a trabalharem em tempo-real, e se seguir as indicações que lhe demos neste artigo, então não deverá enfrentar problemas de navegação. No entanto, mantenha sempre presente que nenhum software de segurança é 100% seguro nem perfeito. Ou seja, mesmo bem protegido, convém ter alguma atenção por que sites anda a navegar e que tipo de software e de aplicações anda a instalar no seu PC. Mantenha-se sempre alerta e vigilante. Em relação à segurança online, toda a atenção é pouca.
 
     
 

 

Fonte:PCGuia

 


publicado por helldanger1 às 21:03
link do post | comentar | favorito
|

Configure uma rede privada de Internet

A transferência de dados entre computadores pessoais é um dos conceitos que está na base da Internet. Mas nem sempre esta transferência é feita da melhor forma, ou da forma mais segura.

Podemos contar pelos dedos as pessoas que se dão ao trabalho de encriptar os ficheiros antes de os enviarem por e-mail como anexos ou através do serviço de mensagens instantâneas. No entanto, a verdade é que as mensagens não passam directamente do ponto A até ao ponto B. Na grande maioria das vezes, a informação passa por vários servidores, alojados nos mais distintos locais espalhados pelo mundo, antes de chegar ao destino. É exactamente durante este trajecto que os dados estão vulneráveis. Aliás, não estamos a exagerar quando dizemos que tudo pode acontecer. É nestes casos que uma VPN pode ajudá-lo.

Necessitará de introduzir o nome de utilizador e a palavra-passe para aceder à VPN
Necessitará de introduzir o nome de utilizador e a palavra-passe para aceder à VPN
Existe sempre um PC que actua como servidor ao qual todos os restantes se ligam
Nunca mais terá de se preocupar com a segurança dos seus ficheiros
Privacidade assegurada
Uma VPN ou Virtual Private Networking não é mais do que uma rede privada que faz uso de uma rede pública, neste caso, da Internet, para assegurar a ligação entre diferentes utilizadores. O que é que torna este processo diferente dos outros métodos de transferência de ficheiros? Os dados que envia mantêm-se privados desde que saem do remetente até ao segundo em que chegam ao destinatário.

Ao recorrer à encriptação, os dados transferidos são enviados através da Internet de forma segura. Por exemplo, é a melhor forma que pode encontrar para transferir ficheiros de casa para o seu local de trabalho, e vice-versa, ou entre grupos de amigos.

As VPN trabalham sob uma estrutura de cliente/servidor, ou seja, terá de existir sempre uma espécie de PC principal ou remetente ao qual todos os outros se conectam.

É um processo designado por Tunnelling que providencia o método seguro através do qual dois PC se conectam através da Internet. Neste campo, existem três protocolos em uso: Point-to-Point Tunnelling Protocol (PPTP), Layer 2 Tunnelling Protocol (L2TO) e IP Security (IPSec) Tunnel Mode).

VPN no Windows XP
Existem inúmeros utilitários que ajudam qualquer utilizador a configurar uma VPN. No entanto, se o que pretende montar é uma pequena rede que tem por base apenas uma ligação de cada vez, então o Windows XP tem tudo o que precisa. Poderá, por exemplo, transformar o seu PC num servidor ao qual se podem ligar outros utilizadores, via VPN.

Para iniciar este tipo de configuração dirija-se ao Painel de Controlo, Ligações de Rede. Clique em Criar uma nova ligação. Em Tipo de Ligação de Rede escolha Configurar uma ligação avançada e clique em Seguinte. Em Opções de ligações Avançadas seleccione Aceitar Ligações a Receber. Quando aparecer a página Dispositivos para ligações recebidas clique simplesmente em Seguinte. Assegure-se que a opção Permitir Ligações Privadas Virtuais está seleccionada antes de prosseguir. Findo este processo conseguirá visualizar a lista de utilizadores. Se esta não lhe apresentar o nome de alguém que pretenda autorizar o acesso, só tem de carregar em Adicionar e introduzir o respectivo nome de utilizador e palavra-passe.

