O Netscape foi o primeiro navegador a dominar o mercado. Na década passada, chegou a ter mais de 90% do mercado, valor este que a Mozilla sequer sonha para seu Firefox… Com o golpe baixo da Microsoft, que integrou o Internet Explorer ao Windows 95 OSR2 e seguintes, o Netscape viu seus usuários sumirem num estalar de dedos, e dali em diante entrou numa decadência sem precedentes.
Quando estava na sexta versão, os desenvolvedores liberaram o código-fonte do Netscape para a comunidade open source. Disso nasceu o Mozilla Suite, que depois deu lugar ao Firefox/Thunderbird, e o resto é história… Paralelamente, e agora sob as asas da AOL, o Netscape chegou à sétima versão, falecendo logo em seguida.
Mas eis que a AOL, numa atitude “genial”, ressuscitou o Netscape, e ele chegou à oitava versão usando a engine do Firefox, e também a Trident (do IE). Ou seja, era o Firefox com a extensão IE Tab e um tema verde-água feio e pesado. Na nona versão, lançada há pouco tempo, tiraram a extensão IE Tab engine Trident, de modo a torná-lo novamente multiplataforma, e acrescentaram links e botões para serviços do portal Netscape, porque agora o site é um Digg-like; quer o navegador? Pegue-o em http://browser.netscape.com/.
A notícia da segunda morte (?) do navegador foi dada ontem, pelos próprios desenvolvedores. O motivo é que a AOL está investindo pesado em negócios web-based, além de apoiar abertamente as soluções da Mozilla. O programa (todas as versões) terá suporte apenas até o dia 1° de fevereiro de 2008. Há um mini-FAQ com perguntas comuns, do tipo “OMG, e agora!?” (para esta, aliás, a resposta é usar Firefox e Thunderbird).
Descanse em paz, Netscape!
segunda-feira, 31 de dezembro de 2007
E o Netscape morreu de novo…
Postado por
Hodin
às
06:10
0
comentários
domingo, 30 de dezembro de 2007
Windows Vista
Windows Vista é o nome do atual sistema operacional de desktop da Microsoft, o Windows. Antes do anúncio do nome atual em 22 de Julho de 2005 ele era conhecido pelo cognome Longhorn. Desde 8 de Novembro de 2006 seu desenvolvimento estava completo e foi lançado primeiramente a fabricantes de computadores na data de 30 de Novembro de 2006 e para usuários finais simultâneamente em todo o mundo no dia 30 de janeiro de 2007.Essas datas de lançamento vêm mais de cinco anos após do lançamento do Windows XP, a versão anterior do sistema operacional desktop da Microsoft, fazendo deste o mais longo período entre lançamento do Windows.
Hoje Longhorn é o nome da versão Server desse sistema operacional. O seu lançamento oficial esta previsto para o final de 2007. Atualmente o codnome da versao Beta 2 desse sistema operacional é Wellington.
De acordo com a Microsoft, o Windows Vista tem centenas de novas funções, como uma nova interface gráfica do usuário, funções de busca aprimoradas, novas ferramentas de criação multimídia como o Windows DVD Maker e completamente replanejadas redes de comunicação, áudio, impressão e subsistema de exibição. O Vista também tem como alvo aumentar o nível de comunicação entre máquinas em uma rede doméstica usando a tecnologia peer-to-peer, facilitando o compartilhamento de arquivos e mídia digital entre computadores e dispositivos. Para os desenvolvedores, o Vista introduz a versão 3.0 do .NET Framework, o qual tem como alvo tornar significantemente mais fácil para desenvolvedores escrever aplicativos de alta qualidade do que com a tradicional Windows API.
Uma das mais prevalentes críticas comuns do Windows XP e seus predecessores são suas geralmente exploradas vulnerabilidades de segurança e total susceptibilidade à malware, vírus e buffer overflows. Em consideração a isso, o então presidente da Microsoft Bill Gates anunciou no começo de 2002 uma ‘Iniciativa de Computação Confiável’ de grande escala na empresa a qual tinha como objectivo desenvolver a segurança nos softwares desenvolvidos pela companhia.
Principais mudanças no sistema
O Vista trouxe com ele um conjunto de tecnologias, novas no Windows, entre ferramentas visuais e de programação. As principais novidades em relação às versões anteriores do Windows são:
Windows Aero Glass
A tecnologia Windows Aero é utilizada para gerar efeitos visuais, como sombras e esmaecimentos, no ambiente de trabalho do Windows Vista, similar a alguns efeitos gerados pelos softwares Compiz e Beryl para X.Org (GNU/Linux, BSD e outros Unix), e também do ambiente Aqua para Mac OS X. Segundo a empresa, "O Aero possui efeitos visuais espectaculares, como os elementos de interface transparentes."
Existem requisitos necessários para uma boa performance do visual Aero:
* 128 MB de Memória gráfica compatível com DirectX 9 para resoluções até 1280 x 1024;
* 256 MB ou mais de Memória Gráfica compatível com DirectX 9 para resoluções superiores a 1280 x 1024;
.NET 3.0 (ex-WinFX)
O .NET 3.0 é o nome dado para o conjunto de tecnologias de programação desenvolvidas para o Windows Vista, uma nova versão do modelo .NET.
Windows Presentation Foundation (ex-Avalon)
É uma tecnologia que visa unificar a maneira como os documentos, imagens e gráficos são tratados pelas aplicações. Ela incorpora recursos como 3D, reconhecimento de voz, e animações com aceleração por hardware. Juntamente com esta tecnologia, a Microsoft introduzirá uma linguagem de programação para interfaces gráficas baseada em XML, nomeada XAML.
Windows Communication Foundation (ex-Indigo)
O WCF é o sistema de serviços na web e comunicações que poderá ser utilizado tanto por usuários comuns como por programadores.
Windows Sidebar (Barra lateral)
Contém atalhos e utilidades, como relógio, leitor de RSS, visualizador de imagens, entre outros itens.
Internet Explorer 7.0
A nova versão do famoso browser da Microsoft, com inúmeras funcionalidades como suporte a abas (várias páginas na mesma instância do browser, algo já existente há anos em outros navegadores para Web, como Opera , Firefox e Netscape). visualização simultânea de páginas através de miniaturas e segurança aprimorada.
Windows Media Player 11
Nova versão do tocador de média, que trará suporte nativo a vídeos de alta definição, melhora na busca de músicas na Biblioteca de Média, entre outras inovações. Já foi lançada a versão final deste produto. É o sucessor do Windows Media Player 10.
Windows SideShow
Interface entre o PC e um dispositivo, através do qual se poderá fazer um acesso remoto a conteúdos armazenados no computador.
User Mode Driver
Instalação e utilização de drivers em modo de usuário, especialmente dedicado a periféricos de memória USB.
WDDM (Windows Display Drivers Model)
Modelo de drivers gráficos para suportar as mudanças na interface do Vista, bem como o efeito Aero Glass. Baseia-se em processamento paralelo na GPU.
Atualizações
O Windows Vista tem um aplicativo chamado "Anytime Upgrade", que permite converter edições Home do Windows na Ultimate pagando uma taxa de actualização via Internet; uma página com comparativos é exibida.
Novas Caixas Oficiais
As caixas do Windows Vista serão separadas pelas cores:
* Verde claro para Home Basic;
* Verde escuro para Home Premium;
* Azul para Business (que substitui a versão Profissional do XP)
* Preto para o Ultimate (que incluirá todos os recursos, domésticos e corporativos, alem de ser o top de linha do sistema operacional Vista).
Ícones do Aero Glass
O Windows Vista tem novos ícones com diversos efeitos visuais, entre eles o visual Glass característico desta versão do sistema operacional.
