Dicas: saiba o que fazer para seu micro não ser infectado por malwares

Bastam alguns ajustes de comportamento e o software certo pra ficar mais protegido contra as ameaças que circulam pela internet.

Malware é um termo usado para descrever uma ampla categoria de software nocivo que inclui vírus, worms, cavalos de tróia, rootkits, spyware (software espião) e adware (software que enche seu PC de propaganda). Os efeitos do malware vão de um simples incômodo a panes frequentes no PC e roubo de identidade. É mais fácil evitar o malware do que removê-lo, e para isso é necessária uma estratégia em duas partes. Siga nossas dicas para se manter seguro.

Fique atento e evite o malware

O principal fator na prevenção de uma infecção de seu PC por malware é você mesmo. Você não precisa ter treinamento ou conhecimento especializados, basta ficar de olho e evitar baixar e instalar qualquer coisa que você não entende ou na qual não confia, não importa quão tentadora seja a oferta, de fontes como estas:

De um site na web: se você não tem certeza, deixe o site e faça uma pesquisa sobre o software no Google. Se ele for inofensivo, basta voltar ao site e instalar. Se não, você terá evitado uma dor de cabeça.

De um e-mail: não confie em nada associado a uma mensagem de spam, e tenha cautela com e-mails de conhecidos que tenham links ou anexos. Se você suspeitar do que a mensagem quer lhe mostrar ou instalar, não clique nos links e apague-a.

De mídia física: seus amigos, familiares e conhecidos podem, sem perceber, lhe passar um disco ou pendrive contendo um arquivo infectado. Não abra nem execute nenhum arquivo sem antes analisá-lo com um software de segurança.

De uma janela pop-up: ao navegar na internet é comum encontrar janelas e avisos que tentam lhe empurrar um programa, prometendo corrigir ”erros críticos”, “falhas de segurança” ou “otimizar seu PC”. Estas mensagens geralmente tentam assustá-lo para fazer com que você aceite o que está sendo oferecido. Feche estas janelas imediatamente sem clicar em nada dentro delas, inclusive no X no canto da janela: use o atalho Alt+F4, ou clique com o botão direito do mouse no botão ou ícone correspondente a ela na barra de tarefas e clique em “Fechar janela”.

De outros softwares: alguns programas tentam colocar malware em seu computador como parte do processo de instalação. Ao instalar um programa, preste muita atenção na janela do instalador antes de clicar em botões como “Próximo”, “OK” ou “Eu Aceito”. Leia o contrato de licença em busca de menções a malware que possa ser parte da instalação. Se não tiver certeza cancele o processo, faça uma busca sobre o programa no Google e, se ele for mesmo seguro, instale-o novamente.

De serviços de compartilhamento de arquivos: se você se aventurar por aqui, estará sozinho. Não há controle de qualidade no mundo do software ilegal, e é fácil para um criminoso dar a um malware o nome de um filme, álbum ou programa popular para tentar fazer com que você o instale.

Bloqueie o malware com o software certo

É provável que, não importa o quão cuidadoso você seja, um dia você será infectado. Isto acontece porque o malware é projetado para se infiltrar em seu computador de formas que você nem pode prever. Proteja-se com os seguintes programas:

Um sistema operacional atualizado: use o Windows Update e tire proveito de sua capacidade de avisá-lo automaticamente sobre novas atualizações. Melhor ainda, configure-o para baixá-las e instalá-las automaticamente e fique tranquilo.

Um navegador atualizado: não importa qual navegador você usa, mantê-lo em dia é vital para impedir uma infecção. Mozilla Firefox e Google Chrome são exemplos de browsers capazes de se atualizar automaticamente. Também aproveite recursos como bloqueio de pop-ups e varredura de downloads.

Software antivírus: se você quer se manter seguro, use um software antivírus. Mantenha-o atualizado, ligado e agendado para fazer uma varredura completa em sua máquina pelo menos uma vez por mês. Não rode dois antivírus na mesma máquina, ou pode acabar havendo conflito entre eles.

