Dicas: “Teclas de Aderência” do Windows

Teclas de Aderência. O que é isso?

Para você que usa o Windows, já deve ter acontecido de aparecer uma janela perguntando se você quer ativar as “Teclas de Aderência”. Esse recurso foi criado para atrapalhar auxiliar os portadores de necessidades especiais, e torna certos atalhos de teclado mais difíceis fáceis de usar.

Suponha que você queira abrir o gerenciador de arquivos (Windows Explorer) usando um atalho de teclado. Normalmente isso é feito segurando a tecla Windows e teclando a letra E. O mesmo vale para funções comuns como Copiar (Ctrl + C), Desfazer (Ctrl + Z) e até mesmo para digitar letras maiúsculas (Shift + Letra). Mas com as teclas de aderência ativadas, você não precisa pressionar as teclas ao mesmo tempo, basta fazer isso em sequência.

Para ativá-las, basta teclar Shift 5 vezes e responder “Sim” à pergunta. Na mesma janela, há um link para a Central de Facilidade de Acessodo Windows, que contém outros recursos que podem facilitar o uso do computador. E se por algum motivo você usa muito a tecla Shift e está cansado de ver a mensagem sobre as teclas de aderência, a Central de Facilidade de Acesso tem uma opcão para desabilitar este recurso.

ctrlCctrlV do PCWorld

Engenharia social

Há cinco anos era fácil, para criminosos, infiltrar seus códigosem computadores. Haviauma variedade de bugs em navegadores e muitos usuários não estavam acostumados a aplicar correções. Mas, desde então, o jogo de gato e rato da segurança na Internet evoluiu. Os navegadores tornaram-se mais seguros e os fabricantes de software podem agora entregar correções rápida e automaticamente sempre que há um problema.

Assim, cada vez mais, em vez de explorarem as brechas dos navegadores por si mesmos, os maus tentam explorar as pessoas por trás dos PCs. A técnica, chamada de engenharia social, é um dos grandes problemas de nossos dias.

“Os invasores descobriram que não é tão difícil convencer usuários a baixar cavalos-de-Tróia”, disse Alex Stamos, sócio-fundador da Isec Partners, consultoria de segurança que é frequentemente chamada para limpar a bagunça nas empresas que sofreram algum tipo de invasão.

É por engenharia social que o vírus Koobface se espalha no Facebook. Os usuários recebem uma mensagem de um amigo que pede para assistir a um vídeo. Quando clicam no link, eles são informados que precisam baixar um certo tipo de software tocador de mídia. Este software é, na verdade, um programa malicioso.

Os “engenheiros sociais” também tentam infectar as vítimas alterando páginas web e fazendo pipocar na tela alertas falsos de antivírus, desenhados de forma a parecer mensagens do sistema operacional. Baixe um desses e seu micro estará infectado. Os criminosos também usam spam para enviar cavalos-de-Tróia e conseguem até enganar as ferramentas de busca ao associar sites maliciosos a acontecimentos de grande interesse, como o casamento real  ou a morte de Osama Bin Laden.

“Os invasores são muito oportunistas e aproveitam qualquer evento capaz de ser usado para enganar pessoas”, disse Joshua Talbot, gerente da Symantec Security Response. Quando a Symantec rastreou os 50 programas maliciosos mais comuns no ano passado, descobriu que 56% dos ataques eram realizados por meio de programas cavalos-de-Tróia.

Alvo escolhido
Nas empresas, uma técnica de engenharia social chamada spearphishing é um problema sério. No spearphishing, os criminosos dedicam seu tempo a identificar quem será o alvo. Depois, eles criam um programa ou um documento malicioso sob medida para aumentar as chances de a pessoa abri-lo ou instalá-lo – por exemplo, um material de uma conferência que a pessoa tenha frequentado ou um documento de uma empresa com a qual ele tenha feito negócios.

Com sua nova tela SmartScreen Filter Application Reputation, incluída na versão 9, o Internet Explorer fornece uma linha de frente para defesa contra programas cavalos-de-Tróia, incluindo aqueles enviados em ataques do tipo spearphishing.

O IE também adverte os usuários sobre a possibilidade de estarem sendo enganados por algum site malicioso – outra forma usada por hackers para infectar computadores. Nos dois últimos anos, o SmartScreen do IE bloqueou mais de 1,5 bilhão de ataques por downloads e sites web, de acordo com Jeb Haber, gerente-líder de programa para o SmartScreen.

Haber concordou que a melhor proteção oferecida pelo browser tem levado os criminosos a utilizar engenharia social. “O que temos visto é uma explosão nos ataques diretos a usuários por meio de engenharia social”, disse. “Estamos realmente surpresos com os volumes. Os números têm sido loucos.”

