segunda-feira, 21 de maio de 2012

Como saber se um site é seguro para fazer compras?


O comércio online é uma das grandes maravilhas da internet, mas como saber se o site em questão é confiável? Confira algumas dicas para não esquentar a cabeça depois.

Antes de comprar aquele produto que tanto queria, você fez aquilo que todo mundo recomenda: pesquisou em vários lugares até encontrá-lo em um site por um preço bem abaixo das outras lojas. Contudo, apesar de ter realizado a compra e efetuado o pagamento corretamente, a mercadoria jamais foi entregue.


sábado, 19 de maio de 2012

Tor: como navegar anonimamente na internet


(Fonte da imagem: iStock)

Uma aplicação simples que pode tornar o acesso a sites mais seguro.

Navegar tranquilamente por qualquer site da internet é o desejo de qualquer pessoa que acessa a rede mundial de computadores com frequência. Malwares, vírus e roubo de dados são apenas algumas das preocupações que assombram a mente de quem acessa diversos portais todos os dias.

Existem diversas ferramentas que ajudam a melhorar a segurança na internet, como o pacote Tor, que permite navegar anonimamente em qualquer site da rede. Ficou interessado no programa? Então confira o tutorial abaixo e veja como é fácil aproveitar os recursos oferecidos pela aplicação.

sexta-feira, 18 de maio de 2012

O Manifesto Hacker


O Manifesto Hacker (também conhecido como The Hacker Manifesto, oficialmente com o nome de "The Conscience of a Hacker") é um pequeno ensaio, escrito em 8 de janeiro de 1986 por um hacker com o pseudónimo de "The Mentor" (nascido Loyd Blankenship). Ele foi escrito após a detenção do autor, e publicado pela primeira vez no underground ezine hacker Phrack.

É considerada uma pedra angular da cultura hacker, e dá alguns esclarecimentos sobre a psicologia de início dos hackers. É dito que isso moldou a opinião da comunidade hacker sobre si mesma e sua motivação. O Manifesto afirma que os "hackers" optam por hackear, porque é uma maneira pela qual eles aprendem, e porque muitas vezes são frustrados e entediados pelas limitações das normas da sociedade. Também expressa o Satori de um hacker percebendo seu potencial no domínio dos computadores.



quinta-feira, 17 de maio de 2012

11 destinos para seu PC velho


O que fazer depois que você trocou seu computador obsoleto por um novinho em folha.

Finalmente, depois de muito tempo, você conseguiu trocar aquele seu PC com cinco anos de idade por um modelo novinho. Ficou sem saber o que fazer com seu computador velho? Confira alguns dos destinos que podem ser dados ao seu aparelho.

17 coisas que você precisa saber sobre “O Cara da Informática”


A área de TI é realmente uma ótima área para se trabalhar, porém tem seus prós e contras como qualquer outra profissão. Dependendo da empresa em que esse profissional trabalha, o mesmo é comumente chamado de “O CARA DA INFORMÁTICA”. Saibam que apesar desse “cara” trabalhar com tecnologia, entender de computadores e estar conectado no universo digital ele é de carne e osso, ou seja, possui necessidades como qualquer outra pessoa de qualquer outra profissão. Acompanhe abaixo e saiba um pouco mais sobre “O CARA DA INFORMÁTICA”.

terça-feira, 15 de maio de 2012

Derrubando 7 mitos sobre o Linux


Com os novos lançamentos de várias distribuições de Linux chegando nas próximas semanas, eu gostaria de tomar alguns minutos para desmascarar algumas das irregularidades mais gritantes que circulam sobre o Linux. Muitos destes irá soar absurdo para qualquer pessoa com razoável conhecimento sobre o Linux. E o nosso objetivo aqui é difundir o conhecimento para que pessoas desinformadas não espalhem mentiras que venham a denegrir a imagem do Linux. São 7 pecados mitos capitais que vão ser derrubados agora.

Por que o Linux e o Mac OS X são mais seguros?


Existem cerca de sessenta mil vírus conhecidos para Windows, quarenta e poucos para o Macintosh, cerca de cinco para as versões comerciais do Unix, e talvez quarenta para Linux. A maioria dos vírus de Windows não são importantes, mas muitas centenas causaram danos generalizados. Dois ou três vírus de Macintosh foram difundidos o bastante para serem de importância. Nenhum dos vírus Unix ou Linux tornou-se generalizado – a maioria ficou confinada em laboratório. Portanto, há muito menos vírus para Mac OS X e Linux. É verdade que esses dois sistemas operacionais não têm números de monopólio, embora em alguns setores têm um número significativo de usuários.