A Internet das coisas

A internet das coisas trata-se do fruto de um trabalho desenvolvido pelo MIT (Massachusetts Institute of Technology)1, a ideia principal é fazer com que coisas se comuniquem com diferentes coisas. Mas que coisas são essas? Essas coisas podem ser representadas por diferentes tipos de dispositivos, ou melhor qualquer tipo de dispositivo que consiga se conectar em uma rede (por exemplo a internet) e que se comunique com outros dispositivos. Por exemplo: comunicação entre smartphone e laptop.

Continuar lendo

Anúncios

Estamos de volta

Olá a todos, O blog programadoresdofuturo esteve em hiato nos últimos tempos, no entanto, em respeito aos visitantes que prestigiaram e que seguem o blog, voltaremos em breve com novas postagens. Um abraço.

Configurando execução de serviços Windows XP e 7

28 serviços desnecessários do Windows que você pode desligar

Saiba como e quais serviços do sistema operacional da Microsoft podem ser desativados, liberando a CPU e a memória RAM para tarefas que realmente importam.

Uma das maiores críticas ao Windows é o carregamento desnecessário de uma infinidade de serviços e recursos – sobrecarregando o processador e a memória RAM. Com isso, a sua máquina leva mais tempo para inicializar, acaba perdendo em desempenho de processamento e se torna mais lenta com o tempo.

Todavia, você pode fazer com que muitas das ferramentas que não são essenciais para o correto funcionamento do sistema operacional sejam desativadas – sendo abertas somente quando necessário.

Neste artigo, nós vamos apresentar uma lista, criada pelo desenvolvedor e empresário Mark Sanborn, com alguns serviços que você pode interromper visando liberar a CPU e a memória RAM para tarefas que realmente interessam e que proporcionem uma melhor experiência.

Continuar lendo

Criando conexão host-only no VirtualBox

Muito bom site, trás informações úteis e diretas aos usuários, vale a pena acompanhar.

Internet e o controle sobre o usuário

Olá a todos que acompanham o nosso blog.  Voltamos a ativa após certo tempo em stand by. Contudo, estou postando uma matéria que com certeza é de grande interesse para todos os internautas e principalmente aos ‘viciados’ nas redes sociais. Por favor comentem e expressem as suas opiniões a respeito. Um grande abraço e boa leitura!

Dinheiro vs Privacidade vs Monitoramento Global

Qualquer site que tenha como objetivo ganhar dinheiro quer ter a maior quantidade possível de informações de seus visitantes. E com o Facebook e situação não é diferente. Não bastasse ter os dados básicos de cada pessoa – como nome, idade e local onde vive –, saber quais os interesses dela e em quais links clica, a rede social planeja rastrear movimentos do mouse do internauta.

Rastrear movimentos do mouse: Facebook quer saber [ainda] mais sobre você

Continuar lendo

NF-e – Manual de envio e DLL

Olá colegas! Estou repostando uma matéria que achei interessante; principalmente para quem desenvolve aplicativos para o ramo comercial e precisa implementar Nota Fiscal Eletrônica.

Para os bravos guerreiros, os quais percorrem a árdua jornada do desenvolvimento de aplicativos para a Nota Fiscal de Serviço Eletrônica (NFS-e), trago hoje uma pequena grande ajuda: Um manual e DLL(s) de funções de criação, envio e consultas de Lotes Rps / NFS-e!!
Interessante? E se eu disser que tal documento ainda possui um link funcional, para baixar tal(is) DLL(s)?
Mais interessante ainda? E que tal Exemplos funcionais e documentados em Delphi e C#?

Tudo isso é disponibilizado para desenvolvedores pela DSF (creio que gratuitamente), o que tornou meus dias de desenvolvedor da NFS-e mais tranquilos (muito mais!). Um manual completo com todas as especificações e descrições dos campos da NFS-e, exemplos e links. Só conferindo!

Manual de Envio NFS-e

Fonte: !CodiCafé

Brasil Avança em Tecnologia de Informação

Brasil melhora em índice que mede o acesso à internet e telefonia

Smartphone

A União Internacional de Telecomunicações (UIT) publicou o seu estudo anual “Medindo a Sociedade da Informação”, baseado em dados de 2012, em que mostra a evolução do Brasil e de outros 157 países do estudo nas chamadas TICs (sigla de “tecnologias de informação e comunicação”).

