Aqui publico tudo que li em sites e blogs de iformática e gostaria de compartilhar com você leitor por isso criei esse blog com intuitivo de
passar mais informações aos meus amigos e alunos que de certa forma tambem são meus mestres..

Escolha seu Edioma

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

sexta-feira, dezembro 24, 2010

Mensagem de Natal e Final de Ano aos visitantes

Os erros mais cometidos em emails da internet


Erro 1: usar apenas uma conta de e-mail
Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo
É Um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar
Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador
Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes
Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone
O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.
B - Cuidados na hora de enviar mensagens

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO)
Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o “responder para todos”
Ao utilizar o campo “responder para todos”, sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no “responder a todos” do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail
Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registros.

Erro 10: deixar de fazer backup de seus e-mails
E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É Importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online
O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre
Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.
C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras “novidades”
Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail
A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail
Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail - e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou
Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.
D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos
A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador - e não confiar nem em emails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal
Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como “lixo”. Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam
Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos
Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.
E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros
Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar
Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes
Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação
Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais
A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

Os erros mais cometidos em emails da internet



Erro 1: usar apenas uma conta de e-mail
Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo
É Um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar
Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador
Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes
Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone
O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.
B - Cuidados na hora de enviar mensagens

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO)
Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o “responder para todos”
Ao utilizar o campo “responder para todos”, sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no “responder a todos” do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail
Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registros.

Erro 10: deixar de fazer backup de seus e-mails
E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É Importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online
O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre
Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.
C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras “novidades”
Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail
A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail
Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail - e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou
Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.
D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos
A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador - e não confiar nem em emails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal
Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como “lixo”. Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam
Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos
Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.
E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros
Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar
Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes
Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação
Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais
A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

Os erros mais cometidos em emails da internet


Erro 1: usar apenas uma conta de e-mail
Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo
É Um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar
Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador
Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes
Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone
O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.
B - Cuidados na hora de enviar mensagens

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO)
Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o “responder para todos”
Ao utilizar o campo “responder para todos”, sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no “responder a todos” do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail
Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registros.

Erro 10: deixar de fazer backup de seus e-mails
E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É Importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online
O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre
Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.
C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras “novidades”
Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail
A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail
Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail - e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou
Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.
D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos
A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador - e não confiar nem em emails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal
Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como “lixo”. Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam
Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos
Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.
E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros
Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar
Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes
Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação
Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais
A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

Os erros mais cometidos em emails da internet

Erro 1: usar apenas uma conta de e-mail
Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo
É Um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar
Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador
Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes
Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone
O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.
B - Cuidados na hora de enviar mensagens

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO)
Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o “responder para todos”
Ao utilizar o campo “responder para todos”, sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no “responder a todos” do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail
Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registros.

Erro 10: deixar de fazer backup de seus e-mails
E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É Importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online
O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre
Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.
C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras “novidades”
Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail
A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail
Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail - e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou
Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.
D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos
A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador - e não confiar nem em emails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal
Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como “lixo”. Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam
Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos
Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.
E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros
Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar
Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes
Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação
Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais
A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

Teclas de atalho

Funções da tecla Windows - WinKey

 Você como muitos, acha que a única função daquela tecla que tem no seu teclado, ao lado do Ctrl, que tem o símbolo do Windows é apenas abrir o menu Iniciar?Está enganado, ela exerce algumas outras funções interessantes, veja a lista a seguir:

Win + E = Abrir o Windows Explorer
Win + D = Minimizar todas as janelas. Caso todas já estejam minimizadas, o atalho abre todas as janelas novamente.
Win + F = Abrir a ferramenta de pesquisa do Windows.
Win + L = Trava o computador
Win + M = Minimizar todas as janelas.
Win + Shift + M = Maximizar janelas que foram minimizadas com o Win+M.
Win + R = Abrir a ferremanta Executar.
Win + F1 = Abrir Ajuda do Windows.
Win + Pause/Break = Abrir Propriedades do Sistema.
Win + Tab = Navega entre as janelas abertas.
Win + B = Deixar ativo o primeiro aplicativo da barra de sistema.
Win + U = Abrir Central de Facilidade de Acesso

