Aqui publico tudo que li em sites e blogs de iformática e gostaria de compartilhar com você leitor por isso criei esse blog com intuitivo de
passar mais informações aos meus amigos e alunos que de certa forma tambem são meus mestres..

Escolha seu Edioma

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified
Mostrando postagens com marcador SEGURANÇA. Mostrar todas as postagens
Mostrando postagens com marcador SEGURANÇA. Mostrar todas as postagens

quinta-feira, junho 07, 2012

Linkedin teve seu banco de senhas invadido por hackers




Milhões de senhas  de usuários da rede social  LinledIn vazam na web. De acordo com um hacker russo, em um fórum, ele afirmou que obteve milhões de senhas da rede social, para provar que não estava blefando, ele lançou na internet uma lista com mais de 6 milhões de senhas, para tanto, sem os respectivos usuários.
As senhas expostas não estavam salvas no banco de dados da rede social. As combinações aparecem criptografadas com o algoritmo SHA-1, assim, dificilmente as senhas podem ser descobertas. Em virtude de não poderem ser obtidas através do “hash”, uma espécie de identidades da senha, poucas serão descobertas por total. Para tanto, algumas listas na internet aparecem com “hashes” de combinações mais comuns ou mesmo palavras que podem ser encontradas no dicionário.
A partir disso, estima-se que do total de senhas violadas, mais de 300 mil delas já foram quebradas. Alguns usuários estão relatando no Twitter que tudo isso que está sendo espalhado é real, e ainda, muitos deles dizem que estão encontrando “hashes” de suas senhas entre arquivos e entradas decodificadas apontando para a palavra “linkedin”.
De acordo com o LinkedIn, em uma publicação no Twitter, a rede social está investigando os fatos e apurando sobre os casos de usuários que provavelmente foram atingidos. Fica a dica então, se você é usuário da rede social, troque a senha imediatamente e, caso use a mesma senha em outros serviços, faça o mesmo.

sábado, março 03, 2012

Tablets levam tecnologia ao trabalho da Guarda Municipal de Canoas


Parceria entre a Claro e a Prefeitura Municipal de Canoas garantem maior agilidade ao trabalho da Guarda Municipal, além de praticidade e economia
 

A tecnologia torna-se uma aliada para ações de segurança em Canoas. Uma parceria entre a Claro e a Prefeitura Municipal proporciona que a Guarda Municipal passe a fazer seus registros de ocorrências em tablets, com o Registro Eletrônico da Guarda Municipal, lançado hoje na cidade.

“Mais do que a praticidade e economia, ao eliminar as folhas de papel para o registro de ocorrências, por exemplo, a agilidade no processamento da informação é o grande diferencial da proposta”, declara o secretário de Segurança Pública e Cidadania de Canoas, Eduardo Pazinato.

A Claro é a fornecedora da banda larga 3G que a Guarda Municipal utiliza neste projeto e para isso disponibiliza sua rede 100% capacitada com a tecnologia  HSPA+ (High Speed Packet Access), permitindo alta velocidade de transmissão de dados. “Para a Claro, auxiliar a promover a comunicação da Guarda Municipal com a população e contribuir para agilizar e modernizar ainda mais esse processo é de extrema importância”, afirma o diretor da regional da Claro para o Rio Grande do Sul, Mauricio Perucci.

Como funciona
O sistema é totalmente online, ou seja, quando os dados são coletados são enviados em tempo real para a retaguarda (base de dados da Guarda Municipal), onde são analisados instantaneamente, agilizam o processo de solução do problema, gerando, assim, menos instrumentos burocráticos, além de interligar a aparelhagem tecnológica da Prefeitura.
 
Por exemplo, quando é detectado registro que envolva o trabalho de outra secretaria, como a Meio Ambiente (poda de árvores, desobstrução de acessos, entre outros serviços), a solicitação é enviada instantaneamente via intranet para a secretaria responsável. Desta forma, o processo que levava até uma semana para ser executado, hoje tem o seu desenvolvimento em alguns minutos.

Os dados coletados serão georeferenciados pelo Observatório de Segurança Pública de Canoas, ou seja, todos os atendimentos serão divididos por tipo de atendimento, bairro, horário, solicitante (indivíduo) etc. Este georeferenciamento servirá como parâmetro para a verificação de regiões mais problemáticas. “A partir das informações coletadas será possível implementar a ação mais adequada para a resolução de problemas”, conclui Eduardo Pazinato.

Testes
O sistema de Registro Eletrônica da Guarda Municipal de Canoas (REG-M) vem sendo testado desde a primeira quinzena de janeiro, com a utilização de 10 tablets Galaxy Tab, cedidos pela Samsumg, 10 chips de tráfego e plataforma de dados.

A Trevisan Tecnologia, empresa especializada no desenvolvimento de soluções móveis com expertise em dados online, desenvolveu exclusivo programa para o sistema, utilizando sua plataforma tecnológica  uMov.me,  que propicia a captação instantânea dos dados e seu envio via sinal 3G para a sede operacional da Guarda Municipal canoense e para o Observatório de Segurança Pública de Canoas, que processa as informações.

Somado ao ROVE – Registro de Violências nas Escolas, que qualificou a prevenção da violência nas Escolas Municipais, o REG-M diminuirá o tempo de resposta que as ocorrências atendidas pela Guarda Municipal de Canoas e facilitará o envio das solicitações administrativas para as demais secretarias.
 
IN Presse

quarta-feira, dezembro 21, 2011

O PandaLabs revela as suas principais previsões para a segurança informática em 2012:

Segundo a panda é muito crescente o numero de ataques e roubo de dados de empressas em redes sociais e como a crescente tendencia de se ter tudo guardado nas nuvens isso aumenta ainda mais os riscos de perda das informações contida veja abaixo os principais ataques para 2012. 
Malware para smartphones: Há mais de dez anos que muitos fabricantes de soluções antivírus têm vindo a prever epidemias de malware para smartphones. Anos depois, verificando que a situação não se mostrou tão apocaliptica como o previsto, vieram afirmar que foi a presença de software antivírus nesses dispositivos que evitou uma catástrofe. Mas na realidade estavam novamente enganados. Se o facto de possuir uma solução antivírus fosse suficiente para resolver todos os problemas de malware, o mundo era um lugar melhor. Infelizmente, tanto os utilizadores como as empresas de segurança se encontram à mercê dos ciber-criminosos, que são quem decide a que plataforma dirigem os seus ataques. Neste contexto, o ano passado o PandaLabs previu um aumento do número de ataques a smartphones, e o facto é que o sistema operativo Android se tornou no alvo móvel principal dos ciber-criminosos em 2011. Em 2012 ocorrerão novos ataques à plataforma Android, mas não numa escala massiva. Os novos métodos de pagamento móveis poderão tornar-se no próximo grande alvo dos Trojans, mas como sempre, isso dependerá essencialmente do seu nível de popularidade.