Felizmente, o Brasil mostrou melhorias no nível de desenvolvimento da sociedade da informação. Com índice de 5,00, o Brasil ficou em 62º lugar no ranking do estudo. No ano anterior, o índice era de 4,59, colocando o país entre os 10 que mais avançaram no período.

Continuar lendo

“Tela azul da morte” no iPhone 5S

Um erro tipicamente mais comum para usuários do Windows vem assombrando os consumidores do recém-lançado iPhone 5s: a tela azul da morte.

Nos últimos dias, diversos usuários do novo iPhone 5s relataram que um erro em seus smartphones deixa a tela azul, forçando o aparelho a reiniciar.

O erro aparentemente afeta apenas o modelo iPhone 5s e vem ocorrendo com mais frequência ao utilizar o aplicativo iWork, da própria Apple.

Realizar a função multitarefa entre aplicativos força o aparelho a reiniciar, conforme vídeos publicados na internet. Mas alguns usuários relatam que o erro também ocorre durante o uso comum do smartphone.

Recentemente a Apple liberou a versão iOS 7.0.2 para corrigir problemas de segurança na tela de bloqueio, mas nenhuma menção ao erro da tela azul foi feita.

Enquanto a empresa não corrige o erro, alguns usuários sugerem, para aqueles que notaram o problema ao utilizar o iWork, desabilitar a sincronização do iCloud para os apps Pages, Keynote e Number.

Fonte: Info e Olhar Digital (com modificações)

Segurança contra as ‘pragas’ virtuais

Devido a pedidos de leitores de nosso blog e, também como forma de informar cada vez mais pessoas sobre os cuidados de se navegar na rede, compartilho esta matéria sobre as principais ameaças presentes na grande rede. Tenham uma ótima leitura e, claro, sigam as recomendações.

Os malwares, conhecidos pelo termo malicious software (do inglês software malicioso), são programas desenvolvidos para executarem ações danosas e ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a perda de dados e o roubo de informações sigilosas.

De forma equivocada, muitos usuários costumam atribuir aos vírus, todos os tipos de mazelas efetuadas pelos malwares. Portanto, com o intuito de esclarecer quais são os tipos mais comuns desta praga virtual e as principais diferenças entre eles, o TechTudo preparou este artigo.

O que são vírus?

Os vírus são um dos tipos mais comuns de malware. Tais pragas são programas que se espalham por meio da inserção de uma cópia de si mesmo em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema, quando executados.

Os vírus são um dos tipos mais conhecidos de malwares (Foto: Reprodução/Marlon Câmara)

Os vírus são um dos tipos mais conhecidos de malwares (Foto: Reprodução/Marlon Câmara)

Normalmente, os vírus são propagados via mensagens de e-mails e até mesmo por meio de mídias removíveis (como pen drives). Por exemplo, quando um usuário executa um arquivo infectado, o qual foi anexado a uma mensagem de e-mail, a praga se instala em seu sistema e, então, começa a se autocopiar para os demais arquivos e programas do ambiente.

Além de causar danos ao sistema hospedeiro, os vírus se propagam à medida que o usuário os enviar (sem saber) para outros, via e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.

O que são Worms?

Diferente dos vírus, os worms – ou vermes, em português – possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguir infectar uma máquina e podem se mover entre hospedeiros por conta própria.

Quando um worm se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, o “verme” pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado. Devido à capacidade de se autocopiarem e moverem entre computadores, os worms podem consumir muitos recursos da máquina hospedeira e banda de rede.

O que é um Trojan?

Mais conhecidos pelo termo cavalo de tróia (do inglês – Trojan Horse), os trojans são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. Diferentes dos vírus e worms, eles não possuem a capacidade de se anexarem a outros arquivos e também de se autorreplicarem.

Uma das formas mais comuns de propagação deste tipo de malware, ocorre via mensagens de e-mail. Neste caso, eles poderão se disfarçar de programas teoricamente “inofensivos”, como cartões virtuais, protetores de tela, entre outros, para infectar o sistema do usuário. A partir deste ponto, eles poderão executar ações que vão desde o acesso remoto do computador até o roubo de dados sigilosos e financeiros.

O que é Spyware?

Os spywares são programas espiões que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. Originariamente, eles tinham um enfoque mais publicitário. Ou seja, investigavam os hábitos dos usuários com o objetivo de direcionar propagandas. Com o passar do tempo, ganharam características de cunho ilegítimo como, por exemplo, o roubo de dados confidenciais.

