This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sábado, 27 de fevereiro de 2010

Tudo em ordem - artigo da Folha de S.Paulo -27-02-2010

 Você come no quarto, tira a roupa na sala e deixa as crianças espalharem brinquedos pelos cômodos? Tudo bem: há estratégias e objetos que ajudam a manter a casa arrumada sem desrepeitar os hábitos dos moradores

JEANINE LEMOS
COLABORAÇÃO PARA A FOLHA

É gostoso chegar em casa, jogar o sapato longe, o casaco na cadeira, a bolsa no chão. Difícil abrir mão desse prazer em nome de uma sala impecável. Mas dá para deixar tudo em ordem sem comprometer a espontaneidade no uso dos espaços.
É preciso ir por partes na hora de organizar a casa. Esvaziar o guarda-roupa todo de uma vez pode transformar disposição em arrependimento. Para Heloisa Lúcia Sundfeld, expert em organização, o melhor é ter metas realistas, e ir aos poucos.

Sala
Um cabideiro de chão ou de parede, ao lado da porta, resolve o problema de bolsas e jaquetas jogadas no sofá, recomenda a especialista em organização Viviane Santa Vicca. Para evitar cartas e contas espalhadas pelo aparador, reserve uma caixa só de correspondência.

Escritório
Pastas decoradas ajudam a domar as pilhas de papéis que costumam dominar a paisagem do escritório caseiro. Uma parede pintada com tinta imantada pode centralizar os lembretes, presos com ímãs. Para a parafernália tecnológica, como carregadores, adaptadores e afins, use caixas etiquetadas.

Quarto
Quem gosta de tomar água ou chá antes de dormir precisa ter bandeja ao lado da cama. E, para combater a falta de espaço, no armário, vale a separação de roupas por estação. No verão, as pesadas vão para uma caixa, na parte de cima. No inverno, shorts e biquínis ficam na caixa e as peças de lã voltam às gavetas. Sacos com sistema de sucção, os "space bags", diminuem o espaço ocupado por edredons e colchas. Lojas como a OZ! Organize sua Vida e a Espaço Home vendem os sacos, e os preços vão de R$ 35 a R$ 250.

Cozinha
O excesso de utensílios e potes de plástico velhos prejudica qualquer tentativa de manter a cozinha em ordem. "O pior é que as peças de plástico perdem a validade com a ação da água e de produtos de limpeza", diz a especialista em organização Cristina Papazian.
Divisórias nas gavetas evitam a mistureba e facilitam na hora de procurar alguma peça.

Lavanderia
Organizadores de sapatos para pendurar na parede, de lona, servem para guardar panos, luvas e esponjas. Baldes coloridos, cestos de roupa decorados e ganchos nas portas, para pendurar vassouras, podem dar mais leveza ao espaço.

Quarto da criança
Caixas, cestos e baús resolvem a bagunça dos brinquedos. Nas gavetas, as camisetas ficam guardadas em forma de rolinhos, uma ao lado da outra, com a estampa para cima, para que a criança escolha uma sem bagunçar todas as outras.

Banheiro
Maquiagem costuma causar a maior confusão no banheiro. Uma maleta profissional resolve a bagunça e protege os produtos da umidade.


Tudo certo Objetos espertos, para colocar um pouco de ordem na casa e evitar a perta de tempo e de controle (remoto)


Ilustração Rodrigo Cunha



1. Apoio de metal para o livro de cabeceira. R$ 165, na Arterix;
2. Caixa de madeira para guardar peças fora de estação. R$ 90, na Coisas da Doris;
3. Kit com caixa e cinco sacos de pano para sapatos. R$ 18,99, na Etna;
4. Bandeja de couro, R$ 140 na Hits Kids'n'Teens, e moringa de vidro, R$ 150 na Coisas da Doris;
5. Revisteiro de alumínio. R$ 286, na Arango;
6. Maleta para maquiagem. R$ 215, na Ikesaki;
7. A Caixa de metal com rodinhas faz as vezes de gaveteiro. R$ 580, na Arterix;
8. Cabide com ganchos de ferro pintado. R$ 25, na Tok&Stok;
9. Baú com caixas para brinquedos. R$ 199,90, na Etna;
10. Cada hélice do helicóptero é uma caneta, e sua superfície é imantada, para juntar clipes. R$ 176, na Papel Craft;
11. Organizador para parede, com nichos para canetas, envelopes etc. R$ 880, na Desmobilia;
12. Organizador de mesa feito de metal. R$ 35, na Photo Design;
13. Cestos de couro, com alça de madeira, para CDs e DVDs, ambos com capacidade para 23 caixas. R$ 125 e R$ 152, na Arango;
14. Bandeja de madeira e fórmica para controles remotos. R$ 215, na Marché Art de Vie;
15. Cabideiro de madeira para parede, com espelho. R$ 270, na Design Express Objetos;
16. caixa de aço com tampa de acrílico para colocar cartas. R$ 362, na Zona D;
17. A lixeira de aço fica ao lado, para descartar folhetos de publicidade. R$ 400, na Zona D;
18. As caixas de acrílico da Oxo têm encaixes que permitem a montagem de uma divisória para a gaveta de utensílios. De R$ 14 a R$ 58, dependendo do tamanho, na Spicy;
19. Pote de inox para mantimentos. R$ 61 no site da Camicado;
20. O organizador de sapatos pode servir para guardar produtos e panos de limpeza, na lavanderia. R$ 44,99, na Etna;
21. Os baldes coloridos da Tubtrugs, de polipropileno, servem para carregar compras e plantar flores. R$ 49,90 cada um, na Multicoisas

sexta-feira, 26 de fevereiro de 2010

Comentarei mais tarde

Migração de aplicativos para o Windows 7 desafia engenheiros da Intel

(http://idgnow.uol.com.br/computacao_corporativa/2010/02/25/migracao-de-aplicativos-para-o-windows-7-desafia-engenheiros-da-intel)
Por IDG News Service/New York
Publicada em 25 de fevereiro de 2010 às 18h33
PCs de uso interno da empresa ainda rodam aplicativos de 16 bits e dependem de add-ons feitos para IE6; empresa já havia decidido saltar o Vista.
A migração de aplicativos do Windows XP para o Windows 7 tem sido um desafio para a Intel, segundo afirmou um representante da empresa na quarta-feira (24/2).

A Intel colaborou com a Microsoft no desenvolvimento do Windows 7, para fazer dele um sistema estável. Mas ainda há muito a ser feito antes de instalar o novo sistema nos PCs da empresa, escreveu o engenheiro da Intel, Roy Ubry, em blog.

As mudanças envolvem questões relacionadas à compatibilidade com aplicações antigas, o suporte ao navegador web, a computação em 64 bits e os controles de privacidade.

"Isso quer dizer que será preciso investir uma quantidade significativa de trabalho para preparar [a Intel] para o Windows 7", escreveu Ubry.

Sem o Vista
No ano passado, a Intel anunciou que migraria seus PCs com Windows XP diretamente para o Windows 7, saltando o Vista, que foi lançado em 2007. Mas só agora a empresa começa a efetuar essa transição.

Uma das principais questões envolve a migração, para o Windows 7, de aplicativos que rodam nativamente no Windows XP. A mudança do XP para as versões de 64 bits do Windows 7 representam um desafio em compatibilidade de aplicações, diz Ubry.

O Windows 7 não aceita mais programas de 16 bits, e a Intel ainda tem muitas aplicações legadas que requerem o uso de sistemas mais antigos.

"Em princípio, você poderia pensar que este problema não é tão importante; a computação de 32 bits está aí há vários anos, e a maioria das aplicações foi portada para 32 bits", explica Ubry. Mas para empresas que querem migrar para o Windows 7, os programas de 16 bits precisarão ser convertidos para 32 ou 64 bits.

Nomes diferentes
Outro desafio envolve o modo como o Windows 7 lida com os programas de 32 bits. O Windows 7 grava programas de 32 bits de um jeito diferente - mais precisamente, em uma pasta chamada 'Program Files (x86)'. Os programas de 64 bits ficam na pasta 'Program Files'. Isso levanta uma série de problemas na hora de pesquisar aplicações específicas, conta Ubry.

"Aplicações nas quais o nome da pasta 'Program Files' foi escrita dentro do código vão falhar se a aplicação estiver na pasta Program Files (x86)", nota o engenheiro.

Apesar de ser um desafio, a migração para a computação de 64 bits é necessária e urgente, escreveu Ubry. Ela prepara a Intel para futuras necessidades computacioanis e tira proveito da maior capacidade de memória dos computadores disponíveis hoje no mercado.

Ainda no IE6
A Intel também atrasou a instalação do Internet Explorer 7 e 8, pois eles não são compatíveis com add-ons específicos escritos para o Internet Explorer 6. Muitas aplicações, como add-ons do Office e versões de Java, são escritas para funcionar com o IE6, e "essas questões devem ser resolvidas", explicou.

A Intel também tenta contornar os recursos aprimorados de privacidade incluídos no Windows 7, que poderiam criar problemas com alguns programas da empresa. A Microsoft dotou o Windows 7 com um recurso melhorado de Controle de Acesso do Usuário (UAC, na sigla em inglês), que pede permissão do usuário antes de fornecer acesso aos programas. Mas alguns programas podem não pedir essa permissão e falharão sem ao menos emitir um aviso, escreveu Ubry. A Microsoft ofereceu como paliativo uma solução que faz esses programas rodarem com privilégios de administrador.