·         Malware para tablets: O facto dos tablets partilharem o mesmo sistema operativo dos smartphones, significa que podem facilmente também ser afectados pelo malware destinado a essas plataformas. Adicionalmente, os tablets podem obter um interesse especial por parte dos ciber-criminosos à medida que os seus utilizadores os elegem para um número cada vez maior de actividades, nomeadamente as que resultam numa maior probabilidade destes dispositivos alojarem mais dados sensíveis do que por exemplo um smartphone.

·         Malware para Mac: Com o crescimento contínuo da quota de mercado de utilizadores de plataformas Mac, também o número de ameaças a estas destinadas aumentará proporcionalmente. Felizmente, os utilizadores de Mac encontram-se actualmente mais conscientes de que os sistemas Mac não são imunes a ataques de malware, utilizando com maior frequência programas antivírus, e assim dificultando o trabalho dos ciber-criminosos. O número de exemplares de malware para Mac continuará a crescer em 2012, apesar de em muito menor ritmo do que os destinados a PCs.

·         Malware para PCs: Nos últimos anos, o número de ameaças tem vindo a crescer exponencialmente, e tudo parece indicaar que a tendência continuará em 2012. Os Trojans são a arma de eleição dos ciber-criminosos para os seus ataques, como demonstra o facto de que três em cada quatro novos exemplares de malware criados em 2011 foram Trojans, desenvolvidos para permanecer silenciosamente nos computadores dos utilizadores enquanto roubam a sua informação.

·         Ciber-criminosos direccionados a PMEs: Por que motivo os ciber-criminosos parecem preferir atacar os utilizadores de serviços bancários online em vez de atacar directamente as instituições bancárias para roubar dinheiro? A resposta a esta questão está relacionada com o rácio custo-benefício do ataque: as entidades financeiras encontram-se normalmente muito bem protegidas, e as probabilidades de lançarem um ataque bem sucedido são remotas e dispendiosas. Contudo, atacar os seus clientes para roubar a sua identidade para se fazerem passar por eles, torna-se muito mais simpes. A segurança das PMEs não é tão forte, e isso torna-as muito atractivas aos ciber-criminosos, que podem roubar dados de centenas ou milhares de utilizadores de uma só vez. Em muitas ocasiões, as PMEs não têm equipas de segurança dedicadas, o que as torna muito mais vulneráveis.

·         Windows 8: A próxima versão do popular sistema operativo da Microsoft está agendada para Novembro de 2012, e apesar de supostamente não vir a obter um grande impacto no panorama do malware do próximo ano, certamente oferecerá aos ciber-criminosos novas oportunidades para criar software malicioso. O Windows 8 permitirá aos utilizadores desenvolverem aplicações para virtualmente quaisquer dispositivos (PCs, tablets e smartphones) que corram sobre esse sistema operativo, logo, será possível desenvolver aplicações maliciosas como as que são criadas para Android. Mas de qualquer modo, isso não ocorrerá muito provavelmente até 2013.

“O cenário global não está a melhorar. À medida que as novas tecnologias avançam, os ciber-criminosos desenvolvem novos modos de ataque, por vezes apenas adaptando técnicas já existentes a novas plataformas. O resultado final é a falsa sensação de segurança por parte dos utilizadores, que se mostra o melhor amigo dos ciber-criminosos.”

sexta-feira, julho 29, 2011

Rede Corporativa com Intranet

Uma intranet é uma rede de computadores privada ou uma “internet privada”. Somente os computadores que respondem ao mesmo gateway, possuem a mesma máscara de rede e estão dentro de faixas de ip iguais, é que poderão acessar esta rede.

Ela é muito usada quando a empresa possui um sistema ERP em PHP. Além disso é possível fazer pequenos sistemas interessantes para auxiliar os funcionários, por exemplo, agendas de compromissos, lista de aniversário, lista de tarefas, chat, etc.

Sobre o Wamp

O Wamp é um aplicativo totalmente gratuito, que instala em sua máquina de forma automática três programas necessários para rodar um sistema de intranet. São eles: PHP, Mysql (base de dados), Apache.

Montando a intranet

1 – Instale o Wamp na máquina que servirá de servidor, ela deverá estar configurada corretamente dentro de uma rede. Somente é necessário instalar o Wamp na máquina que será o servidor.
2 – Acesse o diretório C:\wamp\bin\apache\apache2.2.6\conf, dentro dele estará o arquivo httpd.conf, você deverá abrir ele para edição.
Encontre dentro dele a seguinte sequência de linhas:
#
# Controls who can get stuff from this server.
#
#   onlineoffline tag – don’t remove
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
Coloque uma cerquilha ou “jogo da velha” na frente da linha “Allow from 127.0.0.1“, e logo abaixo a ela crie uma nova linha, “Allow from all” sem aspas. Salve o arquivo, e reinicie o seu wamp.
3 – Verifique se o acesso aos arquivos da pasta www, já estão liberados a todos, vá a um outro computador e digite no navegador “http://nome-da-maquina-servidor”.
Se você conseguir visualizar o index.php que esta no servidor, parabéns você conseguiu configurar corretamente a intranet!

Liberando o acesso ao phpmyadmin a todos

Caso você deseje configurar também tabelas e bancos através de outros computadores dentro da rede. Você pode liberar o acesso ao phpmyadmin a eles também.
1 – Acesse a pasta “C:\wamp\alias“. Abra o arquivo phpmyadmin.conf para edição.
2 – Encontre a seguinte sequência de linhas:
<Directory “c:/wamp/apps/phpmyadmin2.10.1/”>
Options Indexes FollowSymLinks MultiViews
AllowOverride all
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
</Directory>
3 – Coloque cerquilha ou “jogo da velha”, na frente da linha “Allow from 127.0.0.1“, e crie uma linha logo abaixo desta “Allow from all” sem aspas.
4 – Reinicie o apache para que as alterações tenham efeito.
Desta maneira você poderá acessar toda a parte de administração das bases de dados de quaisquer outros computadores da rede. Lembre-se que esta é uma opção perigosa de ser habilitada, é preferível que apenas você, o administrador da intranet, tenha acesso a este controle.

