Tecnologia com qualidade

sábado, 29 de dezembro de 2012

Folder Colorizer


A aparência do seu computador anda meio apática e sem vida? O Folder Colorizer é uma ferramenta capaz de renovar o ânimo da sua máquina pintando as pastas com uma infinidade de cores.

Devido à sua funcionalidade descomplicada, com poucos cliques você pode colorir os diretórios que desejar com a cor que quiser. Faça com que seu PC alegre o seu dia colorindo sua tela.

Pintando as pastas


O funcionamento do Folder Colorizer é simples e extremamente prático. Após instalado, o programa adiciona suas funções no menu de contexto do sistema operacional. Assim, basta clicar com o botão direito do mouse sobre o diretório desejado para visualizar o recurso “Colorize!”.

Pastas coloridas para mudar o visual do PC.

Posicionando o mouse sobre esse item, é apresentado um submenu com as cores padronizadas disponíveis, a opção de personalizar as tonalidades por meio de uma paleta completa (“Colors...”) e a alternativa de restaurar a cor original da pasta selecionada.

Observação


Durante os testes realizados no Windows 7, observamos um aviso sobre a possível falha de operação do Folder Colorizer. Depois de implementado, o sistema operacional exibe uma mensagem informando que o aplicativo precisou ser fechado. Entretanto, apesar do alerta, ele funcionou corretamente.

Funciona de forma simples e prática.

É relevante salientar que, por acessar recursos do SO, alguns antivírus podem identificar o Folder Colorizer como um software malicioso. Caso isso ocorra, procure adicionar uma exceção no aplicativo de defesa para este programa.



quarta-feira, 26 de dezembro de 2012

Desenvolvimento WEB com Python e Django – Curso Programação



Curso em formato de vídeo aula, onde você vai aprender quase tudo sobre Python e Django.

Este curso tem cerca de 5 horas de vídeo em alta definição (HD). A apresentação dos vídeos é feita por Osvaldo Santana Neto, desenvolvedor Python conhecido nacionalmente pelo seu envolvimento com a comunidade Python brasileira.


Python é uma linguagem de altíssimo nível (do inglês, Very High Level Language), orientada a objeto, de tipagem dinâmica, fortemente interpretada e interativa.
Python foi criada sob o ideal da “Programação de Computadores para todos”.
Devido a esse ideal, a linguagem foi desenvolvida visando liberdade (opensource), multiplataforma (roda em Windows, Linux, Mac, celulares e uma infinidade de sistemas) e clareza de sintaxe, que hoje é responsável pela alta produtividade obtida.
Sua forma de tratar a programação é uma forma que faz sentido. Os caras que criaram o Python não tinham a menor vontade de complicar as coisas.

Essas e outras vantagens fizeram com que grandes empresas – como Philips, Nasa, Nokia, Google e Yahoo, entre outras – começassem a usar o Python com sucesso.
Django é um framework, construído usando a linguagem Python. Framework é uma caixa de ferramentas.
Mas não é apenas isso, o Django é uma caixa de ferramentas com um manual dentro, e as ferramentas combinam muito bem umas com as outras. Você usa as ferramentas que quiser, e se você quiser substituir uma delas por outra, isso é perfeitamente possível.
  • Tamanho: 840 MB
  • Idioma: Português
  • Formato: AVI
  • Sistema operacional: Todos – Windows – Linux – MAC


Novo Curso de Manutenção e Montagem de Computadores



Novo Curso de Manutenção e Montagem de Computadores, nele você irá aprender tudo sobre reparação de PC’s. Aulas ilustradas e de fácil compreensão.

Aula 1: Definições  – Aula 2: Histórico dos microprocessadores  – Aula 3:  Microprocessadoresmodernos – Aula 4: Placas mãe recomendadas – Aula 5:  Memórias RAM modernas – Aula 6: Placas de expansão, periféricos e outros componentes.
Capítulo I: Visão Geral de um Microcomputador.
- Exercícios do Capítulo I



  • Capítulo II: Montagem do MicroComputador.
- Aula 1: Configuração e montagem da placa-mãe
- Aula 2: Gabinetes para Pentium 4, fixação da placa-mãe e instalação do CPU.

- Aula 3: Instalação das mmórias RAM e equipamentos de proteção
- Exercícios do Capítulo II
  • Capítulo III: Detalhamento do Computador
- Aula 1: Esquemático de um microcomputador
- Aula 2: Placa mãe
- Aula 3: Arquiteturas de chipsets “Northbridge e Southbridge” e “IHA”
- Aula 4: Testes de desempenho
- Exercícios do Capítulo III
  • Capítulo IV: Montando os Periféricos, Setup, Bios Upgrade
- Aula 1: Instalação dos Discos Rígidos, CD-ROMs,e outros dispositivos IDE
- Aula 2: Instalando a placa Fax-Modem, Ethernet, RDSI
- Aula 3: Modem ADSL
- Aula 4: Configurando o sistema (Setup)
- Aula 5: Advanced Chipset Features, Integrated Peripherals
- Aula 6: Outras configurações da BIOS
- Exercícios do Capítulo IV
  • Capítulo VI: Instalação e Configuração do Windows
- Aula 1: Instalando o sistema operacional
- Aula 2: Adicionando ou modificando drivers de dispositivos
- Aula 3: Instalando periféricos
- Exercícios do Capítulo VI
  • Capítulo VII: Instalando o Linux
- Aula 1: O sistema operacional Linux
- Aula 2: Partiçõs do Linux
- Aula 3: Instalando o Linux e o Windows no mesmo HD
- Aula 4: Montando um dispositivo no Linux
- Exercícios do Capítulo VII
  • Capítulo VIII: Redes de Computadores e Manutenção de Impressoras
- Aula 1: Redes Windows
- Aula 2: Portas e Protocolos
- Aula 3: Redes Linux e componentes de rede
- Aula 4: Cabeação e instalação de uma rede Ethernet
- Aula 5: Firewall e Manutenção de Impressoras jato de tinta
- Exercícios do Capítulo VIII
  • Tamanho: 5 MB
  • Idioma: Português


CrystalDiskInfo 5.2.0



Utilitário em português do mesmo desenvolvedor do CrystalDiskMark para se obter dados do disco rígido.
O disco rígido é o componente do computador responsável por armazenar arquivos, inclusive o sistema operacional, de modo que nada seja perdido após o desligamento da máquina. Quando precisamos de alguma informação básica, como capacidade, por exemplo, podemos recorres a ferramentas contidas no próprio Windows. E as informações avançadas?

