segunda-feira, junho 08, 2009

Seleção: Agendas online

Selecionamos algumas agendas online para agradar a todos os gostos e os mais diferentes tipos de usuários.

Você vive perdendo post-its por onde passa? Sua agenda está sempre largada em algum lugar obscuro da casa? Não concorda com o uso de agendas por causa do desmatamento das florestas ou é por que o preço está alto mesmo?

Qualquer que seja seu motivo, organização não era seu forte até agora. Todas as agendas desta seleção possuem, praticamente, as mesmas ferramentas, mas com finalidades um tanto diferenciadas. Escolha o aplicativo que mais atende as suas necessidades e não perca mais nenhum compromisso!

Emails com mil e uma utilidades

Google Agenda

Quem possui uma conta no Google sabe que a empresa disponibiliza uma série de ferramentas para facilitar ainda mais a vida dos usuários, como a Google Agenda. Personalize as cores do seu calendário e adicione a ele atividades, compromissos e anotações.

Agenda da Google

Você também tem a opção de compartilhar a agenda com seus amigos. Assim, eles poderão conferir as suas tarefas do dia sempre. Quer conhecer melhor a Google Agenda? Aprenda a utilizá-la com este artigo!

Yahoo! Agenda

O Yahoo! não quis ficar de fora e lançou uma agenda virtual para competir com o Google. As duas são bastante diferentes em questão de design, mas possuem basicamente as mesmas funções. Saiba mais detalhes da ferramenta aqui.

A vantagem da Yahoo! Agenda é que apresenta uma versão em português, assim como o produto do Google, fato que facilita muito a vida daqueles que não possuem conhecimentos de inglês.

A Yahoo! Agenda ganha do Google?

Agendando clientes e contatos profissionais

Setster

Se você procura uma agenda mais voltada ao uso profissional, faça seu cadastro na Setster (em inglês)! O serviço permite que sejam adicionados compromissos com informações completas sobre o cliente, assunto e tempo de duração do encontro.

Compartilhe sua agenda com seus clientes

Você pode escolher um domínio para que seus clientes possam acessá-la ou pode copiar um widget da agenda e inseri-la no site da empresa ou blog pessoal. É possível também enviar um e-mail para os clientes confirmando — ou cancelando — o compromisso.

CalendarHub é outro serviço de indicado para os negócios. Apesar de também ser em inglês, quem domina um pouco da língua não vai encontrar dificuldades para usar, já que a interface é bastante simples e explicativa.

O diferencial da CalendarHub é que você pode manter uma única agenda para fins comerciais e pessoais. Ao adicionar uma nova entrada, escolha se o evento será visível para o público, para um grupo ou apenas para você.

Anote seus compromissos pessoais e profissionais da CalendarHub

Estilo “To Do List”

Doris

Sua preferência são as agendas mais simples? Não tem como ficar mais descomplicado com Doris! A organização dela se baseia em notas curtas com suas tarefas que, depois de realizadas, são riscadas da lista.

Organize suas tarefas em listas com o Doris

Como ouvir o PC no aparelho de som

Não desperdice o poder do seu aparelho de som: ligue o PC nele.

Talvez você já tenha visto na casa de um amigo, ou então já ficou olhando para o aparelho de som e pensado: será que dá para fazer isso? Sim, de fato é possível ligar seu PC no aparelho de som de uma maneira talvez até mais simples do que você pensava que seria.

Ou seja, você não precisa ficar restrito aos seus fones de ouvido ou às suas pequenas caixinhas de som da mesa do PC — é possível usar toda a potência daquele Home Theater que você tem na sua sala ou quarto.


O que é necessário?

Antes de qualquer coisa, você precisa saber se o seu aparelho de som tem mais de uma entrada para você ligar. Na verdade, os aparelhos costumam ter várias entradas, sendo nomeadas como Auxiliar, Video, CD e, em aparelhos mais novos, até há uma chamada Game.

Em seguida, para que a ligação funcione efetivamente, você precisará levar o som do seu computador para o aparelho através de um cabo que tenha uma ponta “macho P2” (plug de um fone de ouvido) e outra “macho RCA” (dois plugues de áudio) — veja na foto logo abaixo:

Aonde ligar?

