quarta-feira, 27 de fevereiro de 2008

 

Microsoft IE X Mozilla Firefox

Analisando os relatórios do "Google Analitics" e do "Histats" percebi que a maioria dos visitantes do meu Blog utiliza o Internet Explorer (IE). Em números, fica assim:
1º) 39% utilizam o IE6
2º) 32% o Firefox 2.0
3º) 26% o IE7
Portanto, o IE gera 65% das visitas ao meu site. Na realidade, esses números estão bem próximos dos divulgados pela imprensa sobre o tráfego total da internet.
Confesso que só mudei definitivamente de navegador somente quando saiu o Firefox 1.4.
Eu até já havia instalado versões anteriores a essa, porém, como vários sites não funcionavam com ele eu acabava preferindo continuar com o IE6.
Porém, a maioria dos sites começou a se preocupar em criar páginas que fossem visualizadas corretamente por outros browsers, foi quando eu decidi a usar o Firefox.
E um dos pontos principais que permitiu essa mudança foi o complemento "IE Tab" que através de apenas um clique você pode visualizar, de dentro do Firefox, o conteúdo de um site utilizando o IE. Isso é importante para sites que não tiveram a preocupação de corrigir suas páginas (um caso deles é o site da VIVO - mas eu garanto que a maioria já funciona e a qualidade das páginas é melhor no Firefox).
Muitos vão falar: "Se quer um bom, então utilize o Opera!" (Mas, o que acaba pesando na decisão acaba sendo o número e a qualidade dos complementos existentes para o Firefox.)
E outros, fãs da Apple, vão dizer: Melhor mesmo é o Safari! (Mas eu já testei e ele realmente decepcionou logo de cara...)

Portanto, nada melhor do que eu juntar tudo o que eu aprendi nesse tempo e incentivar as pessoas a pelo menos testar por um tempo o Firefox (ou outro navegador diferente do IE).
Se você for pesquisar na internet vai encontrar pessoas apaixonadas pelo Firefox (é compreensível... hehe) que apresentam 50, 100 motivos para mudar para o Firefox.
Mas, vou ser bem mais realista e apresentar apenas o complementos que você não pode deixar de instalar para ter uma grande experiência com o Firefox.

Os complementos que não podem faltar:
  1. Tab Mix Plus - Acrescenta várias funcionalidades às Tabs do Firefox.
  2. IE Tab - Possibilita visualizar páginas com o IE de dentro do Firefox.
  3. GTranslate - Efetua a tradução de palavras automaticamente - Através do Google.
  4. Verificacao Ortográfica - Realiza verificação automática de textos como no Office.
  5. Image Zoom - Possibilita realizar o Zoom em qualquer imagem.
  6. Connect to Address - Abre um endereço web caso ele não seja um link, basta selecionar o texto e clicar com o botão direito.
  7. Auto Shutdown - Desliga automaticamente o computador quando os downloads terminarem.

Complemento importante:

Tema visual:

Faça o Download do Firefox (ele é muito menor do que esse monte de tranqueira que você está baixando), instale os complementos (rapidinho vc faz isso) e eu tenho certeza que, logo logo, você será mais um novo membro da comunidade...

Links Relacionados: Mozilla


Firefox

Marcadores: , ,


terça-feira, 26 de fevereiro de 2008

 

Como aumentar a segurança em PenDrives

Antes da popularização da internet, o meio mais comum de disseminação de vírus de computadores era através de dispositivos móveis, quer dizer CD's e principalmente disquetes.
Com os vários serviços disponíveis na internet e as deficiências de tamanho e qualidade dos disquetes acabou fazendo com que as pessoas diminuíssem a utilização desses dispositivos. Conseqüentemente, o número de infecções através deles é muito pequeno.
Porém, como a utilização de PenDrives vem crescendo, aumenta-se também o interesse no desenvolvimento de vírus que utilizem esses aparelhos. Primeiro, por causa do potencial de contaminação e segundo por causa das pessoas, que não prestam muito atenção nessas coisas.
Por acaso você já parou para pensar que, na maioria dos PenDrives, não há nenhum dispositivo mecânico para impedir a gravação de informações neles, como nos disquetes? Com isso, não há como garantir segurança na utilização de PenDrives.