O CrystalDiskInfo é um utilitário em português e gratuito para quem quer saber um pouco mais sobre o disco rígido instalado no computador. Além de ser um aplicativo  super leve, ele funciona tanto a partir do próprio computador quanto a por meio de um pendrive e pode ser levado com você para onde ele for necessário.



O programa possui uma interface agradável e opera a partir de uma  janela principal na qual ele exibe informações de hardware do disco rígido como firmware, número serial, interface, modo de transferência, letra de unidade, padrão, recursos suportados, tamanho do Buffer, tamanho do Cache, taxa de rotação, número de vezes ligado e número de horas ligado.

Além disto, ele mostra um “status” de saúde do computador, temperatura (para lhe alertar caso índices extremos sejam atingidos) e diversos outros atributos apresentados pelo disco juntamente com suas características. 


Saiba um pouco mais sobre o seu disco rígido.

O programa suporta monitorar mais de uma unidade disco e oferece gráficos para ilustrar o comportamento de diversos itens deles. Pode ser minimizado para a systray — barra de sistema, ao lado do relógio —, onde também exibe as temperaturas, em ºC, dos discos monitorados.

domingo, 23 de dezembro de 2012

ShortcutsMan 1.10


ShortcutsMan 1.10
Programa prático que permite ao usuário visualizar, organizar e reparar atalhos de programas e arquivos de seu computador.
ShortcutsMan é um pequeno utilitário que permite ao usuário consertar atalhos quebrados de programas, arquivos ou pastas de seu computador.

Trata-se de um aplicativo portátil, que dispensa instalação e pode ser levado para qualquer lugar em um pendrives ou CDs/DVDs. Basta descompactar o arquivo ZIP e iniciar o software.
O ShortcutsMan identifica automaticamente todos os atalhos existentes em seu disco rígido e realça em vermelho os que estão quebrados. 

O programa também exibe informações detalhadas como link do atalho, argumentos, janela de início, comentários, local, data de modificação, ícone do arquivo e muito mais. Você pode facilmente personalizar escolhendo quais colunas de informações devem aparecer e quais não: basta acessar o menu “View” e clicar na opção “Choose Columns”.

Lista de atalhos

Reparando os atalhos quebrados


Ao encontrar atalhos quebrados, você pode repará-los ou apaga-los completamente de seu computador. Para isto, vá no menu “Edit” e clique em “Select Broken Shortcuts”. Em seguida, utilizando os ícones da barra de ferramentas, escolha entre consertar, deletar, copiar ou salvar os itens selecionados.

O ShortcutsMan também permite que o usuário crie um relatório em HTML contendo todos os dados dos atalhos existentes em sua máquina ou dos selecionados por você mesmo. Assim que esse relatório é gerado, ele é automaticamente aberto pelo seu navegador padrão, e é possível salvá-lo para futuras consultas.

sexta-feira, 21 de dezembro de 2012

Norton Zone Cloud Sharing 1.0.0.194


Excelente serviço de armazenamento na nuvem da Symantec que chega com recursos incríveis e inovações impressionantes


A cada dia que passa, aparecem cada vez mais opções para quem não deseja se preocupar em levar um pendrive, disco rígido móvel ou CD/DVD com seus arquivos mais importantes para todo lugar.

Tudo aponta que o futuro do armazenamento está mesmo na nuvem. E a maior prova disso é a enorme variedade de serviços do gênero de extrema qualidade que surgem para o público consumidor em curtíssimos intervalos de tempo.

Um desses serviços que acaba de surgir e vem com força total tentando desbancar grandes nomes como Dropbox, SkyDrive e Google Drive é o Norton Zone Cloud Sharing, projetado pela empresa Symantec, famosa por seus tradicionais antivírus que já dominam uma enorme parcela do mercado tecnológico.

Com ele, você pode andar sempre com seus arquivos protegidos por filtros anti-malwares e sincronizá-los entre diferentes dispositivos móveis e outros usuários do serviço, tendo nada menos do que 5 GB de espaço gratuito.


Sincronize seus arquivos em todos os dispositivos

Atenção: o Norton Zone Cloud Sharing está atualmente em Beta fechado, sendo necessário requisitar um convite da Symantec para utilizá-lo. Para pedir o seu, clique aqui para visitar o site do serviço e realize o cadastro. Seu convite será enviado para o seu email especificado no ato do registro, geralmente após um ou dois dias.

Armazenamento e segurança, tudo em um só lugar


Norton Zone é um aplicativo extremamente fácil de usar. Após confirmar sua conta, já é possível baixar, instalar e executar o cliente desktop, principal responsável por fazer a sincronização entre os arquivos de seu computador com o cliente web e com os seus dispositivos móveis.

Fazendo upload de arquivos
Ao ser instalado, o software simplesmente cria uma pasta chamada Norton Zone em seu disco rígido. Ao colocar ou criar qualquer documento dentro deste diretório, ele automaticamente será enviado para a sua conta; claro, caso você esteja conectado à internet.


O programa também adiciona a opção “Add to Norton Zone” no menu de contexto do seu sistema operacional; logo, não é mais preciso copiar e colar nenhum arquivo até sua pasta sincronizada. Basta selecionar um item qualquer e escolher tal opção para que ele seja enviado rapidamente até o diretório do Norton Zone.

Vírus? Não nos meus documentos!


Vale lembrar que independentemente da plataforma que você utilizar para fazer upload de um documento para a sua conta Norton Zone, o serviço o escaneia completamente para detectar qualquer tipo de malwares que possam estar impregnados nele, impedindo que você acabe armazenando ou enviando algum arquivo com vírus para os seus amigos.

