Qual o preço da proteção de seu PC?

Como o passar dos anos a tecnologia da informática barateou os computadores, mas isso tornou os PC´s mais frágeis, qualquer surto na rede pode danificar sua máquina e você perde tudo que tinha  nele. Ter um sistema de proteção se tornou uma obrigação.

Estabilizador

Um estabilizador possui um circuito que monitora a tensão da rede e verifica se esta energia está dentro dos padrões mínimos de qualidade. Ele é ajustado para manter a tensão mais próximo possível de 115 volts. Caso haja flutuações o aparelho muda para outra saída que estiver mais próximo, como na figura abaixo:

A posição atual está mandando 140v para a saída isso poderia danificar seu PC, então o controlador irá mudar para a posição que está enviando 114v, (saída do meio) que está dentro dos limites suportado por sua fonte. 

 No Break

Um No-Break tem a capacidade de cortar a rede caso a tensão não esteja nos padrões de qualidade e mantem as tomadas energizada através das baterias internas até que a tensão esteja em condiçoes seguras para os equipamentos.


1º tipo Off-line ou Standby

Funciona como o estabilizador, mas se caso da tensão sair muito fora dos limites, por exemplo se a menor tensão na saída for 130v, o circuíto é interrompido e entra o inversor, que fornece a tensão para as tomas de saída.

2° tipo On-line

Este é o mais seguro, a tensão de entrada não passa em momento algum para a saída. A tensão é retificada para carregar a bateria que alimenta constantemente o inversor que garante 100% que a tensão de saída é de 115v independente do que aconteça na entrada.

Mas um estabilizador custa em média R$ 40,00 e um No-Break de qualidade duvidosa custa R$180,00, será que vale o investimento?

Vamos fazer uma conta rápida:

Fonte 450w genérica R$ 80,00*

HD de 400GB Seagate R$ 189,00*

Processador Intel Quad Core 1,6GHz R$ 98,00*


Uma irregularidade na rede elétrica vai danificar principalmente esses três componentes, juntos custam R$ 367,00.

Um estabilizador mais barato  custa em média R$45,00 sendo que para ter um equipamento realmente confiável terá de gastar uns R$200,00 e um No-Break de qualidade custa em média R$300,00 que irão garantir uma proteção mais confiável por consequencia maior durabilidade pra seu computador.


Agora podemos perceber que o investimento em um estabilizador ou No-Break pode gerar uma economia a médio prazo. Agora depende da escolha de cada um, só proteção contra pequenos surtos e irregularidade ou proteção para o caso de queda de energia também. 


Consulte-nos a respeito de equipamentos de proteção, temos equipamentos novos e usado com ótimos preços para você, garantia por escrito. Venha nos visitar.


(*) - Cotação feita em 28/08/2012


 VÍRUS

Ha alguns meses atrás as noticias sobre Crackers* usando suas habilidades para prejudicar pessoas honestas nos faz questionar questões de segurança em nossa casa. 
A inocência de Carolina Dieckmann ao aceitar um e-mail de desconhecido e executar o aquivo nele contido, gerou um grande distúrbio em sua vida pessoal.
Recomendamos atenção ao abrir e-mail ou baixar programas desconhecido. Muitas vezes os famosos "Toolbar" são na verdade softwares de phishing, que capturam seus hábitos na internet, senhas, e endereço de e-mail de seus amigos.

Acessar sites de "conteúdo adulto" pode conter centenas de Vírus, muito cuidado pois os crackers usam essa curiosidade e facilidade de acesso a esse conteúdo a internet para esconder seu vírus. Não quer dizer que todos os sites desse tipo sejam armadilhas, mas é mais comum pois são acessados por todo tipo de gente e principalmente jovens que não poderiam ter acesso normalmente ao conteúdo. 

Vírus é um termo genérico para programas maliciosos, nada mais é que um programa de computador, criado para aproveitar-se de falhas de segurança e descuido dos usuários para obter algum tipo de vantagem são criados por pessoas com profundo conhecimento de programação, com o crescimento da informática as ameaças cresceram também.