A Intel também tem tomado uma série de medidas para migrar suavemente para o Windows 7. A empresa criou um inventário de aplicações e ambientes de testes e montou uma "rede segura" para rodar aplicações nativas XP. Essa rede segura inclui a execução de aplicações para XP em ambientes virtualizados ou usando o modo XP, um recurso do Windows 7 que permite rodar programas nativos para XP.

(Agam Shah)

quinta-feira, 25 de fevereiro de 2010

Entendendo o é virtualização

Virtualização: rode vários sistemas operacionais na mesma máquina

(http://idgnow.uol.com.br/computacao_corporativa/2006/08/01/idgnoticia.2006-07-31.7918579158)
Por Daniela Moreira, repórter do IDG Now!
Publicada em 01 de agosto de 2006 às 07h00
São Paulo – Conheça uma tecnologia, usada por 40% das empresas nos EUA, que pode ajudar sua empresa reduzir custos e otimizar recursos de hardware.
virtualizacao_88x66A capacidade de rodar, em uma mesma máquina física, diferentes estações lógicas - ou virtuais - não é um conceito novo. Porém, embora sua origem remeta aos ambientes de mainframe, nos anos 60, a chamada virtualização está longe de ser uma tecnologia anacrônica.

De acordo com a IDC, ela está a caminho de se tornar uma prática “padrão” entre as mil maiores empresas do mundo, listadas no ranking Fortune 1.000. Segundo dados da Forrester Research, mais de 40% das empresas norte-americanas já abraçaram a tecnologia.

De carona na onda da consolidação de servidores, a vitualização é um conceito que começou a chamar a atenção das empresas há cerca de cinco anos. Até então, era uma prática comum entre as empresas - como ainda é, em muitos casos - utilizar servidores separados para hospedar aplicações críticas, como servidores de e-mail, bancos de dados e softwares de gestão.

O problema deste modelo é que ele aproveita mal os recursos das máquinas - em média, os servidores utilizam somente de 5% a 10% da sua capacidade, segundo estimativa da empresa de software para virtualização VMware.

Com o objetivo de reduzir os custos de administração e manutenção e centralizar o trabalho dos gerentes de tecnologia, as empresas apostaram em um novo conceito: utilizar equipamentos mais robustos, com mais recursos de processamento e espaço em disco, para hospedar as diversas aplicações da companhia, prática batizada de consolidação de servidores.

Apesar dos ganhos em administração, energia e espaço, este modelo trazia uma desvantagem fundamental em relação à infra-estrutura descentralizada: se todas as aplicações da sua empresa rodam sobre um único hardware, isso significa que se ele quebrar, tudo pára. Além disso, as aplicações de uma empresa nem sempre rodam sobre a mesma plataforma; muitas vezes exigem sistemas operacionais diferentes ou mesmo versões distintas de um mesmo sistema.

Assim, a virtualização emergiu quase como uma tecnologia irmã da consolidação, permitindo rodar paralelamente, em um mesmo servidor, diversos ambientes operacionais independentes. Há diferentes formas de emular estas estações virtuais em uma mesma estação. A maneira mais comum é a instalação de uma camada de software de virtualização - fornecido por empresas como a VMware, a XenSource e a própria Microsoft - sobre o hardware, que permite a criação das máquinas virtuais que podem rodar sistemas operacionais diferentes, como Linux, Unix ou Windows.

O software de virtualização estabelece os recursos de hardware - como processamento, memória e armazenamento - que serão designados a cada estação virtual, e permite realocar estes recursos de acordo com a demanda de cada aplicação em determinado momento da companhia. “Uma das vantagens da virtualização é que é possível aproveitar melhor os recursos da máquina. Por exemplo, um servidor de e-mail exige mais do hardware durante o dia, enquanto todos os funcionários trabalham, mas fica com a capacidade ociosa durante à noite. Esses recursos podem ser alocados para rodar relatórios em uma aplicação de banco de dados durante este período”, explica Marcel Saraiva, gerente de plataformas corporativas da Intel.

“A virtualização atende a uma necessidade das companhias por maximizar os ativos existentes, fazendo mais com o mesmo. O balanceamento de responsabilidades e de uso reduz a necessidade de compra e elimina o custo de ociosidade. É uma tecnologia que tem grande apelo, pois traz resultados claros para a área financeira”, enfatiza Daniel Domeneghetti, sócio-fundador da E-Consulting e CEO da DOM Strategy.

Outra vantagem da virtualização é que é possível manter estações virtuais rodando aplicações redundantes, permitindo que, no caso de falha em um ambiente, o outro seja utilizado como recurso de contingência. Com a ajuda dos softwares apropriados, é possível ainda mover estações virtuais para hardwares diferentes, em caso de um problema físico, evitando assim a perda de produtividade.

De acordo com dados da VMware, a virtualização, combinada à consolidação de servidores, reduz em até 53% os custos com hardware e 79% os custos operacionais, gerando uma economia média de até 64% para a empresa que adota a solução. 

Esta redução de custos faz com que a tecnologia tenha apelo especialmente junto a pequenas e médias empresas. “No Brasil, ainda está restrito às grandes companhias, mas a tendência é que se popularize na medida em que a arquitetura blade ganhe mais espaço”, opina o analista da IDC Brasil, Reinaldo Roveri.

Para Saraiva, da Intel, um fator que deve fomentar a adoção da virtualização nas empresas é a evolução dos processadores com múltiplos núcleos - a companhia prepara chips de quatro núcleos para lançar no mercado ainda em 2006 e a rival AMD promete sua linha quadri-core para 2007.

De acordo com projeções da IDC, as iniciativas de consolidação e virtualização de servidores vão contribuir para um aumento de 20% ano-a-ano nas vendas de sistemas quadriprocessados (com quatro chips) no segundo semestre de 2006.

Do ponto de vista de software, a Forrester Research prevê que os desafios iniciais na obtenção de suporte para plataformas virtuais e modelos de licenciamento que se adaptem à tecnologia se tornem coisa do passado, diante da rápida adoção da tecnologia.

Um exemplo desta flexibilização é o recente anúncio de uma improvável parceira entre a Microsoft e a fornecedora de virtualização XenSource, que fará com que a nova versão versão do sistema operacional Windows Server e sua tecnologia de virtualização suportem a emulação de estações rodando sistemas operacionais Linux e Unix, por meio de ferramentas da Xen. Ao que tudo indica, os ventos da indústria de tecnologia sopram a favor da virtualização.

Entendendo Cloud Computing

Cloud computing: entenda este novo modelo de computação

(http://idgnow.uol.com.br/computacao_corporativa/2008/08/13/cloud-computing-entenda-este-novo-modelo-de-computacao)
Por Daniela Moreira, editora assistente do IDG Now!
Publicada em 14 de agosto de 2008 às 07h15
Atualizada em 13 de fevereiro de 2010 às 14h24
São Paulo - Saiba o que significa a expressão do momento em tecnologia e entenda os benefícios que ela trará a fornecedores e usuários.
cloudcomp_88Cloud computing é a expressão do momento em tecnologia. Nomes de peso como Amazon, AT&T, Dell, HP, IBM, Intel, Microsoft e Yahoo já anunciaram planos e investimentos na área e o Gartner acaba de liberar um relatório que aponta o cloud computing como uma das três mais importantes tendências emergentes nos próximo três a cinco anos.

Mas se há um consenso de que esta é a hora do cloud computing, não é possível dizer que haja uma idéia definida comum do que realmente é a chamada computação em nuvem. As opiniões são variadas e um bom exemplo de que o conceito ainda está nublado é o divertido vídeo da fornecedora Joyent, que mostra personalidades notórias como o visionário da web 2.0, Tim O'Reilly, o editor-chefe da CNet, Dan Farber, e o co-fundador do Wodpress, Matt Mullenweg, dando visões bastante distintas sobre o tema.

Leia também:> Conceito de cloud computing ganha adeptops
> Cloud computing: prepare-se para nova onda
> Nicholas Carr: sem cloud empresa fica obsoleta

Juntando tudo, cloud computing pode ser definido como um modelo no qual a computação (processamento, armazenamento e softwares) está em algum lugar da rede e é acessada remotamente, via internet.

“O que realmente significa é que alguém vai assumir a responsabilidade de entregar algumas funções de TI como serviços para alguns clientes e eles não precisam saber como funciona, eles simplesmente usarão”, esclarece Daryl C. Plummer, vice-presidente do Gartner, em um podcast da empresa de análise.

A nuvem em funcionamento
Pode parecer abstrato, mas alguns serviços que usamos no dia-a-dia ajudam a exemplificar o que significa este modelo. O e-mail é um deles. No modelo tradicional de computação, suas mensagens ficam salvas no software de e-mail, dentro do seu computador.

Em contrapartida, com os e-mails baseados em web (Hotmail, Gmail, Yahoo Mail ou qualquer outro da sua preferência), você pode acessar sua conta com todas as suas mensagens - armazenada em um servidor alheio -, a qualquer hora, de qualquer lugar, por meio da internet.

Aplicativos de edição de texto, planilhas, apresentação, edição de imagem e até softwares de gestão de relacionamento com clientes (como o CRM online da Salesforce.com) também estão migrando para este modelo.

E não são apenas os softwares que podem ser acessados remotamente pela nuvem. Os recursos de hardware - como processamento e armazenamento também (hoje já é comum guardarmos arquivos, e-mails, fotos, vídeos em servidores de terceiros e acessá-los remotamente pela web).