Lembre-se sempre que a atribuição de uma palavra-passe é essencial para que o alto nível de segurança não seja de alguma forma comprometido. Agora que já configurou a sua máquina como um servidor, só tem de convidar quem quiser para aceder aos conteúdos que pretender partilhar.

Ligação a uma Virtual Private Network
(1) No XP abra o painel de Controlo e seleccione Ligações de Rede. Clique em Criar nova Ligação, Em Tipo de ligação de rede seleccione Ligar à rede no meu local de trabalho e clique em Seguinte. Para Ligação de rede seleccione a opção Ligação à rede privada virtual e clique em Seguinte. (2) Atribua um nome à sua ligação para que a possa identificar mais facilmente. Se não usar uma ligação dial-up seleccione Não marcar a ligação inicial. Clique em Seguinte e introduza o endereço de IP relativo ao PC ao qual se quer ligar. (3) Seleccione Seguinte e posteriormente concluir para que conclua a configuração da sua VPN. Pode ligar-se imediatamente ao servidor VPN se assim o desejar, introduzindo o nome de utilizador e a palavra-passe correctas. Clique em ligar e espere que a ligação seja estabelecida. Se verificar algum problema durante este processo, certifique-se de que as configurações efectuadas estão correctas e confirme se o seu ISP permite ligações VPN. (4) Para voltar a ligar-se ao servidor VPN, necessita de abrir Ligações de Rede, no Painel de Controlo. Faça um duplo clique sobre Rede privada virtual para dar início à ligação. Se necessitar de ajustar a configuração de alguma forma, clique com o botão direito sobre a ligação e escolha Propriedades.

Ferramentas de ajuda

Se sentir dificuldades, recorra a alguns utilitários disponíveis. Eles farão todo o trabalho por si É bom saber que existem alternativas, caso a ideia de entrar nos meandros do Windows para configurar seja o que for o assuste. Uma delas é o WallCooler, que pode ser encontrado em www.vedivi.com. Trata-se de uma ferramenta gratuita que o ajuda a criar uma VPN pessoal. Só tem de fazer o download desta última, a partir do site, e instalá-la nas máquinas que pretende conectar e que irão usar a VPN. Também precisará de se registar e criar uma conta no site da WallCooler. Mais simples não pode haver.

Entre na sua conta no primeiro PC e depois no segundo. O processo acaba aqui; agora só tem de partilhar os ficheiros que pretender através da rede. O uso deste programa e de outros semelhantes resolvem quaisquer problemas que eventualmente surjam numa das etapas de configuração pelas quais terá de passar se usar o Windows XP.

Existe um serviço semelhante a este último que pode ser encontrado em secure.logmein.com. Chama-se LogMein Hamachi e oferece-lhe um acesso VPN a um qualquer PC conectado à Internet. Não é necessário qualquer configuração, o que quer dizer que mesmo os mais leigos na matéria poderão usufruir das vantagens de uma VPN em 10 minutos.

 
     
   
     
 

 

 

Fonte:PCGuia


publicado por helldanger1 às 21:00
link do post | comentar | favorito
|

Acelere o tráfego na Internet

Se a ligação online não está a fluir como deseja, use o reencaminhamento de portas para solucionar o problema

 

 

Os routers estão a tornar-se equipamentos cada vez mais simples de configurar. No entanto, muitas são as funcionalidades incluídas que não são devidamente mencionadas nos manuais, o que acaba por lhes retirar teoricamente todo o potencial. Se tem por hábito fazer a partilha de ficheiros na Internet através de aplicações de peer--to-peer (P2P), então será bom saber como abrir as portas do router para obter os melhores resultados.