Arquivos do seu sistema em PHP

Os arquivos do seu sistema em PHP, deverão ser colocados na pasta c:/wamp/www. Após colocar todos os arquivos, você poderá chamá-los normalmente pelo navegador.
É interessante não modificar o arquivo index.php padrão. A sugestão é que você organize seus projetos em pastas dentro do diretório padrão, assim eles ficarão melhor organizados.

Acessando a intranet com o ip do servidor

Caso você tenha máquinas em grupos de trabalhos diferentes, é interessante que você acesse o servidor pelo endereço de ip, e não pelo nome da máquina como foi mostrado anteriormente.
Para pegar o endereço de ip, no servidor abra o prompt de comando do dos, e digite no console o comando “ipconfig”, lá será mostrado o ip do servidor, é ele que deverá ser digitado no navegador.
Fonte:http://www.informaticainteligente.com.br

Servidor Web como instalar um em sua casa

Primeira dúvida? O que utilizar? Linux ou Windows?
Já começamos mal: poderia ser Linux, mas o servidor também seria uma estação de trabalho eventual, onde ferramentas Windows seriam exigidas.
Sendo Windows, a segurança fica comprometida, pois não poderia me dar ao luxo de ficar verificando atualizações e questões relacionadas.
Mesmo com este último item pesando bastante contra, optei por fazer a parafernália toda em Windows mesmo.
Procurei alguns servidores web pessoais e, claro, optei pelo Apache. Mas instalar o apache é um caso sério. Então fui direto para as alternativas pré-prontas (PHPTriad e EasyPHP).
A primeira deixou a desejar, pois a versão do Apache, PHP e MySQL era muito defasada e acabei ficando mesmo com o EasyPHP (www.easyphp.org).
É um ótimo programa. Tem interface de administração remota (o que no PHPTriad tambem é deficitária) e, com uma configuração aqui e outra ali, roda redondinho.
Alterei os arquivos php.ini (do diretório apache) e o httpd.conf (dentro de apache/conf). Veja as alterações:
php.ini:
Comentar a linha que contém o texto error_reporting = E_ALL
Este procedimento é importante senão, a cada variável não inicializada, o php retorna um Notice dizendo o “erro”.
Descomentar a linha que contém o texto error_reporting = E_ALL & ~E_NOTICE
Isso resolve o problema anterior. Salve o arquivo.
httpd.conf:
Incluir a linha Listen 200.1.1.1 (coloque o seu IP dinâmico)
Comentar a linha ServerName localhost
Incluir a linha ServerName 200.1.1.1 (coloque o seu IP dinâmico)
Pronto!!
Dê um restart no servidor e tudo está funcionando perfeitamente.
Para o servidor de FTP, encontrei um ótimo aplicativo gratuito na internet: GuildFTPd (www.guildftpd.com), que exige pouquíssimas configurações (basicamente, basta gerenciar os usuários e o diretório root deles).
Para o servidor de SMTP, o FreeSMTP Server (www.softstack.com/freesmtp.html) atendeu às expectativas, não necessitando de nenhuma configuração extra.
A segurança do servidor pode ser feito através do firewall da máquina.
Bom, é isso aí. Espero que este artigo seja útil a mais pessoas.
Até a próxima!
Fonte:http://www.silviodelgado.com.br

quinta-feira, junho 23, 2011

Saiba como anda a violência em cada municipio do Rio Grande do Sul

Mapa da Violência do Rio Grande do Sul: nesse hack, usamos dados da SSP-RS para colocar mais visivelmente as ocorrências policiais do estado do RS em um mapa. Nesse link você consegue visualizar todos os municípios do Rio Grande do Sul e estatísticas do volume de ocorrências policiais no ano de 2010.
O mapa demora um pouco para carregar em conexões lentas mas vale apena ver.

Fonte:http://catarse.me/pt/projects/167-onibus-hacker

sexta-feira, junho 10, 2011

Site Windows Update estão sendo utilizadas para descarregar malware.

Vírus que se disfarça de Windows Update

A informação é da Sophos, que desenvolve software de segurança. De acordo com o blogue desta empresa, citado pela PC Pro, os criminosos estão a utilizador novas formas para convencer os utilizadores a instalar antivírus falsos.
A técnica mais recente passa por criar páginas que imitam quase na perfeição o Windows Update. Aparentemente, a página falsa só é aberta através do Firefox, o que deve levar os utilizadores a suspeitarem, já que o Windows Update da Microsoft só funciona através do Internet Explorer.
Como evitar falsos antivírus
Os falsos antivírus que são, na realidade, vírus ou outro tipo de malware, normalmente utilizam a técnica de apresentar falsos alertas de segurança ao utilizador a partir de alguns sites Web. Estes avisos habitualmente oferecem a instalação de antivírus gratuitos ou a remoção de supostas infeções que foram detetadas no sistema.
Quando o utilizador aceita a referida instalação, o falso antivírus toma conta do sistema, podendo pedir determinados pagamentos para remover vírus, que na realidade não existem, e até para ser desinstalado. Outros programas deste tipo roubam dados do utilizador, como palavras-passe.
Nunca aceite a instalação de programas ou atualizações, sobretudo relacionadas com aplicações de segurança, a partir de páginas Web. Para instalar um antivírus, aceda diretamente aos sites dos produtores para descarregar o programa. E só o faça quando tem a certeza que está no site certo.

terça-feira, maio 24, 2011

segunda-feira, março 21, 2011

Lidando com bad bloks em discos rigidos






Bad block ou setor defeituoso é o nome dado a uma área danificada do disco rígido. Esse é um problema físico, isto é, a mídia magnética do disco rígido está com problemas. Quando usamos um utilitário de disco como o Scandisk e o Norton Disk Doctor esses setores com defeito são marcados com um "B".

Vários usuários nos escrevem perguntando como é possível recuperar discos rígidos com "bad blocks". Muitos falam que após formatarem o disco rígido em baixo nível, os "bad blocks" desaparecem.

O que ocorre na verdade é o seguinte. Atualmente os programas de formatação física não formatam fisicamente o disco. Caso isso fosse possível, o disco rígido seria danificado. Isso ocorre porque entre as trilhas de um disco rígido há um sinal chamado servo que serve de orientação para a cabeça do disco rígido. Se a gente realmente formatasse um disco rígido em baixo nível, esses servos seriam apagados e a cabeça do disco rígido não teria mais como mover-se.

Os programas formatadores de baixo nível são utilitários para detectar os setores defeituosos e para apagar o disco (para sua segurança, por exemplo, após terminar um projeto confidencial), não efetuando - apesar do nome - a formatação em baixo nível.

Esses programas possuem uma função interessante, que é atualizar o mapa de setores defeituosos do disco. Quando você usa essa opção, o programa varre o disco procurando por setores defeituosos e atualiza o mapa do disco.

