Configurando execução de serviços Windows XP e 7

28 serviços desnecessários do Windows que você pode desligar

Saiba como e quais serviços do sistema operacional da Microsoft podem ser desativados, liberando a CPU e a memória RAM para tarefas que realmente importam.

Uma das maiores críticas ao Windows é o carregamento desnecessário de uma infinidade de serviços e recursos – sobrecarregando o processador e a memória RAM. Com isso, a sua máquina leva mais tempo para inicializar, acaba perdendo em desempenho de processamento e se torna mais lenta com o tempo.

Todavia, você pode fazer com que muitas das ferramentas que não são essenciais para o correto funcionamento do sistema operacional sejam desativadas – sendo abertas somente quando necessário.

Neste artigo, nós vamos apresentar uma lista, criada pelo desenvolvedor e empresário Mark Sanborn, com alguns serviços que você pode interromper visando liberar a CPU e a memória RAM para tarefas que realmente interessam e que proporcionem uma melhor experiência.

Continuar lendo

Anúncios

Criando conexão host-only no VirtualBox

Muito bom site, trás informações úteis e diretas aos usuários, vale a pena acompanhar.

Segurança contra as ‘pragas’ virtuais

Devido a pedidos de leitores de nosso blog e, também como forma de informar cada vez mais pessoas sobre os cuidados de se navegar na rede, compartilho esta matéria sobre as principais ameaças presentes na grande rede. Tenham uma ótima leitura e, claro, sigam as recomendações.

Os malwares, conhecidos pelo termo malicious software (do inglês software malicioso), são programas desenvolvidos para executarem ações danosas e ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a perda de dados e o roubo de informações sigilosas.

De forma equivocada, muitos usuários costumam atribuir aos vírus, todos os tipos de mazelas efetuadas pelos malwares. Portanto, com o intuito de esclarecer quais são os tipos mais comuns desta praga virtual e as principais diferenças entre eles, o TechTudo preparou este artigo.

O que são vírus?

Os vírus são um dos tipos mais comuns de malware. Tais pragas são programas que se espalham por meio da inserção de uma cópia de si mesmo em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema, quando executados.

Os vírus são um dos tipos mais conhecidos de malwares (Foto: Reprodução/Marlon Câmara)

Os vírus são um dos tipos mais conhecidos de malwares (Foto: Reprodução/Marlon Câmara)

Normalmente, os vírus são propagados via mensagens de e-mails e até mesmo por meio de mídias removíveis (como pen drives). Por exemplo, quando um usuário executa um arquivo infectado, o qual foi anexado a uma mensagem de e-mail, a praga se instala em seu sistema e, então, começa a se autocopiar para os demais arquivos e programas do ambiente.

Além de causar danos ao sistema hospedeiro, os vírus se propagam à medida que o usuário os enviar (sem saber) para outros, via e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.

O que são Worms?

Diferente dos vírus, os worms – ou vermes, em português – possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguir infectar uma máquina e podem se mover entre hospedeiros por conta própria.

Quando um worm se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, o “verme” pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado. Devido à capacidade de se autocopiarem e moverem entre computadores, os worms podem consumir muitos recursos da máquina hospedeira e banda de rede.

O que é um Trojan?

Mais conhecidos pelo termo cavalo de tróia (do inglês – Trojan Horse), os trojans são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. Diferentes dos vírus e worms, eles não possuem a capacidade de se anexarem a outros arquivos e também de se autorreplicarem.

Uma das formas mais comuns de propagação deste tipo de malware, ocorre via mensagens de e-mail. Neste caso, eles poderão se disfarçar de programas teoricamente “inofensivos”, como cartões virtuais, protetores de tela, entre outros, para infectar o sistema do usuário. A partir deste ponto, eles poderão executar ações que vão desde o acesso remoto do computador até o roubo de dados sigilosos e financeiros.

O que é Spyware?

Os spywares são programas espiões que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. Originariamente, eles tinham um enfoque mais publicitário. Ou seja, investigavam os hábitos dos usuários com o objetivo de direcionar propagandas. Com o passar do tempo, ganharam características de cunho ilegítimo como, por exemplo, o roubo de dados confidenciais.

