This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quarta-feira, 17 de dezembro de 2008

Como utilizar o TCPDUMP


Como utilizar o tcpdump

Colaboração: Ricardo Iramar dos Santos
Data de Publicação: 14 de outubro de 2008
--> Eu estava pensando em escrever aqui uma definição para o tcpdump mas tenho a certeza que está descrita aqui http://en.wikipedia.org/wiki/Tcpdump é o suficiente para a introdução desta documentação.
Esta documentação não irá descrever como instalar o tcpdump, até mesmo porque a maioria das distribuições linux possuem binários ou é extremamente fácil a sua instalação. Em todo caso você pode visitar http://www.tcpdump.org que com certeza vai encontrar algo a respeito.
No final desta documentação você estará apto a usar o tcpdump com filtros como: endereço ip ou porta de origem ou destino, endereço de rede, tipo de protocolo e até mesmo filtrar especificando uma flag do cabeçalho TCP.

1. Utilização

O tcpdump necessariamente não precisa de um parâmetro para ser executado, você só precisa estar como root para poder executá-lo pois o tcpdump irá precisar colocar a sua interface em promiscuous mode. Calma! Isso não tem nada ver com a promiscuidade que você esta pensando, para saber do que se trata visite http://en.wikipedia.org/wiki/Promiscuous_mode.
Matando dois coelhos com uma única tijolada vamos ver um exemplo do tcpdump sem parâmetros e aproveitamos para entender sua saída padrão também:
  smith ~ # tcpdump
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
 ...
 21:02:02.579320 IP 192.168.0.1.1921 > smith.zion.ssh: S 4011627552:4011627552(0) win 64512 <>
 21:02:02.579462 IP smith.zion.ssh > 192.168.0.1.1921: S 2154231898:2154231898(0) ack 4011627553 win 5840 <>
 21:02:02.579707 IP 192.168.0.1.1921 > smith.zion.ssh: . ack 1 win 64512
 21:02:02.623121 IP smith.zion.ssh > 192.168.0.1.1921: P 1:21(20) ack 1 win 5840
 21:02:02.623576 IP 192.168.0.1.1921 > smith.zion.ssh: P 1:29(28) ack 21 win 64492
 ...
 327 packets captured
 1038 packets received by filter
 266 packets dropped by kernel
Como não informamos qual interface queríamos monitorar ele pegou a primeira disponível, no meu caso a eth0. Podemos notar isso no trecho listening on eth0. Para selecionar a interface na qual se deseja capturar os pacotes basta usar o parâmetro "-i nome_da_interface", como por exemplo "-i eth1".
Na saída padrão os campos estão separados por um espaço em branco. Como pode ser facilmente notado, o primeiro campo é o que eles chamam de timestamp, para nós é o horário em que o pacote foi capturado.
O segundo campo informa que o tipo do pacote ethernet foi capturado, no nosso caso é o ip. Poderia ser também ip6, arp, rarp, atalk, aarp, decnet, sca, lat, mopdl, moprc, iso, stp, ipx ou netbeui, mas isso não tem a mínima importância agora.
O terceiro campo são dois em um, famoso "endereço_de_origem.porta_de_origem". No nosso caso, para o primeiro pacote descrito no exemplo, o endereço de origem é "192.168.0.1" e a porta de origem "1921".
Bem, o quarto campo não é bem um campo mas somente um sinal para indicar o sentido do pacote. Desta forma não tem como a gente confundir origem com destino.
Idêntico ao terceiro o quinto campo é "endereço_de_destino.porta_de_destino". Como não especificamos nenhum parâmetro o tcpdump converteu o endereço de destino para o nome smith.zion e a porta "22" para ssh. Se você não quiser que o tcpdump fique convertendo os endereços e portas basta utilizar o parâmetro "-n". Esse campo sempre termina com ":", não sei a sua utilização mas deve ter uma razão lógica para isso, acho que só perguntando para os desenvolvedores do tcpdump.
O quinto campo é referente ao bit de controle, no caso do primeiro pacote "S" quer dizer que é um pacote do tipo SYN (Synchronize). Esse campo poderia ser "R" (Reset), "F" (Finish), "P" (Push), etc. Para saber mais detalhadamente leia a RFC 793 (TRANSMISSION CONTROL PROTOCOL).
Os demais campos não nos interessa neste momento.
Agora que você já sabe o básico da saída padrão vamos ver um exemplo bem básico. Digamos que você queira pegar somente os pacotes que estão sendo enviados ou recebidos para www.gooogle.com.br. Para isso basta utilizar a expressão "host" seguido do "nome do host" que deseja filtrar.
  smith ~ # tcpdump -i eth0 host www.google.com.br
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
 10:18:11.483790 IP 192.168.0.2.49286 > br-in-f104.google.com.http: S 3414458403:3414458403(0) win 5840 <>
 10:18:11.495372 IP br-in-f104.google.com.http > 192.168.0.2.49286: S 2198482267:2198482267(0) ack 3414458404 win 5672 <>
 10:18:11.495555 IP 192.168.0.2.49286 > br-in-f104.google.com.http: . ack 1 win 46 <>
Mas cade www.google.com.br? Calma, o google tem vários servidores e br-in-f104.google.com é somente mais um deles. Mas acredite no tcpdump, ele não está mentindo e como geralmente queremos saber qual o ip e o número da porta vamos executar agora com o parâmetro "-n" para ver o que acontece.
  smith ~ # tcpdump -i eth0 -n host www.google.com.br
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
 13:17:00.795873 IP 192.168.0.2.58605 > 209.85.193.104.80: S 4145938788:4145938788(0) win 5840 <>
 13:17:00.807891 IP 209.85.193.104.80 > 192.168.0.2.58605: S 4200328202:4200328202(0) ack 4145938789 win 5672 <>
 13:17:00.808066 IP 192.168.0.2.58605 > 209.85.193.104.80: . ack 1 win 46 <>
Agora não temos mais nomes somente números facilitando a leitura e entendimento. Você também pode usar ips na expressão ao invés do nome do host como por exemplo:
  smith ~ # tcpdump -i eth0 -n host 192.168.0.1
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
 13:19:50.636347 IP 192.168.0.2 > 192.168.0.1: ICMP echo request, id 59421, seq 1, length 64
 13:19:50.636652 IP 192.168.0.1 > 192.168.0.2: ICMP echo reply, id 59421, seq 1, length 64
 13:20:43.622909 IP 192.168.0.2.54940 > 192.168.0.1.23: S 3347765906:3347765906(0) win 5840 <>
 13:20:43.623236 IP 192.168.0.1.23 > 192.168.0.2.54940: R 0:0(0) ack 3347765907 win 0
 13:20:47.828000 IP 192.168.0.2.54941 > 192.168.0.1.23: S 3403459962:3403459962(0) win 5840 <>
 13:20:47.828321 IP 192.168.0.1.23 > 192.168.0.2.54941: R 0:0(0) ack 3403459963 win 0
 13:20:48.620885 arp who-has 192.168.0.1 tell 192.168.0.2
 13:20:48.621120 arp reply 192.168.0.1 is-at 00:19:5b:b6:ff:59
 13:21:01.091548 IP 192.168.0.2.44304 > 192.168.0.1.80: S 3619763307:3619763307(0) win 5840 <>
Mas eu queria somente o acesso via HTTP (porta 80). Sem problemas basta usar a expressão "host" em conjunto com "port" utilizando o operador "and", veja como:
  smith ~ # tcpdump -i eth0 -n host 192.168.0.1 and port 80
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
 13:32:03.548794 IP 192.168.0.2.36993 > 192.168.0.1.80: S 1122631006:1122631006(0) win 5840 <>
 13:32:03.549074 IP 192.168.0.1.80 > 192.168.0.2.36993: S 12860500:12860500(0) ack 1122631007 win 5840 <>
 13:32:03.549136 IP 192.168.0.2.36993 > 192.168.0.1.80: . ack 1 win 5840
Você pode concatenar quantos filtros forem precisos basta usar os operadores "and" ou "or" a cada novo filtro. Esses operadores também podem serem utilizados em conjunto com o operador "not" no caso de uma lógica inversa.Na man page do tcpdump (http://www.tcpdump.org/tcpdump_man.html) você irá encontrar todos os filtros possíveis, vale a pena dar uma olhada. Vejamos um outro exemplo:
  smith ~ # tcpdump -i eth0 -n dst host 192.168.0.1 and not port 80
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
 10:50:37.376405 arp who-has 192.168.0.1 tell 192.168.0.2
 10:51:01.670855 IP 192.168.0.2 > 192.168.0.1: ICMP echo request, id 57367, seq 1, length 64
 10:51:02.671324 IP 192.168.0.2 > 192.168.0.1: ICMP echo request, id 57367, seq 2, length 64
 10:53:55.283902 IP 192.168.0.2.59910 > 192.168.0.1.23: S 3501945306:3501945306(0) win 5840 <>
Neste exemplo capturamos somente os pacotes com destino ao host 192.168.0.1 exceto com destino a porta 80. Perceba que por utilizarmos somente o filtro "dst host" foram capturados os pacotes somente em um sentido indicado por ">". Vejamos outro exemplo básico especificando o tipo de protocolo e a rede:
  smith ~ # tcpdump -i eth0 -n net 192.168 and icmp
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
 11:21:48.518096 IP 192.168.0.2 > 192.168.0.1: ICMP echo request, id 60206, seq 1, length 64
 11:21:48.518404 IP 192.168.0.1 > 192.168.0.2: ICMP echo reply, id 60206, seq 1, length 64
 11:21:49.517104 IP 192.168.0.2 > 192.168.0.1: ICMP echo request, id 60206, seq 2, length 64
Neste exemplo capturamos todos os pacotes icmp da rede 192.168.0.0/16. Perceba que para o filtro "net" deve ser especificado somente os octetos referentes a rede, não há como especificar mascaras intermediárias além de 32/16/8/0.
Agora o gran finale onde iremos aprender como capturar pacotes filtrando por uma flag específica do cabeçalho TCP. Para isso precisamos de uma teoria básica sobre cabeçalho TCP. Vejamos a estrutura do cabeçalho TCP:
   0                            15                              31
 -----------------------------------------------------------------
 |          source port          |       destination port        |
 -----------------------------------------------------------------
 |                        sequence number                        |
 -----------------------------------------------------------------
 |                     acknowledgment number                     |
 -----------------------------------------------------------------
 |  HL   | rsvd  |C|E|U|A|P|R|S|F|        window size            |
 -----------------------------------------------------------------
 |         TCP checksum          |       urgent pointer          |
 -----------------------------------------------------------------
Começando pelo octeto 0 o octeto que nos interessa é o 13 onde estão nossas famosas flags de controle.
   0             7|             15|             23|             31
 ----------------|---------------|---------------|----------------
 |  HL   | rsvd  |C|E|U|A|P|R|S|F|        window size            |
 ----------------|---------------|---------------|----------------
 |               |  13th octet   |               |               |
Vejamos este octeto mais de perto:
  |               |
 |---------------|
 |C|E|U|A|P|R|S|F|
 |---------------|
 |7   5   3     0|
Essas são as famosas flags TCP CWR, ECE, URG, ACK, PSH, RST, SYN e FIN apresentadas exatamente nesta ordem. Perceba que a significância dos bits cresce da direita para a esquerda. Agora que já sabemos onde as flags estão digamos que queremos pacotes somente com a flag SYN ativada.
  |C|E|U|A|P|R|S|F|
 |---------------|
 |0 0 0 0 0 0 1 0|
 |---------------|
 |7 6 5 4 3 2 1 0|
Traduzindo em binário nosso octeto 13 deve assumir o valor 00000010. Convertendo o mesmo para decimal:
  7     6     5     4     3     2     1     0
 0*2 + 0*2 + 0*2 + 0*2 + 0*2 + 0*2 + 1*2 + 0*2  =  2
Temos o número 2 em decimal. Agora como podemos falar para o tcpdump capturar somente os pacotes TCP que possuírem o octeto 13 com o valor decimal 2? Fácil, basta usar o filtro "tcp[13] == 2". Vejamos no exemplo abaixo:
  smith ~ # tcpdump -i eth0 -n tcp[13] == 2
 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
 listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
 11:46:10.978953 IP 192.168.0.2.34670 > 209.85.133.18.443: S 1113104022:1113104022(0) win 5840 <>
 11:46:20.362403 IP 192.168.0.2.47876 > 209.85.193.104.23: S 1282044372:1282044372(0) win 5840 <>
 11:46:25.040800 IP 192.168.0.2.54605 > 192.168.0.1.23: S 1360875102:1360875102(0) win 5840 <>
Neste exemplo capturamos todos os pacotes TCP com a flag SYN ativada (igual à 1), porém necessariamente as outras flags devem estar desativadas (igual à 0). Mas eu quero todos os pacotes com a flag SYN ativada independente do estado das outras flags, tem como fazer isso? O tcpdump só não faz café. Vamos exemplificar para ficar mais fácil. Temos um pacote do tipo SYN-ACK como segue abaixo:
  |C|E|U|A|P|R|S|F|
 |---------------|
 |0 0 0 1 0 0 1 0|
 |---------------|
 |7 6 5 4 3 2 1 0|
O filtro "tcp[13] == 2" não irá capturar o pacote pois neste caso o valor binário do octeto 13 é 00010010 (18 em decimal) e não 00000010 (2 em decimal). Agora que vem o pulo gato! Para que o tcpdump "olhe" somente para a flag SYN e descarte as demais você deve pedir a ele que faça um AND com o valor binário referente a flag SYN. Vejamos graficamente:
  00010010 (octeto 13 com as flags SYN-ACK)
 AND  00000010 (valor binário referente a flag SYN)
 --------
 =    00000010 (resultado do AND)
Perceba mesmo que todas as flags estivessem ativadas (1) ou desativadas (0) o resultado sempre seria 00000010. Traduzindo na língua do tcpdump o filtro ficaria da seguinte forma "tcp[13] & 2 == 2". Em outras palavras, você está dizendo o seguinte para o tcpdump: Pegue todos os pacotes TCP, faça um AND entre o valor decimal 2 com o valor do octeto 13 e me mostre somente os que resultarem o valor decimal 2.
Você pode utilizar está técnica para filtrar baseado em qualquer bit do cabeçalho TCP. Isso é extremamente útil em um trobleshooting onde se sabe exatamente os pacotes que se deseja capturar.