Bloqueio de cópias não autorizadas
Segundo a Microsoft, esta versão do Windows vem com uma tecnologia de bloqueio que evita o funcionamento de cópias não autorizadas. Esta tecnologia limita o uso da plataforma restringindo suas funcionalidades, caso o usuário não active o sistema em um prazo de 30 dias, mas já existem cracks disponíveis na Internet que conseguem quebrá-lo.
Existia no Windows XP um sistema parecido, denominado WPA (Windows Product Activation, em português: Ativação do Produto Windows), que avisa quando o usuário estava usando uma cópia não autorizada do sistema, mas que também já foi inteiramente quebrado por crackers.
Plágio
Muitos usuários do MAC OS X (Apple) acusaram Bill Gates que copiar o mesmo. Na realidade, notam-se muitas semelhanças entre o Vista e o MAC OS X, tais como a Side Bar e o DahsBoard, assim como o "aspecto bonito da interface" caracteristico da Apple. Já não é novidade que certas inovações no Windows já existiam em outros sistemas operativos como o "Controlo Parental" que já existe na Apple há vários anos, o Windows só tem agora com o Vista. Um dos aspectos mais criticados foi o Windows Movie Maker. O MAC OS X tem o pacote iLife (edição de imagem, som e video), enquanto para o Windows existiam certos programas equivalentes, embora tenham de ser comprados à parte. Neste novo Windows, o Movie Maker é uma clara e descarada cópia do MAC OS X. Nenhuma das duas partes se quis pronunciar em relação ao suposto plágio, de modo que esta guerra de cópia Vista/MAC OS X mantém-se acesa entre usuários.
As possíveis desvantagens
Os requisitos mínimos do Vista são vistos como "pesados", mesmo para os padrões atuais. Para usufruir das vantagens do Vista, é necessário, para a maior parte dos usuários, um grande upgrade em seu computador. Restam dúvidas se haverá uma versão (ou uma opção) para computadores de menor capacidade de processamento.
Outro ponto a se ressaltar, é que essa alta exigência por parte do mesmo pelos recursos de onde será instalado já está gerando grande preocupação e expectativa entre as empresas de jogos eletrónicos. Muitas destas desenvolvedoras já elevaram seus patamares de requisitos mínimos de sistema para algo até muito acima daquilo que seus produtos realmente exigem; apenas no intuito de garantirem que estes jogos rodem no Vista, mesmo ainda não tendo condições de testá-los em muitos casos.
Também de acordo com muitos relatos, até agora muitos jogos não chegaram sequer a funcionar em nenhuma versão de testes deste Sistema Operacional. Ainda não se sabe se o Vista tem, atualmente, suporte para jogos.
Requisitos de hardware
De acordo com a Microsoft, computadores que podem executar Windows Vista eram classificados com Vista Capable e Vista Premium Ready. Um Vista Capable ou PC equivalente precisa ter no mínimo um processador de 800 MHz, 512 MB de RAM e uma placa gráfica de classe DirectX 9, e não será capaz de suportar os gráficos "high end" do Vista, incluindo a interface do usuário Aero. Um computador Vista Premium Ready terá vantagem da função "high end" do Vista mas precisará no mínimo um processador de 1 GHz, 1 GB de memória RAM, e uma placa gráfica Aero-compatível com no mínimo 128 de memória gráfica e suportando o novo Windows Display Driver Model. A companhia também oferece uma beta do Windows Vista Upgrade Advisor através do seu site Web para determinar a capacidade de um PC para executar o Vista em seus vários modos. O utilitário é somente executável no Windows XP. Mas percebe-se que a maioria dos PC's actuais atendem as necessidades do novo Windows. Atualmente, se chama de Designed For Windows Vista (Versão)
Vista Capable
Vista Premium Ready
Processador
800 MHz
1 GHz
Memória
512 MB RAM
1 GB RAM
GPU
DirectX 9 capaz
GPU capaz DirectX 9 com Hardware Pixel Shader v2.0 e suporte Driver WDDM
Memória do GPU
64 MB RAM
128MB de RAM para resolução de até 1280x1024 (Excelente Desempenho) ou 256MB para maiores resoluções
Capacidade do HDD
20GB
40GB
Espaço livre do HDD
15GB
15GB
Tipo de HDD
Normal
Normal, mas memória flash/disco rígido Híbrido recomendado
Outros drives
CD-ROM
DVD-ROM
Versões de teste
São lançadas exclusivamente para beta-testers, com excepção do BETA 2 e do RC1, com lançamento também público. Como o nome já diz, são versões incompletas e instáveis do sistema, por serem apenas para testes.
Abaixo vai uma lista com a maior parte dessas versões lançadas até hoje:
Milestone 1
* Pre-Alpha 3646 M1 Build (lab01_N.020612-1346)
Milestone 2
* Pre-Alpha 3663 M2 Build (lab06_N.020728-1728)
* Pre-Alpha 3670 M2 Build (lab06_N.020819-1749)
Milestone 3
* Pre-Alpha 3683 M3 Build (lab06_N.020923-1821)
* Pre-Alpha 3708 M3 Build (lab06_N.021108-1847)
* Pre-Alpha 3718 M3 Build (lab06_N.021119-1730)
Milestone 4
* Alpha 4006 M4 Build (main.030203-1038)
* Alpha 4007 M4 Build (main.030214-????)
* Alpha 4008 M4 Build (main.030219-1933)
Milestone 5
* Alpha 4015 M5 Build (main.030328-1500)
* Alpha 4015 M5 Build (lab06_N.030403-1706)
* Alpha 4018 M5 Build (lab06_n030417-1721)
* Alpha 4019 M5 Build (lab01_N.030428-2000)
* Alpha 4029 M5 Build {Technically M6} (main.030619-0000)
Milestone 6
* Alpha 4050 PDC Demo (M6) Build (private/lab06_demo.031019-1809)
* Alpha 4051 PDC (M6) Build (idx02.031001-1340)
* Alpha 4053 M6 Build (main.031022-1720)
* Alpha 4067 WinHEC Demo Build (private/lddm_dev_tech(devdmo).040212-1646)
Milestone 7
* Alpha 4074 WinHEC Build (4074.idx02.040425-1535)
* Alpha 4083 M7 Build (main.040516-1537)
Longhorn D1
* Alpha 5000 (ntbuild_040915-0831)
* Alpha 5048 Build [25/04/05]
* Beta 5203 Build (Pre-Beta 1) [09/07/05]
Beta 1
* Beta 5112 Build Beta 1 [27/07/05]
Community Technology Preview (Pre-Beta 2)
* Beta 5219 Build PDC Demo [24/08/05]
* Beta 5219 Build PDC September CTP [30/08/05]
* Beta 5231 Build [12/09/05]
* Beta 5231 Build October CTP [04/10/05]
* Beta 5259 Build November CTP [13/11/05]
* Beta 5259 Build November CTP TAP [17/11/05]
* Beta 5268 Build REFRESH [07/12/05]
* Beta 5270 Build December CTP [16/12/05]
* Beta 5308 Build February CTP [22/02/06]
* Beta 5342 Build March CTP [24/03/06]
* Beta 5355 Build REFRESH [11/04/06]
* Beta 5361 Build REFRESH [13/04/06]
* Beta 5365 Build April CTP [21/04/06]
* Beta 5381 Build May Interim [05/05/06]
Beta 2
* Beta 5384 Build Beta 2 (WinHEC 2006) [23/05/06] **LANÇAMENTO PÚBLICO**
Pre-RC1
* Beta 5456 Build June CTP [24/06/06]
* Beta 5466 Build REFRESH [11/07/06]
* Beta 5472 Build July EDW [17/07/06]
* Beta 5479 Build REFRESH [19/07/06]
* Beta 5483 Build Pre-RC1 [28/07/06]
* Beta 5487 Build Pre-RC1 [02/08/06]
* Beta 5492 Build Pre-RC1 [08/08/06]
* Beta 5505 Build REFRESH [15/08/06]
* Beta 5520 Build Pre-RC1 [17/08/06]
* Beta 5536 Build Pre-RC1 [24/08/06]
RC1
* Compilação Release Candidate 5600 Build RC1 (Release Candidate 1) [01/09/06] [LANÇAMENTO PÚBLICO [por tempo limitado]
Pre-RTM
* Beta 5700 Build Pre-RTM
* Beta 5728 Build EDW (Pre-RTM) [22/09/06]
RC2
* Compilação Release Candidate 5744 Build RC2 (Release Candidate 2)[06/10/06]
Pré-RTM
* Build 5808 para TAP's (Technology Adoption Program); Programa de Adoção de Tecnologia
* Build 5840 para TAP's (Technology Adoption Program); Programa de Adoção de Tecnologia
RTM
* Microsoft Windows Vista RTM 6.0.6000.16386.061101-2205 [RTM-Release to Manufacturing] - Lançado dia 08/11/2006 - às 17 horas! (para assinantes MSDN e TechNet).