Software anti-malware: também conhecido como anti-spyware, é um componente comum de muitos pacotes de segurança no mercado, como o Norton Internet Security, Kaspersky Internet Security, Trend Micro Titanium Internet Security, Panda Internet Security e Microsoft Security Essentials, entre muitos outros.. Se você não tem um, instale um anti-malware avulso que não entre em conflito com seu antivírus (veja os sites dos fabricantes) e mantenha-o atualizado.

Firewall: use ao menos o Windows Firewall, parte de versões recentes do Windows deste o XP SP 2, ou então um software dedicado para esta tarefa. Não rode dois firewalls simultâneamente, pois um pode interferir no outro.

Filtro de SPAM: se seu programa de e-mail não dá conta do recado na hora de filtrar as mensagens que chegam à sua caixa postal, considere o uso de um software especializado para esta tarefa. A maioria dos pacotes de segurança inclui um anti-spam, basta ativá-lo no painel de controle do software

Provedoras de banda larga podem oferecer só 10 porcento da velocidade contratada. E a Lei permite!

 

Além de ter um dos serviços de banda larga mais caros do mundo, as companhias brasileiras não ofertam a velocidade prometida. Serviços que garantem 100% da velocidade contratada não servem para o ambiente doméstico.

O serviço de banda larga no Brasil é um dos mais caros em todo o mundo. A qualidade do produto, porém, nem de longe é proporcional ao cobrado pelas operadoras. Além dos altos valores, as companhias não costumam entregar a velocidade de internet ofertada – e o pior é que elas estão amparadas pela Lei! Você pode nem ter reparado mas, no contrato que assinou, existe uma cláusula que garante à empresa fornecedora de banda larga o direito de oferecer apenas 10% da velocidade contrata sem sofrer represálias. Mas por que isso acontece? Na verdade, esta é uma forma das empresas de internet otimizarem a rede. Se elas tivessem que garantir 100% da velocidade o tempo inteiro, a infraestrutura implementada teria que ser bem mais robusta. Da forma como é hoje, em horários de pico a velocidade cai. E elas também utilizam uma outra arma, o IP Dinâmico. Para entender esse lance de Ips: o IP, ou internet protocol, é como se fosse um endereço. É um número que identifica o seu computador quando ele se conecta à rede. Agora, imagine o seguinte: você acaba de desconectar a sua banda larga normal aí na sua casa. Em seguida, seu vizinho conecta a internet dele. Em vez da empresa ter 2 IPs, um pra cada um de de vocês, ela vai pegar o seu e transferir para o vizinho. Para a empresa é benéfico porque ela não precisa criar um IP para cada usuário. Por isso a infraestrutura é mais simples, barata, e consegue atender um maior número de usuários.

Mas existe uma outra forma de disponibilizar internet que é utilizada, principalmente, pelo mercado corporativo. Grandes empresas normalmente optam pelo Link Dedicado. As empresas que fornecem internet dessa forma garantem velocidade integral e sem quedas durante 99,9% do tempo. Para isso, é preciso muita infraestrutura.

"O Link Dedicado é um serviço de internet, como o próprio nome diz, ele é dedicado. Então ele é um serviço diferenciado, um acesso dedicado de internet para a empresa. Ou seja, há uma preocupação muito grande na estabilidade desse link, na velocidade desse link, é realmente um serviço que pretende ter uma estabilidade muito grande para empresas que necessitam de internet o tempo todo, 24 horas, e um suporte diferenciado para esse tipo de serviço", diz Matheus Spagnuolo, analista de produtos da Telium.