As vantagens do modelo

Todas estas tecnologias que vêm emergindo e amadurecendo foram empacotadas no conceito que levou o nome de cloud computing. “Em alguns anos não vamos chamar isso de cloud computing. Não terá nome. Será simplesmente computação”, defende Luis Sena, gerente de marketing de serviços da HP Brasil.

O entusiasmo com o cloud computing e os esforços de companhias do porte das citadas no início desta matéria se devem às inúmeras vantagens que ele pode oferecer tanto aos fornecedores de tecnologia quanto aos usuários.

Em primeiro lugar, este é um modelo que prevê um melhor aproveitamento dos investimentos em hardware. Um dos pilares do cloud computing é a consolidação dos recursos de hardware para que eles possam ser aproveitados ao máximo e gerenciados de forma inteligente, proporcionando economia de custos.

“O mais relevante é que estamos falando de uma escala que não é mais local, mas sim global. O Google tem dezenas de data centers espalhados pelo mundo. Todos prestam serviços não a um país, mas a diversos, atendendo milhões de usuários”, define José Nilo Martins, gerente sênior de Google Enterprise para o Brasil.

A rede de varejo Amazon.com foi uma das pioneiras em entender e aplicar isto a seu favor. Para suportar a demanda das datas de pico em vendas - como o Natal - a loja online teve que investir em um poderoso parque de hardware. No entanto, fora das datas críticas, grande parte dos recursos ficava ociosa.

Desde 2002, a companhia vem experimentando com o “aluguel” desta capacidade. Em 2006, a empresa lançou dois serviços abertos ao público que a colocaram à frente na corrida do cloud computing: o Simple Storage Solution (S3), que permite ao usuário comprar espaço para armazenar arquivos online; e o Elastic Compute Cloud (EC2), que permite utilizar máquinas virtuais completas.

Os serviços não são apenas uma saída para o problema da Amazon, mas também uma oportunidade para as empresas começarem um negócio sem ter de investir na compra de equipamentos e com a flexibilidade de aumentar os recursos conforme for necessário.

Este exemplo revela outra vantagem do cloud computing: a flexibilidade. Se você precisa de mais processamento, você pode fazer um upgrade imediato de capacidade, sem precisar trocar componentes ou até equipamentos inteiros para isto. O mesmo vale para armazenamento ou até mesmo upgrades de software.

Se antes, para atualizar um software o administrador tinha que reinstalar todo o produto na máquina de cada usuário, neste modelo os aplicativos podem ser constantemente aperfeiçoados sem impactos para os usuários, uma vez que estão hospedadas em um único ponto central. Quantas vezes o Google já introduziu melhorias no Gmail, por exemplo, sem afetar a rotina dos seus milhões de usuários?

Outra vantagem deste novo modelo computacional é que ele não exige mais equipamentos potentes na ponta para acessar as aplicações. Como a parte mais pesada do processamento fica na nuvem, o usuário final só precisa de um browser e uma boa conexão à internet. “Com o cloud computing, qualquer um pode ter um supercomputador em casa”, afirma Fábio Boucinhas, diretor de produtos do Yahoo Brasil.
Desafios no ar
As empresas envolvidas na promoção do cloud computing têm, contudo, alguns desafios, entre eles segurança e confiabilidade. Para que o usuário confie grande parte de seus sistemas e arquivos a um terceiro, ele terá de garantir que os dados estejam devidamente protegidos e 100% disponíveis. 

Isso é ainda mais crítico quando se trata de informações empresariais altamente sensíveis, como processamento de dados financeiros. “Isso terá de ser regulado para garantir que será feito da forma certa”, alerta Plummer, do Gartner.

A forma como esses serviços serão cobrados também é outra questão importante. Fornecedores que tiveram sucesso vendendo caixas - seja de software ou de hardware - terão que migrar para o modelo de venda de serviços. “Os custos para os usuários finais serão menores”, assegura Otávio Pecego, gerente do grupo de arquitetura da Microsoft Brasil.

Para endereçar questões como esta, três grandes nomes da indústria de tecnologia - Intel, HP e Yahoo - formaram uma aliança. “Hoje as questões de segurança e confiabilidade são inibidores do modelo. A idéia é identificar como atender esses requerimentos e criar padrões”, explica Sena, da HP.

O ritmo de adoção do cloud computing será definido pela velocidade com que estas questões serão endereçadas. “Quando isso acontecer - e vai acontecer - o fenômeno vai estar em pleno efeito”, prevê Plummer.

Mozilla - Thunderbird - Firefox

https://developer.mozilla.org/en/Command_Line_Options

sexta-feira, 19 de fevereiro de 2010

snmp for the public community

http://www.snmp4tpc.com/links.htm

http://cisconet.com/traffic-analysis/traffic-monitoring/247-quick-realtime-bandwidth-monitoring-by-snmp-tool-stg.html

Artigo muito interessante (pelo menos pra mim)

Treze formas de driblar coisas chatas que existem na internet

(http://pcworld.uol.com.br/dicas/2010/02/17/treze-formas-de-driblar-coisas-chatas-que-existem-na-internet)
Jared Newman, da PC World/EUA
17/02/2010
Não deixe que pequenos incômodos tirem você do sério. Veja como se livrar deles ou ao menos minimizar seu impacto.
web_incomodos_150A internet é um ótimo meio para se comunicar e obter informações. Mas existem nela algumas coisas capazes de tirar até o mais tranquilo dos internautas do sério. Afinal, este é um mundo livre e que está longe de ser perfeito.
Temos que tomar cuidado com sites ou e-mails de phishing, que almejam roubar dados de nossa conta bancária ou cartão de crédito, e driblar a enxurrada de spams do Farmville do Facebook, diariamente.
Listamos aqui as 15 coisas mais irritantes da internet e damos sugestões de como contornar, corrigir, melhorar ou mesmo ignorar esses incômodos que nos aborrecem na grande rede.
Por que se registrar?
É impressionante o número de sites que podem rastrear as visitas e, mesmo que o usuário não faça qualquer tipo de assinatura, sempre emitem uma mensagem perguntando se não desejamos assinar a publicação para obter acesso ilimitado ao conteúdo publicado. Se você não é um visitante/leitor assíduo do site em questão, saiba que não vale a pena se registrar.
Que fazer: A maioria dos sites de notícias, como jornais diários, utiliza agregadores para ajudar a divulgar seus conteúdos e torná-los acháveis por meio dos motores de busca. Um exemplo disso é o Google Notícias (http://news.google.com.br/). Caso algum site esteja bloqueando a notícia que você quer ler, tente localizá-la no Google Notícias. Outro caminho possível é colocar uma frase do texto desejado entre aspas em seu buscador preferido (sugerimos, nesse caso, usar mais de um) para tentar encontrar o assunto em outro site.
web_incomodos_01
Excesso de redes sociais
Além de Twitter, Facebook e Orkut - além do novíssimo Google Buzz, há muitas outras redes sociais para acompanhar. Claro que é possível escolher usar uma preferida, mas isso faz com que você deixe de acompanhar amigos ou colegas de trabalho que usam outras redes.
Que fazer: Utilize um programa para agregar várias redes sociais em uma só interface, como o Meebo  ou Digsby. Você  não terá todas as funcionalidades de sua rede favorita, mas ao menos será possível ficar de olho nas atualizações de status com o mínimo de esforço.
web_incomodos_02
Anúncios em vídeo
É possível notar como os sites utilizam cada vez vídeos como forma de vender espaço para propagandas. A parte irritante é que os vídeos são executados de modo automático, antes de lermos o que nos interessa.
Que fazer: Atualmente, a quase totalidade dos sites utiliza vídeos em formato Flash. Para lidar com tal situação, há um software chamado FlashMute, compatível com os browsers mais populares,  que pode resolver essa situação. Ele é instalado na bandeja do sistema e pode negar o acesso do Flash ao  recurso de áudio do seu hardware. Basta clicar no ícone para ativar e desativar sua execução. Uma ressalva: programas de antivírus podem emitir mensagem ao acessar a página de download do FlashMute. Mas o desenvolvedor explica o motivo: o FlashMute utiliza o mesmo método que alguns AdWares usam para se integrarem ao site; por isso o antivírus alerta o usuário. Mas fique tranquilo que ele não é um vírus.
web_incomodos_03
Como se livrar do Farmville
Convites para usar o Farmville, convites para ler artigos que não nos interessa e outros anúncios se reproduzem como coelhos em nossa caixa de e-mail, tomando nosso tempo, nem que seja apenas para ficar apagando tais avisos.
Que fazer: Usuários do Firefox podem optar pelo Facebook Purity, um script que faz parte do add-on para navegadores chamado GreaseMonkey. Ele automatiza modos de questionário e outras aplicações que enviam avisos e convites da página do Facebook.
web_incomodos_04
É imensa a quantidade de Phishing
Phishing é uma técnica usada por sites falsos ou por meio de links para eles que chegam por e-mails para capturar dados pessoais do usuário, como informações bancárias, CPF e senhas. E os ataques ao Twitter, Facebook, Hotmail, Gmail Talk e arquivos PDF da Adobe, estão dentro desses ataques.
Que fazer: Procure atentar para os endereços que você visita, assegurando-se de que eles representam exatamente aquilo que você deseja e não saia clicando em qualquer link que vir pela frente. E, também é possível manter sua privacidade, digamos, privada, mesmo fazendo uso de redes como Twitter, Orkut e Facebook.
web_incomodos_05
Não abrir aquela janela
Alguns sites abrem novas janelas ou guias assim que se clica em um link. Isso pode bagunçar um pouco as coisas principalmente se você clicar em vários links seguidamente ou se você tiver janelas abertas com conteúdos de interesse, como resultados de buscas.
Que fazer: Se o Firefox é o seu navegador, na linha da URL (endereço da página) digite o comando about:config. Em seguida, na linha de pesquisa, digite browser.link. Agora, dê um clique duplo no item browser.link.open_newwindow e altere o valor para 1.
web_incomodos_06
Frames que bloqueiam ou confundem a visualização
É fato que os navegadores estão sofrendo uma invasão de inserção de serviços em suas respectivas barra de ferramentas. É certo também que alguns desses serviços ajudam, como acessar o gmail rapidamente ou permitindo salvar nossos sites favoritos em um servidor web. Mas outros tantos, que apenas remetem ao site que pouco acessamos, apenas poluem nosso campo de visão. Um exemplo disso é o DiggBar.
Que fazer: Mais uma vez, um add-on salva o dia, ao menos para usuários do Firefox. O script DiggBar Killer faz parte do add-on GreaseMonkey, que garante que o DiggBar não apareça mais em sua barra de ferramentas do Firefox.