Linha de desenvolvimento acabado
* "Tempo limitado" equivale aos primeiros 100.000 Downloads.
Edições
O Windows Vista é vendido em seis edições. Todas as versões estão disponíveis em ambas as arquiteturas 32-bit (x86) e 64-bit (x86-64). São elas:
Vista Starter Edition é o nome de um sistema operacional desenvolvido pela Microsoft, série do Windows Vista. É um sistema muito limitado e o único da série Vista que permite funcionar em computadores com 256 MB de RAM ao invés de 512 MB exigidos por outras edições.
O Starter oferece uma alternativa legal para os países emergentes, os que mais utilizam cópias piratas. Essa edição do Vista é severamente limitada: por exemplo, permite que um usuário execute somente três aplicativos com uma interface do usuário por vez, não aceita conexões de rede de entrada, e a memória física é limitada a 2 GB. Adicionalmente, somente processador Celeron e Pentium III da Intel e Duron, Sempron e Geode da AMD são suportados; além de outras inúmeras desvantagens.
Marca d'água
Existe nesta edição uma característica muito comum em softwares shareware: uma marca d'água com o logotipo do Windows e o texto "Windows Vista Starter" aparece sempre acima de todos os programas em execução ao lado direito embaixo, com cerca de 4cm de largura por 2cm de altura, uma poluição visual que atrapalha razoavelmente o uso do sistema. Essa edição não é vendida em lojas, ela existe somente pré-instalada em computadores de marca como os da Itautec ou Dell, por exemplo.
Vista Home Basic é a versão similar ao Windows XP Home Edition, destinada ao usuário doméstico. Conta com uma série de aplicativos de segurança, firewall, antispam e protecção para redes sem fio. Também vem com Windows Media Player e Outlook Express com suporte a RSS.
Vista Home Premium é o nome de um sistema operacional desenvolvido pela Microsoft, uma edição da série Windows Vista.
É uma versão mais poderosa que a edição Vista Home Basic, mas totalmente voltada para o entretenimento doméstico. Provavelmente, será um Windows Media Center - destinado a TVs e outros aparelhos - para ser instalado no computador. Terá suporte a HDTV.
Vista Business é similar ao Windows XP Professional, é a versão voltada para empresas de pequeno porte. Conta com serviços e ferramentas de terceiros ou da própria Microsoft, oferecidos por meio de assinaturas - tal como já ocorre com a actual versão do Office.
Vista Enterprise é Windows oferecido para as empresas de grande porte. Entre as características, estão funções exclusivas de Virtual PC, interface com suporte a múltiplos idiomas e a possibilidade de fazer backup ou encriptar grandes volumes de dados.
Vista Ultimate Tem todas as funcionalidades das versões Home Premium e Enterprise. Os seus usuários terão acesso a diversos serviços online ligados a música, filmes e entretenimento doméstico, incluindo ferramentas para aumentar a performance dos jogos electrónicos.
Detalhe Especial: Todas as versões do Windows Vista vêm no mesmo DVD de instalação, sendo que a versão a ser instalada depende do CD Key digitado. Será possível atualizar de uma versão a outra, apenas precisando comprar um novo CD Key, que inutilizará o outro.
Bom como eu estava meio sem criatividade, decide postar meu trabalho que fiz enquanto estava estudando no CEFET.
8D o mundo é dos espertos!!!
Postado por
Hodin
às
19:42
0
comentários
Novidades
Bom, desculpa a demora pelos posts galera, é que ando meio sem tempo meeeesmo...
- Novo item adicionado no blog, "Links", aqui você encontra links para varios sites, foruns, profiles, blogs, etc, etc, etc...
Para ter seu site aqui nos links basta mandar o link de seu site aqui pelos comentarios.
- Novas atualizações do blog terão post para que você, usuario, sempre saiba das novidades que estão acontecendo por aqui.
- Vagas para Posters(Escritores/Editores) estão abertas aqui para o blog.
Postado por
Hodin
às
19:25
0
comentários
sexta-feira, 30 de novembro de 2007
Sem Atualizações? =O
Blz gente?
Bom so to aqui pra dizer que o blog esta meio de lado por causa do estagio que estou fazendo mas em breve novos posts estarão aqui para aliviar seus desejos por conhecimento na informática...
8B
até + galera, fuiz!
Postado por
Hodin
às
20:43
2
comentários
domingo, 21 de outubro de 2007
Memória de telefones celulares é duplicada usando apenas software
Os telefones celulares estão cada vez mais sofisticados, trazendo funções como câmeras, tocadores de MP3, videogames, reprodução de filmes, acesso à Internet e, é bom que não se esqueça, até a capacidade de ligar para outros telefones. Mas essas características têm um preço: eles exigem uma quantidade cada vez maior de memória.
Aumento de memória
Agora, engenheiros da computação da Universidade Northwestern e da empresa NEC fizeram o que muitos acreditavam ser impossível - eles desenvolveram uma tecnologia que dobra a memória utilizável em telefones celulares e outros sistemas dedicados sem quaisquer alterações no hardware ou nos aplicativos.
A inovação foi feita alterando-se unicamente o sistema operacional que roda nesses equipamentos. "A tecnologia que nós desenvolvemos pega automaticamente os dados e reduz seu tamanho para menos da metade do seu tamanho original sem perder qualquer informação, tudo com o equipamento em funcionamento. É como colocar o dobro da memória no telefone sem aumentar seu custo ou seu consumo de energia," explica o engenheiro Robert P. Dick.
Compactação de dados na memória
O conceito de compactação de dados não é novo no mundo da informática, mas ele quase sempre aparece ligado ao armazenamento das informações, diminuindo o espaço em disco consumido pelos arquivos. O novo programa reduz os dados e programas de forma transparente e em tempo real quando essas informações são lidas para a memória RAM, a parte da memória onde os programas são executados.
O programa foi batizado de CRAMES - compressed RAM for embedded systems - e já atingiu um nível de desenvolvimento que o faz exigir um mínimo de recursos, podendo ser utilizado sem penalizar as funções do aparelho. A NEC afirmou que o seu novo modelo FOMA N904i, já disponível no Japão, incorpora o programaFonte: Inovação Tecnológica
Postado por
Hodin
às
12:52
0
comentários
quarta-feira, 3 de outubro de 2007
Switch
Que tal aprender um pouco mais sobre os switchs
Um switch, Scherer que em gíria aportuguesada foi traduzido para comutador, é um dispositivo utilizado em redes de computadores para reencaminhar quadros (ou tramas em Portugual, e 'frames' em inglês) entre os diversos nós. Possuem diversas portas, assim como os hubs, e operam na camada acima dos hubs. A diferença entre o switch e o hub é que o switch segmenta a rede internamente, sendo que a cada porta corresponde um segmento diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos hubs, cujas portas partilham o mesmo domínio de colisão.FuncionamentoOs computadores operam semelhantemente a um sistema telefônico com linhas privadas. Nesse sistema, quando uma pessoa liga pra outra a central telefônica as conectará em uma linha dedicada, possibilitando um maior número de conversações simultâneas.