Entre as variantes mais conhecidas dos spywares, destacam-se os adwares e os keyloggers. Enquanto o primeiro tipo possui o objetivo de apresentar propagandas (como citado anteriormente), o segundo realiza a interceptação das teclas digitadas e utiliza as informações capturadas para obter, geralmente, vantagens financeiras sobre o usuário do sistema.

O que é Rootkit?

O termo rootkit é proveniente das palavras “root” (que é um superusuário ou administrador de sistemas Unix) e “kit” (um conjunto de programas usados para manter os privilégios de uma conta root). Tal tipo de malware é um programa – geralmente malicioso – que possui a capacidade de se esconder dos mecanismos de segurança do sistema do usuário.

Seu computador está seguro? (Foto: Arte/TechTudo)

(Foto: Arte/TechTudo)

Seu computador está seguro?

Também caracterizados como uma espécie de trojan, os rootkits adotam um conjunto de técnicas avançadas – como a interceptação de ações do sistema operacional e a ocultação de suas chaves do registro – para garantirem tanto a sua presença como a de outros códigos maliciosos no computador alvo.

De forma semelhante aos outras categorias de malwares, os rootkits também são propagados por meio de arquivos enviados via e-mails ou sites da internet. Ao executar um arquivo malicioso, o usuário está abrindo brechas para que este tipo de praga se instale em seu sistema.

Dicas básicas de prevenção contra malwares

Diante das informações apresentadas, fica bastante claro que os malwares são ameaças que estão à espreita daqueles que utilizam a internet. Portanto, é muito importante tomarmos alguns tipos de ações preventivas que visam mitigar os riscos de termos os nossos sistemas infectados por tais pragas virtuais.

Uma das formas mais básicas e eficazes de prevenção contra malwares, consiste na instalação de antivírus – que na maioria dos casos detectam vírus, worms e trojans – e antispywares. Porém, tal ação terá maior eficácia, quando for acompanhada pela constante atualização tanto dos softwares de segurança, quanto do sistema operacional e seus programas. Dessa forma, o ambiente contará com as soluções mais recentes para sanar as brechas.

Outra ponto que deve ser observado diz respeito às mensagens de e-mail e à navegação por meio de sites duvidosos. Muitos e-mails de remetentes maliciosos costumam conter anexos infectados ou, até mesmo, links com textos do tipo “olha esta foto que tirei com você…” ou “atualize as suas informações bancárias…”. Ao pairar o mouse sobre estes tipos de links, o usuário pode notar no seu próprio navegador uma referência para arquivos do tipo zip, exe, ou até mesmo para páginas web que contenham possíveis armadilhas. Portanto, além de possuir um bom antivírus e um antispyware instalado em seu sistema, analise com bastante calma estes tipos de mensagens e sites.

Com o intuito de auxiliar os leitores a se protegerem dos malwares, preparamos uma lista com os principais softwares de segurança, categorizados por cada um dos tipos de ameaças apresentadas neste artigo. Veja na tabela abaixo:

Sugestões de Antivírus, worms e trojans Sugestões Anti-Spywares Sugestões de Anti-Rootkits
AVG Anti-Virus Ad Aware Free Antivirus
Panda Anti-Rootkit
Avira Free Antivirus
BankerFix Mcafee Rootkit Detective
Avast Free Antivirus
SpyBot – Search & Destroy
AVG Anti-Rootkit
Norton Antivirus Spyware Doctor                            –
Panda Antivirus 2013
Microsoft Windows Defender                            –
Nod 32 Antivirus 6
Nod 32 Antivirus 6
                           –

Fonte: TechTudo (com alterações)

Em favor do Windows Phone

Nokia dominada: o que motivou a Microsoft a comprar a gigante dos celulares

Transação bilionária vai gerar um bom lucro para a empresa de Steve Ballmer.