O reencaminhamento de portas (o mesmo que port forwarding ou, como por vezes é mencionado, tunneling) envolve a abertura de uma porta de rede de um nó para outro nó. Esta técnica permite que outro utilizador seja capaz de atingir uma porta no seu router. As portas de software mais não são do que ligações numeradas que um computador usa para classificar tipos de tráfego de rede. Uma porta pode suportar tráfego de entrada (incoming), de saída (outgoing) ou ambos. Alguns serviços são definidos de raiz, tais como o File Transfer Protocol, ou FTP (na porta 21), e o HiperText Transfer Protocol, ou HTTP (na porta 80). Deste modo, os sistemas operativos são capazes de as encontrar facilmente.

Quando uma porta é aberta para um serviço é-lhe atribuído – por exemplo, um jogo online ou um cliente P2P. Por motivos de segurança, todas as portas para a Internet e a maior parte das portas de rede local (LAN) são fechadas por defeito, para que o tráfego não seja capaz de fluir através delas.

O processo de reencaminhamento de uma porta é complicado, envolvendo um conjunto de routing de combinação de portas com a regravação de pacotes de dados. Um router convencional examina os dados do pacote e envia-o de acordo com o endereço de destino desse pacote. O reencaminhamento de portas examina o cabeçalho do pacote e direcciona-o para outro anfitrião, dependendo mais uma vez da porta de destino.

Pensar à frente
É possível reencaminhar portas no painel de administração do router, mas o processo varia de acordo com o fabricante do equipamento. Procure as definições de Rules ou Application. É nesta área do painel de administração que poderá gerir a lista de aplicações permitidas ou bloqueadas. Na primeira caixa, deverá poder introduzir o nome da aplicação à qual a regra se aplicará. Depois, terá de definir uma porta de início e uma porta de fim (gama de portas, ou port range) para a aplicação direccionar o tráfego. Um guia excelente que cobre centenas de aplicações e jogos mais comuns poderá ser encontrado em http://portforward.com/cports.htm. Por fim, clique em Enable ou Allow na porta seleccionada. Poderá ser necessário reiniciar o router para que as alterações tenham efeito.

 

Recorra ao IP estático
Se quer obter os melhores resultados, este é o único caminho a seguir
Terá de configurar manualmente um endereço IP fixo no Windows antes de entrar
no painel de administração do router
Um IP estático mais não é do que um endereço IP fixo que o PC usa de cada vez que se liga à Internet. A não ser que tenha especificamente atribuído um endereço IP ao seu router, provavelmente, estará a usar um IP dinâmico que muda sempre que se liga. O IP estático torna muito mais simples a tarefa de o seu router comunicar com outros, mas há quem defenda que, desta forma, o PC fica mais vulnerável.

Os endereços IP estáticos são muito populares entre as comunidades de utilizadores de partilha de dados e de jogos online, sendo desta forma capazes de obter o melhor desempenho. Tanto assim é que hoje muitos são os ISP que oferecem a possibilidade de o utilizador ter um IP fixo.

A configuração de um IP fixo não é nada complicada. No Windows XP ou no Vista, vá a Executar ou Procurar e introduza cmd na barra de texto para abrir a Command Prompt. Na janela seguinte, escreva ipconfig / all e prima Enter. Verá uma série de informações, entre as quais se encontram algumas definições essenciais que precisará de anotar: IP address (endereço IP), Subnet Mask (Máscara de sub-rede), Default Gateway (Gateway pre-definido) e Name Servers (Servidor DNS). Assegure-se de que anota qual é o quê. Vá até ao Painel de Controlo e aceda ao Centro de Rede e Partilha. Escolha Gerir Ligações de Rede, clique no botão direito do rato sobre a sua ligação e vá a Propriedades, Internet Protocol (TCP/IP), Propriedades. Aqui, deverá introduzir manualmente os detalhes que anotou anteriormente, clicando em Utilizar o seguinte endereço IP. Escolha um dos endereços IP fixos e introduza-o a seguir a Endereço IP. Se não conseguir ligar-se à Internet, verifique se os servidores DNS estão correctos, o que poderá obrigá-lo a contactar o ISP de modo a pedir confirmações.

