Professor

Professor
Professor

domingo, 28 de dezembro de 2014

AGRADECIMENTO

AGRADEÇO DE TODO O MEU CORAÇÃO AOS INTERNAUTAS, ALUNOS E AMIGOS QUE SÃO MEUS SEGUIDORES E QUE AJUDARAM A ELEGER PARA DEPUTADO FEDERAL 
"MENDES THAME"

MENDES THAME EXEMPLO DE SIMPLICIDADE, COMPETÊNCIA CONHECIMENTO, EXEMPLO ESTE QUE OS OUTROS DEVIRIAM SEGUIR EM SUAS VIDAS TANTO NO PARLAMENTO COMO NA VIDA PESSOAL..... FICO MUITO FELIZ POR TERMOS UMA VOZ ATIVA QUE NOS REPRESENTE COM CORAGEM E CONHECIMENTO...
                   MUITO OBRIGADO "MESTRE THAME"...PARABENS.
Prof. Sérgio

domingo, 8 de junho de 2014

COMO EVITAR SPYWARE E MALWARE EM SEU COMPUTADOR E QUE MAL ELES FAZEM



Muitos usuários de computadores temem que seus micros sejam  invadidos por VIRÚS,  e instalam vários tipos de antivírus, mas isto não garante a proteção de seu computador e por não conhecerem os famosos SPYWARE e MALWARE acabam tendo seu computadores invadidos por estas pragas. O usuário costuma ser o ponto fraco. Mesmo sabendo dos riscos ainda tem muita gente que fica baixando jogos, e entrando em sites para lá de suspeitos em busca de programas piratas e material pornográfico e ainda abre todo tipo de e-mail. Vamos entender o que são estas pragas e entender  qual a diferença de um vírus de computador.  SPYWARE  - O spyware é um programa feito unicamente para coletar informações do computador em que é instalado. Os dados são reunidos e enviados para o desenvolvedor, que os utiliza da maneira como lhe convier. Vários tipos de informação podem ser colhidos, como os hábitos do usuário, seus gostos musicais, nomes de login, senhas, números digitados, etc. Os objetivos variam de exibição de resultados relevantes de pesquisa, publicidade, até fraude bancária e são muito bons em descobrir nossos endereços de e-mail.  MALWARE – O Malware apesar de ser um termo recente, os malwares nos acompanham desde a existência do primeiro software. Alguns desenvolvedores gastam tempo criando programas maliciosos (daí o nome malware, do inglês malicious software). Para prender a atenção do usuário e convencê-lo a clicar em algum link ou executar o programa malicioso, são usadas frases de efeito e assuntos de interesse comum, como fotos, vídeos, correntes, pornografia, fofocas, etc. VÍRUS - Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário. Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.  Daí o leitor pode se perguntar e os antivírus, não combatem isso tudo ? Sim, até que combatem, mas não com tanta eficiência quanto os programas feitos especificamente para isso. Quando se trata de remoção destas pragas, então a ação dos antivírus é baixíssima, mas geralmente é necessário usar um programa anti-spyware e ou então alguma ferramenta específica de remoção. É aí que entra o SPYBOT SEARCH & DESTROY. O spybot é desenvolvido por um time de voluntários e distribuído pela empresa irlandesa Safer Networking, cujo site fica em www.safer-networking.org. Pode-se baixar o instalador direto daí ou então em algum site de download, como Baxaki ou Superdowloads. Mas tome muito cuidado na hora de baixar o programa e preste atenção para não instalar programas indesejados junto a eles em caso de dúvidas peça ajuda a alguém que tem mais experiência ou á alguma assistência técnica de sua confiança. Este programa é compatível com todas as versões do Windows. Importante é ter um bom antivírus instalado no seu computador como o KASPERSKY, esse é um antivírus barato e considerado um dos melhores  e instalar juntamente o spybot. Muito importante também é ter apenas um antivírus instalado em seu computador, muitos usuários acreditam que ter mais de um antivírus instalado é melhor e acabam neutralizando o esperado pelo programa. Basta apenas ter um único antivírus instalado.  Lembre-se de que smatphones e Tablets também são computadores pois sua estrutura lógica é a mesma de um PC.


domingo, 25 de maio de 2014

INFORMÁTICA MERCADO DE TRABALHO PARA 3ª IDADE.

Quem diria que os PCs seriam consertados e montados pelos “Vovôs e Vovós” ?


Isso já esta acontecendo e com vantagens, na informática abriram novos campos e um especifico é o de trabalho para quem já esta na “melhor idade”, acima de 60 anos, precisando gerar uma renda extra para ajudar na aposentadoria ou, simplesmente, para não ficar parado em casa.  As empresas geralmente contratam moças bonitas para colocar na recepção para atender telefone, mas  o que muitos clientes reclamam não só no ramo da informática mas de uma maneira geral a maioria das mocinhas estão mais preocupadas em conversar coma as colegas pelo celular do que atender o público, desta  maneira me convenço que as pessoas com mais idade são melhores qualificadas para lidar diretamente com o público. O que tenho notado é que de uns anos para cá tem sido  grande a procura de pessoas com esta faixa etária de idade para fazer o CURSO DE MONTAGEM E MANUTENÇÃO DE COMPUTADORES, uns procuram o curso para resolver os problemas de seus PCS reclamando da falta de paciência no atendimento e a demora na entrega de seus PCs, outros já para se qualificam para iniciar um novo ramo de atividade para complementar a renda ou mesmo muitos na maioria não possuem renda nenhuma.  Aí eles levam grandes vantagens em relação aos mais novos porque são mais atenciosos dispõem de mais tempo e o principal tem mais prazer e paciência para ensinar e demonstrar os serviços realizados. Então vamos lá pessoal que esta aposentado! Mão a obra, vamos aprender uma nova profissão e continuar sendo útil para a sociedade, para nossa família e, claro para nós mesmos.    Os JOVENS que se cuidem !!!
Prof.
Sérgio  

domingo, 16 de fevereiro de 2014

Vírus de computador se espalha pelo ar !!!!! "badBIOS"


