segunda-feira, 21 de maio de 2012

Como saber se um site é seguro para fazer compras?


O comércio online é uma das grandes maravilhas da internet, mas como saber se o site em questão é confiável? Confira algumas dicas para não esquentar a cabeça depois.

Antes de comprar aquele produto que tanto queria, você fez aquilo que todo mundo recomenda: pesquisou em vários lugares até encontrá-lo em um site por um preço bem abaixo das outras lojas. Contudo, apesar de ter realizado a compra e efetuado o pagamento corretamente, a mercadoria jamais foi entregue.


sábado, 19 de maio de 2012

Tor: como navegar anonimamente na internet


(Fonte da imagem: iStock)

Uma aplicação simples que pode tornar o acesso a sites mais seguro.

Navegar tranquilamente por qualquer site da internet é o desejo de qualquer pessoa que acessa a rede mundial de computadores com frequência. Malwares, vírus e roubo de dados são apenas algumas das preocupações que assombram a mente de quem acessa diversos portais todos os dias.

Existem diversas ferramentas que ajudam a melhorar a segurança na internet, como o pacote Tor, que permite navegar anonimamente em qualquer site da rede. Ficou interessado no programa? Então confira o tutorial abaixo e veja como é fácil aproveitar os recursos oferecidos pela aplicação.

sexta-feira, 18 de maio de 2012

O Manifesto Hacker


O Manifesto Hacker (também conhecido como The Hacker Manifesto, oficialmente com o nome de "The Conscience of a Hacker") é um pequeno ensaio, escrito em 8 de janeiro de 1986 por um hacker com o pseudónimo de "The Mentor" (nascido Loyd Blankenship). Ele foi escrito após a detenção do autor, e publicado pela primeira vez no underground ezine hacker Phrack.

É considerada uma pedra angular da cultura hacker, e dá alguns esclarecimentos sobre a psicologia de início dos hackers. É dito que isso moldou a opinião da comunidade hacker sobre si mesma e sua motivação. O Manifesto afirma que os "hackers" optam por hackear, porque é uma maneira pela qual eles aprendem, e porque muitas vezes são frustrados e entediados pelas limitações das normas da sociedade. Também expressa o Satori de um hacker percebendo seu potencial no domínio dos computadores.



quinta-feira, 17 de maio de 2012

11 destinos para seu PC velho


O que fazer depois que você trocou seu computador obsoleto por um novinho em folha.

Finalmente, depois de muito tempo, você conseguiu trocar aquele seu PC com cinco anos de idade por um modelo novinho. Ficou sem saber o que fazer com seu computador velho? Confira alguns dos destinos que podem ser dados ao seu aparelho.

17 coisas que você precisa saber sobre “O Cara da Informática”


A área de TI é realmente uma ótima área para se trabalhar, porém tem seus prós e contras como qualquer outra profissão. Dependendo da empresa em que esse profissional trabalha, o mesmo é comumente chamado de “O CARA DA INFORMÁTICA”. Saibam que apesar desse “cara” trabalhar com tecnologia, entender de computadores e estar conectado no universo digital ele é de carne e osso, ou seja, possui necessidades como qualquer outra pessoa de qualquer outra profissão. Acompanhe abaixo e saiba um pouco mais sobre “O CARA DA INFORMÁTICA”.

terça-feira, 15 de maio de 2012

Derrubando 7 mitos sobre o Linux


Com os novos lançamentos de várias distribuições de Linux chegando nas próximas semanas, eu gostaria de tomar alguns minutos para desmascarar algumas das irregularidades mais gritantes que circulam sobre o Linux. Muitos destes irá soar absurdo para qualquer pessoa com razoável conhecimento sobre o Linux. E o nosso objetivo aqui é difundir o conhecimento para que pessoas desinformadas não espalhem mentiras que venham a denegrir a imagem do Linux. São 7 pecados mitos capitais que vão ser derrubados agora.

Por que o Linux e o Mac OS X são mais seguros?


Existem cerca de sessenta mil vírus conhecidos para Windows, quarenta e poucos para o Macintosh, cerca de cinco para as versões comerciais do Unix, e talvez quarenta para Linux. A maioria dos vírus de Windows não são importantes, mas muitas centenas causaram danos generalizados. Dois ou três vírus de Macintosh foram difundidos o bastante para serem de importância. Nenhum dos vírus Unix ou Linux tornou-se generalizado – a maioria ficou confinada em laboratório. Portanto, há muito menos vírus para Mac OS X e Linux. É verdade que esses dois sistemas operacionais não têm números de monopólio, embora em alguns setores têm um número significativo de usuários.

Por que as escolas devem usar software livre


Como o acesso aos softwares determina quem pode participar da sociedade digital, a liberdade de usar, estudar, compartilhar e desenvolver software permite que todos participem em igualdade de condições. Há muitas razões para usarmos software livre em qualquer campo. Veremos aqui algumas razões que são particularmente importantes para o uso de software livre nas escolas.

sábado, 12 de maio de 2012

Descubra se o firewall do seu computador está vulnerável



Muita gente acha que basta ter um bom antivírus e um firewall ativado para se manter seguro enquanto navega. Para quem ainda não sabe, firewall é o sistema responsável por controlar as informações que entram e saem de um computador ou rede, ajudando a manter a segurança de ambos.

sexta-feira, 11 de maio de 2012

Dicas e táticas úteis para segurança no Linux


Eu já enchi a paciência dos visitantes do meu site pessoal:Clique aqui com dois artigos um tanto prosaicos sobre o modelo de segurança do Linux, relacionando-o diretamente ao do Windows com suas infestações fantásticas. Mas eu ainda não falei sobre nenhum programa que você possa usar para medir a segurança do seu computador com o Linux. Neste meu primeiro artigo no OSNews, vou deixar a parte conceitual de lado e me focar em vetores específicos da segurança (de acordo com o mundo de razão e moderação que eu criei), e vou mostrar como você pode preparar uma estratégia encorpada à base de software.

Não seja mais surpreendido com links encurtados


Confira duas dicas para saber onde você vai cair antes de clicar em um endereço suspeito.

Links encurtados são, por um lado, uma excelente praticidade, pois reduzem o tamanho de endereços enormes. Serviços deste tipo tornaram-se praticamente obrigatórios com a explosão do Twitter e a limitação de 140 caracteres por postagem.

quarta-feira, 9 de maio de 2012

Linux vs Windows: saiba suas diferenças


Muitas pessoas não sabem a real diferença entre esses dois sistemas operativos. Foi pensando nisso que resolvemos explicar os pontos divergentes entre as filosofias de ambos os sistemas. A seguir, mostraremos as áreas onde cada um tem um desempenho melhor que o concorrente, assim como seus pontos fortes e fracos. Uma vez detalhadas essas características, e entendido como cada um deles realmente funciona com sua devida filosofia, busque o sistema que melhor se adeque às suas reais necessidades sempre levando em consideração os fatores explicitados no artigo. Boa escolha.


10 Melhores ferramentas Hackers para Linux


1. Nmap ( "Network Mapper")


É uma livre e de código aberto (licença) para a rede utilitário exploração ou a auditoria de segurança.



Muitos sistemas e administradores de rede também encontrá-lo útil para tarefas como a rede de inventário, gestão de serviço de atualização horários, ou serviço de acolhimento e acompanhamento uptime.


O Nmap utiliza pacotes IP em bruto romance maneiras para determinar quais hosts estão disponíveis na rede, quais serviços (nome do aplicativo e versão) os anfitriões estão oferecendo, qual sistema operacional (SO e versões) estão funcionando, que tipo de filtros de pacotes / firewalls estão em uso, e dezenas de outras características. Foi concebido para rapidamente digitalizar grandes redes, mas funciona bem contra o único anfitriões. O Nmap é executado em todos os principais sistemas operacionais de computador, e ambas as versões console e gráfica estão disponíveis.



10 coisas que não existiriam se não fosse o Linux


Linux. Muita gente treme só de ouvir falar no sistema operacional criado por Linus Torvalds e divulgado ao mundo a partir de 1991. Contudo, essa história de que “Linux é difícil de usar” tem ficado dia a dia mais para trás, vide distribuições cada vez mais funcionais e amigáveis para o usuário final como Fedora e Ubuntu.

Como navegar na internet sem deixar rastros


Você certamente já passou por uma situação em que precisou pesquisar algo na internet que gostaria que ninguém descobrisse: procurar por um novo emprego, buscar um advogado de divórcio, pesquisar uma condição médica ou até mesmo comentar sobre questões políticas sensíveis. Ou talvez você esteja apenas usando uma rede pública em um hotel ou café e quer que seus dados sejam protegidos.

sexta-feira, 4 de maio de 2012

Caine e PeriBR: Ferramentas Forenses que permitem completo monitoramento do seu PC


A Computação Forense consiste, basicamente, no uso de métodos de análise, interpretação, documentação e apresentação de evidência digital. No nosso caso essas ferramentas citadas servem para um completo monitoramento do seu PC, como análise de arquivos locais, incluindo diversos tipos de bancos de dados, históricos de acesso à internet, registros do Windows, arquivos excluídos... Logo, é necessário a utilização de métodos e técnicas forense para encontrar informações, que muitas das vezes, ficam ocultas!