É… mas oferecer essa estrutura custa bastante. Alguns planos podem chegar a custar 3 mil reais por “apenas” 2 mega de velocidade. A questão é que, nesse caso, a velocidade é real. E o IP é só daquela empresa, não fica trocando de mãos – o que permite fazer várias coisas que nós, usuários domésticos, teríamos dificuldade…

"Para um cliente empresarial um IP fixo é importante, às vezes ele aplicações como servidores web ou banco de dados que rodam na rede dele e que precisam ser sempre acessados pelo mesmo IP. Então ele vai ter um IP fixo e esse é também um dos diferenciais do link dedicado", afirma Matheus.

 

Assista o video: http://olhardigital.uol.com.br/produtos/central_de_videos/provedoras-de-banda-larga-podem-oferecer-so-10-da-velocidade-contratada.-e-a-lei-permite/12851

Extensões perigosas no Windows

Escrito por Fernando Mercês

 

Apesar de ser um assunto que já foi tratado em muitos sites e fóruns, continuo a observar que alguns usuários do Windows devem ter mais atenção com o tipo de arquivo que aplica o famoso duplo-clique. Identificar se o arquivo é inofensivo ou se é uma ameaça pode ser mais fácil do que se imagina. Este artigo tem como intenção desmistificar as lendas sobre as extensões de arquivos maliciosos e alertar sobre as extensões perigosas. Boa leitura!

O sistema operacional Windows reconhece (deduz o conteúdo) dos arquvios por sua extensão. Mas o que é extensão de arquivo?

Extensão de arquivo para o MS-Windows, comumente são os três caracteres após o ponto, no nome completo do arquivo. Por exemplo, documento001.txt, é um arquivo com extensão .TXT, logo, o Windows deduzirá que é um documento de texto e associará este documento à um certo programa, que poderá abrí-lo (recebendo seu caminho como parâmetro) mediante um duplo-clique neste documento.

Confundiu? Bom, em termos práticos, cada extensão de arquivo que mereça, possui um determinado programa responsável por interpretar um duplo-clique num arquivo que possua tal extensão. Essas informações (quais extensões são abertas por qual programa) ficam no registro do Windows.

Ainda com o exemplo do documento001.txt, vamos analisar sua associação: ao dar um duplo-clique nele, vemos que ele é aberto pelo Bloco de Notas (notepad.exe).

A chave do registro responsável por armazenar as informações desta associação é, no Windows XP: HKEY_CLASSES_ROOT\txtfile\shell\open\command. Veja a imagem abaixo:

Perceba que na coluna "Dados" há o caminho completo do notepad.exe (usando uma variável de sistema sim, mas não deixa de ser o caminho absoluto), seguido de %1. Já sabemos que é o Bloco de Notas (notepad.exe) que abrirá arquivos de texto, agora vamos entender o parâmetro.

Eu escrevi mais acima que o caminho do arquivo a ser aberto era passado por parâmetro. É justamente isso que o "%1" faz. Essa variável armazena o caminho absoluto do arquivo que está sendo acessado, no instante do acesso. Portanto, se você clicou no arquivo documento001.txt e ele está em C:\docs\, esta variável conterá o valor C:\docs\documento001.txt. Isso informa ao Bloco de Notas onde está o arquivo.

Agora que já sabemos o que é e como funciona a extensão, vamos aos riscos.

Um arquivo executável precisa ter uma extensão de executável para ser executado. As extensões mais comuns de arquivos executáveis são: EXE, COM, BAT, VBS, MSI, SCR, arquivos do Office (porque podem conter macros, que são executáveis).

Veja uma lista completa das extensões executáveis aqui.

Um vírus, obrigatoriamente, tem que ter uma dessas extensões. Ou seja, ele tem que ser um executável.

O problema é que há certos disfarces utilizados pelos disseminadores de vírus. Um deles é colocar um nome de arquivo do tipo: "arquivo.jpg          .exe". Assim mesmo, com vários espaços entre o .jpg e o .exe. A extensão deste arquivo de exemplo é .EXE e ele será executado como tal! Não é .jpg! O texto ".jpg" neste caso faz parte do nome do arquivo e não da extensão. A "técnica" de colocar espaços é para que os programas de email e webmail identifiquem um nome muito grande e exibam reticências após o .jpg, dando a impressão que é um arquivo de imagem.