2. Conclusão

O tcpdump é uma ferramenta indispensável para um trobleshooting de rede. Como podemos ver ele é preciso como um bisturi onde podemos capturar exatamente o que pretendemos. O que vimos nesta documentação pode ser muito mais aproveitado com a leitura da man page do tcpdump em http://www.tcpdump.org/tcpdump_man.html.

3. Referências

segunda-feira, 15 de dezembro de 2008

Tweaks uteis para o XP

[Tutorial] Meia duzia de tweaks uteis para o XP

O xp apesar de ser bastante bom tem "alguns" defeitos q podem ser eliminados com umas voltinhas aqui e ali no registry e nas opções de configuração.. estas são algumas das coisas q fiz qd o instalei...

1 - Aumentar a velocidade dos menus

Clicar em START e no run escrever regedit, seguir esta ordem:
HKEY_CURRENT_USER\Control Panel\Desktop
procurar por menushowdelay alterar o valor de 400 para 0

2 - Desinstalar o messenger (para quem ainda resiste)


Clicar em START ir ao run e copiar para lá esta linha, dar Enter e tchau messenger:
RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove

3 - O Nero está lento a abrir?

Talvez esse problema se deva à integração da hipotese de poder gravar cd's com o XP "como se tivessem a usar uma disquete" vamos ser realistas, -quase- ng usa isso... por isso, desliga-se (lol):
Abrir o Control Panel, Administrative Tools, Services, procurar IMAPI CD-Burning COM Service click no botao direito do rato e nas propriedades escolher "disable"

4 - Desligar o Script Debbuging

Então e quando estão a ver uma página em q o artista do webmaster não fez a correcção dos erros todos e o Internet Explorer por alma e graça do Senhor se lembra de abrir a opção de script debbuging? É uma porra! No Internet Explorer, clicar em Tools depois em Internet Options e em seguida em Advanced procurar por Disable Script Debugging e por lá um "v" a checkar essa opção

5 - Desligar o redimensionamento automático das imagens no Iexplorer

Outra cena q me irrita no Internet Explorer é aquela mania de redimensionar as pics, para desligar essa "feature" usa-se a mesma técnica do script debbuging, mas desta vez tira-se o "v" a Enable Automatic Image Resing

6 - Onde vai parar o espaço em disco?

Já repararam q o XP é um enorme papa-disco rígido, dois dias depois de instalado e temos quase 2 gigas ocupados... isso deve-se ao facto de ele usar espaço no disco para -Restore Points- ,para -Hibernação- e tb para a -Memória Virtual-

6.1 - System Restore

Não aconselho desligarem o System Restore, mas podem sempre apagar Restore Points mais antigos para isso, cliquem no Start e sigam esta ordem accessories, system tools, disk cleanup activem-no e depois vão a more options, aqui está a opção para apagar os restore points.

6.2 - Desligar a Hibernação

Já vos aconteceu distrairem.se deixarem o pc ligado umas horitas e ele entrar em modo de hibernação, quererem liga-lo de novo e ele ficar todo afanado? a mim já, e para além disso esta opção ocupa espaço precioso no disco, para a desligarem vão ao Control Panel, Power Options, Hibertane, tirem o "v" de Enable Hibernate.

6.3 - Memória Virtual

normalmente o XP calcula a quantidade de memória virtual como sendo o dobro de memória física no sistema (acho q é isso q acontece, se estiver errado corrijam-me) podem desliga-la (não aconselhável para quem trabalha com photoshop e afins) ou então reduzir o tamanho da mesma, para isso basta seguir esta ordem, Clique com o botão direito do rato em My Computer, Advanced, Performance Settings, Advance, Virtual Memory, Change, ai podem mudar a quantidade de memória virtual no sistema, como não tive para me chatear pus em System Managed Size.

7 - Como desligar os reboots automáticos

Uma coisa q já falei noutra thread...estes reboots normalmente acontecem qd se dá um erro fatal no sistema, vulgo blue screen, mas com os reboots automáticos não ficamos a saber qual é o verdadeiro problema, para isso nada melhor q desligarmos os reboots automáticos, para fazer isso basta seguir esta ordem, click com o botão direito do rato em my computer, advanced, startup and recovery, automatic restart, tirar o "v" de lá

8 - Configurar os Services do WinXP

O XP liga por defeito e q em grande parte, não servem para nada? para isso nada melhor q seguir este guia: http://www.blackviper.com/WinXP/servicecfg.htm aqui encontram todas as informações relativas aos services, para q servem, o q fazem, e como desligar.

