Antivirus GRATUITOS



Navegar na internet é estar em contato direto com inúmeras ameaças que habitam a grande rede. Mas não se desespere! Existem programas que ajudarão a manter a integridade de seu computador.


Avira AntiVir Personal – Conheça a versão gratuita de um dos antivírus mais bem conceituados do mercado e tire suas conclusões! Download

 
——————————————————————————————
 

 AVG Anti-Virus Free – O antivírus gratuito mais popular está de cara nova e agora protege até contra spywares! Download

——————————————————————————————-
Avast! Home Edition – Um dos melhores (foi eleito pela Info Exame de Jun/2009 um dos melhores da categoria gratuito), batendo o AVG e o Avira) para proteger o seu computador das diferentes ameaças do mundo virtual. Download

———————————————————————————————
 Rising Antivirus Free – Versão gratuita do Rising Antivírus que está pronta para proteger seu PC com a força de um leão. Download

———————————————————————————————-

BitDefender Free – Defenda cada bit do seu computador com um antivírus potente e sempre alerta! Download

———————————————————————————————-


* Fonte: www.baixaki.com.br

Instalando Delphi no Windows Vista

Para instalar o Borland Delphi 7.0 no Windows Vista: 1.) desabilite o controle de usuários do Windows Vista (UAC). Iniciar –> Painel de Controle –> Contas de Usuários Clique na opção “Ativar/Desativar o Controle de Conta de Usuário (UAC) para tornar o computador mais seguro, e DESMARQUE a opção de utilizar conta UAC. 2.) Clique no meu computador, selecione o HD (disco local C:), clique com o botão direito, clique em propriedades –> Segurança. 3.) Selecione o usuário que você utiliza e clique no botão EDITAR.4.) Marque permissões para todas as opções deste usuário e clique em OK. Se utilizar FireBird como banco de dados, após instalação acesse, painel de controle –> firebird e marque a opção “Run as an Application”

Mensagem de erro de bateria Sony Vaio

Vaio Formatei meu Notebook Sony Vaio VGN-NS190D e uma mensagem de erro começou a aparecer com o Windows Vista instalado:

“The installed battery may not be properly connected to the computer or may not be compatibile with the computer. Click "ok" to enter hibernate mode, end remove end reinsert battery. See the eletronic VAIO(R) User Guide for more information about using the battery.”

Fiz de tudo, atualizações e só consegui remover a mensagem quando desinstalei o programa “sony power management” e acessei o Msconfig e desmarquei a opção de inicialização isbmgr.exe; A mensagem não aparece mais, mas será que a minha bateria está com problema?
Espero que não !

Conversor Serial DB25 para DB9

Como fazer cabo conversor DB25 para DB9 db25db9 DB25 macho para o cabo serial.
DB9 femea para o PC. Exemplo:
pino 8 do db25 ligado no pino 1 do db9  

DB25 DB9
8 1 – Carrier Detect
3 2 – Receive Data
2 3 – Transmit Data
20 4 – Data Terminal Ready
7 5 – Ground
6 6 – Data Set Ready
4 7 – Request to Send
5 8 – Clear to Send
22 9 – Ring Indicator

Compartilhando Conexão Ad-Hoc Wifi em Linux

ad_hoc Se você tem um computador utilizando sistema operacional linux, com uma placa de rede com fio (provavelmente já navegando na internet utilizando o cabo de rede ou conexão Adsl pppoe) e gostaria de compartilhar este sinal da internet utilizando uma placa de rede wireless via Ad-Hoc (entre dois computadores sem a necessidade de um roteador wifi) saiba que isso é muito fácil. Acesse o terminal shell e siga os passos abaixo para configurar sua rede wifi Ad-Hoc:

sudo su <enter> ifconfig wlan0 192.168.0.1 netmask 255.255.255.0 up <enter> o comando acima vc determina a faixa de ip para a placa wifi (wlan0) iwconfig wlan0 mode Ad-Hoc <enter> iwconfig wlan0 essid nome_da_sua_rede <enter> iwconfig wlan0 channel 6 <enter> iwconfig wlan0 key restricted 53445678AF <enter> o comando acima vc definiu a senha de proteção: 53445678AF