O mesmo ocorre quando alguém envia alguma coisa para você. O Norton Zone automaticamente verifica a procedência e segurança do item e impede que seu sistema e conta sejam infectados.

Guardar, proteger e compartilhar


Já no cliente web do Norton Zone você consegue gerenciar melhor seus documentos armazenados e compartilhá-los com os seus amigos, grupos de trabalho ou de estudo.

Além de poder partilhar um item com um grupo de usuários inserindo seus respectivos endereços de email e mantendo todos os arquivos juntos em uma pasta, também é possível criar um link público para visualização e download de um documento – podendo inclusive especificar uma data de validade para tal, número máximo de downloads permitidos e postar a novidade nas redes sociais ou não.

Como se não fosse suficiente, o Norton Zone Cloud Sharing permite a inserção de comentários em arquivos; recurso útil sobretudo para trabalhos colaborativos, já que é uma excelente maneira de os membros de uma equipe se comunicarem entre si acerca de eventuais edições e alterações em itens compartilhados. Também é possível marcar documentos como Favoritos, tornando sua localização muito mais rápida e fácil.

O que é seu deve ficar em seu bolso


Como já dito, o Norton Zone Cloud Sharing também possui aplicativos para dispositivos móveis, tanto para o sistema operacional Android quanto para o iOS. Com esses apps, você leva seus documentos importantes para todo lugar, em seu bolso, além de contar com todas as mesmas ferramentas de compartilhamento e organização que fazem parte do cliente web – tudo em uma interface minimalista e cuidadosamente planejada para ser mais intuitiva possível.

Leve seus documentos para todo lugar

Unidos venceremos!


Outra função que do Norton Zone que merece ser citada é o Team Zone, uma forma ainda mais simples de utilizar o serviço para trabalhos em equipe. Além de simplesmente compartilhar itens com um número ilimitado de pessoas, ao criar um Team Zone você pode administrar detalhadamente todos os seus aspectos.

É possível, por exemplo, organizar os membros de seu grupo, visualizar o espaço de armazenamento utilizado e criar relatórios automáticos que podem ser conferidos no próprio browser ou salvos no diretório-raiz de sua conta.

quarta-feira, 19 de dezembro de 2012

Skype 6.0.0.126


Hoje em dia, muitos programas permitem que o usuário faça ligações pela internet. Até mesmo mensageiros populares como o Windows Live Messenger são capazes de proporcionar ao usuário ligações e chamadas em vídeo. No entanto, se existe um programa que se tornou sinônimo de ligação gratuita na web, este aplicativo é o Skype.

Com visual levemente modificado, suporte a mais idiomas, novos recursos e integração com o MSN e o Facebook, o Skype 6 promete conquistar uma boa fatia de mercado, em especial o público corporativo, que passa contar com um recurso exclusivo de videoconferência em grupos. Ou seja, você poderá falar e visualizar diversas pessoas ao mesmo tempo, desde que todos eles tenham a mesma versão do aplicativo.


Cuidados na instalação

Logo no início da instalação do Skype, é oferecida a opção de adicionar alguns itens extras. Eles consistem em definir o Bing como o mecanismo de busca padrão do seu navegador e tornar o MSN como a página inicial do browser. Se você não quer nada disso, desmarque as duas opções presentes na tela e continue o processo normalmente.

Extras na instalação

Mudanças visuais


A interface do Skype recebeu algumas modificações leves no visual. A principal intenção foi deixá-la mais limpa e organizada, de forma a melhorar as suas experiências de uso. A mudança mais perceptível certamente está no esquema de cores adotado que, além de modificado, conta com tons mais sóbrios (também para as janelas de notificação exibidas no Windows).

Tela de contatos

Foi removido o contador de pessoas online na janela de contatos, também priorizando uma aparência mais limpa para o comunicador instantâneo. Na tela de mensagens, agora você possui uma opção para escolher se você deseja enviar mensagens pelo Skype, SMS ou outra conta que esteja associada ao seu login.

Agora, sempre que você modificar a imagem da sua conta, o programa também mostra aquelas que foram adotadas previamente (como acontece com o seu perfil do Facebook).

Tela de mensagens

Conexão via Facebook ou Windows Live ID


A principal novidade adicionada ao Skype é o fato que você não precisa mais criar uma conta para utilizar o serviço. Na tela de login, além da opção de entrar com o seu nome do Skype ou criar um novo, você tem mais duas opções exibidas na lateral esquerda da janela, que são “Conta Microsoft” e “Facebook”.

Nova tela de conexão
Ao clicar em qualquer uma das alternativas, as suas credenciais de acesso (nome e senha) serão solicitadas para fazer a conexão. Uma vez feito o login, basta você continuar a operação seguindo os passos indicados na tela.

Associando a sua conta a um Windows Live ID

Caso você já possua uma conta no Skype, agora é possível associá-la à sua conta do Windows Live (a mesma utilizada pelo Hotmail, MSN etc.). A associação é feita de maneira simples, sendo necessário que, primeiro, você faça o acesso utilizando a sua conta da Microsoft (como explicado no tópico anterior).

Em seguida, tudo o que você precisa fazer é clicar em “Tenho uma conta do Skype” e entrar com o seu nome de usuário e senha. Feito isso, o seu ID do Skype fica permanentemente associado à conta da Microsoft pela qual você fez o acesso. A partir desse momento, é possível conversar tanto com os seus contatos do Skype quanto com os do MSN.

Associando a uma conta da Microsoft

Embora ainda não seja possível fazer chamadas (normais ou videoconferências) com os seus contatos do Windows Live Messenger, a Microsoft já está trabalhando nessa opção. Segundo dito pela empresa, a funcionalidade já está em desenvolvimento e a estimativa é que já venha a ser lançada oficialmente nas próximas semanas.

IMPORTANTE: uma vez associadas as contas, não há como desfazer a operação. Por isso, vale a pena ter bastante cuidado para indicar uma conta que você realmente queira utilizar em conjunto com o Skype.

