Clique aqui e confira este Super Tablet

quarta-feira, 4 de outubro de 2017

Como ativar protocolo SNMP no Windows 7

SNMP é o protocolo padrão para monitoramento e gerenciamento de redes. A sigla SNMP é um acrônimo para “Simple Network Management Protocol” ou “Protocolo Simples de gerenciamento de redes”.

Veja abaixo como ativar o snmp no Windows.




segunda-feira, 2 de outubro de 2017

Como e porque desfragmentar disco no Windows

Confira no Vídeo abaixo como e porque você deve fazer a desfragmentação do seus arquivos no Windows.
  

A fragmentação de arquivo depende do sistema operacional ela também ocorre no Linux, mas é uma exceção, diferente do Windows que guarda os arquivos de qualquer maneira, podemos utilizar como exemplo a forma como você arruma seu quarto, o Windows ele é assim como você muito bagunceiro, vai pegado as coisas e jogando, quando ele precisar alguma coisa tem que revirar tudo para achar o que precisa, levando um tempo maior para encontrar o arquivo que precisa.
Advertência

Se você usa SSD, a desfragmentação deve ser evitada, os SSDs são muito rápidos e não se desgastam com a procura de arquivos fragmentados. Ao desfragmentar um SSD, o ganho de velocidade será insignificante, além de ser prejudicia

sexta-feira, 29 de setembro de 2017

Comprar mais barato pela Internet


Fazer compras na internet e muito mais pratico e rápido e vem cada vez mais se popularizando no mundo inteiro, compras que era limitadas a um único pois  agora tem-se expandido para diversos lugares do globo.
Com toda essa comodidade e praticidade começou a surgir diversos clubes de compras, site de compra coletiva, site de desconto e sites internacionais que muitas vezes não são divulgados e acaba passando despercebido pelas pessoas.
Confira aqui uma lista com alguns sites para fazer a melhor escolha em custo beneficio na hora da sua compra.
Lembre-se sempre de consultar o preço em outros sites antes de realizar uma compra para não pagar caro.

Site conta com diversas promoções para produtos novos, usados e reembalado 

Semelhante ao mencionado acima trabalha com a maioria do estoque de produtos reembalado com preços abaixo pelo fato de ser reembalado.


O promobit e um ótimo lugar para ficar de olho nas promoções aqui os próprios usuários postam diariamente as melhor ofertas do e commerce .


Site de compra coletiva muito de vocês já devem ter ouvido a respeito 

5 Groupon 

Outro site de compra coletiva com muitas ofertas que vale a pena conferir 


O mercado livre já esta atuando no Brasil há muito tempo e fica também com dica pois la encontra-se de tudo e geralmente com bom preços.


Nunca foi tão fácil compra produtos fora do país, na Gearbest você encontrar de tudo, mas as melhores compras são para o setor de eletrônicos.


Compra da china com ótimos preços.


Se você quer trocar de aparelho e a grana esta pouca, visite o trocafone você pode encontra um aparelho usado com ótimo preço.

10 Ebay 

Uma alternativa internacional que pegou forte, no ebay você pode encontrar de tudo com ótimo preço também e no estilo do mercado livre onde as pessoas ofertam seus produtos novos ou usados.

Essas são algumas dicas de sites que vai te ajudar a realizar uma comprar mais barata, pesquise bem e boas compras.




segunda-feira, 25 de setembro de 2017

Como Particionar, Formatar e Montar Discos no Ubuntu Linux


 
Todas as distribuições linux possuem diversas ferramentas para lhe auxiliar com as tarefas com seu HD ou dispositivo removível, porem essa   ainda é uma das atividades que mais assusta os usuário iniciante.

As demostrações tratada neste artigo estão
baseados na distribuição Ubuntu, porem outras distribuições podem seguir o mesmo padrão.

O objetivo deste artigo e demonstra como configurar um novo disco não vamos falar sobre a parte de hardware levando em consideração que o HD já esta instalado na maquina vamos identifica-lo para então prepara-lo e por fim utilizar o novo armazenamento.

Utilize o comando "df" para identificar o seu disco atual


De acordo com a saída do comando podemos ver que atualmente o disco utilizado é o /dev/sda1

Agora precisamos identificar  o novo HD utilize o comando "fdisk -l" como root

Deverá aparecer a seguinte saída.


Na saída desse comando também vemos o disco que utilizamos e o novo disco /dev/sdb, agora já sabemos que o HD foi reconhecido pelo Linux então vamos prosseguir para o particionamento e formatação do sdb.

