Malware explora vulnerabilidade em AutoRun do Windows

Os fornecedores de antivírus estão alertando clientes para um malware que está se espalhando na rede e pode infectar computadores por meio de um bug do software AutoRun do Windows, usado para iniciar automaticamente programas em um aparelho de DVD ou USB.

O aumento significativo da infecção é curioso, porque o Windows 7 e o Windows 8 não vão ter mais arquivos autorun.inf e a Microsoft liberou dois patches de segurança para sistemas anteriores.

Especialistas em segurança acreditam que as infecções estão acontecendo por conta de uma combinação de computadores desatualizados, pastas e arquivos compartilhados e mídias sociais.

Alguém que inserir uma unidade USB ou cartão de memória infectado com o malware pode infectar PCs desatualizados.

A contaminação também pode ocorrer por meio de compartilhamentos de rede, uma vez que o malware pode comprometer links ou pastas. A Trend Micro informou que a ameaça também foi detectada no Facebook.

A McAfee, Symantec e Sophos também identificaram o malware. Embora seja interessante o fato de que os cibercriminosos ainda estão a explorar uma falha de quatro anos do AutoRun, a empresa de segurança Sophos diz que a maioria dos PCs corporativos estão sendo infectadas por meio de compartilhamento de rede.

“Eu diria que o AutoRun provavelmente não é a fonte da maioria das infecções”, disse o conselheiro sênior de segurança da Sophos, Chester Wisniewski, na sexta-feira. “É apenas interessante o fato de os criminosos ainda usá-lo. Disseminá-lo por meio de compartilhamento de arquivos é provavelmente o principal vetor.”

A Microsoft lançou um patch de AutoRun em 2009, um mês após a Equipe de Resposta para Incidentes de Segurança de Computadores dos EUA (US-CERT) emitir um alerta de que o Windows 2000, XP e Server 2003 não desativaram o recurso devidamente.

A Microsoft tinha corrigido o AutoRun um ano antes, no Windows Vista e Windows Server 2008.

O malware se disfarça como arquivos e pastas em compartilhamento de rede graváveis e dispositivos removíveis, enquanto esconde os arquivos originais. O aplicativo também cria arquivos .exe chamados “porn” e “sexy” em uma pasta “senhas”, a fim de incentivar as pessoas a clicar sobre eles, disse a Sophos.

A ameaça também adiciona uma chave de registro para que possa iniciar junto com o PC. Algumas variantes da aplicação desabilitam o Windows Uptade para prevenir que a vítima não baixe correções que possam eliminar o malware da máquina.

Relacionados:

Cuidado com Android: malware é capaz de fazer compraas de aplicativos no Smartphone

FBI vai desconectar 300 mil computadores no dia 9/07. O seu poder um deles?

Mitos e verdades sobre segurança na Internet

Grampos de celular, como eles funcionam

Uma vez que um PC é infectado, a aplicação segue o procedimento típico de um software malicioso. Entra em contato com um servidor de comando e controle para receber instruções e outras aplicações.

Os malwares baixados incluem Cavalos de Troia da família Zeus / Zbot, que rouba dados bancários online, disse a Sophos.

Para combater o malware, especialistas em segurança recomendam desativar o AutoRun em todos os sistemas operacionais Windows e restringir as permissões de gravação e compartilhamento.

Dependendo do fornecedor de antivírus, o malware pode ser identificado de formas diferentes, incluindo W32/VBNA-X, W32/Autorun.worm.aaeb, W32.ChangeUp e WORM_VOBFUS.

Fonte: UOL

Cibercriminosos aproveitam essa época para ataques e fraudes virtuais conheça os 12 mais conhecidos

Um levantamento realizado pela empresa de antivírus McAfee para este ano, indica que a Internet e os dispositivos móveis são os meios preferidos das pessoas para fazer compras no período do Natal.

O estudo investigou os hábitos, comportamentos, interesses e estilos de vida dos consumidores norte-americanos.

A partir disso, a McAfee também identificou os 12 principais golpes que estão sendo usados mundialmente pelos cibercriminosos para roubar a identidade e as informações bancárias dos consumidores globais.

A pesquisa aponta que 70% dos norte-americanos entrevistados disseram planejar fazer compras pela Internet e, desse total, um em cada quatro afirmou que usará seu smartphone para essa finalidade.

Apesar de 87% dos consumidores entrevistados terem se mostrado preocupados com a possibilidade de roubo de informações pessoais durante o uso de um aplicativo em aparelhos móveis, nove em cada dez usuários estão dispostos a fornecer dados pessoais para receberem ofertas que lhes sejam vantajosas.

O levantamento da McAfee apontou ainda que 88% dos norte-americanos que planejam fazer compras pela Internet para as festas de 2012 utilizarão um computador pessoal, enquanto 34% usarão um tablet e 19% um smartphone.

Como mais da metade dos consumidores acessará aplicativos para fazer compras ou acessar sites de bancos e cerca de 30% dos usuários de dispositivos móveis nos Estados Unidos admitem não prestar atenção a todas as permissões que os apps solicitam, esses equipamentos se tornaram alvo dos golpistas com o uso de aplicativos mal-intencionados, tendo o objetivo de roubar dados pessoais e informações bancárias.

A McAfee listou os 12 golpes mais perigosos na Internet e que devem ser evitados:

  • Lojas virtuais falsas. Sites falsos de comércio eletrônico, que parecem ser reais, tentam induzir o consumidor a digitar o número do cartão de crédito e outros dados pessoais. Após obter as informações sigilosas do usuário, o consumidor jamais receberá a mercadoria e seus dados pessoais permanecerão em risco para uso indevido do cibercriminoso.
  • Aplicativos móveis mal-intencionados. Com o aumento da popularidade de aplicativos móveis, também aumentam as chances de que o consumidor baixe um app mal-intencionado desenvolvido para roubar informações ou distribuir mensagens de texto pagas sem o seu conhecimento.
  • Golpes de viagens. Antes de reservar um voo ou hotel para viajar nessa época, o consumidor não deve se esquecer de que os golpistas querem atrai-lo com preços abaixo do mercado. Páginas da Web de agências de viagens falsas são usadas para induzir o fornecimento de dados financeiros.
  • Spam/phishing de Natal. Muitos spam apresentam temas natalinos. Relógios Rolex e produtos farmacêuticos baratos, por exemplo, podem ser anunciados como “o presente perfeito para pessoas especiais”. Fique atento à esse tipo de oferta. Quando o anúncio é bom demais para ser verdade, provavelmente é porque é falso.
  • iPhone 5, iPad e outros golpes com presentes de Natal atraentes. O entusiasmo causado por equipamentos eletrônicos de última geração são a isca preferida dos cibercriminosos quando planejam seus golpes. Eles divulgam os presentes de Natal em links maliciosos, concursos falsos e e-mails de phishing como forma de atrair a atenção dos consumidores e fazer com que eles revelem informações pessoais ou cliquem em links perigosos, que podem baixar malwares em suas máquinas e dispositivos.
  • Mensagens via Skype. O serviço é bastante utilizado para contatar amigos e parentes na época de Natal. Entretanto, os usuários devem estar cientes do novo golpe de mensagens do Skype, que infecta as máquinas. Muitas vezes, esses programas maliciosos sequestram arquivos e, para tê-los de volta, o usuário é obrigado a pagar um resgate.
  • Cartões e Vales-presentes falsos. Os cibercriminosos oferecem, ainda, cartões de presente falsos na Internet. É preciso ter cuidado ao comprar vales-presentes de terceiros, pois eles podem ser uma fraude.
  • SMiShing de Natal.  SMiSishing é a prática de phishing por meio de mensagens de texto em dispositivo móvel. Assim como nos e-mails de phishing, o cibercriminoso tenta induzir o usuário a revelar informações, fingindo ser uma empresa legítima.
  • Golpes de redes e mídias sociais. Muitos internautas usam sites de rede social para conversar com a família e os amigos na época de Natal. Por saber que os usuários confiam em seus contatos, os cibercriminosos usam esses canais para anunciar concursos falsos e ofertas de trabalho em casa.

Relacionados:

Megaupload saiu do ar antes de entrar no ar

RemoveWat: Removedor de avisos de Segurnaça do Windows 7

Empresas estariam monitorando 24 hs quem faz download via torrent

Dicas para não ser vítima de golpes bancários pela Internet e como proceder se já foi

Os golpistas também podem tentar invadir contas do Facebook e do Twitter para distribuir alertas falsos a todos os amigos do usuário.

  • Instituições beneficentes falsas. Este é um dos maiores golpes da temporada de festas. Os golpistas aproveitam as doações usuais a instituições beneficentes e enviam e-mails de spam com publicidade de instituições falsas.
  • Cartões virtuais maliciosos. Os cartões virtuais são uma maneira popular de enviar um agradecimento rápido ou desejar Boas Festas, mas alguns são mal-intencionados e podem conter spyware ou vírus que são baixados no computador ou dispositivo quando o usuário clica no link para ver a mensagem.
  • Classificados falsos. Os sites de classificados na Internet podem ser um ótimo lugar para procurar presentes de Natal, mas é preciso ter cuidado com ofertas falsas que pedem muitas informações pessoais ou que seja transferida uma quantia em dinheiro, pois pode tratar-se de um golpe ou fraude.

“A melhor maneira de os usuários se protegerem é conhecer os truques dos cibercriminosos para evitá-los.

Os consumidores não podem baixar a guarda para os ataques virtuais durante o Natal”, ressalta o diretor de Suporte Técnico da McAfee para a América Latina, José Matias Neto.

O executivo dá algumas dicas sobre como se proteger contra os golpes das festas de fim de ano:

  • Desconfie sempre – os consumidores devem desconfiar de qualquer oferta que pareça ser boa demais e sempre procurar indicações de que um e-mail ou site possa não ser legítimo, como imagens em baixa resolução, erros ortográficos, erros de gramática ou links estranhos.
  • Pratique a navegação segura – para descobrir se um site pode conter ameaças ao computador ou dispositivo, antes de clicar nele, instale um plug-in de pesquisa segura, como o McAfee SiteAdvisor. O SiteAdvisor usa ícones de verificação nas cores vermelha, amarela e verde para avaliar os sites no momento em que o consumidor realiza a busca, alertando-o para o risco ou não em acessar o site indicado na pesquisa.
  • Compre com segurança – quando realizar compras online, sempre utilize sites respeitados e procure um selo que indique que a segurança do site foi verificada por um fornecedor externo confiável. Além disso, procure um símbolo de cadeado e verifique se consta o “https” no início do endereço do site (em vez de apenas “http”), para verificar se o portal usa criptografia para proteger seus dados.

  • Use senhas de alta segurança – as senhas devem ter pelo menos oito caracteres e conter uma variedade de letras, números e caracteres especiais que não formem palavras. Evite usar a mesma senha para suas contas importantes e nunca as revele a ninguém. Crie uma senha forte!
  • Tenha cuidado ao clicar – não clique em links que aparecem em mensagens de pessoas desconhecidas e, caso você se depare com uma URL abreviada, use um expansor de URL para saber o destino do link antes de clicar nele.
  • Proteja seu computador e dispositivos móveis – os consumidores precisam de uma proteção completa, que inclua antivírus, antispyware, antispam e um firewall. Verifique se essa proteção está atualizada.
  • Informe-se – mantenha-se atualizado sobre os últimos golpes e truques aplicados pelos cibercriminosos, crackers e fraudadores e evite possíveis ataques.