Primeiro vamos ligar na saída de áudio do PC. Dê uma olhada em sua placa de som. Independente de ser onboard (integrada à placa mãe) ou offboard (ligada na entrada PCI), ela provavelmente terá as seguintes entradas/saídas:

O que você deve fazer é conectar a ponta P2 na saída de som que, com certeza será a saída verde (e é o mesmo local em que ficam as caixas de som). Agora, as duas pontas RCA devem ser conectadas em seu aparelho de som em uma das entradas auxiliares (são também chamadas de Video 1 / Video 2). Se houver mais de uma entrada, lembre-se sempre de conectar em Play In. Veja:


Tudo ligado. É hora de ouvir o computador no meu som

O aparelho de som com certeza terá um botão somente para alternar entre Video 1 / CD / Auxiliar etc. Basta selecionar a opção com a saída escolhida e pronto.


Como continuar ouvindo nas caixinhas de som do PC

Caso você queira continuar usando as caixinhas de som do PC, mas não quer mudar o plug das caixinhas de som para o do aparelho a todo momento, basta comprar um duplicador P2. Ele é um acessório com uma ponta P2 (para conectar no PC) e duas entradas P2 para conectar as caixinhas e o cabo do aparelho de som.

Ligando via USB

Os aparelhos de som mais recentes estão vindo também com uma entrada USB. Assim é possível você ligar o seu computador de maneira muito mais fácil, bastando ter um cabo comum USB ligado no PC para o aparelho de som.

Entretanto, caso você tenha um pendrive cheio de músicas, é lógico que você pode conectá-lo no aparelho, já dispensando o uso da conexão com o PC. Mas assim você não poderá jogar no PC e ouvir no aparelho de som — o que é realmente muito legal.

Conheça o S/PDIF

Uma novidade no que diz respeito a novas conexões de áudio é o S/PDIF. Ele é utilizado para que sejam transferidas informações de áudio digital de um aparelho para o outro, com perda mínima de qualidade e utilizando apenas uma ponta para os dois canais do estéreo.

Ou seja, com o S/PDIF basta você ligar uma ponta no seu PC e outra no seu aparelho de som. Entretanto, você deverá verificar se tanto o seu PC quanto o seu aparelho de som têm entradas/saídas S/PDIF. Elas são assim:

Conclusão

Viu como é fácil desfrutar dessa tecnologia que está ao seu alcance, mas você nunca ousou aproveitar? É sempre bom pensar que a tecnologia que nos cerca é interligada de várias maneiras: você pode ligar a televisão, o aparelho de DVD, o computador, o videogame e até o seu iPod no aparelho de som. Enfim, são múltiplas possibilidades — basta explorá-las. Até a próxima.

Como bloquear um site

Aprenda a bloquear o acesso a qualquer site em seu computador.

Se você tem seu computador e, por questão de segurança, por exemplo, deseja bloquear o acesso a um determinado site, normalmente teria que recorrer a algum programa específico para realizar esta tarefa, certo?

É, essa é uma das possibilidades. Mas saiba que você tem outra alternativa que dispensa qualquer instalação. O Baixaki ensinará agora, caros usuários, como realizar esta operação. Contudo, antes disso, algumas explicações.

Como funciona o acesso a um site?

Para que seja possível o seu navegador acessar um site qualquer (como o www.baixakijogos.com.br) ele utiliza o DNS, acrônico para Domain Name System ou, em português, Sistema de Nome de Domínio. Este sistema é responsável pela tradução de endereços de IP (números) em nomes.

Isso facilita sobremaneira o acesso a sites, pois guardar o nome de um domínio é extremamente mais simples do que uma sequência numérica, pois você digita o domínio e o computador interpreta o IP.

Contudo, antes de existir o DNS, os próprios computadores eram responsáveis por esta tradução, usando para isso um arquivo de nome hosts. Este arquivo é uma tabela dos sites e seus respectivos endereços. O Baixaki possui um artigo tratando deste assunto. Clique sobre o link O que é DNS? Para acessá-lo e obter mais informações a respeito.

Estes arquivos são utilizados para bloquear ou redirecionar algum site. Primeiramente, ensinaremos somente sobre bloqueio, leia sobre redirecionamento mais abaixo.

Encontrando o arquivo “hosts”

A localização deste arquivo é diferente tanto em algumas versões do próprio Windows quanto em outros sistemas operacionais. Além das versões do Windows, nós citaremos aqui outros dois SOs bastante utilizados: o Mac OS X e o Linux.