Nokia dominada: o que motivou a Microsoft a comprar a gigante dos celularesAquisição da Nokia pode representar bons frutos para o futuro. (Fonte da imagem: Reprodução/G1)

No início desta semana, a Microsoft surpreendeu o mundo da tecnologia anunciando a aquisição da divisão de smartphones e celulares da Nokia, sua maior parceira nesse segmento até então. Na verdade, a possibilidade de a transação acontecer não era tão remota assim, mas o momento em que isso aconteceu realmente foi inesperado.

De qualquer forma, em dinheiro, o que isso significa para a Microsoft, que gastou US$ 7,2 bilhões na compra da empresa finlandesa? Na verdade, ao contrário do que muitos devem pensar, a Microsoft pode sair ganhando muito com o negócio.

Para começo de conversa, desde o início deste ano a Nokia começou a apresentar resultados positivos novamente, depois de um longo período de perdas. Somente no último trimestre fiscal de 2012, fechado em janeiro deste ano, a empresa registrou lucro de US$ 585 milhões, mas com uma receita de mais de US$ 10 bilhões.

Essa discrepância entre os valores de lucro e receita foram consequência das dívidas acumuladas nos períodos anteriores pela Nokia. Ou seja, o meio bilhão de dólares que sobrou como lucro foi um resquício de resultados de prejuízo que a fabricante amargava. Agora, entretanto, a empresa parece estar de volta aos trilhos, mas ainda assim não chega a ser nem de perto o que foi no passado, a líder absoluta de mercado.

Nokia dominada: o que motivou a Microsoft a comprar a gigante dos celularesLinha Lumia resultou na salvação e na venda da Nokia. (Fonte da imagem: reprodução/E&T)

Com receitas crescentes, a divisão comprada pela Microsoft deve integrar os resultados fiscais da criadora do Windows Phone no próximo ano e, em pouco tempo, o investimento bilionário para a compra deve ser compensado.

Todo o lucro é da Microsoft

Até agora, Steve Ballmer aceitava ganhar uma verdadeira miséria por cada celular com Windows Phone vendido pela Nokia. A finlandesa pagava menos de US$ 10 para a desenvolvedora do software por cada unidade dos Lumias que colocava no mercado, o que refletia o acordo para facilitar a vida da fabricante nos negócios.

Agora, como a Nokia pertence à Microsoft, a empresa deve “receber” US$ 40 por cada aparelho. Isso, claro, é um número imaginário, já que a Nokia não vai mais pagar de fato nada para a empresa que a possui, mas sim mandar cada centavo do seu lucro para os cofres da mesma.

Hardware, patentes e pessoas

Para ver o que a Microsoft tem nas mãos com a compra da Nokia, uma boa perspectiva a ser analisada é o capital físico, intelectual e pessoal que a empresa do Windows adquiriu. Até agora, a Microsoft tinha mais de 99 mil colaboradores ao redor do mundo. A esse time, serão incorporados 32 mil funcionários da Nokia. Outros 56 mil empregados da finlandesa vão continuar trabalhando de forma dedicada à fabricante de celulares.

Se falarmos em propriedade intelectual, é importante ressaltar que o catálogo da Nokia representou uma grande fatia do negócio. Dos US$ 7,2 bilhões do total da transação, US$ 2,2 foram das vendas das patentes para a Microsoft. Ao todo, entraram nessa conta mais de 38,5 mil patentes, sendo 30 mil já registradas e o restante em desenvolvimento ou aguardando registro.

Nokia dominada: o que motivou a Microsoft a comprar a gigante dos celularesMicrosoft precisa saber aproveitar o que a Nokia tem de bom. (Fonte da imagem: Reprodução/WMPoweruser)

Com tudo isso, você pode imaginar que a Microsoft não comprou a fabricante de celulares mais lucrativa do mundo. Ainda assim, se a empresa realmente pensou um dia em comprar uma empresa desse segmento, a Nokia sempre foi a melhor escolha.