Um comutador opera na camada 2 (camada de enlaçe) encaminhando os pacotes de acordo com o endereço MAC de destino e é destinado a redes locais para segmentação. Porém, existem actualmente comutadores que operam juntamente na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers).
Fonte: http://pt.wikipedia.org/wiki/Switch
Características de Switchs
Capacidade do backplane
A capacidade de repasse de pacotes do backplane de um switch deverá ser de pelo menos a metade da soma das taxas máximas de transmissão de todas as portas do switch, se estas forem half duplex. Se as portas do switch puderem operar em full fuplex, a capacidade de repasse dos pacotes deverá ser igual ou maior à soma das taxas máximas de transmissão das portas do switch.
Por exemplo, um switch de 12 portas fast ethernet half duplex deverá possuir um backplane com a capacidade de efetuar o repasse dos quadros a uma velocidade mínima de 600 Mbps, o que corresponde à situação crítica de haver 6 portas recebendo quadros, e estes sendo redirecionados às outras 6 portas. Se o backplane não suporta o fluxo agregado de 600 Mbps está recebendo, terá que guardar em memória alguns dos quadros, a fim de evitar o seu descarte. Neste caso o backplane torna-se o gargalo da rede.
Um switch que, por maior que seja o tráfego recebido, o backplane nunca será o gargalo da rede é chamado Non Blocking.
Capacidade da aprendizagem dos endereços MAC:
Os switches possuem tabelas onde armazenam os endereços MAC “conhecidos” da rede, e sua correspondente porta de origem, chamadas de source address tables (SAT). Estes endereços MAC são das estações de trabalhos, hubs “inteligentes”, outros switches, bridges ou roteadores. Os switches implementam o repasse dos quadros de acordo com a informação do endereço de destino nos mesmos e na porta de saída correspondente ao endereço MAC nas tabelas.
Toda vez que chega um quadro cujo endereço MAC não consta nas tabelas, é necessário que o quadro seja enviado a todas as portas do switch, como se fosse um broadcast. Esta ação acentua drasticamente o tráfego na rede, e pode provocar um número considerável de colisões. Uma vez que a estação de destino responde à transmissão, seu endereço MAC é “aprendido” e armazenado nas SAT.
Porém, se as tabelas dos switches possuírem uma capacidade de aprendizagem de endereços MAC inferior ao número de dispositivos da rede, é possível que estas já estejam cheias. Neste caso uma das entradas da SAT deverá ser descartada para a armazenagem do novo endereço aprendido.
O critério para descarte do endereço na tabela varia de fabricante ou modelo, sendo mais comuns o uso de uma fila FIFO, onde se descarta o que não se anuncia a mais tempo, ou um critério estatístico em que se descarta aqueles que em uma média temporal geraram um menor tráfego. De qualquer modo, a necessidade de se descartar entradas na tabela acabará por acarretar no aumento do tráfego “broadcast” da rede, o que é altamente indesejável.
Por esta razão, ao se escolher um switch para sua rede, recomenda-se dimensionar o tamanho da rede e escolher um modelo cuja capacidade de armazenagem de endereços seja igual ao maior ao número de dispositivos da mesma.
Protocolo IEEE 802.1D Spanning Tree
O Spanning Tree é um protocolo para sistemas baseados em bridges/switches, que permite a implementação de caminhos paralelos para o tráfego de rede, e utiliza um processo de detecção de “loops” para:· Encontrar e desabilitar os caminhos menos eficientes (os com menores largura de banda);· Habilitar um dos caminhos menos eficientes, se o mais eficiente falhar.
O algoritmo de Spanning Tree determina qual é o caminho mais eficiente entre cada segmento separado por bridges ou switches. Caso ocorra um problema nesse caminho, o algoritmo irá recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o automaticamente.
As especificações do protocolo Spanning Tree são padronizadas pelo IEEE, dentro do conjunto das normas IEEE 802.1D.
Links Resilientes
Além da redundância automática implementada pelo protocolo Spanning Tree, totalmente padronizado pelo IEEE, os fabricantes de switches costumam implementar um nível de redundância de links, chamado de resiliência. Cada implementação é proprietária, não sendo garantida a interoperabilidade entre switches de fabricantes diferentes, quando se aplica a resiliência.
Ao contrário do Spanning Tree, em que a definição do link ativo e dos links de standbye é feita por algoritmo próprio, através da determinação do melhor caminho, a escolha do par de links resilientes é a cargo do administrador da rede, desta forma é possível “forçar” um determinado link a ficar ativo, mesmo que este não seja o caminho que proporcione a maior largura de banda.
Ao se definir duas portas de um switch como resiliente, isto é, uma sendo ativa e outra standbye, é necessário que se utilize a mesma configuração nas outras pontas definindo uma porta como ativa e a outra standbye.
As aplicações do protocolo Spanning Tree e da definição de Links Resilientes não podem ser aplicadas conjuntamente em um switch, ou seja, se for desejo do administrador da rede configurar links resilientes, a função de spanning tree deverá estar desabilitada no equipamento.
“Link Agregation” (IEEE 802.3ad)
Link Agregation é um tipo de conexão especial que possibilita aos dispositivos comunicarem-se utilizando mais de um link em paralelo. Estes links em paralelo produzem os seguintes benefícios:· podem multiplicar a largura de banda da conexão, dependendo da quantidade de links que comporão o “tronco” de portas ( “Port Trunk”)· podem prover um nível de redundância. Se um link quebrar, os outros links dividirão entre si o tráfego que se destinaria ao link defeituoso.
Observações:· As portas nos dois lados da conexão deverão estar configuradas como “port trunk”;· Uma porta não pode pertencer ao mesmo tempo a mais de um “tronco”;· Não é possível mesclar portas de mais de um switch em um mesmo “tronco”;· É possível haver portas de mídia diferentes, como fibra e par trançado, em um mesmo “tronco”.· É possível haver portas de velocidades diferentes, como 10 e 100 Mbps, em um mesmo “tronco”. Neste caso somente as portas de maior velocidade ficarão ativas. As de menor velocidade ficarão em standbye;· As estatísticas em um port trunk são medidas em separado para cada link, e depois somadas. Não é possível coletar estatísticas do “tronco”, de outra maneira.· Antes de se desabilitar um port trunk, é recomendável desconectar todos os links, ou desabilitar todas as portas, senão poderá ser criado um loop, caso o protocolo spanning tree não estiver habilitado.
Espelhamento de Tráfego
Esta característica é desejável se o administrador da rede pretende conectar um analisador de protocolo diretamente à uma porta do switch, e monitorar o tráfego de outras portas do equipamento.
Deve-se definir uma porta que será monitorada, e o seu “espelho”, a porta em que o analisador de protocolo será conectado. Uma vez que esta funcionalidade for ativada, todo o tráfego oriundo ou destinado à porta monitorada será espelhado na porta “espelho”
O Espelhamento de Tráfego torna-se necessário se o administrador de rede não quiser monitorar o tráfego de um determinado segmento, sem modificar as características físicas do segmento monitorado, ao se conectar um analisador de protocolo ao segmento.
