Assistência Técnica TecTonny


 Inícial  Informática  Rádio Amador  contato Seu computador foi identificado: ip information  Google+


Detalhes no qual seu Computador dispõem e Configurações!



Seu computador foi identificado: omeuip.com

  Esta é a resolução da sua tela:




Será que seu browser suporta recursos Java?
Se aparecer uma mensagem aí em baixo ele suporta:  




Você sabe qual é o seu browser, o seu programa de e-mail e as suas respectivas versões?




Este é o seu sistema operacional:

       




Você possui o Shockwave instalado?




Confira a Velocidade de sua conexão com a Internet
analise de desempenhoDiscada ou Banda Larga ADLS/ Virtua/ WI-FI/ 3G / 4G




Click no Link abaixo e salve:
click a frente

Download arquivo:Kurumnin.ISO


Neste teste de conexão terá a velocidade medida pela taxa de transferência do Download, que correspondera à 10% do valor do serviço contratado
Exemplo: 1MB="100 KB" ou se 2MB="200 KB" "Taxa de Transferência: ???? KB"
Depois de conferir a velocidade simplesmente cancelar o Download




DicasQuase tudo sobre InformáticaDicas

Quais as Configurações minímas necessárias nos dias de hoje?


Devido à evolução dos Softwares se tornou necessário cada vez computadores mais velozes e capacidade de processar muita informação ao mesmo tempo

Além da capacidade de executar varias tarefas dentro do ambiente multitarefa já existente, porém com programas/software mais sofisticados e “pesados/grandes”.

Essa necessidade exigiu a evolução dos processadores, com capacidades de executar vários programas ao mesmo tempo com isso levou a desenvolver processadores de 64 bits, que com o tempo deixou claro que não era tão eficiente, pois passou ser exigida mais rapidez devido à velocidade com que a área de informática cresce e se desenvolve

Seguindo essa tendência levou ao desenvolvimento e criação dos processadores Núcleo Duplo os "Duo", ou seja, bi-processados como em servidores, mas que compartilham o mesmo "Cache", essa tendência e a necessidade fez continuar para, Trios, Quádruplos, Sêxtuplos, Óctuplos e ainda em evolução continua..

Hoje em dia para obter velocidade funcionalidade e ter navegação satisfatória na Internet para execução de programas, recomendo computadores com processadores de Quatro Núcleos, conhecidos como processadores “Quad” Core(AMD) ou i3(esse da Intel) ou se você poder até optar por superiores, porem preço elevado desses computador os torna de difícil acesso, atualmente a busca recai mais sobre os Celulares Smarth com processadores quádruplo, porém limitados, pois não serve para trabalhos mais complexos!

E com pelo menos 4 Gb de memória “Ram”, o restante como também o todo i conjunto depende muito das condições financeiras de cada usuário. Creio com isso até aqui ter mostrado a configuração mínima necessária de um computador para atualidade.

Observando infelizmente serviços de acesso a internet através da Banda 3 G que seria o modem sem fio ou ainda conhecido por internet através de Celular, são ainda os serviços de menor qualidade que tem mesmo deixado a desejar, aguardando por melhorias, propagandas oferecendo um produto de 2 Mb, sendo que na realidade navega com velocidades inferiores a uma conexão discada de 56K bps (byts por segundo).

Fora ainda as sucessivas perdas de conexão e baixa velocidade na Banda Larga através de Cabo

Enquanto alguns países oferece banda larga de até 2 Mb, gratuitamente no Brasil se paga pelo mal serviço e ainda o governo vem com uma série de promessas, esperávamos que elas fossem cumpridas, o que de fato vem causando uma melhoria na qualidade do serviço tem sido a concorrência, pois nas grandes capitais tem causado queda no preço e melhoria da velocidade sem mencionar mais opções na escolha da empresa que te prestara o serviço de Internet Banda Larga, mas mesmo assim atenção nas limitações e preço.