9 - Ordenar o Start menu por ordem alfabetica

Clicar em Start, em seguida clicar em Programs e qd tiverem o cursor em cima dos programas (pode ser um qualquer) clicar no botão direito do rato e escolher “sort by name”

10 – Por o fundo dos icons transparente

Descobri esta opção à pouco tempo, antes utilizava uma appzita para por os icons transparentes q vem junto com o programa “Tweak Xp” mas essa app ocupa memória e arranca qd se liga o pc, para pessoal q como eu não usa o ambiente de trabalho default do xp (prefiro o clássico) esta tweak dá um jeitão
Abrir o System Properties situado no Control Panel, escolher Advanced tab, e clicar em Settings nap arte q diz Performance . Checkar com um “v” a opção “Use drop shadows for icon labels” e clicar Ok.

11 – Desligar a opção de autoupdate

Se vocês forem como eu (ultra paranóicos com tudo o q entra no pc sem a vossa autorização) a melhor opção é desligar a opção de autoupdate do XP
Abrir o control panel, clicar em performance and maintenance, clicar em System depois clicker em automatic updates e escolher Turn off automatic updating

12 – Desligar o autoplay qd se introduz um cd

Existem duas formas de fazer isto uma mais radical (desliga todo o tipo de autoplay) e outra mais “soft” desliga o autoplay apenas no tipo de cd q nos pretendermos.
Para desligar tudo:
Clicar em Start, depois em Run, escrever gpedit.msc, escolher Computer Config, em seguida Administrative Template ir para System e procurar por Turn off Autoplay, checkar a opção com o “v” habitual

Para desligar o Autoplay num determinado tipo de cd’s (musica por exemplo):
Clicar em My Computer, em seguida clicar nas drives de cdrom/cdrw/dvdrom com o botão direito do rato escolher Properties ir para Autoplay e a partir dai basta configurar ao gosto do freguês

13 – Criar Disquete(s) de Arranque

Para quem não consegue por o Pc a arrancar a partir do cdrom para poder instalar ou resolver problemas com o XP o melhor mesmo é sacar as disquetes de arranque aqui:

http://support.microsoft.com/support/kb/articles/Q310/9/94.ASP

14 – Mudar as letras das drives

Clicar com o botão direito em My Computer e escolher Manage, escolher Disk Management, clicar com o botão direito no icon da drive pretendida e efectuar as alterações

15 - Desligar o Welcome Screen (ecran de boas vindas lol)

Abrir o Control Panel e escolher User Accounts e clicar Change the way users log on or off

16 – Escolher os programas q queremos q arranquem com o XP

Existem duas formas de aumentar a velocidade do boot desligando alguns programas “Inúteis” q arrancam com o XP e q são fruto de instalações menos cuidadosas...

16.1 – Clicar em Start e no Run escrever msconfig dar Enter e ir até Startup, ai basta tirar os “v” dos programas q não querem q arranquem com o Windows


16.2 – Outra forma de eliminar programas q carregam qd se liga o computador é através do registo, para o fazer basta clicar em Start depois em Run, escrever Regedit e navegar até: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run
e apagar o registo dos programas q não queremos q liguem automaticamente

17 – Eliminar as pastas ZIP no Windows Explorer

Então qd abrimos no explorer uma pasta q tá cheia de ficheiros zip e eles aparecem todos do lado esquerdo como se fossem pastas? Não é problema nenhum… mas incomoda!
Para desligar isso basta no Explorer clicarem em Tools depois em Folder Options em View ... e tirar o “v” do "Display simple folder view in Explorer's Folders list"

18 – Apagar os ficheiros temporários do IExplorer

E apagar os ficheiros temporários q ficam no IExplorer qd o fechamos? Dá muito jeito, principalmente qd não queremos q vejam o q nós andamos a fazer :>
Para fazer isso seleccionar Tools, depois Internet Options, clicar em Advanced, na parte q diz Security procurar por Empty Temporary internet files folder when browser is closed
Checkar essa opção com o “v” da ordem


19 – Aumentar a velocidade de encerramento do computador

Uma coisinha q torna o pc MUITO mais lento a encerrar é sem duvida o service q é instalado pelos drivers da Nvidia, o Nvidia Driver Help Service, basta ir aos Services e desliga-lo (não basta por em Manual tem q ser mesmo desligado).

20 – Desligar o Error Report

Outra chatice no XP é o Error Report, em q são enviadas informações do nosso PC va-se lá saber para onde... para desligar isto basta abrir o Control Panel
Clicar em Performance and Maintenance, clicar em System depois em Advanced tab, clicar no botão que diz Error Reporting e escolher Disable Error Reporting


21 – Desligar os Beeps do Xp

Clicar em Start depois em Run, escrever Regedit e navegar até HKEY_CURRENT_USER /Control Panel /Sound
Ai basta localizarem a Key com o nome BEEP seleccionar, clicar com o botão direito do rato em cima dela e escolher Modify, por o valor em NO, depois rebootar e... “no more beeping”

22- Alguns atalhos bastante úteis para quando não se quer andar a abrir e fechar janelas

Aceder aos Services através do Run: services.msc
Aceder ao Group Policy no WinXP através do Run: gpedit.msc
Aceder ao Editor de Registro no WinXP através do Run: Regedit
Aceder ao System Configuration Utility através do Run: msconfig
Aceder à Perfomance Utility através do Run: perfmon.msc
Aceder ao Event Viewer através do Run: eventvwr.msc
Acecer ao Computer Management através do Run: compmgmt.msc

23 - Programas MUITO úteis para melhorar a performance do WinXp:

XP AntiSpy por outras palavras "xp doesnt phone home" com a ajuda deste programita (freeware)
TweakXp sem dúvida o melhor tweaker para o XP. com a ajuda deste programa este guia feito por mim torna-se quase obsoleto (mas há sempre quem goste de ver e aprender como as coisas funcionam, felizmente) com este programa podem alterar desde o cache da drive de cdrw até à forma como a barra de tarefas é apresentada (shareware, permite 50 utilizações)

Sites onde aprendi estes tweaks em q me "inspirei" para fazer este pequeno guia:
http://www.broomeman.com/support/xp.html
http://www.tweakxp.com/tweakxp/
http://www.blackviper.com/WinXP/servicecfg.htm
e também o newsgroup do Windows XP por onde costumava passear mas q hoje em dia tá em plena decadência graças a meia duzia de trolls..

Espero q gostem deste guia e... HAPPY TWEAKING!

Edição revista e aumentada

Links Úteis (em Inglês):

http://www.kellys-korner-xp.com/xp_abc.htm
http://www.dave-partridge.com/index.shtml

Cumps by kriptonite

terça-feira, 9 de dezembro de 2008

Entenda os MP3 ao MP11 e não seja enganado

Do MP3 ao MP11: veja a 'evolução' dos tocadores de música digital

(http://idgnow.uol.com.br/computacao_pessoal/2008/12/05/do-mp3-ao-mp11-veja-a-evolucao-dos-tocadores-de-musica-digital)
Por Redação do IDG Now!
Publicada em 05 de dezembro de 2008 às 16h35
Atualizada em 05 de dezembro de 2008 às 16h36
São Paulo - Entenda a confusão dos tocadores de música que se apresentam como players evoluídos, mas que pegaram carona no sucesso do MP3.
Não foi de propósito, mas o MP3, criado em meados da década de 1990, provocou uma revolução no jeito como as pessoas ouvem e compram (ou não) músicas. O formato de compressão de arquivos musicais permitiu, pela primeira vez, transmitir músicas pela internet sem perda significativa na qualidade do áudio. O segredo estava no tamanho 90% menor de uma música em MP3, em relação ao arquivo original.

> Fotos: A evolução do MP3

E, com a popularidade dos usuários do formato MP3, logo surgiram os tocadores de MP3, ou MP3 Players, para que os fãs de música pudessem ter uma opção de ouvi-las fora de seus computadores.

Pegando "carona" no sucesso dos MP3 Players, inventaram o MP4 Player, que se apresenta como "a evolução do MP3", mas passa de um MP3 com uma telinha LCD capaz de reproduzir música e alguns formatos de vídeo mais simples.

Apesar de existir, sim, um formato de arquivo .mp4 (derivado de MPEG-4 Part 14), os tocadores de MP4 não têm relação com o tipo de arquivo. Atualmente, a maioria dos MP4 Players à venda no mercado brasileiro não são compatíveis com o formato.

Quem está de olho em um MP4 Player deve ficar atento. A estratégia de venda dos MP5, MP6, MP7 e assim por diante se baseia em incluir os mais variados recursos de entretenimento num equipamento básico. Quanto mais recursos, maior o número do "MP".