Controle de Fluxo (IEEE 802.3x)
O padrão IEEE 802.3x – Full Duplex e Controle de Fluxo – foi completado em 1997. O padrão Full Duplex já foi apresentado e bastante estudado. Vamos, portanto, enfocar a capacidade de controle de fluxo em switches:Quando se trabalha com duas ou mais tecnologias de comunicação com diferentes taxas de transmissão, Poderá ocorrer um gargalo devido aos pacotes que chegam dos links de maior capacidade, e ainda não conseguiram ser retransmitidos nos links de menor capacidade. Eventualmente, se um servidor a 100 Mbps, por exemplo, estiver se comunicando simultaneamente com um número grande de estações a 10 Mbps, o gargalo pode ocorrer no link de maior velocidade (100 Mbps).
Nos dois casos, o switch deverá possuir capacidade de bufferização dos pacotes que não puderam ser reenviados no momento em que chegaram ao equipamento, devido ao gargalo.O problema é que a capacidade de bufferização será limitada pela quantidade de memória disponível no equipamento, que, por maior que seja , sempre poderá ocorrer um “estouro” nos buffers, com o conseqüente descarte de pacotes.
Para que seja evitada a situação crítica em que os buffers fiquem cheios, é desejável que os switches implementem a capacidade de controle de fluxo, padronizada pela norma IEEE 802.3x.
Existem dois tipos básicos de controle de fluxo: o “Controle de Fluxo Half Duplex” e o Controle de Fluxo Full Duplex”:
· Controle de Fluxo Half Duplex (“Backpressure”):Em conexões Half Duplex, os switches utilizam um método chamado “Backpressure”. Por exemplo, consideremos um servidor a 100 Mbps enviando pacotes a uma estação de trabalho a 10 Mbps. Será necessário bufferizar os pacotes no switch que não puderem ser transmitidos imediatamente pelo link de 10 Mbps. Caso os buffers do switch fiquem cheios, o switch necessita sinalizar ao servidor que pare temporariamente de transmitir. Isto é feito através do envio de um pacote gerado pela camada MAC do switch, forçando uma colisão no link de 100 Mbps. Serão geradas tantas colisões quanto forem necessárias para que se esvazie os buffers dos switches.
· Controle de Fluxo Full Duplex:Para conexões Full Duplex, não é possível conter uma transmissão forçando colisões, uma vez que neste tipo de tecnologia é possível a transmissão de pacotes nos dois sentidos, sem que ocorra colisão.
O padrão IEEE 802.3x define um esquema diferente de controle de fluxo para ambientes full duplex, utilizando um quadro especial conhecido como quadro “PAUSE”. O quadro PAUSE utiliza um endereço de destino de multicast especial, que não é repassado pelos switches, não gerando desta forma tráfego adicional desnecessário, nem interferindo com funções de controle de fluxo em outras partes da rede.
Se um cliente a 10 Mbps estiver recebendo um tráfego muito intenso de um servidor, por exemplo, o cliente enviará quadros PAUSE ao switch, reduzindo o throughput pelo link. Isto não é comum acontecer, pois a interface do cliente está preparada para suportar tráfego intenso a 10 Mbps. Porém pode ocorrer, por exemplo, uma situação em que o cliente temporariamente não pode receber dados devido ao seu disco rígido estar cheio. O cliente enviará quadros PAUSE ao switch até que se apague arquivos e obtenha espaço no disco rígido, e a transmissão do switch irá ser reiniciada.
Da mesma forma, se um switch estiver recebendo quadros por um link e os buffers ficarem cheios, o switch passará a enviar quadros PAUSE pelo link, e a estação transmissora interromperá temporariamente a transmissão de pacotes.A maioria dos switches e placas Fast Ethernet e Gigabit Ethernet fabricados atualmente já suportam IEEE 802.3x. Os equipamentos mais antigos que implementam Full Duplex, lançados antes do padrão muitas vezes utilizam métodos para controle de fluxo em links Full Duplex.
Classes de Serviço – IEEE 802.1p
· Recentemente ratificado pelo IEEE;· Norma que visa estabelecer priorização de tráfego, de acordo com a definição de classes de serviço. A priorização de tráfego permite respostas quase instantâneas para aplicações críticas.· Define oito níveis de prioridade, em que os quadros da rede carregarão a informação de prioridade do pacote, desde o nível 7 (maior prioridade) até o nível 0 (menor prioridade).· Os equipamentos de infra-estrutura de rede, como switches e roteadores, construídos para serem compatíveis com o protocolo IEEE 802.1p, devem priorizar a entrega dos pacotes de acordo com a configuração de prioridade, dando maior preferência aos quadros de mais alta prioridade.· Pode-se desta forma dar um tratamento preferencial a “dados críticos”, e aplicações que necessitam tempo de resposta imediato, como sistemas em “real time”.
Os 3 bits de prioridade são lidos pelos dispositivos de infra-estrutura de rede suportam IEEE 802.1p, e o frame é roteado para um buffer interno (com estruturas em fila - FIFO). Sua posição de entrada será correspondente à prioridade do pacote.Os quadros de maior prioridade serão entregues antes dos quadros de mais baixa prioridade. Quadros sem prioridade e quadros setados com prioridade 0 ficarão na fila de mais baixa prioridade. Como a estrutura (e o tamanho máximo do pacote, que neste caso é de 1522 bytes, 4 bytes maior do que o Ethernet tradicional) mudou, Além dos switches e roteadores, as placas de rede deverão ser também compatíveis com a priorização de classes de serviço IEEE 802.1p.
Os hubs, switches e roteadores que não suportam 802.1p poderão descartar o pacote caso ele esteja no seu tamanho máximo (1522 bytes), pois está com um tamanho maior que eles reconhecem como o tamanho do frame Ethernet. Mesmo que não ocorra o descarte de pacote, este será tratado como um pacote Ethernet tradicional (sem prioridade).· Atribuição de Prioridades:Os fabricantes de hardware compatível (placas de rede) implementam “filtros” de prioridade, em que o usuário, por software, pode atribuir determinada prioridade a um serviço, endereço ou protocolo.Por exemplo pode-se atribuir determinada prioridade a SNMP, SMTP, HTTP, TCP/UDP, endereços IP ou MAC, Sockets IPX, endereços IPX.A atribuição de prioridade pode ser realizada por software, na montagem das informações de camada MAC do pacote (driver MAC da placa de rede). É importante que seja feito um planejamento antes de atribuir um grau de prioridade a determinado serviço. Se todos os serviços da rede possuem o mais alto grau de prioridade, por exemplo, então a rede se comportará como uma rede em que não se aplicam níveis de prioridade. A aplicação deste recurso demanda então uma definição de políticas de priorização de tráfego.
Fonte: http://www.malima.com.br/article_read.asp?id=31
Postado por
Hodin
às
20:20
0
comentários
sábado, 15 de setembro de 2007
e-Mule sem misterios
Eita, to meio sumido aqui do blog, por razões justificavei pessoal! ^^
Alguem ja parou pra perguntar o que cada icone do eMule signinifica?
Bom eu ja vi uma mula com venda, mula azul, tambem tem um globo que fica com as duas setinhas amarelas (este ícone não pode ficar assim)...