 

Reencaminhe portas no BitTorrent
01 - Para um cliente de partilha de ficheiros como o BitTorrent, precisa de averiguar algumas definições antes de introduzir as regras no painel de administração do router. Vá a Settings, Network e anote a porta de início que está a ser usada.
02 - Com a ajuda de um IP estático poderá agora dar início ao processo de reencaminhar portas através do painel de administração do router. Faça o log in e procure pela área Rules ou Applicaion. Clique em Add ou Create Rule, dependendo do seu router.
03 - Uma vez introduzida a gama de portas, precisa de fazer com que a firewall do router permita que o tráfego seja encaminhado por essa porta. Por baixo de Firewall Rules (ou equivalente), clique em Add e atribua um nome ao serviço (uTorrent, por exemplo).
04 - Terá agora de introduzir o IP estático. Depois, seleccione uma acção, que poderá variar desde Allow Always (permitir sempre) até Block Always (bloquear sempre). Regra geral, existe a possibilidade de definir quando é que a porta deve estar aberta (mais uma vez, depende de cada router).
05 - Também poderá ter campos relativos às definições de Wide Area Network (WAN), que são usados para ligar ao seu ISP. Estes campos incluem o Servidor DNS ou os DNS primário e secundário que encontrou antes para o seu endereço IP fixo.
06 - Todos os routers são diferentes, pelo que este tutorial poderá não ter tudo o que o seu equipamento precisa. Dê uma vista de olhos em www.portforward.com/cports.htm e procure por portas comuns e o que é que os routers requerem especificamente

 

Fonte :PCGuia


publicado por helldanger1 às 20:57
link do post | comentar | favorito
|
Segunda-feira, 7 de Abril de 2008

Introducao Explorar a Internet (Vista)

A Internet é uma rede que interliga milhões de computadores em todo o mundo. Há não muito tempo atrás, apenas algumas pessoas tinham ouvido falar da Internet. Actualmente, a Internet revolucionou o modo como as pessoas utilizam os computadores. Muitas pessoas dependem diariamente da Internet para comunicar com outras pessoas e obterem as informações de que necessitam. Não tem de ligar o seu computador à Internet mas, depois de o fazer, irá provavelmente pensar como é que alguma conseguiu sobreviver sem ela.

O que é a Web?

A parte da Internet com que a maior parte das pessoas estão familiarizadas é a World Wide Web (normalmente chamada Web ou web). A Web é tão popular que os termos Internet e web são frequentemente utilizados com o mesmo significado. No entanto, a Internet também inclui outros serviços, tais como o correio electrónico, os newsgroups e a partilha de ficheiros. Pode enviar uma mensagem de correio electrónico ou participar num newsgroup sem utilizar a Web.

A Web apresenta informações num formato colorido e visualmente apelativo. É possível combinar títulos, texto e imagens numa página Web (ou página), tal como numa revista, juntamente com sons e animações. Um Web site (ou site) é um conjunto de páginas Web interligadas. A Web contém milhões de Web sites e milhares de milhões de páginas Web!

 

As páginas Web estão interligadas por intermédio de hiperligações (normalmente chamadas apenas ligações), que podem ser texto ou imagens. Quando clica numa hiperligação existente numa página, é transportado para outra página. A passagem de uma página para outra através da utilização de hiperligações é, por vezes, chamada navegar na Web.

 

O que posso fazer na Internet?

Localizar informações. A Web contém uma vasta quantidade de informações (muito mais do que até mesmo as maiores bibliotecas do mundo). Por exemplo, pode ler informações noticiosas e críticas de filmes, verificar os horários de partidas e chegadas de aviões, ver mapas de estradas, ver a previsão meteorológica para a cidade onde reside ou pesquisar uma condição de saúde. Estão também disponíveis fontes de consulta, tais como dicionários e enciclopédias, bem como documentos históricos e literatura clássica.