Quando você faz uma formatação em alto nível (através do comando Format), esse comando "pula" os setores constantes nessa tabela de setores defeituosos. Dessa forma, não haverá nenhum setor marcado com "B" ("Bad Block") na FAT, embora os setores defeituosos continuem existindo no disco.

Os setores defeituosos não são "removidos", mas apenas marcados nessa tabela de setores defeituosos, fazendo com que o sistema os ignore (ou seja, os setores são "escondidos").

Se, após esse procedimento, novos setores defeituosos começarem a surgir, você deverá descartar o disco, pois a superfície magnética está se deteriorando por algum motivo.

Removendo os Bad Blocks

Vários usuários nos escrevem perguntando como é possível recuperar discos rígidos com "bad blocks". Muitos falam que após formatarem o disco rígido em baixo nível, os "bad blocks" desaparecem.

O que ocorre na verdade é o seguinte. Atualmente os programas de formatação física NÃO FORMATAM fisicamente o disco. Eles possuem utilitários para detectar os setores defeituosos e para apagar o disco (para sua segurança, por exemplo, após terminar um projeto confidencial).

Esses programas possuem uma função interessante, que é atualizar o mapa de setores defeituosos do disco. Quando você usa essa opção, o programa varre o disco procurando por setores defeituosos e atualiza o mapa do disco.

Quando você faz uma formatação em alto nível (comando Format), esse comando "pula" os setores constantes nessa tabela. Dessa forma, não haverá nenhum setor marcado com "B" na FAT, embora os setores defeituosos CONTINUEM existindo no disco.

Os setores defeituosos não são "removidos", mas apenas marcados nessa tabela de setores defeituosos, fazendo com que o sistema os ignore.

Se, após esse procedimento, novos setores defeituosos começarem a surgir, você deverá descartar o disco, pois a superfície magnética está se deteriorando por algum motivo.

O melhor programa para ser usado nesse procedimento é o fornecido pelo fabricante, em sua página de utilitários. Abaixo você poderá dar o download dos programas para as marcas mais comuns de discos rígidos.


Programas para a recuperação de "bad blocks"

* Fujitsu (http://www.fujitsu-europe.com/support/disk/software/erase.zip)
* Maxtor (http://www.maxtor.com/en/support/downloads/maxblast3.htm)
* Quantum (http://www.maxtor.com/en/support/downloads/maxblast3.htm)
* Samsung (http://www.samsung.com/Products/HardDiskDrive/utilities/attach_file/clearhdd.exe)
* Seagate (http://www.ameriwebs.net/groupworks/downloads/sgatfmt4.zip)
* Western Digital (http://support.wdc.com/download/dlg/dlgdiag28.zip)




Por: Willian Fonseca – Site Baixaki
Em poucos passos, você pode descobrir se o seu disco rígido tem falhas, evitando problemas futuros. hdd
Como muitas pessoas sabem, o disco rígido é o sistma principal de gravaçãoo de dados utilizado pelo nosso computador. Nele, todos os arquivos que utilizamos são escritos em setores ou blocos, designados para armazenar as informações necessárias.
No entanto, podem aparecer algumas falhas em pequenos locais do componente, o que chamamos de Bad Blocks ou Bad Sectors. Este artigo tem como proposta explicar um pouco mais sobre o defeito, que é muito comum e pode ser facilmente amenizado por você mesmo, usuário.
O que são?
Os Bad Sectors, ou bad block, como a própria tradução deixa a entender, são basicamente setores ruins ou defeituosos do nosso disco rígido. O mau funcionamento desses setores pode implicar em problemas na gravação ou leitura de dados durante o uso do computador, por exemplo.
Como eles ocorrem?
Diversas fontes podem causar os Bad Blocks no seu disco rígido, além, é claro, do desgaste natural do componente durante os anos. Evitar quedas de luz inesperadas, mau desligamento e todas as recomendações muito conhecidas para o HD são boas maneiras de preservá-lo e diminuir o aparecimento dos setores defeituosos.
Para eliminar o problema, é possível realizar o Check Disk, um processo que encontra os setores defeituosos, marcando-os para que o sistema operacional não os utilize mais, evitando assim que maiores problemas ocorram graças às falhas no disco rígido.
CHKDSK
Este é exatamente o comando a ser executado para analisar o seu disco rígido e conferir se há problemas com os Bad Sectors. Sempre que desligamos o computador da maneira errada, automaticamente o Windows tenta realizar o processo antes de iniciar o sistema, o que é muito importante para conferir se o disco foi danificado.
Você pode executar a tarefa através do prompt de comando, ao utilizar o Windows ou, na maneira mais recomendada, antes mesmo de iniciar o sistema operacional. Para isso você precisará “bootar” o computador a partir do CD ou DVD de instalação do seu Windows, como faria em uma formatação, por exemplo.
Para checar o seu disco rígido no XP, siga os seguintes passos.
1. Realize o boot a partir do CD de instalação do sistema. (aprenda como fazer isso neste link)
2. Em “Bem vindo ao programa de instalação” (Welcome to Setup), clique Enter para proseguir.
3. Na tela sobre o contrato de licença do Windows, tecle F8 para concordar com os termos descritos.
4. Duas opções aparecerão na tela. Tecle “R” para reparar o Windows XP.
5. Escolha a unidade do Windows corretamente a partir da numeração.
6. Tecle “CHKDSK” no prompt de comando
Caso o sistema diga que o disco rígido está funcionando normalmente, pode ser necessário inserir outro comando semelhante para “forçar” a análise. Se essa mensagem aparecer na sua tela, basta digitar CHKDSK /p para realizar o processo sem problemas.
Outras opções
Também é possível realizar o processo através do prompt de comando nativo do Windows (digitar em executar no menu iniciar CMD ou is na pasta acesórios do menu iniciar) . No Windows Vista, basta digitar a palavra “prompt” na caixa de pesquisa do menu iniciar para encontrar a função rapidamente.