Detalhe que o ícone de um executável pode ser facilmente alterado para o ícone de uma imagem, o que aumenta as chances da vítima de ser enganada.

Os vírus são programas. Logo, repito, são executáveis. Um arquivo de áudio puro, por exemplo, não pode ser vírus! A extensão .MP3 estaria associada ao Windows Media Player, ou Winamp, ou qualquer outro. Esses softwares não executam rotinas de executáveis. Só entendem fluxo de mídia, portanto, não executam as rotinas virais. Mas existem assinaturas digitais exigidas por alguns vídeos para o Windows Media Player (geralmente .WMV). Vídeos que exigem tal assinatura, ao serem abertos pelo WMP, uma mensagem perguntando se o usuário deseja aceitar a assinatura digital é exibida. Esta assinatura que será transmitida pela internet para o PC do usuário pode ser um vírus. De qualquer forma, o vírus não está no vídeo em si, mas sim em sua assinatura. E o WMP não "executa" a assinatura, quem faz isso é o Windows.

Tenha certeza da extensão do arquivo e de sua procedência, e estará praticamente livre de ser infectado por um vírus anexo à um e-mail ou disponível para download. Mas lembre-se que os arquivos podem também estar zipados (.ZIP) ou compactados com outro compactador (RAR, LZIP, GZIP, LHA, JAR, etc). Dentro deles é que você deve examinar a extensão do arquivo.

Vivo faz promoção para popularizar acesso móvel a redes sociais

Mediante adesão ao Vivo On, assinantes de planos pré e pós-pagos terão bônus de dados para acessar Twitter, Facebook, Orkut, Gmail e Hotmail.

A operadora móvel Vivo anunciou nesta quarta-feira (14/7) um novo serviço que visa popularizar o acesso móvel a redes sociais e ao webmail. Chamado de Vivo On, ele está disponível tanto para clientes pós-pagos como para titulares de linhas pré-pagas.

O Vivo On é, em termos legais, uma promoção, conforme explica seu regulamento. Mediante cadastro prévio e uma taxa de adesão (no caso dos pós-pagos), o assinante poderá acessar, com seu celular, as versões móveis dos sites Twitter, Facebook, Orkut, Gmail e Hotmail, além do site da Vivo.

Como se trata de uma promoção, a Vivo determinou um período para adesão, que vai de 14/7 até 30/9 – limitado aos primeiros um milhão de clientes. Os bônus associados a esta promoção serão oferecidos até 31 de dezembro de 2010.

Quem é cliente pós-pago só precisará pagar a taxa de adesão, no valor de 11,90 reais. Os pré-pagos terão que se comprometer a fazer recargas fixas mensais.

O Vivo On para quem tem planos do tipo Controle inclui o direito ao envio de mensagens de texto SMS em quantidade ilimitada para outros usuários do Vivo On, e um bônus de 750 reais para ligações de voz, também para outros assinantes Vivo que aderiram ao Vivo On (o limite diário de consumo é 30 reais).

Já os clientes pré-pagos precisarão realizar recargas mensais de 25 reais até o fim de 2010. Eles terão SMS ilimitado, acesso livre às redes sociais e aos sites citados e bônus de 450 reais para ligações de voz, com limite diário de consumo de 20 reais. Com valores diferentes de recarga, o conjunto de benefícios terá variações – uma recarga de 12 reais, por exemplo, dará direito a mil SMS e 100 reais em ligações, sem acesso às redes sociais.

De acordo com o regulamento, o assinante do Vivo On terá direito a 50 MB mensais para tráfego de dados – promocionalmente, esse limite será de 250 MB até 31 de agosto. Ultrapassado esse limite, a velocidade da conexão baixará para 128 Kbps.