Cavalo de Tróia (trojan) - Algumas pessoas confundem achando que é o nome de um vírus específico mas é uma categoria que leva esse nome devido a sua ação semelhante a da lenda de Perseu. Ao conseguir se instalar em um PC ele muda as configurações de segurança para o nível minimo e começa a abrir portas no PC que irá permitir a entrada de outros vírus;

Phishing - (fishing - pescaria em inglês) Sua função é "pescar" informações a respeito do usuário. Pode ser uma aplicação "inocente" como monitorar seus hábitos na internet, muito usado por empresas de propaganda e vendas on-line. Um exemplo simples é quando você pesquisa algo na internet e depois quando acessa um site que tenha banner do "Mercado Livre" o banner está anunciando exatamente aquilo que você pesquisou. E há casos de fraudes sérias como roubar senhas de cartão de crédito, senhas de login de email, dados financeiros em geral. O Phishing pode ocorrer por ataque a servidores DNS, alterando o endereço DNS que irá desviar a conexão para um site que irá capturar os dados. Por exemplo,  desviam a conexão de um site de banco, fazem uma página clonada dele onde o usuário digitará numero de conta, agencia e senha para usar o "Internet Banking" após essa captura de informações eles direcionam o usuário para o site verdadeiro onde a pessoa vai usar normalmente as funções sem perceber que foi induzido anteriormente a dar informações sigilosas para um site falso.

Podem ocorre por SMS também. Provavelmente todo mundo já recebeu uma mensagem no celular com o seguintes dizeres "Você foi sorteado, parabéns!!!!! Você ganhou um carro 0km e 75 mil reais!! Para maiores informações ligue...." o numero de telefone pra receber o tal premio normalmente é grande "0xx ddd" e "numero de celular" esse golpe normalmente é feito por detentos em presidio que precisam por créditos no celular, ao ligar a vítima é orientada a fazer uma recarga para o numero e assim receberá o tal premio mas que o nunca receberá. Ou a vítima será induzida dar informações pessoais (sob alegação que está ao vivo num programa de rádio), nome, escolaridade, emprego e telefone de familiares que serão usado para dar o golpe do falso sequestro

Spyaware e Keylogger são tipos de Phishers.

Worms - (verme) Tem a característica de se reproduzir rapidamente fazendo cópias de si mesmo em várias pasta existente no PC, e se espalha pela rede, infecta mensagens de e-mail para se instalar em outros PC´s.  Pode ser um vírus "inútil" que só ocupa espaço no HD e fica se replicando até encher o disco. Ou pode ser um vírus mais sofisticado que abre portas para entrada de BotNets que irão transformar a máquina onde está instalado num zumbi para ataque de "negação de serviço" ou para disparar spans pela rede.

Hijackers (Sequestrador) - Infecta os navegadores alterando configurações de página inicial e impedindo que o usuário acesse determinados (sites como de anti-vírus) e abre páginas sem você clicar abrindo sites estranhos, poup-ups etc.

Como foi possível perceber existem grandes variedade de ameaças para nosso computador, se seu micro tá muito lento sem motivo aparente, abrindo páginas de internet sem usuário solicitar, quando acessa um site seguro a pagina bloqueia seu acesso é sinal que de que o computador está precisando de atenção. A sofisticação dos vírus é tão grande que algum tem a capacidade de desabilitar o anti-vírus ou mesmo funcionar sem que o anti-vírus o detecte.

Consulte sempre um especialista em informática para manter sua privacidade intocada, ele irá te orientar de quais programas são realmente necessários e quais podem ser ameaças para seu PC, quais hábitos pode pôr sua segurança em risco.


NOSSA LAN HOUSE - Mais que entretenimento, um trabalho sério, ético. Seu equipamento nas mão dos melhores profissionais.


(*)Termo usado para diferenciar o caráter dos experts em informática, veja abaixo as diferenças.


 Hackers e Crackers

 

     Existe uma grande injustiça por parte da grande mídia com relação ao termo "hacker", uma pessoa boazinha é citada como "Especialista em Informática" enquanto um vilão é citado como "Hacker" ou as vezes "Piratas Cibernéticos". Vamos esclarecer esse erro.

    O termo Hacker era usado para designar pessoas que eram altamente espacializada em alguma atividade. A palavra “hack” nasceu num grupo chamado Tech Model RailRoad Club (TMRC) na década de 50. Membros do clube (soldier e ChAoS) chamavam as modificações inteligentes que faziam nos relês eletrônicos de ‘hacks’. Quando as máquinas TX-0 e PDP-1 chegaram ao mercado os membros do TMRC começaram a utilizar o mesmo jargão para descrever o que eles estavam fazendo com a programação de computadores.