web_incomodos_07
Este link é um anúncio
Não existe site comercial que produza conteúdo editorial e que seja livre de anúncios ou banners - PC World inclusive. Mas será que alguém presta a atenção neles? Ou, como muitos internautas que conheço, simplesmente clicam no “X” para fechar a janela que abriu e voltam sua atenção para o conteúdo que desejam?
Que fazer: Quem usa o Internet Explorer se livra disso facilmente.  Vá até a lista de sites restritos (Ferramentas, Opções de Internet, Segurança, Sites restritos - isso para quem está usando o Internet Explorer 8, e esperamos que este seja o seu caso!) e colocar lá os sites que deseja bloquear (um exemplo disso é “*vibrantmedia.com”, ou “*.kontera.com”). Que navega usando o Firefox, pode alcançar resultados semelhantes com o addon BlockSite.
web_incomodos_08
Elimine sites lixo das buscas
Quantas vezes na vida você foi além das segunda ou terceira página nos resultados de pesquisa que seu navegador trouxe? Na maior parte das vezes, o que está lá é apenas lixou ou informação ruim. Se o Google, Bing e Yahoo, em vez disso exibisse uma mensagem do tipo “Desculpe, mas não existe o conteúdo solicitado. Tente outra vez”, achamos que seria mais justo com os usuários desses serviços.
Que fazer: Infelizmente, as empresas que vivem de fornecer resultados de buscas também vivem de mostrar links patrocinados nesses resultados e quanto mais páginas mostrarem, mas anúncios serão exibidos. Mas é possível estreitar o universo do que se procura. O Google, por exemplo, oferece alguns subsets interessantes. E você sempre pode usar outros filtros que os próprios sites de buscas criam, como buscas específicas por imagens, notícias e compras.
web_incomodos_09
Barra de buscas inútil
Isso é quase uma regra: os motores de busca existentes nos sites que costumamos ver por aí são tão ruins que quase ninguém confia neles. Eles são incapazes, por exemplo, de localizar um artigo que você tenha lido há mais dois ou três meses, ou até encontram o que você procura, mas você terá de garimpar o conteúdo desejado em meio a um monte de coisas irrelevantes.
Que fazer: Confie em seu motor de buscas predileto e preceda o conteúdo buscado por algo como site:nomedosite.com. No Google, é possível inclusive ver os resultados listados por data - basta clicar em Mostrar opções.
web_incomodos_10
Este site não funciona com o seu browser
Não é porque o Internet Explorer ainda é usado por mais de 60% dos internautas que algunas sites devem simplesmente ignorar quem deseja utilizar outro software para navegar na internet - como é o caso da página da HP. Quem navega com outro browser tem a sensação de estar dormindo na cama de um estranho.
Que fazer: Utilize o add-on Corel IE Tab caso seu navegador seja o Firefox, ou o IE Tabs caso navegue com o Chrome.
Este site é uma farsa
Algumas vezes você confunde uma ou outra letra ao digitar uma URL ou tenta visitar um site que foi abandonado e tudo o que encontra é uma página web cheia de links inúteis, uma barra de buscas que encontra sabe-se lá o que e que normalmente mostra algo como “O que você quer, quando você precisa”. Isto é resultado da ação de cybersquatters, que ocupam tais endereços na esperança que que alguém vá parar lá e, quem sabe, gere alguns trocados para eles com esse erro.
Que fazer: Usuários do Firefox podem usar o mesmo add-on BlockSite e fazer com que sites mantidos por cybersquatter se tornem em páginas em branco. Basta acrescentar “*.information.com” à lista de sites restritos. Isso não irá funcionar para o IE. De qualquer forma, independentemente do navegador que use, jamais dê aos cybersquatter o prazer de clicar em qualquer link que haja nessas páginas.
web_incomodos_12
Cuidados com análises 5 estrelas
O problema com reviews de usuários é que não se pode confiar em tudo que vemos na web. Ninguém vai admitir que aquela HDTV que custou os olhos da cara oferece um péssimo ângulo de visão, ou então que o teclado daquele notebook bonitinho é, na realidade, uma droga. É mais fácil confiar naquele consumidor que foi mal atendido pelo SAC do fabricante e deu a ele apenas uma mísera estrela na avaliação e escreveu um curto comentário, mas todo em letras maiúsculas. No geral, a avaliação fica em quatro (para um ranking de 5 estrelas). A única exceção é para reviews de músicas, filmes, jogos e livros - nesses casos, todo mundo gosta de figurar como crítico de arte.
Que fazer: Há muita informação importante que se pode obter com a multidão. Apenas busque por informações consistentes. É mais fácil acreditar um notebooks 5 estrelas quando alguns dizem que ele, apesar disso, possui um alto-falante pequenino, ou em um refrigerador que, para alguns, é um pouco barulhento.

web_incomodos_14


Conheça as dez redes de PCs zumbis mais populares dos Estados Unidos


(http://pcworld.uol.com.br/dicas/2009/07/27/conheca-as-dez-redes-de-pcs-zumbis-mais-populares-dos-estados-unidos)
Redação da Network World/EUA
27/07/2009
A maior delas é chamada de Zeus, manipula cerca de 3,6 milhões de máquinas e é usada para envio de spams e ataques DoS.
rede-zumbi-88.jpgOs ataques vindos de redes de computadores zumbis, os botnets, já são motivo de preocupação nos Estados Unidos. Depois de instalarem um código malicioso na máquina do usuário, os criminosos virtuais utilizam  o PC invatido para envir e-mails em massa não-solicitados (spams), tentar roubar dados pessoais e promover ataques de negação de serviço (DoS), entre outras possibilidades.
Conheça os dez maiores botnets dos Estados Unidos. O levantamento foi feito com base  em estimativas da empresa de segurança Damballa, que analisou o tamanho e atividade das redes no país.
1. ZeusPCs comprometidos: 3,6 milhões
Uso principal: o cavalo de troia usa técnicas de rastreamento da digitação para roubar dados sensíveis, como nomes de usuário, senhas, número de contas bancárias e cartões de crédito. Para tal, ele inclui códigos da linguagem HTML em páginas de login de bancos online.
2. KoobfacePCs comprometidos: 2,9 milhões
Uso principal: este código malicioso se espalha por meio das redes sociais MySpace e Facebook com mensagens falsas ou comentários vindos de supostos amigos. Ao clicar em um link para assistir a um vídeo, o usuário é levado a baixar uma atualização - como um codec -,  que na verdade é um  malware. A praga, segundo a Kaspersky, já tem cerca de mil variantes.
3. TidServPCs comprometidos: 1,5 milhão
Uso principal: ele se espalha por spams como se fosse um anexo e usa técnicas de rootkits para se esconder em serviços comuns do sistema operacional Windows, mesmo quando usado o modo de segurança do sistema operacional.
4. Trojan.FakeavalertPCs comprometidos: 1,4 milhão
Uso principal: este botnet era utilizado para o envio de spams. Sua estratégia, contudo, mudou para o download de outros malwares, com enfoque em alertas de segurança e antivírus falsos.
5. TR/Dldr.Agent.JKHPCs comprometidos: 1,2 milhão
Uso principal: este cavalo de troia remoto divulga dados criptografados para os domínios de controle e, periodicamente, recebe instruções sobre eles. Geralmente carregado por outro código malicioso, o TR/Dldr.Agent.JKH é utilizado como um clickbot para fraudes por cliques em anúncios falsos, gerando verba com anúncios para o ‘bot chefe’.
6. MonkifPCs comprometidos: 520 mil
Uso principal: fazer o download de um programa que exibe anúncios indesejados em computadores comprometidos.
7. HamweqPCs comprometidos: 480 mil
Uso principal: também conhecido como IRCBrute, o Hamweq copia a si mesmo no sistema e em qualquer drive removível que encontrar. Ele possui um mecanismo eficiente para se espalhar, pois cria registros para permitir a execução automática e se inclui no arquivo Explorer.exe. O PC que comanda o botnet pode executar comandos e receber informações de todos os sistemas contaminados.
8. Swizzor
PCs comprometidos: 370 mil
Uso principal: baixar e executar arquivos por meio da internet sem o conhecimento do usuário. A partir daí, ele instala um adware e outros cavalos de troia.
9. GuammimaPCs comprometidos: 230 mil
Uso principal: roubar logins, senhas e outras informações das contas da games online por meio de técnicas de rootkits. Ele se espalha por meio de mídias removíveis, como discos rígidos USB.
10. ConfickerPCs comprometidos: 210 mil
Uso principal: este worm se espalhou com eficiência pelo mundo, mas não tanto nos Estados Unidos. Também chamado de Downadup, é complexo e utilizado para propagar outros códigos maliciosos. Segundo a Kaspersky, o Brasil é o terceiro país mais contaminado pelo Conficker. Apesar de já ter sido usado para a venda de falsos antivírus, atualmente seu único propósito seria se espalhar pelas máquinas. Especialistas, porém, acreditam que possa representará um perigo maior.

quarta-feira, 17 de fevereiro de 2010

Inteligência que dá medo na gente


Computadores 'perigosos' são só fantasias sci-fi. Perigo, no duro, é o roubo de dados pessoais em celulares

Sérgio Augusto O Estado de S. Paulo
Quem não tem medo da inteligência artificial? Todo mundo tem, sem exclusão dos tecnólatras. Se nem os apóstolos da utopia tecnológica descartam a hipótese de uma eventual entropia cibernética, acreditar no potencial maligno das "máquinas pensantes" não é um atestado de ignorância. Muitos de nós, contudo, exageram, cultivando paranoias indignas de uma inteligência natural astuciada pela sensatez.