As 14 melhores teclas de atalhos do Windows 7

A tecla do Windows agora executa uma grande variedade de funções. Aqui estão algumas das mais úteis:

64. Windows+h – Move janela atual para tela inteira

65. Windows+i – Restaura atual janela de tela inteira ao tamanho normal ou minimiza a janela atual se não tela inteira

66. Windows+Shift+Seta – Move janela atual para tela alternativa

67. Windows+D – Minimizar todas as janelas e mostra a área de trabalho

68. Windows+E – Inicia Explorer com Computador como o foco

69. Windows+F – Inicia uma janela de pesquisa

70. Windows+G – Passa pelos gadgets

71. Windows+L – Bloqueia a área de trabalho

72. Windows+M – Minimiza a janela atual

73. Windows+R – Abre a janela Executar

74. Windows+T – Percorre a barra de ferramentas com Aero Peek para cada item em execução

75. Windows+U – Abre a Central de Facilidade de Acesso

76. Windows+espaço – Peek Aero na área de trabalho

77. CTRL+Windows+TAB – Abre janela de seleção de tarefas

Área de Trabalho Remota 1º PARTE: Windows XP Instalando e configurando

Atendendo a pedidos, vai aqui o

Área de trabalho remota

Esteja você se comunicando a partir de sua casa ou viajando para um local distante do escritório, o Windows XP o ajudará a trabalhar onde você se encontra. Aprenda como conectar-se ao seu escritório a partir de sua casa ou outro local e como alterar suas configurações dependendo do local em que esteja e do que precise fazer.

A Área de trabalho remota permite várias situações, incluindo:

  • Trabalhar em casa – Acessar de casa o trabalho em andamento no computador do escritório, incluindo acesso total a todos os dispositivos locais e remotos.
  • Colaborar – Leve a sua área de trabalho para o escritório de um amigo para depurar códigos, atualizar uma apresentação de slides do Microsoft PowerPoint ou revisar um documento.
  • Compartilhar um console – Permitir que vários usuários mantenham sessões de programa e configuração separadas em um único computador, como um terminal de caixa ou uma mesa de vendas.

Para usar a Área de trabalho remota, você precisa do seguinte:

  • Um computador que esteja executando o Windows XP Professional (computador “remoto”) com uma conexão a uma rede local ou à Internet.
  • Um outro computador (computador doméstico) com acesso à rede local através de conexão de rede, modem ou conexão VPN (rede virtual privada). Esse computador precisa ter o componente Conexão de área de trabalho remota, anteriormente denominado Cliente de serviços de terminal, instalado.
  • Contas de usuário e permissões apropriadas.

Para configurar este computador para usar a Área de trabalho remota

  1. Abra Sistema no Painel de controle.
  2. Na guia Remoto, marque a caixa de seleção Permitir que usuários se conectem remotamente a este computador e clique em OK.

    Cc716452.RemoteDesktop01(pt-br,TechNet.10).jpg

  3. Certifique-se de ter as permissões adequadas para se conectar remotamente ao seu computador e clique em OK. Você deve ser um administrador ou um membro do grupo Usuários da área de trabalho remota no seu computador.

Além da área remota você pode instalar o componente da Web da área de trabalho remota para ter acesso a sua estação através de um navegador.

A instalação do componente Web pode ser realizada em um sistema Operacional Servidor ou Desktop.

A instalação nesses dois ambientes é a mesma. Podemos optar por instalar em um Desktop por exemplo para o micro que temos em nossa casa. Já a instalação por Servidor se encaixa para empresas.

O processo de instalação descrito abaixo se refere a uma instalação em um computador com o Microsoft Windows XP Professional, porém caso a instalação seja feita em um servidor o processo é o mesmo.

Para instalar o componente Conexão da Web da área de trabalho remota

  1. No Painel de controle, abra Adicionar ou remover programas.
  2. Clique em Adicionar ou remover componentes do Windows.

    Cc716452.RemoteDesktop02(pt-br,TechNet.10).jpg

  3. Selecione Internet Information Services e clique em Detalhes.

    Cc716452.RemoteDesktop03(pt-br,TechNet.10).jpg

  4. Na lista Subcomponentes do Internet Information Services, selecione Serviço da World Wide Web e clique em Detalhes.

    Cc716452.RemoteDesktop04(pt-br,TechNet.10).jpg

  5. Na lista Subcomponentes do serviço da World Wide Web, marque a caixa de seleção Conexão da Web da área de trabalho remota e clique em OK.

    Cc716452.RemoteDesktop05(pt-br,TechNet.10).jpg

  6. No Assistente de componentes do Windows, clique em Avançar.

    Cc716452.RemoteDesktop06(pt-br,TechNet.10).jpg
    Instalando os componentes.

  7. No final da instalação clique em concluir.

    Cc716452.RemoteDesktop07(pt-br,TechNet.10).jpg

  8. Abra Gerenciador de serviços de Internet.
  9. 9. Expanda a hierarquia de pastas até alcançar a pasta nome do computador local\ Sites da Web \Site da Web padrão\TSWEB.

    Cc716452.RemoteDesktop08(pt-br,TechNet.10).jpg

  10. Clique com o botão direito do mouse na pasta TSWEB e clique em Propriedades.
  11. Clique na guia Segurança de diretório da caixa de diálogo Editar.

    Cc716452.RemoteDesktop09(pt-br,TechNet.10).jpg

  12. Em Acesso anônimo e controle de autenticação, clique em Editar…
  13. Marque a caixa de seleção Acesso anônimo na caixa de diálogo Métodos de autenticação e clique em OK duas vezes.

    Cc716452.RemoteDesktop10(pt-br,TechNet.10).jpg

Pronto! Está instalada a área de trabalho remota; agora é possível a conexão com a estação de trabalho a partir de um navegador Web.

Para conectar-se a outro computador usando o componente Conexão da Web da área de trabalho remota:

  1. Certifique-se de que o componente Conexão da Web da área de trabalho remota está instalado e em execução no servidor Web (procedimento anterior).
  2. Certifique-se de que o seu computador cliente possui uma conexão de rede ativa e que o serviço de servidor WINS (ou outro método de resolução de nome) esteja funcionando.
  3. No computador cliente, inicie o Microsoft Internet Explorer.
  4. Na caixa Endereço, digite o localizador de recursos uniforme (URL) da pasta base do servidor Web que hospeda a Conexão da Web da área de trabalho remota.

    O URL é “http://”, seguido do nome de rede do Windows de seu servidor e do caminho do diretório que contém os arquivos do componente Conexão da Web da área de trabalho remota (o padrão é /Tsweb/). (Lembre-se das barras invertidas.) Por exemplo, se o servidor Web estiver registrado no servidor WINS como “Admin1”, na caixa Endereço, digite: http://admin1/tsweb/ e pressione ENTER. A página do componente Conexão da Web da área de trabalho remota aparecerá na tela.

  5. Em Servidor, digite o nome do computador remoto ao qual você deseja se conectar.
    Essa é a tela do componente Web para a conexão com a área de trabalho.

    Cc716452.RemoteDesktop11(pt-br,TechNet.10).jpg

  6. Se desejar, especifique o tamanho da tela e as informações da sua conexão.
  7. Clique em Conectar.

Relacionados:

RAID : Sistemas de Matriz Redundante de Discos Independentes

Aprenda a configurando o Roteador Wireless TP-LINK TL-MR3420 para uso com 3G

Super Windows + R ou CMD só falta fazer chover no seu computador com esses comandos

Como e por que usar duas fontes em um computador

RAID : Sistemas de Matriz Redundante de Discos Independentes

Diferente do que simplesmente guardar dados, as soluções de armazenamento devem fornecer acesso à informação de maneira eficiente, em tempo hábil, e dentro fo possível oferecer algum tipo de proteção contra falhas. É neste ponto que o sistema RAID (Redundant Array of Independent Disks) entra em ação.

Níveis de RAID

Para que um sistema RAID seja criado, é necessário utilizar pelo menos dois HDs (ou SSDs). Mas não é só isso: é necessário também definir o nível de RAID do sistema. Cada nível possui características distintas justamente para atender às mais variadas necessidades. A seguir, os níveis mais comuns:

RAID 0 (zero)

Também conhecido como striping (fracionamento), o nível RAID 0 é aquele onde os dados são divididos em pequenos segmentos e distribuídos entre os discos. Trata-se de um nível que não oferece proteção contra falhas, já que nele não existe redundância. Isso significa que uma falha em qualquer um dos discos pode ocasionar perda de informações para o sistema todo, especialmente porque “pedaços” do mesmo arquivo podem ficar armazenados em discos diferentes.

O foco do RAID 0 acaba sendo o desempenho, uma vez que o sistema praticamente soma a velocidade de transmissão de dados de cada unidade. Assim, pelo menos teoricamente, quanto mais discos houver no sistema, maior é a sua taxa de transferência. Não é difícil entender o porquê: como os dados são divididos, cada parte de um arquivo é gravada em unidades diferentes ao mesmo tempo. Se este processo acontecesse apenas em um único HD, a gravação seria uma pouco mais lenta, já que teria que ser feita sequencialmente.

RAID 0

Por ter estas características, o RAID 0 é muito utilizado em aplicações que lidam com grandes volumes de dados e não podem apresentar lentidão, como tratamento de imagens e edição de vídeos.

RAID 1

O RAID 1 é, provavelmente, o modelo mais conhecido. Nele, uma unidade “duplica” a outra, isto é, faz uma “cópia” da primeira, razão pela qual o nível também é conhecido como mirroring (espelhamento). Com isso, se o disco principal falhar, os dados podem ser recuperados imediatamente porque existe cópias no outro.

Perceba que, por conta desta característica, sistemas RAID 1 devem funcionar em pares, de forma que uma unidade sempre tenha um “clone”. Na prática, isso significa que um sistema RAID composto por dois HDs com 500 GB cada terá justamente esta capacidade, em vez de 1 TB.

RAID 1

O nível RAID 1 é claramente focado na proteção dos dados, ou seja, não torna o acesso mais rápido. Na verdade, pode até ocorrer uma ligeira perda de desempenho, uma vez que o processo de gravação acaba tendo que acontecer duas vezes, uma em cada unidade.

É importante observar, no entanto, que o uso de RAID 1 não dispensa soluções de backup. Como a duplicação dos dados é feita praticamente em tempo real, significa que se uma informação indevida for gravada na primeira unidade (como um vírus) ou se um arquivo importante for apagado por engano, o mesmo acontecerá no segundo disco. Por isso, RAID 1 se mostra mais adequado para proteger o sistema de falhas “físicas” das unidades.