É importante saber que alguns deles têm procedência duvidosa. A maioria dos vendedores oferecem garantia de troca de no máximo três meses. Além disso, boa parte simplesmente imita produtos originais, de marcas famosas. A falta de assistência técnica somada à baixa qualidade no desempenho dos "MPs" são fatores a ser considerados antes da compra.

sábado, 6 de dezembro de 2008

Buscando torrents

Youtorrent
A princípio eu utilizava somente o mininova para procurar torrents, mas o youtorrent me fez repensar a forma como procurava torrents.
BitTorrent é um protocolo de processamento rápido que permite ao utilizador fazer download descarga de arquivos indexados em websites.
Para partilhar um arquivo usando o BitTorrent, um utilizador cria um arquivo .torrent, um pequeno “apontador” que contém:
  • o nome do arquivo, tamanho, e o hash,a matrícula, de cada bloco do arquivo (que assegura aos utilizadores que o arquivo é o que o nome diz ser)
  • o endereço do servidor tracker
O YouTorrent é um tipo de buscador chamado de “metabuscador de torrents”, pois ele busca em vários sites de torrents e apresenta uma lista ao usuário. Este tipo de busca é muito interessante, pois, não precisamos procurar individualmente em cada site de torrents.
Os sites indexados pelo YouTorrent :
  • Mininova
  • The Pirate Bay
  • IsoHunt
  • myBittorrent
  • NewTorrents
  • SuprNova
  • Monova
  • Vuze
  • BiTorrent
  • SeedPeer
  • BTjunkie
Um outro buscador também interessante: TorrentFinder, possui uma quantidade bem maior de indexadores porém com propagandas.

Fonte: ManiasdeGeek
Todo mundo que utiliza Torrent para sua saga diária de downloads sabe o martírio que é encontrar seus arquivos .torrent pela internet. Existem diversos trackers e sites de buscas diferentes para tipos de arquivos diferentes que acabam por confundir ainda mais o usuário ao invés de ajudar.
Pensando nisso foi criado o YouTorrent. O YouTorrent é um site de pesquisa completo para torrents no maior estilo Web 2.0. O que ele faz (além de quebrar um puta de um galho) é juntar o resultado de pesquisa nos maiores trackers de bittorrent do mundo em uma lista facilmente navegável e completa, onde você pode filtrar seu resultados por palavras-chaves, sites ou trackers.
youtorrent
E o melhor de tudo: O YouTorrent é de graça e nem precisa de cadastro para ser usado. Ou seja, downloads gratuitos de músicas em MP3, filmes, arquivos, programas e jogos diretamente dos melhores sites de Torrent, sem complicação.
Para quem nunca utilizou o Torrent, basta baixar o cliente uTorrent gratuitamente direto do seu site oficial, instalar, seguir o wizard de configuração totalmente em português e sair fazendo seus downloads.

terça-feira, 2 de dezembro de 2008

Bad Block em Discos

Estava eu copiando alguns arquivos de um disco para outro, quando o maldito do Samsung SP4002H de míseros 40GB deu mostras de estar indo pro saco. Começou a dar uns estalos, depois no event viewer do windows apareceram mensagens de bad block.

Rodei os utilitários da Samsung HDUTIL e ES-Tool e engraçado que não acusam erro. Esses chineses de Taiwan são FDP mesmo!!! (desculpem o trocadilho, na verdade eles são coreanos mesmos!!) Se nos utilitários deles não acusa erro como podemos abrir RMA? vão dar a desculpa que é o micro ou o sistema operacional.

Tentei rapidamente copiar os arquivos para outro HD mas não deu tempo, a Tabela de Partições foi pro espaço. Sabia que os dados estavam lá, bom pelo menos a grande maioria.

Então tentei buscar algum software que pudesse recuperar a tabela de partições. o unico que achei e que realmente funcionou foi este aqui:

http://findandmount.com/

A versão free já é muito boa, mas se a limitação de 512Kbps de taxa de transferencia é muito pouca recomendo fortemente pagar para o desenvolvedor e adquirir a versão Pro, afinal ele merece os US$43,95, ou você acha que ficaria quanto para mandar para alguma empresa de recuperação de HDs?

Notebook HP Pavilion DV6675EP - Windows XP

Dificil de instalar pois o notebook vem somente com suporte a Windows Vista - que já vem pré-instalado e no site do fabricante não traz nenhuma referência quanto a instalação do XP.
Para instalar o Windows XP é necessário obter os drivers para supote a controladora Sata Intel IHC.
Depois queimar um CD usando o Nlite já incluindo o driver acima
Agora vem a pior parte achar todos os drivers para a controladora de video, rede, wireless, som, mouse (que não é mouse é touchpad).
O pior foi descobrir que para a placa de rede e de video é necessário forçar a instalação do driver correto, pois o windows não os reconhece automaticamente.
Tirando isso tudo isso, valeu pela experiência a seguir alguns links interessantes.
http://fabiomua.blogspot.com/2008_03_16_archive.html
http://www.babooforum.com.br/forum/index.php?showtopic=653284&pid=2786505&mode=threaded&start=
http://manuteblog.blogspot.com/2008/03/instalando-o-windows-xp-no-notebook-hp.html
http://paraiso-da-tecnologia.blogspot.com/2008/05/hd-sata-no-reconhecido-na-instalao-do.html

sábado, 29 de novembro de 2008

Modem ADSL Opticom DSLink 260E

Pra quem tem este modelo de modem adsl e o técnico da Telefônica "ajudou" a configurá-lo e agora vc não tem mais a senha (root/root) do dito-cujo aqui vai "A DICA" abaixo transcrito:

Clayto-Speedy disse:
Olá , sou técnico da Speedy, nao fale mal dos tecnicos, hehehe to brincando, tenta login:root senha: os quatro ultimos caracteres do mac address que está na etiqueta em baixo do modem, quando tiver letra coloque em maisculo ex: 4d5e colque assim 4D5E, se nao funcionar manda um post que passo a configuração manual de ips pra vc falou!

sexta-feira, 21 de novembro de 2008

Recuperação de um disco dinamico

Estava eu fazendo um mirror de uma instalação Windows 2003 - (nota: não aconselho nem a pau que se use espelhamento por software), tudo certinho os discos convertidos para dinamico, dados espelhados, quando resolvi fazer um teste simulando a falha de um dos discos..

Ok, eu ja esperava que desse problema, tentei confiar que o Tio Bill fosse dar uma mãozinha, mas já achando que o meu tava na reta; dito e feito, o segundo disco não bootava.

Falha detectada: erro no MBR, eu achei que o mirror fosse espelhar tb o MBR, ledo engano..

E agora como recuperar a MBR sem ter que reinstalar? Afinal "fdisk /mbr" é pra windows 9x e eu tava com Windows 2003!!! Vai saber!!?

Google daqui, technet dali, até que encontrei: coisa mais simples, tava logo ali na minha cara, porem dificil de acreditar que fosse só isso:

Basta rodar o CD de instalação e escolher a opção de recuperação.
Seguir os poucos passos até chegar ao prompt
Bastou digitar: fixmbr e rebootar.

Pronto, agora eu tenho um sistema realmente testado e in-tolerante (sic) a falhas de HD, mas não de falhas de S.O - mas isto é outra historia.

Nota: Ainda prefiro e recomendo fortemente RAID por hardware essa coisa de deixar o S.O. tratar problemas de hardware não funciona direito.

Nota2: Malditos HDs da Maxtor!!!Prefiro Western Digital, Hitachi, Seagate ou Samsung nessa ordem ou na ordem inversa caso a questão seja financeira..

terça-feira, 11 de novembro de 2008

WPA é 'quebrado' em 15 minutos

WPA é 'quebrado' em 15 minutos
O IDG News Service afirmou que os pesquisadores e especialistas em segurança Erik Tews e Martin Beck acharam um meio de quebrar a chave TKIP usada em segurança wireless via WPA, em um tempo de 12 a 15 minutos. O pequeno tempo foi atribuído ao ato de "enganar" o WPA enviando um grande número de dados em uma "descoberta matemática" que aumenta a velocidade de crack do TKIP.

O crack ativa a comunicação somente entre o AP e o cliente, e não do cliente para o AP, porque o ataque não quebra as chaves de criptografia usada pelo cliente. O site ainda revela que parte do código usado no novo crack foi silenciosamente adicionado à ferramenta de 'hackeamento' de encriptação Wi-Fi Aircrack-ng, do Martin Beck, há duas semanas.

Fonte:

http://www.smallnetbuilder.com/index.php?option=com_content&task=view&id=30629&Itemid=97

Saiba mais em:

http://arstechnica.com/articles/paedia/wpa-cracked.ars

sexta-feira, 17 de outubro de 2008

Seguranca no Orkut?

Redes sociais: 12 dicas para garantir sua segurança digital

(http://idgnow.uol.com.br/seguranca/2008/10/16/redes-sociais-12-dicas-para-garantir-sua-seguranca-digital)
Por NetworkWorld/EUA
Publicada em 16 de outubro de 2008 às 07h00
Atualizada em 16 de outubro de 2008 às 16h44

Framingham - Quem não participa de alguma rede social hoje em dia? Confira dicas para que sua navegação e interação fique ainda mais segura.

redesocial_segura_88Orkut, MySpace, Facebook LinkedIn, Twitter, Ning. O número de sites e ferramentas de relacionamento social está crescendo vertiginosamente. As redes sociais são a killer application da internet para qualquer pessoa, não só adolescentes antenados.

Estes sites ultrapassaram os muros do firewall corporativo, fazem parte do nosso arsenal de aplicações mais importantes para smartphone, são uma ferramenta vital para busca séria de emprego e representam a nova maneira de interagir com amigos atuais e novos.