Telefone, videoconferência, mensageiro e mais


Ao contrário de muitos mensageiros que prezam apenas por conversas em texto, o Skype agrega a essa proposta chamadas em áudio com extrema qualidade de som. Prova disso é que, em muitos casos, o Skype substitui por completo o telefone, permitindo, além de ligações para outro endereço, chamada para números de telefone fixo.

Chamada por vídeo com o Skype.

Pelo Skype é possível incluir mais de dois usuários para conversa em áudio e vídeo em tempo real. Ao todo, é possível inserir até dez pessoas para conversarem simultaneamente, por meio do mesmo chat audiovisual. A nova funcionalidade, no entanto, está disponível apenas para testes por um período de 28 dias.

Se a qualidade de áudio permanece intocável, a qualidade de transmissão e exibição de imagens também chama a atenção. Obviamente, é preciso levar em consideração opções como qualidade das câmeras e velocidade de conexão, mas tanto a configuração quanto o reconhecimento dos dispositivos são automáticos e práticos.

Videoconferência com até 10 pessoas

É importante mencionar que a qualidade das videoconferências fica por conta do usuário que possui a menor taxa de transmissão de dados. Isso acontece pelo simples fato de que a pessoa ligada a uma conexão ruim não consegue acompanhar a velocidade utilizada por uma conexão superior. Dessa forma, a qualidade do serviço é igualada para baixo para todos os participantes.

Ligações gratuitas


Caso você queira apenas chamar ou receber ligações de outro usuário do Skype, o serviço funciona de maneira inteiramente gratuita. Por outro lado, caso o contato que você deseja chamar seja o de um número de celular ou telefone fixo, é possível efetuar ligações pagando tarifas reduzidas, que em muitos casos podem chegar a R$ 0,01.

Ligações via Skype.

A funcionalidade é possível garças à compatibilidade com o sistema de telefonia VoIP. O programa é altamente recomendado por podcasters e executivos, que preferem a sua simplicidade e eficiência no uso, com considerável economia.

Outra facilidade oferecida pela versão final do Skype é a nova barra de ferramentas do comunicador, que possibilita maior praticidade ao salvar números de telefone para os quais foram efetuadas ligações, bem como a exibição de novidades nas chamadas que estiverem em espera. Essas funcionalidades permitem que todo o conteúdo da conversa seja conferido de forma mais eficiente.

Integração com o Facebook


As redes sociais ocupam hoje boa parte do tempo dos usuários que navegam na web. Assim, nada mais justo que aplicativos e mesmo os mensageiros estejam integrados a elas em tempo real, não é mesmo? Se você é usuário do Facebook, poderá contar com diversas possibilidades de integração.

Vinculando contas


Na tela principal do Skype, na qual é exibida a lista dos contatos adicionados ao próprio comunicador, agora é possível visualizar seus amigos do Facebook. A interface exibe uma aba específica para isso, representada pelo símbolo da rede social, na qual é mostrada a listagem completa das pessoas com as quais você está conectado no site.

Isso significa que não é mais preciso acessá-lo se você tiver instalado em seu computador esta versão do Skype. Basta dar um clique sobre o nome da pessoa com a qual você deseja trocar mensagens para que a janela da conversa seja aberta ao lado. Porém, nos chats abertos para o Facebook dentro do comunicador, a quantidade de emoticons disponíveis é menor e as funções "Compartilhar" e "Convidar amigos" aparecem desabilitadas.

Atualizações de amigos e interações possíveis


Agora você poderá publicar fotos, vídeos, textos e mensagens de status no seu mural, acessar publicações via feed de notícias, bem como acompanhar as atualizações dos seus amigos, desde que eles possuam também a quinta versão do Skype e autorizem a integração das atualizações com o mensageiro.

Integração com Facebook.

Toda e qualquer publicação de amigos pode ser promovida por você diretamente do Skype, por meio da função "Curtir", que é simbolizada por um coração. Se você sentir vontade de escrever algo sobre a atualização, clique sobre o item referente à adição de comentários, representado por um balão de diálogo e localizado ao lado do botão "Curtir".

Curta e comente as atualizações dos amigos

Porém, como mencionado acima, essas interações só podem ser realizadas mediante permissão do usuário. Para habilitar a nova função, basta ir até a guia “Visualizar” e selecionar a opção “Atualizações do Facebook”. Em seguida, entre com seus dados de acesso à rede social e pronto.

Chats personalizados e SMS


Além de poder conversar com diversos amigos simultaneamente o Skype permite a criação de chats personalizados permanentes. Basta criar uma conferência, adicionar todos os usuários que você desejar e dar um novo nome ao grupo. Automaticamente, sempre que você se conectar, essa conferência estará disponível como um novo endereço de contato.

Assim como é possível fazer ligações para seus amigos, você poderá também enviar mensagens SMS para seus contatos pelo mensageiro. A função é tarifada e, antes de acessá-la, é preciso adquirir um pacote de créditos, que valem tanto para ligações quanto para mensagens. A vantagem é a de poder fazer tudo isso no seu PC, transformando o Skype em uma verdadeira central de contatos.

Skype Acess



O Skype é capaz de conectar você à internet. Em locais onde não existem conexões públicas, o Access lhe fornece os preciosos minutos para realizar uma chamada ou efetuar a transferência bancária de que tanto necessita pela rede. Através dos mesmos créditos que você adquire para realizar chamadas, você se conecta à internet pelo custo de R$ 0,43 por minuto.

Trata-se de uma parceria do Skype com o Boingo Wireless. Ainda não foram divulgados os pontos de acesso no Brasil, mas sabe-se que existem mais de 100 mil hotspots ao redor do mundo.




Process Monitor 3.03


Já ficou em dúvida se um programa que baixou estaria deixando o computador lento, acessando mais arquivos do que deveria ou simplesmente comprometendo a segurança do PC? Sem os meios necessários para descobrir se isso realmente está acontecendo, nos resta apenas acreditar que o antivírus está realmente fazendo o serviço dele e que não há nada para nos preocuparmos.
E o que você diria se soubesse que existe uma ferramenta prática para monitorar o que os programas fazem seu PC? Com o Process Monitor, da própria Microsoft, é possível registrar todos os arquivos acessados, os registros lidos ou alterados e todas as comunicações de rede feitas pelos programas em execução, bem como por um deles em especifico.