RAID 0+1 e RAID 10

Tal como você já deve ter imaginado, o nível RAID 0+1 é um sistema “híbrido” (hybrid RAID), ou seja, que combina RAID 0 com RAID 1. Para isso, o sistema precisa ter pelo menos quatro unidades de armazenamento, duas para cada nível. Assim, tem-se uma solução RAID que considera tanto o aspecto do desempenho quanto o da redundância.

RAID 0+1

Há uma variação chamada RAID 10 (ou RAID 1+0) de funcionamento semelhante. A diferença essencial é que, no RAID 0+1, o sistema se transforma em RAID 0 em caso de falha; no RAID 1+0, o sistema assume o nível RAID 1.

RAID 5

O RAID 5 é outro nível bastante conhecido. Nele, o aspecto da redundância também é considerado, mas de maneira diferente: em vez de existir uma unidade de armazenamento inteira como réplica, os próprios discos servem de proteção. Deste modo, pode-se inclusive montar o sistema com quantidade ímpar de unidades. Mas, como isso é possível? Com o uso de um esquema de paridade.

Neste método de proteção, os dados são divididos em pequenos blocos. Cada um deles recebe um bit adicional – o bit de paridade – de acordo com a seguinte regra: se a quantidade de bits ‘1’ do bloco for par, seu bit de paridade é ‘0’; se a quantidade de bits ‘1’ for ímpar, o bit de paridade é ‘1’.

As informações de paridade – assim como os próprios dados – são distribuídas entre todos os discos do sistema. Via de regra, o espaço destinado à paridade é equivalente ao tamanho de um dos discos. Assim, um array formado por três HDs de 500 GB terá 1 TB para armazenamento e 500 GB para paridade.

A partir daí, se em uma tarefa de verificação o sistema constatar, por exemplo, que o bit de paridade de um bloco é ‘1’, mas ali há uma quantidade par de bits, percebe que há um erro. Se houver apenas um bit com problema e se o sistema conseguir identificá-lo, conseguirá substituí-lo imediatamente. A restauração dos dados poderá ser feita inclusive depois de o HD ter sido trocado.

RAID 5

Como exemplo, imagine um bloco de dados com os bits ‘110X’ e paridade ‘1’. O X indica um bit perdido, mas será que ele é ‘0’ ou ‘1’? Como a paridade é ‘1’, significa que o bloco é composto por quantidade ímpar de bits ‘1’. Logo, se X fosse ‘0’, a paridade também deveria ser ‘0’, pois ali existiria quantidade par de bits ‘1’. Isso significa que o bit X só pode ser ‘1’.

Durante a substituição, é possível manter o sistema em funcionamento, principalmente com o uso de equipamentos que suportam hot-swaping, ou seja, a troca de componentes sem necessidade de desligamento do computador. Isso é possível porque os dados são distribuídos entre todos os discos. Caso um falhe, o esquema de paridade permite recuperar os dados a partir das informações existentes nas demais unidades.

RAID 6

O RAID 5 é uma opção bastante interessante para sistemas que precisam aliar redundância com custos (relativamente) baixos, mas tem uma limitação considerável: consegue proteger o sistema se apenas um disco apresentar falha.

Uma maneira de lidar com isso é acrescentando um recurso de nome hot-spare ao sistema. Trata-se de um esquema onde um ou mais discos são acrescentados para ficar de reserva, entrando em ação tão logo uma unidade apresente problemas.

Outra alternativa interessante é o uso de RAID 6. Trata-se de uma especificação mais recente e parecida com o RAID 5, mas com uma importante diferença: trabalha com dois bits de paridade. Com isso, é possível oferecer redundância para até dois HDs no sistema, em vez de apenas um.

RAID 2, 3 e 4

Os níveis de RAID mostrados até agora são os mais utilizados, mas há alguns menos conhecidos, entre eles, RAID 2, RAID 3 e RAID 4:

RAID 2

RAID é um tipo de solução de armazenamento que surgiu no final dos anos 1980. Naquela época e nos anos seguintes, os HDs não tinham o mesmo padrão de confiabilidade que têm hoje. Por este motivo, foi criado o RAID 2. Ele é, até certo ponto, parecido com o RAID 0, mas conta com um mecanismo de detecção de falhas do tipo ECC (Error Correcting Code). Hoje, este nível quase não é mais utilizado, uma vez que praticamente todos os HDs contam com o referido recurso.

RAID 3

Este é um nível parecido com o RAID 5 por utilizar paridade. A principal diferença é que o RAID 3 reserva uma unidade de armazenamento apenas para guardar as informações de paridade, razão pela qual são necessários pelo menos três discos para montar o sistema. Este nível também pode apresentar maior complexidade de implementação pelo fato de as operações de escrita e leitura de dados considerarem todos os discos em vez de tratá-los individualmente.

RAID 3

RAID 4

O RAID 4 também utiliza o esquema de paridade, tendo funcionamento similar ao RAID 3, com o diferencial de dividir os dados em blocos maiores e de oferecer acesso individual a cada disco do sistema.

Este nível pode apresentar algum comprometimento de desempenho, pois toda e qualquer operação de gravação exige atualização na unidade de paridade. Por este motivo, seu uso é mais indicado em sistemas que priorizam a leitura de dados, ou seja, que realizam muito mais consultas do que gravação.

JBOD (Just a Bunch Of Disks)

Quando o assunto é RAID, você também pode ouvir falar de JBOD, sigla para Just a Bunch Of Disks (algo como “Apenas um Conjunto de Discos”). Não se trata de um nível de RAID, mas sim de um método que simplesmente permite o uso em conjunto de dois ou mais HDs (independente de sua capacidade) de forma a fazer com que o sistema operacional enxergue o arranjo como uma única unidade lógica.

De fato, JBOD é semelhante ao RAID, mas não possui foco em desempenho ou redundância, considerando apenas o aumento da capacidade de armazenamento. Aqui, os dados são simplesmente gravados e, quando um disco fica lotado, a operação continua no outro. Desta forma, se um HD sofrer danos, os dados existentes nos demais não são prejudicados.

RAID-10

O RAID 1+0, ou 10, exige ao menos 4 discos rígidos.

Cada par será espelhado, garantindo redundância, e os pares serão distribuídos, melhorando desempenho. Até metade dos discos pode falhar simultaneamente, sem colocar o conjunto a perder, desde que não falhem os dois discos de um espelho qualquer — razão pela qual usam-se discos de lotes diferentes de cada ‘lado’ do espelho. É o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes, assim como qualquer outro uso onde a necessidade de economia não se sobreponha à segurança e desempenho.

Vantagens:

– Segurança contra perda de dados.
– Pode falhar um ou dois dos HDs ao mesmo tempo, dependendo de qual avaria.
Desvantagens:

– Alto custo de expansão de hardware (custo mínimo = 2N HDs).
– Os drivers devem ficar em sincronismo de velocidade para obter a máxima performance.
Imagem Anexada: RAID_10.png

RAID-50

É um arranjo híbrido que usa as técnicas de RAID com paridade em conjunção com a segmentação de dados. Um arranjo RAID-50 é essencialmente um arranjo com as informações segmentadas através de dois ou mais arranjos. Veja o esquema representativo abaixo:

Vantagens:

– Alta taxa de transferência.
– Ótimo para uso em servidores.

Desvantagens:

– Alto custo de implementação e expansão de memória.
Imagem Anexada: 800px_RAID_50.png

RAID 100

O RAID 100 basicamente é composto do RAID 10+0. Normalmente ele é implementado utilizando uma combinação e software e hardware, ou seja, implementa-se o RAID 0 via software sobre o RAID 10 via Hardware.

Imagem Anexada: 800px_RAID_100_svg.png

Tipos de RAID

Existem 2 tipos de RAID, sendo um baseado em hardware e o outro baseado em software.

Cada uma possui vantagens e desvantagens. O primeiro tipo é o mais utilizado, pois não depende de sistema operacional (pois estes enxergam o RAID como um único disco grande) e são bastante rápidos, o que possibilita explorar integralmente seus recursos. Sua principal desvantagem é ser um tipo caro inicialmente.

O RAID baseado em hardware, utiliza dispositivos denominados “controladores RAID”, que podem ser, inclusive, conectados em slots PCI da placa-mãe do computador. Já o RAID baseado em software não é muito utilizado, pois apesar de ser menos custoso, é mais lento, possui mais dificuldades de configuração e depende do sistema operacional para ter um desempenho satisfatório.

Este tipo ainda fica dependente do poder de processamento do computador em que é utilizado.

Concluindo

A tecnologia RAID é um dos principais conceitos quando o assunto é armazenamento de dados. Sua eficiência é comprovada por se tratar de uma tecnologia em uso há vários anos e que mesmo assim “não sai de moda”. Grandes empresas, como a Intel, oferecem soluções de RAID, e essa tecnologia é possível de ser encontrada até mesmo em computadores domésticos.

É muito provável que o RAID ainda venha a apresentar novos meios de funcionalidades, ampliando seu uso para os mais diversos tipos de necessidade de armazenamento e acesso à dados.

10 programas para monitorar o uso do seu computador quando você não esta em casa

Programas registram o que está acontecendo no seu computador durante sua ausência

  • Programas registram o que está acontecendo no seu computador durante sua ausência

Muita gente tem tanto amor pelo próprio computador, que se preocupa com o que pode acontecer quando outras pessoas estão usando a máquina. Com alguns programas é possível saber o que outros usuários fazem no PC quando você está longe dele.

Relacionados:

Novo golpe burla Sistemas antifraude do bancos: Aprenda a acessar sua conta de forma segura

Android esta dominando o mundo, domine junto com mais de 100 melhores aplicativos e jogos

Clouds podem reduzir em 98% o custo da empresa. Aumento de salário na área de TI? Confira na sexta da tecnologia

O UOL Tecnologia listou alguns programas que fazem isso; confira.

Black Box Security Monitor

Para quem deseja saber o que acontece com vários computadores ao mesmo tempo, o ideal é o Black Box Security Monitor. O software registra a tela de diversas máquinas simultaneamente e ainda envia tudo por e-mail ou celular. Gratuito.

Agente Keylogger

Este software registra tudo que está acontecendo no seu computador durante sua ausência, inclusive o que é digitado no teclado. Atuando de forma imperceptível, ele captura detalhadamente o que foi feito. Gratuito para teste.

TI Monitor

O TI Monitor é uma ferramenta que monitora tanto a internet quanto os aplicativos abertos no Windows. Para as empresas, é capaz de analisar mais de um computador ao mesmo tempo. Gratuito para testes.

LanSchool

O LanSchool monitora vários computadores simultaneamente, em tempo real. É possível agrupar diversas telas em apenas um PC. Outro recurso é o bloqueio de sites. Gratuito para testes.

Espião de Tela

Enquanto está escondido dos usuários, o Espião de Tela registra automaticamente a cada cinco segundos a tela do computador. Pode ser utilizado em casa, para controle do uso de crianças ou em empresas. Gratuito para teste.

Screen Monitor Plus

O Screen Monitor Plus é feito para monitorar a área de trabalho de vários computadores ao mesmo tempo. Ideal para empresas, pois reúne até 36 telas no mesmo PC. Gratuito para testes.