Adeus ao Windows XP

Depois de mais de uma década desde o ano 2001 o Windows XP chega a seu final no Brasil, acabando o suporte que a Microsoft fornece, sendo que até hoje essa versão mais utilizada se mantém em muitos computadores no Brasil devido sua flexibilidade e poder ser utilizado em computadores mais antigos, infelizmente a versão que o substitui o Windows vista, que foi eleito como a pior versão do Windows não é bem aceita por nenhum usuário. A melhor opção é migrar para o Windows 7, que também suas atualizações já foram desativadas, sendo esse que ficou menos tempo das versões do Windows com suporte e mesmo assim para essa troca precisa de processadores Duo ou superiores com 4Gb de memória Ram ou mais, apesar de que o Windows 8 ser a versão do momento com recursos na área de trabalho para "touch screen" para agilizar seus atributos mas que esse tipo de monitor ainda se encontra um tanto longe da realidade de muitos brasileiros, mas esses recursos podem ser melhor aproveitado em alguns Notebooks, pois nestes sim essa versão se torna ágil devido ter disponível na Tela o recurso Toch Screen, mas devido a má aceitação sofreu modificações ao ponto de retroceder e se aparecer com a versão anterior do Windows 7. A versão que esta chegando Windows 10 não diferira muito disso além da Microsoft pegar pesado contra a pirataria.

Serviços de Banda Larga no Brasil

Esta chegando o 4G, depois de muita negociação em qual faixa de frequência esse serviço de Celular e Banda larga Móvel vai funcionar, na Faixa do UHF que apesar de muitos estudos irá causar grande interferência nos televisores inclusive na TV Digital, ainda sim a ser implantado.

"_Psiu Psiu vizinho desliga seu celular que esta interferindo em minha TV Digital, pois quero assistir. Ha! Ha! Ha!" Pois é a Copa e a Olimpíada já passaram, foram apenas promessas quem sabe e um futuro próximo o 4 G chegará, pois nas periferias da cidade de São Paulo só esta disponível o 2 G faz parecer brincadeira, mas é realidade, enganaram a todos nós Buaaaaa.."

Hoje reclamar dos serviços de Banda Larga ou mesmo de Telefones fixos e Celulares exigem que você tenha número de protocolo de atendimento dessas empresas, pois a Anatel devido o número elevado de atendimentos mesmo sendo Órgão que fiscalizam e em razões dos contratos de metas, só atende se a empresa em questão não resolver o problema - telefone: 1331 - horário de atendimento 8 às 20 Hrs de seg. à sexta, mas isso abriu muitas falhas nos atendimentos, não consegue reclamar dessas empresas mesmo que demore ou você seja mal atendido.


Motivo da falta de EnergiaEstabilizador ou No Break. Qual a melhor opção?


Em tempos de apagão e muitas falhas no sistema de distribuição do setor das Redes Elétricas no Brasil, um suposto apagão esta sendo previsto e eventuais falhas repentinas e retorno de energia. Mas estão compensando essa defasagem no setor elétrico usando “termo elétricas” o problema só consiste no aumento do preço do serviço de fornecimento de energia.

Essas falhas repentinas podem danificar o Software que se trata do Sistema Operacional, Windows ou Linux e o Hadware como item mais afetado esta o HD conhecido também como Disco rígido, causando perda de informações que naquele momento você esteja trabalhando sobre elas e ou danificando outros arquivos.

O No Break, além de você poder salvar o material em que esta trabalhando, poderá prevenir danos ao Sistema Operacional, diminuindo risco e a necessidade manutenção no Software e ou hardware, e com isso não perder tempo na recuperação dos danos se houver necessidade de manutenção e gastos além de problemas que isso gerará e até transtornos em seu trabalho.

Incrível que pareça atualmente as Fontes dentro dos Computadores é tão eficiente que não necessitam de Estabilizador, pois além de gerar ruídos na comutação que podem travar o computador muitas das vezes é mais um aparelho para consumir energia, pois sua eficiência na regulação da voltagem não é eficiente diferentemente do No Break, que além de estabilizar de maneira mais eficiente também irá manter durante quedas rápidas de energia, picos e até a total queda de força podendo assim dar tempo de salvar as informações de seu trabalho e desligar o Sistema Operacional de maneira correta sem nenhum dano.

Agora você já sabe qual é a melhor opção em tempos de Apagão para seu trabalho, empresa, chame um técnico e peça para ele calcular conforme a sua necessidade a capacidade pelo qual seu No Break deverá ter, quer seja para uso continuo ou somente para salvar e desligar o sistema sem danos.



conectadoDicas de Segurança na Internetconectado


Anti - Hackers & Crakers por Tonny

pontoQuem são esses?