Circulou há pouco na internet a espaventosa notícia de que um robô carnívoro seria em breve fabricado, a pedido do Departamento de Defesa dos Estados Unidos, para ajudar na faxina dos campos de batalha, fazendo dos soldados mortos o seu único combustível. Era um hoax, um ciberlogro, passado adiante como informação confiável até por sites e blogs tecnológicos, vítimas da estupidez de um jornalista que a esta altura já deve ter descoberto que "biomassa" não é sinônimo de carne humana.

Notícias como essa abundam na internet, alimentando o que os gringos apelidaram de grey goo scare. Grey é cinza; goo é gosma; e scare é medo. A expressão surgiu há 13 anos no meio das especulações de Eric K. Drexler, em Engines of Creation, e é provável que tenha sido sugerida pela viscosa e escura pestilência de A Bolha Assassina, clássico trash da ficção científica cinematográfica produzido em 1958. Acreditar que nanomáquinas superinteligentes e autorreplicadas ao infinito dominarão o planeta no futuro é um caso típico de grey goo scare.

Para sustar pânicos injustificados e evitar surpresas desagradáveis, o cientista e pesquisador da Microsoft Eric Horvitz presidiu, em fevereiro, uma conferência fechada da Associação para o Avanço da Inteligência Artificial, cujas conclusões preliminares só 18 dias atrás chegaram ao conhecimento do resto da comunidade científica e da mídia. Sumidades em inteligência artificial, cientistas em computação, roboticistas - foi essa a fauna reunida por Horvitz em Asilomar, na Península de Monterey, norte da Califórnia. Núcleo das discussões: os avanços da inteligência artificial e seus impactos potenciais na vida de todos nós.

Houve um consenso sobre a necessidade de se impor limites às pesquisas que resultem na perda do controle humano sobre sistemas computacionais. É preciso conter qualquer avanço tecnológico que possa gerar problemas de ordem ética, disputas legais e desequilíbrios socioeconômicos, criar profundas divisões sociais ou mesmo pôr em risco a sobrevivência do Homo sapiens. Nenhum esforço deve ser economizado para que o uso produtivo da tecnologia prevaleça sempre nos laboratórios e computadores dos cientistas comprometidos com o progresso do que, há 44 anos, o matemático I. J. Good batizou, candidamente, de "explosão de inteligência".

Caso máquinas inteligentes e sistemas de inteligência artificial transgridam a Primeira Lei da Robótica, causando danos ao ser humano, os cientistas que os programaram deverão ser responsabilizados criminalmente, reivindicou Horvitz. As Leis da Robótica (três ao todo) foram criadas no início dos anos 1940 pelo mestre da ficção científica Isaac Asimov. A segunda estipula que os robôs são obrigados a obedecer cegamente ao ser humano, desde que não infrinjam a primeira lei. A terceira determina que os robôs só deixem de proteger sua existência se ela conflitar com as duas primeiras leis.

Computadores conscientes, sensíveis e indômitos? Predadores teleguiados? Androides capazes de replicar qualquer ação humana? Pura gosma cinzenta, fantasias sci-fi, delírios ciberpunks. Perigo, no duro, correm os usuários de celulares inteligentes, que podem ter seus dados pessoais roubados com a ajuda de um avançado sistema de simulação de voz - entre outros danos ainda mais assustadores.

Tranquiliza saber que estamos mais próximos de ter a nosso dispor um robô como o prestativo e simpático Robby do filme O Planeta Proibido do que similar ao diabólico, autônomo e incontrolável HAL de 2001: Uma Odisséia no Espaço.

Os que já existem na vida real são autômatos prodigiosos - que andam, gesticulam, falam, até dançam, montam carros e eletrodomésticos, ajudam na limpeza doméstica, substituem recepcionistas de carne e osso, reforçam a segurança de uma casa, auxiliam salva-vidas em praias e piscinas, analisam o tráfego e escolhem o caminho mais desimpedido, distraem crianças e cuidam de velhinhos - e nunca transgrediram as leis da robótica. Em matéria de lisura e fidelidade, equiparam-se ao Gort de O Dia em que Terra Parou, que obedecia cegamente a quem lhe ordenasse "Klaatu barada nikto".

Enquanto a elite tecnológica trocava chips em Asilomar, a proverbial robofilia japonesa (o Japão tem a maior frota de operários mecanizados do mundo) sofria mais um duro golpe da recessão em curso. Não é de hoje que legiões de robôs, os operários padrões da indústria local (são eficientíssimos, não pedem aumento, não fazem greve, não conversam durante o expediente, não faltam ao serviço), vêm perdendo emprego, mas os números da economia no segundo trimestre deste ano ampliaram ainda mais o fosso.

Os robôs se tornaram caros e sem muita serventia. Em 2005, havia mais de 370 mil trabalhando na indústria, 32 para cada grupo de 1.000 empregados humanos. A situação só não se inverteu porque a economia japonesa, 40% menos produtiva, não está abrindo vagas para nenhum tipo de mão de obra. Em oito meses, a exportação de robôs caiu 92%. Várias empresas especializadas na sua fabricação ou pediram falência, como a Systec Akazawa, ou cancelaram produtos, como a Sony, que tirou de linha um cibercão chamado Aibo, grande sucesso junto à petizada quando todos os pais japoneses tinham dinheiro para comprar um, até com coleira de diamante.



Fonte: Estadao 

segunda-feira, 15 de fevereiro de 2010

Pra descontrair

Destinos de férias que os agentes de viagem não conhecem

Destinos de férias que os agentes de viagem não conhecem
(Allan Sieber, 12/01/2010)

fonte: http://www.cantacantos.com.br/2009/?p=5647
migre.me
bit.ly

Isto vai acontecer no Brasil também

Na Califórnia, cafés questionam a vantagem de oferecer rede Wi-Fi gratuita aos seus clientes BRUNO ROMANI
COLABORAÇÃO PARA A FOLHA, DE BERKELEY

Wi-Fi de graça: oferecer ou não? Esse é um dilema que tem levado alguns cafés no Vale do Silício, na Califórnia, a cortar a mordomia dada aos clientes. Isso porque tem gente consumindo pouco e ficando muito no local.
Com exceção de alguns projetos experimentais (como o do Google em Mountain View), a ideia de uma rede sem fio pública e gratuita fracassou na região em todas as suas tentativas -de San Jose a San Francisco. Coube aos cafés ser mais um provedor de internet na vida dos habitantes da região.
E, na prática, os cafés se tornaram o principal local de acesso à rede de muita gente. Numa região em que muitos empregos não dependem de escritório, esses locais se tornaram o novo lugar de trabalho. Abusos passaram a acontecer.
"Tem um cara que vem aqui todo dia, pede um café e passa seis horas conectado", diz Zaki Zambaga, gerente de um café em Berkeley, cidade a 15 quilômetros de San Francisco.
O impacto, segundo os donos e gerentes dos estabelecimentos, é sentido na hora de pagar contas de luz e internet. Eles reclamam que o custo para manter o serviço é muito alto.
Em um outro café, na frente da Universidade de Berkeley, a solução é driblar esse tipo de custo. Ao ser questionado pela reportagem se o local oferecia Wi-Fi, o gerente respondeu: "a gente oferece a rede do vizinho". O vizinho é um hotel.
Outros cafés, no entanto, preferem táticas mais agressivas. Em Santa Cruz, cidade a 95 quilômetros de San Francisco, um estabelecimento causou polêmica entre clientes ao cortar a rede que foi oferecida gratuitamente por muito tempo.
Cafés em San Francisco e Mountain View mantiveram a rede, mas encontraram outra forma de espantar quem exagera. Eles não oferecem extensões de tomadas. Os internautas precisam ir embora quando a bateria de seus laptops chega ao fim. Com essa tática, os comerciantes tentam desocupar as mesas e economizar energia. É assim que se forma o dilema.
Lee Vu, dono de um café famoso em Berkeley por oferecer internet grátis e muitas extensões de tomada, diz que é preciso educar os clientes em relação ao serviço. E completa: "Depois de um tempo no café, eles se sentem culpados se não compram nada".


