sábado, 11 de dezembro de 2010

PSICOLOGIA PSIQUIATRIA

CIÚME PATOLÓGICO

Em questões de ciúme, a linha divisória entre imaginação, fantasia, crença e certeza freqüentemente se torna vaga e imprecisa. No ciúme as dúvidas podem se transformar em idéias supervalorizadas ou francamente delirantes. Depois das idéias de ciúme, a pessoa é compelida à verificação compulsória de suas dúvidas. O(a) ciumento(a) verifica se a pessoa está onde e com quem disse que estaria, abre correspondências, ouve telefonemas, examina bolsos, bolsas, carteiras, recibos, roupas íntimas, segue o companheiro(a), contrata detetives particulares, etc. Toda essa tentativa de aliviar sentimentos, além de reconhecidamente ridícula até pelo próprio ciumento, não ameniza o mal estar da dúvida. Leia mais (clique)

Fonte: PsiqWeb

domingo, 17 de outubro de 2010

Como fazer backup do PC?

O Comodo BackUp é um programa indispensável para quem precisa fazer um backup das informações importantes armazenadas no PC. Totalmente gratuito, o software faz cópias de segurança de fotos, vídeos, músicas e documentos com poucos cliques e sem muitas complicações – e frescuras. Continue lendo (clique!)

Downloads:

Como fazer backup do PC?

O Comodo BackUp é um programa indispensável para quem precisa fazer um backup das informações importantes armazenadas no PC. Totalmente gratuito, o software faz cópias de segurança de fotos, vídeos, músicas e documentos com poucos cliques e sem muitas complicações – e frescuras. Continue lendo (clique!)

Downloads:

quarta-feira, 9 de junho de 2010

Spam com arquivo Excel é nova praga identificada pela Trend Micro

Segundo pesquisadores do TrendLabs, trata-se de uma variante do cavalo de Troia SASFIS, conhecido por emitir supostas mensagens de e-mail do Facebook.

Pesquisadores dos TrendLabs, laboratórios da Trend Micro - multinacional especializada em segurança de conteúdos para internet, encontraram uma nova variante do cavalo de Troia SASFIS, conhecido por emitir supostas mensagens de e-mail do Facebook. O malware em questão chega por meio de um spam com um arquivo rar anexo que contém um arquivo xls, semelhante a um documento de Excel.
Embora à primeira vista o arquivo pareça uma planilha, possui um cabeçalho binário típico dos arquivos executáveis. Trata-se de um protetor de tela detectado pela Trend Micro como TROJ_SASFIS.HBC. A ameaça também ataca com outros disfarces, passando-se por um documento Adobe Flash, ou por arquivo de texto. Seus ataques geralmente resultam em milhares de outras infecções maliciosas, pois tornam os sistemas suscetíveis a ataques de bots, ZeuS e BREDOLAB vinculados a inúmeras variações do FAKEAV, muitas vezes associadas a sites de pornografia. Continue lendo (clique)

Fonte: IP NEWS.

segunda-feira, 31 de maio de 2010

WIRELESS

Veja dicas para melhorar sua conexão Wireless

Cuidados básicos podem turbinar a velocidade de sua navegação

Quando o assunto são roteadores sem fio, o primeiro ponto em que você precisa prestar atenção é o alcance. Em média, os roteadores wireless atingem cem metros de distância em áreas abertas. As barreiras, como é o caso de paredes e objetos metálicos, diminuem o alcance do sinal e podem te deixar insatisfeito com o serviço. Para ter um sinal de qualidade, deixe o roteador em um local sem grandes obstáculos entre ele e o computador e configure um canal próprio para que o aparelho não utilize a mesma frequência que outros aparelhos, como telefones sem fio. Para saber mais sobre como configurar uma frequência diferente, acesse olhardigital.com.br e veja o tutorial que preparamos.

Os roteadores possuem estas saídas aqui, chamadas LAN. Procure saber a quantidade de portas existentes para que atenda a todas as suas necessidades. Os roteadores também têm um limite de usuários simultâneos, dependendo da marca do aparelho. Por isso, se você pensa em criar uma rede para pequenas empresas, é bom se ligar neste detalhe também.

