This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Confira Algumas Dicas De limpeza Para o Seu Computador...


Manipulado intensamente, no escritório ou em casa, o computador fica sujo com facilidade. Exposto à poeira, queda de líquidos e partículas, ele exige cuidados especiais para ficar com uma boa aparência sem sofrer danos.

Não faltam estudos que apontam o computador com um dos objetos mais sujos. Numa pesquisa da Universidade Gama Filho, do Rio de Janeiro, o teclado do PC levou a medalha de bronze em número de bactérias, atrás apenas das notas de dinheiro e do telefone público.

Trabalho semelhante foi realizado na Universidade do Arizona, nos Estados Unidos, que concluiu que teclado e mouse também trazem mais germes que o vaso sanitário.
Segundo os especialistas, as bactérias presentes podem causar doenças como ( ... )alergias, febres e náusea.

Mas, antes de começar faxina, cuidado: é preciso desconectar o PC da tomada elétrica e, no caso dos notebooks, remover as baterias.

Para limpar o gabinete, o monitor e o teclado externamente, a fabricante de computadores Dell recomenda usar um pano úmido que não solte fiapos. É importante não encharcar o pano, para evitar que a umidade penetre no equipamento.

Líquidos utilizados para limpeza comum não devem ser aplicados em nenhuma parte do computador, segundo a Dell. Deve-se confiar apenas em produtos fabricados especialmente para o computador.

A empresa de eletrônicos Philips lançou recentemente seu kit de limpeza para computadores, que inclui um escova para limpeza de teclado e um gel para telas de monitores LCD ou CRT, para remover resíduos e manchas e criar uma película protetora.

Outro item do kit é um limpador de lentes do tocador/gravador de CD e DVDs. Segundo a empresa, manter as lentes limpas é importante para evitar o erro de leitura das faixas.

Mas as fabricantes divergem quanto à limpeza. A HP sugere que os clientes evitem passar líquidos no computador.

"Flanelas, escovas e aspiradores podem ajudar na limpeza", afirma Dante Avanzi, gerente de desktop para consumidor da HP.

O diretor-geral da Atera, Itamar Coutinho, sugere o uso de álcool isopropílico para limpeza do computador. "Pode ser comprado em farmácias e tira a sujeira sem danificar o equipamento", afirma. A empresa é uma assistência técnica não-autorizada e faz manutenção de cerca 200 PCs de diversas marcas mensalmente.

Avanzi, da HP, faz questão de enfatizar: é melhor prevenir do que remediar. Por isso, nada de beber ou comer perto do computador.

A tela do monitor não deve ser tocada com as digitais, ensina Avanzi. "Não só porque suja, mas também porque pode danificar os pixels", explica.

E, quando o computador estiver desligado, é recomendável protegê-lo com capas plásticas. Na hora de utilizá-los, retire a proteção, para evitar o superaquecimento do PC.

Celulares

Companheiros inseparáveis das pessoas, os celulares também estão expostos à sujeira. A Nokia orienta a fazer a limpeza somente com um pano seco.

E, ao contrário do que se imagina, as capinhas protetoras não são recomendadas pela fabricante, pois podem causar acúmulo de poeira e algum dano ao aparelho.

Ferramenta é utilizada por crackers para manter códigos maliciosos ocultos no sistema operacional e se proteger no anonimato.


Crianças adoram brincar de esconder. A mesma atitude é inerente aos rootkits, projetados para permanecerem camuflados em um computador.

Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-tróia, malwares desenvolvidos para ganhar acesso de um computador.

Contudo, a característica principal desta ferramenta é o fato de serem capazes de fugirem da identificação. Para tal, ela se instala principalmente no modo kernel (o núcleo do sistema operacional), onde encontra maior capacidade de se esconder. "Mais próximo ao sistema operacional, ele está mais protegido", explica o engenheiro de sistemas da Symantec, André Carrareto.

Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da API (interface para programação de aplicativos) e modifica seus registros.

"O gerenciador de tarefas do Windows, por exemplo, lista os processos e permite que algo estranho seja identificado. O rootkit não permite que esta listagem mostre suas atividades", diz Carrareto.

Os antivírus, de um modo geral, não rastreiam estes esconderijos, o que permite que, além de se tornar invisível, o rootkit instale os códigos maliciosos que desejar e manipular uma rede da forma que melhor lhe convir.