Outro detalhe é que o acesso a outros sites não será bloqueado, porém será tarifado como se fosse uso avulso. Entrariam nessa categoria, por exemplo, a abertura de um link enviado numa mensagem de Twitter.

Há ainda uma opção de serviço específica para usuários de smartphones BlackBerry, tanto nos modos pré como pós-pagos, e que inclui uma mensalidade de 9,90 reais para acesso às redes sociais. O cadastro de adesão ao serviço pode ser preenchido no site www.vivoon.com.br.

Futuro do Linux pode estar nas mãos do Google e isso não é ruim

Comunidade de código livre tem um grande aliado para atrair mais usuários e desenvolvedores para a plataforma; todos podem ganhar.

linux
Uma interface simples e fácil de usar. Essa foi a receita adotada pelo Ubuntu para derrubar parte da resistência dos usuários quanto ao uso do Linux em desktops e que ajudou o sistema operacional open source a ganhar popularidade. Mas com o Google desenvolvendo sua própria versão do Linux, o Chrome OS, é possível acreditar que este possa ser, de fato, o primeiro sistema operacional a desafiar a Microsoft e o Windows.

Convenhamos que, pelo menos até agora, a entrada do Google neste segmento não foi algo tão grandioso, e nem mesmo os analistas desta indústria deram muito valor. Ao anunciar a plataforma Android para smartphones, o mercado até mostrou algum interesse, embora não chegasse a ser novidade o fato de alguém usar Linux em celulares. Além disso, poucos foram os que acreditaram que o gigante de buscas poderia abocanhar grande parte do competitivo mercado de smartphones.

Mas a situação agora é diferente. Já são cerca de 20 aparelhos diferentes com sistema Android, e outros 30 devem ser lançados em 2010. Uma quantidade suficiente para colocar o Google como um competidor importante nesse mercado.

O que mais impressiona é que o Google não optou por lutar contra a Microsoft na área em que ela é mais forte em sistemas operacionais (no desktop), mas sim, na área em que se observa uma queda da gigante do software.

Mesmo o Windows Mobile 6.5 sendo um sistema operacional competente, a Microsoft não lutou por gerar um entusiasmo entre os usuários. Também não elevou sua posição para os usuários corporativos, a ponto de desafiar dispositvos da RIM com seus modelos de Blackberry.

A diretora de pesquisas em dispositivos móveis do Gartner, Carolina Milanesi, informou que o Windows Mobile caiu 7,9 pontos percentuais no último trimestre de 2009. O sistema Symbian, utilizado nos telefones da Nokia, também caiu, de 49,7 % para 44,6%. Enquanto isso, o Blackberry e iPhone subiram para 20,8% e 17,1%, respectivamente. Em meio a esse mundo de titãs, o Android abraçou 3,5% do mercado, o que não é mau para um estreante.

Mas no mercado onde a Microsoft predomina, com uma cota superior a 92%, de acordo com as últimas estatísticas da Net Applications, a história é bem diferente.

Nessa arena, todas as distribuições Linux para desktop, juntas, correspondem a menos de 1% do total do mercado – participação que não oscilou nos últimos anos apesar dos grandes avanços, tanto na qualidade geral das distribuições Linux, quanto ao apoio aos fabricantes de PC.

Caminho diferente
O Google parece ter efetivamente executado sua entrada no negócio de sistema operacional, visando rápida expansão na esfera móvel, e agora começa a colher frutos. O Android não constrói apenas uma base de usuários, e sim, está gerando barulho entre eles, com suas aplicações de compartilhamento do próprio Google (Maps, Readear, Buzz etc.). E esse entusiasmo não parece ser deixado em breve. Com tantos lançamentos das grandes fabricantes de celulares, o Android está em um momento muito favorável para continuar a crescer.

E o buscador, agora, está de olho também em dispositivos um pouco maiores, com o Chrome OS, um sistema operacional com código fonte aberto direcionado para netbooks baseados em processadores ARM e x86. Mas com um diferencial importante: estará disponível gratuitamente.