Entenda como funciona o serviço de enviar e receber email


chemaemail
Milênios atrás, nos primórdios da internet, o email era uma coisa simples. Um nome, uma arroba e um domínio (xxx@hotmail ou xxx@yahoo). E isso bastava para que o servidor desse ou daquele domínio soubesse para onde sua mensagem tinha que ser entregue.
Algumas centenas de anos depois, a coisa ficou um pouco mais complicada, e novos padrões de identificação foram criados porque aquela montanha de mensagens trocadas todos os dias não cabiam mais em poucos servidores em alguns lugares. Foi preciso criar uma gama de servidores espalhados pelo mundo inteiro para que você conseguisse mandar seu emailzinho de maneira eficaz. Entra em cena o SPAM, tentando convencer você de várias coisas.
Para classificar essas mensagens de Spam, surgiu o SCL. Quê?! Spam Confidence Level, ou Nível de Confiança de Spam, que coloca esse email chato paca em uma escala de 0 a 9 onde o nível mais baixo (0) significa que o email não é Spam e pode entrar tranquilamente na sua caixa de entrada. Nível 9 é seguramente um Spam que deve ser deletado. No meio disso, está o junk – lixo – que será encaminhado para a caixa de spam.
O problema era como fazer para dar essa nota para o email. Aí cada provedor adotou sua política, mas algumas regras se tornaram praticamente universais.
Em primeiro lugar era preciso deixar o usuário – você – decidir o que é e o que não é Spam. E você faz isso mesmo sem saber. Como?
Imagine que você assinou uma newsletter. Entrou em um site, achou bacana, e resolveu que seria legal receber por email as atualizações desse site. Foi bom por um mês, mas depois disso você já nem lembra porque tinha assinado aquilo. E passa a simplesmente deletar as mensagens sem nem abrir. Seu provedor está observando isso e em pouco tempo é bem provável que os emails vindos daquele site passem a aparecer na sua caixa de Spam, como num passe de mágica. Essa é uma regra que os provedores de email usam: o assinante é uma boa fonte para decidir o que é Spam, e o que é Spam para um assinante pode não ser para outro.
O próximo passo é simplesmente fazer com que você nem receba aquelas mensagens. Depois de um tempo sem checar a sua caixa de Spam e dizendo que aquilo ali na verdade não é indesejado, o seu provedor entende que aquilo é tão chato pra você que você não quer ver aquela newsletter nem pintada de ouro.
spam
Agora imagine um spammer tão chato, mas tão chato que ninguém dá bola pra ele. Várias pessoas em vários lugares do mundo indicam para o provedor que aquele cara ali é um spammer. O que vai fazer o seu provedor? Acertou: colocar ele na lista de caras indesejáveis. E resolvido o problema, certo?
Infelizmente a coisa não é tão simples assim, porque quem gosta de chatear de verdade encontra jeitos novos para chatear todos os dias. Com os spammers não é diferente.
Esses pentelhos descobriram que quando você usa um provedor válido (Hotmail, Yahoo, Gmail) os provedores entendiam aquela mensagem como válida. Resultado: na grande conferência anual dos spammers (claro que isso não existe) um deles deve ter dito “Hey! Que tal roubar a identidade de um mané e usarmos isso para mandar spams?”
E isso funciona até hoje a ponto de termos um dado bem assustador: Chema apontou um relatório que informa que apenas 1 em cada 47 mensagens de email são emails realmente válidos.
Cerco ao Spam
Por sorte, do lado dos herois, nós temos gente que trabalha para seu bem-estar.
Gente que criou uma coisa chamada SPF (Service Policy Framework) um nome complicado para designar uma coisa muito simples: se os servidores conversam entre si e cada servidor tem uma identidade vamos deixar essa identidade explícita para que o provedor que recebe o email tenha uma garantia de que o email é válido.
É como um identificador de chamadas: quando você atende uma ligação de um número desconhecido você já fica com um pé atrás, certo? Com os emails funciona do mesmo jeito. O problema é que não dá para simplesmente ficar com o pé atrás com qualquer email que você recebe, então cada provedor cria um parâmetro específico para definir o que é mais preocupante e qual ação será tomada caso a resposta do servidor que envia o email não seja satisfatória.
Chema fez um teste interessante para mostrar como isso funciona.
chemateste
Usou uma ferramenta muito comum em sites onde é possível que você envie uma informação que você achou bacana para um amigo, bastando preencher um formulário com seus dados e os dados do email desse amigo.
Ele modificou os dados: usou sua própria conta de email válido para enviar a informação para outra conta de email – também sua. Alterou a linha de assunto com uma indicação clara de que aquilo era spam. Apagou todo o texto do corpo da mensagem e colocou um link fictício, mas claramente malicioso – simulando uma mensagem de Scam (um tipo de mensagem usada para roubar informações). Por fim colocou uma mensagem logo após o link falso onde usava as palavras Viagra e Cyalis (você com certeza já recebeu spams de gente tentando vender esses remédios).
O que era de se esperar é que com tantas indicações de que aquela mensagem era um spam o provedor do email de destino barrasse aquela mensagem na hora, o que infelizmente não aconteceu. Pior do que isso: como a conta de email usada por Chema para enviar a mensagem era uma conta válida, o servidor simplesmente não deu bola para os outros sinais de que ali podia haver um golpe. Deixou passar e não deu indicação nenhuma de que essa mensagem podia ser perigosa.
Não vou dizer qual era o nome desse serviço que deixou um buraco tão grande para a passagem de spam, mas não era o Hotmail. O Hotmail, aliás, foi apontado por Chema como um dos serviços mais confiáveis no mercado atualmente em termos de segurança.
Os cuidados que você precisa ter
chemahttp
Mesmo assim, diante de ameaças diárias, você pode tomar alguns cuidados para evitar golpes.
1 – Use uma ferramenta de segurança de internet.
A Microsoft tem uma boa ferramenta chamada Microsoft Security Essentials que tem a maioria das ferramentas de segurança de internet para deixar você mais tranquilo. É gratuito e fácil de usar, além de fornecer segurança ativa – se algo estiver errado, ele vai gritar!
2 – O Hotmail é seguro, mas pode ficar mais seguro.
Se você usa o Hotmail já é possível aumentar manualmente o protocolo de conexão (HTTP) para HTTPS – mais seguro. É só fazer isso mesmo, quando abrir seu email, antes de ler as mensagens, coloque uma letra S na frente do HTTP. Isso vai fazer com que os emails abertos sejam lidos em ambiente seguro.
3 – Leia sempre o corpo do email
Antes de abrir o email, certifique-se de que aquela mensagem veio de uma fonte válida e conhecida. Confira o assunto. Desconfie sempre de mensagens de bancos ou empresas pedindo para você mudar senhas ou chaves de segurança.
4 – Confie na dica do seu provedor.
Se o seu provedor diz que aquele email pode ser Spam ou golpe é muito provável que ele realmente seja. Mesmo assim ele pode se enganar – como no caso daquela newsletter que você soliciou. Ensine seu provedor que aquilo não é spam desmarcando as mensagens nas quais você confia. Faça uma checagem periódica na sua caixa de Spam para verificar o que realmente é – depois delete – e o que não é golpe – transferindo-a para a caixa de entrada. Isso vai fazer com que a convivência entre você e seu provedor seja mais harmoniosa e vai garantir que você está mais seguro contra golpes virtuais.