A maior parte das empresas, agências governamentais, organizações não lucrativas, museus e bibliotecas têm Web sites com informações sobre os respectivos produtos, serviços ou colecções. Muitas pessoas individuais publicam Web sites com diários pessoais, chamados blogues (abreviatura do termo inglês web log) sobre os respectivos hobbies e interesses.

NotaApesar da Web ser um veículo de pesquisa extraordinário, nem todas as informações existentes na Web são fiáveis. As informações existentes em alguns Web sites podem ser imprecisas, desactualizadas ou incompletas. Antes de considerar qualquer informação exacta, certifique-se de que provém de uma fonte fidedigna e consulte outras fontes para verificar essa informação.

Comunicar. O correio electrónico é uma das utilizações mais populares da Internet. Pode enviar mensagens de correio electrónico a qualquer pessoa que disponha de um endereço de correio electrónico; a mensagem será entregue na caixa de correio electrónico do destinatário mesmo que este viva do outro lado do globo. Consulte Introdução ao correio electrónico.

As mensagens instantâneas assemelham-se a ter uma conversa em tempo real com outra pessoa ou grupo de pessoas. Quando envia uma mensagem instantânea, esta é imediatamente apresentada a todos os participantes. Contrariamente ao correio electrónico, todos os participantes têm de estar online (ligados à Internet) e em frente aos computadores ao mesmo tempo.

Os newsgroups e os fóruns baseados na Web permitem-lhe participar em debates de texto com uma comunidade de outras pessoas interessadas no mesmo tópico. Por exemplo, se estiver a ter problemas com a utilização de um programa, pode publicar uma pergunta num grupo de debate destinado a utilizadores desse programa.

Partilhar. Pode transferir (copiar) fotografias da sua câmara digital para um Web site de partilha de fotografias. Os familiares e amigos que convidar poderão então visitar o Web site para ver os seus álbuns de fotografias.

Fazer compras. A Web é o maior centro comercial do mundo. Pode ver e adquirir produtos (livros, discos, brinquedos, roupa, aparelhos electrónicos e muito mais) nos Web sites dos principais revendedores (normalmente é requerido um cartão de crédito). Também pode comprar e vender itens em segunda mão através de Web sites que utilizam licitações semelhantes às dos leilões.

Jogar. Pode participar em jogos de todos os tipos na Web, frequentemente contra outros jogadores, independentemente da sua localização. Muitos jogos são gratuitos, enquanto que outros podem ser transferidos mediante o pagamento de uma taxa. Também pode ouvir as estações de rádio na Internet, ver clips de filmes e transferir ou adquirir música, vídeos e até mesmo alguns programas de TV.

 

Ligar à Internet

Para ligar o computador à Internet, tem primeiro de se inscrever num fornecedor de serviços Internet (ISP). Um ISP fornece-lhe acesso à Internet, normalmente por uma taxa mensal. O processo de inscrição numa conta de um ISP é semelhante ao de um serviço telefónico ou do fornecimento de água ou electricidade. Para localizar um ISP na sua área, procure numa lista telefónica em "Fornecedores de Serviços Internet".

Os ISPs oferecem vários tipos e velocidades de ligação. Existem dois tipos básicos de ligação:

Banda larga. Uma ligação de banda larga é uma ligação de alta velocidade à Internet. Com uma ligação de banda larga, está permanentemente ligado à Internet e pode ver páginas Web e transferir ficheiros muito rapidamente. As duas tecnologias de banda larga mais comuns são a DSL (Digital Subscriber Line) e a tecnologia de cabo. Estas ligações requerem um modem DSL ou de cabo, que é frequentemente fornecido pelo ISP.

Acesso telefónico. Uma ligação de acesso telefónico utiliza um modem de acesso telefónico para ligar o computador à Internet através de uma linha telefónica padrão. Muitos computadores são fornecidos com um modem de acesso telefónico instalado. Contrariamente à banda larga, o acesso telefónico é mais lento e requer o estabelecimento de uma nova ligação sempre que pretender utilizar a Internet. No entanto, o acesso telefónico é menos dispendioso do que a banda larga e, em algumas áreas, poderá ser a única opção disponível para acesso à Internet.