Já no Windows XP, ele se encontra em Menu Iniciar>Todos os programas>Acessórios>Prompt de comando. Nos dois sistemas operacionais, como ressaltado anteriormente, basta teclar CHKDSK para executar a análise do seu disco rígido.
Softwares interessantes
Além dos processos nativos do Windows, é possível fazer uso de aplicativos especialmente desenvolvidos para encontrar e resolver o problema. O melhor exemplo é o HDD Regenerator, que atua diretamente no disco rígido, realizando a tarefa de análise com muita eficiência.
Em nossa categoria de ferramentas para discos, você pode encontrar dezenas de aplicativos ideais para as situações descritas, além de muitas outras possibilidades interessantes. Utilize também palavras-chave em sua busca, procurando mais especificamente por algum aplicativo que atenda às suas exigências.
Baixar
Fonte: .clubedohardware

quarta-feira, janeiro 05, 2011

Novos precessadores Intel

 
A nova segunda geração dos processadores Intel Core, lançada hoje na CES, em Las Vegas, representa o maior avanço em desempenho e capacidades computacionais em relação a qualquer outra geração anterior, de acordo com a empresa. Baseada no processo de fabricação de 32 nanômetros, os novos chips são os primeiros a contar com uma microarquitetura “visivelmente inteligente” para combinar as tecnologias visuais e gráficas 3D com os microprocessadores líderes de desempenho em um único chip. Para os consumidores isso significa uma experiência muito melhor com PCs, com melhor gestão geral do consumo, maior eficiência e uma ótima duração da bateria.
Algumas curiosidades sobre a nova geração dos processadores:

- Em comparação com a geração anterior, a criação de conteúdo está 42% mais rápida e os jogos estão até 50% mais rápidos.

- Existem cerca de um bilhão de transistores dentro de um processador da segunda geração do Intel Core. Se um carro tivesse um bilhão de peças – em comparação com as 30.000 que eles possuem atualmente – o fabricante de carros mais produtivo levaria 114 anos para montar esse carro.

- Se um processador fosse um país e o número de transistores fosse a população do país, um processador da segunda geração do Intel Core seria o 3º país mais populoso do mundo ( mais de 995 milhões) atrás apenas de China e Índia.

- Se você aplicasse a tecnologia Intel Turbo Boost em suas  atividades diárias, você conseguiria realizar mais tarefas em menos tempo, liberando até quatro horas por dia, tempo anteriormente gasto esperando a resposta das suas tecnologias.

- Um processador da segunda geração do Intel Core contém mais transistores (540 milhões) do que o número de carros registrados na União Européia, EUA e região Ásia-Pacífico.

- Se cada casa nos EUA tivesse 30 interruptores de luz, os novos chips levariam cerca de um nanosegundo para ligar todos os 3,57 bilhões de interruptores de luz dos lares norteamericanos.

- Um transistor de 32nm utilizado nos novos chips pode ser ligado e desligado 300 bilhões de vezes por segundo. Você levaria 4000 anos para ligar e desligar um interruptor o mesmo número de vezes.

- Se você comparar o consumo de energia de um notebook baseado na segunda geração dos processadores Intel Core com o de uma máquina de secar roupas, a secagem de um carregamento de roupas por 60 segundos seria o equivalente a utilizar um notebook por 147 horas, ou 6 dias e 2,4 horas. Se você comparar o processador a um forno elétrico, assar uma pizza por 45 minutos a 350º F é o equivalente a utilizar 67 notebooks por 50 horas.

- Comparado ao primeiro microprocessador da Intel, o 4004 lançado em 1971, uma CPU de 32nm roda mais de 4000 vezes mais rápido e cada transistor usa cerca de 4000 vezes menos energia. O preço do transistor diminuiu por um fator de cerca de 100.000.

- O processador Intel Core é impresso no silício puro, que é refinado desde a areia de praia normal. Então a areia sobre a qual você andou na praia algum dia, pode estar equipando seu notebook atualmente.

- Se você pudesse pegar o ganho de desempenho fornecido pela tecnologia Intel Turbo Boost para aplicativos que exigem muito dos gráficos e aplicasse a um avião Boeing 767, o avião poderia viajar 50% mais rápido. Isso significa que um voo que normalmente leva uma hora poderia ser concluído em apenas 40 minutos.

- Se você pudesse pegar o ganho de desempenho de um processador da segunda geração do Intel Core em relação à geração anterior e o aplicasse a um Boeing 767, o avião poderia viajar duas vezes mais rápido. Isso significa que um vôo que normalmente leva duas horas poderia ser concluído em apenas 60 minutos.

- A integração de núcleos de processamento, controlador de memória e subsistemas gráficos na mesma matriz de 32nm se une à lista de outros importantes casamentos tecnológicos, como:

     . Telefones celulares + Acesso Wireless à Internet

     . Computação em nuvem + Dispositivos sempre ligados

     . Blogs + Google* Ads

     . MP3 + Napster*

     . YouTube* + Flip Cams

     . Internet + TV

- A segunda geração da família de processadores Intel Core é vista pelos analistas como um dos mais importantes ciclos de produtos da Intel em todos os tempos. 

segunda-feira, janeiro 03, 2011

Dicas para se tirar férias longe do computador ...

Pra quem gosta de viajar é preciso ter alguns cuidados para não perder a mala. Achei bem interessante estas dicas, pra variar, do programa que gosto muito "Bem Simples". Tem utilização para qualquer viagem. Atenção passageiros..blá blá blá...e Boa Viagem...


Em uma viagem de avião é preciso ter um cuidado extra com a bagagem. Saiba como você pode cuidar melhor das suas malas e conheça algumas regras sobre peso e que objetos podem ser despachados ou levados na bagagem de mão.



1

Procure ter uma mala diferente e inconfundível. Se a sua mala é comum (azul ou preta, por exemplo) e difícil de diferenciar de outras. Então, coloque etiquetas, adesivos ou fitas para personalizá-la e assim destacá-la das demais. E sempre coloque etiquetas com seu nome, endereço, e-mail e telefone (com códigos internacionais) dentro e fora da mala.

2

Se a mala for de zíper, use cadeados de boa qualidade para prendê-los. Ou opte pelo serviço oferecido em alguns aeroportos de embrulhar a mala com plástico, fechado com um lacre quente. Essa opção protege o conteúdo e preserva a parte de fora. Isso tudo não impede que funcionários autorizados abram a sua bagagem se acharem necessário, mas dificulta que outras pessoas retirem alguma coisa de dentro da sua mala.

3

Não coloque na bagagem que será despachada itens fundamentais para a sua estada no destino, muito importantes para você, frágeis ou valiosos (como eletrônicos). Lembre que atualmente em muitos lugares do mundo não é permitido embarcar com objetos cortantes, aerossóis, líquidos, cremes, comestíveis, garrafas e outros objetos de vidro na bagagem de mão. Para despachar líquidos, como garrafas de vinho, algumas empresas exigem que a mala ou caixa seja embalada com filme plástico. Como as normas são muitas e variam de acordo com o lugar e a companhia aérea, peça informações antes de preparar a bagagem.