Quando o aviso do SmartScreen aparece na tela e avisa que o programa que o usuário quer executar é potencialmente nocivo, a probabilidade de que ele seja mesmo prejudicial varia de 25% a 70%, disse Haber. Um usuário típico veria apenas uma ou duas advertências desse tipo por ano, por isso é bom que ele as leve bem a sério.

fonte: IDGNow/VivaOLinux

Conhecimento ≠ compreensão

Na sala de aula, o professor pergunta ao aluno:

– Quantos rins nós temos?
– Quatro! Responde o aluno.
– Quatro? Replica o professor, arrogante, daqueles que sentem prazer em tripudiar sobre os erros dos alunos.
– Tragam um feixe de capim, pois temos um burro na sala.
– E pra mim um cafezinho! Disse o aluno.
O professor ficou furioso e o expulsou da sala.
Ao sair, o aluno ainda teve a audácia de corrigir o furioso professor:
– O senhor me perguntou quantos rins ‘NÓS TEMOS’.
‘NÓS’ temos quatro: dois meus e dois seus.
‘NÓS’ é uma expressão usada para o plural.Tenha um bom apetite com o capim.
Moral da História: A VIDA EXIGE MUITO MAIS COMPREENSÃO DO QUE CONHECIMENTO.
Algumas pessoas, por terem um pouco a mais de conhecimento ou acreditarem que o tem, se acham no direito de subestimar os outros.

Atual situação da educação no país

Num país onde a prioridade da população é futebol e bunda na televisão, não é para menos que trabalhadores de bem tenham que lutar cada vez mais arduamente por seus direitos.
É importante que se saiba que a atual situação da educação de nosso país pode, e com certeza, vai piorar.
Do jeito que a coisa anda, não só os professores mas, muitos outros profissionais continuarão sofrendo com baixos salários e péssimas condições de exercer sua função.

Referente ao vídeo, ele fala por si:

Transforme slides em vídeos

Aprenda a transformar facilmente as apresentações do PowerPoint em vídeos.

Até a versão 2007, quem produzia uma apresentação e queria transformá-la em um vídeo tinha que recorrer a outra programa para fazer a conversão ou transformar os slides numa seqüência de vídeo. A Microsoft deve ter percebido (finalmente) que essa necessidade era mais comum do que tinha imaginado até então e resolveu integrar uma ferramenta de conversão no gerador de apresentação. Com poucos cliques, o novo PowerPoint transformaem arquivos Windows MediaVideo as apresentaçõesem PPT. Assim, podem ser reproduzidos por praticamente todos os players de vídeo em seu PC.

1 – Inicie o processo

2 – Escolha o tamanho

O PowerPoint exibe três opções de tamanho e qualidade, de acordo com o destino do vídeo. Se você pretende distribui-lo para visualização em computadores, deixe na configuração padrão, que é Monitores de Computador e HD. Nessa opção, o PowerPoint produz vídeos de alta qualidade (960 x 720) que não vão fazer feio na hora de rodar em uma tela de projeção ou em um monitor de alta definição. As outras opções são indicadas para envio para a web ou gravação em um DVD padrão (tamanho médio – resolução de 640 x 480) e dispositivos portáteis (vídeos pequenos, com resolução de 320 x 240).

3 – Narrações e tempos
Por padrão, o PowerPoint usa as narrações e os tempos gravados nos slides na produção dos vídeos. Ou seja, a conversão respeitará o tempo dos slides quando isso foi definido. Se você gravou os tempos, mantenha a configuração padrão (Usar Narrações e Tempos Gravados). Caso contrário, selecione Não Usar Narrações e Tempos Gravados. Com esta definição, o PowerPoint usará o tempo de 5 segundos de exibição para cada slide. Se quiser alterar esse tempo de exposição, use o controle em Segundos a Passar Em Cada Slide.

4 – Criação do vídeo
Definido o formato e o uso de narrações e tempos, clique em Criar Vídeo. Em seguida, escolha um nome e um local de armazenamento do arquivo gerado. O tempo que o PowerPoint leva para produzir o arquivo depende do conteúdo. Arquivos pesados, com muitos recursos de áudio, animações e efeitos, são mais demorados. A vantagem é que a gravação é feita em segundo plano. Ou seja, você pode continuar usando o PowerPoint normalmente para produzir ou editar outros arquivos. A barra de status mostra a evolução no trabalho de geração do vídeo.