Entre as variantes mais conhecidas dos spywares, destacam-se os adwares e os keyloggers. Enquanto o primeiro tipo possui o objetivo de apresentar propagandas (como citado anteriormente), o segundo realiza a interceptação das teclas digitadas e utiliza as informações capturadas para obter, geralmente, vantagens financeiras sobre o usuário do sistema.

O que é Rootkit?

O termo rootkit é proveniente das palavras “root” (que é um superusuário ou administrador de sistemas Unix) e “kit” (um conjunto de programas usados para manter os privilégios de uma conta root). Tal tipo de malware é um programa – geralmente malicioso – que possui a capacidade de se esconder dos mecanismos de segurança do sistema do usuário.

Seu computador está seguro? (Foto: Arte/TechTudo)

(Foto: Arte/TechTudo)

Seu computador está seguro?

Também caracterizados como uma espécie de trojan, os rootkits adotam um conjunto de técnicas avançadas – como a interceptação de ações do sistema operacional e a ocultação de suas chaves do registro – para garantirem tanto a sua presença como a de outros códigos maliciosos no computador alvo.

De forma semelhante aos outras categorias de malwares, os rootkits também são propagados por meio de arquivos enviados via e-mails ou sites da internet. Ao executar um arquivo malicioso, o usuário está abrindo brechas para que este tipo de praga se instale em seu sistema.

Dicas básicas de prevenção contra malwares

Diante das informações apresentadas, fica bastante claro que os malwares são ameaças que estão à espreita daqueles que utilizam a internet. Portanto, é muito importante tomarmos alguns tipos de ações preventivas que visam mitigar os riscos de termos os nossos sistemas infectados por tais pragas virtuais.

Uma das formas mais básicas e eficazes de prevenção contra malwares, consiste na instalação de antivírus – que na maioria dos casos detectam vírus, worms e trojans – e antispywares. Porém, tal ação terá maior eficácia, quando for acompanhada pela constante atualização tanto dos softwares de segurança, quanto do sistema operacional e seus programas. Dessa forma, o ambiente contará com as soluções mais recentes para sanar as brechas.

Outra ponto que deve ser observado diz respeito às mensagens de e-mail e à navegação por meio de sites duvidosos. Muitos e-mails de remetentes maliciosos costumam conter anexos infectados ou, até mesmo, links com textos do tipo “olha esta foto que tirei com você…” ou “atualize as suas informações bancárias…”. Ao pairar o mouse sobre estes tipos de links, o usuário pode notar no seu próprio navegador uma referência para arquivos do tipo zip, exe, ou até mesmo para páginas web que contenham possíveis armadilhas. Portanto, além de possuir um bom antivírus e um antispyware instalado em seu sistema, analise com bastante calma estes tipos de mensagens e sites.

Com o intuito de auxiliar os leitores a se protegerem dos malwares, preparamos uma lista com os principais softwares de segurança, categorizados por cada um dos tipos de ameaças apresentadas neste artigo. Veja na tabela abaixo:

Sugestões de Antivírus, worms e trojans Sugestões Anti-Spywares Sugestões de Anti-Rootkits
AVG Anti-Virus Ad Aware Free Antivirus
Panda Anti-Rootkit
Avira Free Antivirus
BankerFix Mcafee Rootkit Detective
Avast Free Antivirus
SpyBot – Search & Destroy
AVG Anti-Rootkit
Norton Antivirus Spyware Doctor                            –
Panda Antivirus 2013
Microsoft Windows Defender                            –
Nod 32 Antivirus 6
Nod 32 Antivirus 6
                           –

Fonte: TechTudo (com alterações)

Palestra tecnologia Arduino

Na noite da última quarta-feira, dia 11 de setembro de 2013, a turma de Técnico em Informática com ênfase em Programação do CEDUP de Mafra/SC, teve a oportunidade de conhecer uma tecnologia conhecida como Arduino, o qual envolve um hardware e a programação, onde podemos tê-los para várias aplicações, como pequenos robôs. Através desta oportunidade os alunos puderam conhecer esta tecnologia a qual foi o tema de desenvolvimento de TCC de Sistemas de Informação da UNC – Mafra,  de Jones Kuten, hoje trabalhando em uma empresa de TI da região, ele desenvolveu um ”carrinho” com Arduino o qual se movimentava através de um software que foi implementado dispositivos com sistema operacional Android. Como muito entusiasmo, os alunos “metralharam” perguntas à Jones. Fica registrado o nosso agradecimento ao Jones por apresentar seu trabalho aos alunos.

Abaixo seguem fotos do evento:

Este slideshow necessita de JavaScript.