Arranque o microfone e a webcam do seu computador, desligue o Bluetooth, e coloque o seu chapéu de papel alumínio, está na hora da "incrível história maluca sobre segurança".
Um pesquisador de segurança diz ter encontrado um novo tipo de malware que pode afetar alguns dos níveis mais baixos da sua máquina. Ainda mais surpreendente, este bit de código malicioso pode ser o primeiro exemplo de um vírus de computador que é transmitido pelo ar. Não, eu não estou falando sobre downloads Wi-Fi, mas de sinais de entrada convertidos em código pelo microfone do seu notebook. O novo malware foi apelidado de "badBIOS" por Dragos Ruiu, o pesquisador de segurança que diz ter identificado a ameaça. Ruiu disse recentemente aoArs Technica que ele esteve rastreando o badBIOS nos últimos três anos. Desde que o vírus é declaradamente um pedaço de código, tudo o que ele tem até o momento é uma teoria de trabalho sobre como o malware funciona.
É o seguinte...
O único detalhe intrigante sobre o badBIOS é que Ruiu é a única pessoa que faz tais afirmações, e ele ainda não produziu provas suficientes para que outros pesquisadores de segurança pudessem examinar de forma independente. Mas Ruiu, que organiza as conferências de segurança CanSecWest e PacWest, é respeitado o suficiente para que muitos colegas pesquisadores não hesitem em desacreditar completamente de suas reivindicações como sendo pura fantasia. Ainda assim, sem verificação independente das afirmações de Ruiu, é impossível saber com certeza se o badBIOS é real ou não.
badBIOS

Se você quiser uma explicação mais detalhada sobre o malware, confira o artigo do Ars Technica. Aqui está o básico: Como o próprio nome sugere, o badBIOS infecta a BIOS do seu PC - o pequeno pedaço de firmware que prepara a máquina antes de iniciar o sistema operacional. Se você alguma vez já pressionou uma tecla como o F2 logo após o seu computador iniciar e, em seguida, foi para uma tela que parece que foi construída sobre um Commodore Vic 20, essa é a BIOS. Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional. Um malware que começa atacando pela BIOS não é algo inédito, mas a maioria dos códigos maliciosos normalmente atacam os pontos fracos em alvos padrão que vivem dentro do sistema operacional, como o Adobe Reader ou um plugin para o navegador do Java. Um vírus para a BIOS pode ser mais eficaz, já que é mais difícil de rastrear, e corrigi-lo está além da capacidade da maioria dos usuários de PC. Mas o que realmente diferencia o badBIOS dos demais é que ele supostamente é capaz de permanecer intacto se alguém reinstalar o firmware BIOS (conhecido como flashing). O badBIOS também independe de uma plataforma, o que significa que pode infectar e trabalhar em uma ampla gama de sistemas operacionais que incluem Windows, OS X, Linux e BSD, de acordo com Ruiu. O malware pode infectar uma máquina em uma de duas maneiras, de acordo com a teoria atual do pesquisador. Ele pode invadir uma máquina por meio de um USB infectado ou por meio do envio de sinais de alta frequência, captados pelo microfone de um PC infectado. A realidade do badBIOS Isso certamente soa como um vírus criado nos reinos da pura fantasia, mas, se o badBIOS for real, ele representa algumas implicações sérias. Ruiu acredita que o malware é apenas a primeira de novas cargas de malware. Semelhante a outros códigos maliciosos, o badBIOS entra em uma máquina e, em seguida, entra em contato com um "chefe" para mais instruções. O que essas instruções podem ser, se é que elas existem mesmo, não se sabe. A existência verificada do badBIOS também poderia levantar sérias dúvidas sobre a viabilidade da segurança air-gap, onde os arquivos confidenciais são lidos ou criados em PCs que nunca se conectam à Internet. O especialista em segurança  Bruce Schneir que recentemente ajudou o jornal The Guardian olhando documentos da NSA vazados por Edward Snowden, usou um computador air-gap para esse trabalho. Sem conexão com a Internet, acreditava-se que a única maneira realista pela qual você poderia ser infectado por malware seria a partir de um pendrive infectado ou outro periférico de armazenamento.  Ainda assim, sem uma conexão com a Internet ao vivo, o efeito de grande parte das infecções por malware seria atenuado. Spywares como um keylogger, por exemplo, teriam dificuldades em entregar atualizações em tempo real aos seus mestres. Mas mesmo o suposto método de infecção de alta frequência do badBIOS poderia ser apenas a ponta de um iceberg digital muito maior. Quem estiver interessado em alguma informação a mais, deve verificar um  post no blog de segurança de Robert David Graham, da Errata Security. "Há outras maneiras de fazer as comunicações air-gap usando canais secretos", diz Graham no post. "Você pode explorar LEDs... monitorar a tensão na fonte de alimentação... O computador portátil médio tem um número grande de entradas/saídas que não nem percebemos." O futuro cheio de malwares que o badBIOS prenuncia pode parecer assustador, mas ainda é muito cedo para apertar os botões de pânico. Nós também devemos considerar o fato de que o conhecimento sobre um malware e como ele funciona é metade da batalha para derrotá-lo. E para quem gosta de admirar todas as maravilhas tecnológicas, software malicioso ou não, você tem que admitir que o badBIOS (se for real) seria um hack bastante impressionante.