Net Monitoring

Este software é outra ferramenta capaz de fazer registro de tudo que acontece no PC – inclua aí conversas de MSN (Windows Live Messenger), bate-papo, entre outros. Gratuito para testes.

Net Spybox

Software especialista em monitoramento do que acontece no computador e envio em tempo real dos registros, fotográficos ou não, por e-mail. Gratuito para teste.

Win Spybox

O Win Spybox grava tudo que é feito no computador, inclusive o que está sendo digitado nas redes sociais, como Orkut e Facebook. Gratuito para teste.

MSN Track Monitor

O MSN Track Monitor é capaz de monitorar todas as conversas que estão sendo realizadas no Windows Live Messenger, desde que os computadores estejam na mesma rede. As informações são armazenadas em formato HTML. Gratuito para testes.

Como recuperar sua senha perdida do MSN

senha-msn-lwindows-live-id.jpg

Senha perdida do Windows Live ID ou  MSN Messenger

Aqui estão algumas dicas para tentar recuperar a senha do Windows Live Messenger, nosso  antigo MSN. Conheça alguns programas que também ajudam a Recuperá-la.

Esquecer a senha ou perdé-la pode ser muito complicado, ainda mais se a senha for a do Windows Live ID, ou seja, do velho MSN (e do Hotmail também). Não se desespere ou mesmo fique nervoso ! Vamos tentar algumas opções disponiveis para você tentar recuperá-la.

Relacionados:

Obrigue seu pc fazer uma dieta e deixe ele mais rapido

Configurando a Rede Wireless em Notebook Linux

Como criar uma imagem completa do seu Sistema Operacional com Norton Ghost 2003

Especial de Aniversário II: Gostaria de poder instalar um MAC OS Leopard em seu PC e fazer dual-boot com Windows 7

Recuperando a senha pelo serviço do Windows Live

 Inicialmente tente fazer o padrão do Windows Live, ou seja, inicie o programa e depois clique em,  “Esqueceu sua senha ?”. Feito isso, você será redirecionado para uma página para a redefinição de sua senha. Comece marcando a alternativa “Esqueci minha senha” na interface do próprio Windows Live Messenger.

  
Clque nas imagens para ampliar !

Apos fazer isso, uma nova tela solicita que você preencha o seu Windows Live ID e preencha o “CAPTCHA” é aquelas letrinhas chatas que ao preencher mostrar que você é um usuário humano e não um robo “programa externo”..

Desta foram escolha a alternativa “Esqueci minha senha”, para que o serviço possa abrir as suas três maneiras de recuperação.

Você poderá escolher,  “Envie-me um link de redefinição por email”. Ao fazer isso, o programa mostra um trecho do endereço de correio eletrônico cadastrado para a conta. Se você identificar que a conta de e-mail cadastrada está correta, clique em “Avançar”. Feito isso, uma mensagem será enviada para o email citado com um link para a troca da senha. Acesse a conta de e-mail e veja os procedimentos para recuperar a sua senha no e-mail recebido.

 

Se o seu email não for mais o mesmo ou você não tem acesso ao endereço cadastrado, é possível escolher a alternativa “Pergunta de segurança”. Feito isso, você precisa responder a pergunta que foi cadastrada para a recuperação de senha, e recebendo os passos ou instruções de como recuperá-la. é importante saber a frase coretamente.

 

Se nenhuma das duas opções funcionou para você, ainda é possível solicitar o “Atendimento ao cliente”. Feito isso, é solicitado que você preencha o seu Windows Live ID, defina um email alternativo para o contato e preencha o CAPTCHA as letrinhas chatas de novo, que identifica você como um usuário humano. Então, aguarde as instruções no endereço de correio eletrônico fornecido.

 


E se nada disso funcionou?

Fica um pouco mais complicado !

Formulário do Windows Live ID

 Para essas ocasiões você deverá preencher um formulário disponível no site de suporte ao MSN. Não se esqueça de fornecer um endereço de email diferente daquele que você perdeu a senha, para poder receber a resposta da Microsoft.

As perguntas do formulário são muito mais complexas do que as do suporte do Google, por exemplo. Porém, tente preencher o máximo de informações possíveis, para que os responsáveis consigam resolver o problema o quanto antes. Esse formulário é extremamente útil também para usuários que têm problemas com a conta, seja por causa de roubo de identidade ou recebimento de emails não solicitados.

Além disso, a Microsoft também conta com um serviço de ajuda do Windows Live, para que o usuário possa tirar as principais dúvidas sobre a conta do Hotmail e do Messenger. Apesar de muitas pessoas já terem conseguido recuperar informações através do suporte, a resposta pode demorar a chegar.

Programas para recuperar a senha

aso você não possa esperar, ou já esteja a ponto de arrancar os cabelos de desespero, uma opção é baixar algum programa que recupera senhas. Essa pode ser uma alternativa mais rápida para quem já não consegue mais viver sem o querido MSN.

Uma alternativa é o programa Messenger Key.  Trata-se de um pequeno programa gratuito que varre o computador em busca de senhas de mensageiros instantâneos, como MSN, ICQ, Google Talk e Yahoo! Messenger.

Porém, esse programa não irá recuperar senhas de versões modernas de comunicadores, como o Windows Live Messenger ou o Yahoo! Messenger 9, pois os mesmos possuem sistemas diferentes para armazenar senhas.

Outra opção para resolver o problema é o Mail PassView. Apesar de estar em inglês, este programa é fácil e simples de usar, uma vez que não é preciso criar configurações cansativas e desnecessárias. Além disso, também é gratuito.

Já para recuperar a senha do Messenger, especificamente, outra opção é o Windows Live Password Recovery. Porém esse é recomendado para casos mais graves de abstinência, uma vez que você deverá desembolsar US$ 19,00 para reaver a sua senha.

Precauções extras

É justamente para o caso de esquecimentos e perdas das senhas que existem as famosas perguntas secretas, vale a pena ressaltar que o mais importante em termos de senha é a segurança. As perguntas secretas, que muitas vezes são respondidas apressadamente e sem muita consideração, o que não se deve fazer !!! estãs são extremamente importantes como fonte de segurança da sua conta.

A confecção de uma senha segura, que contenha números, letras, símbolos e o que mais você puder utilizar e se lembrar depois, é também o diferencial para não ter sua conta seqüestrada ou invadida. Pode parecer bobagem, mas essas pequenas escolhas podem prevenir vários problemas no futuro.

Messenger Key 9.7.3
Mail PassView 1.77
Windows Live Password Recovery 1.0.5
Messenger Key 9.7.3
Licença: Freeware
457 KB
Windows XP – Vista – 7 – 98 – 2000
: PasswordRecovery
Mail PassView 1.77
Licença: Freeware
126 KB
Windows XP-Vista-7-2000-2003
: NirSoft
Windows Live Password Recovery 1.0.5
Gratuito para testar
2,34 MB
Windows XP -Vista-7-2000-2003
Reactive Software

Como escolher o melhor antivírus para sua maquina

Escolher um bom antivírus parece ser difícil. Primeiro, porque não se pode escolher dois, e segundo, porque se trata de uma decisão para o futuro: eles precisam pegar os vírus que você ainda nem sabe que vão atacar. Então é muito comum procurar testes de antivírus, que vão apontar um ou outro software como o “vencedor”. O detalhe é que a maioria dos testes é ruim.

Esta coluna já afirmou em outras ocasiões que o mais importante em um antivírus é conhecê-lo – saber dos pontos fortes e fracos, em quais situações ele vai precisar de uma “ajudinha” ou quando pode não ser uma boa ideia confiar nele, porque antivírus também erram.  Os únicos laboratórios que fazem testes capazes de dar toda essa informação são o AV-Test e o AV-Comparatives.

As duas instituições divulgam seus relatórios na internet: aqui está o AV-Test e o nesta página os do AV-Comparatives. Se o teste antivírus não foi feito por um desses laboratórios, é bem provável que ele tenha algum erro de metodologia: testar antivírus é um negócio complicado que exige grande capacidade técnica para receber, analisar e organizar amostras de código malicioso.

AV-Test
Os relatórios do AV-Test são bem fáceis de interpretar. Os softwares são avaliados em três categorias: ProteçãoReparo e Usabilidade. “Proteção” é a capacidade média de um software para detectar ameaças passadas e futuras; “Reparo” diz o quão bom um software é para retirar vírus de um sistema infectado e “Usabilidade” se refere ao impacto no desempenho do sistema e alarmes falsos.

Notas dadas pelo AV-Test: 3 categorias com valores de 0 a 6. (Foto: Reprodução)

Na prática, isso significa que um antivírus com boa usabilidade tem mais chances de detectar apenas arquivos realmente maliciosos, enquanto um programa com baixa usabilidade irá detectar softwares legítimos, obrigando o usuário a buscar uma segunda opinião em alguns casos para não perder um arquivo.

“Reparo” e “Proteção” é mais fácil de entender: um antivírus com boa proteção é bom para identificar se há algo errado com o computador, mas um antivírus bom em reparo será o melhor para limpar uma máquina já infestada de malwares.

Ou seja, se você pegar um antivírus com boa proteção e reparo ruim, pode, eventualmente, precisar instalar e usar temporariamente outro software com reparo melhor para limpar seu PC.

AV-Comparatives
O AV-Comparatives publica diversos relatórios distintos, mas, anualmente, publica também um relatório com um resumo de tudo o que foi analisado naquele ano.

 Os relatórios do AV-Comparatives medem a detecção comum dos antivírus (“on-demand”), a detecção proativa (“proactive”), a detecção dinâmica (“dynamics protection”), falsos positivos e o desempenho – como o AV-Test.

Os testes de detecção proativa envolvem o uso de um antivírus desatualizado para tentar detectar pragas novas. Com isso, a ideia é medir as chances que um software tem de detectar ameaças que ele desconhece, sem criar vírus novos para isso.

Laboratório publica testes regulares de diversos tipos com os principais softwares do mercado. (Foto: Divulgação)

Para começar, é mais fácil ver diretamente orelatório resumido anual com as principais observações sobre cada produto.

Uma nota Standard (STD, “Média”) indica uma proteção OK, Advanced (ADV, “Avançado”) significa uma proteção boa e Advanced+ (ADV+, “Avançado+”) significa uma proteção muito boa. Um antivírus que não ganhou uma nota Standard e está com ela apenas cinza, sem nenhum escrito, não foi bem avaliado.

O AV-Comparatives deixa claro que ter as melhores notas não significa que um antivírus será o “melhor para todo mundo”, já que existem diferenças consideráveis, como a interface do usuário ou o preço, que não são avaliados.

O “antivírus do ano” para eles foi o Kaspersky, com destaque também para Avira, Bitdefender, Eset e F-Secure.

Uma diferença de ADV para ADV+, por exemplo, provavelmente não é muito significativa para você preferir ou um software ou outro, mas pode ser definitiva se está na categoria que mais é importante para você.

Por exemplo, se você tem um computador lento, ou quer economizar a bateria do notebook, um ADV+ no teste de “Desempenho” pode ser o fator principal a se considerar.