    Os Hackers são os responsáveis pela criação da internet, o crescimento da informática, criação de tantas linguagens de programação e tudo que tiver relacionados a informática, sem o trabalho deles talvez a celebre frase do fundador da IBM seria verdade:

"Acho que há lugar no mundo para, no máximo, cinco computadores." 
Thomas Watson, 1943

     Sem os Hackers os computadores não teriam evoluído da forma que evoluíram e não teria chegado ao uso doméstico.

     São estudiosos dedicados ao mundo virtual que conseguem extrapolar os limites da máquina alteando parte da programação dela ou mesmo criando novos programas. Encontram falhas de programação e de segurança e usam essas habilidade para criar soluções para essas falhas contribuindo para a melhoria dos sistemas computacionais.

     Crackers são experts em informática mas que não tem escrúpulos, são responsáveis por invasões a servidores e sites criação de vírus e fazem questão de deixar uma marca para que todos saibam quem invadiu o site ou servidor. Essa marca pode ser através da destruição de informações e arquivos ou parte do sistema operacional, roubo de senhas e informações pessoais, alteração do site (layout, texto, conteúdo).

 

     O termo cracker foi criado para diferenciar quem usa suas habilidades para o bem ou para o mal. Os Hackers se dedicam a melhorar o mundo virtual, fazem invasões e vivem tentando quebras senhas e sistemas de segurança mas quando conseguem seu objetivo estudam todos os passos e informam aos responsável sobre as falhas, muitas vezes são contratados pela empresas para cuidar da segurança após descobrirem essa falhas. Os Crackers vendem informações sobre falhas, senhas e qualquer informação obtida no mundo virtual.

 Os grupos constumam "usar chapéu" para se diferenciar:

 White hat - (chapéu branco) - São os que usam seu conhecimento para o bem. Hackers

 Black hat - (chapéu preto) - São os que usam para o mal. Crackers

 Grey hat - (Chapéu cinza) - São os que ficam no meio termo, normalmente são bonzinhos mas esporadicamente cometem alguns deslizes. 

 Outros termos:

 Tracker - É o hacker que normalmente busca rastros deixados por invasores tentando encontrar o responsável pelo ataque e as técnicas usadas por ele para criar mecanismos a fim de evitar novos ataques.

 Lammer - É o Hacker iniciante, utiliza-se de ferramentas e técnicas já pronta para invasões, está em busca de conhecimentos mais aprofundados na área de informática.

  Guerra Virtual

    Hoje existe uma grande guerra acontecendo no mundo virtual, Hackers, Crackers, lammers e usuários comuns participam de uma luta para manter a internet livre das censuras governamentais, grupos hackers como Anonymous e LulzSec se uniram para tentar barrar leis como SOPA, PIPA além de invadir computadores de politicos, empresários, pedófilos e criminosos em geral a fim de levantar provas contra eles e denunciá-los as autoridades competentes ou ao público em casos de crimes dos governos. 

Estão espalhados no mundo inteiro agindo em conjunto ou separadamente na busca por provas criminais.



ENIAC o primeiro computador

Criado em 1946 os pesquisadores norte-americanos John Eckert e John Mauchly, da Electronic Control Company, revelavam ao mundo o primeiro computador eletrônico digital de larga escala, o Electronic Numerical Integrator And Computer (Computador e Integrador Numérico Eletrônico), conhecido por ENIAC. 

O ENIAC era capaz de realizar cinco mil somas e 360 multiplicações por segundo. Pesava 32 toneladas e media 30 metros e tinha 17.468 válvulas, cuja vida média era de 3.000 horas, o que obrigava à troca de uma a cada 10 minutos, e no local onde funcionava (ocupava uma área de 180 m²), a temperatura se elevava a uns 50 graus

Sua produção custou US$ 500 mil na época, o que hoje representaria aproximadamente US$ 6 milhões e a máquina contava com um hardware com 70 mil resístores e 18 mil válvulas de vácuo que em funcionamento consumiam 200 mil watts de energia ( o equivalente a 100 chuveiros em temperatura máxima). Já seu “sistema operacional” eram cartões perfurados que eram operados por um time de funcionárias do exército – o que as classifica como as primeiras programadoras que se tem notícia. Sua construção de iniciou em 1943, e apesar de ser mostrado em 46 só foi ser ligado pela primeira vez em julho de 47. O curioso é que qualquer calculadoras de R$1,99 de hoje tem um poder de processamento maior que o ENIAC, usado para calculo de trajetória de misseis e depois para fins científicos ele fez mais contas que toda a humanidade até então. Foi desativado em 2 de outubro de 1955.


Crie um site gratuito com o Yola.