Se você quer aprender o significado de cada um destes ícones do eMule, aqui vai a lista completa com todos e seus significados. Transferindo
ou recebendo hash set deste cliente
Na Fila ou perguntando para este cliente
Conectando a este cliente
Nenhuma parte necessária, pediu por outro arquivo ou incapaz de conectar por causa de uma ID baixa
Status desconhecido
Nova Mensagem
eDonkey Normal ou cliente antigo do eMule
Cliente que é capaz de compreender o protocolo estendido do eMule
Cliente Normal com um alto valor de créditos (o que significa que ele tem uma prioridade mais alta)
Cliente que é capaz de compreender o protocolo estendido do eMule e tem um alto valor de créditos
cliente do mlDonkey
cliente do mlDonkey com um alto valor de créditos
cliente do eDonkey2000-Overnet-Hybrid
cliente do eDonkey2000-Overnet-Hybrid com um alto valor de créditos
Cliente Shareaza
Cliente Shareaza com pontos de crédito
Clientes autenticados por identificação segura de usuário
ID alta na rede eD2k (servidor) e Kademlia
conectado, ID alta na rede eD2k, ID baixa (através de firewall) no Kademlia
ID baixa no eD2k, ID alta no Kademlia
ID baixa em ambas as redes
Kademlia não conectado, ID alta no eD2k
eD2k não conectado, ID alta no Kademlia
Kademlia não conectado, ID baixa no eD2k
eD2k não conectado, ID baixa no Kademlia
não conectado
Kademlia contato - bom
Kademlia contato - falha ao responder uma vez
Kademlia contato - provavelmente morto, será removido
Ícone do tray do eMule quando conectado a um servidor com uma ID alta
Ícone do tray do eMule quando conectado a um servidor com uma ID baixa
Ícone do tray do eMule's quando não conectado a um servidor
Um comentário ou avaliação positiva foi adicionado para este download
Arquivo avaliado como Fraude, Corrompido ou Inválido
Aplicar à versão: .42a +
Espero que ter ajudado alguem, em breve postarei como ficar com ID Alta no eMule, para quem usa roteador.
Postado por
Hodin
às
09:36
0
comentários
terça-feira, 10 de julho de 2007
Quem são os Hackers, por que eles existem?
Hacker, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. Qualquer fera em qualquer assunto, poderia ser considerado um hacker. Por exemplo: seu Irmão Joãozinho é Hacker em encher o saco, sua vizinha é Hacker em desfilar de calcinha e sutiã enquanto você à espia,Você é Hacker em cinco contra um no banheiro com a Playboy no colo... Somente com a ajuda do cinema americano, é que o termo Hacker de Computador passou a ser utilizado largamente, mas nem por isso perdeu sua identidade. Quem não se lembra do filme War Games, onde um garoto, brincando com seu modem, acessa (por acidente!) o NORAD, simplesmente o computador responsável pela segurança de guerra dos Estados Unidos da América? Evidentemente, as pesquisas e técnicas realizadas pelo garoto para descobrir a senha do suposto jogo (ele não sabia em que estava se metendo) é digna de um hacker. Pelo menos dos hackers daquela época...
Isso não quer dizer que este filme foi a base de lançamento de atitudes hacker por todo o mundo, mas foi um dos responsáveis pela dilatação desses pensamentos. O mercado americano (sim, mais uma vez estamos girando em torno dos Estados Unidos - tem outro jeito?) abarrotou as prateleiras de livros como Cyberpunk, e mais tarde, qualquer nota sobre invasão de sistemas ou crimes relacionados a computadores ganhavam um espaço cada vez maior na mídia. Existiam hackers de verdade sim! Eram pessoas que trabalhavam em projetos de computadores e técnicos altamente especializados. Mas também existiam aqueles garotos, que após descobrirem que invadir um sistema ou lançar um míssil não era tão fácil quanto ver um filme ou ler um livro, insistiram e estudaram muito (as maiores virtudes dos hackers são a força de vontade e a dedicação aos estudos), conseguiram muitas proezas e hoje, grande parte trabalha na área de segurança de computadores. O resto está preso.
A grande maioria dos hackers são jovens. Dizem que é uma fase da vida de cada "micreiro¹". E além do mais o jovem tem muito mais tempo para estudar e aprender. Depois que cresce, precisa se preocupar com a vida de verdade e passa a trabalhar (geralmente com computadores), deixando de invadir sistemas ou fazer coisas piores. Os poucos que continuam a praticar atos de hacker são espiões industriais ou especialistas em segurança, e passam a fazer um jogo de gente grande, onde a pessoa vai precisar deter de verdade os invasores perigosos (os espiões), e estes se protegerem do risco de invadir sistemas (e da polícia).
| Saiba as principais diferenças entre Hackers, Crackers, Phreakers, Lamers e outros bichos virtuais... |
A hierarquia do mundo underground é muito simples: ou a pessoa é um hacker, ou não. Simples assim: se a pessoa tem conhecimentos aprofundados em qualquer assunto (de preferência pouco explorado), a pessoa pode se considerar um hacker; caso contrário, se a pessoa não tem nenhuma novidade em nenhum campo da computação ou correlatos, e apenas utiliza o conhecimento dos hackers para fazer suas investidas, ela é considerada inferior, pouco ou nada interessante, e é sumariamente ignorada.
Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir três sub-grupos principais:
- Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).
- Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuidos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
- Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).
Agora, fora desses grupos acima, temos inúmeras categorias de "não-hackers", onde se enquadram a maioria dos pretendentes a hacker, e a cada dia, surgem novos termos para designá-los. São os principais:
- Lamers: Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. (Obs.: Não espere explicação sobre qualquer destes termos ou qualquer assunto relacionado de alguém que se diz hacker. Ele certamente não dirá nada, talvez pelo fato de não querer se expor, talvez pelo fato - o que é mais provável - de ele ser tanto lamer quanto você).
- Wannabe: É o principiante que aprendeu a usar algumas receitas de bolo (programas já prontos para descobrir senhas ou invadir sistemas), entrou em um provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. (Internet World - N. 23 - Julho de 1997)
- Arackers: Esses são os piores! Os "hackers-de-araque", são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas (ou pelo menos até a hora em que a mãe mandar dormir), contam de casos absurdamente fantasiosos, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses "killerware", resultando na mais chata e engraçada espécie: a "odonto-hackers" - o hacker da boca pra fora!
Um outro detalhe que vale lembrar é que: os "pseudo-hackers" fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah, e por aí vai...
Por incrível que pareça, a maioria das pessoas que acham que são hackers, não são. E uma minoria, que óbviamente jura não ter nenhum envolvimento com o underground da computação, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de que são muitos, mas na verdade, muito mesmo são só os artifícios utilizados por eles para descobrir novas maneiras de pendurar uma melancia no pescoço.
___
Micreiro¹ : Pessoa que não sai do micro, computador, PC, etc...
Postado por
Hodin
às
18:25
0
comentários
Liquide os espiões
Embora a Internet seja uma potente fonte de recursos que disponibiliza aos utilizadores uma vasta oferta de coisas úteis e de entretenimento para consultar e fazer, ela também tem o seu lado negro.
A maioria das pessoas está familiarizada com freeware, shareware, cookies, media players, conteúdos interactivos e partilha de ficheiros. O que elas talvez não realizem é que algumas das coisas acima referidas podem conter código ou componentes que permitem aos criadores destas aplicações e ferramentas coligir e divulgar informação sobre aqueles que as usam.
Eles podem rastrear os seus hábitos de navegar na net, abusar da sua ligação à Internet ao enviar estes dados para terceiros, determinar o seu perfil de preferências de compras, captar a página ou páginas iniciais do seu browser, modificar ficheiros importantes do sistema, e efectuar isso tudo sem o seu conhecimento ou a sua permissão. As implicações destas proezas no que respeita a segurança e a privacidade é bastante óbvia e indesejável em qualquer sistema ou rede!
Lavasoft é o líder industrial e o fornecedor mais respeitado para soluções de software anti-espião (anti-trackware). Desenvolvemos várias aplicações que lhe proporcionarão os meios para manter o seu computador ou a sua rede livre destas ameaças comprometedoras e invasoras da sua privacidade.
Postado por
Hodin
às
18:24
0
comentários
Cuidado com os falsos e-mails
Todos os dias surgem na Web e-mails falsos, usando o nome de bancos, de editores de software e antivírus, de lojas on-line, de sites de segurança, de sites de notícias, de serviços na Internet, enfim. O objetivo dessas mensagens é quase sempre o de capturar informações do internauta, como senha de bancos, por exemplo. Veja a seguir, dicas para identificar e evitar estas "armadilhas".