Agora vamos compartilhar a conexão:

modprobe iptable_nat <enter> iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE <enter> no comando acima, estamos compartilhando o sinal recebido pela placa de rede com fio eth0, se sua conexão for adsl (pppoe), troque o parêmetro eth0 da linha acima para ppp0 echo 1 > /proc/sys/net/ipv4/ip_forward <enter>

Agora basta você configurar a estação na faixe de ip deste servidor, exemplo:

Numero IP: 192.168.0.2 Mascara: 255.255.255.0 Gateway: 192.168.0.1 (este é o ip do seu servidor linux criado acima) DNS: 200.204.0.10 / Segundário: 200.204.0.138

Lembre-se que a estação pode ser de qualquer sistema operacional: Linux, Windows, Mac Os, etc.  

Comandos Shell Linux – Basico

linux cal: exibe um calendário; cat nome_do_arquivo: mostra o conteúdo de um arquivo. cd diretório: abre um diretório (pasta). chmod: comando para alterar as permissões de arquivos e diretórios. clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, igual comando cls do dos/windows; cp arquivo_origem arquivo_destino: copia um arquivo ou diretório para outro local. date: mostra a data e a hora atual; df: mostra as partições usadas; diff arquivo_a arquivo_b: exibe as diferenças entre dois arquivos; du diretório: mostra o tamanho de um diretório (pasta); emacs: abre o editor de textos emacs; file nome_arquivo: mostra informações de um arquivo; find diretório parâmetro termo: utilizado para localizar informações. Digite o comando seguido do diretório da pesquisa mais um parâmetro e o termo da busca. Parâmetros:

name – busca por nome
type – busca por tipo
size – busca pelo tamanho do arquivo
mtime – busca por data de modificação

Exemplo: find /home name nome_do_arquivo_que_procuro

finger usuário: exibe informações sobre o usuário; free: mostra a quantidade de memória RAM disponível; halt: desliga o computador; history: mostra os últimos comandos inseridos; id usuário: mostra qual o número de identificação do usuário especificado no sistema; kill: encerra processados em andamento; ls: lista os arquivos e diretórios da pasta atual (semelhante ao comando dir do D.O.S.); lpr nome_do_arquivo: imprime o arquivo especificado; lpq: mostra o status da fila de impressão; lprm: remove trabalhos da fila de impressão; lynx: abre o navegador de internet de mesmo nome; mv arquivo_origem arquivo_destino: move o arquivo ou o diretório para o destino especificado; mkdir nome_diretório: cria um diretório (pasta); passwd: altera sua senha; ps: mostra os processos em execução; pwd: mostra o diretório em que você está; reboot: reinicia o sistema imediatamente; rm nome_arquivo: apaga o arquivo especificado; rmdir nome_diretório: apaga o diretório especificado (desde que vazio); shutdown: desliga ou reinicia o computador, veja:

shutdown -r now: reinicia o computador
shutdown -h now: desliga o computador

O parâmetro now pode ser alterado:

Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos

su: passa para o usuário administrador (root) 

observe que o símbolo do prompt da linha de comando $ mudará para #

tar -xzvf nome_arquivo.tar.gz: extrai um arquivo compactado; top: exibe a lista dos processos e recursos de memória consumidos; useradd nome_usuário: cria uma nova conta usuário; userdel nome_usuário: apaga a conta do usuário especificado; uptime: mostra a quantas horas seu computador está ligado; vi: inicia o editor de textos vi; whereis arquivo_binario: procura pelo binário do arquivo; w: mostra os usuários logados atualmente no computador; who: mostra quem está usando o sistema.

Conficker – Perguntas e eliminação

Perguntas frequentes sobre o Conficker (também conhecido como Kido, Downadup)

download_disinfector
O que é o Conficker?