Após ter um ISP e um modem, está pronto para ligar à Internet. O Assistente de ligação à Internet irá orientá-lo nos passos a seguir.

   
 

Abrir o assistente de Ligação à Internet clicando no botão IniciarImagem do botão Iniciar, clicando em Painel de Controlo, clicando em Rede e Internet, clicando em Centro de Rede e Partilha, clicando em Configurar uma ligação ou rede e, em seguida, clicando em Ligar à Internet

 

 

Aceder à Web

Após ter estabelecido uma ligação à Internet, poderá aceder à Web utilizando o Internet Explorer, um browser incluído com o Windows. Também pode utilizar qualquer outro browser que esteja instalado no computador.

 

Para iniciar o Internet Explorer

 

Abrir o Internet Explorer clicando no botão IniciarImagem do botão Iniciare, em seguida, clicando em Internet Explorer .

Quando inicia o Internet Explorer, este apresenta a página Web que tenha sido definida como home page. Por predefinição, a home page está definida para o MSN.com, um Web site da Microsoft com hiperligações para uma vasta gama de informações e serviços. (O fabricante do computador poderá ter configurado uma home page diferente.) No entanto, pode seleccionar qualquer página (ou uma página em branco) como home page.

 

Para regressar à home page a qualquer momento, clique no botão Home page. Imagem do botão Home page do Internet Explorer.

Introduzir um endereço Web

Tal como cada casa tem uma morada exclusiva, cada página Web tem um endereço Web exclusivo. Este endereço é chamado URL (Uniform Resource Locator). Por exemplo, o URL do Web site principal da Microsoft é http://www.microsoft.com.

Se souber o URL de uma página, pode introduzi-lo directamente no Internet Explorer:

   
 
1.

Na caixa Endereço, introduza o URL.

2.

Clique no botão Ir para ou prima ENTER para aceder ao Web site.

Imagem da caixa Endereço do Internet Explorer
Utilize a caixa Endereço para escrever URLs

  • Não tem de escrever http://. Por exemplo, pode escrever www.microsoft.com e o Internet Explorer preenche o resto.
  • Para introduzir rapidamente um URL que termine em ".com", escreva a parte do endereço entre "www." e ".com" e, em seguida, prima CTRL+ENTER.

 

 

Navegação básica

Utilizar hiperligações. A maior parte das páginas Web têm dezenas ou até mesmo centenas de hiperligações. Para passar de uma página para outra, clique em qualquer hiperligação. No entanto, nem sempre é fácil identificar as hiperligações numa página. As hiperligações podem ser texto, imagens ou uma combinação de ambos. As hiperligações de texto surgem frequentemente coloridas e sublinhadas, mas os estilos de hiperligação variam de um Web site para outro.

Para testar se um item é uma hiperligação ou não, aponte para este. Se for uma hiperligação, acontecem duas coisas:

O ponteiro do rato muda para uma mão com um dedo a apontar.

É apresentado um URL na barra de estado do browser. Este endereço indica o Web site para onde será transferido se clicar na hiperligação.

Imagem do ponteiro do rato sobre uma hiperligação, mostrando o URL da página Web na barra de estado
Apontar para uma hiperligação altera o ponteiro do rato e apresenta o URL da página Web na barra de estado

Utilizar os botões Anterior e Seguinte. À medida que vai passando de uma página para outra, o Internet Explorer mantém um registo do seu percurso. Para regressar à página anterior, clique no botão Anterior. Clique no botão Anterior para recuar ainda mais. Depois de clicar no botão Anterior, pode clicar no botão Seguinte para avançar no percurso efectuado.