Monitorando todas as atividades do navegador Google Chrome
Pode parecer meio vago e complexo analisar os dados com uma ferramenta destas, mas é possível pensar em um exemplo bem simples de sua utilidade. Imagine, por exemplo, que você tenha um jogo que está deixando o computador lento, mesmo não possuindo gráficos de última geração. A partir da desconfiança você descobre, através do Process Monitor, que o jogo está acessando a Internet apesar de não utilizá-la "oficialmente". Seria algo bem suspeito, digno de um programa infectado.

Situações de exemplo

Dentre as milhares de situações em que o Process Monitor poderá ajudá-lo estão:
  • quando você baixa um novo programa e desconfia que ele esteja realizando ações perigosas;
  • a luz de acesso ao disco rígido do PC não para de piscar, aparentemente não tem nenhum programa aberto para fazer este acesso;
  • a conexão ficou lenta demais após iniciar um programa ou jogo, que não deveria utilizá-la;
  • estão aparecendo arquivos estranhos em seu HD, mas você ainda não identificou o programa que está fazendo isso.

Menu da ferramenta

  1. Abrir um conjunto de informações salvas;
  2. Salvar o conjunto de informações;
  3. Pausar ou iniciar um monitoramento;
  4. Rolar automaticamente a tela, conforme surgem novas capturas;
  5. Limpar registros de monitoramento;
  6. Acessar a configuração avançada de filtros;
  7. Destacar o processo selecionado ao longo da lista de monitoramento;
  8. Selecionar a janela de um programa especifico para capturar os dados somente dele. Basta clicar neste atalho e arrastá-lo até a janela do programa;
  9. Visualiza a árvore completa de processos em execução, um jeito mais simples de selecionar os programas para monitorar;
  10. Buscar uma palavra nos registros - boa opção para quando já se sabe o nome do programa ou o tipo de evento que deseja monitorar.
  11. Abre o local do arquivo mencionado no registro, em caso de uma leitura ou gravação detectada;
  12. Mostrar/Ocultar atividades de registro - filtra ou exibe os acessos feitos ao registro do Windows;
  13. Mostrar/Ocultar atividades do sistema de arquivos - filtra ou exibe leituras e gravações feitas em arquivos;
  14. Mostrar/Ocultar atividades de rede - filtra ou exibe a comunicação de rede feita pelos programas monitorados. Ótimo para descobrir quem está acessando a Internet;
  15. Mostrar/Ocultar atividades de processo (Thread) - filtra ou exibe a abertura de novos processos e a mudança de estados dos já existentes;
  16. Mostrar/Ocultar consumo de processo - filtra ou exibe a quantidade de memória e processamento dos processos. Obs: precisa clicar com o botão direito, depois em "Properties" sobre os registros para ver os detalhes.

Filtros

Quando iniciado, o Process Monitor registra todos os tipos de eventos sobre todos os programas em execução no PC. Desta forma, é preciso aplicar alguns filtros para encontrar aquilo que realmente interessa para nós, já que normalmente tentamos descobrir algo referente a um programa ou processo especifico; a menos que não saiba ainda ao certo qual o programa que possa estar prejudicando o PC, por exemplo.

Dica: para evitar que o programa registre milhões de eventos, e dificulte o seu trabalho, é recomendado habilitar a captura e depois pausá-la após um curto período de tempo (botão 3). Isso, reduzirá drasticamente a necessidade de aplicar dezenas de filtros no programa.

Filtrar por tipos de eventos


Antes de prosseguir, é preciso definir o que eventos para o programa nada mais são do que os termos discutidos do item 12 ao 16 do tópico anterior. Assim, eventos são as ações realizadas pelo programa no sistema operacional; como manipular registro, arquivos ou gerar novos processos.

Para exibir ou filtrar um tipo de evento, basta pressionar os botões 12 ao 16 da ferramenta, desta forma para capturar apenas a manipulação de arquivos; bastaria apenas demarcar todos os outros tipos, conforme imagem abaixo. Fácil não é?


Filtragem por programas (processos)

Existem 2 formas de filtrar a lista de monitoramento por programas: escrevendo o nome do programa no recurso de busca (botão 10) ou então clicando sobre um elemento monitorado.  Ao clicar sobre um item da lista de monitoramento, é exibido um menu flutuante que traz duas funções extremamente interessantes:
  • Include 'nome_do_processo' - com esta opção você remove todos os outros processos da lista, deixando apenas o selecionado;

  • Exclude 'nome_do_processo' - esta funciona de forma contrária, removendo apenas o processo selecionado e deixando todos os outros na lista. Esta é recomendada para limpar gradualmente os programas da lista, a medida que os descarta da "investigação".
No exemplo abaixo, filtramos a exibição de eventos para exibir apenas os do navegador Chrome:


Filtro avançado

Este tipo de filtro, acionado pelo botão 6, permite ao usuário restringir a exibição dos registros de monitoramento a partir de qualquer parte dele; permitindo usar ainda expressões como "começando com", "terminando em", "menos que", "mais do que", "possui", "não possui" e fornecendo textos personalizados.

Para exemplificar este recurso, vamos selecionar apenas o monitoramento do tráfego de rede (tipos de eventos) e escolher apenas os que contenham o endereço de IP 192.168.0.6, no caso uma máquina da rede local. Lembrando que isto pode ser feito para qualquer texto de qualquer campo.
1. Depois de filtrar o monitoramento apenas por elementos de rede, observamos que a informação de que precisamos se encontra no campo "Path".


2. Agora clicamos no botão 6 para exibir a configuração de filtros avançados.

3. No exemplo, o preenchimento do filtro ficaria como a imagem abaixo:

  • Primeira caixa - campo em que a informação é exibida no relatório. Em nosso caso é "Path".