Hacker é aquele que invade seu computador ou uma Rede de computares obtém acesso aos arquivos e até faz cópias deles, sem causar danos ao seu computador e nem ao menos ser notado!

Cracker ou conhecido como Pirata de Internet, é quem quebra e causa danos ao seu Computador, esse também pode copiar e até apagar programas ou todos eles!

Hoje em dia ainda temos os Banker, esses Crackers especializados em roubar informações e dados Bancários pela Internet a fim transferências, saques e clonagem de Cartões Bancários e de Crédito.

Temos os Defaces, literalmente invadem Sites e Picham deixando mensagens como fizeram no site de serviços Públicos criticando a má eficiência da maquina Estatal.

Mas, saiba que não existem regras na prática, pois todos esses são muito parecidos e até usam as mesmas ferramentas e recursos e tem os mesmo conhecimentos o que muda somente a intenção e existem aqueles que cometem ações como, copiar senhas, números de cartões de créditos ou débitos em contas de Bancos, transferências, fraudes e entre outros que se enquadra em crimes intelectuais.

E hoje mesmo recebi a noticias que o Brasil é líder em crimes e falcatruas virtuais.


Plugado com o MundoComo eles atacam?


Ultimamente os Hackers tem se tornado cada vez mais inteligentes, criam páginas na Internet (Sites), igual aos sites oficiais naquelas que você digita a senha para entrar em sua caixa de e-mails ou até mesmo de relacionamento, jogos, Bancos. Através de links que você acaba recebendo em seu e-mail ou em outros sites, sala de Bate papo que encaminha para esses sites similares. Este tipo de golpe é muito comum em Sites de Bancos que seu cliente tem acesso a saldos e pode efetuar transferências, desta forma essas páginas idênticas com a do Banco, pedem para você digitar número de conta e senha e até outros dados, é comum você receber em e-mails pedindo para o cliente atualizar seus dados ou terá sua conta bloqueada. Para evitar este tipo de golpe sempre confira o endereço do Site e a existência cadeado, no Navegador indicando conexão segura ou ao lado da barra de endereço dos Novos Navegadores de Internet, não adianta e nunca confie em página na internet que tem uma imagem com o cadeado ou mesmo expressando ser "seguro".

Saiba que nunca o seu Banco pedira atualização de seu cadastro com seus dados através da internet e senhas e cartão de acesso, esse tipo de informação é realizado somente pessoalmente nas agências Bancarias. Programas Keylogger do tipo SpyWare, tem sido comum para capturar tudo que é digitados não só de sites Bancários, geralmente vem através de links em e-mails, alegando os mais variados contextos, então muito atenção ao ler seus e-mails, sendo que já foi tempo Bônus de vôo em milhas em programas de milhagens de empresas aéreas era o maior alvo, apesar de que, quem não abriria e-mails com o seguinte argumento. "_Fotos da sua namorada te traindo" ou qualquer outro argumento provocativo “Fotos comprometedoras”.

Geralmente você recebe e-mails diversos de anúncios às vezes em inglês e até mesmo de amigos sabe aquele arquivo anexo, ele pode ser um vírus tome muito cuidado ou mesmo a foto que não se abre na tela do e-mail, quando for carregar para seu computador arquivos com extensões .bat, .com, .exe, .pif, .src, .vbs, .lnk, .dll .eml esse é do Outlook para abrir e-mails se ele tiver um arquivo anexo ele carrega automaticamente para o computador, as vezes nem o Anti Vírus da jeito e .cpl esse extensão do painel de controle e arquivos de biblioteca do windows 7 e 8 alterando configurações e impedindo você de corrigi las.

Atualmente o golpe mais comum é de eletro eletrônico com preços extraordinariamente baixos, TVs; led, 4k, Smarth phones, eletrônicos em geral em uma loja virtual altamente reconhecida e a oferta é por Boleto bancário. A oferta vem por e-mail em um site que não deixa dúvida, é objeto de seu desejo, fazendo você cair feito patinha na armadinha, Boleto leva seu rico dinheirinho diretamente na conta de um “laranja” o seu dinheiro, que nunca mais o terá de volta!

Promoções de Cartões de créditos também podem ser golpes. Páginas muito bem formatadas com promoções das mais interessantes cuja basta você digitar o nome, número de seu cartão, bandeira qual ele pertence, o ano de validade o código de segurança e até sua senha. Oras para que tanta informação? Não é uma compra e sim uma promoção? E o golpe chega por e-mail em alguns casos até já sabem seu nome e bandeira do cartão de crédito.

Logo percebe se que com todos esses dados de seu cartão é possível não só comprar como até montar um duble, cuidado com essas promoções podem te sair "muuuito" caro.


pontoComo eles te encontram?


Geralmente quando você esta na internet recebe um número que se chama IP, esse número propriamente dito é o endereço para seu computador, como se fosse o endereço para a sua Casa e aí é a questão, os hacker rastreiam seu IP e assim tem acesso ao seu computador, mas não se preocupe de início ele só poderá entrar em seu computador estiver contaminado por algum vírus ou se você permitir.


pontoComo você permite?


Aceitando algum programa de origem estranha geralmente eles dizem ser um presente, joguinho, usam varias estórias e argumentos para você aceitar via Messenger, ICQ, Skype, Salas de Bate-Papo e WhatsApp. Através de links ou se você der seu e-mail até mesmo em Sites de Downloads, com argumento, ele é bom, corrige os erros de seu computador ele faz e acontece!!! Ha ha ha coitado de você se aceitar.

Em Sites eróticos algum tempo atrás a estória que para você ter acesso gratuitamente a tudo que eles oferecem basta aceitar a instalação do programa, geralmente é um Trojan ou ainda Cavalo de Tróia, que dará acesso livre ao seu computador para o Hacker, e esses Sites geralmente estão em Inglês, mas atualmente no bom e belo Português e o que eles prometem depois de você aceitar o programa mesmo assim não te dará acesso as coisas prometidas. HÁ! HÁ!HÁ! Se você acessa esses tipos de Sites a resposta a solicitação de aceitar os programas para ter acesso ou mesmo licenças é sempre. NÃO! NÃO! NÃO... E também fecha ou cancele e Sair da página.

Outra forma é você em uma Sala de bate-papo, qualquer que o seja seu provedor pago ou gratuito a pessoa teclando com você consegue pegar seu IP facilmente e o restante da história você já sabe e também via Messenger seja ele de qualquer provedor, e também o Skype e outros para comunicação muito cuidado com ICQ, pois até pode vir junto dele com um Vírus Trojan. É MOLE!!!

Você também pode pegar Vírus em seu computador de Disquete, CD-Rom, DVD, Pen Drive, logo então, esses de uso continuo, escolas e Faculdades, nem pense em colocar em seu Computador, a não ser com um bom Antivírus para checar.

Outra forma de você contrair vírus que irão permitir este acesso ao seu computador ou mesmo ver tudo que você faz e escreve nele e até ter acesso a sua Câmera e Microfone, esta nos programas para baixar músicas, são vários e posso afirmar nenhum é seguro, a algum tempo atrás analisando computadores de um cliente, encontrei um vírus bastante atraente em uma música de sucesso daquele momento, com o nome "Ai se eu te pego" dispensa detalhes! Devido os sucessos ser muito “baixado”, já sabe é um bom meio colocar um vírus em seu computador, até musicas gospel não tem escapado atualmente, e além do mais alguns sites até oficiais quando você procura por determinado programa e faz download e executa, além do programa procurado vêm vários entre eles vírus e programas espiões para obter aceso ao seu computador para saber o que você anda fazendo na internet. Some essas informações a sua lista de cuidados!


pontoTipo de Vírus


Vou falar a respeito de um vírus em especial que anos atrás foi muito frequente.

Ele além de causar problemas comuns simulando simples defeitos em comparação aos demais vírus deixa seu computador travando, danifica a trilha zero de disquetes e HDs, sendo assim você não podendo reutilizar, além de sua unidade de CD-ROM ou DVD apresenta erro de leitura em uma determinada trilha e também falha no modem. Esses são os sintomas verificados.

Agora vem a pior parte deste vírus, alterando a trilha zero de seu HD (tabela MBR) com isso cria uma repartição dentro de seu HD de forma a tornar o vírus invulnerável, não podendo ser detectado por nenhum antivírus e isso impossibilita ser removido.

No antivírus AVG aparecerá que a tabela MBR foi alterada, mas ele não consegue remover mas detectar essa alteração e também no Norton a mesma coisa e também no McAfee.

E então como remover este vírus? Somente usando o programa Zero Fill, um programa cuja é usado para corrigir a trilha zero do HD, lembrando que tal programa é uma baixa formatação que apagará tudo.

Eu consegui remover o vírus, mas nem de todos os HDs isso será possível, houve caso que teve que substituir HD por outro novo, imagine que este vírus pode fazer, causando danos físicos e dando prejuízo alto.

Alerto inclusive a outros técnicos de Informática, do perigo em potencial que este vírus oferece, simulando falhas como se fosse uma sequência de defeitos.

Saliento porém, comentários de alguns Hackers que este vírus teria sido criado pela própria Microsoft para inibir o uso do Windows em sua forma pirata

Existem milhares de vírus com toda evolução dos antivírus ainda sim não se consegue detectar a todos, para isso temos programas chamados Anti Spyware (anti programas espiões). Ele procura por vírus específicos, que capturam desde informações Bancarias como senhas até de e-mails, quanto tudo que seja digitado ou clicado, essas, informações quais quer que você digite até uma conversa em seu Messeger, ICQ, Skype, Whatsapp e outros

Esses vírus necessitam do Anti Spyware para poderem ser detectados e removidos, friso que apesar de toda evolução dos antivírus

Ainda em contra partida o surgimento de sites com uma programação capaz de penetrar em seu HD e recolher informações importantes até de login, cookies(arquivo criptografado de conexão quando se conectamos por senha "login" em e-mails, site sociais e relacionamento e etc. Esse tipo de arquivo permite outro individuo acessar seus e-mail e sites se passando por você sem necessidade de digitar e-mail e senha), o que era simplesmente entrar em um site para leitura de informação ou outra forma de entretenimento, de repente pode ter uma surpresa muito desagradável, bastando entrar em um Site desses.


pontoGuerra dos Navegadores(Browsers)


Com a abertura dos códigos fonte ao menos de parte do Windows, surgiu uma nova gama de Browser (Navegadores) de Internet, cuja nem todos apresentam uma segurança para essa modalidade de sites mal intencionados, chegando simplesmente o vírus se instalar em seu computador ou simplesmente aparecer um ícone em sua área de trabalho ao navegar por esses sites sem ao menos clicar em nada ou aceitar, essa é a falha de segurança desses novos Navegadores.

Além do que, esta acontecendo uma guerra comercial, Domínios da Microsoft sites MSN e outros da mesma corporação ou feitos supervisionados por essa empresa, são mais bem acessados pelo Internet Explorer e Domínios do Google, blogspot, gmail entre outros da mesma corporação assim são mais bem acessados através do Navegador Google-Chrome.

A pergunta consiste em quem ganha com isso, apesar disso trazer uma concorrência, será necessário o usuário ter obrigatoriamente mais de um Navegador.

Apesar dos Navegadores concorrentes, a segurança ainda não é eficiente, para tanto hoje temos antivírus que adicionam plugin de maneira tal a aumenta a segurança passando ser extremamente necessários antivírus com esses recursos nos dias de hoje!


pontoComo saber se seu computador esta com vírus?


Geralmente ele fica lento, seria uma das maneiras de perceber, mas nem sempre isso é válido.

A melhor forma é unir forças, Antivírus, Anti spyware e Firewall além do que já existe no windows e configurações do próprio Windows e um Navegador seguro!


Proteção contra vírusComo evitar os Vírus, formas de defesa?


Aí entra uma questão, qual o melhor Antivírus. O Norton é muito bom, mas deixa o Computador lento sendo que no Windows 7 o Norton 360, chegou ser rejeitado pelo sistema, alegando que deixou em mal funcionamento de tão lento em sua plataforma já obsoleta, o McAfee (o primeiro anti vírus a ter um Firewall, bastando instalar) é excelente e não deixa tão lento quanto o Norton. Entre os lendários apresento o primeiro anti spy ware, Ad-Aware, é pioneiro nessa luta contra vírus dos mais variados tipos de vírus, porém chegou um momento que ficou muito lento e pesado, mas esperamos se ajustar as condições atuais de mercado que é Eficiência, leveza e rapidez. O Avast (www.avast.com), é bom e não compromete o desempenho do computador e tem superado as expectativas com Plugin para segurança de quais quer Navegadores e além do mais gratuito basta preencher o cadastro, só a um porém, você pode ter o melhor Antivírus se não atualizá-lo pouco adianta ele não irá proteger seu computador e ainda a o seguinte porém, existem cada dia mais Hackers que criam seus próprios Vírus e o Antivírus só detecta aqueles que já foram cadastrados se você for a primeira vítima (felizardo) de um novo vírus o Antivírus não detectará. QUE PROBLEMA NÉH!!!