5 – Distribuição

O vídeo gerado pode ser executado na maioria dos programas de reprodução de vídeo, entre eles o Windows Media Player que integra o Windows. O arquivo também pode ser enviado por e-mail, gravadoem um DVDpara reprodução em aparelhos de DVD ou enviados para sites de compartilhamento de vídeo, como o YouTube.

fonte: Info

Como aliviar o Stress

Quem não experimentou num momento ou outro da vida a sensação de estar prestas a explodir ou de sentir-se incapaz de enfrentar os problemas e as preocupações do dia-a-dia?

Se um simples aborrecimento, como um engarrafamento, pequenas coisas como barulhos ou coisas do dia-a-dia lhe provoca uma explosão de cólera, encare o fato como um sintoma de stress e considere-o um sério aviso de que está se deixando dominar pelo acontecimento. (!)

É relativamente fácil atenuar este tipo de stress ligado aos acontecimentos do cotidiano. Pratique com regularidade EXERCÍCIO FÍSICO OU EXERCÍCIOS DE RELAXAMENTO, dê passeios pelo campo, ouça música ou compre um animal de estimação. Qualquer destas atividades tem demonstrado particular eficácia no combate ao stress.
No entanto, o stress causado por um grande desgosto ou uma profunda transformação operada na vida da pessoa — por exemplo, a perda de um ente querido ou o nascimento de um filho — é normalmente muito mais difícil de ultrapassar e se não for tratado, pode provocar dores de cabeça, insônia e depressão.

Como ajudar-se a si próprio:

Fale sobre os seus problemas ou preocupações com um familiar, um amigo de confiança ou o seu médico. Por vezes, o simples fato de desabafar contribui para reduzir a gravidade de um problema às suas reais dimensões, ou permite encará-lo sob uma perspectiva mais objetiva. No entanto, conversar com alguém acerca dos seus problemas não deve excluir a firme disposição de efetivamente resolvê-los. Mais cedo ou mais tarde, terá de decidir quais são os seus verdadeiros problemas, enfrente-os e procure resolvê-los, concentrando-se num de cada vez.
Colha os benefícios de seguir rotinas regulares: faça as refeições sem afobação, faça uma alimentação saudável (tente ao menos!), cuide bem da sua higiene pessoal e do vestuário (cuidar do vestuário, não significa colocar roupas novas. Significa usar roupas limpas, que te deixem a vontade), cultive hobbies e promova boas relações de amizade.
Adote uma atitude mental flexível e positiva, que o ajudará a não ficar deprimido ou irritado se os acontecimentos tomarem um rumo diferente do esperado. Quem responsabiliza a vida ou os outros pelos seus problemas ou dificuldades tem menor capacidade para combater o stress.

Enfrente a vida com uma atitude positiva, que contribuirá para criar em si a sensação de dominar os acontecimentos.

Tenha um bom dia.

Cuidado com seus e-mails

A algum tempo eu havia falado sobre segurança na rede e como isso pode proteger nossas informações.

Mesmo com tanta informação, às vezes encontro pessoas que ainda se confundem muito facilmente. Alguns cuidados básicos na hora de abrir ou verificar um e-mail pode evitar muito mais do que deixar sua máquina lenta, pode evitar a perda de dados muito importantes. Principalmente porque muita gente tem mania de manipular dados importantes no PC sem ao menos verificar a possibilidade da máquina estar infectada.

Então, por favor!!!! Dê uma olhadinha nas dicas abaixo. Mesmo você que já sabe bastante, pode estar cometendo alguns erros por confiar demais em sua habilidade.

Duvidar é bom
Tenha sempre prontas as perguntas: de quem veio esse email? “Casos seja alguém desconhecido, as chances de ser uma mensagem absolutamente inútil/maléfica são grandes”, adverte Hansen. Sempre vale a pena investigar o domínio de envio do email no Google antes de prosseguir na abertura da mensagem. O domínio é toda a parte que fica do lado direito da @. Exemplo:atendimento@dominio22997765.com.br

“Sei que somos, todos nós, pessoas bastante ocupadas, mas não custa prestar atenção na hora de verificar seus emails”, completa.

Com anexos, todo cuidado é pouco
“Se, ao abrir um email, você for orientado a fazer o download de arquivos – sejam estes de qual natureza forem – não o faça”. Na melhor das hipóteses, o usuário receberá uma dúzia de mensagens irrelevantes, poucas horas depois de abrir os anexos. “Já na pior”, geralmente a mais comum, “você estará abrindo o seu computador para um hacker”.

Não interessa se a mensagem for enviada por alguém desconhecido ou alguém que você conheça bem – confirmar com a pessoa o envio, antes de abrir, o anexo, é fundamental.