• Windows 9x/ME

C:\Windows\hosts

• Windows XP/Vista

C:\Windows\system32\drivers\etc\hosts

• Mac OS X

/private/etc/hosts

• Linux

/etc/hosts

O arquivo hosts não possui extensão, então os endereços relacionados acima são caminhos que levam diretamente para o arquivo. Como ele é um arquivo de texto simples, poderá ser aberto por um bloco de notas comum.

Se você utiliza o Windows, pode usar um atalho para acessar este arquivo. Vá em Iniciar > Executar (atalho: Tecla do Windows + R) e então digite (copie e cole) a sequência:

notepad %WINDIR%\system32\drivers\etc\hosts

Obs.: Usamos aqui o caminho %WINDIR% pois ele representa o diretório e a pasta onde o Windows foi instalado, independente de ser C:, F:, G:, etc.

Ao acessar o arquivo, você visualizará o seguinte arquivo:

Clique para ampliar

Clique para ampliar

Note que o único endereço listado ali é o localhost, com o endereço de IP 127.0.0.1. Este endereço se chama loopback e é usado por sua máquina para se conectar a ela mesma, ou seja, não é um endereço fora do seu computador.

Bloqueando um site

Agora sim vamos tratar de como bloquear um site especificamente. Para fazer isso, você precisa relacionar um IP nulo (0.0.0.0) à página que deverá ser bloqueada. Depois disso, dê um espaço (fica a seu critério se espaço simples pressionando a barra de espaço ou espaço maior com a tecla Tab) e então insira os endereços da página.

Como uma mesma página pode, muitas vezes, ser acessada por alguns endereços diferentes, certifique-se de que incluiu todos na lista de bloqueio. Para tornar mais clara a explicação, vamos mostrar como seria o código para bloqueio ao site fictício Virus World:

# Bloqueio Vírus World
0.0.0.0 www.virusworld.com
0.0.0.0 virusworld.com
0.0.0.0 www.virusworld.ws
0.0.0.0 virusworld.ws

Você deve estar se perguntando sobre o uso do símbolo # antes do título. Ele serve para indicar um comentário e não será reconhecido pelo arquivo como algum código. Sua função é mais para questão de organização, pois com ele será possível criar separadores e lembretes, para que você saiba o motivo que levou a bloquear determinada página.

Vantagens

Bloqueie por questão de segurançaA internet é um campo muito vasto de informações onde praticamente tudo está a um clique de distância. Infelizmente, nem todo o conteúdo disponível na rede é aconselhado para crianças, por exemplo, então o bloqueio de sites pode ser uma boa ferramenta para que pais evitem o acesso de seus filhos a sites com conteúdo inapropriado.

Além disso, o bloqueio pode ser algo muito útil para evitar que sua máquina seja infectada por algum vírus ou spyware, afinal, se você não acessa uma página contendo algo suspeito de prejudicar ou infectar seu computador, a chance disso acontecer diminui consideravelmente.

Para facilitar a sua vida, alguns sites desenvolvem um trabalho bem interessante quanto a hosts. Eles atualizam constantemente uma lista de arquivos hosts que bloqueiam diversos sites cujo conteúdo é suspeito e pode prejudicar o seu computador. Um bom exemplo disso é o MVPs Hosts (clique para acessar).

Redirecionando sites

ATENÇÃO! Este recurso deve ser usado com muito cuidado, pois seu mau uso pode causar prejuízos. Ele pode ser usado também para fins maliciosos para que ao acessar um endereço você seja levado automaticamente para outro. Fica a critério e responsabilidade de cada um a aplicação das dicas exibidas aqui.

Este processo também é muito simples, afinal, o arquivo hosts relaciona um endereço de IP ao domínio de algum site. Logo, se você relacionar um domínio a um IP diferente, quando for acessado ele encaminhará automaticamente para a página do número de IP.

Cuidado com o redirecionamento de sites!

Isto é muito utilizado por criminosos virtuais para instalar pragas em sua máquina e até mesmo roubar informações de acesso (login, número de contas, senhas, etc.). Se você nunca acessou o seu arquivo hosts e encontrou endereços de IP não relacionados a nada ou relacionados a sites de banco, por exemplo, é possível que esteja infectado

Apague essas informações e salve o arquivo para se livrar. O uso de um bom programa antivírus e a prudência na hora de sair clicando por aí também pode ajudar a não mais ser infectado.