Mas o uso de ferramentas e sites de relacionamento social parece conflitar diretamente com outro princípio fundamental do uso da internet: proteger a identidade do usuário contra roubo.

A participação em redes sociais deixa um rastro de informações pessoais que pode facilitar bastante o roubo de identidade. O que deve fazer um usuário de internet nos dias de hoje? Cada um de nós deve se responsabilizar por sua própria proteção. Confira 12 dicas para ajudar você a praticar garantir sua segurança digital.

Dica 1
Cuidado com o excesso de informações pessoais: as cinco coisas que você nunca deve compartilhar


Social networking significa abrir e compartilhar informações online com outras pessoas, mas existem informações que você nunca deve compartilhar online. Ao protegê-las, você pode impedir desde o roubo de identidade até a sua segurança física. Nunca forneça data de nascimento, endereço residencial, número de telefone (telefone comercial pode ser uma exceção) e Estado onde nasceu

Dica 2
Personalize as opções de privacidade


Cada vez mais, os sites de relacionamento social estão dotando os usuários com maior controle sobre suas configurações de privacidade. Não presuma que você é obrigado a aceitar qualquer configuração que o site lhe dê. Nas seções sobre privacidade, descubra as opções para limitar quem pode ver diversos aspectos de suas informações pessoais

Dica 3
Limite detalhes do seu histórico de trabalho no LinkedIn


Você colocaria seu currículo completo online para todo mundo ver? Provavelmente não. Seria muito fácil os ladrões de identidade utilizarem as informações para preencher um pedido de empréstimo, adivinhar uma pergunta de segurança de senha (como crackers fizeram com a conta de Sarah Palin) ou através de engenharia social, invadir a rede corporativa. Limite os detalhes do seu histórico de trabalho no LinkedIn e em outros sites do gênero. Você também pode expandir detalhes enquanto procura emprego e recolhê-los depois de ser contratado

Dica 4
Não confie, verifique


Dois pesquisadores de segurança demonstraram na conferência Defcon/Black Hat 2008 como é fácil criar um site Facebook ou LinkedIn, com links para sites maliciosos, utilizando uma identidade falsa ou clonada. Ou seja, antes de fornecer informações demais ou clicar em links, você precisa confirmar se uma página que supostamente é de um amigo pertence de fato a ele

Dica 5
Controle os comentários

Os blogs estão começando a usar sistemas de comentários autenticados como o IntenseDebate (adquirido pela Automattic, fabricante do software de blogging WordPress). Entre em contato com o administrador do site imediatamente se descobrir que alguém está clonando você em um site de relacionamento social ou em comentários de blogs. Os sites mais respeitáveis removem o conteúdo clonado.

Dica 6
Evite compartilhar detalhes pessoais acidentalmente


Você não colocaria um aviso deste tipo na porta de casa: “Ausente no fim de semana... Retorno na segunda-feira”. Ferramentas de microblogging como o Twitter e o recurso “o que você está fazendo agora?” no Facebook, LinkedIn e outros sites de relacionamento social facilitam o vazamento de dados que você não forneceria normalmente (nem a amigos, nem a estranhos). Cuidado com as informações que você divulga, pois outras pessoas podem utilizá-las com propósitos nefastos

Dica 7
Pesquise a si mesmo


É uma boa idéia pesquisar seu nome no Google e checar seu perfil do modo que outras pessoas o vêem em sites de social networking. Entenda onde você está aparecendo e quais informações estão disponíveis sobre você. Depois retifique adequadamente seu perfil, suas configurações e seus hábitos. Não se preocupe, não é demonstração de vaidade pesquisar seu nome uma vez por mês.

Dica 8
Não viole as políticas de social networking da sua empresa


À medida que sites de blog e relacionamento social chegam ao local de trabalho, entra em ação a política que define limites para funcionários, fornecedores e a empresa como um todo. Incidentes de vazamento de dados (perda de informações corporativas, confidenciais ou de clientes), declarações públicas impróprias sobre ou para a empresa, utilização de recursos corporativos para fins pessoais e assédio ou comportamento inadequado por parte de um funcionário, tudo isso pode ser motivo de repreensão ou demissão. Verifique a política de uso aceitável da sua empresa

Dica 9
Saiba como os sites podem usar sua informação


O crescimento de sites de rede social significa que os sites querem usar seus dados para divulgar e vender produtos para você. Suas informações são partilhadas com outras empresas e parceiros? Quais informações do seu perfil ou do conteúdo da sua página podem ser utilizadas por plug-ins como Facebook Applications? Veja a política de privacidade do site, revele detalhes apropriados sobre si mesmo e ative cada configuração de privacidade que você puder controlar

Dica 10
Esqueça o concurso de popularidade


Ponha um número em alguma coisa e de repente você tem concorrência. Um indivíduo com mais “amigos” não é, necessariamente, um vencedor em social networking, a menos, é claro, que seja candidato a presidente ou trabalhe em algum tipo de mídia. Mais amigos significa que mais pessoas, incluindo estranhos, agora têm acesso a mais informações sobre você. Se você classifica como amigos somente os indivíduos que realmente se tornam seus amigos, então suas informações pessoais não correm risco de uso inadequado

Dica 11
Crie uma rede social menor


As redes sociais não se limitam a Orkut, MySpace, Facebook e Twitter. Com freqüência, comunidades formadas por conta própria se desenvolvem melhor em torno de assuntos muito específicos, não se perdendo nos sites maiores. Você ficará mais bem servido se criar uma rede menor, mais focada, usando ferramentas como o Ning ou o Meet Up para organizar um encontro.
Dica 12
Configure uma conta OpenID


O padrão de código aberto OpenID permite criar uma conta com assinatura única (single sign-on) que pode ser usada para acessar vários serviços e aplicativos online. Em se tratando de um framework, as contas OpenID são disponibilizadas por múltiplos fornecedores. Empresas como AOL, Microsoft, Sun e Novell estão começando a aceitar e fornecer OpenIDs. Segundo estimativas, existem mais de 160 milhões de URIs habilitadas para OpenID com quase 10 mil sites suportando logins OpenID


Mitchell Ashley, editor da NetworkWorld, de Framingham.

quinta-feira, 16 de outubro de 2008

Como economizar energia - mitos e verdades

Saiba o que fazer para economizar energia com seu eletrônico

(http://idgnow.uol.com.br/computacao_pessoal/2008/10/16/saiba-o-que-fazer-para-economizar-energia-com-seu-eletronico)
Por IDG News Service/EUA
Publicada em 16 de outubro de 2008 às 07h10

Boston - Nem tudo o que se diz sobre economia de energia é verdade. Conheça alguns fatos apontados como verdadeiros que não passam de lendas.

Como se não bastasse a crise financeira mundial, as companhias estão descobrindo que os gastos com a eletricidade não param de subir.

Mas você tem certeza de que tomou as melhores escolhas? Existem vários mitos sobre economia de energia que são absolutamente falsos. Conheça alguns deles.

Mito 1: Ligar e desligar um computador ou servidor reduz o seu ciclo de vida. As altas temperaturas gera stress nos componentes eletrônicos (especialmente capacitores e diodos).

Fato: O ciclo de ligar e desligar um servidor ou computador não é fonte de estresse. Os mesmos componentes em TI são usados em dispositivos complexos que passam pela mesma rotina - entre estes aparelhos estão sistemas para automação do chão de fábrica, aparelhos médicos e seu carro.

No entanto, há alguma verdade nesse mito. Ligar e desligar um sistema torna possível descobrir componentes que estão com problemas, mas que ficam 'escondidos' em operação. Ligar e desligar não só economiza energia, como tem custo zero e maximiza a disponibilidade.

Mito 2: A medida de consumo de energia em watts do CPU é uma medida clara da eficiência do sistema.

Fato: A eficiência é medida pela porcentagem de energia recebida pela fonte e convertida, podendo ser de 50% a 90%. O resto da energia não convertida é perdida na forma de calor, o que também prejudica na refrigeração do sistema (mais dano para a perda total de energia). Ainda que esse dado não seja dado com toda clareza pelos fornecedores de fontes, é possível procurar a eficiência de todo o sistema ou fazer testes com os servidores em espera ou em carga total.

Mito 3:
Monitores LCD usam quase nenhuma energia, por isso podem ficar ligados o tempo todo.

Fato: Um monitor de LCD de 17 polegadas consome 35 watts. Se você somar as centenas de monitores, esse gasto não é trivial. Se configurados para isso, monitores com o selo da Energy Star entram em sleep mode e podem economizar entre 10 dólares e 40 dólares por ano. Mesmo desligado, a fonte de um monitor LCD usa de 1 watt a 3 watts de energia. Eles só não gastam nada quando desligados da tomada.

Mito 4: Um notebook não gasta nenhuma energia quando está no sleep mode. Aparelhos USB, como iPod, se carregam pelo adaptador AC do laptop.

Fato: O sleep mode no Vista e o standby mode no XP salvam uma imagem do sistema na RAM e mantém esta imagem mesmo se o resto for desligado. O modo hibernar armazena o estado do sistema no HD, o que reduz o tempo de carregamento sensivelmente e permite que o laptop seja desligado.

O sleep e o standby continuam a sugar energia, entre 1 watt e 3 watts. Já o hibernar consome menos do que 1 watt. A diferença é pouca. Para acabar com o consumo de energia só mesmo tirando a bateria da tomada.