Para começar, a Nokia foi a que mais se aproximou da sua compradora com o Windows Phone, foi a que mais recebeu investimento direto da Microsoft e ainda por cima tinha um CEO proveniente dos escritórios dela. Ou seja, parece até que a Nokia foi preparada ao longo do tempo para fazer parte da Microsoft hoje. Isso não passa de especulação, mas é inegável que poderia ser uma possibilidade. Se realmente foi esse o caso, a Microsoft conseguiu o que queria com relativa facilidade e pode ganhar muito com isso no futuro se a Nokia continuar melhorando seus lucros.

 Fonte: TecMundo

Montagem de imagens de disco ISO, BIN, CUE

Olá a todos,

Hoje estou compartilhando um tutorial para a montagem de imagens de CD e DVD em formatos ISO, BIN, UDF, etc. Segue o programa que eu utilizo e como proceder na instalação do software e na montagem das imagens de disco. No final do post segue link para baixar o programa.

Virtual CloneDrive é uma alternativa melhor sobre qualquer outro programa / aplicativo que nos permite montar imagens ISO, BIN, CCD, UDF. Digo isto por três razões:

1. Virtual CloneDrive é uma aplicação Freeware (% 100 livre), leve e de fácil instalação

2. Possui interface simples e com opção de linguagem em português.

3. Possui diversos recursos e não consume muita memória e espaço em disco, cumprindo com a função. (bem melhor que o DAEMON TOOLS)

Como funciona

Virtual CloneDrive atuar como uma unidade CD / DVD física, permitindo ao usuário criar até partições 15 DVD / CD que possa montar imagens virtuais. É ideal para aqueles que utilizam kits de instalação . ISO (A maioria dos jogos e aplicativos encontrados em formato maior . ISO)

Instalar Virtual CloneDrive

Depois de baixar o arquivo SetupVirtualCloneDrive5450.exe Você pode iniciar a instalação. O processo de instalação leva apenas alguns segundos não exige muito conhecimento. Durante a instalação, você será perguntado se deseja associar arquivos com Virtual CloneDrive além . CCD, . DVD, . Iso e arquivos . Img, . Udf, . Bin.

VirtualCloneDrive - Files

Clique em “next” para continuar com a instalação

 

Apresentação e Uso do Virtual CloneDrive

Depois de instalar o aplicativo, o Área de Trabalho e Programas Instalados você vai ter “uma ovelha. 🙂
Interface gráfica torna a aplicação muito fácil de usar. Basicamente você tem que escolher o número de dispositivo virtual que você precisa para montar imagens e pressione OK.

VirtualCloneDrive - Settings

Opção “Sheep Virtual” É para colocar no ” Computador ” sobre os dispositivos com ovelhas virtual. Uma opção útil para destacar onde estão instaladas mais unidades de mídia.

VCD-Sheep

Com “Sheep Virtual” desmarcada, as unidades vão mostrar como partição mídia normal (BD-ROM)

VCD-Clean

Depois de escolher o número de partições virtuais que você precisa, você pode montar imagens (montagem. CCD. DVDs iso.) De duas maneiras. Ou o botão direito do mouse na partição virtual e “Virtual CloneDrive”> “Monte

VCD - Mount Image - ISO

 

Baixar o programa: Virtual CloneDrive

Fonte: SteathSettings.com (com alterações)

Quer trabalhar na Microsoft?

Estão abertas as inscrições para o programa de estágio da Microsoft Brasil. Os interessados têm até 30 de outubro de 2013 para fazer o cadastro no site  http://www.microsoft.com/brasil/estagio/

Para participar do processo de seleção a fim de se tornar um Microsoft Challenger, é preciso ser estudante universitário de um dos cursos mencionados a seguir e atender aos seguintes pré-requisitos:

  • Cursos: Administração, Ciências da Computação, Direito, Economia, Engenharias, Jornalismo, Marketing, Publicidade, Relações Internacionais, Sistemas de Informação.
  • Formação prevista: Dezembro 2014 ou Julho 2015
  • Inglês fluente
  • Disponibilidade para trabalhar até 30 horas semanais


Para mais informaçõeshttp://goo.gl/Bt1tec