Mas o que podemos fazer para remediar, um pouco, essa situação?
Primeiro, você tem de instalar um bom antivírus na máquina e mantê-lo atualizado (e lógico, ter um Firewall para acessar a internet, mas não vem em questão agora) e, em segundo lugar, desabilitar o AutoPlay de dispositivos móveis na sua máquina.
Desabilitando o AutoPlay você não impede que o seu pendrive seja contaminado, mas garante que, quando ele for conectado à sua máquina, o vírus não seja executado automaticamente, dando tempo para o antivírus agir.

Mas como desabilitar o AutoPlay?
Para o WindowsXP existe o PowerToy "Tweak UI" da própria Microsoft e nele dá para efetuar essa configuração.
Após instalar o "Tweak UI" vá ao item "My Computer | AutoPlay | Drives" e "My Computer | AutoPlay | Types", desmarque o AutoPlay de todos os itens e clique em OK.

Vale lembrar também que é importante pedir ao antivírus que verifique o PenDrive pois, como a verificação é feita sob demanda, ele só vai detectar o vírus quando este for acessado pelo Sistema Operacional.

Em tempo, foi por isso que, nos meus artigos sobre o TrueCrypt, eu não comentei sobre a opção de auto-criar drives quando um dispositivo móvel é conectado ao computador.

Marcadores: , , ,


sexta-feira, 22 de fevereiro de 2008

 

FileCrop (Busca em RapidShare, MegaUpload, ...)


Para quem gostou do site RapidBusca tem que conferir este outro, o FileCrop, nele é possível pesquisar arquivos armazenados não só no RapidShare mas também no MegaUpload, no 4Shared e no Badongo. Além disso, eles estão prometendo acrescentar outros sites de armazenamento ao mecanismo de busca.

Marcadores: , , ,


quarta-feira, 20 de fevereiro de 2008

 

Não caiam no email de "INTIMAÇÃO PARA COMPARECIMENTO EM AUDIÊNCIA"

Acabou de chegar para mim um email me intimando para comparecer a audiência da "Procuradoria Regional do Trabalho". Basta avaliar calmamente o email e lógico, não clicar em nenhum link dele, que percebemos diversas informações incoerentes.
  1. Email de Origem: procuradoria@mpf.gov.br => Ministério Público Federal
  2. Orgão Intimador: Procuradoria Regional da Justiça da 12ª Região
  3. Local para comparecimento: Procuradoria Regional do Trabalho
Quer dizer, uma "salada de frutas". Além disso, haviam outros pontos relevantes:
  1. Links para os supostos anexos do despacho e intimação: www_conteudoprivado_com_br|intimicao|1627-03 => (Obs.: mudei para evitar que alguém clique, sem querer, no link)
  2. Intimação 1627-03 - UFSC: Bem, o mais perto de Santa Catarina que eu já cheguei foi São Paulo...
Abaixo está a mensagem original, para quem quiser conferir o conteúdo da mensagem, sem os links logicamente pois eu não vou ficar ajudando esse bando de Spammers:

INTIMAÇÃO PARA COMPARECIMENTO EM AUDIÊNCIA
de     : "procuradoria@mpf.gov.br" <procuradoria@mpf.gov.br>
cc     : procuradoria@mpf.gov.br     
data   : 18/02/2008 04:00     
assunto: INTIMAÇÃO PARA COMPARECIMENTO EM AUDIÊNCIA     
------------------------------------------------------------
Procuradoria Regional da Justiça da 12ª Região
Coordenação de Defesa dos Interesses Difusos e Coletivos ? CODIN
PROCEDIMENTO INVESTIGATÓRIO N.º 324/2008

Assunto: INTIMAÇÃO PARA COMPARECIMENTO EM AUDIÊNCIA

O MINISTÉRIO PÚBLICO DA JUSTIÇA, no desempenho de suas atribuições institucionais, com fundamento nos artigos 127 e 129, inciso VI da Constituição Federal e artigo 8º, inciso VII, da Lei Complementar n.º 75, de 20 de maio de 1993, INTIMA Vossa Senhoria a comparecer nesta Procuradoria Regional do Trabalho, no dia 25 de fevereiro de 2008, às 10:30 horas, a fim de participar de audiência administrativa, relativa ao procedimento investigatório em epígrafe, em tramitação nesta Regional, conforme despacho em anexo.