Hoje, os roteadores oferecidos no mercado estão divididos em dois grandes grupos: o G e o N. O G é mais antigo e costuma ser adotado por residências e pequenas empresas pelo baixo custo. Já os roteadores N são utilizados por empresas maiores ou usuários profissionais que precisam trabalhar com velocidades superiores. Enquanto o padrão G pode chegar até 54Mbps, o padrão N promete atingir perto de 300 Mbps. Mas lembre-se: a transmissão de dados depende do sinal que você recebe da sua operadora de banda larga.

Agora que você já conhece alguns pontos que não podem passar despercebidos durante a compra de um roteador wireless, que tal montar uma rede em sua casa? No olhardigital.com.br você encontra diversas matérias que ensinam a configurar o roteador e aproveitar o equipamento da melhor forma possível. E se você já possui uma rede, mas o sinal anda instável, dê uma olhada nessa outra matéria que preparamos. Você vai aprender a eliminar interferências e melhorar sua conexão sem fio. Confira!

Links:

Netstumbler

Radarsync

O sinal wi-fi na sua casa anda variando bastante e te deixando nervoso? Confira agora algumas dicas para melhorar a qualidade da sua internet sem fios.

Dica numero 1, a mais básica de todas: posicione o roteador em um espaço adequado. Deixe-o num lugar central, sem grandes obstruções entre ele e o computador; nada de paredes ou objetos metálicos muito densos.

Em segundo lugar, não deixe o seu roteador trabalhando no canal padrão, que vem de fábrica. É que muitos outros aparelhos na sua casa, como o telefone sem fio por exemplo, utilizam a mesma freqüência de 2,4 GHz, e provavelmente o mesmo canal: em grande parte dos produtos, o de número 6. Então, baixando este programinha aqui, o NetStumbler, você consegue alterar o canal de utilização do seu roteador WiFi. Isso fará com que o seu roteador não brigue, em termos de freqüência, com outros aparelhos ao redor. O link para baixar o NetStumbler está bem aqui, embaixo do vídeo.

Outra dica é manter os firmwares e drivers sempre em dia. Para isso, a nossa dica é utilizar o software RadarSync, que faz o update automático de todos os drivers da sua máquina de uma só vez. O link também está embaixo desse vídeo.

terça-feira, 25 de maio de 2010

Quer virar DJ?

O site Olhar Digital apresentou uma relação de programas que podem ajudá-lo a se tornar um DJ Digital.

segunda-feira, 24 de maio de 2010

Danoninho em ação ecológica

Produto vem com sementes para as crianças plantarem e aprenderem sobre conservação da natureza

A Danone acaba de lançar a ação educativa "Danoninho para plantar". Trata-se de uma edição limitada do tradicional produto no sabor morango, com o objetivo de incentivar a experiência e a educação ecológica das crianças,

A ação convida as crianças a plantarem hortaliças e flores nos próprios potinhos de danoninho, após serem consumidos. Para isso, o produto vai trazer anexo um sachê com as sementes. A Danone também fechou uma parceria com o Instituto Ipê (Instituto de Pesquisas Ecológicas) para contribuir com o reflorestamento da Mata Atlântica. A embalagem do danoninho vem com um código exclusivo que permite acesso para as crianças criarem uma árvore virtual na "Floresta do Dino" no site (clique aqui).

A divulgação será feita em por meio de dois filmes veiculados em TV aberta e por assinatura, o primeiro "Eco Kids" filme traz elementos do universo infantil e o segundo "Eco Mães" mostra uma história sob o ponto de vista das mães. Com criação de Paulo Monteiro, Luiz Haruo e Mariangela Silvani.

quinta-feira, 13 de maio de 2010

TODO INTERNAUTA TEM O SEU "IP"



O endereço IP (Internet Protocol) é a identidade de cada internauta, gerado à partir do seu computador. Através dele, é possível que se rastreie mensagens(e-mail, etc), páginas (sites, blogs, etc) identificando a origem de tudo aquilo que é postado na web. Não adianta inventar nomes, criar blogs ou sites anônimos ou com nomes falsos, pois alguns programas são capazes de percorrer o caminho inverso de mensagens e postagens chegando ao computador do qual originou a postagem desses dados.
Para simplificar ou para que se entenda mais facilmente, o IP é como o CEP que o correio exige para que postemos uma carta na agência e para que ela chegue corretamente ao local de destino. Ninguém consegue fugir dessa identificação. Talvez algum hacker experiente até possa ter uma ferramenta capaz de se esconder. Portanto, tome cuidado ao enviar insultos, "pornografia", "textos ou fotos de Pedofilia (que aliás é crime grave) rastreado pela Polícia Federal..

terça-feira, 4 de maio de 2010

DICA DE INFORMÁTICA:

O HD é uma das partes mais importantes do seu computador. Só quem já perdeu um sabe o valor que ele tem... E você tem idéia de como anda a saúde do seu disco? Esse programa aqui talvez te ajude. É o GSmartControl. Veja mais (clique!)

domingo, 25 de abril de 2010

"Extermine as pragas virtuais que insistem em se instalar no seu computador com uma poderosa ferramenta."