Outro exemplo: para um antivírus de uso cotidiano, um ADV+ na capacidade de Reparo provavelmente não é tão importante quanto a capacidade de detectar um problema – porque aí você pode usar outro antivírus para auxiliar o reparo, quando ele for detectado.

Se você nem souber que o problema existe, não adianta poder repará-lo!

Mas você não precisa concordar com a coluna — o importante é estar ciente das características do software e escolher aquele que tem os recursos melhores nas áreas que você acha importante.

A categoria de Falsos Positivos (alarmes falsos) é avaliada separadamente. De acordo com o AV-Comparatives, o melhor antivírus nesse quesito em 2011 foi o McAfee, com zero falsos positivos – provavelmente um resultado de novas políticas que empresa introduziu após o erro gravíssimo que apagou um arquivo do Windows em 2010; em segundo lugar está a Microsoft, com apenas dois falsos positivos.

No entanto, os testes de alarmes falsos realizados em 2012 já encontraram 28 alarmes falsos do McAfee. A Microsoft ainda continua se destacando pelo baixo número de erros, porém também é o antivírus com menor taxa de detecção, com 93,1%.

Já os antivírus com menor impacto no desempenho do sistema (“low system impact”) foram Eset, Symantec, K7 e Avira.

Não existe um software que “é o melhor” para todo mundo – e nem é uma boa ideia que todos utilizem o mesmo programa: diversidade é importante para dificultar o trabalho dos criadores de vírus.

Mas atente para cada detalhe apresentado nos relatórios, conheça quais são os pontos fortes e fracos do software. Jamais instale dois antivírus!

Você pode usar um antivírus secundário temporariamente se isso for necessário para limpar uma infecção, mas não compare antivírus ou mantenha dois softwares instalados no mesmo PC.

Relacionados:

Os sites que eu acesso são seguros ou não?

Super vírus Stuxnet e Flame que teriam cido desenvolvido pelos EUA e Israel para atacar o Oriente Médio

Vírus: Conheça as 10 pragas que mais incomodam e vão incomodar em 2012

Espalhar boatos na Internet pode dar cadeia

Windows 7: Como personalizar, optimizar e limpar?

Windows 7 Manager é um programa de gestão de sistema que vai permitir personalizar, optimizar e limpar o seu sistema operativo Microsoft Windows 7.

É capaz de aumentar a velocidade do sistema, melhorar a sua segurança e corresponder a todas as suas expectativas.

O Windows 7 Manager reúne cerca de 30 diferentes utilitários para ajudar o seu sistema a ser mais rápido, estável, seguro e personalizado!

Principais características e benefícios do Windows 7 Manager:

  • Informação: Obtenha informação detalhada do seu sistema e de todo o respectivo hardware. Obtenha ainda a chave de instalação do sistema operativo e de outros produtos. Apresenta ainda informação sobre os processos em execução.
  • Optimização: Altere o seu sistema e melhore a velocidade para iniciar o sistema operativo e desligar.
  • Limpeza: Procura e limpa ficheiros desnecessários, analisa o disco rígido apresentando-lhe informação detalhada, procura por ficheiros duplicados, efectua uma limpeza e optimização ao registo do Windows, e efectua uma desfragmentação do registo.
  • Personalização: Controle tudo o que inicia juntamente com o Windows, edite o menu de contexto, personalize o ambiente de trabalho, menus, barras de ferramenta, e muito mais…
  • Rede: Optimize a velocidade da ligação da sua Internet, faça alterações no Internet Explorer e faça uma gestão de todos os itens partilhados.

Compatibilidade: Windows 7
Licença: Trialware
Homepage: Yamicsoft
Download: Windows 7 Manager 1.2.4

Fonte: Kerodicas

Optimização de imagens radical com RIOT

radical

Guardar imagens para a sua web/email/ou outros com a melhor compressão e qualidade é difícil, sendo necessária a melhor ferramenta, que poderá ser o RIOT.

O programa é capaz de optimizar, com os parâmetros ideais, as suas imagens, resultando numa optimização da relação qualidade/tamanho.

O programa suporta os formatos JPEG, GIF e, com uma interface limpa e super simples de trabalhar.

Compatibilidade: Window2000/03/XP/Vista e 7
Licença: Freeware
Homepage: Lucian Sabo
Download: Riot 0.4.1

Fonte:  KeroDicas

Os 100 melhores aplicativos para iPAD, MAC e iPHONE

Em uma onda de venda gigantesca no mundo todo, os iPAD, iPHONES e agora também os MAC estão tomando conta do mundo globalizado.

Com centenas de aplicativos, os quais muitos não sabemos nem para que serve, mas para resolver esse problema CRIS.Pirillo da uma mãozinha e nos traz os 100 melhores aplicativos para a arquitetura MAC, seja iPAD, iPHONE ou MACINTOCH.

Essa relação é uma relação dos mais conhecidos, mas se você tiver algum aplicativo que não esteja nessa lista deixe um comentário.

7zX

(Compactar / descompactar 7zX Arquivos)

ACP Suíte

(Ultimate OS X Poder matriz Brinquedos)

Adium

(Universal Instant Messaging App baseado Pidgin)

AP Grapher

(Pesquisas e exibe redes sem fio)

AppFresh

(Mantém Terceiros / Apps da Apple Up-To-Date)

AppZapper

(Arrastar e soltar aplicativos de desinstalação)

ASCII Projecktor

(Ver vídeo ao vivo ou gravado em ASCII)

Saúde da bateria

(Manter sua bateria)

Feijão

(Processador de texto simples)

Navegador Bonjour

(Procurar Serviços Locais Bonjour)

Mordomo

(Rapidamente Executar tarefas recorrentes)

BwanaDik

(Monitor de Redes na barra de menu)

ByteController

(ITunes controlador na barra de menu)

Cafeína

(Controle da programação do Mac Sleep)

CamTwist

(Adicionar efeitos a Live Video)

Carbon Copy Cloner

(Clones seu disco rígido inteiro Mac)

Celtx

(Reprodução Distribuído ou Script Builder Filme)

ClamXav

(Antivírus Open Source)

coconutBattery

(Ver e Controlar informações da bateria)

Colóquio

(Cliente de IRC)

Cyberduck

(FTP / SFTP Client)

DasBoot

(Faça o seu iPod um OS X Toolkit)

DeskLickr

(Alterações seu desktop com imagens do Flickr)

Disk Inventory X

(Utilitário de uso do disco)

ffmpegX

(Video Converter para / de qualquer formato)

FlickrGet

(Obtém fotos de Flickr)

FreeDMG

(Arrastar e soltar a imagem em disco)

HamachiX

(VPN Client Free)

HandBrake

(DVD para MP4) / li>

HyperDither

(Imagens Converte)

iAlertU

(Sistema de alarme para o OS X)

Iconverter

(Ícone Extração e Conversionl)

iGTD

(Getting Things Done / Personal Organizer)

IPSP

(PSP Gestão no OS X)

iShowU

(Ferramenta Screencasting Extreme)

Menus iStat

(Sistema de Monitoramento da Barra de Menu)

iStumbler

(Wireless AP Discovery Tool)

Jarlnspector

(. JAR Explorer)

Deinterlacer JES

(Deinterlacer para vídeos)

JollysFastVNC

(Cliente VNC Fast)

Journler

(Diário Digital)

Jumpcut

(Clipboard Extender)

KoolClip

(Locking item, Instant Google)

Levelator

(Ajusta os níveis de áudio em Podcasts)

Librarian Pro

(Sistema de Inventário Pessoal)

LineIn

(Ativar Playthru suave de áudio)

LiquidMac

(Motion Fun líquido Sensor)

Mac Pilot

(Ativar recursos ocultos no OS X)

MacSaber

(Sabre de luz Sensor de Movimento)

MainMenu

(Menu Gerenciador de Tarefas Bar)

Max

(Controle de Extração de Áudio CD)

MediaRECOVER

(Recuperar arquivos apagados de USB)

MenuMeters

(Ferramentas de Monitoramento de computador)

MetaX

(Tagger Metadados para MP4s)

Dinheiro

(Gerente Financeiro)

Monolíngüe

(Remove Idiomas desnecessários do Mac OS X)

MPEG Streamclip

(Alta Qualidade Conversor de MPEG)

NeoOffice

(Suíte de escritório livre)

OnyX

(OS X Tweaker)

OpenPList

(“Editar” plist)

Operação

(Project Management)

Perian

(Enhance QuickTime Faixa de Reprodução)

PrintFinder

(Imprima “Finder” Lista de Pastas)

QuickSilver

(Application Launcher / Quick File)

Quinn

(“Extreme Tetris” Game)

Relação

(Customer Relationship Management)

Redimensionar ‘Em All

(Aplicação Rápida de redimensionamento da imagem)

Governantes

(On-Screen Governantes)

Senuti

(Transferência do iPod para o Mac)

Serviço Scrubber

(Reestruturar o menu de serviço)

Comic Simples

(Comic Viewer)

Skitch

(Simple Sharing Utility Tela Shot)

Mostrar dormir

(Coloca sua tela para dormir)

SlingPlayer

(Mac Player para SlingBox)

smcFanControl

(Controlar a velocidade dos Fans MacBook)

Smultron

(Editor XML Free)

Stomp

(Vídeo Re-compressor)

StuffIt

(O Archive Manager Classic)

SuperDuper!

(Clone Mac Utilitário de Disco / Backup)

Teleport

(Virtual KVM para Macs)

TextWrangler

(Yet Another Text Editor Cool)

O Unarchiver

(Ultimate Arquivo Un-executor)

ThumbsUp

(Ferramenta de Criação de Miniatura)

TinkerTool

(Tweaker System)

Roxio Toast

(CDs e DVDs queimadura)

Transmissão

(Aplicação Torrent simples)

Turbo.264

(H.264 Video Converter)

TVShows

(Torrent Trilha de programas de TV)

Secreto

(Anti-roubo Software)

UnRarX

(Arquivos Desarquivar RAR)

Vine Server

(VNC Server para Tiger)

VisualHub

(Easy Video Converter Batch)

VLC

(O Media Player Ultimate)

VMware Fusion

(Software de máquina virtual)

Wallsaver

(Defina uma proteção de tela como papel de parede)

WaterRoof

(OS X Ferramenta de Firewall Config)

Winclone

(Clonar Partições BootCamp)

Bruxa

(Better Than Command + Tab)

Xpad

(Editor de Texto um pouco mais avançado)

Você Controla

(Coloca todas as suas informações em um único local no seu Mac)

Relacionados:

6º da Tecnologia: O que é Jailbreak : E 100 motivos para você fazer isso no seu iPhone

10 coisas muito legais para fazer com seu iPad… Não brinque é coisa séria

Office 2011? Sim, mas só para MAC

Como assistir MKV, Xvid, DivX e muitos outros arquivos de vídeo no seu IPAD

Stream vídeo para o iPhone, IPAD, ou iPod Touch a partir do Windows ou Mac OS X

Como alternar entre aplicativos abertos no IPAD, iPhone ou iPod Touch

Como pausar um IPAD / iPhone App Install (para deixar outro Finish First One)

Como aumentar a vida útil da bateria em seus aparelhos Apple (iPhone, IPAD, iPod Touch)

Como fixar a orientação de tela do seu IPAD (com IOS 4.2)

Como desativar o som do teclado, Fechar Aplicativos e adicionar os favoritos do Safari no IPAD

Android esta dominando o mundo, domine junto com mais de 100 melhores aplicativos e jogos

Hoje o Google também é referência na área de Aplicativos para Smartphones e Tablets, graças a seu sistema Android que concorre direto com os da Apple.