A Microsoft recuperou alguma influência com consumidores de netbooks a partir do momento em que o Windows 7 começou a vir instalado de fábrica. Porém, conseguiu interromper seu próprio sucesso ao colocar restrições desnecessárias na versão que vem instalada em alguns netbooks.

A empresa tem a seu favor o fato de os usuários já estarem familiarizados com a plataforma. Tanto como nome e como interface visual, o Windows é um padrão confortável para que precisa lidar com ele.

O Ubuntu oferece uma aparência  familiar para usuários mais experientes, e o Chrome OS usará um novo ambiente de janelas, com o navegador Chrome sendo sua interface principal. Em vez de competir com o Windows em familiaridade, ele irá se concentrar em duas coisas que, para o Windows, ainda são críticas em dispositivos móveis: a simplicidade de uso e conectividade com a nuvem.

Com o Chrome OS chegando ao mercado, o Google conseguiu parceiros poderosos. Intel, HP, Lenovo, Toshiba, Acer, Qualcomm, Freescale e Adobe estão todos a bordo. Com uma lista de fabricantes de peso como esses, os consumidores terão uma riqueza de opções muito interessante.

Vivendo na nuvem
O Chrome OS será um ambiente baseado na nuvem, com aplicativos online. O Chrome irá se apoiar nos serviços do próprio Google, embora os anúncios feitos até agora mencionem o desenvolvimento de aplicativos por terceiros, ainda assim serão aplicativos baseados na web.

Dispositivos com Android já mostraram o poder desse modelo estratégico. Aparelhos como o Droid, da Motorola, possuem Gmail, Google Calendar, Google Docs e outros serviços. Pode ser que a depência dos serviços do Google seja total, mas o fato é que funcionam. Aparelhos que oferecem apoio contínuo para a computação em nuvem nos deixam realizar mais tarefas no dispositivo.

Mesmo quando os serviços caem, existe a possibilidade de trabalhar off-line por meio do Google Gears. Mesmo quando os servidores não estão acessíveis (situação rara, mas não impossível), pode-se manipular e-mails e itens de calendário. E assim que estiverem online novamente, os dados podem ser sincronizados.

Ação comunitária
Quer o Chrome OS seja lançado nessa semana ou na próxima, ou ainda apenas no mês que vem, seu sucesso dependerá da vasta comunidade de desenvolvedores e usuários que ajudaram a construir as várias distribuições do Linux nos últimos 18 anos. O nome do Google e sua influência na indústria, por enquanto, apenas ajudam a divulgar um novo sistema operacional.

Felizmente o Google investiu anos cultivando relacionamentos em toda a comunidade do código livre. Portanto, deve encontrar rapidamente uma grande base de analistas de testes experientes dispostos a baixar a versão beta do Chrome OS assim que se tornar disponível.

É animador ter em mente que, a maioria dos usuários de Linux, quando encontram bugs em uma versão beta, elaboraram relatórios e discutem entre si a solução. Esta prática, profundamente enraizada na comunidade Linux, prepara terreno para um beta teste produtivo, garantindo correções e melhorias de forma mais rápida até o lançamento da versão oficial.

Abundância de distribuições Linux
Pode ser tentador pensar que o Chrome OS poderia significar o fim de outras distribuições Linux, mas não há fundamento nisso. O mundo Linux é baseado em nada mais que um desejo profundo de diversidade e de escolha no mundo da tecnologia de informação. Não é por acaso que existem centenas de distribuições disponíveis e a introdução de um novo sistema de sucesso só servirá para aumentar as oportunidades para outras distribuições.

Nos últimos anos, o Ubuntu conseguiu roubar boa parte da atenção dos consumidores frente a outras distribuições. Mas, para entusiastas do Linux, qualquer distribuição nova é uma boa notícia e uma oportunidade para sugerir coisas novas, aprender e explorar mais opções. O mundo Linux não compete entre si, ao contrário: apenas existe colaboração entre seus usuários e desenvolvedores.