Fonte:Folha Informatica  jan 2010

Avaliar --

https://www.waz.com.br/especial/fontes.php

ou encurtador:

http://bit.ly/fontes

Artigo interessante sobre TV LED

Empresas mostram TVs de LED, que prometem reduzir gastos DA ENVIADA ESPECIAL
Nos estandes da IFA, todo fabricante parecia ter uma opção de televisão com o uso de LED (diodos emissores de luz) em suas novas televisões. Entre os atrativos do material, estão o menor consumo de energia e o maior contraste na imagem.
A maioria das empresas opta pelo uso do backlight LED - quando essas lâmpadas iluminam as imagens. Diferentemente de outros materiais usados, o LED pode ser totalmente desligado -vem daí o seu menor consumo de energia.
A Sharp mostrou a sua Aquos LED e disse que o modelo consome 15% menos energia do que o LCD. Em três modelos (46, 52 e 32 polegadas), as televisões traziam realmente mais brilho e contraste ao serem colocadas lado a lado com outras TVs da empresa.
Já a Philips trouxe demonstrações da Aurea, que consome metade da energia em comparação a outros modelos, segundo a empresa. Por 2.200, ela deve estar disponível na Europa neste mês. A empresa também mostrou as TVs da série 9740, com a tecnologia LED.
A Sony trouxe uma TV com LED realmente na tela, e não apenas fazendo a iluminação por trás. De acordo com os monitores da empresa, os pedaços são colocados ao longo do painel e o aparelho de 46 polegadas deve custar 3.000.
O estande da LG trazia uma parede com demonstrações de televisões de Amoled -uma evolução da tecnologia LED que possibilita o desenvolvimento de aparelhos mais finos e que apresentam imagens mais brilhantes.
Por questões de custo, a tecnologia é ainda é usada somente em telas menores, como a de celulares. (AD)

Fonte: Folha Informatica 2009

Jovem hacker chinês mostra como atua

 PERFIL Repórter visita casa de ciberpirata, que apresenta lista de suas vítimas e demonstra como invade o site de uma empresa

DAVID BARBOZA
DO "NEW YORK TIMES"

Com alguns toques rápidos no teclado, um hacker que atende pelo codinome Majia abre uma tela que mostra suas vítimas mais recentes.
"Essa é uma lista de pessoas infectadas com o meu cavalo-de-troia", diz, operando em um apartamento malconservado na periferia de Changsha, no centro da China. "Eles nem sequer sabem o que aconteceu." Uma armadilha on-line criada por ele já enganou, na China e em outros países, 2.000 pessoas -que, ao clicarem em algo que não deveriam, acabaram espalhando inadvertidamente um vírus que permite ao hacker assumir o controle de seus computadores e roubar senhas de contas bancárias.
Majia, um jovem de fala mansa, recém-formado na universidade e com pouco mais de 20 anos, é um ladrão cibernético. Ele age secreta e ilegalmente e faz parte de uma comunidade de hackers que explora falhas de software para invadir sites, roubar e vender dados valiosos.

Ação política
Especialistas em segurança de internet dizem que a China possui uma legião de hackers iguais a Majia. Além de criminosos independentes, há os chamados hackers patrióticos, que concentram seus ataques em alvos políticos.
Com a condição de não ser identificado, Majia recebeu a reportagem para falar de sua atuação. De aparência esbelta e elegantemente vestido com roupas pretas, ele estava disposto a contar a sua história. Como muitos hackers, ele espera ser reconhecido por suas habilidades, mesmo que para isso tenha que prezar pelo seu anonimato para não ser detido.
O jornal "New York Times" chegou até ele por meio de outro hacker bem conhecido, que faz parte de um grupo de hackers e que garantiu que Majia é bom no seu trabalho. Embora as afirmações de Majia, claro, não possam ser verificadas, ele está feliz por demonstrar suas habilidades. Convidou o repórter para ir à sua casa, onde mostrou como invadia o site de uma empresa chinesa. Quando o site apareceu em sua tela, ele criou páginas adicionais e digitou a palavra "invadida" em uma delas.
Majia disse ter se apaixonado por hacking durante o primeiro ano de universidade, depois que seus amigos lhe mostraram como atacar um sistema.
Depois de obter um diploma em engenharia, ele aceitou um emprego em uma agência do governo, algo que fez em grande parte para agradar os seus pais. Mas, todas as noites depois do trabalho, ele se volta para sua paixão: hacking. Consumido pelos desafios ligados a essa atividade, ele lê revistas voltadas para hackers, troca informações com um pequeno círculo de hackers e escreve códigos maliciosos. Também usa cavalos-de-troia para se infiltrar em computadores de outras pessoas, infectá-los e, assim, ser capaz de assumir o controle deles.
"A maioria dos hackers é preguiçosa", disse Majia, sentado na frente do computador em seu modesto quarto com vista para um dilapidado complexo de apartamentos. "Somente alguns de nós conseguem realmente escrever códigos, pois é essa a parte difícil."

Atrás do dinheiro
A atividade é ilegal na China. No ano passado, Pequim reviu e endureceu uma lei que torna crime a ação de hackers, sujeito a punições de até sete anos de prisão. Contudo Majia parece não se preocupar, especialmente porque a lei em grande parte não é aplicada com rigor.
Mesmo assim, toma cuidado. Ele reconhece que, em parte, o que o atrai é o dinheiro. Vários hackers ganham muito, disse. E ele parece estar traçando o seu próprio caminho. Exatamente quanto ganhou até agora, ele não diz. Mas admite que vende códigos maliciosos para outros; e alardeia que é capaz de entrar em contas bancárias de terceiros enquanto opera micros à distância. O incentivo financeiro é o que motiva muitos hackers chineses como Majia.
Um desses piratas invadiu o site do governo norte-americano e realizou, posteriormente, uma palestra sobre o tema em uma universidade. Esse hacker também trabalhou para o ministro da Segurança da China. Mas muitos tentam lucrar com dados roubados de grandes corporações ou ensinando como invadir computadores.
"Eles ganham muito vendendo vírus e cavalos-de-troia para corromper computadores de outras pessoas", afirmou Scott Henderson, autor do livro "The Dark Visitor: Inside the World of Chinese Hackers" (O Visitante Secreto: Por Dentro do Mundo dos Hackers Chineses, na tradução livre). "Também invadem contas de jogos on-line e vendem os personagens virtuais. É muito dinheiro." Majia mora com os pais, e, no seu quarto, tem pouca coisa além de um computador de mesa, uma conexão de internet de alta velocidade e um armário.
Não há pintura especial nem qualquer tipo de decoração. Sua socialização ocorre principalmente on-line, onde ele trabalha a partir de aproximadamente 18h30 até 0h30. Indagado sobre o motivo pelo qual ele não trabalha para uma grande empresa de tecnologia chinesa, ele olha com desdém e diz que isso limitaria a sua liberdade.

Tradução de FABIANO FLEURY DE SOUZA CAMPOS

Entenda as diferenças entre os formatos de arquivos de vídeo

 Entre os tipos de formatos de vídeo, como AVI, RMVB e MKV, qual é o que garante melhor qualidade de imagem? E qual é o programa que converte o filme em DVD para esses formatos?
Ailton
Resposta: Um mesmo filme gravado no formato RMVB possui quase a metade do tamanho de um que seja gravado no formato AVI.
Se dermos dez como nota máxima para a qualidade do vídeo AVI, podemos atribuir 8,5 ou 9 para o vídeo no formato RMVB. Os arquivos AVI são compatíveis com praticamente todos os players (programas) do mercado. O formato RMVB é compatível com o Real Player e com outros programas que tenham codecs, ou extensões, que entendam o seu formato. Um exemplo é o Media Player Classic (superdownloads.uol.com.br/download/79/real-alternative).


 Converter video em DVD

Duas sugestões são o Free Easy CD DVD Burner (migre.me/g2XN) e o Free Movies to DVD (migre.me/g2Xv). 

O formato MKV é, de uma forma simplificada, uma variação do formato AVI. Ele possui mais recursos para a edição de vídeos e é menor do que o AVI.
Ele pode ser executado no Windows Media Player mais recente ou em outros players que tenham codecs para ele, como o SMPlayer, disponível em www.baixaki.com.br/download/smplayer.htm.
A vantagem do AVI sobre os dois outros formatos é que ele pode ser gravado diretamente em um DVD como um arquivo e ser exibido na maioria dos tocadores de mesa do mercado, o que já não ocorre com os outros formatos. Se for para ver no PC, os formatos RMVB e MKV economizarão muito espaço para o leitor. Se quiser ver os vídeos em DVD, o formato AVI será mais prático.
Existem muitos programas que fazem a extração do filme gravado em um DVD para formatos digitais como esses. Em www.riverpast.com/en/support/tutorials/convert/vob/mkv.php, o leitor encontrará programas que transformam os arquivos VOB, contidos nos DVDs, para os formatos citados.