Arquivo hosts grandes causam lentidão

Se você inserir muitas informações em seu arquivo hosts, poderá ter problemas com lentidão de seu sistema, principalmente se utiliza o Windows 2000, XP ou Vista. Isso pode ser resolvido rapidamente, desativando o Cliente DNS, da seguinte maneira.

Acesse Menu Iniciar > Executar (atalho: Tecla do Windows + R) e digite services.msc

Na nova janela que apareceu, procure na lista pela opção Cliente DNS, clique com o botão direito sobre ela e então acesse Propriedades.

Agora, clique em Parar, altere o Tipo de Inicialização para Desativado, clique em OK e pronto.

Caros usuários, esse foi mais um artigo ensinando como fazer algo. O Baixaki se preocupa em informar seus leitores de como realizar tarefas importantes para o bom funcionamento e o melhor uso possível da internet. Segurança e privacidade acima de tudo! Uma boa semana a todos, um forte abraço e até a próxima.

Tira-Dúvidas: Vírus no Pendrive

Proteja-se com um verdadeiro arsenal de programas que prometem aniquilar as pragas do seu Pendrive.

Muita gente utiliza o Pendrive como se fosse uma mochila de arquivos e programas. Para onde quer que a pessoa vá, lá está seu dispositivo móvel pronto para ser espetado no computador. Entretanto, nem todos os computadores estão livres de alguma ameaça e quando eles infectam os Pendrives, podem causar uma epidemia.

O usuário Yohan nos enviou um email relacionado a um problema com o vírus autorun.inf, o qual tentaremos solucionar com mais um artigo Tira-Dúvidas. Veja abaixo o seu dilema:

Dúvidas sobre um vírus.É o seguinte: meu computador esta com um vírus (um verme, para ser mais específico). Quando coloquei meu Pendrive no computador, o Avast! Home Editon "apitou" e vi que era um verme que se localiza no meu Pendrive. Ele informou que está no arquivo Autorun. Coloquei para deletar e “apitou” novamente, voltei a deletar e o arquivo reapareceu, e assim ficou. Passei o antivírus milhões de vezes e ele não quer sair! Ajudem, por favor! - Yohan Takai

Yohan, em primeiro lugar, obrigado por nos enviar sua dúvida que, com certeza, é um problema para muitos usuários do Baixaki. Existem diversas formas de solucionar esse problema, mas antes, vamos entender melhor o que está acontecendo no seu Pendrive.


Como o vírus atua

A maioria dos vírus que costuma se alojar em Pendrive possuem pelo menos dois componentes, um deles é o arquivo chamado “autorun.inf”. Ele é um arquivo que, por si só, não é um vírus. O Autorun é responsável por iniciar arquivos do Pendrive e outros dispositivos de mídia removível quando são conectados ao PC.

O Autorun procura pelo vírus e o ativa.Mas porque meu antivírus o detecta como um vírus? Ele faz isso porque o arquivo “autorun.inf” não atua sozinho. Ele contém códigos responsáveis por iniciar o verdadeiro vírus (segundo componente) que está escondido em uma pasta de sistema no computador (system32) ou mesmo no Pendrive (Recycler).

A pasta varia de acordo com o tipo de vírus e pode até ser encontrado em outras pastas. Por isso, às vezes, é necessário utilizar diversas ferramentas para eliminar uma ameaça. Para saber mais sobre outros tipos de vírus, visite este link que contém um artigo com detalhes sobre algumas pragas.


Como resolver o problema

Primeiramente, procure atualizar o seu antivírus (no caso do Yohan, o Avast!) e faça uma varredura no seu computador. Em seguida, espete o Pendrive na porta USB e tente remover novamente o vírus. Nesse momento, é possível que o antivírus já tenha desenvolvido uma forma de eliminar essa praga e não será necessário recorrer para outros meios.

Caso isso não resolva, precisaremos agir mais bruscamente e desativar o sistema de autorun dos dispositivos móveis. Para isso, baixe o Panda USB and AutoRun Vaccine e salve-o em qualquer pasta do computador.

O programa não precisa de instalação, basta clicar duas vezes no arquivo para usar. Com ele aberto, clique no botão “Vaccinate computer”. Isso fará com que o Windows desabilite completamente a função autorun do computador. Isso inclui todos os drives que utilizam mídias removíveis, como USB, CDs e DVDs.