Como falar em inglês facilmente com dicas e macetes mão na roda

Com essas 14 dicas que podem te tornar fluente em Inglês rapidamente.

1. Alugue bons vídeos e DVDs e assista a cada um duas vezes, tentando entender bem a história. Depois, assista uma terceira vez sem ler a legenda.

2. Assine TV a cabo e assista programação na língua estudada o maior tempo possível.

3.Memorize a letra das suas músicas favoritas e passe o dia cantando.

4. Treine o seu aparelho fonador. Programe-se para ler em voz alta, articulando bem as palavras por dez minutos diários.

5. Compre um dicionário bilíngüe e estude a sessão de fonética (sons).

6. Ao ler em outro idioma (e também escutar) ignore todas as palavras desconhecidas e concentre-se naquelas conhecidas.

7. Só recorra ao dicionário se a mesma palavra desconhecida ocorrer três ou mais vezes.

8. Comece hoje mesmo um diário na língua que você deseja aprender. Se não souber uma palavra, invente. O que vale é estruturar o pensamento na língua estudada.

9. Escolha um assunto, cadastre-se no Yahoo Groups e entre em uma ou mais listas de discussão.

10. Copie textos no idioma estudado periodicamente. Isso ajuda a memorizar as estruturas gramaticais e o vocabulário do novo idioma.

11. Use a Internet para ler revistas e jornais em outras línguas, mesmo que a princípio não entenda nada. Grande parte da compreensão vem com a familiaridade com o texto.

12. Torne o novo idioma a ser aprendido parte da sua vida. Escute, fale, leia e escreva o máximo que puder todos os dias.

13. Esforce-se para pensar sempre em outra língua.

14. Aprenda a gostar do novo idioma. Sem isso você nunca será completamente bem-sucedido no seu propósito de ser fluente.

Espero que esse guia rápido de Inglês tenha ajudado.

Policia Federal faz busca de Saites que oferecem Jogos da Caixa pela internet

A Polícia Federal realiza, nesta terça-feira, uma operação para investigar sites que exploram loterias oficiais da Caixa Econômica Federal. A previsão é de que sejam cumpridos 12 mandados de busca e apreensão em São Paulo, Rio Grande do Sul e Goiás.
Os sites investigados, segundo a Polícia Federal, oferecem apostas em loterias como a Mega-Sena, Lotofácil, Loteca e Timemania. Esse jogos, porém, só podem ser realizados em lotéricas autorizadas pela Caixa.
A apuração foi solicitada pelo próprio banco e é coordenada pelos policiais da URCC (Unidade de Repressão a Crimes Cibernéticos).
Nas investigações, os policiais descobriram que os sites não enviam aos clientes o comprovante de aposta --único documento aceito pela Caixa para a retirada de um eventual prêmio.
A Polícia Federal solicitou ao Comitê Gestor da Internet a suspensão dos domínios dos sites e, aos provedores, a suspensão da hospedagem.
Até as 18h, a Polícia Federal ainda não havia apresentado um balanço da operação --que deve identificar os valores movimentados pelos sites e as quantidades de apostas.
Os responsáveis pelos sites, caso condenados, deverão responder pelo crime de uso indevido de marcas e estelionato. 
Fonte: Folha