Adquirir vírus, trojans e tantos outros tipos de pragas virtuais deixou de ser privilégio dos usuários de páginas de conteúdo adulto há muito tempo. É praticamente impossível encontrar um segmento da web que nunca tenha sido vítima de invasões e, por consequência, tenha se transformado em um poço de armadilhas para milhares de internautas que acessam a internet sem a proteção necessária, com antivírus, firewalls e outros produtos.Veja mais sem Baixaki (clique!)

"Torne-se um mendigo virtual e seja obrigado a pedir esmolas, catar latinhas e cometer delitos para sobreviver."

FaveladoGame, um tremendo mal gosto que infelizmente já faz sucesso. Leia mais sem Baixaki (Clique!)

terça-feira, 20 de abril de 2010

Chrome sofre ataca de malware.

Malware ataca usuários do Chrome

Uma mensagem de e-mail que avisa usuários do Chrome sobre uma suposta extensão do navegador está causando danos aos computadoresdos internautas.

Segundo texto publicado no site The Register, spams estão sendo enviados para os usuários do browser com notificação a respeito de uma nova extensão do navegador. O falso upgrade, que promete auxiliar a organização de documentos recebidos por e-mail, na verdade o vírus Trojan Agent-20577.

De acordo com a empresa BitDefender, o malware modifica o hosts do Windows, na tentativa de bloquear o acesso aos sites do Google e Yahoo. Dessa forma, o internauta é redirecionado a outro IP, que encaminha o acesso para versões falsas dessas páginas.

O link da suposta atualização envia o usuário para uma página falsa do Google Chrome Extesion, que oferece um arquivo executável com vírus no lugar da verdadeira funcionalidade. O internauta pode ver que o endereço do arquivo possui final “.exe”, em vez do correto “.crx”. No entanto, a BitDefender ressalta que o detalhe não está sendo observado com atenção pela maioria dos usuários.

Fonte: Olhar Digital


sábado, 17 de abril de 2010

FROSTWIRE

"A evolução do LimeWire num programa mais leve e rápido, sem propagandas e com liberdade de compartilhamento."

FrostWire é uma alternativa ao popular cliente de compartilhamento LimeWire. Criado para manter as liberdades do programa original, o FrostWire veio para manter a viabilidade do compartilhamento de quaisquer arquivos sem restrições legais. O software traz algumas melhorias em relação do LimeWire, como o bloqueio de propagandas e outras adwares.
Leia mais (clique)
Fonte: Baixaki

BitDefender Free Edition

"Com direito a anti-phishing e interface simplificada, a nova versão deste antivírus garantirá sua proteção. Download (clique)

É incontável o número de pragas que existem na internet e a cada dia novos vírus surgem para infectar os computadores de qualquer usuário que não esteja devidamente prevenido. A utilização de um bom antivírus tornou-se imprescindível, pois não há como ter segurança para seus arquivos com os diversos links e arquivos que os sites disponibilizam. O BitDefender Free Edition é uma ferramenta que garante um bom nível de proteção para o seu PC.

Fonte: Baixaki.

Congelar HD para recuperar dados perdidos.

Mito ou verdade: colocar um disco rígido

defeituoso no congelador pode ressuscitar

o dispositivo?


Descubra se congelar um HD realmente representa uma sobrevida ou não passa de mais uma mentira da internet.Chega um dia na vida de qualquer pessoa que costuma utilizar o computador com frequência em que, inevitavelmente, acontece um problema grave de hardware. Por melhor conservada que seja a máquina, é natural que depois de algum tempo os componentes se desgastem, precisando ser substituído por novos dispositivos.Leia Mais! (clique)

Fonte: Baixaki.

sexta-feira, 16 de abril de 2010

Mate as saudades dos games antigos.