Em seguida, espete o Pendrive na entrada USB e clique no botão “Vaccinate USB”. Agora, faça uma nova varredura no Pendrive em busca de novas ameaças e apague qualquer arquivo suspeito que o antivírus encontre pela frente.

O Panda USB and AutoRun Vaccine atua de maneira simples, mas muito eficaz: ele adiciona o arquivo “autorun.inf” (sem códigos) no Pendrive de maneira que ele não possa ser alterado. Assim, quando qualquer ameaça tentar criar (ou alterar) este arquivo, ele exibirá uma mensagem de erro.


Autorun “do bem”

Pendrive infectado.Caso o computador esteja seguro, ou seja, com um antivírus funcionando e todas as ameaças tratadas, é possível habilitar novamente a função autorun dos dispositivos, removendo a vacina do computador. Porém, isso não é recomendado para computadores públicos, onde outras pessoas podem utilizar Pendrives não confiáveis.

Caso o sistema de autorun não volte a funcionar, a Microsoft disponibiliza um software chamado Autofix (clique para baixar) que permite verificar se esse sistema está funcionando corretamente. Depois de utilizá-lo, talvez seja necessário fazer logoff ou reiniciar a máquina para que as alterações tenham efeito. O programa funciona apenas em Windows XP e Windows Server 2003.


Outras opções

Se a dica com o Panda não funcionou para remover o vírus que você tem no computador, experimente usar outros programas disponíveis aqui no Baixaki. O Autorun Eater, por exemplo, é um programa capaz de excluir os arquivos “autorun.inf” do computador e de dispositivos móveis.

Uma alternativa para limpar o Pendrive.PenClean é outro programa que promete analisar seu Pendrive em busca de pragas específicas para esse dispositivo. Além disso, ele pode fazer uma varredura no computador em busca de arquivos relacionados às mídias portáteis.

Somente um ataque ninja para nocautear as pragas.O Ninja Pendisk! possui um sistema um pouco diferente dos programas vistos até aqui, pois ele atua ativamente no computador através do Pendrive. Ou seja, assim que ele é espetado no computador, o programa faz uma análise no Pendrive e avisa o usuário caso encontre algo suspeito.

ClamWin em sua versão portátil.Como esse ataque se tornou cada vez mais constante, surgiram softwares antivírus que podem ser usados a partir do próprio Pendrive, como o ClamWin Portable. Assim, é possível manter o Pendrive seguro e, de quebra, eliminar pragas que estejam em outros computadores que você não considera seguro.

Esses programas não devem ser usados como única forma de prevenção e/ou remoção de vírus e Worms. Procure ter um antivírus sempre atualizado e efetuar uma varredura periódica no computador. Caso precise de uma mãozinha para decidir em qual deles confiar seus arquivos, veja alguns testes e comparações que o Baixaki realizou nesse artigo (clique para acessar).

espaçador

O Pendrive se tornou uma forma muito usada para transportar arquivos de um computador para outro de forma rápida. No entanto, ao mesmo tempo, ele se tornou um verdadeiro ‘hospedeiro’ de vírus e outras pragas que encontramos na internet. Mesmo assim, é bom saber que podemos contar com programas que nos permitem prevenir e/ou remediar esses problemas; e o melhor de tudo: gratuitamente.

Esperamos que algum desses programas tenha resolvido o seu problema. Caso surjam novas dúvidas, não hesite em nos enviar um email. Um abraço da Equipe Baixaki e até a próxima.

Aprenda a padronizar seu navegador favorito

Mozilla Firefox, Internet Explorer, Google Chrome e Opera, utilize sempre o browser que mais gosta.

Dizer que a internet está cada dia mais popular chega a ser retórico e um dos reflexos disto é a quantidade de navegadores que invade o mercado atualmente. Nada mais comum que, em meio a tantas opções, o usuário acabe experimentando mais de um browser em seu computador, fazendo o usuário se enganar na hora de padronizar o programa. Internet Explorer, Mozilla Firefox, Google Chrome e Opera, aprenda a tornar seu navegador favorito como padrão.

O Problema

Todo browser é um software, ou seja, um produto que também se preocupa com sua utilidade e publicidade. Logo, a imensa maioria dos navegadores configura seu software como padrão da máquina, na pior faz hipóteses, ele questiona o usuário quanto a esta aplicação. Entre tantas opções, é comum o usuário se confundir e desmarcar as verificações automáticas. Feito isto, como retornar seu navegador favorito ao padrão do seu sistema operacional?