Portais como G1, Folha, e demais provedores de conteudos dão dicas de segurnça na internet

Comforme vem chegando seu 13º salario a população vaigastando ainda mais nas compras pela internet e com isso aumenta também as investidas de fraudadores que não poupam esforços para capturar senhas e numeros de cartões de credito para serem usados posteriormente em fraudes comfira a matéria do portal de noicias G1 pois as dicas citadas pelo portal pode livrar voçê de uma enorme dor de cabeça no inico de 2011.

Mulher realiza compra pela internet 
Mulher realiza compra pela internet.
(Foto: Robert Galbraith/Reuters)
À medida que a Internet cresce, a popularidade das compras on-line também aumenta nos sites de e-commerce.

As estimativas mais recentes na América Latina indicam que devem ser gastos cerca de US$ 22 milhões em 2010 com o comércio eletrônico – valor que especialistas esperam que seja elevado até 58% em 2011 e, que está chamando atenção de criminosos cibernéticos em todo o mundo.

Pensando na segurança do internauta, a equipe global de analistas e pesquisadores da Kaspersky Lab preparou uma lista com as principais ameaças e fraudes utilizadas no fim de ano, além de dicas para o usuário efetuar as compras.
Ameaças mais comuns




Engenharia Social

Essa técnica usa, normalmente, o senso de urgência para atrair a atenção do internauta, oferecendo, por exemplo, uma grande oferta por tempo limitado. Essas promoções falsas podem levar a contaminações geradas por websites e e-mails inescrupulosos; links infectados; e até mesmo mensagens maliciosas do Twitter.

Phishing
E-mails supostamente de organizações legítimas solicitando doações a pessoas carentes durante as festividades ou indicando produtos para as compras de final de ano. Na verdade, os links dos e-mails levam a websites maliciosos e coletam as informações pessoais e de cartões de crédito do remetente.

Cupons de Natal
Os criminosos estão usando websites e e-mails maliciosos com cupons promocionais falsos para roubar o dinheiro dos usuários que buscam economizar nas compras de fim de ano.

Resultados de busca infectados
Também conhecido como Blackhat SEO. Os fraudadores manipulam as ferramentas de busca para que os links maliciosos sejam os primeiros na lista de resultados. Eles levam a vítima a páginas que infectam o computador para roubar seu dinheiro e/ou sua identidade.

Fraudes em redes sociais
Mensagens postadas automaticamente no perfil do usuário por amigos que tiveram as contas comprometidas ou recados particulares que pareçam suspeitos levam, frequentemente, a sites maliciosos ou a softwares projetados para roubar dinheiro. Com o uso difundido das redes como Facebook e Twitter, esse tipo de ameaça está se tornando cada vez mais comum. O Koobface é um tipo particular de ameaça com foco nas redes sociais, com mais de 1.000 versões diferentes desse malware detectados.
Os alvos favoritos dos criminosos cibernéticos
Como sempre, o alvo é o dinheiro do internauta. Segundo a pesquisa mais recente da Kaspersky Lab, os criminosos cibernéticos tentam enganar as pessoas ao utilizarem nomes confiáveis de lojas virtuais, companhias aéreas, bancos, sistemas de cartões de crédito ou serviços de entrega conhecidos para distribuir softwares maliciosos, tais como Trojan-Banker.Win32, Trojan-Spy.Win32 ou Trojan-PSW.Win32, produzidos na América Latina. Esses malwares são capazes de roubar todos os tipos de informações sigilosas e não apenas os dados financeiros da vítima.
Outra fraude comum envolve as ofertas de iPhones e outros smartphones de forma gratuita e de recarga para celular, que são publicadas como sendo de operadoras de telefonia móvel oficiais. Essa é outra tendência típica da América Latina. Ao contrário do resto do mundo, os criminosos cibernéticos latino-americanos preferem táticas de engenharia social ao invés de explorar vulnerabilidades de softwares. Isso inclui ataques direcionados, via MSN ou e-mail, por exemplo, vindo de amigos que tiveram as contas controladas pelos cybercriminosos. Esses ataques levam a websites maliciosos, que fazem o download de trojans bancários para roubar as informações financeiras das vítimas.
Dicas de segurança



Antes de efetuar as compras:

1. Saiba o que e de quem você está comprando. Dê preferência a websites conhecidos, de boa reputação, confiáveis e, que tenham números de atendimento ao cliente e endereço físico. Sempre fique atento ao comprar em novos locais.