  • Segunda caixa - representa as condições para o filtro, que pode conter os termos "is" (é exatamente), not is (não é exatamente), less than (menor que), more than (maior que), begins with (começa com), ends with (termina com), contain (possui em qualquer ponto do conteúdo),

  •  excludes (não possui em qualquer ponto do conteúdo). Em nosso caso, é interessante usar a opção contain, pois vai selecionar campos "Path" que tenham o IP em qualquer parte.

  • Caixa de texto - usada para escrever o termo que deseja obter ou excluir de seus filtros.

  • Terceira caixa de seleção - nela você define se o parâmetro de busca, quando verdadeiro, inclui (Include) ou exclui (Exclude) um item no relatório. Neste caso, usamos o Include para exibir apenas os termos definidos neste filtro.
4. Por fim, basta clicar em "Add" para inserir o novo filtro e depois clicar em "Ok" ou "Apply" para aplicá-lo. O resultado no exemplo seria a exibição apenas dos registros que indiquem a comunicação com o endereço determinado, como na imagem abaixo.

Limpar os filtros

Caso queira remover todos os filtros e iniciar novamente a sua análise, sem ter que capturar novos dados; basta seguir até menu principal da ferramenta, clicar em "Filter" e selecionar a opção "Reset Filter". Outra forma de fazer isso é através do atalho do teclado CTRL + R.

Encontrando os detalhes

Depois de encontrar o registro que interessa a sua busca, basta clicar com o botão direito sobre ele na listagem e, em seguida, na opção "Properties". Com isso, será exibida uma nova janela com abas para mostrar dados do evento (Event), módulos relacionados ao processo (Process) e a pilha de componentes do sistema (Stack) usados por ele.
Confira um exemplo das informações exibidas na aba Process:

Salvar e carregar dados

Depois de encontrar os filtros perfeitos para as nossas necessidades, é claro que não queremos perdê-los toda vez que fechamos o programa. Para evitar este problema, salvando as configurações, siga até o menu "File" e indique a opção "Export Configuration"; indique então um nome para a configuração armazenada.
Para carregar as configurações e filtros, basta seguir até o menu "File" indicar "Import Configuration" e depois selecionar o arquivo. Em instantes todos os filtros e configurações da sessão gravada estarão novamente no Process Monitor.
Caso você deseje salvar os dados obtidos durante o monitoramento, então é preciso usar o segundo botão do menu principal da ferramenta (ou CTRL + S). Feito isto, é possível escolher se deseja salvar as informações com os filtros já aplicados ou todas as coletadas e também o formato em que deseja armazenar os dados; os formatos disponíveis são PML (da própria ferramenta), CSV e XML.

Sua Opinião

Gostou do programa? Já viveu uma situação em que ele poderia ter ajudado bastante? Costuma usar outro para monitorar alterações em registro, arquivos ou as comunicações feitas pelos programas? Deixe seus comentários logo abaixo!

Veja como proteger seu Computador



A lei "Carolina Dieckmann", segundo o advogado Renato Opice Blum, especializado em direito digital, só abrange os casos onde a vítima está com o PC protegido. Para que você possa efetuar uma queixa, caso tenha seu computador invadido, é essencial ler o tutorial que que aqui está contido. Afinal, é preciso estar bem protegido - garantindo assim suas noites de novo -, e adequar seu computador à lei.

Como atualmente quase todo PC passa boa parte do tempo conectado à Internet, mantê-lo totalmente protegido é algo complicado, porém, não é impossível. Só é preciso ter as ferramentas certas, conhecer um pouco a plataforma usada e ter alguns cuidados. Se você usa o Windows 7 e quer tornar seu computador totalmente protegido, acompanhe essas dicas.

Controle seus usuários e limite os privilégios

Um dos detalhes mais ignorados no sistema operacional Windows é o seu controle de permissões e usuários. Isso acontece porque em versões anteriores esse sistema sempre esteve focado em facilidade de uso e a questão da segurança foi deixada um pouco de lado. Isso mudou a partir do Windows XP, que passou a ter um controle de segurança mais moderno e recebeu melhorias nas versões seguintes (Vista, 7 e 8).

Por padrão, o Windows vem com a conta de administrador desativada e com uma senha em branco, o que é um grande risco de segurança, por isso, o primeiro passo para o Windows mais seguro é ativar a conta e criar uma senha para ela. Vale lembrar que a senha a ser criada deve ser bem difícil (maior que 8 dígitos, usar letras maiúsculas e minúsculas e números) e o acesso a ela altamente restrito.

Para fazer essa modificação, siga esses passos:

Passo 1. Clique em “iniciar” e depois clique com o botão direito do mouse no item “Computador”;

Passo 2. No menu que aparece, clique na opção “Gerenciar”;


Acessando o gerenciamento do computador (Foto: Reprodução/Edivaldo Brito)

Passo 3. Clique em “Usuários e Grupos locais” e depois na pasta “Usuários”;

Acessando as contas de usuário (Foto: Reprodução/Edivaldo Brito)


Passo 4. Clique com o botão direito no usuário “Administrador”. No menu que aparece, escolha a opção “Propriedades”;

Acessando as propriedades da conta do administrador (Foto: Reprodução/Edivaldo Brito)


Passo 5. Na janela de propriedades, desmarque a opção “Conta desativada” e confirme clicando no botão “OK”;

Ativando a conta do administrador (Foto: Reprodução/Edivaldo Brito)


Passo 6. Novamente clique com o botão direito no usuário “Administrador” e no menu que aparece, escolha a opção “Definir senha…”;

Iniciando a definição de senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)

Passo 7. Se aparecer uma tela de mensagem, apenas clique em “Prosseguir”;

Alerta sobre a definição de senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)

Passo 8. Na tela de definição de senha, digite a senha no primeiro campo e novamente no segundo, depois clique no botão “OK” para confirmar.

Crianda a senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)

O próximo passo é limitar o acesso de todos os outros usuários, retirando qualquer um que esteja com permissões de “Administrador”. Manter um usuário como administrador – mesmo que seja você – é um erro grave, ao criar um usuário com tanto poder, mesmo com o uso de ferramentas de segurança como antivírus, em pouco tempo a máquina poderá ser contaminada, por exemplo, simplesmente clicando em links que levam a programas maliciosos.