A vantagem de ter um nome importante nesse meio é atrair mais usuários e mais desenvolvedores para a plataforma. Até mesmo um Linux da Microsoft (desde que respeitada a GPL) seria bom para a comunidade de código aberto.

Empresas desse porte trazem grandes parcerias, como as que o Google já conseguiu com o Chrome OS. E, em contrapartida, de acordo com os termos da GPL, essas empresas devem dar uma parcela significativa de seus próprios códigos para a comunidade de código aberto. Nesse cenário, todo mundo ganhaa

Mas ainda não temos um Chrome OS para comentar. O Google ainda precisa lançar uma versão prévia e quase tudo o que se ouve é baseado em especulações baseadas em informações escassas. O que é certo, porém, é que quando a versão beta estiver disponível, ela irá causar um sério congestionamento nos servidores do Google.

Fonte: PCWord

Os dez melhores truques para seu pen drive

 

O que você consegue fazer com alguns gigabytes e uma porta USB? Com os softwares certos, um monte de coisa. Aprenda a criptografar seus trabalhos, rodar sistemas operacionais completos, recuperar o Windows e customizar seu pen drive com essas 10 dicas.

Nota: Nós já fizemos uma lista de 10 melhores truques para pen drives em 2007, e nós usamos algumas daquelas ideias de novo. Mas muitos aplicativos foram atualizados, outros foram substituidos por programas melhores, e há algumas novidades muito bacanas na nova mistureba (Chrome OS! XBMC!).

10. Mude o ícone de seu pen drive

Velho truque, mas sempre vale a pena. Se você usa vários pen drives, ou só quer deixá-lo mais fácil de reconhecer, você pode criar um ícone para ele. A base do truque é manter um arquivo .ico no dispositivo – você pode criá-lo a partir de qualquer imagem com várias ferramentas, como o aplicativo online ConvertIcon. Assim, quando você plugar seu pen drive, você saberá de qual se trata ao olhar para a área de trabalho ou dentro das pastas.

9. Teste agora o Chrome OS

O novo sistema operacional prático e leve do Google, o Chrome OS, só será lançado no fim do ano, mas os donos de pen drives podem fuçar na versão do código aberto do sistema. Como a Gina já explicou, você pode rodar uma versão customizada do Chrome OS criada pelo Hexxeh por meio de seu pen drive e descobrir como o Chrome OS funciona. Não é que o desenvolvimento open source é bacana mesmo? (Post original)

8. Navegue e trabalhe com segurança com o DemocraKey

Se você estiver de férias, ou trabalhando em algum lugar onde as condições de segurança e privacidade são um mistério, você ficará feliz em ter o DemocraKey no pen drive. O programa é uma junção de aplicativos para Windows – incluindo navegador, editor de imagens, cliente de e-mail e sistema de criptografia – que torna o ato de navegar e trablhar muito mais anônimo e seguro. (Post original)

7. Rode o XBMC Media Center

XBMC Live, uma versão para pen drives do sensacional media center XBMC, é ótimo para exibir para seus amigos as habilidades do XBMC, além de também carregar em seu netbook ou laptop um próprio sistema operacional, para outras atividades. Ele é também o primeiro passo de Adam para construir um silencioso e barato media center, mostrando um pouco de como as coisas funcionam bem quando o XBMC completo roda.

6. Salve seu Windows

Se você escolheu o Ubuntu para colocá-lo em seu pen drive, você tem todo o aparato necessário para consertar um sistema com Windows que não esteja funcionando. De um pen drive com Ubuntu, você pode fazer uma varredura e encontrar vírus, recuperar arquivos, checar e limpar o disco rígido, corrigir partições e recuperar senhas perdidas do Windows. Tudo isso está em nosso guia completo de como salvar seu Windows com um pen drive.