2. Mantenha o seu computador e solução antivírus atualizados e seguros. As ameaças explicadas acima ocorrem normalmente sem serem detectadas e acontecem em seu navegador. Portanto, atuam facilmente se não houver a proteção correta. Certifique-se também de usar sempre a última versão dos programas, incluindo navegador e sistema de operacional.

3. Esteja atento ao receber cupons eletrônicos que você não tenha solicitado. Isso pode ser uma tática dos criminosos cibernéticos para roubar seu dinheiro, sua identidade ou ambos.

4.
Sempre siga a regra de ouro da compra on-line: quando algo parece muito bom para ser verdade, desconfie. Evite ofertas e promoções irreais.
Ao fazer suas compras:
1. Sempre digite o nome do website que você quer visitar na barra de endereço do navegador.

2. Sempre vá diretamente ao endereço real do website das organizações de caridade para as quais deseja fazer uma doação. Nunca clique em links fornecidos em e-mails ou em resultados de ferramentas de busca.

3. Certifique-se de que sua transação está criptografada e que a sua privacidade está protegida. Muitos sites usam o protocolo SSL (Secure Sockets Layer) para proteger as informações. Verifique a URL do seu navegador para garantir que ele começa por "https://" e tenha o ícone de um cadeado fechado do lado direito da barra de endereço ou na parte inferior da janela. De acordo com as tendências mais recentes de malware, isso não é garantia, mas é um indicador útil sobre a segurança do site.

4. Utilize um cartão de crédito exclusivo para compras on-line.

5. Utilize senhas difíceis e não utilize as mesmas palavras-chaves para todos os websites. Evite utilizar termos e frases comuns.

6. Para evitar o roubo de informações pessoais em compras tradicionais, mantenha sempre o cartão de crédito próximo a você e utilize caixas eletrônicos conhecidos e de confiança.

Depois de fazer suas compras:

1. Verifique seus extratos de banco e de cartões de crédito para conferir se há erros e transações suspeitas.

2. Utilize um serviço de monitoramento de crédito para alertá-lo sobre possíveis problemas.
Fonte: G1

Rio de Janeiro ja conta com serviço de mapeamento de promoções coletivas...

Foto: Reprodução de internet
App mostra onde estão as ofertas mais próximas | Foto: Reprodução de inernet
Rio - Moradores de 45 cidades poderão conhecer, direto do seu iPhone, os estabelecimentos mais próximos que estejam oferecendo desconto em sites de copras coletivas. O aplicativo ApontaOferta, desenvolvido pelo Apontador, mostra onde estão lojas, restaurantes, clínicas e outras empresas que estejam comercializando produtos e serviços através desses sites.
No ApontaOfertas, as ofertas são ordenadas por distância do local onde se encontra o usuário. Também dá para listar as promoções por ordem de maior desconto, e favoritar as mais atraentes, além de poder navegar por todas elas no mapa e compartilhar com seus amigos nas redes sociais.
Dentre as 45 cidades cidades incluídas no aplicativo, estão Rio de Janeiro, São Paulo, Belo Horizonte, Curitiba e Recife. O ApontaOfertas é gratuito.

 

quinta-feira, dezembro 23, 2010

Premiação para o blog

Tiramos o segundo lugar no concurso realizado pelo blog blogando noticias

recentemente tambem fico feliz para ver como vai ficar o premio pois esse é um dos primeiros brindes que a web me proporciona então fica ai a dica de um blog que leva a sério seu visitantes. Obrigado a toda equipe do blogando noticias.

Premiação para o blog

Tiramos o segundo lugar no concurso realizado pelo blog blogando noticias

terça-feira, dezembro 21, 2010

Microsoft encerra programa antipirataria para o pacote Office

Programa antipirataria do Office chega ao fim
Segundo o site baixaki a Microsoft encerrou na última semana o seu programa antipirataria para o pacote Office, que checava a legitimidade das cópias utilizadas. A empresa não quis se pronunciar oficialmente sobre o assunto, mas segundo seus representantes, o serviço foi descontinuado porque os objetivos da ação foram alcançados.
O programa, chamado Vantagens do Office Genuíno (OGA) foi criado a partir da versão 2007 do Office. Em 2006, a empresa restringiu o download de complementos aos usuários com cópias legítimas. No ano seguinte, passou a pedir senha para ativação. A Microsoft também tentou notificar alguns usuários que adquiriram cópias ilegais.
Segundo uma porta-voz da empresa, o fim do programa antipirataria não significa a desistência da luta contra as cópias ilegais. “A empresa continua comprometida em sua luta contra a pirataria e novos investimentos já estariam sendo feitos, de modo a melhorar a interação com clientes e ajudar as vítimas de fraudes”, declarou.