O Conficker (também conhecido como Kido ou Downadup) foi detectado pela primeira vez em novembro de 2008 como um worm que se dissemina através de redes locais e mídia de armazenamento removível. A geração mais recente do Conficker não se dissemina por si só; porém, da mesma forma que as variações anteriores, pode se atualizar através do download de um código adicional. O Conficker criou um poderoso botnet de máquinas infectadas. Ele foi programado para se atualizar em 1º de abril de 2009 e a geração mais recente desse programa foi criada para gerar 50.000 nomes de domínio de acordo com um algoritmo aleatório e escolher 500 desses domínios, que possivelmente ele pode contatar para se atualizar. O Conficker usa uma tecnologia bastante sofisticada. Ele baixa atualizações de recursos online que mudam constantemente; usa redes P2P como fonte adicional de downloads; usa criptografia forte para evitar interferências em sua central de comando e controle; e impede que produtos antivírus recebam atualizações. Ainda não é claro o motivo da criação do botnet do Conficker, nem como ele poderá ser usado no futuro.

Por que o Conficker é uma ameaça?

Potencialmente, o imenso botnet formado pelos computadores infectados pelo Conficker fornece aos criminosos virtuais os meios para realizar ataques DDoS em massa direcionados a qualquer recurso da Internet, roubar dados confidenciais dos computadores infectados e distribuir conteúdo não-solicitado (como enviar spams em massa). Acredita-se que aproximadamente cinco a seis milhões de computadores em todo o mundo estejam infectados pelo Conficker. Inicialmente, o Conficker se dissemina através de redes locais e dispositivos de armazenamento removível. Ele explorou especificamente a vulnerabilidade crítica MS08-067, corrigida pela Microsoft em outubro de 2008. Entretanto, acredita-se que um número significativo de computadores não tenha sido corrigido até janeiro de 2009, quando a disseminação do Conficker atingiu seu ponto máximo. Informações mais detalhadas sobre como o Kido invade os computadores estão disponíveis em:

Como posso evitar uma infecção pelo Conficker?

A Kaspersky Lab, empresa pai da Threatpost.com, oferece produtos que protegem sistemas da infecção por todas as variações do Conficker. Verifique se você ativou a atualização automática do produto (ativada por padrão) e execute uma verificação completa do sistema. Apesar de o Kaspersky Internet Security proteger os computadores sem o patch, verifique se você instalou todas as atualizações de segurança do Windows mais recentes (especialmente o patch MS08-067). Como posso saber se meu computador está infectado? Se houver algum computador infectado na sua rede local, o volume do tráfego de rede aumentará devido ao ataque de rede realizado pelos computadores infectados. Os aplicativos antivírus com o firewall ativado relatarão um ataque por Intrusion.Win.NETAPI.buffer-overflow.exploit. Se você suspeitar que seu computador está infectado, tente abrir o navegador e navegue até seu mecanismo de pesquisa preferido. Se a página for aberta, tente abrir www.kaspersky.com ou www.microsoft.com; se a página não abrir, provavelmente o site tenha sido bloqueado por um programa malicioso. A lista completa de recursos bloqueados pelo Kido está disponível aqui. Eu sou administrador de uma rede local. Como posso conter e neutralizar uma infecção pelo Kido? Você pode remover o Kido com o auxílio de um utilitário exclusivo, o KKiller.exe. Para evitar que as estações de trabalho e servidores de rede sejam infectados:

  • Instale os patches que corrigem as vulnerabilidades MS08-067, MS08-068 e MS09-001.
  • Verifique se você tem uma senha de administrador forte; ela deve ter pelo menos seis caracteres, incluindo letras maiúsculas e minúsculas, números e caracteres não-alfanuméricos. Desative a execução automática de todas as mídias removíveis. Desative o Agendador de tarefas.