1 - Desconfie de ofertas generosas
Os e-mails falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. Em casos de bancos, por exemplo, os e-mails oferecem seguro grátis, prêmios em valores altos e cartões de crédito. Mas geralmente, tais e-mails pedem para o usuário "atualizar" seus dados através de um suposto formulário que segue em anexo, ou direcionam o internauta a um link, onde pede a preencher os campos com suas informações pessoais, incluindo senhas. Os bancos não pedem senhas de seus clientes em cadastros. Todas as instituições possuem políticas de segurança para lidar com essas informações e não há razão para o banco pedir sua senha pela Internet;
2 - Desconfie do endereço
Você recebeu um e-mail do banco Tota e o link aponta para Tota.com. O banco tem um domínio conhecido (Tota.com) e portanto, desconfie se o endereço no e-mail apontar para um site semelhante. Muitas vezes, o endereço aparece certo para o internauta, ao passar o mouse por cima do link o verdadeiro endereço é mostrado. Estes sites geralmente tem a mesma aparência do site verdadeiro, o que engana o internauta. Portanto, esteja sempre atento quanto ao endereço do site;
3 - Não clique em links cujo final termina em .exe
Você acaba de receber um cartão do Yahoo ou do BOL. Ao passar o mouse por cima do link, o mesmo termina com .exe ou .zip. Nestes casos, não clique no link, pois o computador irá carregar um arquivo executável, que poderá servir de espião em sua máquina e transmitir todo o tipo de informação ao criador (pirata) do programa. É muito importante estar atento ao link, pois os E-mails quase sempre são cópias fiéis dos E-mails verdadeiros, usando, inclusive, o mesmo logo tipo e layout da empresa em questão. Além disso, se você recebeu um cartão on-line do BOL, por exemplo, não há motivos para o cartão estar disponível num site gratuito da Tripod-Lycos por exemplo;
4 - Os E-mails falsos mais comuns
Os e-mails falsos mais comuns são os que usam o nome de bancos, como Banco do Espírito Santo, de empresas de software, como Microsoft e Symantec, de programas de TV, de lojas on-line (oferecendo prémios ou descontos impressionáveis), como Americanas.com, de cartões virtuais, como Yahoo e BOL, onde o usuário clica num link falso acreditando que vai visualizar o cartão, nome de sites de notícias, oferecendo um programa para que o internauta veja as notícias em tempo real, enfim;
5 - O remetente pode ser falso
Você recebe um e-mail com um arquivo anexo ou com um link e desconfiado vê o remetente. O mesmo aponta para suporte@microsoft.com. Sendo assim, você acredita que o e-mail é verdadeiro. Cuidado! Os e-mails falsos conseguem fingir serem endereços reais para enganar o internauta;
6 - Assuntos actuais
Os e-mails falsos podem explorar assuntos atuais. Portanto, desconfie se receber e-mails sobre atualidades sem você ao menos ter solicitado;
7 - Se pedir download, esqueça
E-mails falsos podem lhe oferecer "ótimos" serviços gratuitos, mas é necessário fazer download de programas. Não o faça, caso contrário você poderá ter um "espião" em seu computador;
8 - Se tiver dúvidas, pergunte
Se você recebeu um e-mail de uma empresa oferecendo algo, uma boa idéia é entrar em contato com a companhia, através do site ou do telefone e perguntar se aquele e-mail é verdadeiro;
9 - Repare nos erros
Se receber um e-mail com erros grosseiros de gramática ou com figuras faltando, eis bons sinais de um e-mail falso. Empresas sérias tomam cuidado com estes pontos;
10 - Parece de verdade
Há e-mails falsos tão bem feitos, que copiam slogan, templates e até possuem links que apontam para o site verdadeiro. Mas as aparências enganam! Por isso, verifique o e-mail, mesmo sendo de uma empresa que você é cliente, como por exemplo, um provedor de Internet.
Finalizando
Os e-mails falsos aparecem cada vez com mais frequência. O objectivo é sempre ter informações do usuário, principalmente senhas de banco. Com as dicas acima, é possível escapar dessas verdadeiras armadilhas, mas a dica principal é ter bom senso. Nenhuma empresa lhe propões ofertas e serviços fantásticos gratuitamente e muito menos pedem para o usuário fazer uma inscrição por e-mail. Na dúvida, SEMPRE visite o site verdadeiro, que você conhece. E-mails são enviados pelos mesmos indivíduos que enviam SPAM, por isso é que tais mensagens podem chegar ao seu e-mail. Portanto, ao identificar um e-mail falso, não responda de forma alguma, caso contrário, você estará confirmando que seu e-mail é válido.
Postado por
Hodin
às
18:10
0
comentários
Yahoo Vírus Mail
Recentemente usuários do serviço de e-mail do Yahoo, tem se deparado com uma mensagem avisando para baixar um anexo, caso contrário sua conta será desativada.
Pois isso é a forma mais escancarada de se dizer:
"Sou um vírus me execute!"
Dando força ao Yahoo vou repassar a dica deles...
Alerta aos usuários
CUIDADO COM EMAILS FALSOS !
O Yahoo! Brasil *NÃO* envia a seus usuários:
* Mensagens solicitando o download de arquivos para evitar a desativação da sua conta de email.
* Mensagens solicitando que o usuário clique em um link para atualizar sua senha.
* Mensagens solicitando que o usuário envie sua ID e senha para confirmação de cadastro.
* Mensagens informando que o usuário foi premiado em uma suposta loteria ou em outro tipo de sorteio no qual o usuário não se inscreveu.
* Mensagens solicitando que o usuário clique em um link para receber um cartão do Yahoo! Brasil.
* Mensagens não-solicitadas pedindo que o usuário revele dados de sua conta ou quaisquer dados pessoais.
Mas como eu posso reconhecer um email falso?
Em primeiro lugar, lembrando sempre das informações que foram fornecidas acima. Se você receber um email com estas características – ou qualquer outro email suspeito - delete imediatamente.
Os emails falsos podem ser enviados usando indevidamente o logotipo do Yahoo! no corpo da mensagem e com um endereço de remetente que parece ser um endereço corporativo válido.
Os golpistas fazem isso forjando o endereço de remetente – ou seja, eles “mascaram” o endereço real e o trocam por um endereço falso.
O que eu faço quando receber um email falso ou suspeito?
Por favor, envie a mensagem, com os cabeçalhos completos, para o nosso endereço de Denúncias de Abusos: br-abuse@cc.yahoo-inc.com
Você vai encontrar no fim desta página instruções de como obter os cabeçalhos completos de uma mensagem de email.
O que mais eu posso fazer para me proteger?
* Jamais clique em links indicados em mensagens suspeitas ou de origem desconhecida
* Jamais faça download de arquivos indicados em mensagens suspeitas ou de origem desconhecida
* Jamais digite sua ID e senha em páginas que não sejam, *confirmadamente*, as páginas de login do próprio Yahoo!.
* Jamais, em circunstância alguma, revele a sua senha a qualquer pessoa que seja - para a segurança da sua própria conta. As senhas dos usuários do Yahoo! são de uso exclusivo e pessoal, e apenas o usuário que a criou tem acesso a ela. Elas são criptografadas pelo sistema e nenhum funcionário do Yahoo! jamais solicitará que você revele sua senha.
* Cuidado com emails que pareçam ter sido enviados por empresas ou amigos, mas que na verdade foram criados com o único objetivo de fazer com que você revele informações confidenciais.
* Não responda a mensagens que solicitam que você envie senhas, IDs ou quaisquer outras informações pessoais.
Como obter o cabeçalho completo de uma mensagem de email?
1) Para obter o cabeçalho completo no Yahoo! Mail Classic, basta entrar na mensagem e clicar sobre a opção “Cabeçalhos”, no rodapé da página.