4

Não coloque na bagagem produtos cujo transporte é proibido, devido ao perigo que representam, como corrosivos, produtos inflamáveis, explosivos, radioativos, gases comprimidos, fósforos ou isqueiros.

5

Se ao chegar você receber a sua mala aberta ou com sinais de que foi aberta, chame um funcionário da companhia aérea ou do aeroporto para acompanhá-lo na checagem antes de sair da área de desembarque. Geralmente as denúncias não têm valor depois que você sair do local.

6

Na hora de despachar a sua mala, verifique se os dados das etiquetas colocadas pelo funcionário da companhia aérea estão corretos.

7

No aeroporto, nunca perca a bagagem de vista, nem a deixe com pessoas desconhecidas.

Importante

Informe-se com antecedência na companhia aérea sobre as medidas e os pesos permitidos para a bagagem, de acordo com a viagem que você fará. Assim você evitará pagar excesso de peso (taxa em dólar sobre cada quilo acima do limite) e outros problemas. Saiba também que as companhias aéreas são obrigadas a ressarcir o passageiro em caso de perda ou roubo da mala despachada, mas você não pode sair da área de desembarque para fazer qualquer reclamação desse tipo, senão sua iniciativa não terá valor.

Jô Soares no tuwitter


A Rede Globo alerta que há, no microblog Twitter, pessoas mal-intencionadas usando o nome do apresentador Jô Soares para publicar informações mentirosas sobre a emissora, seus profissionais e demais assuntos. A Rede Globo e o apresentador informam que não são responsáveis pela criação do perfil nem pelas mensagens publicadas por ele.
Periodicamente, surgem sites e perfis falsos em nome da Rede Globo ou de seus talentos. Para ajudar o telespectador a se prevenir contra essas páginas mal-intencionadas, a Rede Globo mantém permanentemente em seu site - www.redeglobo.com.br - uma área de boatos e alertas, na qual o telespectador e o internauta podem se informar sobre o que sai na rede.
Se você receber um e-mail e/ou visitar um site ou perfil suspeito, cheque em nossa página na internet se há alguma informação disponível ou entre em contato com a CAT - Fale com a Globo pela internet ou pelo telefone 400-22-884.
Mais novidades em www.redeglobo.com.br e @rede_globo.

Alerta da Microsoft de código malicioso

A Microsoft acaba de lançar o alerta: foi descoberto na Internet um código malicioso que aproveita uma vulnerabilidade do Word para iniciar o contágio de computadores. Segundo a companhia, basta ler o mail errado para ser atacado.

Microsoft descobre código que ataca a partir do Word

A vulnerabilidade do Word não é totalmente nova: já em Novembro, a Microsoft tentou sanar a falha de segurança do Word com o tradicional boletim de segurança.
Só que o Malware Protection Center da Microsoft revela agora que descobriu na Net um código malicioso que explora a já conhecida vulnerabilidade para "dar o golpe".
De acordo com a Cnet, o código malicioso não só explora a vulnerabilidade o Word, como também tenta tirar partido do painel de leitura do Outlook. Deste modo, o código pode ser disseminado sem que o utilizador abra um único e-mail - basta que o conteúdo dessa mensagem seja apresentado automaticamente no modo de painel de leitura (reading pane).
Para eliminar esta vulnerabilidade, a Microsoft aconselha todos os utilizadores a atualizarem o Office.

Como cuidar do seu notebook



Hoje em dia, o notebook deixou de ser um artigo de luxo. Se tornou comum e se faz presente em muitos lugares, seja substituindo um computador desktop, substituindo um equipamento antigo ou mesmo como sonho de consumo. Porém, diferentemente de um computador Desktop, tais equipamentos necessitam de cuidados especiais, para que sua integridade seja preservada e sua vida útil prolongada.
Uma grande parte dos defeitos em notebooks estão relacionados ao super-aquecimento interno, ocasionados pelo fato destes equipamentos terem um tamanho bastante reduzido, que facilmente os leva a um aquecimento demasiado.
Outro defeito bastante comum, são realacionados aos dispositivos externos que causam a quebra dos conectores de energia (entrada da fonte de alimentação), conectors USB, etc...
Daremos aqui algumas dicas e conselhos para melhorar o desempenho e prolongar a vida útil de seu notebook:
* Super-aquecimento
Procure sempre usar seu notebook sobre uma superfície lisa, por exemplo em cima de uma mesa ou escrivaninha. Nunca use seu notebook na cama sobre cobertores, lençóis, edredons ou sobre as pernas. O sistema de refrigeração dos notebooks retira o ar frio do ambiente pela parte de baixo, refrigerando o sistema, e eliminando o ar quente pela lateral do notebook. Qualquer obstrução deste sistema, seja de entrada ou de saída de ar, pode acarretar vários problemas, principalmente queda de desempenho ( todo o sistema fica mais lento ), travamentos, telas azuis, queima do processador ou mesmo pode gerar defeitos no chipset.
Dica: Você pode usar uma folha de Eucatex do tamanho de seu notebook para apoiá-lo. Tal macete se torna eficaz e você poderá usar onde quiser, pois a folha de Eucatex preservará as entradas e saídas de ar deixando que seu notebook funcione normalmente.  
Outro problema comum é a perda dos pés de borracha da parte inferior do notebook. Isto reduz a distância entre o notebook e o local de apoio, dificultando a entrada de ar para a refrigeração do sistema. Leve seu equipamento a uma Assistência Técnica para resolver o problema ou compre a quantidade necessária e lojas de componentes eletrônicos.
* Entrada de Energia
  Outro grande problema é com a conexão de energia. Muitos notebooks chegam a Assistência Técnica com problemas nesta conexão. É bastante comum a quebra interna do conector (dentro do notebook) ou externa ( o cabo da fonte - carregador, plugue ).
Cuidados:
- Não fazer movimentos bruscos com o notebook ligado à rede elétrica.
- Não deixar o cabo do carregador esticado. Procure usar uma extensão, se caso o comprimento do cabo do carregador não for suficiente.
- Evite enrolar e desenrolar os cabos do carregador várias vezes. Se você só usa seu notebook em casa, deixe o carregador em um lugar específico, mas desligue-o da tomada sempre que não for usar. Se você precisa levar seu notebook para outro lugar, reserve um espaço específico na bolsa, maleta ou mochila de seu notebook, para guardar o carregador e, ao guardá-lo, não enrole os cabos em volta da fonte, deixeós soltos. Isso evita tensões e dobramentos desnecessários no cabos.
- Evite deixar o carregador em cima da mesa ou escrivaninha, deixe-o no chão. Isso evita quedas do carregador e "tirões" no cabo ligado ao notebook, prevenindo a quebra do conector interno de força e tensões no cabo de alimentação.
* Teclado
Neste item, vamos "chover no molhado", repetindo o que a grande maioria já sabe, mas sempre tem alguém que não sabe.
- Não coma ou beba nada enquanto estiver trabalhando no seu note. Não é raro encontrarmos farelos de biscoito, casca de pão, açúcar, farinha, etc, e entre líquidos diversos como café, refrigerantes, sucos, água, etc... 
Os materiais sólidos causam travamentos nas teclas, mal funcionamento e podem ser aspirados pelo sistema de refrigeração ( coolers ) do notebook. Já os líquidos são mais prejudiciais pois causam curto na membrana interna do teclado, oxidação das trilhas desta membrana, fazendo com que algumas teclas deixem de funcionar e, dependendo da quantidade de líquido derramado pode até chegar à placa-mãe ou aos dispositivos internos. Neste caso desconecte o carregador e retire a bateria do notebook e leve a uma Assistência Técnica o mais rápido possível. Não tente secar o notebook com secador de cabelos. Você pode derreter as teclas plásticas do teclado e não conseguirá secar internamente o notebook.
* LCD
Regra básica para manuseio da tela de LCD:
- Nunca abra seu notebook segurando a tela pelos cantos e sim pelo meio. Conforme o tempo de uso do notebook, as dobradiças do monitor LCD tendem a ficar mais rígidas devido á perda de lubrificação, fazendo com seja necessário que se use mais força para abrir a tela. A abertura da tela pelo meio oferece maior resistência mecânica, fazendo com que as dobradiças trabalhem igualmente e evita a quebra da tela de LCD.
Limpeza da tela LCD
- Esta regra vale para telas de notebook e monitores LCD. A limpeza consiste em aplicar uma solução de 75% de álcool isopropílico + 15% de água + 10% de detergente neutro. Aplique a solução na tela e use um guardanapo ou toalha de papel para completar a limpeza. Se preferir pode adquirir em óticas, um frasco de limpador de lentes. É fácil de aplicar pois vem em formato "pump spray" e não tem erro, funciona igualmente.
Estes são apenas algumas dicas de como tratar seu notebook. Lembre-se, que ele é um equipamento delicado e frágil e que precisa de cuidados especiais para que ele se mantenha em perfeito estado de funcionamento.