Colaboração: José Antônio Ramalho - canalaberto@uol.com.br

domingo, 14 de fevereiro de 2010

Ria com os chutes sobre o futuro do iPad

14/2/2010
Ria com os chutes sobre o futuro do iPad
A massa de comentários contraditórios sobre o futuro do iPad - o novo computador, e-reader e tablet da Apple - nos sugere uma boa reflexão sobre o risco das previsões entusiásticas ou pessimistas sobre o futuro das inovações. A propósito, me vem à mente a advertência de um cientista e escritor famoso: Arthur C. Clarke, que disse, em 1995, com sua fina ironia: "É muito arriscado fazer previsões. Especialmente sobre o futuro".
A reportagem é de Ethevaldo Siqueira e publicada pelo jornal O Estado de S. Paulo, 14-02-2010.
Nas duas últimas semanas, jornalistas oniscientes previram um futuro medíocre para o iPad, ridicularizaram o produto e apelidaram-no de iPodão ou iPhonão. Em sua avaliação, o iPad foi uma decepção completa e o produto, provavelmente, não fará nenhum sucesso.
Outros notaram até uma ponta de desencanto na plateia, em São Francisco, a cada característica anunciada por Steve Jobs, o presidente e fundador da Apple.
No extremo oposto, uma minoria prevê que o iPad será um sucesso comparável ao do iPod ou do iPhone. Mais do que isso: poderá até salvar os jornais, livros e revistas. Divirto-me tanto com os pessimistas amargos quanto com os otimistas retumbantes.
Minha opinião? Acho o iPad sensacional. Eu compraria um amanhã cedo. Isso não quer dizer que será um sucesso imediato. Por ser uma quebra de paradigma, ele exige que as pessoas aprendam a gostar dele, mas lentamente.
Não tenho dúvida: daqui a dois ou três anos, ele talvez seja um sucesso e bata a maioria dos leitores eletrônicos (e-readers) lançados no mercado até aqui. O que prevejo é que, a cada seis meses, ele tenha versões cada vez mais incrementadas, com tela de LED orgânico (OLED), comunicação 3G avançada, câmeras para foto e vídeo, celular embutido para comunicação de voz, além de conteúdos e aplicativos apaixonantes.
Sua tela colorida, sensível ao toque (touchscreen), é mais avançada do que a do iPhone e responde com maior rapidez aos gestos e movimentos de nossos dedos. Amplia e reduz textos e imagens, empilha, arrasta e oculta fotos. Com a moderna tecnologia IPS (de In-Plane Switching), seu monitor de LED-LCD nos dá melhor imagem e ângulo de visão nítida muito mais amplo.
Com a adesão das editoras, poderá acessar jornais e revistas e armazenar dezenas de livros. Poderá, assim, atrair adultos que têm o hábito de ler em viagem, em férias, em qualquer lugar.
Com ele, estudantes poderão levar para o colégio ou universidade dezenas de livros de textos e dicionários, sem que isso pese um grama a mais em sua mochila. Além de tudo isso, será um computador portátil Apple.
AH, AS PREVISÕES!
Testemunhei, em Chicago, no dia 13 de outubro de 1983, a inauguração do primeiro serviço comercial de telefonia celular das Américas, lançado pela antiga AT&T. Fiz ligações num tijolão analógico instalado no automóvel, que pesava 7,5 quilos, custava algo próximo de 5 mil dólares e tinha uma bateria que só garantia 30 minutos de conversação fora do carro.
Dois repórteres bisbilhoteiros descobriram um estudo encomendado pela AT&T sobre o futuro do novo serviço, feito por duas famosas consultorias contratadas para analisar as perspectivas do telefone celular, como negócio e produto de massa. Sua conclusão: "o celular será, na melhor das hipóteses, um negócio medíocre, pois, em 20 anos, sua penetração máxima nos Estados Unidos não chegará a 15% dos usuários".
Não ria, leitor. Há coisas bem mais engraçadas, entre as previsões estapafúrdias feitas por gente famosa sobre o futuro de inovações. Em 1878, menos de dois anos depois da invenção do telefone por Graham Bell, William Preece, engenheiro-chefe do Correio Britânico (British Post Office), declarava ao jornal The Times: "Os americanos precisam do telefone. Nós, londrinos, não precisamos, pois temos aqui uma multidão de mensageiros".
Lord Kelvin, matemático e físico, presidente da British Royal Society, sentenciou em 1895: "O voo de máquinas mais pesadas do que o ar é impossível". Em 1939, Thomas Watson, presidente da IBM, fazia a mais surpreendente previsão de sua vida: "O computador não tem qualquer possibilidade de se tornar um produto industrial de interesse para a IBM".
Em 1977, Ken Olson, presidente e fundador da Digital Equipment Co. (DEC), fabricante de mainframes, nos legou outra pérola: "Não há qualquer razão para alguém querer ter um computador em casa". Dias depois, Steve Jobs lançava o Apple II, que vendeu mais de 20 milhões de unidades em todo o mundo.
Bill Gates nos deu preciosas contribuições. Em 1981, ele disse: "Ninguém precisa de um PC com memória RAM superior a 640 quilobits". Em 1984, outra declaração curiosa: "Nunca fabricaremos um sistema operacional de 32 bits". Em entrevista coletiva, em 2001, previu que o Tablet PC seria "o formato mais popular de PC a ser vendido nos Estados Unidos, nos próximos anos". O produto decepcionou.
A própria Apple amargou o fracasso em 1990, com seu primeiro computador portátil, o Mac Luggable, de 8 quilos. E não obteve sucesso com o tablet Newton, muito caro, lançado em 1993.

terça-feira, 9 de fevereiro de 2010

netflow test avaliar

http://www.solarwinds.com/register/MoreSoftware.aspx?External=false&Program=852&CMP=LEC-PRT-CMPP-NA-MENU-DL

http://www.cisco.com/en/US/prod/iosswrel/ps6537/ps6555/ps6601/networking_solutions_products_genericcontent0900aecd805ff72b.html

http://www.networkuptime.com/tools/netflow/

quarta-feira, 3 de fevereiro de 2010

F5 - SFP para F5

SOL6097: Specifications of the Fiber Gigabit Ethernet SFP and XFP module ports on BIG-IP system platforms

Updated: 11/23/09 10:23 AM
Solution

The following specifications are for the available Fiber Gigabit Ethernet modules and the platforms that support those modules.

Note: Only SFP modules provided by F5 Networks are supported. For more information, refer to SOL8153: F5 Support of third-party hardware components.

Important: The end user must ensure suitability of both the optical fiber and the laser transceiver on the other end.

Small Form-factor Pluggable (SFP) or GBIC-mini module

Note: F5 Networks Gigabit Ethernet modules comply with IEEE standards 802.3ab (1000BASE-T) and 802.3z (1000BASE-SX, 1000BASE-LX).

Important: Fiber cables must be a minimum of two meters according to IEEE Std 802.3ae.

1000Base-SX (Short Range) Ethernet Transceiver
  • Laser Emitter: 850 nm (multi-mode)
  • Connector Type: LC
  • Operating distances and cable specification/requirements:

    • 220 meters maximum of 62.5 um core multi-mode fiber (MMF) that meets type A1a defined in IEC 60793-2:1992
    • 500 meters maximum of 50.0 um core multi-mode fiber (MMF) that meets type A1b defined in IEC 60793-2:1992
  • Supported Platforms: 1500, 1600, 3400, 3600, 3900, 6400, 6800, 6900, 8400, 8800, 8900, VIPRION
1000Base-LX (Long Range) Ethernet Transceiver
  • Laser Emitter: 1310 nm (single-mode)
  • Connector Type: LC
  • Operating distances and cable specification/requirements:

    Note: When using MMF, it is required to use single-mode fiber offset-launch mode-conditioning patch cords in both ends of the link as specified in IEEE 802.3-2005 section 38.11.4.


    • 5 kilometers maximum using 10 um core single-mode fiber (SMF) that meets type B1 in IEC 60793-2:1992
    • 550 meters maximum using 50 um core multi-mode fiber (MMF) that meets type A1b defined in IEC 60793-2:1992
    • 550 meters maximum using 62.5 um core multi-mode fiber (MMF) that meets type A1a defined in IEC 60793-2:1992
  • Supported Platforms: 1500, 1600, 3400, 3600, 3900, 6400, 6800, 6900, 8400, 8800, 8900, VIPRION

XFP (10 Gigabit Small Form Factor Pluggable)

Note: F5 Networks 10GE optical modules comply with IEEE Std 802.3ae.

Important: Fiber cables must be a minimum of two meters minimum according to IEEE Std 802.3ae.


10GBASE-SR (Short Range) Ethernet Transceiver
  • Laser Emitter: 850 nm (multi-mode)
  • Connector Type: LC
  • Operating distances and cable specification/requirements:

    • 26 meters maximum for type 160MHz-km 62.5 um core multi-mode fiber (MMF)
    • 33 meters maximum for type OM1 200MHz-km 62.5 um core multi-mode fiber (MMF)
    • 66 meters maximum for type 400MHz-km 50.0 um core multi-mode fiber (MMF)
    • 82 meters maximum for type OM2 500MHz-km 50.0 um core multi-mode fiber (MMF)
    • 300 meters maximum for type OM3 2000MHz-km 50.0 um multi-mode fiber (MMF)
  • Supported Platforms: 8400, 8800, VIPRION

10GBASE-LR (Long Range) Ethernet Transceiver
  • Laser Emitter: 1310 nm (single-mode)
  • Connector Type: LC
  • Operating distances and cable specification/requirements:

    • 10 kilometers maximum for ITU-T G.652 single-mode fiber (SMF)
  • Supported Platforms: 8400, 8800, VIPRION

10GBASE-ER (Extended Range) Ethernet Transceiver
  • Laser Emitter: 1550 nm (single-mode)
  • Connector Type: LC
  • Operating distances and cable specification/requirements:

    • 40 kilometers maximum for ITU-T G.652 single-mode fiber (SMF)
  • Supported Platforms: 8400, 8800, VIPRION
Enhanced Small Form-factor Pluggable (SFP+)
Note: F5 Networks 10 Gigabit Ethernet modules comply with IEEE standards 802.3ae 10GBASE-LR/LW, 10GBASE-SR 10G Ethernet. 
Important: Fiber cables must be a minimum of two meters according to IEEE Std 802.3ae.
10GBase-SR (Short Range) 10G Ethernet Transceiver
  • Laser Emitter: 850 nm (multi-mode)
  • Connector Type: LC
  • Operating distances and cable specification/requirements:
        300   meters maximum on OM3          (2000 MHz-km) 50um MMF
        82     meters maximum on OM2          (500 MHz-km) 50um MMF
        66     meters maximum on                  (400 MHz-km) 50um MMF
        33     meters maximum on OM1          (200 MHz-km) 62.5um MMF
        26     meters maximum on                  (160 MHz-km) 62.5um MMF
  • Supported Platforms: 8900