5. Para não esquecer seu pen drive por aí

Pen drives são pequenos, leves e parecem com qualquer outro perifério – sim, é muito normal perdê-los por aí. Se você usa normalmente o pen drive no Windows, o aplicativo Flash Drive Reminder abre uma janela quando você começa a desligar o computador, lembrando que um pen drive ainda está conectado e, ei, você não arrancá-lo depois de uma mensagem dessa? (Post original)

4. Instale um pacote de aplicativos portáteis para Windows

Se você está com pouco espaço, ou simplesmente gosta de manter certos aplicativos com você ou em um disco separado, seu pen drive pode funcionar como um abridor completo de programas. O PortableApps oferece versões que não precisam de instalação de programas como o Firefox, Chrome, Pidgin, GIMP, Notepad++, e muitas outras joias do mundo gratuito do software. Há outros pacotes por aí – alguns deles acusados de não dar muita bola para licenças e propriedades de software – mas o PortableApps continua sendo a mais consistente e completa coleção de aplicativos gratuitos de Windows para levar para qualquer lugar. (Post original)

3. Criptografe e configure seu pen drive para autodestruição em casos de emergência

Calma, não é autodestruição física, por mais divertido que isso poderia ser. Mas com o USB Safeguard, você pode fazer o pen drive pedir um sistem de criptografia, ou apenas alguns arquivos dele. E com formas de cinema, o USB Safeguard pode apagar todos os arquivos do pen drive se alguém tentar acessá-lo e errar a senha muitas vezes. Perder um pen drive é muito melhor do que perder a senha de acesso de sua conta corrente. (Post original)

2. Sincronize os arquivos que você precisa

Ao invés de copiar manualmente os arquivos que você tanto no pen drive quanto no HD, por que não sincronizar tudo o que você precisa? É o mínimo que você precisa para deixar seu pen drive lado a lado com o Dropbox. Ferramentas como a SyncBack Freeware ou a SyncToy, da Microsoft, dão a opção de copiar ou deletar automaticamente os arquivos que sumirem da outra ponta conectada.

1. Tenha um Linux portátil sempre na mão

As diversas versões do Linux sempre trabalharam bem no pen drive – elas são rápidas, gratuitas e bem customizáveis. Nós fuçamos na maioria dos sistemas para pen drives, e chegamos a conclusão que o Puppy Linux e algumas variações do Ubuntu (como o peso-pena Xubuntu) são os favoritos entre os leitores (e editores também). Para criar as unidades, nós recomendamos as ferramentas uSbuntu e Unetbootin para fazer os sistemas apenas de leitura no Windows, e o Universal USB Installer para espalhar qualquer versões de Linux em qualquer pen drive. (Posts originais: Universal USB, Unetbootin, uSbuntu)

Qual é o melhor deles para o seu pen drive? Quais ferramentas ajudam seu pen drive em seu cotidiano? Conte-nos tudo nos comentários.

Fonte: Gizmodo

Designer desenvolve leitor eletrônico que pode ser ‘enrolado’ como jornal

Aparelho chamado ‘eRoll’ ainda é apenas conceitual e não está à venda.
Dragan Trencevski é o criador do ‘e-reader do futuro’, em forma de bastão.

O designer Dragan Trencevski desenvolveu o que ele acredita ser ‘o e-reader do futuro’, de acordo com o blog "Yanko Design". Ainda conceitual, o aparelho chamado ‘eRoll’ mostra uma tela sensível ao toque totalmente flexível – que pode ser enrolada depois da leitura e levada com facilidade para onde o usuário quiser. Bem diferente dos modelos atuais, como os mais famosos iPad, da Apple, e Kindle, da Amazon.com, que contam com telas rígidas.

eRoll
eRoll traz conceito de leitor digital com touchscreen flexível. (Foto: Divulgação)

eRolleRoll fechado ganha forma de bastão. (Foto: Divulgação)

eRollO leitor eletrônico criado por Dragan Trencevski é apenas conceitual e não está à venda. (Foto: Divulgação)

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.