Mas você conhece todos os aplicativos disponíveis para essa plataforma?

Não?

Segue ai então uma lista com os 100 melhores.

Utilitários

aDownloader
Livre
Há lotes de clientes de BitTorrent lá fora, mas eu gosto da aDownloader velho favorito porque é fácil de usar e relativamente queda-livre. Ele também tem uma característica do assassino: a capacidade de pausar e downloads currículo. Eu não encontrei quaisquer limites de tamanho de arquivo, seja.


Gerenciador de Memória Auto
Livre
Quando um computador precisa de um aumento de desempenho, uma das maneiras mais óbvias é atualizar ou pelo menos, gerenciar a memória, o mesmo vale para dispositivos móveis. Gerenciador de Memória Auto é um aplicativo patrocinado por anúncios que fornece informações detalhadas da memória, e permite-lhe definir a prioridade de memória em aplicativos. Vale a pena baixar quando o seu telefone Android começa a se sentir fraco.


Widgets bonitos
$ 2,89
O aplicativo Widgets bonito permite que você personalize homescreen do seu telefone, com boletins meteorológicos, relógios, status da bateria, e elementos diferentes. É um aplicativo simples que faz a sua tela inicial do Android mais útil para você, baseado em informações que você deseja ver. E, como o nome sugere, ele faz isso com graça.


CamScanner
Livre
CamScanner é um utilitário muito útil que lhe permite fotografar um documento – como um recibo da carteira de motorista, cartão de seguro de saúde – e guardá-lo como PDF. De lá você pode cortar e melhorar a imagem e enviá-lo via SMS ou e-mail, ou fazer upload para um servidor de nuvem. Uma atualização de janeiro acrescenta proteção de senha a documentos específicos.


DolphinHD

Dolphin Browser HD

Livre
Dolphin Browser HD é um malandro verdadeiro de um navegador móvel. Não é tão rápido quanto seu navegador estoque, mas os recursos adicionais ganharam um culto seguinte: Flash, gestos de navegação personalizadas, Siri-como buscas de voz, e uma mancha leitor de RSS.


Eraser Pro História
Livre
Eraser Pro História torna simples para eliminar lixo fora de seu telefone. O aplicativo percorre todos os tipos de dados, de mensagens de texto para o histórico do navegador de arquivos em cache, e depois limpa-los em um tiro.


Juicedefender
Livre
Você ama tudo sobre o seu Android, exceto a vida da bateria de baixa qualidade? JuiceDefender Ultimate é uma aplicação popular que conserva a vida da bateria, desativando os componentes mais de drenagem, especificamente 3G/4G conectividade, quando o telefone estiver ocioso. Você pode obter a versão lite free, mas eu investir na versão Ultimate que permite personalizar ao desativar um sinal, por exemplo, se você está ouvindo Pandora você não iria querer isso de ficar offline, simplesmente porque o seu telefone foi ocioso.


Pro lançador
Livre
Pro lançador é um aplicativo de terceiros que faz algo que o seu telefone já faz por si próprio (aplicativos de lançamento), exceto que ele adiciona a capacidade para você personalizar o seu telefone em mais maneiras do que você normalmente pode assim que você pode lançar aplicações mais rápido e mais facilmente. Por exemplo, você pode criar até sete telas iniciais diferentes, o que lhe dá acesso rápido a aplicativos mais do que antes.


Lookout Premium para Android
Livre

Lookout não apenas promessa de segurança, ele promete paz de espírito no seu dispositivo Android, que inclui soluções de recuperação em caso de perda, roubo wipeout, ou. A versão gratuita oferece Find My Phone recurso de backup automático e restaurar funções. No entanto eu gastar dinheiro parao Prêmio ($ 2.99/month ou US $ 29.99/year, direto) edição que adiciona navegação segura, bloqueio remoto / limpeza, aplicativo de gerenciamento de permissões e backup avançado.


Número Sr.
Livre
Você recebe mais chamadas de telemarketing do que amigos? Número Sr. é um aplicativo livre popular que bloqueia chamadas indesejadas e textos, como relatado por milhões de outros usuários. Cada pessoa que entra pode barrar números e telemarketing relatório ou números de spam. Número Mr. automaticamente bloquear estas chamadas do seu dispositivo.


OnLive
Livre
OnLive para Android permite que você jogue atual geração do console e jogos de PC no seu dispositivo Android, fazendo o streaming a partir de servidores da OnLive. Ele funciona melhor com conectividade 4G ea maioria dos jogos exigem um controlador de jogo wireless.


Opera Mini 7
Livre
Se você estiver em uma dieta de dados, o Opera Mini 7 é mais rápido, o navegador mais compatível com versões anteriores móvel no mercado. Você não receberá suporte a Flash ou todos os recursos do Dolphin Browser HD, mas os servidores do Opera comprime páginas tanto que Mini requer apenas um décimo da largura de banda de um navegador móvel tradicional.


Skyfire navegador Web 4.0
Livre
Este Flash de apoio, relâmpago rápido navegador da Web móvel olha grande em uma tela Android, e é otimizado para compartilhamento de Facebook. Para além das habituais funções do navegador, na parte superior, há uma barra de ferramentas, única rolagem na parte inferior para acesso rápido a vídeos, páginas mais populares, feeds RSS, Facebook, e “Likes”. Mas não use isso para navegação privada, como decifra o seguro “https” protocolo de criptografia.


Lanterna pequena + LED
Livre
Pequena lanterna LED + transforma seu telefone em um poderoso latern pouco. Ele pode usar tanto o brilho da tela e da lâmpada de flash para a câmera, este último fornecendo luz suficiente para ver, mesmo nos lugares mais escuros.


swiftkey3

SwiftKey 3 (beta)
Livre
SwiftKey 3, acaba de lançar em versão beta, pode ser o melhor teclado virtual para o Android ainda. It “remove” a barra de espaço, permitindo que os usuários digitam frases inteiras sem ter de tocar a barra de espaço. A inteligência artificial dentro do aplicativo aprende seu estilo de escrita para oferecer as sugestões de palavras mais relevantes. Não está disponível na Reprodução Google, mas você pode obtê-lo por se inscrever para ser um membro VIP SwiftKey .


Tasker
$ 6,49
Tasker é … engenhoso. Ele permite que você rapidamente comandos do programa para o seu telefone, como transformar automaticamente em sua música quando você conecta fones de ouvido, ou automaticamente desligar Wi-Fi quando você colocar o seu dispositivo para baixo. Sim, eu totalmente comprar seu slogan: “transformar o seu smartphone em um geniusphone.”


X-plore
Livre
X-Plore é uma ótima maneira de olhar para um sistema Android do arquivo, e as suas muitas características adicionais são bônus sólidos.

1. 3G Watchdog
Grátis
Se você não tem um plano de dados ilimitado esse aplicativo ajuda a controlar o quanto seu aparelho está gastando, e evitar uma surpresa na conta no final do mês.

2. Abduction!
Grátis
Um jogo divertido para Android. Ele é uma espécie de clone do Doodle Jump.

3. Adobe Photoshop Express
Grátis
Infelizmente não é possível ter um programa como o Photoshop no Android, mas o aplicativo Photoshop Express quebra galho na hora de editar imagens e aplicar efeitos.

4. Adobe Reader
Grátis
Precisa explicar? Um leitor de arquivos PDF para seu smartphone Android.

5. ADW.Launcher
Grátis
Mais um Launcher pata Android. Completamente customizável, limpo e rápido.

6. Album Art Grabber
Pago
Este aplicativo consegue capturar imagens dos seu álbuns de música e gravá-los no cartão SD. Quer ouvir Nirvana enquanto olha o bebezinho nadando pelado na piscina? Com um clique é possível gravar imagens e até alterá-las para outras que você quiser.

7. Aldiko Book Reader
Grátis
O Android conta com muitas opções de leitores de livros digitais (e-books). Este aplicativo vem para concorrer com eles, especialmente com o Kindle.

8. Amazon Kindle
Grátis
O Amazon Kindle dispensa apresentações: são mais de 500.000 e-books disponíveis na loja virtual.

9. Amazon MP3
Grátis
O serviço de compra de música da Amazon.

10. android2cloud
Pago
Encontrou um texto interessante na internet é gostaria de ler no computador. Com este aplicativo fica fácil enviar um link do smartphone para o seu navegador. Semelhante o Chrome To Phone, do Google.

11. Androidify
Grátis
Crie um avatar para exibir na internet baseado no robozinho do Android. É divertido. Você pode alterar praticamente todos os detalhes, da roupa ao cabelo, passando pela cor da pele e acessórios.

12. Angry Birds
Grátis
Não preciso nem falar de Angry Birds. O melhor jogo para Android de todos os tempos? Morra, porco, mo

13. Angry Birds Seasons
Grátis
Variação temática de Angry Birds sobre Natal e Halloween.

14. App 2 SD
Grátis
Smartphones com a versão 2.2 ou superior do Android sabem que é possível instalar aplicativos diretamente no cartão de memória. No entanto, versões anteriores como a 2.1 não contam com esse opção. O objetivo deste aplicativo é permitir que usuários de versões mais antigas do Android também tenham acesso ao recurso.

15. AppAware Market
Grátis
O aplicativo serve para ajudar usuários a encontrarem os melhores aplicativos no Android Market através de recomendações dos usuários.

16. AppBrain App Market
Grátis
Outra maneira de encontrar os melhores aplicativos no Android Market através de recomendações.

17. Astro File Manager
Grátis
Quer transformar seu smartphone Android num computador portátil. Com este aplicativo é possível visualizar todos os arquivos armazenados na memória do aparelho.

18. Auto Mount Your SD Card 
Grátis
Este aplicativo facilita a vida na hora de conectar o smartphone ao PC. Ele monta a partição (desculpe, sou usuário do Linux), o drive USB automaticamente, eliminando um monete de complicações.

19. Backgrounds
Grátis
Facilita a aplicação de imagens de fundo (papéis de parede) em smartphones Android. Ele conta com 10 mil fundos disponíveis e ainda permite que você use uma foto sua sem problemas para personalizar sua tela inicial.

20. Barcode Scanner
Grátis
Um aplicativo essencial em qualquer smartphone Android é um leitor de QR Codes. Muito útil para abrir links para sites e programas sem precisar digitar nenhuma linha, é só apontar a câmera para o código de barras e violá.

21. Battery Indicator
Grátis
Com este aplicativo fica muito mais fácil saber quanto ainda resta de bateria no smartphone. Ele coloca um ícone melhor e maior na sua área de notificação.