Links desta matéria: (é só clicar na linha escolhida)

Emulador Mega Drive

Emulador Super Nintendo

Emulador Atari

Sonic (Mega Drive)

Mortal Kombat 2 (Mega Drive)

Street Fighter (Mega Drive)

Ecco: The Dolphin (Mega Drive)

Super Mario (Super Nintendo)

Donkey Kong (Super Nintendo)

Alex Kidd (Super Nintendo)

Super Mario Kart (Super Nintendo)

Zelda (Super Nintendo)

7001 ROMS para Atari (Atari)


segunda-feira, 29 de março de 2010

Calendário de Vacinação da Gripe Suina.



Mais informações? Visite o Portal da Saúde(clique!)
.

Dependência Química ou Compulsão por comida?

Dependência pesada

29/3/2010

Agência FAPESP – O mecanismo molecular que leva indivíduos ao vício em drogas é o mesmo que está por trás da compulsão pela comida, de acordo com um novo estudo realizado por cientistas norte-americanos.

Os resultados fornecem uma explicação científica para algo que é verificado na prática por pacientes obesos há muito tempo: assim como ocorre com a dependência em outras substâncias, largar o vício por comida não saudável é algo extremamente difícil.

A pesquisa, coordenada por Paul Kenny do Instituto de Pesquisa Scripps, na Flórida (Estados Unidos), foi publicada no último domingo (28/3) na edição on-line da revista Nature Neuroscience e em breve será veiculada na versão impressa. Continue lendo! (clique)

Fonte: FAPESP

sábado, 27 de março de 2010

ALERTA - Programas espiões.

Se você receber na sua caixa de e-mail mensagens semelhantes a essa que nos foi enviada como se fosse da Caixa Econômica Federal, seja ele de qualquer instituição bancária, companhia de seguros, financeiras, lojas, magazines (ex. Casas Bahia, Loja Cem, etc.) NÃO ABRA!. Delete-a ainda na relação e depois limpe a lixeira para a sua segurança.

Clique na imagem para ampliar. Pode ficar sossegado que nela não há link oculto.


Essas mensagens têm links ocultos nos endereços citados ou dentro da expressão "clique aqui para maiores informações" ou expressão semelhante. Quando você obedece isso, vai lamentavelmente instalar no seu computador algum dispositivo (programas, trojans, etc) que transforma o seu computador em um terminal remoto de "bandidos que usam a internet para aplicar golpes.
De posse de seus dados, suas senhas e demais informações aquivadas no seu PC eles fazem o maior estrago na sua vida. Podem invadir a sua conta bancária, sacar, fazer empréstimos, comprar com o seu cartão de crédito, abrir firmas e colocar você e sua família numa fria.
Esse indivíduos que usam desse valioso recurso que é a web são capazes de tudo. Eles coletam os e-mails, na maioria das vezes, nessas correntes, notícias alarmantes e outros assuntos que os internautas recebem e encaminham para os seus amigos sem fazer uso do sistema CÓPIA OCULTA. Se todos mandassem seus recados ou reenviassem desse modo, nenhum hacker teria em seu poder tantos e-mails para tentar praticar esses golpes.

sexta-feira, 26 de março de 2010

NOVO SISTEMA DE CONEXÃO PARA INTERNET.

São Paulo - A Intelig Telecom, que foi recentemente incorporada pela TIM, anunciou ontem o lançamento de seu InteligCombo, pacote de banda larga e telefonia fixa via rede elétrica. Por meio de um acordo com a Eletropaulo Telecom, a empresa passou a ser a primeira do País a explorar comercialmente a tecnologia chamada de BPL (sigla em inglês de banda larga via rede elétrica). O anúncio marca também a entrada da operadora no mercado residencial de internet e de telefonia local. “Estamos oferecendo o serviço em 350 edifícios, o que corresponde a 18 mil residências”, afirmou Alexandre Torres, diretor comercial da Intelig Telecom. Continue lendo! (clique!)

Fonte: Exame Abril./span>

quarta-feira, 24 de março de 2010

Como enviar e-mais no sistema Cco e evitar relações de endereços anexas às mensagens.

1)Se você usa o hotmail, clique em "Mostrar Cc Cco" a sua direita no monitor (conforme indica a seta na imagem abaixo).
]
2)Executado o primeiro procedimento, vai aparecer a tela abaixo.

3)Na linha Cco escreva os endereços ou acione as letras iniciais sucessivamente para o acesso ao cadastro interno de endereços e escolha lá para quem você quer enviar a sua mensagem.