Como bloquear celular roubado ou perdido



Para quem já teve o celular GSM(chip) roubado, ou alguém que queira saber algo a respeito deste método, este é um bom guia.

- O que podemos fazer quando nosso celular foi roubado?

Bom esta é uma pergunta um pouco sem resposta para celulares GSM, e uma delas é ?Como iremos bloqueá-lo? Para que quem roubou também não use?? Nesta guia irei tirar essa dúvida que muitos desconhecem.

Primeiramente iremos falar do IMEI

O seu celular possui um código de identificação IMEI(International Equipment Indentify), composto por quinze dígitos. Só através do conhecimento deste código, é possível bloquear seu celular , através deste código. Geralmente o código do IMEI está no interior do seu celular. Ou pode conseguir digitando no seu telefone:

*#06#

Anote, em algum lugar seguro, o IMEI do seu celular.

Em caso de roubo ou extravio deverá entrar em contato com a operadora do seu celular, para que eles bloqueiem o seu celular.

Mas tenha em mãos os dados do celular e CPF.

Mas tome cuidado, uma vez que o celular seja bloqueado pelo número do IMEI ele não funcionará mais, mas assim nem quem roubou seu celular não irá usufruir do mesmo. Por isso tome cuidado pois se bloquear uma vez e encontrar o celular novamente você não conseguirá usá-lo, então somente bloqueie se realmente tiver certeza de que foi roubado mesmo.

Muitas operadoras escondem ou as vezes não falam isso para os clientes, que é algo de grande valia para os clientes, que não sabem disso e não anotam o número do IMEI e quando acontece que ficam sabendo mas sem o número do IMEI não tem como conseguir bloquear o celular roubado. Uma vez eu fui comprar um celular da Claro e eles me informaram que meu celular não teria como desbloquear e eu por curiosidade perguntei se pelo número do IMEI dava para desbloquear, ele falou que não, pelo modelo, então perguntei para ele se o IMEI servia para algo, e ele me disse isto e agora passo a vocês, espero que gostem se precisarem estarei a disposição.

sexta-feira, dezembro 31, 2010

Confecção da Carteira de Identidade

Começa a ser confecionada as novas carteiras de identidade no rio de janeiro com maior segurança nos dados.