Vamos digitar no console o comando:

# fdisk /dev/sdb



Dentro do fdisk vamos utilizar as seguintes opções para nos auxiliar quanto ao particionamento


  1. Tecla "m" - mostra o menu de ajuda
  2. Tecla "p" - mostra as partições ativas no HD
  3. Tecla "n" - para adicionar uma nova partição ao HD


Em caso de dúvida utilize a m para abrir ajuda do fdisk onde você encontrara todas as possibilidades que o  programa disponibiliza.


Como se trata de um novo HD digite o comando "n" para criar a nova partição


No tipo da partição digite "p" ou deixe em branco e pressione enter para aplicar a configuração padrão (Default p).

No número da partição selecione 1


Como vamos criar a partição com tamanho total do disco pressione enter no menor e maior setor da partição para aplicar as configurações padrão.



Pronto a partição foi criada com sucesso, agora pressione "w" para gravar as alterações


Agora precisamos formatar a unidade (utilizando o formato EXT4) para isso como root digite:

mkfs.ext4 /dev/sdb1


Crie um novo diretório com nome de sua preferência para que o HD seja montado nele, no meu caso crie no raiz um diretório com nome de samba.

Para montar o HD no diretório criado utilize o seguinte comando:

# mount -t ext4 /dev/sdb1 /samba

Verifique se o HD já esta montado no diretório com o comando:

# df 



Quase finalizado, o comando mount e temporário e quando o sistema for reiniciado perdera a montagem sendo necessário fazer esse processo sempre que o computador for desligado ou reiniciado, para evitar esse trabalho manual vamos editar o arquivo fstab.
Antes de abrir o arquivo fstab vamos precisar da identificação universal do novo disco utilize o comando:

# blkid

Copie a linda com o UUID do HD sdb1 ate o primeiro fechamento das aspas duplas


Em seguida com um editor da sua preferência abra o arquivo de configuração dentro de /etc/fstab e cole o UUID e retire as aspas.


< File System >        < mount point >              < type >              < options >  < dump >           < pass >

  UUID                Ponto de montagem    Sistema de Arquivo      Padrões    Sem checagem     Back pd


Pronto agora salve o arquivo e reinicie o computador e pronto, configuração do novo HD concluída.


quinta-feira, 24 de agosto de 2017

Comandos Básicos do Editor Vim


O editor de texto Vim (Vi Improved) e uma versão aperfeiçoada do vi, foi lançado no ano de 1991 por ter uma interface simples e poderosa ele se tornou uma das melhores ferramentas para edição de texto para os entusiastas linux.

O Vim esta presente em praticamente todas as distribuições do Linux e tornou-se uma das melhor ferramentas de edição de texto sendo essencial para quem utilização alguma distribuição Linux, se você tem dificuldades para utilizar o editor vim esse tutorial te ajudara a aprender os comandos básicos te ajudando a editar qualquer arquivo de forma pratica e rápida.




terça-feira, 15 de agosto de 2017

Parrot Security Instalação

    A distribuição Parrot Security baseada no Debian e voltada para quem estuda segurança, desenvolvida na Itália o S.O conta com diversas ferramentas para testes de penetração, engenharia reversa, criptografia, forense computacional, e outras áreas da segurança digital

   Neste tutorial vamos mostra o passo a passo para instalação confira no vídeo abaixo.

                      

terça-feira, 18 de julho de 2017

Comandos Básicos do Linux 02


Pessoal segundo vídeo da serie comandos básicos Linux. Você que esta iniciando e quer aprender um pouco mais como trabalhar com terminal, assista o vídeo abaixo para se familiarizar com comandos no modo texto, essa aula foi feita utilizando a distribuição Ubuntu 16.04.02 LTS.

De play no vídeo e boa diversão.




sexta-feira, 14 de julho de 2017

Encontrar, bloquear ou limpar remotamente um dispositivo Android perdido

  Se você perder seu smartphone, tablet ou relógio Android Wear, fique tranquilo todo dispositivo vinculado a uma conta Google pode ser limpado ou bloqueado, para isso o recuso cade meu dispositivo precisa estar ativado e também com conexão com a internet móvel ou WI-FI.

  Para localizar ou bloquear um dispositivo faça login em sua conta Google.


  Apos o login clique sobre o sua foto e em seguida em minha conta.



  No final da página em "Encontrar Um Smartphone", clique sobre primeiros passos.




Será solicitado sua senha novamente, sem seguida clique sobre o dispositivo que você deseja bloquear ou apagar.


Na página seguinte será possível fazer o bloqueio, ligar para seu dispositivo, sair da sua conta, entra em contato com a operado ou limpar o dispositivo.