Se estiver usando o KKiller.exe para remover o Kido, execute esse aplicativo manualmente em todos os computadores infectados. Como posso remover o Kido, sendo um usuário doméstico? Baixe o KKiller. Execute o KKiller.exe. Quando a verificação for concluída, talvez ainda haja uma janela da linha de comando aberta; para fechá-la, basta pressionar qualquer tecla. Se estiver executando o KKiller.exe em um computador com o Agnitum Outpost Firewall instalado, reinicie o computador quando a execução do utilitário KKiller for concluída. Recomendações para a remoção do Kido também estão disponíveis aqui. ** Fonte: KasperSky **

CONFICKER – A ameaça misteriosa

Ele começou a ser distribuído ano passado e já alcançou mais de 15 milhões de computadores ao redor do mundo (de acordo com estimativas da F-Secure). Depois de sua descoberta e consequente enfraquecimento, seus programadores já lançaram diversas novas versões. Ao infectar uma máquina, ele pode se espalhar pela rede automaticamente, sem que seja necessária a mínima atividade. VírusAté a gigante da informática Microsoft entrou na briga e no dia 13 de fevereiro deste ano ofereceu uma recompensa de US$ 250 mil para quem ajudar a prender os seus criadores. Este malware é o Conficker, também conhecido por Downadup, que surgiu no ano passado e já pôs em sinal de alerta todo o mundo virtual. Este software malicioso se aproveita de uma brecha de segurança nos sistemas operacionais Windows e então se aloja no sistema. Especialistas da Symantec apontam que o maior número de PCs infectados possuem Windows XP SP2 e Windows 2003 SP1 não atualizados. Ao contrário do se acreditou inicialmente, o Windows Vista também está vulnerável a esta infecção. Do que ele é capaz? Especialistas dizem que ele deverá ser ativado e realizar seu primeiro ataque amanhã, dia 1º de abril de 2009. Mas especialistas da Microsoft apontam que ele impede o uso do recurso de restauração do sistema e baixa outros malwares para o computador. Desativando a restauração, o vírus impede que você consiga restaurar seu sistema a um ponto anterior a alguma alteração. Objetivos maliciosos Mas você também deve estar se questionando: qual seria o intuito de se invadir tantas máquinas assim simultaneamente? Pesquisando na internet, uma hipótese foi bastante recorrente, a de que os responsáveis por este malware objetivem criar uma enorme botnet. Botnets são redes de máquinas infectadas por vírus que as tornam “zumbis”, ou seja, elas ficam vulneráveis a um controle à distância, de maneira simultânea e coordenada, por outras máquinas. Desta forma, os criadores do Conficker poderiam espalhar em pouco tempo mensagens de spam e até mesmo abalar a estrutura de internet de um país inteiro, tudo sem sair da frente de um computador central. A título de comparação, um dos mais ameaçadores botnets da atualidade chamado de Storm, possui em sua rede 80 mil máquinas, um número milhões de vezes inferior aos 15 milhões do Conficker estimados pela F-Secure. Ou seja, independente do que este malware for capaz, provavelmente irá causar dano a muita gente. Proteja-se! Além de previsões virtualmente apocalípticas, os especialistas também dão algumas dicas de como se proteger desta ameaça invisível. A Microsoft lançou uma atualização para corrigir a falha no sistema utilizada pelo Conficker. Clique aqui para fazer o download. É importante instalá-la antes mesmo de desinfectar sua máquina. Contudo, é possível que o vírus bloqueie a atualização e neste caso, tente algumas das alternativas abaixo, desenvolvidas especialmente para combater o Conficker (também conhecido como Downadup). Clique nas imagens para fazer o download:
W32.Downadup Removal Tool (2,2 MB – Symantec)
KidoKiller ( 102 KB – Kaspersky)
Anti.Downadup (2,5 MB – BitDefender)
F-Downadup (4,5 MB – da F-Secure) Estes aplicativos irão varrer todo o seu sistema atrás do malware. Todos os quatro links disponibilizados são para downloads diretos e foram retirados dos respectivos sites de cada programa. ** Fonte: www.baixaki.com.br ***