Mito 5: As baterias de notebook tem um ciclo de vida limitado, não é possível fazer nada para que elas durem mais.

Fato: Os laptops com baterias de níquel-cádmio são equipados com uma funcionalidade que usa toda a carga da bateria para, a partir daí, colocá-la novamente em carga total.

Já os com bateria de íon lítio não tem os mesmos problemas. No entanto, ao contrário das baterias NiCad, as de lítio preferem ser apenas parcialmente descarregadas: rodar até acabar toda a carga reduz o seu ciclo de vida.

Independente do tipo de bateria, o ciclo de vida cresce sensivelmente se ela for removida enquanto o laptop estiver conectado na rede elétrica. Esta estratégia é recomendada se o seu laptop suporta isso e se não há muitos cortes de energia na sua cidade.

Mito 6: Os discos em estado sólido Flash reduzem a quantidade de energia consumida por um laptop.

Fato: Isso pode ser ou não verdade. Depende muito da aplicação. Como as aplicações de escritório tradicionais não acessam constantemente o HD, o consumo de energia será mínimo. Se o software buscar dados constantemente no HD, como aplicações de vídeo, o aumento da vida da bateria vai ser enorme.


Logan G. Harbaugh, editor do IDG News Service, de Boston.

quarta-feira, 15 de outubro de 2008

Vazamento de Informações

Mente hacker

Denny Roger é analista de segurança de redes

Vazamento de informações

(http://idgnow.uol.com.br/seguranca/mente_hacker/idgcoluna.2008-10-14.9786163810)
Publicada em 15 de outubro de 2008 às 07h00

Conheça as técnicas mais utilizadas para o vazamento das informações. Por Denny Roger.

Quanto maior o número de controles implementados no computador de sua casa ou do seu escritório, novas técnicas serão utilizadas para burlar os sistemas de segurança.

Vamos conhecer as 5 principais ameaças relacionadas ao vazamento de informações pessoais e corporativas.

O disqueste

A primeira ameaça estava relacionada ao vazamento de informações através de disquetes. O funcionário da empresa recebia uma nova proposta de trabalho, pedia demissão e realizava uma cópia das informações para diversos disquetes. Para minimizar o risco, as equipes de suporte técnico removiam (fisicamente) o leitor de disquetes dos computadores da empresa.

O Zip Drive

O funcionário não tinha mais o dispositivo para disquetes. Sendo assim, passou a utilizar um novo tipo de dispositivo para armazenamento das informações, conhecido como Zip Drive. O problema é que este dispositivo é facilmente detectado pelas equipes de suporte técnico. Isso ocorre porque o Zip Drive é relativamente grande, deixando o dispositivo fisicamente exposto.

O e-mail

A terceira ameaça surgiu com a popularização do correio eletrônico. As informações da empresa literalmente fugiram do controle das equipes de TI. O e-mail tornou-se uma das principais ferramentas para o vazamento de informações. As empresas foram obrigadas a comprar tecnologias que controlam a utilização do e-mail e ajudam a reduzir o vazamento de informações.

O pendrive

Com o surgimento do pendrive, voltaram os problemas relacionados à época do disquete. Neste caso não é possível remover as entradas USB do computador porque são utilizadas pelos mouses, impressoras, etc.

Uma das soluções adotada foi a utilização da criptografia. Ou seja, a empresa permite a cópia das informações para o pendrive desde que estejam criptografadas. Dessa forma as informações só podem ser acessadas através dos computadores da empresa. Muitas empresas não possuem este tipo de recurso e o pen drive ainda é uma ameaça real.

A geração Y

Finalmente chegamos à época dos jovens que cresceram conectados na internet, conhecidos como a geração Y. Estas pessoas preferem se comunicar através de meio eletrônico (internet e celular, por exemplo).

Neste caso, os encontros presenciais são raros, tornando-se a principal ameaça para o vazamento de informações na internet. Isto ocorre porque utilizam blogs para descrever o seu dia-a-dia, marcam encontros ou contam as novidades através do Orkut, utilizam programas de mensagem instantânea para trocar informações de forma mais rápida e compartilham fotos através de álbuns disponíveis na internet.

As equipes de segurança da informação não conseguem controlar e monitorar as ferramentas pessoais utilizadas pela geração Y. Por exemplo, são publicadas informações corporativas no blog pessoal do funcionário. A empresa desconhece a existência deste blog e não possui tecnologia para detectar vazamento de informações corporativas na internet. O Orkut é rico em informações corporativas publicadas pela geração Y.

Estamos falando da aposentadoria do e-mail. As empresas controlam o vazamento de informações através do correio eletrônico. Porém, a geração Y deixou de lado este meio de comunicação porque necessita de comunicação instantânea. Preferem a troca de informações via SMS (mensagens de texto por celular), programas de mensagens instantâneas, sites de relacionamento e blogs. As empresas não atualizaram o código de conduta e a política de segurança para esta nova ameaça.

Conclusão

Os pais precisam orientar seus filhos a não conversarem com estranhos no mundo real e no mundo virtual. Existem casos de empresas vítimas de espionagem industrial, na qual o filho de um determinado diretor colaborou, sem perceber, com o vazamento de informações.

Recomendo a utilização de criptografia no computador pessoal. Você pode utilizar o Bcrypt (http://bcrypt.sourceforge.net/) para criptografar contratos, fotos, vídeos, etc. Este software é gratuito e de fácil utilização.

As empresas devem atualizar suas normas internas e orientar os novos funcionários sobre a divulgação de informações corporativas em blogs, sites de relacionamento, programas de mensagem instantânea, etc. Programas de conscientização tornam possível essa integração dos funcionários com as mudanças que estão acontecendo dentro da empresa em relação à segurança da informação.

Denny Roger é diretor da EPSEC, membro Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), especialista em análise de risco, projetos de redes seguras e perícia forense. E-mail: denny@epsec.com.br.



sexta-feira, 10 de outubro de 2008

Especialista ou multitarefa

Especialista ou multitarefa? Saiba qual perfil é mais valorizado em tecnologia

(http://idgnow.uol.com.br/carreira/2008/10/06/especialista-ou-multitarefa-saiba-qual-perfil-e-priorizado-na-area-de-ti)
Por Amanda Camasmie, especial para o IDG Now!
Publicada em 06 de outubro de 2008 às 07h15

São Paulo – Novos cursos ampliam oportunidades para profissionais de TI. Especialistas indicam os perfis mais valorizados pelas empresas.

varios_conhec_88.jpgEnquanto alguns cursos estão voltados a apenas uma especialização, outros apostam em abrir o leque para formar um profissional competitivo. Mas afinal, o que é mais importante na área de tecnologia? Ser especialista ou um profissional com múltiplos conhecimentos?

“As empresas estão em busca de profissionais especialistas, com sólidos conhecimentos em determinadas tecnologias, ferramentas e ambientes”, afirma Ercília Vianna, gerente de projetos da Célula de TI do Grupo Foco, consultoria de Recursos Humanos.

Leia também:
> Artigo: Como está seu inglês?
> Conheça o Arquiteto de Informação

No entanto, o mercado hoje está mais exigente. Ele busca um especialista, mas ao mesmo tempo precisa de um profissional que conhece um pouco de cada área para prover a integração de sistemas. “Por exemplo, um programador pode ser especialista em certa linguagem, mas precisa conhecer, sem ser especialista, a parte de banco de dados, para que ele consiga efetuar, em um sistema, uma integração entre o back end e o front end da aplicação”, explica Rita Cury, gerente de Marketing e Produtos do Grupo Impacta Tecnologia.

Na prática, o profissional de TI precisa ter a visão macro de tecnologia da informação, e isso acabará sendo um diferencial. “Especialista não significa ser conhecedor de uma determinada tecnologia, mas um expert nas ferramentas que envolvem um determinado ambiente, ou sistema, da área em que o profissional atua”, aponta Ercília.

E é nessa onda que seguem os novos cursos da área. É o caso do Arquiteto de soluções, o especialista que antes era formado em uma única plataforma e agora pode suprir a necessidade de muitas empresas e ampliar seu conhecimento.

A pós-graduação em Sistemas Corporativos de Alto Desempenho: Mainframes e servidores de grande porte da FIAP, em São Paulo, é um destes exemplos. “O curso veio atender uma demanda de mercado que já havíamos identificado. Ele amplia os conhecimentos do profissional e foca todas as plataformas: mainframes, Risk/Unix e servidores Intel”, afirma Paulo Sérgio Pecchio, coordenador do curso de pós-graduação da FIAP.

Segundo Pecchio, as empresas hoje precisam de um profissional mais eclético, que atue em mais de uma plataforma. Ele atenta ao fato de que o profissional deve acompanhar o mercado. “A IBM nunca vendeu tanto mainframe como este ano. As grandes corporações não abrem mão do mainframe e as médias também estão direcionando sua plataforma a isso”. Comprovando a necessidade de profissionais na área, no final de agosto, a IBM anunciou um concurso da plataforma para estudantes.

Para realizar o curso de Sistemas Corporativos, o profissional precisa ter bons conhecimentos em pelo menos uma plataforma e uma vivência de três a quatro anos em uma empresa de médio ou grande porte. Além disso, deve ter graduações em engenharia, física, matemática, economia ou tecnologia da informação. “O candidato deve ter um curso superior com base em matemática e ter no mínimo um inglês intermediário”, explica o professor da FIAP. Os salários podem variar de 5 mil reais a 14 mil reais.