Imagem dos botões Anterior e Seguinte do Internet Explorer
Botão Anterior (à esquerda); botão Seguinte (à direita)

 

Utilizar o menu Páginas Recentes. Se pretender regressar a uma página que tiver visitado na sessão actual mas não pretender clicar repetidamente nos botões Anterior ou Seguinte, utilize o menu Páginas Recentes. Clique na seta junto do botão Seguinte e seleccione uma página na lista.

Imagem do menu Alterações Recentes do Internet Explorer
O menu Páginas Recentes

Procurar na Web

Visto existirem milhares de milhões de páginas Web, seria impossível localizar as informações de que necessita se tivesse de navegar página a página. Felizmente, há outra solução. Pode utilizar um motor de busca para localizar as páginas mais relevantes para as palavras ou expressões que especificar.

Os principais motores de busca incluem o Google, o Yahoo! Search, o MSN Search, o AOL Search e o Ask.com. Pode procurar na Web directamente a partir do site de qualquer motor de busca. Alternativamente, para não ter de navegar primeiro para o site, pode utilizar a Caixa de Procura do Internet Explorer, aqui apresentada:

Imagem da Caixa de Procura do Internet Explorer
Caixa de Procura

Antes de utilizar a Caixa de Procura pela primeira vez, seleccione um fornecedor de procura predefinido (o motor de busca que o Internet Explorer utilizar para efectuar as procuras). Se não seleccionar um fornecedor de procura, será utilizado o Windows Live Search. (O fabricante do computador poderá ter configurado outro fornecedor de procura predefinido.) Consulte Alterar ou seleccionar um fornecedor de procura no Internet Explorer.

 

Para procurar na Web utilizando a Caixa de Procura

 
1.

Na Caixa de Procura, escreva algumas palavras ou uma expressão sobre um tópico do seu interesse; por exemplo "receita de bolo de chocolate". Seja o mais específico possível.

2.

Prima ENTER ou clique no botão ProcurarImagem do botão Procurar do Internet Explorer.

É apresentada uma página de resultados da procura. Clique num dos resultados para aceder a esse Web site. Se não vir o que procura, clique em Seguinte na parte inferior da página para ver mais resultados, ou tente efectuar uma procura nova.

NotaDeve estar ciente de que alguns resultados da procura são anúncios pagos. Normalmente, estes resultados estão identificados como "Sponsored Sites" (sites patrocinados) ou "Sponsored Links" (hiperligações patrocinadas).

 

 

Guardar as páginas Web favoritas

Quando descobrir um Web site a que gostaria de regressar regularmente, guarde-o como favorito no Internet Explorer. Deste modo, quando pretender regressar ao Web site, poderá clicar no mesmo na lista de Favoritos, sem que necessite de memorizar ou introduzir o respectivo endereço.

 

Para guardar uma página Web como favorita

 
1.

No Internet Explorer, aceda à página Web que pretende guardar como favorita.

2.

Clique no botão Adicionar aos FavoritosImagem do botão Adicionar aos Favoritos e, em seguida, clique em Adicionar aos Favoritos.

3.

Na caixa Nome, escreva um nome para a página Web e, em seguida, clique em Adicionar.

 

Para abrir um favorito

 
1.

No Internet Explorer, clique no botão Centro de FavoritosImagem do botão Centro de Favoritos.

2.

Clique no botão Favoritos, se este ainda não estiver seleccionado.

3.

Na lista Favoritos, clique na página Web que pretende abrir.

Se tiver muitos favoritos, pode organizá-los em pastas. Consulte Gerir os Favoritos do Internet Explorer.

 

Utilizar a lista Histórico

Para ver qualquer página Web que tenha visitado nos últimos 20 dias, pode utilizar a lista Histórico:

   
 
1.

No Internet Explorer, clique no botão Centro de Favoritos.

2.

Clique no botão Histórico, se este ainda não estiver seleccionado.

3.

Na lista Histórico, clique num dia ou semana e, em seguida, clique no nome de um Web site. A lista abre de modo a mostrar as páginas individuais visitadas no Web site.