Recuperando a senha do windows xp

O Windows XP é relativamente robusto e estável, além de oferecer muitas opções de configuração. Deveria ser seguro nas mesmas proporções, mas, infelizmente, não é isso o que acontece. Uma vez precisei da senha de administrador de uma instalação do meu Windows 2000, pois instalei às pressas e não anotei a senha. Para meu uso diário, fiz uma conta limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da webcam. Aí começou a dor de cabeça: e agora, que senha eu usei na instalação?

Percorrendo a Internet, não demorou muito para encontrar a solução. No Windows NT/2000, para contas locais, basta apagar os arquivos SAM e SAM.log, da pasta C:WINDOWSsystem32config. Comentei isso na época no meu blog.

Aproveitando a solução, testando no Windows XP, não funcionava: o sistema ficava inacessível após a remoção destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido no Windows XP, mas não no 2000, pelo menos, não até o Service Pack 4.

Qualquer um pode ser administrador!


Recentemente, recebi pela área de envio de dicas de um dos meus sites, uma dica bem rápida, aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo então o agradecimento pela colaboração do Rhadsclei, que me passou a idéia e o nome do arquivo envolvido, e decidi comentá-la neste texto, detalhadamente.

O Windows XP usa uma conta especial do sistema, chamada "SYSTEM". Essa conta é usada enquanto nenhum usuário está logado, pois para os programas funcionarem no Windows NT, eles precisam de uma conta de usuário, e usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia "Processos" do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, "SYSTEM". Possivelmente são serviços essenciais inicializados antes do ponto de logon, onde há interação com o usuário. Muito provavelmente esta conta especial é usada durante a instalação do Windows também, após o início da parte gráfica. A "brecha" é que ela possui privilégios administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon, usando essa conta. Você me perguntaria: mas como, se antes de fazer logon não tenho acesso a nenhum menu ou meio de chamar programas?

Por vias normais, não. Mas...

O Windows possui ferramentas de acessibilidade, para auxiliar de forma mínima usuários com deficiências motoras e/ou audiovisuais. Ele possui um gerenciador de utilitários, chamado pelo atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8 segundos, e então as opções de acessibilidade são abertas. Elas permitem configurar o alto-contraste, o movimento do cursor do mouse via teclado, a emissão de sons em determinadas situações, a piscagem da tela durante a reprodução de um som de sistema (como um "beep", por exemplo), etc. Para permitir que os usuários com necessidades especiais tenham esse auxílio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona também na tela de logon.

Eis o truque, facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de acessibilidade por outro executável qualquer. O mais prático é o "cmd.exe", o interpretador de comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo "sethc.exe", e então copiar o "cmd.exe" para essa mesma pasta, renomeando a cópia com o nome "sethc.exe". Só isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando será aberto. Na tela de logon, como os direitos da conta usada ali são de administrador, o prompt de comando será executado como administrador.

Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo "sethc.exe", mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso :)

O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin :) Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7.

Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode "control userpasswords2" para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador.

Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em "Usuários e grupos locais". Eu me surpreendi, pois foi possível rodar até o Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows, saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com o famoso "Print Screen", salvas originariamente no Paint, também rodando sem fazer logon:
win_html_11008a51
Ao dar o comando "explorer.exe" no prompt, o Explorer foi aberto. Na primeira vez, definiu o papel de parede "Alegria", que é padrão, e ainda ofereceu o "Tour do Windows". Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessária.
win_html_m71dcafc1 
Criação de uma nova conta de usuário, com o comando control userpasswords2.
win_html_23667545
Ao dar CTRL+ALT+DEL, abriu-se o Gerenciador deTarefas. Pelo visto, ele ficou instável :( Isso ocorreu com alguns outros programas também. No entanto, após criar uma conta e se logar com ela, o acesso ao sistema ficava "normal".
Clicando com o direito na área de trabalho e em "Propriedades", pode-se alterar os temas. Veja, deixei o prateado para a tela de logon! Até que esta dica pode ser útil para mera personalização, você altera as opções visuais da tela de logon sem precisar tocar no registro.


Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é esperado "fazer logon sem fazer logon", com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se "explorer" no prompt de comando novamente.

Talvez isso possa ser usado também no Windows Server 2003, visto que possui muita coisa herdada do XP. Eu não testei, mas me deu uma vontade danada de instalá-lo só para testar. Se funcionar, a Microsoft pisou na bola legal com os usuários dos servidores, afinal isso num servidor é inaceitável. Como não testei, não posso dizer muito, além de meras "premonições". Eu estava usando o Windows XP SP1, e coloquei o SP2 só para ver se o problema permanecia nele. Afinal, se tivesse sido corrigido, eu nem me atreveria a escrever este texto. "Pode ser" que alguma das atualizações automáticas tenha corrigido isso, eu não sei porque não uso o computador principal com Internet, portanto, nada de atualizações automáticas. Mas acredito que não, senão esta falha já teria vazado muito mais amplamente.