Além de abrir qualquer link de seu computador automaticamente, o navegador padrão ganha um destaque na Barra de inicialização. Portanto, não se sinta obrigado a utilizar um browser só porque o possui instalado em sua máquina. Com estas dicas do Baixaki, você sempre navega da maneira que mais lhe agrada.

Utilizando o Firefox

Por padrão, o navegador Firefox pergunta ao usuário se deseja aplicá-lo como seu navegador padrão toda vez que é iniciado. Contudo, se você desmarcou esta opção, dirija-se às Opções do programa dentro da aba de Ferramentas.

Dentro da janela que foi aberta, dirija-se até a última aba (Avançado) e atente-se para os Padrões do sistema. Clique em Verificar Agora para em seguida aceitar o Firefox como seu navegador padrão. Recomenda-se ainda ativar a verificação ao início do navegador, assim você não corre mais o risco de perder sua preferência pelo Firefox.

Utilizando o Internet Explorer

O Internet Explorer atualiza o seu navegador padrão durante sua instalação e ainda verifica sempre o que não estiver marcado como padrão. Mas caso o usuário tenha desativado esta verificação, dirija-se às Opções da Internet dentro de Ferramentas.

Selecione então a aba de Programas e na Opção da web padrão, clique em Tornar padrão. Se preferir, ative a verificação do navegador e garanta a sua preferência pelo Internet Explorer.

Utilizando o Google Chrome

Ao ser iniciado, o Chrome também faz uma verificação automática se o browser não é o seu navegador padrão. Caso você já tenha clicado alguma vez em "Não perguntar novamente", você não poderá mais padronizá-lo desta forma. Clique na aba com o desenho de uma chave e dentro dela em Opções.

Logo na aba principal das opções Básicas, dirija sua atenção para a alternativa Navegador Padrão. Finalmente, clique no botão Fazer do Google Chrome meu navegador padrão. O Chrome não possui opções para a verificação ao iniciar, marcar a opção acima equivale a aceitar a verificação automática.

Utilizando o Opera

Assim como nos demais browsers o Opera também questiona o usuário se deseja transformá-lo em seu navegador padrão quando o programa é iniciado. Mais uma vez é possível que o usuário tenha desmarcado esta verificação, sendo este o seu caso, abra a opção Preferências dentro de Ferramentas.

Dirija-se à aba de Avançado e selecione a opção Programas para então marcar a opção Verificar se o Opera é o navegador padrão ao iniciar.

Reinicie o seu navegador para receber a notificação de que o Opera não é o seu browser padrão e clique em Sim para torná-lo seu browser padrão.

Dicas do XP: Agilizar a abertura do Windows Explorer

Dicas simples que podem ajudar o Windows Explorer a agilizar no momento de sua abertura.

Atualmente, devido a uma grande evolução no visual do Windows, alguns serviços simples do Sistema acabaram ficando um pouco mais lentos, pois tem uma série de recursos gráficos que precisam ser carregados juntamente com eles no momento de sua abertura. Desde a versão do Windows XP este aumento do tempo para algumas tarefas já podia ser observado.

Um destes serviços é a abertura do Windows Explorer, que às vezes demora uma quantidade relativamente grande de tempo para abrir após o clique. Como este gerenciador de arquivos do Windows oferece uma forma de localizar, visualizar e organizar as pastas que temos instaladas no sistema, não é algo incomum fazermos uso dele.

Existem duas alterações bem simples que podem ser feitas de modo a deixar este processo mais rápido. Se por algum motivo você não gostar do resultado, estes procedimentos podem ser desfeitos no mesmo local que será mostrado abaixo para efetuá-lo.

Primeiro, abra o Windows Explorer e entre no menu “Ferramentas” e “Opções de Pasta”.

Abrindo as configurações de pastas

Em seguida abra a aba “Modo de Exibição” e dentro desta aba desmarque a opção “procurar pastas e impressoras de rede automaticamente” e selecione a opção “Não armazenar miniaturas em cache”.

Alterando opções para deixar o Windows Explorer mais rápido

Confirme a operação e pronto. A partir desta alteração seu Windows Explorer apresentará um pouco mais de agilidade em sua abertura.

O que é rootkit?

Saiba o que é essa ameaça antes que ela encontre o seu computador!