Oportunidades no ambiente digital
A PUC-SP também acompanha a maré e reformula a grade do curso de graduação Tecnologia e Mídias Digitais, oferecendo formação aos novos títulos de Designer de Interfaces, Designer Institucional e Gestor de Web - um profissional que faz o bacharelado pode ser contratado em qualquer um desses cargos.

“O aluno estará preparado para uma variedade de cargos profissionais. Tudo passa pela a web. Se você desligá-la, o mundo pára”, diz Sérgio Basbaum, coordenador do curso de Tecnologia e Mídias Digitais da PUC-SP.
A hipérbole retratada pelo professor demonstra a necessidade das empresas em cuidar da sua gestão digital. Pensando nesses fatores, o curso dividiu sua grade curricular em três grandes temas: web, jogos e tecnologias emergentes - dispositivos móveis, aplicativos, mídias locativas.

A função desse profissional generalista será montar a estrutura de comunicação digital, criar o processo de treinamento interno e gerenciar a arquitetura de informação do site. Além disso, ele deve entender de hardware, programação e questões da interface e da semiótica. “Esse profissional deverá saber as melhores maneiras de utilizar as possibilidades do mundo digital”, explica Basbaum.

Com um salário inicial que varia entre 2 mil reais e 4 mil reais, esse profissional “entenderá o que é streaming, download, Java, enfim, os diversos formatos de mídia existentes. Será um profissional completo”, ressalta Basbaum.
Ao identificar esse novo mercado, a Impacta lançou recentemente uma linha de treinamentos voltada para quem já concluiu o ICSs (Impacta Certified Specialist), em programação e banco de dados, ou possui conhecimentos equivalentes e quer desenvolver uma solução real, simulando um ambiente de fábrica de software.

“Neste treinamento, o aluno aprenderá a trabalhar em equipe em um ambiente corporativo e participará ativamente de todas as etapas de um projeto, desde a concepção e análise de requisitos, até a implementação das camadas de software, passando pela modelagem de bancos e classes”, explica Rita, da Impacta.

“Como o mercado está aquecido e existe um déficit de profissionais qualificados, aqueles que possuem boa formação, larga experiência e estão em constante aprimoramento se destacam e são, conseqüentemente, supervalorizados”, conclui Ercília, do Grupo Foco.


terça-feira, 7 de outubro de 2008

sexta-feira, 3 de outubro de 2008

Chegou a hora de ter um smartphone?



Aparelho está cada vez menos com cara de PDA e mais de celular, o que agora também atrai o consumidor final.
Gustavo Miller
Maurício Moraes e Silva
Sabe o smartphone? Então, ele passou por um “extreme makeover”: está mais fino, leve, ganhou alguns recursos multimídia, como tirar fotos e gravar vídeos. Está cada vez menos com cara de computador de mão e cada vez mais com jeitão de celular – supercelular, no caso, porque ainda permite acessar e-mails, navegar pela internet, entre outras cositas mais.
Essas mudanças vêm fazendo o consumidor final olhar com outros olhos para esse aparelho. Não é de se estranhar, pois o seu jeito grandão e gorduchinho de antes o deixava profissional demais, um produto voltado para um público que prioriza o desempenho, não o entretenimento e o design.
Apesar de serem mais caros que um celular top, a nova cara, somada a seus recursos, vem fazendo os smartphones ganharem força. Afinal, eles são o exemplo de como será o futuro: conectado.
Um estudo encomendado pelo IDC mostra que no primeiro trimestre de 2006 foram comprados 39.860 smartphones no País. Já no mesmo período de 2007, 95.768 aparelhos foram vendidos. É um crescimento que vale destacar, apesar de esses modelos corresponderem a apenas 0,9% do mercado de telefonia móvel brasileiro.
Por serem celulares que reúnem múltiplas funções, os smartphones também estão acabando com a venda dos computadores de mão. De acordo com dados do IDC, houve uma queda de 43,5% na produção de unidades de PDAs no mundo todo no segundo trimestre deste ano. O número desses equipamentos produzidos no planeta também desceu para a casa dos 720 mil – uma quantidade inferior à marca de 1 milhão de unidades pelo segundo trimestre seguido.
Mas será que o smartphone é o aparelho adequado para você? Vai depender do tipo de uso. Esses modelos continuam uma mão na roda para um executivo ou um workaholic, pois permitem enviar e receber e-mails em tempo real e também dão acesso à internet. Também são indicados para quem gosta de ficar o tempo todo trocando e-mails com os amigos e a família, para aqueles que querem carregar a web no bolso ou para os viciados em tecnologia.
Em qualquer um dos casos acima, porém, é preciso levar em conta principalmente o preço do plano mensal, que não sai barato. Se decidir ir em frente, preste muita atenção nas características do equipamento. Há uma série de diferenças para se levar em conta, do tamanho do teclado até o tipo de navegador usado para entrar na internet. Como os modelos são caros, uma escolha equivocada pode significar dinheiro jogado fora.
O aposentado Alexander Gromow, de 60 anos, adquiriu um MotoQ porque volta e meia pinta um trabalho e ele precisa estar sempre conectado. Famoso por ser um grande entendedor de carros antigos, principalmente Fuscas, Gromow recebe cerca de 300 e-mails por dia graças ao hobby.
“Tenho uma conectividade maior do que se andasse com meu notebook para cima e para baixo” diz. “Com o smartphone eu tenho um computador no bolso e consigo acessar a internet no meio da rua, por exemplo.”
O fato de poder ficar online quando quiser fez Gromow instalar um programa no seu aparelho, o Sharpcast. Assim que vê um Fusca bacana na rua, ele saca o MotoQ, bate uma foto e a envia em tempo real para o servidor online do software. Assim, ele já põe a imagem do “Fuscão” no seu site, o www.fuscabrasil.net, sem precisar de um micro como intermediário.
Já a designer Cecília S. Thiago, de 49 anos, comprou seu primeiro smartphone em 2002, porque tem mania de organização. “Gosto de ter o maior número de informações por perto, como minha agenda, telefones e serviços úteis... É lógico que tudo sincronizado com meu computador e notebook”, diz.
Ela, que hoje está em seu quarto aparelho, adora uma nova tecnologia e agora se diverte com um E61, da Nokia. “Uso para tudo: chego em casa e acesso a rede Wi-Fi. Se alguém me mandar um scrap no Orkut eu já vejo na hora. Se estou dirigindo e quero saber onde fica um lugar, instalei um programa que traça a minha rota na hora. É ótimo”, afirma.

quarta-feira, 24 de setembro de 2008

12 truques para o Firefox 3

Conheça 12 truques para o Firefox 3

(http://idgnow.uol.com.br/internet/2008/07/02/conheca-12-truques-para-o-firefox-3)
Por Computerworld/EUA
Publicada em 03 de julho de 2008 às 07h00
Atualizada em 04 de julho de 2008 às 08h42
Framingham - Conheça funções escondidas ou não exploradas que tornam a navegação mais completa.
firefox3_b_88.jpgO Firefox 3 foi lançado há duas semanas, o que faz com que a fase do deslumbramento pelas novidades já tenha passado e, entre os entusiastas, comece a aparecer um desejo de procurar pelas funções escondidas ou não exploradas no software.

Entre as dicas compiladas abaixo, é possível fazer com que o navegador abra seu Gmail ao encontrar um link mailto: ou encontrar uma brincadeira escondida sobre robôs, entre outros truques.

Mais sobre o Firefox 3:
> Baixe o Firefox 3 em português para Windows
> Fotos: veja os detalhes do novo Firefox> Conheça as principais novidades do Firefox 3
> Compare: Firefox 3 versus IE 8, Safari 4 e Opera 9

Antes de começar, um conselho: uma das maneiras mais fáceis de hackear o Firefox 3 é pelo "about:config", que permite que o usuário altere muitas configurações e preferências do browser.

Para usar o "about:config", você precisará repetir alguns passos básicos:

1. Na barra de endereços, digite "about:config" e aperte Enter

2. Uma mensagem que diz "Isto pode anular sua garantia!" aparecerá. Ignore o alerta sem muito sentido (não estamos lidando com um software aberto, afinal?) e clique em “Serei cuidadoso, eu prometo!”

3. Na caixa de filtro, digite o nome da propriedade que quer ajustar. Você verá a função aparecer no grande campo central abaixo. (Caso o nome da mudança seja muito longo, a digitação da sua primeira parte gerará uma lista)

4. Faça as mudanças como instruído.

1. Klaatu barada nikto!

Você pode não saber, mas o Firefox tem um mascote - um robô que você encontra como "easter egg" (nome para brincadeiras escondidas) no Firefox 3. Na barra de endereços, digite "about:robots" e você verá o avatar do robô com sua pele prateada e suas antenas vermelhas.

As frases listadas na brincadeira vêm de livros e filmes da cultura pop que tratam de robôs, como "Blade Runner", "Eu, robô" e "O guia do mochileiro das galáxias".

Caso preste atenção ao título da página, verá que se trata de uma frase sem muito sentido em português ou inglês, certo? Mais ou menos. A frase foi usada por Helen Benson no clássico de ficção científica "O dia em que a terra parou", em ordem para que o robô Gort não destrua a Terra.