E como se proteger?


Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o "syskey". Ele é um programinha não documentado que vem com o Windows, e permite alterar a forma de criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no "Executar".
win_html_m4f6ef1b2
Tela do SysKey. Clique em "Atualizar" para alterar a proteção do sistema das contas de usuários. Não perca a senha nem o disquete, se for o caso, senão, adeus contas de usuários (mas os arquivos permanecem em C:Documents and settings). Você poderá instalar o Windows do zero em outra pasta, mas perderá acesso a qualquer arquivo criptografado em partições NTFS (se você possuir arquivos protegidos desta forma, é claro).

Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém, simplesmente porque não tem as informações das contas, que estariam codificadas na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). Uma outra idéia, complementar a esta e que não deve ser usada sozinha, é remover ou trocar o arquivo "logon.scr", na pasta system32, a proteção de tela padrão. Os efeitos poderiam ser parecidos se o usuário substituisse esse arquivo pelo prompt de comando, e esperasse ansiosamente por 10 minutos na tela de logon. Para quem não sabe, uma proteção de tela é um arquivo executável, com a extensão ".scr" (eles possuem diferenças técnicas sim, com relação aos ".exe"; mas se você renomear um ".exe" para ".scr", verá que funciona da mesma forma).

A responsabilidade é de cada um


Algumas pessoas particularmente me criticam por escrever "dicas" com este teor. Em meio a tantos agradecimentos e comentários, recebi algumas críticas de revoltados com um texto que escrevi há um tempo sobre criação de vírus (http://janelasepinguins.blogspot.com/2006/08/dica-como-criar-um-vrus.html). Não nego que tive um gostinho de atrair lammers, me divirto com as pessoas que acham que sabem de tudo só por seguirem uma receita que mal entendem como funciona. Lá na frente, um dia, elas têm que encarar uma situação e se ferram. Mas muita gente reconheceu o lado importante da matéria (como os vírus são criados, como agem, como se defender, o que fazer, etc). Provavelmente receberei críticas quanto a este texto, mas os que criticam negativamente são usuários que vão contra o bem comum, ao compartilhamento da informação. Matei a cobra e mostrei o pau, "travei o pc mas mostrei no gerenciador de processos quem foi o culpado". Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feio para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.

Além dessa questão, é uma mão na roda para quem precisa recuperar a senha pessoal, ou criar uma nova conta de usuário, se perder acesso por qualquer motivo às configurações do computador. Uma dica que deve fazer parte da mala de ferramentas de qualquer técnico Windows que se preze. Engraçado que um bom técnico Windows deve ter um live-CD do Linux, não é?

Concluindo


Isso mostra que a senha de administrador no Windows XP e nada é a mesma coisa. Como o software é fechado, a comunidade não pode fazer nada, devendo esperar por um patch da Microsoft. Isso "se sair". Enquanto isso, o Windows em casa ou no escritório, não está seguro. A idéia é de que a conta de administrador é segura, potente, de que realmente o sistema está protegido. Mas não é isso que ocorre. O acesso local, quando possível, é uma das formas mais fáceis de invadir um computador alheio. Portanto, pense em soluções físicas de proteção. Gabinetes com cadeado, câmeras de segurança onde tiver computadores importantes... Só para não falar da segurança paranóica aplicada em data-centers (paranóica, mas essencial!). Enfim, cuide-se.

Refrigeração de HDs

Garimpando entre as revistas que costumamos ler, encontramos esta excelente matéria sobre refrigeração de Hds, publicada na PC&CIA nº 17, na coluna Hardware & Manutenção de PC – Baixando a temperatura dos Hds.
  • A primeira coisa a se fazer é caprichar na instalação elétrica e mecânica do HD. Uma boa fonte, que não apresente variações superiores a 5% nas tensões de 5 e 12 volts, é indispensável, ou seja, no caso de 5 v, a corrente deverá ficar entre 4,75 v a 5,25 e no de 12 v, entre 11,4 v e 12,6 v.
  • Outra coisa importante é evitar usar o cabo de alimentação que vai para o HD para outras finalidades como fans, etc. Ele deve ser exclusivo do HD.
  • Também importantíssimo, do ponto de vista mecânico, a ponto de ser recomendado pelos fabricantes, é a fixação do HD com os quatro parafusos bem presos ao gabinete. Os HDs mais comuns possuem um motor elétrico que gira a 5400 rpm. Isso é quase duas vezes a rotação de uma furadeira comum! Toda a vibração causada pode seguramente gerar danos se o HD não estiver bem preso. Imagine os HDs de 7200 rpm, ou mais… Quanto à posição de instalação, recomenda-se que sejam colocados na vertical ou na horizontal, nunca inclinados.
Agora o assunto que talvez mais preocupe os usuários: a temperatura. Existem várias maneiras de se gerar calor, mas as atividades mecânicas e elétricas são as principais. Um HD gera caloria tanto pelo movimento de seu motor elétrico, quanto pela atividade eletrônica implícita. Em certos níveis, esta dissipação térmica é normal. Em níveis elevados, é prejudicial, tanto ao dispositivo, quanto aos demais componentes dentro do gabinete.
Uma boa maneira de medir a temperatura do HD é usando o programa DTEMP, que pode ser baixado gratuitamente em http://www.private.peterlink.ru/tochinov/download.html. Este pequeno e útil aplicativo informa a temperatura do HD e o status do SMART(Self Monitoring Analysis Reliability Technology), que sugere o momento da troca do HD. Alguns modelos de Hds não suportam este sistema de monitoramento de temperatura. A seguir, temos de conhecer as temperaturas máximas de operação dos principais Hds no mercado.
Veja a tabela a seguir:
 