Ignore instruções – sejam estas quais forem
Cada vez que uma mensagem instrui um usuário a realizar uma ação, vale a pena dobrar o cuidado com essa mensagem.

Se uma coisa parece boa demais para ser verdade, é mentira.

Normalmente, o criminoso apela para uma tática baseada em dois princípios: recompensa ou autoridade.

Nos golpes em que o hacker tenta se passar por uma autoridade, ele irá tentar persuadir o usuário a tomar alguma medida em nome de um órgão ou departamento de Estado ou da própria empresa. A mensagem pode dizer que seu computador está infectado, e que você deve clicar imediatamente em um link para executar a desinfecção automática do computador. Em outra modalidade, na mesma linha, a mensagem diz ser do RH e pede que você complete um formulário online. Existem, ainda, os casos em que quem envia a mensagem afirma ser de seu banco e que sua conta corrente fora invadida, em seguida irá pedir para o usuário confirmar seus dados, incluindo a senha.

Nos casos em que são oferecidas recompensas, existe uma porrada (muuuitos) de golpes. Desde prêmios em dinheiro, a iPads – todas vão requerer que o usuário complete algum formulário obscuro.

“Não dê atenção a essas tentativas”

Verifique o link
Para onde aponta o link da mensagem? “Quase todas as mensagens mal intencionadas apresentam um link em que o usuário é persuadido a clicar”. Apesar de teoricamente esse link apontar para sua conta no Facebook ou sua conta bancária, o destino desse atalho pode ser bem menos relevante que isso.

A maneira mais fácil de descobrir a autenticidade do atalho é encostar com o mouse em cima do link e observar, no rodapé da janela de navegação ou do cliente de email, para onde esse link realmente aponta.

Possivelmente, o atalho exibido mostre um número IP, como 192.168.1.1 – já é um bom indicativo de que você não vai gostar do que se esconde atrás desse atalho.

Ainda: com a popularização de encurtadores de URL como o bit.ly, ficou quase impossível descobrir o real destino do link na mensagem. Existe, porém, uma maneira de verificar o destino do atalho: Copie o link encurtado, que deverá se parecer combit.ly/ju897897hyt e cole-o na barra de endereços do navegador, adicionando um sinal de adição (+) ao seu final. O resultado final será bit.ly/ju897897hyt+. Ao pressionar enter depois de inserir esse atalho, o usuário é levado até a página do encurtador, onde poderá verificar o destino do link, sem correr qualquer risco. Nessa página, também verá quantas vezes o link foi clicado desde sua criação. Saiba que se for, de fato, um atalho para uma página de banco ou sua página do Facebook, o número de cliques deverá ser zero.

Lembre-se do telefone
Faz tempo que não usa seu telefone para sua finalidade original, não faz? Bem, para muitos de nós, esse método arcaico de comunicação remete aos tempos da inquisição. Mesmo assim, tem sua utilidade nos dias de hoje.

“se você desconfia da autenticidade da mensagem e, ainda assim, ela urge que você tome uma atitude, passe a mão no telefone e ligue para a pessoa que – em tese – lhe enviou essa mensagem. Sim, se preferir pode mandar uma mensagem texto pelo telefone”.

Se mesmo assim você ficar em dúvida em relação à mensagem, procure um amigo bem informado ou um técnico de sua confianjça.

fonte: IDG Now

Economize combustível dirigindo

Nos dias de hoje economizar combustível é primordial. Com o preço lá no alto, os donos das distribuidoras de álcool querendo mais que a gente se f…. e ainda a Petrobrás prometendo extrair SAL petróleo do fundo do mar, o jeito é apelar para práticas de economia.

Li (já sabia, mas não tinha falado) no R7 que a maneira como você dirige pode influenciar no consumo (é lógico né…dah).

Você pode acessar o link e ver umas dicas bem legais de como diminuir o consumo.

fonte: NotíciasR7

Vergonha nacional

Enquanto o senhor ou a senhora dá um ralo do c@#$%%o o dia inteiro, durante todo o mês pra ganhar um vergonhoso salário de fome, nosso ilustríssimo presidente do Senado Federal, José Sarney, ofereceu, no dia 28 de abril, jantar.

Custo da comilança: R$ 23,9 mil.  Quase um salário mínimo por pessoa.

É isso ai!!! Vamos rir!!!hahahaha….é uma palhaçada. Os caras gastaram em algumas horas o que a gente leva um mês pra conseguir!!!

fonte: Contas Abertas

É uma puta falta de sacanagem. Pra não dizer outra coisa.