Se você usa o Gmail, é mais fácil.

Quando você escolhe a opção de escrever mensagem já aparece a linha de endereços com a expressão Cc Cco. Aí é só escolher Cco e fazer de maneira semelhante ao hotmail.

No "oi" você escolhe a opção Bcc que equivale a mesma opção Cco de Hotmail e Gmail. (veja abaixo)





IMPORTANTE!

Com esse sistema de envio, você evita o aparecimento daquela enorme relação de endereços dos seus contatos, evitando assim que os seus amigos venham a ser vítimas de pessoas e até mesmo empresas que fazem uso dessas informações para enviar "spams", "virus", "cavalos de Troia" e outras pragas que podem até danificar o seu computador e ainda tornar a sua máquina em uma unidade remota sobre a qual eles têm acesso, copiando arquivos e até dados sigilosos e de segurança pessoal e das empresas.

Feio isso, navegue com segurança e mantenha o seu anti-virus atualizado!


sexta-feira, 12 de março de 2010

Obesidade infantil.

Geração de crianças pode viver menos que os pais

É grave o alerta da Organização Mundial de Saúde: 34 milhões de crianças do mundo estão acima do peso. Os pequenos têm doenças de adultos. Continue lendo no Portal G1 (clique!)

Veja também:

Saiba como ajudar as crianças a terem uma alimentação mais saudável. clique!

quinta-feira, 11 de março de 2010

Ministério da Saúde reconhece o uso de ervas medicinais.

Sabe aqueles chazinhos de folhas, casca ou raízes de ervas que sua avó aprendeu a fazer com a avó dela? A Anvisa reconheceu o valor dessas drogas vegetais e divulgou a receita de cada uma delas. Continue lendo no Portal G1. (clique!)

quinta-feira, 25 de fevereiro de 2010

VÍRUS NOS COMPUTADORES.

A maioria das pessoas não tem levado a sério o assunto "virus" nos computadores. Elas não instalam um anti-vírus de qualidade, enviam e-mails com relações de endereços anexados e ainda visitam páginas inseguras. Desta maneira, estão abrindo as portas dos seus PCs Notebooks, Netbooks e outros dispositivos para invasão de programas invasores, cavalos de troias que tomam conta de todos os seus passos e inclusive de dados confidenciais, etc.
Para entender o que é vírus, spyware, trojan, spam, acesse o link abaixo e assista os vídeos educativos que explicam em linguagem simples o que são e o perigo que são para nossos companheiros eletrônicos.

quarta-feira, 10 de fevereiro de 2010

Se seu celular for furtado/roubado.

Se isso acontecer com você, saiba que existe um meio de evitar que o larápio use o seu aparelho: FAÇA O BLOQUEIO DO APARELHO.
Tenha sempre anotado o número IMEI em algum lugar seguro para que possa resgatá-lo numa ocasião desta. Esse número vem anotado na caixa ou na "nota fiscal" do produto. Se você já não tem mais esses dados, digite *#06# no seu celular e anote esse número.
Se o ladrão levar o aparelho, ligue para operadora comunicando o fato e o número do registo citado acima.
Se você não conseguir recuperar o celular, pelo menos o bandido também não conseguirá usar.

segunda-feira, 1 de fevereiro de 2010

Blu-ray: finalmente, popular?

2010 promete ser o ano em que a tecnologia ganhará espaço nas salas de estar

Um dos obstáculos para o Blu-ray começa a ser superado. Os preços já diminuíram bastante e, hoje, é possível comprar aparelhos por 500 reais. As mídias também estão mais acessíveis: um disco blu-ray com capacidade para 50 Gb custa, em média, 20 reais. E tem um outro detalhe: o disco blu-ray é ecologicamente correto e não utiliza materiais tóxicos em sua composição. Clique aqui e continue lendo/e veja o vídeo sobre a matéria.

Fonte: Olhar Digital

terça-feira, 5 de janeiro de 2010

Skype anuncia videoconferência em televisores de alta definição.

Serviço compatível aparelhos permitirá conversas com vídeos em 720p.
Parceria com fabricantes produzirá 5 milhões de TVs com Skype em 2010.


O Skype anunciou nesta terça-feira (5) que seu serviço de videoconferência entrou na era da alta definição. A nova versão do programa permite conversas com até 720p de resolução e virá com futuros televisores fabricados pela LG e pela Panasonic. Continue lendo... (clique!)

Fonte: Portal G1