Agora_entrou_chup_.wmv ANEXO DESPACHO (194k)

Agora_entrou_chup_.wmv ANEXO INTIMAÇÃO (214k)

2008.02.17 - Intimação 1627-03 - UFSC - Página 1 de 1

Powered by MPS Informática - Todos os direitos reservados. Melhor visualizado em 800 x 600 ou superior e Internet Explorer 6.0 ou Superior.
">

Observe que na mensagem acima, onde está em vermelho havia o tal link que eu já comentei. Porém, ao colar aqui o conteúdo do email apareceu um nome bem interessante "Agora_entrou_chup" o que leva a crer que é mais um Virus/Trojan.
Para quem quer ver uma outra variação dessa mesma mensagem basta ver a notícia no site Quatro Cantos (http://www.quatrocantos.com/LENDAS/341_intimacao_mpf.htm).

Marcadores: ,


 

Como tirar o máximo proveito da bateria do notebook

A PCWorld publicou uma matéria muito interessante, escrita por Cauã Taborda, com o título "Como tirar o máximo proveito da bateria do notebook e do celular" que apresenta dicas e apresenta explicações sobre as dúvidas mais comuns dos usuários, vale a pena conferir no link abaixo:
Matéria PCWorld

Marcadores: , ,


sexta-feira, 15 de fevereiro de 2008

 

Doodles

O Google teve uma idéia muito interessante, que eu sempre gostei, que é a de mudar o logotipo do site sempre que há alguma comemoração importante no dia, são os chamados doodles.
Agora eles organizaram todos esses logotipos por ano no link http://www.google.com/holidaylogos.html, vale a pena dar uma conferida.
Ontem, como foi comemorado o dia de São Valentim lá nos Estados Unidos, o Google não deixou passar em branco, então para o pessoal que está apaixonado lá vai o novo doodle:

Marcadores:


sexta-feira, 8 de fevereiro de 2008

 

Crie Ringtones para seu celular


Existem vários sites onde podemos baixar toques para celular (ringtones), um deles é o BRTones que também possui imagens e aplicativos para download. Mas o melhor mesmo é criar o seu próprio "ringtone".
Para criar o seu próprio tom para celular, existem vários programas, mas o que eu utilizo é o Audacity que é um freeware OpenSource hospedado no site do SourceForge.
Com esse software instalado é possível abrir um arquivo MP3, selecionar um pedaço da música e gravá-lo com uma taxa de bits menor (o que permite gerar um "ringtone" pequeno, já que a maioria dos celulares possui pouca área de armazenamento).
 

Para gerar um Ringtone para seu celular siga os passos abaixo:
  1. Faça o download do Audacity e instale-o;
  2. Faça o download do LAME MP3 Encoder e descompacte seu conteúdo no diretório onde foi instalado o Audacity;
  3. Gere ou baixe um arquivo MP3 com a música de onde você quer tirar um parte para montar o ringtone;
  4. Abra o arquivo MP3 pelo Audacity e selecione a parte da música que você quer gerar o Tom (através do gráfico de ondas da música que é apresentado no software);
  5. Vá ao item de menu "Editar | Preferencias...";
  6. Na página "Formatos de Arquivo", clique no botão "Encontrar Plug-in" e localize a DLL (lame_enc.dll - que você descompactou no diretório do Audacity), mude a "Taxa de bits" (bitrate) para um valor menor do que o atual, por exemplo "90 kb", clique em OK;
  7. Agora clique no item de menu "Arquivo | Exportar seleção como MP3" para salvar o pedaço da música que você selecionou;
Teste o "ringtone" e verifique a qualidade dele. Caso não fique boa, basta voltar ao Audacity e escolher uma "Taxa de Bits" maior e Exportar a selecão novamente.
Depois de pronto, é só enviar o Tom para o celular, via cabo de dados, BlueTooth, etc.
Obs.: Reduzindo a taxa de bits, a qualidade do som também será diminuída, mas como os celulares não reproduzem muito bem, essa mudança costuma não ser perceptivel. Portanto, depende de cada um realizar esses ajustes.