22. Beautiful Widgets
O nome diz tudo: os mais belos Widgets que você poderia ter no seu smartphone. Principalmente se ele não for da HTC.

23. Bonsai Blast
Grátis
Um jogo bem divertido para Android.

24. Box.net
Grátis
Dropbox é ótimo, mas ele dá apenas 2 GB de espaço (que pode ser aumentado usando alguns macetes). A vantagem do Box.net é que el dá de cara 5 Gb de espaço para todo mundo.

25. Brothers In Arms 2
Pago
Jogo de Guerra da Gameloft semelhante a Call Of Duty. O download deve ser feito direto do site da desenvolvedora. Por sinal, o site está em português e conta com uma grande quantidade de jogos em HD para smartphones e tablets Android como o Galaxy Tab e o Motorola Xoom.

26. Bump
Grátis
Este aplicativo permite compartilhar várias coisas entre dois smartphones como aplicativos, imagens e contatos. Ele funciona, inclusive, com aparelhos com sistema operacionais diferentes. Isso quer dizer que é possível fazer um Android trocar ideias com o iPhone 4, por exemplo.

27. CamScanner
Grátis
Tenha um scanner em smartphone Android e faça a digitalização de documento de escritório de maneira bem fácil. Só é preciso tirar uma foto do documento e selecionar algumas opções.

28. Cut The Rope
Grátis
Mais joguinho viciante para smartphones Android, que tem tudo para seguir o mesmo caminho de Fruit Ninja e Angry Birds.

29. Dolphin Browser HD
Grátis
Um dos navegadores web mais populares do Android, traz suporte ao Flash 10.1 no Android 2.1. Ele tem suporte a comandos por gestos. simples e fácil de usar.

30. doubleTwist AirSync
Pago
Compartilhe suas músicas e arquivos de mídia em geral com este aplicativo sem precisar de cabos.

31. Dropbox
Grátis
Precisa explicar. 2Gb de espaço para compartilhar arquivos na web. Instale junto com o Box.net e tenha 7 GB grátis para gravar imagens, músicas e tudo o que quiser e o espaço suportar, claro.

32. Dungeon Defenders: First Wave
Pago
Um jogo de RPG para Android no estilo de WoW que usa a engine mobile do game Unreal. Mas vai um aviso: ele não roda em aparelhos mais lentos e precisa de pelo menos 600 MB de espaço no cartão de memória.

33. Eternal Legacy
Jogo da Gameloft inspirado em Final Fantasy em estilo RPG.

34. EVAC
Pago
Um interessante jogo com grids e labirintos. Uma espécia de Pac-Man mais complexo.

35 Evernote
Grátis
Aplicativo de notas no Android. Dispensa apresentações.

36. Facebook
Grátis
Aplicativo para acessar o Facebook no Android. Precisa dizer mais?

37. FedeMusic
Grátis
Praticamente um clone do player de música do Zune inspirado na interface do Windows Phone. O download não é feito do Android Market. É preciso baixar o APK e usar um gerenciador de arquivos para instalar.

38. Foursquare
Grátis
Aplicativo para acessar o Foursquare pelo smartphone Android.

39. FxCamera
Grátis
Se o seu smartphone não tem uma câmera muito boa, isto é, não é um Xperia X10, este aplicativo permite aplicar efeitos e melhorar as fotos tiradas com ele.

40. Game Dev Story
Pago
Ponha-se no papael de um gerente de uma empresa desenvolvedora de jogos.

41. Google Chrome to Phone
Grátis
Este aplicativo do Google permite que você continue lendo no smartphone Android aquilo que estava no seu navegador Chrome.

41. Google Earth
Grátis
Assim como o Facebook, dropbox e outros, este aplicativo do Google para Android dispensa apresentações. Tenha o mundo na palma da sua mão é tudo o que tenho para dizer.

42. Google Goggles
Grátis
Uma das ideias mais geniais de todos os tempos, o aplicativo Google Googles para Android permite obter informações do mundo real a partir de imagens tiradas com a câmera do aparelho.

43. Google Listen
Grátis
Ainda em fase beta, o aplicativo permite o gerenciamento de podcasts no seu smartphone Android.

44. Google Reader
Grátis
Leitor de notícias e feeds RSS do Google em sua versão para smartphones Android. Também não precisamos falar muito sobre ele. Simples e fácil de usar.

45. Google Sky Map
Grátis
Tenha o céu e as estrelas ao seu alcance com este aplicativo que é um verdadeiro observatório astronômico no seu smartphone Android.

46. Google Translate
Grátis
Versão móbile do tradutor do Google. faz traduções em quase todos os idiomas do planeta.

47. Guerrilla Bob
Pago
Bom jogo para Android no estilo apontar e atirar.

48. Gun Bros
Grátis
Para quem gosta de Duke Nukem, um bom jogo de tiro para Android.

49. Handcent SMS
Grátis
Leve o gerenciamento de suas mensagens SMS para outro nível neste aplicativo para Android.

50. HulloMail
Grátis
Um aplicativo de voicemail para Android.

Grátis
Precisa economizar bateria no seu smartphone Android? Este promoete ser um dos melhores aplicativos Android para esta função.
Grátis
Não tem um aparelho com Android 2.3? Então tenha um teclado melhor em smartphones com versões mais antigas do Android.
Grátis
Um bom mensageiro instantâneo no seu smartphone Android.
54. Last.fm
Grátis
Um dos mais antigos e conhecidos serviços para se ouvir música na internet, o Last.fm também tem seu próprio aplicativo Android.
Grátis
Um dos melhores Launchers para smartphones Android.
Pago
Jogo de aviões no estilo de Micro Machines.
Jogo de primeira pessoa inspirado no mundialmente famoso Call of Duty.
Grátis
Um ótimo aplicativo para gerenciar a prática de fitness no smartphone Android. com a ajuda do GPS do aparelho.
59. N64oid
Pago
Precisa de um emulador de Nintendo para Android? Tente o N64oid.
60. N.O.V.A
Pago
Mais um bom jogo para Android da Gameloft que dispensa apresentações.
61. PayPal
Grátis
Aplicativo do PayPal para Android.
62. PdaNet
Grátis
Acesse a internet no seu computador usando a conexão 3G do seu smartphone Android.
Pago
Outro jogo bem conhecido dos usuários de PC e Playstation, e um dos melhores jogos de futebol também tem versão para Android.
Pago
Que tipo de Deus você gostaria de ser? Jogue este interessante jogo da ngmoco e descubra por si mesmo.
Grátis
Um bom substituo de World of Warcraft para Android.
Grátis
Semelhante ao Find My iPhone, este serviço permite localizar seu smartphone Android caso ele seja roubado.
Grátis
Este aplicativo gratuito para Android permite programar determinadas tarefas no aparelho. Por exemplo, você pode colocar o celular no modo silencioso em determinado horário do dia, entre outras coisas.
Pago
Mais um emulador de Playstation para smartphones Android.
Grátis
Um bom leitor de feeds RSS e notícias para Android que exibe o conteúdo de sites e blogs em forma de revistas.
Pago
Aplicativo de bookmark para Android. Salve agora e leia depois. Simples assim.
Grátis
Acesse seu desktop através do smartphone Android com este aplicativo.
Grátis
Este aplicativo promete abrir a maioria dos formatos de áudio e vídeo no Android.
73. Skype
Grátis
Faça ligações mais baratas com seu smartphone Android através do Skype.
Grátis
Um jogo divertido e viciante.
Grátis
Um fantástico Launcher que deixa a tela inicial do seu smartphone Android muito mais bonita e organizada.
Grátis
Um bom calendário para Android.
Grátis
Este aplicativo mantém cópias de suas mensagens em SMS na sua conta do Gmail.
78. Snesoid
Pago
Jogue seus games de SNES no Android.
Pago
Spectral Souls é um jogo para Android em estilo RPG. Ele tem suporte ao chip Tegra da Nvidia e é otimizado para rodar no Xperia Play. Pena que seja um pouco caro para um jogo de smartphone.
Grátis
Aplicativo de fitness. Faz tudo o que aplicativos desse tipo faz como monitorar rotas de corrida à pé ou de bicicleta e compartilhar atividades online.
81. Spotify
Grátis
Aplicativo de streaming de música.
Pago
Aplicativo de teclado que tenta adivinhar qual é a próxima palavra que o usuário vai digitar baseado na estrutura da frase.
83. Swype
Grátis
Um dos melhores substitutos ao teclado tradicional dos smartphones Android. Tanto que muitos aparelhos já vem com o aplicativo instalado de fábrica.
Grátis
Aplicativo que permite saber quem está chamando baseado na foto do perfil do Facebook.
85. Tasker
Programe diversas tarefas no seu smartphone Android baseado na sua localização. Ele permite executar uma determinada ação quando o fone de ouvido é conectado, por exemplo.
Pago
Um dos melhores jogos de estratégia para PC também tem versão para Android.
Grátis
Acesso imediato a milhares de rádios do mundo todo no Android.
Grátis
Simplesmente o melhor cliente de Twitter para Android.
89. Twicca
Grátis
Outro cliente para Twitter no Android.
90. Twitter
Grátis
Aplicativo oficial do Twitter para Android.
Grátis
Se você tem um smartphone novo, equipado com tecnologia DLNA, este aplicativo permite transformar o seu smartphone num servidor para compartilhar músicas e filmes com outros dispositivos sem fio como alguns modelos de TVs e outros smartphones e tablets.
Grátis
Mensageiro instantâneo que permite conectar amigos que usam aparelhos de diferentes plataformas.
Grátis
Configure seus próprios widgets na tela inicial do Android.
94. WinAmp
Grátis
Um dos melhores e mais versáteis tocadores de MP3 para PC também roda no Android.

Notícias / leitores

BaconReader para Reddit
Livre
BaconReader oferece uma atraente interface do Android apenas para verificação e participar de Reddit, o site de notícias sociais populares.


BBC
Livre
Quaisquer Rádio 1 fãs lá fora? O Beeb é talvez o meu de todos os tempos fonte favorita de notícias em geral.


CNN
Livre
Independentemente da sua opinião sobre o conteúdo editorial da CNN, eles sabem como entregá-lo em um dispositivo móvel.


NewsRob
Livre
NewsRob é um leitor de notícias RSS / Atom que sincroniza dois sentidos com a sua conta do Google Reader.

Pulso
Livre
Pulse é leitor de notícias favorito de todos. Você pode agregar as suas publicações favoritas em uma interface limpa e, snappy lindo.


Read It Later 
Livre
Read It Later simplesmente salva páginas e vídeos que você encontrar para ler off-line (ou simplesmente, você sabe, mais tarde).


StumbleUpon
Livre
Nunca abra seu navegador sem ter para onde ir? StumbleUpon alimenta o conteúdo da Web novo com um simples toque.

Referência

Dictionary.com
Livre
O que torna o app Dictionary.com útil é que a informação é local.


Google Maps

Google Maps
Livre
Google Maps há muito ajudou as pessoas a navegar ruas, monumentos, parques e outros locais ao ar livre em todo o mundo. Em novembro, o Google adicionou um recurso de navegação interior que o ajuda a aeroportos confiante transgressão, shoppings e outros edifícios de grandes dimensões.