2. Firefox 3 integrado ao Yahoo Mail
Sabe quando você clica em um endereço de e-mail na web e imediatamente seu Outlook abre uma tela criando uma nova mensagem para aquele endereço? Com o Firefox você pode fazer o mesmo com o seu webmail.

O navegador já traz integração nativa ao Yahoo Mail - se você souber procurar. Também funciona com o Gmail, extra-oficialmente. Siga os passos:

1. Selecionar Ferramentas, depois Opções e clicar no ícone Programas

2. Clicar em “mailto” e selecionar Usar o Yahoo! Mail

3. Clicar em OK.

3. Firefox 3 integrado ao Gmail

O Gmail não aparece na lista do “mailto”, mas você pode usar um truque para configurá-lo. Siga os passos:

1. Na barra de endereço, digite “about:config” e aperte Enter e ignore o alerta de garantia;

2. Na caixa de filtro, digite “gecko.handlerservice”

3. Entre as opções da lista, selecione:

gecko.handlerServiceAllowRegisterFromDifferentHost

Isso mudará o valor de falso para verdadeiro

4. Volte à barra de endereços, copie e cole o código abaixo e aperte Enter:

javascript:window.navigator.registerProtocolHandler("mailto",
"https://mail.google.com/mail/?extsrc=mailto&url=%s","GMail")

5. Abaixo da barra de endereço aparecerá uma mensagem perguntando se você quer adicionar o Gmail como aplicação para o “mailto”. Clique em Adicionar Programa

6. Repita o procedimento do item anterior, selecionando Usar Gmail.

4. Usar o botão de identificação de sites para baixar gráficos e mídia

Uma das funções mais legais do Firefox 3 é o botão de identificação do site, à esquerda do link na página da barra de endereços. Além das informações sobre o site, este botão traz alguns outros truques interessantes.

Clique nele e em seguida opte por Mais Informações. Nesta tela você verá uma série de botões na parte superior. Veja o que você pode fazer com eles:

Uma das extensões populares da versão anterior do Firefox era o DownloadThemAll, que permitia baixar todos os gráficos da página. Com o Firefox 3, isso pode ser feito sem add-on.

Clique no botão de Mídia da Página de Informações. Será exibida uma lista com todos os gráficos da página. É possível ver uma prévia de cada uma delas e salvá-las individualmente (com o botão Salvar Como) ou em grupo, usando a tecla Ctrl e selecionando Salvar Como. Para baixar todos, aperte Ctrl-A e selecione Salvar Como.

5. Acessar detalhes de uma página

Se você está no ramo da criação de sites, há muitas informações úteis que você pode saber sobre uma página - a do seu concorrente, por exemplo - e o Firefox 3 dá acesso a elas. Informações como as metatags usadas, quando a página foi alterada ou o tamanho da página (em kilobytes) são dados úteis que podem ser encontrados na aba de informações na aba Geral.

6. Diminua o botão Voltar
O botão de Voltar do Firefox 3 parece uma flecha “bombada”. Se isso te incomoda, você pode reduzi-la ao tamanho normal. Clique em um espaço em branco com o botão direito, selecione Personalizar e clique na caixinha Ícones pequenos. O botão Voltar ficará menor, mas todos os demais também.

7. Encontre todas as suas senhas

Se você é como a maior parte das pessoas, você tem diversas senhas associadas a sites diferentes. O Firefox lembra suas senhas, portanto você será autenticado automaticamente nos sites. Mas e se você precisar se logar em outro PC? Com o Firefox 3 você pode recuperar suas senhas e usuários.

1. Selecione Ferramentas, clique em Opções e depois clique no ícone de Segurança

2. Na seção de Senha, clique em Senhas Memorizadas. Aparecerá uma lista com sites e nomes de usuário lembrados pelo navegador

3. Clique em Exibir senhas. Uma tela de alerta questionará se você quer mesmo exibi-las. Clique em Sim. Você verá a lista de URLs, com nomes de usuário e senhas ao lado. Anote ou copie a lista - e guarde-a em um lugar seguro.

8. Mude o número máximo de resultados da Barra Sensacional

A nova barra de endereços do Firefox - que de tão inovadora ganhou da própria Mozilla o modesto apelido de Barra Sensacional - também pode ser personalizada.

Antes, algumas informações sobre ela: nas outras versões do Firefox, conforme você digitava um texto, uma lista de URLs começadas da mesma forma aparecia à medida que a digitação progredia. Por exemplo, se você digitasse um “c”, todos os sites começados em “c” eram listados. E daí em diante.

Mas em vez de exigir que o usuário lembre a URL da página que visitou, a Barra Sensacional vasculha o endereço, o título, as tags e o conteúdo das páginas atrás de palavras-chave digitadas pelo usuário.

No modo padrão, a barra traz até 12 resultados possíveis, mas você pode alterar isso.

1. Digite “about:config” na barra de endereço e clique em “Serei cuidadoso, eu prometo!”

2. Copie e cole o texto a seguir no campo de filtro: browser.urlbar.maxRichResults

3. Dê um clique duplo no resultado e digite o número de resultados que você deseja visualizar.

9. Retirar os favoritos da Barra Sensacional

Se por alguma razão você não quer que os seus favoritos apareçam na Barra Sensacional, há uma forma simples de bani-los. Baixe e instale o add-on Hide Unvisited 3 e somente páginas visitadas recentemente aparecerão. Lembre-se que se você visitou favoritos recentemente, eles entrarão na lista.

Se você preferir fazer o procedimento sem a ajuda de add-ons, siga as instruções:

1. Digite “about:config” na barra de endereços

2. Copie e cole o texto a seguir: browser.urlbar.matchOnlyTyped

3. Clique duas vezes no resultado para mudar o valor de falso para verdadeiro

4. Limpe seu histórico.

A partir de então, só os sites vistos recentemente aparecerão, os favoritos não.

10. Matando (mais ou menos) a "barra sensacional"

Se você é o tipo de pessoa retrô, é fácil matar a "barra sensacional", nova barra de endereços do Firefox, o que fará com que ela pareça e tenha as mesmas funções do antigo Firefox.

O add-on "oldbar" fará com que a nova ferramenta pareça com a do Firefox 2. A mudança, vale avisar, é apenas estética, já que, nos bastidores, o Firefox 3 continuará aplicando um algoritmo para determinar quais endereços serão reproduzidos, apenas tirando os detalhes.

11. Force antigas extensões a trabalhar com o Firefox 3

Ao ser instalado, o Firefox 3 checa se antigas extensões foram atualizadas para a nova versão do navegador. Se elas ainda não forem compatíveis, são desabilitadas.

Se você gosta de viver perigosamente, pode mudar uma série de configurações para forçar o Firefox a usar as antigas extensões. Esteja avisado, porém, que fazer isto pode causar problemas de compatibilidade e outras questões.

Vá ao "about:config" e mude ambos os parâmetros para falso clicando duas vezes sobre eles:
extensions.checkCompatibility
extensions.checkUpdateSecurity

Se você não quer mexer no "about:config" mas ainda assim que forçar antigas extensões a funcionar no Firefox 3, instale a extensão Nightly Tester Tools.

12. Altere e nova função Zoom do Firefox 3

O Firefox 3 conta com algumas novas funções de zoom muito interessantes, que ampliam tanto imagens como textos. Mas se isto não é tudo que você quer fazer, ou você não gosta e de alguma função, elas podem ser hackeadas.

Você pode aproximar ou afastar de páginas no Firefox usando os comandos Crtl+ ou Ctrl-, ou selecionando o menu Zoom em View. Quando você dá um zoom em uma página específica (como idgnow.com.br), a próximo ver que você voltar ao domínio, o Firefox 3 se lembrará da sua configuração.

Você pode preferir, no entanto, que o navegador sempre reproduza uma página com zoom normal, independente de como ela foi reproduzida na última vez. Para tanto, mude a função "browser.zoom.siteSpecific" clicando duas vezes sobre ela dentro do "about:config".

Dica extra: turbine os seus favoritos

O Firefox 3 traz novos recursos interessantes na Biblioteca de Favoritos, que podem ser acessada via menu Favoritos, clicando em Organize seus Favoritos ou pressionando Ctrl-Shift-B.

Uma mudança interessante é o uso de tags - na versão em português, “marcadores” -, que facilita a organização dos favoritos por categorias. Elas podem ser acrescentadas com um clique duplo na estrela que aparece ao lado do endereço do site, na barra de endereços.

Uma vez marcado com uma tag, o site pode ser facilmente localizado pela Barra Sensacional - digitando o nome da tag os sites associados serão listados -, ou pela opção Marcadores recentes, no menu Favoritos.

Outro recurso novo são as pastas inteligentes de favoritos. Elas agregam novos sites relacionados ao termo que define a pasta automaticamente.

Por exemplo, se você criar uma nova pasta inteligente relacionada ao termo “café”, na próxima vez que você visitar um site que tenha a palavra - como a página da Wikipédia sobre o “café” - o link será automaticamente salvo na pasta Café.

Saiba como criar pastas inteligentes:

1. Na Biblioteca de Favoritos, faça uma busca por um termo ou por uma combinação de termos

2. Aperte o botão Salvar e dê um nome à sua pasta inteligente

3. A nova pasta aparecerá no menu Favoritos

O mesmo processo pode ser aplicado ao menu Histórico, clicando em “Exibir todo o histórico”.

Preston Gralla, editor do Computerworld, de Framingham