10GBase-LR/LW (Long Range) 10G Ethernet Transceiver
  • Laser Emitter: 1310 nm (single-mode)
  • Connector Type: LC
  • Operating distances and cable specification/requirements:
        10     kilometers maximum on             8-10um SMF
  • Supported Platforms: 8900

Differentiating the 1GB SFP and 10GB SFP+ optic modules




Updated: 2/2/10 2:05 PM
Solution

F5 Networks manufactures and ships two different SFP optics that look identical in size and shape: the 1GB SFP and 10GB SFP+ modules. The modules can be identified by information located on the top of the SFP module.
The 1GB module can be identified by the following information:
Module Number: OPT-0010-00
1.25Gig, 850nm, 550m
  • 1.25Gig specifies this is a 1 Gigabit module
  • 850nm specifies the laser wavelength
  • 550m specifies the maximum operating distance
The 10GB module can be identified by the following information:
Module Number: OPT-0016-00
10Gig, 850nm, 300m
  • 10Gig specifies this is a 10 Gigabit module
  • 850nm specifies the laser wavelength
  • 550m specifies the maximum operating distance

terça-feira, 2 de fevereiro de 2010

123456, a senha mais popular da Internet



Uma pesquisa feita pela Imperva – empresa norte-americana de segurança de dados – concluiu que a senha mais usada pelos internautas dos EUA e, possivelmente, do mundo é “123456”

Para chegar a essa constatação foram analisadas 32 milhões de senhas divulgadas após um ataque de hackers ao site Rockyou.com.

A ordem, portanto, é ser um pouco mais criativo e misturar letras e números. Veja agora, o top ten das senhas mais populares entre os internautas americanos.

1. 123456

2. 12345

3. 123456789

4. Password ("senha")

5. iloveyou ("eu te amo")

6. princess ("princesa")

7. rockyou (o nome do site pesquisado)

8. 1234567

9. 12345678

10. abc123

SonicWALL identifica os 10 principais ameaças na Web


Decision Report     07/12/2009
A SonicWALL, Inc.,  fornecedora global de infraestrutura para segurança de redes, identificou nesta segunda-feira, 07/12, os principais riscos que ameaçam os consumidores online neste período de compras de fim de ano. Com a proximidade das férias, fraudadores, hackers e golpistas estão se preparando para a avalanche de consumidores online em busca de presentes e, para isso, pensam em métodos para obter dados, aprimoram malwares em forma de cartões de Natal e criam novas técnicas de golpes comerciais.
Seguindo dicas simples e conhecendo as principais fraudes e golpes que podem ocorrer neste período de fim de ano, os consumidores on-line podem se precaver. Por isso, Andrew Klein, gerente de produto da SonicWALL, destacou os 10 principais riscos desta época do ano.
1. Compras online: Além de um aumento nas transações online, neste período existe a probabilidade de que elas também ocorram nos estabelecimentos (como lojas, transportadoras, etc.) com os quais você não lida com frequência. Se você receber um email dizendo que “Seu cartão de crédito foi rejeitado”, a melhor coisa a fazer é entrar em contato com o estabelecimento diretamente usando um número de telefone ou endereço de email que você obteve através do website dele – e não do email de rejeição do cartão. Além disso, digite a URL do estabelecimento no seu browser. Não clique em links do email recebido.
2. Ataques após as férias: Logo depois das festas, as contas chegam e, devido ao número de transações, você pode somente dar uma olhada superficial nas cobranças. Não faça isso. Revise com cuidado todas as cobranças e certifique-se de que todas são válidas. Isto pode ser complicado quando muitas pessoas utilizam o mesmo cartão durante as férias, mas faça mesmo assim. Frequentemente os golpistas fazem uma pequena cobrança num cartão como “experiência”. Uma cobrança que passa despercebida num mês pode levar a uma conta muito alta, repleta de cobranças fraudulentas, no mês seguinte.
3. Cartões de Natal: Milhões de cartões eletrônicos serão enviados neste fim de ano – alguns deles serão golpes. Quando você abrir estas mensagens, elas podem solicitar que você faça o download de algum programa, codec, ou outro “code” para visualizar uma imagem. Antes de fazer qualquer coisa, pare aí mesmo. Entre em contato com o remetente de outra maneira e descubra se o cartão é mesmo real antes de continuar. Além disso, leve em consideração outras maneiras de enviar cumprimentos de Natal como “photo sharing” – serviços onde se pode trocar fotografias online.
4. Serviços de entrega de encomendas: Este tipo de golpe ocorre na forma de um aviso simpático de uma empresa de entrega de encomendas, indicando que há um problema com o envio da sua caixa. Tipicamente a mensagem de email inclui algumas frases como “Nós tentamos entregar sua encomenda, mas não conseguimos encontrá-lo. Por favor clique aqui para remarcar sua entrega”, ou “Abra o documento anexo para saber mais sobre o problema”. Quando você enviar uma encomenda receberá um número de rastreamento (tracking number). Se você receber um aviso por email, não clique em nenhum link do email. Encontre o seu número de rastreamento e veja se ele confere com o número de rastreamento do email. Outra alternativa é ir diretamente ao website do serviço de entregas e checar o status você mesmo.
5. Vídeos temáticos de fim de ano: Tendo o fim de ano como gancho, certamente você receberá alguns convites para assistir ao mais novo vídeo do tipo “Papai Noel fica preso na chaminé”, e para isso bastará clicar num link. Se o convite (via email, chat, etc.) vier de um amigo conhecido, descubra com eles onde o vídeo está hospedado (youtube, hulu, etc) e vá diretamente ao site para procurar pelo vídeo. Se o convite tiver sido enviado por uma pessoa desconhecida, delete-o.
6. Perigos de sites de relacionamento social: No decorrer do ano passado, ataques de spam e golpes aumentaram dramaticamente em sites populares de relacionamento social, como LinkedIN e Facebook. Com mais pessoas se conectando através de Facebook e MySpace, consumidores podem receber convites e sugestões de “amigos” para visualizar suas fotos, receber algumas “ofertas” especiais ou usar jogos que podem ser malware ou um ataque de golpe. É preciso identificar seus amigos de verdade – as pessoas em quem você pode confiar e que não mandariam junk email. As mensagens sobre “a melhor oferta de Natal da sua vida” devem ser deletadas.
7. Desconfie das barganhas: Na época das férias é possível que você entre em websites que geralmente não visita. Alguns desses sites podem solicitar que você desabilite seu bloqueador de pop-ups para “obter descontos maiores”, e depois disso, você pode conseguir uma oferta muito boa se simplesmente fornecer seu endereço de email. O resultado pode ser um desconto, mas quase certamente não significarão nada mais do que mais spam na sua caixa de entrada. Os websites mais respeitáveis não precisam de janelas pop-up para oferecer-lhe um bom negócio.
8. Pesquisas estranhas: Nesta época de fim de ano as pessoas procuram por coisas estranhas como “calcinhas para cachorro” e outros ítens menos comuns, e a lista de websites obtida numa pesquisa pode ser menos reconhecível. Seguir um resultado de pesquisa de “Natal” pode levar os consumidores a um website hospedeiro de malware. Se você clicar num link de pesquisa e for solicitado a fazer um download para continuar naquele site, interrompa a pesquisa imediatamente. Se você chegar até o site e for solicitado a fazer um download de um “plug-in”, não faça. Se você acha que o site pode ser legítimo, vá ao website do fornecedor do plug-in (Adobe, Microsoft, etc) e faça o download do plug-in de lá, e depois volte ao site original e veja o que acontece.
9. Solicitações de senha: Se você planeja “tweetar” sobre seus cumprimentos de Natal ou pretende usar contas de email de sistemas-nuvem como Gmail ou Yahoo Mail, tome um cuidado extra neste fim de ano. Suas credenciais podem estar sendo sujeitas à exploração e os contatos do catálogo de endereços que você usa para enviar seus cartões de Natal podem estar sendo roubados. Você pode tornar seu acesso a esses diferentes sistemas mais seguro protegendo seu login e senha. Proteja suas senhas tendo uma senha diferente para cada serviço. Não mostre-as para ninguém, não as envie por email, programas de mensagen instantânea ou pelo Tweeter, e assegure-se de trocar suas senhas de vez em quando.
10. Segurança desatualizada: Assegure-se de que seu firewall possa bloquear não só hackers, mas também malware e talvez até spam. Mantenha seus softwares de anti-vírus, anti-spam e anti-golpes atualizados. Finalmente, invista num bom filtro de conteúdo, um que identifique e bloqueie websites perigosos.
Durante as festas, a tendência é que várias formas de malware e ameaças de golpe apareçam, de maneira que consumidores desavisados não esperam encontrar. Malware pode ser disfarçado como um cartão de Natal de uma tia mais velha. Um ataque de golpe pode vir da UPS ou de uma loja online onde o consumidor acabou de finalizar uma compra. Um “amigo” do Facebook envia um convite para um jogo especial de Natal. Sua loja online favorita oferece um desconto especial se você “clicar aqui”.