4.

Clique na página Web que pretende abrir.

Imagem da lista Histórico do Internet Explorer
A lista Histórico

 

 

Abrir várias páginas Web

Vai chegar o momento em que pretenderá abrir uma segunda (ou terceira ou quarta) página Web sem fechar a primeira. Para satisfazer esta necessidade, o Internet Explorer permite-lhe criar um separador para cada página nova que pretende abrir. Pode utilizar os separadores para alternar rapidamente entre as páginas e poderá ate mesmo ver todas as páginas simultaneamente.

Para abrir uma página Web num separador novo, clique no botão Novo Separador:

Imagem do botão Novo Separador do Internet Explorer
Botão Novo Separador

Depois de clicar no botão, é aberta uma página em branco num novo separador.

Imagem de um novo separador aberto com uma página em branco no Internet Explorer
Página em branco num separador novo

Agora, poderá abrir qualquer página Web escrevendo um URL utilizando a caixa de procura ou seleccionando-a nas listas Favoritos ou Histórico. Quando tiver várias páginas abertas, clique nos separadores para alternar entre estas.

Para ver todas as páginas Web abertas simultaneamente, clique no botão Separadores RápidosImagem do botão Separadores Rápidos. Verá uma versão de cada página Web em miniatura. Clique numa miniatura para passar para essa página.

Imagem da pré-visualização de páginas Web abertas em Separadores Rápidos
Utilize Separadores Rápidos para ver todas as páginas Web abertas

Para fechar um separador, clique no botão FecharImagem do botão Fechar Separador do Internet Explorer do lado direito do separador.

 

Fonte:Microsoft


publicado por helldanger1 às 20:27
link do post | comentar | favorito
|
Design By FC Copyright ®2007 2009 Todos os artigos por mim postados, estão hosp na própria Internet, Qualquer arquivo protegido deve permanecer,no máximo, 24 horas em seu computador. - Eles podem ser baixados apenas para teste, devendo o usuário apaga-lo ou comprá-lo apos 24 horas. - A Aquisição desses arquivos pela internet é de única e exclusiva responsabilidade do usuário.

.mais sobre mim


. ver perfil

. seguir perfil

. 6 seguidores

.pesquisar

 

.Agosto 2013

Dom
Seg
Ter
Qua
Qui
Sex
Sab

1
2
3

4
5
6
7
8
9
10

11
12
13
14
15
16
17

18
19
20
21
22
23
24

25
26
27
28
29
30
31


.posts recentes

. Correcção da falha de se...

. Comodo Internet Security

. navegar pela internet se...

. Deixe o IE7/8 mais rapido...

. 10 razões para você ser p...

. 10 razões para você ser p...

. Combata as ameaças proven...

. Configure uma rede privad...

. Acelere o tráfego na Inte...

. Introducao Explorar a Int...

.arquivos

. Agosto 2013

. Setembro 2012

. Março 2012

. Fevereiro 2012

. Dezembro 2011

. Outubro 2011

. Setembro 2011

. Agosto 2011

. Julho 2011

. Maio 2011

. Abril 2011

. Março 2011

. Fevereiro 2011

. Dezembro 2010

. Novembro 2010

. Setembro 2010

. Agosto 2010

. Julho 2010

. Junho 2010

. Maio 2010

. Abril 2010

. Março 2010

. Fevereiro 2010

. Janeiro 2010

. Dezembro 2009

. Novembro 2009

. Setembro 2009

. Agosto 2009

. Junho 2009

. Maio 2009

. Abril 2009

. Março 2009

. Fevereiro 2009

. Janeiro 2009

. Dezembro 2008

. Novembro 2008

. Outubro 2008

. Setembro 2008

. Junho 2008

. Maio 2008

. Abril 2008

. Março 2008

. Fevereiro 2008

. Janeiro 2008

. Dezembro 2007

.tags

. todas as tags

>

Photo of lovely_things

.Translate

.subscrever feeds