Marcadores: , , , , , , ,


sexta-feira, 1 de fevereiro de 2008

 

Como criar um drive criptografado com o TrueCrypt

Um breve resumo

O TrueCript é uma ferramenta OpenSource de criptografia automática que funciona tanto no Windows quanto no Linux. Com ele é possível criar um disco virtual dentro de um arquivo, como se fosse um drive real. Portanto, pode ser utilizado para criar um esquema de segurança de informações, tanto em um HD comum quanto em um PenDrive.

Depois de criado e iniciado o drive, basta utilizá-lo como outro qualquer, pois esse software se responsabiliza pelo processo de criptografia, deixando o usuário livre de qualquer tipo de intervenção (como em outros softwares, que criptografam arquivos individualmente).

Além disso, ele tem uma funcionalidade muito interessante que é a criação de volumes escondidos (esteganografia). Assim, se houver o risco de lhe forçarem a revelar a senha de acesso, a parte escondida não será visualizada.

Download do Software

Faça o download do software diretamente no site da TrueCrypt e, caso você queira, baixe também a tradução para o Português, mas eu não recomendo, pois com a tradução algumas informações são perdidas.

Criação de um drive criptografado:


  1. Após instalar o TrueCrypt, abra-o e clique no botão "Create Volume"


  2. Na tela "TrueCrypt Volume Creation Wizard" selecione "Create a standard TrueCrypt volume" e clique em "Next >"


  3. Na tela "Volume Location" clique em "Select File...". Escolha o local e o nome do arquivo (por exemplo: C:\Arquivos_Pessoais.TC) e clique em "Next >"


  4. Na tela "Encryption Options" deixe os parâmetros padrões (se você não conhece sobre esses algoritmos) e clique em "Next >"


  5. Em "Volume Size" entre com o tamanho máximo que seu drive deverá ter...


  6. Em "Volume Password" está a chave do sucesso da criptografia a ser feita. Digite a senha duas vezes para confirma-la e clique em "Next >" (Observe que é recomendado que você digite uma senha com no mínimo 20 caracteres – podendo chegar até 64 – o quanto maior melhor. Além disso, deve-se alternar letras maiúsculas e minúsculas, números e caracteres especiais)


  7. Caso você digite uma senha com menos do que 20 caracteres será apresentada uma mensagem alertando sobre o ocorrido, mas isso não impede a criação do volume.


  8. Em "Volume Format" clique no botão "Format" para que o arquivo seja criado. (Obs.: Se o arquivo que você escolheu já existir, aparecerá uma mensagem lembrando que o arquivo não será criptografado e sim deletado para a criação de um novo)


  9. Ao terminar a formatação clique em "Exit" e volte para o TrueCrypt.


  10. Na tela do TrueCrypt, selecione uma das unidades de disco disponíveis (por exemplo, escolha o drive F:)


  11. Clique em "Select File..." e selecione o arquivo que acabou de ser gerado (C:\Arquivos_Pessoais.TC [no meu exemplo]) e clique em "Abrir" para retornar para o TrueCrypt


  12. Clique no botão "Mount" da janela do TrueCrypt (nesse momento o drive virtual será criado)


  13. Preencha a senha e clique em "OK"


  14. Abra o seu gerenciador de arquivos (por exemplo, Windows Explorer) e confira que o Drive (F:) foi criado.

Agora é só utilizar o novo drive como outro qualquer.

Para que todo o processo seja automatizado, você pode configurar o TrueCrypt para abrir automaticamente com o Windows e montar os drives que você solicitar:


  1. Clique no item de menu "Settings" e depois em "Preferences..."


  2. Marque as opções "Start TrueCrypt" e "Mount favorite volumes" e clique em "OK"


  3. Voltando para o TrueCript clique no item de menu "Volume" e depois em "Save Currently Mounted Volumes as Favorite"


  4. Na mensagem de confirmação, clique em "Sim"

Depois disso, sempre que você abrir o Windows será solicitada a senha para cada drive virtual que você marcou como Favorito.

Obs.: Em breve explico como criar um drive oculto utilizando o TrueCrypt.

Marcadores: , , , ,



Add to Technorati Favorites Adicionar aos Favoritos BlogBlogs diHITT

Assinar Postagens [Atom]