Confira mais no vídeo abaixo.



quarta-feira, 12 de julho de 2017

PROTEÇÃO CONTRA OS MALWARES


  Muitas pessoas acreditam que para se proteger dos malwares basta apenas ter um softwareantivírus instalado e atualizado e pronto esta tudo protegido. Mas não bem assim de fato eles têm grande importância na proteção contra ameaças, mas nem a melhor solução existente nos dias atuais garante 100% de eficiência. A maneira recomendada e a prevenção. 

Abaixo segue alguns dos procedimentos importantes que deve sempre esta em pleno funcionamento para manter seu computador protegido. 


  1. A forma mais básica como e de conhecimento da maioria dos usuários e a instalação de um bom antivírus. Lembrando que não basta instalar e estará tudo protegido e necessário também sempre verificar os históricos de atualização do software. 
  2. Aplica atualizações no sistema operacional sempre usar versões atualizadas dos programas instalados nele. 
  3. Tomar cuidados com E-mails e links desconhecidos mesmo quando a mensagens vir de serviços conhecidos. 
  4. Tomar cuidado com sites que visita e muito comum a propagação de malware em site da internet. 
  5. Tomar muito cuidado com mídia removíveis tais como pendriver, cartões SD e HD externo, se usar muito esses dispositivos efetuar sempre uma verificação antes de executar algum programa ou transferir arquivos para o computador. Evitar o uso destes dispositivos em lugares públicos como faculdade, bibliotecas, escolas e lan house. 
  6. Manter sempre o Firewall do antivírus ou do sistema operacional ativo e com regras de permissões ativa somente para software conhecidos.

segunda-feira, 10 de julho de 2017

Como surgiu os Malwares?

  
  Desde a origem da tecnologia vem aparecendo diversos tipos de ameaças intermináveis, essa propagação teve início em meados de 1949 quando surgiu o que se pode chamar o inicio da criação de software malicioso, Jonh Von Neuman criou a teoria de Auto-reprodutores programas auto replicáveis que eram capazes de controla outros programas, este conceito tem milhares de aplicações legítimas na informática, mas não demorou muito e logo surgiram inúmeras intenções maliciosas em cima desta teoria.  


Malware e proveniente do termo inglês “Malicius software” software destinado a ações maliciosas infiltrados em computadores de forma ilícita com a finalidade de causar danos alterar e rouba informações.

  Os primeiros vírus da história não eram tão perigosos como atualmente a única coisa que ele fazia era exibir uma mensagem na tela e passar para outro computador. Mas não demorou muito para essa brincadeira virar uma ameaça hackers e engenheiros da computação mal-intencionados começarão a criar métodos para roubar informações e utilizar máquinas alheia. 
Ao longo dos anos 80 os computadores foram se tornando populares e a parti daí cada vez mais pessoas começaram a percebe a tecnologia usar e criar seus próprios programas foi então nessa década que os primeiros criadores dedicados de programas maliciosos surgiram, e em 1981, Richard Skrenta criou o primeiro vírus de computador, o vírus chamado de Elk Cloner, mostrava um poema a cada 50 reinicialização dos computadores infectados. 
Em 1984 Frederick B. Cohem utilizou pela primeira vez o termo vírus informático, em um estudo definindo como um programa capaz de infectar outros programas, modificando de modo a incluir-lhe uma cópia de si mesmo. 
Em 1987, o vírus Jerusalém ou Sexta-feira 13, surgiu como a capacidade de alterar ficheiros com extensões (exe.) e (.com) ele tornou-se um dos vírus mais famosos da história, na época muitas pessoas por falta de conhecimento achava que a única maneira de se proteger contra esse vírus era mantendo os seus computadores desligado. 
Em 1999, o worn Happy iniciou uma nova era na criação de malware que permanece ate os dias de hoje que é o envio de worms por E-mail. 
Em 2004 foi o ano que os worms causaram pânico geral nesse tipo de epidemia e curiosamente o ultimo. Seus criadores perceberam que podiam ir muito alem de sair em capas de jornal e causar pânico. Começaram a perceber que suas habilidades poderiam ganhar muito mais dinheiro gerando um novo tipo de negócio. 
Por volta de 2005 destacaram-se os bankers trojams, esse tipo de malware passou a se desenvolvido para roubar informações confidenciais de serviços bancários online. 
Daí surgiu na internet uma grande variedade de malware e para conseguir se proteger destas ameaças da melhor maneira possível e fundamental conhecer os tipos de malware. Quando um usuário nota que seu computador esta infectado e normal que ele venha afirma que seu computador esteja com vírus. Mas nem sempre e vírus, vírus e apenas um dos tipos de malware, que por sua vez e um software desenvolvidos por programadores os vírus infectam os sistemas fazem cópias de si mesmo e tenta se espalhar para outros computadores.