Para retirar o privilégio de administrador dos usuários, faça assim:

Passo 1. Clique no menu iniciar e depois na opção ”Painel de controle”;

Acessando o painel de controle (Foto: Reprodução/Edivaldo Brito)

Passo 2. Clique na opção “Contas de Usuário e segurança Familiar” e na próxima janela em “Contas de usuário”;

Acessando as contas de usuários (Foto: Reprodução/Edivaldo Brito)

Passo 3. Selecione o usuário e clique em ”Altere o tipo de conta”. Quando for pedida a senha de Administrador, digite-a;

Acessando a tela de alteração do tipo de conta (Foto: Reprodução/Edivaldo Brito)

Passo 4. Marque a opção “Usuário padrão” e clique em “Alterar tipo de conta” para confirmar. Repita esses processo para todos os usuários que estiverem com privilégios de administrador.

Alterando o tipo de conta (Foto: Reprodução/Edivaldo Brito)

Com essas mudanças, você passará a usar o Windows com um usuário comum e quando for “extremamente” necessário fazer alguma tarefa com a conta de administrador, utilize a opção “Executar como Administrador” ou faça login com a conta.

Instale um Firewall e feche as “todas” as portas do PC que não estiver precisando

Um firewall controla o acesso em uma rede de computadores, Normalmente ele é colocado para se tornar um caminho obrigatório, onde toda informação de uma rede local precisa passar e ser fiscalizada antes de entrar ou sair. Mas como segurança nunca é demais, além do firewall da rede onde está seu computador, também é importante adicionar uma camada extra de proteção diretamente no Windows do seu PC, instalando um Firewall pessoal nele. Isso dificultará ainda mais as chances de uma invasão.

Dentre as opções disponíveis para o Windows, estão o McAfee Internet Security, ZoneAlarm Free, Ashampoo FireWall, Sygate Personal Firewall, Comodo Personal Firewall, Comodo Firewall Pro e vários outros. Na hora de escolher, atente para a quantidade de ferramentas auxiliares que eles oferecem e, claro, a interface dele, quanto mais intuitivo o programa for, maiores são as chances de você configurá-lo corretamente e, consequentemente, mais eficiente ele se torna. Escolha aquele que for mais adequado as suas necessidades e instale-o.

Independentemente do firewall que você escolheu, todos eles essencialmente fazem a mesma coisa, bloquear portas. As portas são os canais por onde os serviços conversam entre si e a partir do momento que um firewall entra em ação, somente computadores e portas autorizadas podem ter comunicação. Esses movimentos serão registrados para serem analisados posteriormente.

A primeira coisa ser feita após instalar o firewall é configurá-lo para que ele bloqueie o máximo de portas possíveis, deixando apenas as que realmente estiverem sendo usadas. Todas as ferramentas de firewall dispõem de recursos para fazer isso, consulte o manual do seu, e faça. Depois que ele estiver instalado e configurado, mantenha-o sempre atualizado e sempre guarde um tempo rever as configurações, para que o Windows tenha sempre os melhores ajustes e proteções.

Abaixo um exemplo de como fechar portas usando o próprio firewall do Windows 7:

Passo 1. Clique no botão Iniciar e digite “firewall” (sem aspas) na caixa de pesquisa, e depois clique com o botão direito em “Firewall do Windows com Segurança Avançada” e escolha a opção “Executar como administrador” no menu que aparece. Depois digite a senha do administrador para autorizar a execução;
Acessando a configuração avançada do firewall do Windows (Foto: Reprodução/Edivaldo Brito)

Passo 2. Clique em “Regra de entrada” e depois clique novamente só que com o botão direito do mouse. No menu que aparece, selecione a opção “Nova Regra”;
Iniciando a criação de uma regra no firewall do Windows (Foto: Reprodução/Edivaldo Brito)

Passo 3. Selecione o item “Porta” e clique em “Avançar”;
Selecionando o tipo de regra (Foto: Reprodução/Edivaldo Brito)

Passo 4. Digite o número da porta e clique no botão “Avançar”;

Digitanto a porta a ser usada na regra (Foto: Reprodução/Edivaldo Brito)

Passo 5. Clique em “Bloquear a conexão” e em seguida clique em “Avançar”;

Escolhendo a ação de bloqueio para a porta (Foto: Reprodução/Edivaldo Brito)


Passo 6. Escolha as redes que deseja bloquear e clique em “Avançar”;

Escolhendo as redes que serão bloqueadas (Foto: Reprodução/Edivaldo Brito)

Passo 7. Digite um nome e uma descrição para sua regra e clique em “Concluir”.

Nomeando e descrevendo a regra (Foto: Reprodução/Edivaldo Brito)

Depois, se quiser desbloquear a porta, basta excluir a regra ou abri-la e marcar “Permitir Conexão”;

Instale um antivírus e anti spyware e mantenha-o “sempre” atualizado

Enquanto o firewall faz o controle de acesso das portas do computador na rede, o antivírus monitora a ação de programas maliciosos no PC. É comum algumas pessoas confundirem a funcionalidade dessas duas ferramentas, mas eles são diferentes e bastante complementares e suas atividades, por exemplo, uma porta fechada por um firewall pode evitar que um vírus envie informações e a descoberta de um tipo de vírus pode servir de desculpa para fechar uma determinada porta no computador usando o firewall.

Ultimamente os antivírus têm recebido novas funcionalidades, sendo que alguns deles já trazem embutido ferramentas de detecção de spyware, ou até mesmo o firewall. Existem diversas opções de antivírus no mercado e na hora de escolher, dê preferência àqueles que tem um bom histórico de identificação de vírus de programas maliciosos e que matem atualizações constantes. Instale e configure-o seguindo as instruções da empresa produtora, claro, adequando ele às condições do seu PC.