Traduz Google
Livre
Se você ainda não experimentou o Google Translate, um aplicativo que pode traduzir o texto em mais de 50 idiomas, colocá-lo em seu telefone Android hoje e dar um giro. Você pode usar o microfone do telefone para pegar diálogo falado e tê-lo traduzido em outro idioma.


Hanping Dicionário chinês
Livre
Agora que o chinês é a segunda língua mais popular do mundo, as chances são, você vai ouvi-lo em algum ponto. Hanping Dicionário chinês é uma full-featured dicionário Chinês-Inglês offline que suporta tradicional / simplificado caracteres chineses, e lê em voz alta as palavras chinesas em voz alta com um sotaque autêntico.


IMDb Movies & TV
Livre
A próxima vez que você não consegue lembrar o nome de um ator, programa de televisão ou filme, Filmes IMDb & TV salva o dia. Um dos sites mais úteis de referência do planeta, nunca IMDb falha quando se trata de olhar-se qualquer coisa que tenha a ver com cinema, TV, ou Hollywood. O aplicativo também permite que você encontre o que filmes estão em seu cinema local, e até mesmo comprar bilhetes. Com uma conta IMDb (gratuito ou pago para Pro), o aplicativo oferece ainda mais recursos, como a capacidade de criar uma lista de observação de filmes que você quer ver.


OverDrive Media Console
Livre
OverDrive permite que você emprestar livros EPUB e audiolivros em formato MP3, a partir de uma rede global de mais de 13.000 bibliotecas. A maior desvantagem é que você tem para armazenar arquivos localmente, o que porcos memória e bateria.


SoundHound
Livre
SoundHound identifica virtualmente qualquer música que você ouvir ou cantar. Sim, é semelhante ao SHAZAAM, mas com muito mais recursos, como o geo-tagging, as vendas de música e vídeos musicais.


WebMD para Android
Livre
WebMD é muito mais do que um aplicativo de diagnóstico, embora certamente você pode usá-lo para sintomas de entrada que você está enfrentando e encontrar algumas pistas sobre o que está doente você. Ele também contém uma lista de profissionais de saúde e farmácias em sua área, bem como de primeiros socorros guias-simples instruções para lidar com uma emergência que todos devem ter acesso a qualquer momento. Este aplicativo de referência livre é aquele que você espero que você não precisa, mas, no momento em que você faz, você será feliz que você baixou.


Urban Dictionary
Livre
Quer melhorar sua rua cred? UrbanDictionary.com é uma fonte popular gerado pelo usuário de gíria moderna. Este aplicativo não oficial inclui tudo que você encontrará em seu site, além de uma palavra do dia, assim você pode impressionar seus amigos burgueses com frases estranhas gosta de “puxar um Kardashian Kim” ou “Rick Perry forte” ou “roleta Blackberry.”


Wikipedia para Android
Livre
Nossa folha de fraude favorita lançou um oficial Android em janeiro, o que lhe permite pesquisar fluidamente, clip, e entradas de compartilhamento através de seu dispositivo.

Relacionados:

Tenha o Google OS Sistema Operacional do seu Pen Drive

Você sabe usar o DNS público do Google aprenda aqui

Sábado das dicas: Conheça os + de 50 serviços que o Gigante Google lhe oferece de graça

E possível ganhar US$ 1 milhão desenvolvendo aplicativos “JOGOS” para celulares ? A resposta aqui

Siga 10 dicas sobre Foursquare: Localização em tempo real via Celular

Extra Tecnologia: Internet 4G móvel esta chegando. Mas você sabe o que é?

Ataque Hacker mais letal conhecido como APT ou Ameaças Persistentes Avançadas

Considerando o crescimento acelerado do crime cibernético no mundo e seu alcance cada vez maior, com atividades como as Ameaças Persistentes Avançadas (Advanced Persistent Threats – APT) e os vazamentos constantes e súbitos de grandes volumes de dados confidenciais, estar preparado é um diferencial estratégico.

Por muitos anos, as suspeitas de violação de segurança recaíram sobre funcionários ou ex-funcionários das empresas atingidas.

No entanto, há outras categorias de “pessoal interno” às quais sempre se deu menos atenção, como terceiros, fornecedores e até clientes, e que têm exigido mais atenção nos últimos anos. Nesse cenário, preparação e execução são movimentos fundamentais.

Como funcionam os ataques com APT ?

APT são ataques cuidadosamente planejadas e executados meticulosamente. Eles normalmente dividem-se em quatro fases: incursão, descoberta, captura e limpeza dos registros.

Em cada fase uma variedade de técnicas pode ser utilizada, conforme descrito abaixo.

Fase 1: Incursão – Essa é a fase de reconhecimento e entrada no alvo, sendo utilizado técnicas de engenharia social, vulnerabilidades “zero day”, e operações manuais como a utilização de dispositivos USB, etc.

Fase 2: Descoberta

Uma vez lá dentro, o invasor traça os sistemas da organização e faz a varredura automática, buscando dados confidenciais.

Descoberta pode incluir dados e redes vulneráveis, sem qualquer tipo de proteção, bem como informações de software e hardware, exposição de credenciais e recursos adicionais ou pontos de acesso. O objetivo da APT é a colheita de informações a longo prazo, evitando o máximo possível a sua detecção.

Nessa fase os esforços são acompanhados de pesquisa e análise sobre sistemas encontrados e dados, incluindo rede topologia, IDs de usuário, senhas e assim por diante.


Fase 3: Captura

Na fase de captura, os dados expostos armazenados em sistemas desprotegidos são acessados imediatamente.

Além disso, rootkits podem ser instalados nos sistemas alvo e pontos de acesso de rede para capturar dados e instruções de como o fluxo ocorre na organização.

APT é projetado para capturar informações durante um período prolongado. Em alguns casos, APTs conduza à ignição remota ou desligamento de sistemas automatizados de software e hardware. Como dispositivos físicos são controlados por microprocessadores incorporados, o potencial para o caos é alto.

Na verdade, Stuxnet foi bem além de roubo de informações. Seu propósito era para reprogramar sistemas de controle industrial — programas de computador usados para gerenciar ambientes industriais tais como centrais eléctricas, refinarias de petróleo e canalizações de gás.

Especificamente, seu objetivo era manipular os equipamentos físicos conectados aos sistemas de controle industrial específico assim que o equipamento agiu de forma programada pelo invasor, contrário à sua finalidade.

Fase 4: Exfiltração

Uma vez que os invasores apreenderam controle de sistemas de destino, eles podem continuar com o roubo de propriedade intelectual ou outros dados confidenciais.

Nessa fase a transmissão dos dados colhidos podem ser enviados para o atacante, podendo inclusive estar criptografados ou com proteção de senha, podendo usar comunicação segura para transferência das informações, como por exemplo o upload de dados roubados pela porta 443.

O que fazer?
A melhor maneira de se preparar para um APT é garantir todas as camadas de proteção contra ataques direcionados em geral.

Na verdade, enquanto as chances de um APT que afetam a sua organização pode ser relativamente baixa, as chances que você pode ser vítima de um ataque de destino são, infelizmente, bastante elevado.

A segurança deve cobrir todos os níveis da organização, atuando com ferramentas, processos e pessoas.

APT são especialmente perigosas em sistemas de controles industriais, onde na maioria das vezes, qualquer alteração é extremamente sensível aos equipamentos, podendo ocasionar acidentes, explosões e óbitos.

É bom estarmos cientes que qualquer sistema necessita de proteção.

Referência e Imagens: Symantec

Fonte: Mente Anti Hacker

Relacionados:

 Extra tecnologia: Megaupload saiu do ar mas deixou 57 substitutos de peso

Especial Hackers: D-Link e Intelbras anunciam correção urgente de falhas que permitem acesso irrestrito a alguns modems

Vírus: Conheça as 10 pragas que mais incomodam e vão incomodar em 2012

Sua senha pode ser descoberta em 10 minutos! Saiba como aumentar para 44.530 anos…

Você quer monitorar “ESPIONAR” o MSN do seu namorado e filhos, e receber um relatório por e-mail?

Controle qualquer PC pela internet com qualquer versão do Windows

Especial para Técnicos 02 – Menu Executar

Movimento Criança mais Segura na internet

  1. Você tem filhos?
  2. Eles acessam a Internet?
  3. Você o que eles estão acessando?
  4. Você sabe quais são as pessoas que eles tem adicionados nas Redes Sociais?

Se a resposta as duas últimas perguntas for não, seus filhos podem estar correndo perigo, pois podem ser aliciados por criminosos através da Internet.
Educar, capacitar e conscientizar sobre o uso ético, seguro e legal da tecnologia, junto a pais, filhos e professores é o grande desafio da era digital e a missão do Movimento “Criança mais Segura na Internet.

Sendo uma ação de Responsabilidade Social Digital, o Movimento visa a formação de USUÁRIOS DIGITALMENTE CORRETOS, através de campanhas de conscientização direcionada para:

PAIS (família);

FILHOS (crianças e adolescentes de 08 a 18 anos);

ESCOLAS (professores e diretores).

FOCO

Disseminar o uso ético, seguro e legal da Internet e das Novas Tecnologias, através de conteúdos dirigidos para pais, filhos e professores.
Não há como formarmos uma sociedade digital ética e responsável se não for através de um trabalho integrado – família e escola.

Objetivos Gerais

O movimento visa gerar ativistas pela causa, capacitando e compartilhando conteúdos que permitam a educação da criança e do jovem, pais e professores, para o uso saudável das novas tecnologias.

O objetivo é que a disciplina de ética e cidadania digital faça parte da grade curricular de ensino. Para alcançarmos esse objetivo, temos no site o Abaixo Assinado Digital Movimento.

Visamos orientar através:

  • Do uso ÉTICO, SEGURO E LEGAL das ferramentas tecnológicas;
  • Do conhecimento das leis vigentes;
  • Dicas para proteção e prevenção;
  • De dicas para proteção e prevenção, para que as crianças, adolescentes, pais e professores possam usar as novas mídias de forma adequada e sem riscos.


Objetivos Específicos

Entre os objetivos específicos podemos citar o conhecimento dos Direitos e deveres do novo cidadão da era digital, considerando e orientando sobre aspectos importantes e essenciais para o uso ético e seguro da Internet, tais como:

  • Identidade Digital;
  • Reputação Online e uso de Imagem (fotos e vídeos);
  • Conteúdos em geral da web;
  • Navegação;
  • Redes Sociais;
  • Golpes virtuais, pedofilia e pirataria;
  • Direitos Autorais;
  • Respeito às leis em geral;
  • Responsabilidades dos usuários;
  • Como resolver incidentes virtuais.

Relacionados:

IPV6 Novo Sistema de endereços de IP entrara em funcionamento dia 06/06/2012

Twitter profissional

Cloud Computing ou computação em nuvens, tire suas duvidas

LinkedIn: você já aprendeu a usar essa rede em tirar seus benefícios?

Erros absurdos que devemos evitar em uma rede social