quinta-feira, dezembro 30, 2010

PanAmericano e Silvio Santos


Em 80 anos de vida, 65 de carreira, Silvio Santos coleciona muitos sucessos e raros fracassos. Mas uma fraude contábil criada por executivos de uma de suas empresas (o banco PanAmericano) colocou em risco todo o império construído com "90% de transpiração e 10% de inspiração", como o próprio Silvio gosta de dizer.
O rombo de R$ 2,5 bilhões no PanAmericano foi descoberto pelo Banco Central em setembro. O caso veio à tona em novembro, a investigação está em curso, mas tudo leva a crer que Silvio realmente não sabia de nada e foi traído pelos diretores do banco - alguns deles, parentes de sua esposa, Iris Abravanel. O interesse dos fraudadores em maquiar a contabilidade do banco era fazer com que ele parecesse maior do que realmente é, e assim obter vantagens como bônus salariais.
Para cobrir o rombo, Silvio teve de recorrer a um empréstimo do FGC (Fundo Garantidor de Crédito), uma entidade privada, sem fins lucrativos, que administra um mecanismo de proteção aos correntistas, poupadores e investidores. Silvio terá dez anos para pagar o empréstimo de R$ 2,5 bilhões, com três anos de carência. Ele deu como garantia do pagamento suas 44 empresas, incluindo o SBT. O patrimônio total do apresentador é estimado em R$ 2,8 bilhões. Com a destituição de toda a diretoria, Silvio mergulhou de cabeça no comando do PanAmericano para tentar contornar a crise. Pessoas próximas ao apresentador relatam que ele não vai descansar enquanto não pagar o empréstimo. Em entrevistas, Silvio chegou a deixar aberta a possibilidade de vender suas empresas, inclusive o SBT. Ele detesta a ideia de ficar com a fama de caloteiro.
Traição
Silvio foi informado do problema pelo Banco Central em setembro. Até então, não desconfiava de nada. Já os membros da diretoria do Banco PanAmericano, ao perceberem que a bomba iria estourar, venderam quase R$ 1 milhão em ações do banco entre setembro e outubro. O caso só veio á tona em novembro.
Todas as oscilações estão sendo investigadas pelo Banco Central, que apura irregularidades no caso, incluindo o uso de informação privilegiada por parte de investidores, o que é crime contra o mercado de capitais. Em setembro, os diretores venderam o equivalente a R$ 241 mil e, em outubro, R$ 725,9 mil. O Banco Central pediu explicações ao Panamericano em 8 de setembro. Em 14 do mesmo mês, recebeu correspondência da instituição do Grupo Silvio Santos solicitando prazo adicional para prestar esclarecimentos. No dia 22 de setembro, houve reconhecimento formal sobre as divergências contábeis.
As ações preferenciais do PanAmericano também registraram um pico de vendas no dia 17 de setembro - depois de o BC ter pedido os esclarecimentos ao banco. No dia 17 de setembro, foram negociados R$ 20,6 milhões do papel, valor muito acima da média do mês e do ano. O histórico mostra que, em grande parte das vezes, o volume de papéis negociados ficou abaixo de R$ 1 milhão/dia.
Sobrinho suspeito
O relatório do Banco Central sobre o caso do banco PanAmericano aponta 14 executivos como "supostos responsáveis" pelo rombo. Além dos oito ex-diretores, cuja citação já era esperada, o Banco Central incluiu na relação os então membros do conselho de administração. Entre eles, Luiz Sebastião Sandoval, ex-presidente do Grupo Silvio Santos, e Guilherme Stoliar, sobrinho do apresentador e atual presidente do grupo. Na época em que as fraudes foram cometidas, o primeiro era presidente do conselho do PanAmericano. Stoliar era um dos membros.
O Banco Central não atribui crime aos executivos, mas sugere eventual enquadramento na lei do colarinho branco, que trata de crimes contra o sistema financeiro, nos artigos 4, 6 e 10. Nesses casos, a legislação prevê multa e pena de reclusão de até 12 anos para administradores de instituições financeiras condenados por gestão fraudulenta, por induzir a erro sócios, investidores ou autoridades públicas e por falsificar demonstrações financeiras.
De acordo com o relatório do Banco Central, o PanAmericano adotou, "de forma sistemática e contínua, procedimentos de contabilização irregular", que provocaram a necessidade de uma injeção de mais de R$ 2 bilhões no patrimônio da instituição financeira.
Só problemas
Chama a atenção o fato de o PanAmericano ser o 12º colocado no ranking anual de reclamações da Fundação Procon de São Paulo. Em 2009, o órgão de defesa do consumidor recebeu 617 reclamações contra o banco, das quais 485 não foram atendidas pela instituição. A situação do PanAmericano nesse tipo de ranking chama a atenção porque ele é apenas um banco médio. Tanto que, na área específica de assuntos financeiros e habitação, o banco do Grupo Silvio Santos aparece na quinta colocação, acumulando mais reclamações que instituições de grande porte como Santander, Banco do Brasil e Caixa Econômica Federal, entre outras.
As principais reclamações de consumidores contra o PanAmericano referem-se a cobranças indevidas, desorganização e erros em contratos, especialmente de financiamento para compra de carros. Como o banco só atua por meio de empréstimos e consórcios, o grosso de sua clientela é justamente das camadas de menor renda da população.
E olha que o Banco PanAmericano não é o único motivo de dor de cabeça do dono do SBT. O Baú da Felicidade também enfrenta dificuldades desde que comprou a Dudony, rede de lojas de varejo que estava em recuperação judicial, com uma dívida de R$ 100 milhões. O grupo mexicano Elektra fez uma oferta para comprar o Baú da Felicidade, do Grupo Silvio Santos. Pertencente a Ricardo Salinas, a rede possui mais de mil lojas de eletrodomésticos no México e está presente no Nordeste do Brasil.
Caixa sai perdendo
Quando a Caixa Econômica Federal comprou 35,5% do PanAmericano por R$ 740 milhões, em novembro de 2009, o banco de Silvio Santos valia R$ 2,1 bilhões na Bolsa de Valores de São Paulo. Exatamente um ano depois, o chamado valor de mercado havia desabado para R$ 1,2 bilhão. Ou seja, só nesse item, a instituição controlada pelo governo federal perdeu mais de R$ 320 milhões - diferença entre a participação de 35,5% em relação a R$ 2,1 bilhões e a R$ 1,2 bilhão.
Uma das várias questões que intrigam o mercado no caso PanAmericano é o fato de o banco ter conseguido dois grandes aportes de capital quando aparentemente já enfrentava problemas. Segundo o Banco Central, há indícios de que as fraudes contábeis começaram em 2006. Ainda assim, o PanAmericano conseguiu levantar quase R$ 800 milhões em uma abertura de capital (IPO, na sigla em inglês) realizada em novembro de 2007. Somando a compra pela Caixa e o IPO, está se falando de R$ 1,5 bilhão.
A abertura de capital foi coordenada por três instituições bastante ativas no mercado de capitais brasileiro: UBS Pactual (hoje BTG Pactual), Bradesco BBI e Itaú BBA. Antes de efetuar a compra de parte do PanAmericano, a Caixa foi assessorada pelo Banco Fator e pela KPMG.
A presidente da Caixa, Maria Fernanda Coelho, disse em sessão conjunta da Comissão de Assuntos Econômicos e Comissão de Constituição e Justiça do Senado, em novembro, que não sabia dos problemas no PanAmericano na época da transação. Importante ressaltar que os dados internos do PanAmericano são auditados pela Delloite. E, no ano passado, a instituição financeira do Grupo Silvio Santos passou ainda pelo crivo da KPMG e do Banco Fator, que ajudavam a Caixa na compra de 49% do capital do Panamericano.
Segundo nota divulgada pela assessoria do banco, Silvio Santos reiterou à Caixa que o PanAmericano não está à venda. Ao contrário, o empresário e a Caixa estariam dispostos a elaborar um plano de plano de ação que permita a instituição se transformar "no maior agente de financiamento para pessoas físicas no país, nos segmentos que atua."
Conheça o Grupo Silvio Santos clicando aqui.

Blogueiro Técnico Informática e Designer Gráfico Headline Animator

Linkbão Oi Torpedo Web Gratis Click Jogos Online Rastreamento Correios Mundo Oi oitorpedo.com.br mundo oi torpedos mundo oi.com.br oi.com.br torpedo-online Tv Online torrent Resultado Dupla Sena Resultado Loteria Federal Resultado Loteca Resultado Lotofacil Resultado Lotogol Resultado Lotomania Resultado Mega-sena Resultado Quina Resultado Timemania baixa-facil Link-facil Resultado Loterias