No caso do antivírus, além de utilizar uma configuração “agressiva” para a detecção de infecções, há um outro fator importante que deve ser observado constantemente: as atualizações. Um antivírus desatualizado é uma situação de insegurança, pois no momento em que ele estiver desatualizado e um novo vírus chegar ao seu computador, ele poderá contaminá-lo. Portanto, configure o antivírus para ser atualizado com a maior frequência possível e ainda assim, não confie apenas na atualização automática ou agendamento de atualizações, se você achar necessário, clique na opção de atualizar.

Na maioria dos antivírus a atualização é feita dando dois cliques no ícone do programa (que fica na barra de tarefa do Windows, próximo ao relógio) e quando a tela dele aparecer, clicar na opção referente a execução de atualização.

Atualizando o antivírus (Foto: Reprodução/Edivaldo Brito)

Cuidado com arquivos anexados em e-mail, arquivos enviados e links suspeitos

Mesmo com os privilégios de usuário reduzidos, firewall e antivírus devidamente instalados, ainda é importante evitar clicar em determinados tipos de arquivos (.EXE, .BAT, .VBS, .DOC, .ZIP, .JPG e .PIF e outros) que vêm anexados em e-mail. Esses arquivos normalmente vêm em e-mails com assuntos genéricos com traz informações não confiáveis no corpo da mensagem. Nesses casos, o melhor a fazer é apagar essas mensagens definitivamente.

E-mail com vírus anexado (Foto: Reprodução/Edivaldo Brito)

Outra coisa perigosa em e-mails e que deve ser evitada é clicar em links. Usando uma abordagem parecida com os e-mail com anexos perigosos, os e-mails com links são mais diretos e trazem informações que levam o destinatário a acreditar e clicar rapidamente nos links, como por exemplo, “veja suas fotos naquela viagem”. Assim como no caso anterior, não dê crédito ao conteúdo da mensagem e apague-a imediatamente.

O cuidado com links suspeitos deve se estender também ao uso de programas de mensagens eletrônicas. Acontece que muitas pragas digitais são espalhadas utilizando o catálogo de endereços de uma pessoa infectada. Os vírus montam mensagens falsas e se auto enviam para todos os conhecidos da vítima, o que dá a falsa impressão de que a própria está enviando. Nessa hora desconfie dos links e evite clicar neles, se o seu antivírus reconhecer o perigo e lhe avisar, confie nele.
E-mail com link suspeito (Foto: Reprodução/Edivaldo Brito)

A disseminação de vírus em comunidades virtuais também é um perigo real, pois é muito comum a troca de arquivos entre seus adeptos. Se você receber um arquivo de uma fonte não for confiável ou o arquivo for bem suspeito, apague-o.

Entretanto, se você quiser realmente receber esse arquivo e acha que seu antivírus irá dar conta, lembre-se que não existe antivírus 100% seguro, por isso tenha certeza de que o arquivo é importante o suficiente para compensar o risco.

Esse tipo de ameaça é bem comum no Windows principalmente por causa da popularidade dele e porque ele reconhece os tipos de arquivos baseando-se na extensão que vêm após o nome, devido a isso, usuários desse sistema devem ter cuidado dobrado com anexos, arquivos e links suspeitos.

Fique de olho nos aplicativos e serviços que iniciam junto com o Windows

Monitorar os aplicativos e serviços que iniciam junto com o Windows é uma boa medida de segurança e que deve se tornar um hábito para aqueles que querem ter um computador seguro. A melhor abordagem para fazer isso é usar a ferramenta msconfig, Para isso faça o seguinte:

Passo 1. Clique no botão iniciar e na caixa de pesquisa digite “msconfig” (sem as aspas). Clique no aplicativo encontrado e quando for solicitada a senha do administrador, digite-a;

Iniciando o msconfig (Foto: Reprodução/Edivaldo Brito)

Passo 2. Dentro do aplicativo, clique na aba “Inicialização de Programas” e depois desmarque as opções que você não quer que iniciem junto com o Windows. Lembre-se que é preciso muito cuidado para não desativar algum aplicativo que seja necessário ao funcionamento do Windows e outros programas do seu uso;

Desativando programas da inicialização do Windows (Foto: Reprodução/Edivaldo Brito)

Passo 3. É bom também dar uma boa olhada na aba “Serviços”. O procedimento de modificação é o mesmo do passo anterior, porém, o cuidado na hora de desativar deve ser bem maior, por isso, só mexa nessa aba se tiver realmente certeza do que está fazendo;

Desativando serviços da inicialização do Windows (Foto: Reprodução/Edivaldo Brito)

Passo 4. Finalizadas as modificações, clique no botão “Ok”. Será fechada a janela do msconfig e exibida uma mensagem, clique no botão “Reiniciar” para efetivar as mudanças.

Confirmando as alterações (Foto: Reprodução/Edivaldo Brito)

Mantenha o Windows atualizado

Ao manter o Windows atualizado, seu sistema estará menos vulnerável as diversas pragas criadas para ele e como a Microsoft está sempre liberando atualizações para o Windows, é muito importante aplicar esses updates que ela fornece. Para fazer isso, basta apenas manter o serviço Windows update ativo.

Mantendo o Windows atualizado com o Windows Update (Foto: Reprodução/Edivaldo Brito)

Finalmente, não precisa desligar o computador

Com tantos cuidados, pode até parecer que a única maneira de deixar um sistema Windows completamente seguro será mantendo-o a maior parte do tempo desligado, mas não é. A verdade é a questão da segurança no Windows é algo bem complexo e que exige muitos cuidados, não porque o sistema seja inseguro, ele não é. O maior problema de segurança do Windows é simplesmente o fato dele ser o sistema operacional de desktop mais utilizado no mundo, o que o torna o principal alvo dos criadores de pragas e ferramentas de invasão em geral. Felizmente, se você seguir as dicas acima poderá manter seu sistema seguro.

Fora do ambiente Windows, é importante que a rede Wi-Fi da sua casa esteja bem configurada, para evitar que pessoas com má intenções usem seu acesso à internet para praticar crimes. O ideal é que a sua rede wireless esteja configurada com o padrão de criptografia WPA2, com uma senha de 16 dígitos.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger