Blog

copiar tela 1 875eb

Quem usa o Windows costuma saber que a forma mais simples guardar uma imagem da tela do computador é usando o botão Print Screen do teclado.

Você "printa" a tela e depois usa o comando Ctrl + V (colar) num programa como o Paint, por exemplo, ou direto num e-mail --a imagem capturada será colada e pode ser salva ou enviada.

Mas existe no Windows um programa que faz isso de forma mais sofisticada. Chama-se Ferramenta de Captura (ou Snipping Tool, se o seus sistema estiver em inglês).

Com ele, dá para selecionar e capturar apenas um pedaço da tela.

Como achar a ferramenta nos Windows 8 e 10
1. No teclado, clique no botão de atalho que tem a logo do Windows (Botão Windows) + S para abrir o campo de pesquisa.

2. Nele, digite "Ferramenta de Captura" e clique na primeira opção de resultado, um ícone de tesoura.

3. Quando o programa abrir, você verá o botão "Novo". Clique nele para iniciar uma captura recortada de tela. Ele te dá quatro opções.

4. Vamos ensinar as três primeiras: "Recorte de Formato Livre", "Captura Retangular" e "Captura de Janela". A quarta, "Recorte de Tela Cheia", é basicamente o que já faz o botão Print Screen.

Para começar, clique na primeira opção, "Recorte de Formato Livre". A tela ficará cinza e o ponteiro do mouse vai virar uma tesourinha para você escolher que área da tela vai virar recortar. Você tem que criar um formato fechado usando o mouse, como um círculo ou um triângulo. Feito isso, a janela da ferramenta vai mostrar o resultado do que você capturou. Daí é só clicar no menu Arquivo > Salvar Como e escolher a pasta onde vai guardar.

5. Com as outras duas ferramentas, "Captura Retangular" e "Captura de Janela", o procedimento é o mesmo. Mas, no primeiro caso, a tesoura vira uma cruz, que corta em forma de retângulo. No segundo, você pode escolher qual janela aberta quer capturar.

Se você pretende usa a ferramenta mais vezes, aqui vai uma dica adicional: fixe o ícone do programa na Barra de Tarefas. Assim você não precisa procurá-lo toda vez.

Quando o programa estiver aberto, clique no seu ícone na Barra de Tarefas com o botão direito do mouse. No menu vai aparecer "Fixar este programa na barra de tarefas". Pronto, o atalho estará disponível para quando você precisar.

linux625 cdfc4

Comunidade em torno do kernel conta com mais de 5 mil desenvolvedores de cerca de 500 empresas e uso do sistema cresce nos mercados de nuvem, mobile e de IoT

"Olá, todo mundo. Estou fazendo um sistema operacional gratuito (apenas um hobby, não será algo grande ou profissional) e ele está começando a ficar pronto". Este é um trecho da mensagem que Linus Torvalds, então estudante de Ciência da Computação da Universidade de Helsinque, enviou para um grupo de discussão. Há 25 anos!

A mensagem é o marco da criação do Linux, o avô de todos os projetos de código aberto. Em pouco tempo, o que era para ser um "projeto completamente pessoal", conquistou adeptos entre a comunidade academica. Depois, foi a vez da comunidade de supercomputação e das grandes corporações, que muitas contribuições técnicas fizeram ao seu desenvolvimento, graças ao tipo de licença escolhida por seu criador, a GPL (GNU General Public Licence), criada por Richard Stallman, um dos mais icônicos e ferrenhos defensores do software livre.

Hoje o kernel do Linux suporta mais de 80 arquiteturas diferentes, segundo o próprio Torvalds, e conta com 22 milhões de linhas de código mantidas por uma comunidade com mais de 5 mil desenvolvedores de cerca de 500 empresas que continuam contribuindo para aperfeiçoamentos.

Durante os últimos 10 anos, o calendário de lançamentos tem permanecido constante.Um novo kernel é lançado a cada nove a 10 semanas, incluindo uma média de 7,8 mudanças por hora.

Adaptabilidade ao núcleo

Um equívoco comum sobre Linux persiste até hoje: o de que ele é um sistema operacional completo. Linux, estritamente definido, é o kernel do sistema. O produtor de uma distribuição Linux - seja Red Hat, Ubuntu, Fedora, OpenSUSE ou qualquer outra - define o restante do sistema operacional em torno do kernel. Cada distribuição tem suas próprias idiossincrasias, preferindo métodos próprio para a realização de tarefas comuns, tais como gerenciamento de serviços e ferramentas de configuração.

Isso explica por que o Linux se tornou tão difundido em tantas facetas diferentes. Um sistema Linux pode ser tão grande ou tão pequeno quanto necessário. Adaptações do kernel do Linux podem comandar um supercomputador ou um relógio, um laptop ou um switch de rede. Inclusive, dispositivos de Internet das Coisas. Como resultado, o Linux tornou-se o sistema operacional que sustenta a maioria dos serviços de Internet e de plataformas móveis.

Para crescer dessa formas, o sistema precisa manter o interesse dos melhores desenvolvedores de software do planeta incluindo-os em um ecossistema que exige reciprocidade no compartlhamento de código-fonte.A licença GPLv2 é o alicerce desse ecossistema de desenvolvimento vibrante. Se o kernel não suportar uma parte específica do hardware, um desenvolvedor pode escrever um driver de dispositivo e compartilhá-lo com a comunidade, permitindo que todos possam se beneficiar do seu trabalho. Se outro desenvolvedor descobrir um problema de desempenho para uma determinada carga de trabalho, pode corrigi-la e contribuir para que seja corrigida por todos.

Não por acaso, “a busca de talentos Linux está em alta”, afirma Shravan Goli, Presidente da Dice, responsável pelo Open Source Jobs Report 2016, que faz uma previsão do mercado de trabalho Linux baseada em uma pesquisa de gerentes de contratação e nos profissionais Linux. E um dos grandes fatores para isso é o crescimento das plataformas de nuvem OpenStack e CloudStack.

linux 520 920a6

Os próximos 25 anos

O sucesso da plataforma móvel Android trouxe Linux para mais de um bilhão de dispositivos. Parece que cada canto e recanto de vida digital executa um kernel Linux. Mas isso não significa que o sistema tenha conquistado tudo ... ainda. O Linux ainda é um jogador de nicho.

A plataforma open-source Automotive Grade Linux, por exemplo, pode vir a ser a resposta para o cenário fragmentado e, muitas vezes, frustrante dos atuais sistemas operacionais automotivos.

Os servidores Linux ainda são muito mais numerosos do que os servidores rodando Windows Server. Mas embora seja possível encontrar Linux em quase todas as organizações, de uma forma ou de outra, servidores Windows persistem na maioria das empresas, e ainda é da Microsoft a maior fatia dos mercados de desktop, corporativo e pessoal. No curto prazo, esse cenário deve permanecer assim. O mercado de desktop e laptop sendo dominado pelos sistemas da Microsoft e da Apple, com incursões modestas do Chromebook, do Google, baseado em Linux.

Na nuvem, no entanto...

Os próximos 25 anos prometem ser tão interessante quanto os primeiros.

download cd846

Existem muitas maneiras de ser vítima de um malware (abreviação de "malicious software", ou software malicioso, em português). Segundo o relatório de ameaças do McAfee Labs de junho deste ano, há mais de 550 milhões malwares conhecidos. Com essa quantidade massiva de armadilhas na rede e em uma sociedade cada vez mais conectada, fica difícil de sair ileso de uma infecção.

Para quem pensa que não tem nada a perder e por isso está inume aos ataques, pense de novo: o malware vai encontrar alguém que tenha o que ser subtraído. Ele fará isso usando os seus recursos, como os contatos de e-mail, e, no processo, vai deixar seu computador mais lento e prejudicar sua navegação na internet.

Como todo o sistema tem a sua vulnerabilidade, o melhor a fazer é conhecer como esses programas tentam se infiltrar para dificultar o acesso. Alguns deles podem causar muita dor de cabeça. Ter um bom antivírus e manter o firewall ligado ajudam bastante. Nessa questão, o ditado popular "é melhor prevenir..." cai como uma luva.

Pedido para instalar programa
Se você entra em um site que pede a instalação de um determinado programa, atualização ou plug-in para poder visualizar a página corretamente --e praticamente o obriga a isso com contagem regressiva, por exemplo--, é um sinal de que algo pode estar errado. Mesmo que ele exponha alguma marca conhecida para dar veracidade à necessidade de atualização ou de instalação, desconfie.

Para evitar a dúvida quanto a necessidade de instalação, mantenha os seus programas sempre atualizados, preferencialmente pelo site do fornecedor do programa. Assim, você saberá que a tentativa não é legítima.

Pop-ups
Não clique em um anúncio ou pop-up suspeito, o visitante de número 100 mil que ganhou um milhão de euros ainda não foi encontrado. Se surgir uma mensagem como "tem certeza que quer sair", saia mesmo. Feche o navegador se for necessário.

Alguns deles também indicam a necessidade de instalação de plug-ins ou atualizações de programas, como o Flash. Esse é o mesmo truque que foi descrito acima.

E-mails, anexos e mensagens
Nunca confie completamente nos arquivos e links que você recebe por e-mail. Muitos malwares simulam extensões falsas. Poucos abririam um ".exe", por ser conhecido como um executável. No entanto, é possível alterar a aparência da extensão de ".exe" para ".jpg". Nesse caso, você pensará que não há problema em visualizar uma foto inofensiva.

O mesmo acontece com links. Ainda que tenha sido enviado por um contato conhecido, evite abri-lo. Em muitos casos, ao deixar o cursor em cima do link você poderá ver no canto inferior esquerdo de seu navegador o endereço para o qual será redirecionado e notar a discrepância.

Não responda a e-mails de origem desconhecida, principalmente se já existe a sugestão de que o conteúdo não é seguro em sua caixa de mensagem. Se for de um banco, melhor ir direto ao site oficial ou entrar em contato por telefone.

Tenha cuidado ao fazer download de programas gratuitos
Muitos programas gratuitos são bons, mas outros se aproveitam para instalar complementos desnecessários ou irritantes, como uma barra adicional em seu navegador. Ao baixar um programa, conheça a procedência e certifique-se de que desabilitou os acessórios indesejados, quando existirem, durante a instalação.

Se o programa que você baixou não faz o que deveria fazer ou seu computador está mais lento depois da instalação, tente desinstalá-lo pelo Painel de Controle, no caso do Windows. Dependendo do software nocivo, nem assim você conseguirá retirá-lo do sistema. Um malware não gosta de ser desinstalado.

Você já pode ter um malware
Uma nova página inicial surgiu sem sua permissão? Há uma barra de ferramentas que brotou em seu navegador? Tentou acessar um site e foi redirecionado para outro? Suas ferramentas de proteção foram desativadas? Contatos de e-mail e redes sociais avisaram que você mandou conteúdo estranho nos últimos dias? Se sim, provavelmente você carrega um malware.

A velocidade, tanto em navegações na internet quanto na execução de programas, ficar visivelmente debilitada repentinamente é outro sinal. Um malware costuma interferir no desempenho por usar parte do potencial de sua máquina para outros fins. Isso também causa travamentos.

Quando sua rede apresenta uma grande atividade, principalmente se você não está exigindo muito de sua conexão, pode ser que um malware esteja sendo executado em segundo plano e trocando informações. Verifique se o sistema operacional está sendo atualizado ou se algum download conhecido está em andamento para excluir a possibilidade de ser apenas um processo comum.

Se você procura um malware em seu sistema, execute uma varredura completa com um bom antivírus. Para encontrá-los e removê-los, provavelmente você terá que apelar para algum programa, como o Malwarebytes.

google bdd23

O Google anunciou na manhã desta sexta-feira que está encerrando o suporte para os aplicativos que funcionam utilizando o navegador Chrome como plataforma. A medida afetará todos os sistemas operacionais, exceto os presentes em Chromebooks.

Isso significa que os apps não estarão disponíveis para download no Windows, Mac e Linux a partir do segundo semestre de 2017. Para piorar, os programas não irão nem sequer funcionar em nenhuma dessas plataformas a partir de 2018.

Mas por qual motivo a empresa iria matar o recurso? Simples, porque as pessoas não o usam. De acordo com o Google, aproximadamente apenas 1% dos usuários de Linux, Mac e Windows fazem uso de aplicativos regulares. Já no sistema operacional do Chrome, esses aplicativos desempenham uma “função crítica” e, por essa razão, serão mantidos.

Para suprir uma possível falta que o recurso possa fazer na vida dos usuários, a empresa norte-americana está investindo na produção de extensões e temas que estarão disponíveis na Chrome Web Store.

virus 0aa6c

Segurança nunca é demais, certo? De acordo com especialisas em segurança de computadores, nem sempre. Os profissionais explicam que instalar dois antivírus no computador pode ser uma péssima ideia, trazendo mais prejuízos do que benefícios ao usuário.

Em vez de deixar o dispositivo mais seguro, aumentando barreiras contra vírus e malwares, a intalação de dois antivírus pode trazer desde falhas nos programas até um colapso no computador. "Ao colocar dois ou mais programas com o mesmo objetivo, é provável que haja conflito com uma destas duas consequências: um dos antivírus vai falhar na missão de interceptar eventos (maliciosos) no sistema ou as tentativas de instalar interceptores paralelos vão levar o sistema ao colapso", explica a Kaspersky Lab.

A Microsoft dá o mesmo conselho: "nunca se deve usar mais de um programa de antivírus simultaneamente".

PC lento
Outro problema comum que pode acontecer com a presença de dois antivírus rodando ao mesmo tempo é a perda de rendimento do computador. "Os antivírus analisam todos os arquivos que o computador abre e que estão guardados. Se esse processo é duplicado, desacelera o funcionamento do computador", explica lejandro Ramos, do blog especializado em segurança SecurityByDefault. "Também podem existir outros problemas de 'bloqueio'. Quando um arquivo é analisado por um antivírus, ele tem que ler a partir do disco rígido e vários aplicativos não podem ler o mesmo arquivo naquela hora. Se dois antivírus 'se pegam', podem ocorrer erros inesperados", acrescentou.

Adição de segurança
Para quem não abre mão do máximo de segurança possível, uma boa dica é a utilização de um scanner de malware. Este tipo de programa, no entanto, não tem funcionamento contínuo. É preciso ativá-lo.

De qualquer maneira, é importante lembrar: nenhuma solução de segurança para os dispositivos é infalível, portanto, fique sempre atento.

interenet imagem do www 1285018802636 615x300Getty Images

Computadores conectados globalmente em rede já existem, claro, há mais de 25 anos. Já na década de 1960, computadores nos Estados Unidos trocavam dados por meio de uma linha telefônica.

O primeiro servidor e o primeiro site que utilizaram o hoje habitual padrão "HyperText Transfer Protocol" (HTTP) ficaram online pouco antes do Natal de 1990, na Organização Europeia para Pesquisa Nuclear (Cern), na Suíça.

Tudo graças ao físico britânico Tim Berners-Lee, que trabalhava naquela época no Cern. É dele o site que rodava no seu computador NeXT. Além disso, ele também desenvolveu o primeiro navegador e os padrões básicos, como o protocolo de transmissão e a linguagem de programação HTML.

Inicialmente, apenas os cientistas do local tinham acesso a essas inovações. Em 6 de agosto de 1991, Berners-Lee apresentou o conceito global da World Wide Web (WWW) em vários newsgroups, incluindo alt.hypertext. Hoje, esta é considerada a data a partir da qual a WWW foi disponibilizada ao público. Nascia a internet como a conhecemos hoje.

Fósforo num celeiro cheio de palha
Berners-Lee abriu mão de patenteamento e comercialização, garantindo, assim, a rápida implantação e desenvolvimento do seu projeto. "O que fiz, qualquer um poderia ter feito", diz hoje o pai da WWW.

A ideia de lançar a World Wide Web era como jogar um palito de fósforo em um celeiro cheio de palha. A web se espalhou, porque muitas pessoas contribuíram fortemente para que ela fosse aceita.

Muitos perguntam a Berners-Lee se ele não fica desapontado com o fato de a internet ter se tornado tão comercial. Ele não vê a coisa assim. "A internet deve ser um espaço universal --não devemos excluir área alguma."

Muitos me perguntam: 'você não fica decepcionado ao ver tanta besteira na web?' Mas ninguém é obrigado a ler tudo aquilo. A internet é, no geral, apenas um reflexo da vida.

Presença na internet

Hoje, ter um site próprio é quase algo obrigatório. Segundo a Federação Alemã das Empresas de Informação, Telecomunicação e Novas Mídias (Bitkom), 86% das empresas com mais de dez trabalhadores está presente na internet.

"Em todo o mundo, mais de três bilhões de pessoas usam a internet. Cada vez mais também há pessoas com suas próprias páginas privadas", diz o diretor executivo da Bitkom, Bernhard Rohleder.

Domínios: China lidera, seguida por Alemanha

O final mais comum nos endereços da internet, também chamado de domínio de topo, é ".com", com 120 milhões de endereços registrados. Entre os domínios de topo de códigos de países, que se referem ao país de origem, o ".de" alemão está em segundo lugar, com 16 milhões de endereços, atrás de ".cn", da China.

Para aumentar o número de endereços atraentes, a entidade responsável pelo gerenciamento e pela atribuição dos endereços virtuais na internet, o Icann, aprovou mais domínios no final de 2013. Atualmente, existem mais de mil terminações para endereços da web.

Atrás do ponto podem agora vir expressões como ".pizza", ".ninja" ou ".kiwi", nomes atraentes e incomuns. Na Alemanha, os domínios particularmente regionais são populares. Já existem cerca de 69 mil endereços com ".berlin", cerca de 25 mil com ".köln" (Colônia), mais de 31 mil com ".bayern" (Baviera) e cerca de 23 mil endereços que terminam em ".hamburg" (Hamburgo).

O que começou há 25 anos no Cern, revolucionou a ciência da informação. Só na Alemanha, 80% dos alemães com mais de 14 anos usam a World Wide Web. Até mesmo grande parte das pessoas mais velhas usa a internet: 84% dos cidadãos alemães com idade entre 50 e 65 anos e 37% dos com mais de 65 anos usam a internet.

Com isso, sistema mais recente da Microsoft vai voltar ao ritmo original previsto de duas atualizações principais por ano.

windows10 625

A notícia não deve surpreender, mas a Microsoft não vai lançar outro grande update para o Windows 10 em 2016. A novidade boa é que podemos esperar duas grandes atualizações para o sistema em 2017.

A Microsoft deixou a informação escapar em post no blog TechNet. “O Windows 10, versão 1607, é o nosso terceiro grande update do Windows 10. Com base no feedback recebido de empresas adotando o Windows 10, esse será o último grande update de 2016, com duas atualizações principais adicionais esperadas para 2017.”

O post parece confirmar os rumores recentes sobre as épocas de lançamento dos novos updates do Windows 10. O primeiro, chamado de Redstone 2, chegaria no começo ano que vem, com o segundo, Redstone 3, desembarcando no terceiro trimestre.

Com isso, a Microsoft colocaria o Windows 10 de volta no ritmo original de duas atualizações grandes por ano.

Versões 8, 9 e 10 do navegador não receberão atualizações de segurança, logo, estarão mais expostas a ataques de malware

Microsoft Edge Browser

Se você ainda não deu adeus às versões 8, 9 e 10 do Internet Explorer, é chegada a hora. A partir deste 12 de janeiro, a Microsoft não mais fornece suporte para essas versões, e por isso lançou uma atualização para incentivar os usuários a mudarem para seu navegador mais recente, o Microsoft Edge. A empresa prestará suporte apenas para os navegadores Internet Explorer 11 e, claro, Microsoft Edge, disponível apenas no Windows 10.

Com a atualização, o usuário poderá continuar utilizando o IE, mas a Microsoft não garantirá a segurança com atualizações futuras, deixando essas versões de navegadores vulneráveis a ataques de malware. Em breve, os usuários das versões antigas receberão notificações incentivando a mudança para um navegador mais rápido e seguro. De acordo com a Microsoft, ao atualizar, o usuário é beneficiado, pois poderá visualizar sites com recursos mais modernos. Algumas páginas não são vistas da mesma forma quando acessadas em navegadores antigos. É o que acontece com o Office 365, por exemplo.

A mudança tem mais impacto para usuários de computadores pessoais que mantém a ferramenta de Atualizações Automáticas desabilitada. Se este for o seu caso, é necessário clicar em "Verificar se há atualizações" na área de atualizações do Painel de Controle. Caso o usuário mantiver as atualizações automáticas, não será necessário tomar nenhuma ação, pois a mudança para o Internet Explorer 11 já terá sido feita. No Windows 10, o Edge já vem instalado. Se optar por mudar de navegador, saiba que existem boas opções no mercado: Chrome, Firefox, Opera e Safari, para citar alguns.

google navegador

O Google Chrome pode ainda não estar presente na maioria dos computadores do mercado, mas seu número de usuários não para de crescer. Segundo a empresa de análise de dados Net Applications, o browser já é utilizado por 31% dos usuários, representando um crescimento anual de 46% desde o seu lançamento, em 2008.

Enquanto isso, o Internet Explorer, presente em 50% dos PCs do mundo, continua em queda. Para se ter uma ideia, esse mesmo índice foi registrado pela última vez antes da virada do século, na década de 1990. Na época, o IE ainda disputava espaço com o extinto Netscape.

Já o Edge, navegador introduzido pela Microsoft no recém-lançado Windows 10, não parece ter conseguido reverter o fracasso do antecessor, pelo menos em seus primeiros meses. O browser conta com 2,7% de participação no mercado, mas, apesar de um ligeiro crescimento, o resultado foi abaixo do mês anterior (setembro).

Atrás do Chrome e à frente do Edge está ainda o Mozilla Firefox, com 11% dos usuários. Em relação ao mês anterior à medição, o navegador sofreu uma queda de 0,2%. É o índice mais baixo para o browser desde 2005.

efast

Um novo vírus que vem se espalhando pela internet, chamado eFast Browser, substitui o Chrome, navegador do Google, por um navegador infectado. Ele é baixado durante a instalação de outros programas e substitui os atalhos do Chrome do computador.

Como o malware usa o código aberto Chromium, do Google, que também serve de base para o navegador da empresa, ele tem o visual bastante parecido com o do Chrome, o que confunde alguns dos usuários, que podem clicar no atalho sem perceber. Quando isso acontece, muitas propagandas indesejadas começam a aparecer para a vítima.

Além disso, a pessoa é redirecionada para páginas de conteúdo malicioso que podem trazer ainda mais vírus para o computador e o navegador também colhe dados privados do usuário. Após o malware ser instalado é praticamente impossível abrir novamente o Chrome, pois o eFast é definido como o navegador padrão e substitui o Chrome no sistema.

pendrive killPendrive: com descarga de 220 volts, computador pode ser destruído

São Paulo – Um pesquisador de segurança virtual criou um aparelho similar a um pendrive capaz de destruir um computador em poucos segundos. Ele não faz isso usando um vírus ou qualquer tipo de malware, mas usando uma carga de energia que pode fritar o equipamento.

Depois de conectado a um computador ou notebook, o pequeno aparelho é capaz de enviar uma descarga de 220 volts. Com isso, componentes internos de um gadget podem ser destruídos.

O pesquisador usa o nome de Dark Purple. Em uma postagem em seu blog (em russo), ele explica o funcionamento do dispositivo. "O USB inicia a operação do conversor de voltagem, que carrega o capacitor de 220V”, escreve.

Depois disso, a energia que foi armazenada no capacitor é devolvida à porta USB, o que causa faz com que o computador seja danificado.

Dark Purple fez a demonstração em um vídeo, que você pode encontrar no final deste texto. Nas imagens, um IBM Thinkpad desliga poucos segundos após ser conectado ao pendrive.

De acordo com o especialista, o ataque não chegou a destruir dados presentes no HD do notebook. Por outro lado, o pendrive foi capaz de fritar a placa mãe do gadget.

Essa é a segunda versão do dispositivo criado por Dark Purple. “A principal característica da nova versão é aumentar a tensão de descarga para 220”, escreve ele em seu blog.

imagem1 88c41

imagem3 8b081

imagem2 61821

imagem4 ff3ac

imagem5 68cba

imagem6 a1f16