2) Para obter o cabeçalho completo no Novo Yahoo! Mail Beta, basta entrar na mensagem e clicar sobre a flechinha ao lado de “Cabeçalho compacto”, à direita da janela de visualização, e depois selecionar “Cabeçalho completo”
3) Se estiver usando o Outlook Express:
Arquivo->Propriedades-Detalhes
1. Abra a mensagem.
2. Clique em Arquivo na barra de menus.
3. Clique em Propriedades.
4. Clique em Detalhes.
4) Se estiver usando o Outlook:
Exibir->Opções - Cabeçalhos da Internet
1. Abra a mensagem.
2. Clique em Exibir na barra de menus.
3. Clique em Opções.
4. Clique em Cabeçalhos da Internet.
Por favor envie uma mensagem para br-abuse@cc.yahoo-inc.com com o cabeçalho completo colada no corpo do e-mail, pois não recebemos anexos.
Espero ter ajudado alguem que ainda não esteja ciente do que anda acontecendo...
inté!
Postado por
Hodin
às
17:53
1 comentários
segunda-feira, 4 de junho de 2007
Navegue mais rápido
Tanto o Windows XP como o Windows 2000 possui um recurso (Agendador de pacotes QoS) que “reserva” 20% da banda disponível de rede e Internet para uso próprio, o que para a maioria dos usuários não é necessário.
Para recuperar esses 20% de banda, siga esses passos:
Caminho: Iniciar > Executar, digite gpedit.msc e pressione ok.
Configuração do computador > Modelos Administrativos > Rede
Selecione, na janela esquerda, “Agendador de pacotes QoS”. Na janela da direita, dê duplo-clique na em “Limite de reserva de banda”.
Na aba Configuração, selecione Ativado. Na linha “Limitar % da banda”, digite 0 (zero). Clique em Aplicar, OK e saia.
Vá nas configurações da rede (Painel de Controle > Conexões de Rede), clique com o botão direito na conexão existente, selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS (se já estiver habilitado, deixe como está).
Reinicie o computador.
Obs: Se houver mais de um computador em rede, é preciso seguir os passos acima para todos.
Postado por
Hodin
às
08:31
2
comentários
quinta-feira, 31 de maio de 2007
Como conseguir um dominio .info .org .com e etc GRATIS!
link para se cadastrar:
http://www.ezyrewards.com/?id=161218
Tutorial simples:
- Clique no link acima.
- Crie sua conta.
- Ganhe pontos fazendo tarefas do site do menu "offers".
- Troque seus pontos por domínios!
Tutorial passo-a-passo:
Abra o link acima e clique em "join now" no menu do site.
irá aparecer uma página de formulário, pedindo para você preencher alguns campos, preencha-os (Obs.: Preencha tudo corretamente para o administrador não cancelar a conta!), marque o "Yes, I agree." em "Terms and Conditions" e clique em "Create Account", vá no seu email e confirme a conta e faça o login no site.
Após ter efetuado o login, você será redirecionado para a página das informações da conta, rocure por "Referrals" no menu, indicando pessoas com o "Your Referral Link" você ganhará pontos para trocar pelos domínios.
Agora, para ganhar os pontos sem precisar dos cadastros, procure por "offers" no menu do site, irá aparecer umas ofertas com alguns links para você clicar, basta acessar cada um dos links e finalizar o cadastro dos mesmos, com isso, o status da lateral direita do site, irá mudar de "Not confirmed" para "Pending"!
Agora é só acumular pontos para pegar seus domínios!
Domínios .info são 300 pontos, os outros(.com .org .net e etc) são 1000 postos!
Postado por
Hodin
às
08:44
7
comentários
domingo, 27 de maio de 2007
Piratas do Caribe é isca para vírus
E-mail promete trechos do novo filme para instalar programa que rouba senhas
Que tal ver cenas do novo episódio de Piratas do Caribe? É só clicar no link... Está armado o cenário de mais um golpe virtual via e-mail. Criminosos estão utilizando o filme Piratas do Caribe – No Fim do Mundo como isca para instalar um cavalo-de-tróia (programa utilizado para o roubo de dados).
Segundo a empresa de segurança Panda Software, a mensagem em questão traz dois links, que levam para o download da praga virtual Pirabbean.A. Ao invés de curtir os vídeos, o internauta recebe uma mensagem de erro (abaixo), que afirma que o computador não tem o software necessário para exibir o pequeno filme.
O programa nocivo também baixa outras pragas, como o Dialer.KGC, que troca o número discado para conexão à internet, o que pode representar ligações para outros países – e uma conta telefônica alta. E, para completar, altera as configurações do Internet Explorer para páginas contaminadas.
Empresas como Panda, Trend Micro e Kaspersky oferecem ferramentas online que permitem verificar a presença de vírus.
Post retirado do site:
Postado por
Hodin
às
21:04
0
comentários
sexta-feira, 18 de maio de 2007
Sessão de Downloads
| Plug-ins | Players | Compactadores |
| Real Alternative | Real Player 10.5 BR | Winrar |
| XP codec Pach | BS Player | Winzip |
| --- | --- | --- |
| Service Pach | Navegadores | Downloaders |
| Service Pach 2 - Windows XP | Firefox 2.0 | DAP |
| --- | --- | --- |
| Segurança | Gerenciamento | Programação |
| | Mem Turbo (memória) | Lazzarus |
| --- | --- | --- |
| Anti-Virus | Gravadores CD / DVD | Tradutores |
| AVG | Clone CD | Lingo Ware |
| Avast | CD Burner XP | |
| Norton | Nero 7 | |
| NOD 32 | | |
| --- | --- | --- |
| Compartilhadores P2P | Menssegers | Imagens |
| Shareaza | Yahoo Mensseger 8.0 | Adobe Photo Shop |
| Kazaa | Windows Live Mensseger | |
| e-mule | Google Talk | |
Postado por
Hodin
às
18:13
0
comentários
Marcadores: Downloads
sábado, 12 de maio de 2007
Radio na Internet
Rádios ao vivo, imagens e sons do estúdio, últimas novidades, eventos, programação das rádios, as músicas mais pedidas, indicadores e notícias.
| 89 - A Rádio Rock | |
| Agenda, bandas de A a Z, fotos, locutores, programação, notícias etc. | |
| Energia 97 FM | |
| Eventos, chat, programação, notícias e muito mais. | |
| FM 92.1 | |
| Rádio Parreão - Fortaleza - CE. | |
| Jovem Pan AM | |
| Últimas notícias, programação, entrevistas, esportes, economia... | |
| Jovem Pan FM | |
| Entrevistas, novidades, eventos, notícias, as músicas mais pedidas... | |
| Pool Web Rádio | |
| Rádio via web relembrando os sucessos dos anos 70 e 80. | |
| Rádio Clube de Campo Belo AM | |
| Site da primeira rádio via internet da cidade. Acompanhe a programação ao vivo, confira as letras das principais músicas, participe da programação... | |
| Rádio Gazeta FM | |
| Programação, pensamento do dia, promoções, fã clube etc. | |
| Rádio Imprensa FM | |
| Transmite em São Paulo e Rio de Janeiro. Confira a história, programação e serviços da rádio. | |
| Rádio Ipanema | |
| Fórum, fotos, programação, dicas de shows, cinema, teatro... | |
| RadioClick.com.br | |
| Portal de música na Internet. Ouça as rádios 98 FM, BH FM, Globo FM, CBN e Rádio Globo AM... Programas especiais com seus artistas prediletos, rádios pessoais, estilos musicais e muito mais. | |
| Rádio Kairos | |
| Emissora de rádio fm, localizada na cidade de São Mateus - ES. | |
| Rádio Rox | |
| 24 horas com você. Confira. | |
| Rádios ao Vivo | |
| Catálogo de links para as principais emissoras de rádio e Tv do mundo inteiro. | |
Postado por
Hodin
às
19:12
1 comentários