Você sabia que alguns antivírus não detectam rootkits? Sabia, também, que rootkits são um tipo de trojan? Não? Pois então descubra o que este malware pode fazer com o seu computador e fique atento para não cair nas armadilhas desse camaleão dos arquivos. Afinal, nunca se sabe quando algum rootkit vai resolver se camuflar no seu sistema, certo?

Antes de explicar o que os rootkits fazem, é preciso conhecer as origens deste arquivo. Assim, nada melhor do que entender o por quê desse nome. Tudo começou no sistema operacional Linux/ Unix, quando os kits para programas que mantêm acesso irrestrito a sistemas e computadores inteiros. Funciona como um backdoor, ou seja, uma porta em que o usuário (bem ou mal intencionado – na maioria das vezes a intenção é má) pode entrar e sair livremente, fazendo o que bem entender.

“Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Existem dois tipos bastante frequentes entre os sistemas operacionais Windows e Linux/Unix.

No Windows, normalmente, eles infectam as tarefas e processos de memória, anulando os pedidos do programa que está com esta praga. Isso faz com que o programa não encontre os arquivos necessários para funcionar. Pode-se simplificar dizendo que os rootkits “enganam” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.

Já no Linux/Unix, o que acontece é um pouco diferente. O rootkit que infectar um sistema deste tipo irá substituir um programa de listagem de arquivos. Uma vez que ele mesmo exiba as listas, o trojan ficará são e salvo, escondido no sistema. Se ninguém descobre que ele está lá, fica fácil para o sujeito de más intenções exercer o direito de ir e vir no seu computador. Entretanto, ninguém quer alguém “indo e vindo” no próprio computador, não é mesmo?

Então o que fazer para eliminar rootkits e evitá-los?

A recomendação é bastante simples, entretanto é preciso entender quais são os ambientes ideais para a “reprodução” e “difusão” de rootkits. Assim como a maioria dos vírus, trojans e várias outras pragas digitais, os rootkits se proliferam em emails e sites maliciosos como aqueles que imitam páginas da Receita Federal e bancos. Clicar em um desses emails pode ser perigoso sob vários aspectos. Além de poder roubar as suas informações pessoais, estes backdoors, rootkits e outros malwares dão acesso a quem souber invadir computadores.

Neste caso, é imprescindível contar com a proteção de um bom antivírus e um firewall. Porém, melhor do que essa combinação, é importante também ter um anti-spam que seja eficiente. Afinal, boa parte dos endereços que enviam estes emails são suspeitíssimos e devem ser denunciados aos serviços anti-spam. Entretanto, se você não tiver algo que bloqueie spams ou redirecione-os para longe da sua caixa de entrada, procure não abrir e-mails de remetentes desconhecidos. Isto pode evitar muitas dores de cabeça.

Alguns antivírus já conseguem detectar a presença de rootkits. Mas ainda não são todos os tipos deste malware que podem ser encontrados. Isto porque quanto maior é a tecnologia para a defesa, também desenvolve-se a maneira de atacar. Por isso, alguns rootkits já atacam de maneira diferenciada, com códigos ainda não descobertos pelos programas de segurança. Os rootkits vão chegar ao seu sistema através de brechas. Assim, é preciso manter o seu Windows sempre atualizado e procurar manter as configurações de segurança ativadas.

Essas pragas possuem diversas funções que não se resumem em apenas liberar o acesso ilimitado ao seu computador. Uma das mais assustadoras delas é o “keylogger”. Esta função permite ao cracker visualizar suas senhas, nomes de usuário e várias informações que são digitadas no computador. Portanto, se você não quer sofrer ataques e muito menos ter informações copiadas, mantenha o seu sistema operacional, antivírus e firewall muito bem atualizados.

Assim, você evita rootkits, vírus e outros tipos de malware que com certeza vão lhe causar uma grande dor de cabeça. E lembre-se, abrir e-mails de desconhecidos não é seguro. Logo, procure ler os emails de quem você conhece e em hipótese alguma confie em mensagens que se dizem “oficiais” do Ministério Público, Receita Federal e bancos. Pode se dizer, com bastante veemência, que quase 90% destes emails são iscas para usuários desavisados!

Agora você não tem mais desculpas para clicar em emails estranhos e não atualizar seu antivírus! Conte para a gente se você já foi alvo de ataques deste tipo! É muito importante compartilhar estas experiências para que as outras pessoas não sejam atacadas também! Portanto, deixe no seu comentário a sua história!

Fique ligado para mais informações sobre segurança e até a próxima!