Para sua maior segurança, também faço a mesma recomendação da MicroSoft, para além do Antivírus você usar o Firewall, além daquele fornecido nos casos dos Windows; XP, Vista, 7, 8, 10, este programa dará maior segurança, na execução de programas pedindo autorização quando for executá-los, como também controlando o acesso desses programas a internet passando dados de sua privacidade ao acessar Sites, além de alertar quando alguém tiver tentando invadir seu computador. Recomendo!

E as estatísticas dizem que a cada dia, 100 novos vírus são criados e novas táticas de iludir o usuário em aceitar programas em Links em e-mails e sites. E o Brasil assume a lideranças em falcatruas e táticas para roubar o Internauta!

Aí entra a regra de não aceitar aqueles programas ou arquivos com as extensões, .bat, .com, .exe, .pif, .src, .vbs, .lnk, .dll, .eml, .cpl e também configurar o seu computador de maneira que não aceite acesso Remoto

E outro cuidado muito importante para você que gosta de salvar as senhas em seu computador para facilitar, apesar delas serem criptografadas (codificado) existem programas para descriptografar (decodificar) e se um Hacker entrar em seu computador poderá pega-las ou mesmo alguém que use o mesmo computador e também se você for a um Cyber Café ou Lan House e acessar de lá seus e-mails ou outra coisa qualquer que você precise digitar LogIn (nome de identificação) e senha, e a função auto complementar e salvar senha estiver ativado posso te dizer que você fez um favor ao Hacker e muito obrigado, Hi! Hi! Hi! Será que preciso dizer! Se você não entendeu que ele terá acesso a tudo apenas digitando a primeira letra de seu LogIn. Fácil não!!!

Nem preciso dizer quanto mais acessar sua conta Bancaria de uma Lan House ou Cyber Café é algo proibido de tão perigoso

Tem também outra forma de se proteger dos vírus que enviam para seu e-mail, nunca configurar o OutLook do seu Windows ou Office para enviar e receber mensagens em seu computador, porque este tipos de vírus usam ele para enviar os e-mails de seu computador/Notebook capturando seus dados e tudo que você digita e mesmo assim você não estará completamente à salvo devido a existências vírus que mesmo assim executam essas tarefas, a tempos foi tão grande a frequência desse vírus que o uso do OutLook no próprio do computador deixou de ser usado, ficando apenas no própria página de e-mails.

Nunca abra anexos ou mesmo programas em sua caixa de e-mails e tenha cuidado ao clicar em links no interior de e-mails que encaminhe para páginas de download, cabe você verificar a segurança vendo se não se encaixa nas extensões de arquivos e programas mencionados e mesmo assim deverá encaminhar todos os arquivos em anexos ou em link para uma pasta separada e depois checar com o anti-vírus só assim podendo ser abertos, tudo isso para sua maior segurança.

É mais seguro você enviar seus e-mails da página do Site do provedor que você usa ao invés de usar programas como Outlook.

E para se defender de sites com linguagens mal intencionadas, atualmente entra mais um item que seria o Navegador, cuja o Internet Explorer (optar pela versão mais atual) da Microsoft sobre saiu, apesar de ser mais lento por analisar o código fonte em busca dessas linhas de programação mal intencionadas, mas nessa luta o que vale é a segurança

Melhor perder em pouco na velocidade e ter a tranquilidade e segurança

Não esquecendo que hoje em dia informações de seu Capital, endereço, telefones, celulares, nome completo, data de nascimento, filhos, parentes, são dados importantes na realização de crimes a sua auto exposição põem em risco em sites sociais e de relacionamentos dos mais variados como, socialização, Blogs etc. Que em seu Perfil acaba por reunir dados importantes como amigos, parentes, grau de escolaridade, trabalho, data de aniversários o que parece ser algo ingênuo para o mal intencionado "um prato cheio" para saber mais de você e aonde te encontrar e os seus..

Apesar da melhoria nas medidas de segurança para acesso a sites usam o número de seu Celular para confirmar acesso e até mesmo se você não é um Fake(usuário falso), acessando sua conta ou criando outra , dessa forma tem se evitado roubo de Perfil em redes Sociais e a criação dos Fakes, com o porém, agora você precisa ter mais cuidado e não esquecer o seu celular com Chip em qualquer lugar ou esquecer e trocar de número de celular sem ante comunicar aos sites, pois dele dependera a sua confirmação para acesso através de mensagens de texto se houver algum problema ou mesmo alguém tentar invadir seu Perfil.

Nem sempre estar em evidência pode significar estar de bem com a vida, até pessoas de classes menos privilegiadas tem sofrido, pois as informações podem ser usadas para reconhecer familiares e facilitar sequestros e outras ações hediondas

Bom, ainda existe mais uma forma de você ter o computador invadido mesmo com o Antivírus, o Hacker terá acesso a tudo e isso apenas depende da configuração de seu computador, e é algo muito fácil de ser feito então nem vou aqui entrar em detalhes, para evitar esse tipo inconveniente chame um Técnico em Informática especializado em segurança na internet, como eu.

E te aviso cuidado com os profissionais mal intencionados que possam ter acesso ao seu computador e configurações, funcionários de empresas seguradoras, que não vou mencionar nome, mas comprovei a instalação de programas espião que quando você conecta a internet passa um dossiê de tudo que você faz, perguntem e fiquem atentos a todo programa que for instalado por "profissionais de informática" que vão até sua casa ou mesmo em Oficinas, além de que alguns podem ter acesso remoto e causar eventuais defeitos!

Em caso de qualquer dica ou comentário ou mesmo dúvida entre em Contato


I-Phone, SmarthPhone, TabletI-Phone, SmarthPhone, Tablet


Nova geração de Celulares e Tablets no qual causou uma nova onda, sendo os equipamentos mais comprados da atualidade superando o uso dos computadores, com capacidade de um micro computador portátil reunindo uma variedade de recursos e versatilidade em um único aparelho e com conexão a Rede de dados, Internet.

Essa nova geração desses equipamentos não só despertou o interesse dos usuários, mas como também dos Phreaker, que estavam adormecidos que são especificamente os Hacker voltados para a recursos de equipamentos telefônicos.

Inclusive com um interesse muito maior, pois o equipamento além dos recursos de um computador convencional por acumular dados particulares como, Fotos, vídeos, números de telefones, e-mails, agenda, anotações, interesse este até por parte de algumas empresas.

No qual a atenção sobre programas Espiões os conhecidos Spyware ou ainda os Malware em forma de Aplicativos.

Muitos dos Vírus para esse dispositivo chegam junto de Aplicativos, através e similar aos Chat(sala de Bate Papo), os mais conhecidos ChatOn, Whatsapp, não diferente da técnica usada para os Computadores convencionais as táticas de ludibriar o usuário vão além para que baixe o aplicativo ou vídeo sugestivo até engraçado a fim de que você acabe instalando o Aplicativo pelo qual o Phreaker ira copiar fotos e outras informações que você deixar armazenado ou ainda for, em seu Tablet ou SmartPhone ou I-Phone.

Inclusive o Whatsapp, tem sido alvo das autoridades, além de reunir Grupos de Jovens e amigo com bons objetivos e pessoas e grupos interessados e se organizando nas ações Criminosas de vários tipo inclusive Pedofilia e ainda meio para outros negócios ilícitos como Drogas e outros mais e esses a procura de vítimas que fica fácil em encontrar nos Chat, mas um motivo para se ter cuidado com quem você adiciona em sua lista de "amigos", pergunte a si mesmo você conhece esse individuo pessoalmente que te adicionou?

Os cuidados que devem ser redobrados, são os mesmos recomendados para computador, pois o número de Phreaker interessados é muito maior, devido ser o Equipamento do momento e até mesmo substituindo o Computador com isso aumentando a possibilidade de conter algo comprometedor, ser muito mais provável e geralmente os indivíduos que te enviam esses vírus estão na lista de amigos ou mesmo oferecidos em Sites para Aplicativos e até são recomendados.

SmarthPhones é hoje o aparelho de maior interesse entre jovens e também causador de acidentes fatais, por tirar atenção enquanto caminha ou mesmo conduzir veículos no qual inspira cuidados em relação ao seu uso.

Por tratar de um equipamento de tecnologia de ponta ele tem um alto custo e também despertou interesse pela criminalidade, havendo muitos furtos relacionados, como solução hoje através o IMEI(número de série de cada aparelho), se você tiver seu aparelho roubado faz se Boletim de ocorrência em uma Delegacia podendo bloquear totalmente o uso do equipamento.

I-Phone, SmarthPhone, Tablet

Dê fato por ser algo novo, manter ele totalmente seguro é difícil a não ser que você não fique instalando Aplicativos, pois empresas também tem interesse comercial no que você acessa e procura através de navegadores desses aparelhos, sem dúvida antivírus específicos que poder ser também Avast ou outro ajudam e Firewall ou DroidWall devido o Sistema Operancional Android, mas não os livra totalmente até por ter vários Sistemas Operacionais diferentes além dos modelos e recursos abrindo ainda mais o leque de oportunidades pelo qual inspira cuidados redobrados.


PontoFaca de dois Gumes


Por outro lado, muitos Crimes têm sido solucionados através de Celulares associando e localizando autores de crimes por que cada Celular é identificado e contém GPS interno mesmo modelos mais simples, assim obtendo a localização de seu proprietário e determinando onde indivíduos estejam até mesmo como detalhes de hora e quanto tempo permaneceu naquela região e assim os ligando a crimes e para outro lado facilitando a localização de pessoas desaparecidas e ou sequestradas.


Ponto><font color=Pink>Aliciadores de Meninas e meninos menores de idade</font></p>
<br>
<font size=5 color=white>
<p align=justify style=text-indent:50>Um problema que não esta tendo atenção necessária</p>
<p align=justify style=text-indent:50>Muitos Pais estão deixando seus filhos na internet sem serem assistidos, pensando que orientações verbais têm feito efeito. Errado!</p>
<p align=justify style=text-indent:50>Jogos nos quais utilizam realidade virtual e usa do <font size=5 color=orange>“avatar”<font size=5 color=white> (personagem na forma de desenho que representa o usuário), para interagir com esse ambiente, tem sido foco de busca para pedofilos, sendo que em alguns desses jogos existe restrição para menores, mas basta mentir a idade, não há um controle sério.</p>
<p align=justify style=text-indent:50>Jogos esse que não só insinuam como também se faz sexo e com varias posições em um ambiente virtual no qual atrai os jovens devidos essa interatividade com o virtual e o real, chegando ao ponto dessas pessoas passarem seus encontros para o mundo real e dai surge aliciadores de Menores preferencialmente mocinhas.</p>
<p align=justify style=text-indent:50>Sendo um dos casos me deparei com pessoas através de salas de Bate Papo ainda sugerir que outras amigas menores dentre eles também meninos fossem convidados a participar, existe vários jogos que tem esses ambientes virtuais, não vou aqui mencionar qual foi o investigado, mas acredito que as autoridades de “Crimes virtuais”, estão completamente despreparados para trabalhar com as situações e organizações, comunidades, grupos, que estão por trás, que sempre colocam a culpa em um menor para encobrir estupro que na realidade uma pessoa bem mais velha cometeu.</p>
<p align=justify style=text-indent:50>Cuidados aos Pais, não basta orientar é preciso, participar e assistir de perto e até entender o que esta se passando. Policia não tem condições também de estar presente em cada jogo e a cada site de relacionamento e sala de Bate Papo e Rede Social!(Materia produzida e publicada pela primeira vez por mim em 28/fev/2.015)</p>
<br>
<p align=justify style=text-indent:50>As informações aqui por mim divulgadas foram amplamente testadas em anos de experiências que se preza pela segurança de computadores</p>
<p align=justify style=text-indent:50>Se pensou que um Técnico em Informática especializado em segurança seria um bruta montes ao lado de seu computador se enganou</p>
</i>
<font size=5 color=red><p align=center>Obs: <font color=Esse material tem todos os direitos reservados, só pode ser divulgado mediante minha autorização e divulgação do nome do autor. Será punido de acordo com a Lei da violação dos direitos autorais, nem mesmo trechos poderão ser utilizados sujeito a processos, em caso de interesse links direcionados para essa página.

Téc. Tonny



Sempre trabalhando

Sempre Atualisando



desde 2.004, atualizado 12/Agos/2017.





Web Hosting






site seguroResolução
Navegadores