  Tipos de Malwares 

VÍRUS

  São programas informáticos que foram desenvolvidos com objetivo de infectar ficheiros, eles podem apenas causar incomodo como também podem ser altamente destrutivos a ponto de provoca danos irreparáveis no sistema. Ele tem esse nome por ter um comportamento semelhante ao do vírus biológico que se multiplica necessitado de um corpo hospedeiro, esperando o momento certo para atacar para não ser exterminado. 


    Ao entra em um sistema sem o consentimento ou conhecimento do usuário, alojam-se no código de outros programas, e ficam aguardando até que o programa infectado seja executado.


Vermes (Worms)



  E um tipo de malware que é considerado mais inteligente que os demais. Ele e capaz de se espalhar sem precisar da ação humana utilizando toda capacidade de comunicação possível de um computador param se auto distribuir. Os worms podem se espalhar rapidamente seja pela internet ou pela rede local de forma automática.

  Wabbit

  Caracterizado pela sua eficiência em auto-replica-se o Wabbit não usa programa ou arquivos como hospedeiro e não utiliza a rede para distribuir suas copias. O Wabbit auto-replica no computador causando dano pelo consumo de recursos. Um exemplo de Wabbit e o “fork bomb” e basicamente um código, que como objetivo auto-executa-se de forma a consumir todos os recursos do sistema. Ele acaba por ser um tipo de DOS (Deny of Service), pois em poucos segundos ele faz com que sua máquina pare de responder a novos processos. 

  Ele faz uso da operação fork, em que um processo em execução cria novos processos saturando os recursos do sistema inviabilizando o seu uso.

Cavalos de Tróia


  O cavalo de tróia e um programa malicioso que se passa por um programa ou arquivo legitimo. O usuário pode, por exemplo, fazer um download de um programa para edição de vídeos, quando na verdade se trata de um trojan. Cavalos de tróia não se replicam automaticamente eles são anexados a programa uteis o cavalo de troia também podem porta outros malware como vírus e worms em uma variante que chamada de “droppers”.

  Backdoor

  E um software que permite acesso a um computador evitando o acesso comum de autenticação. E na verdade uma entrada meio que “pela porta do fundo” que são na verdade falha no sistema operacional ou em aplicativos permitindo que crackers tenham controle remoto sobre o dispositivo. Existem basicamente dois tipos de backdoor o primeiro e inserido manualmente no código do software e é divulgado de maneira que o software e instalado. O segundo tem o comportamento semelhante a os dos worms.

  Spyware


  É um software criado para espionar as atividades dos usuários ou capturar informações sobre ele. Eles coletam e enviam informações a sua propagação e muito semelhante a do cavalo de troia são embutidos em software de procedência duvidosa as informações capturadas são transmitidas pela internet. Essas informações podem ser hábitos de navegação nos casos que podem ser considerados benigno e em casos de abstração de senha em casos malignos.

  Exploits

  Código que visam explorar uma vulnerabilidade conhecida. Exploits não são necessariamente maliciosos, muitos são projetados por pesquisadores de segurança para comprovar que a vulnerabilidade existe em um determinado sistema ou dispositivo, entretanto, eles são um componente comum em programas maliciosos.

  Rootkit
  
  Conhecido por ser um dos tipos de malware mais perigosos, depois de um ataque o rootkit consegue controlar o computador. Ate o momento ele não apresentou nenhuma novidade ele e considerado perigoso pelo fato de ser extremamente difícil de ser detectado por antivírus e outros software de segurança. 
  Felizmente devido a grande complexidade na criação deste malware seu número e limitado.

  Keylogger

  Sua função e capturar tudo que é digitado pro qualquer usuário e é uma das formas mais utilizadas para capturar senhas. Os Keylogger são pequenos aplicativos que vêm embutidos em virus e spywares ou ate mesmo software.

  Dialers
  
  Programas que substituem o número de telefone de uma ligação discada por um outro, quase sempre uma ligação à longa distância, para ataques tipo “Man-in-the-Midle”. Dialers podem ser programados para realizarem chamadas em horários não ortodoxos (04:00 da manhã) para transferirem informações coletadas no computador durante o dia

 URL Injection

  Modifica o comportamento dos navegadores em relação a alguns dominós substitui a URL de servidor para outro tem intuito de realizar ofertas relacionadas ao original proporcionado lucro.