Os celulares mais caros do mundo

1) Stuart Hughes iPhone 4 Diamond Rose Edition
O designer da Goldstriker Internacional, Stuart Hughes, é conhecido pelo primor na criação de telefones celulares. Uma mistura de joia, obra de arte e telefone, o aparelho é feito em ouro rosé, com 500 diamantes aplicados, totalizando 100 quilates. O logotipo da Apple é cravejado com outros 53 diamantes. Os botões da home do aparelho são de platina, com uma pedra de diamante pink de 7,4 quilates ao centro. Apenas duas unidades do iPhone4 Diamond Rose EditionForam produzidas. Considerado o mais caro do mundo, está avaliado em US$ 8 milhões.
Foto: Reprodução
iPhone 4 Diamond Rose Edition



2) Goldstriker iPhone 3GS Supreme
Depois de 10 meses de trabalho manual e dedicação máxima a cada detalhe, Stuart Hughes criou outra obra-prima da telecomunicação. Seu case é feito com 271 gramas de ouro 22 quilates e moldurado por 136 diamantes. O logo da Apple é feito com 53 pedras de diamantes e o botão da home do aparelho é cravejado com um diamante de corte único de 7,1 quilates. Essa joia vem embalada em uma caixa de7kg, feita com granito, ouro e couro. Valor: US$ 3,2 milhões.
Foto: Reprodução
Goldstriker iPhone 3GS Supreme



3) Kings Button iPhone
A terceira posição dos celulares mais sofisticados do mundo fica para o Kings Button IPhone, desenvolvido pelo designer Peter Aloisson. O grande destaque deste aparelho é o botão da home, preenchido por uma incrível e rara pedra de diamante de 6,6 quilates. Além disso, Aloisson combinou a utilização de ouro branco, amarelo e rosé com 138 peças de diamantes para compor o design deste aparelho de US$ 2.4 milhões.
Foto: Reprodução
Kings Button iPhone


4) GoldVish Le Million
A empresa suíça de produtos de comunicação de luxo GoldVish produziu a primeira unidade deste aparelho em 2006 para a Millionaire Fair, em Cannes, na França. O cobiçado telefone foi comprado por um executivo russo por 1 milhão de euros. Essa venda foi eleita pelo Guiness como a mais cara e exclusiva já realizada neste segmento. O design do Le Million foi desenvolvido por Emmanuel Gueit e sua elaboração, sob encomenda, é toda manual, com ouro branco 18 quilates e a aplicação de 120 diamantes. Com produção extremamente limitada, o aparelho custa US$ 1,3 milhões.
Foto: Reprodução
GoldVish Le Million


5) Diamond Crypto Smartphone – US$ 1.3 milhões
Também criado pelo badalado designer de acessórios Peter Aloisson para a empresa JSC Ancort, este celular tem uma delicada sofisticação. Seu corpo é feito em platina 950 e decorado com 50 diamantes, sendo 10 deles os raríssimos diamantes azuis. O celular, de US$ 1,3 milhões, também tem detalhes em ouro rosé 18 quilates, como o logo Ancort e o botão de navegação.
Foto: Reprodução
Diamond Crypto Smartphone, da Ancort

 
Fonte: IG

Blogueiro Técnico Informática e Designer Gráfico Headline Animator

Linkbão Oi Torpedo Web Gratis Click Jogos Online Rastreamento Correios Mundo Oi oitorpedo.com.br mundo oi torpedos mundo oi.com.br oi.com.br torpedo-online Tv Online torrent Resultado Dupla Sena Resultado Loteria Federal Resultado Loteca Resultado Lotofacil Resultado Lotogol Resultado Lotomania Resultado Mega-sena Resultado Quina Resultado Timemania baixa-facil Link-facil Resultado Loterias