Da raiz

Do inglês "root" (raiz), o termo deixa clara a atuação deste malware, que alcança a raiz de um computador - local onde possui altos privilégios.

Originalmente, o termo se referia a um conjunto de ferramentas (daí o kit) do sistema operacional Unix. "Como todo malware, ele foi criado para facilitar a vida das pessoas. Ele era utilizado para auxiliar os administradores do sistema Unix a gerenciarem a máquina", explica Carrareto.

A fama desta ferramenta adquiriu proporções globais quando a gravadora Sony/BMG integrou o software XPC, que atua de forma similar a um rootkit, aos seus CDs, em 2005.

O "rootkit-DRM" atuava para impedir cópias do álbum, até que um especialista descobriu que, além desta função, ele tornava o os micros onde era instalada, vulneráveis a invasões.

Um semana após a eclosão do escândalo, que custou 1,5 milhão de dólares aos cofres da gravadora, foi detectado o primeiro malware que usava o rootkit integrado aos CDs da Sony/BMG para se camuflar no PC da vítima.

Perigo invisível

O objetivo - e peculiaridade - do rootkit é se manter camuflado. Esta ferramenta pode ser dividida em diversos tipos, variáveis de acordo com o nível de atuação no sistema: firmware, applicação, kernel e assim por diante.

Sozinho, o rootkit não faz nada. "Seu objetivo é esconder a ação de atividade maliciosa no PC ou servidor", explica o engenheiro de suporte da BitDefender, Luciano Goulart.

Isto permite que um backdoor, por exemplo, que abre a máquina para acesso remoto do invasor, não seja identificado quando as portas de rede são examinadas. Inclusive, "com a característica de camuflagem, o poder de fraude aumenta potencialmente", alerta Carrareto.

Quantidade de esconderijos

Só nos dois primeiros meses deste ano, a PandaLabs detectou 25% do total de rootkits encontrados em 2006. Dos cinco rootkits que mais atuaram no último semestre, três deles o faziam no modo kernel, segundo a PandLab. Neste período, os crackers têm desenvolvido técnicas cada vez mais complexas e difíceis de serem detectadas.

No primeiro trimestre de 2007, a McAfee identificou um crescimento de 15% de rootkits em comparação ao mesmo período do ano anterior.

O número de rootkits, desde sua popularização, têm crescido em alta velocidade. Segundo a McAfee, entre 2005 e 2006, o aumento de ataques que usavam rootkits cresceu 700%.

A Microsoft afirmou, há dois anos, que mais de 20% de todos os malwares removidos do Windows XP com Service Pack 2 eram rootkits.

Carona na vulnerabilidade

Enquanto os malwares, como vírus e worms, atacam a máquina e são seu próprio meio de transporte para chegar a um computador, esta ferramenta pega carona em um arquivo malicioso para acessar um sistema.

"Muitas vezes o usuário, sem perceber, instala um código malicioso que é programado para inserir o rootkit no micro pela internet", diz Carrareto.

Também é possível que, junto a técnicas de phishing, por exemplo, o usuário possa instalar arquivos executáveis e, dessa forma, se infecte com o rootkit.

O programa é inteligente e pode possuir comandos altamente sofisticados. O Backdoor.Rustock é um exemplo deste avanço.

"Ele inclui técnicas designadas para driblar a maioria dos softwares anti-rootkit, e pode até mudar seu comportamento para ficar cada vez mais invisível caso perceba que uma ferramenta de detecção está rodando no sistema", afirma Goulart.

Encontrar e excluir o visitante oculto

Para que os rootkits não encontrem brechas pelas quais possam se infiltrar no computador, a primeira coisa a ser feita é manter em dia as atualizações do sistema. "O usuário precisa manter as correções do sistema operacional em dia, mas ele não pode se proteger sozinho", explica Carrareto.

Portanto, também é preciso manter atualizadas as ferramentas de proteção, como antivírus e firewalls.

Atualmente, algumas tecnologias têm como alvo principal a detecção de rootkits e conseguem removê-los. Contudo, se isto não é possível, é necessário reinstalar o sistema operacional.

E como identificar um rootkit? "A ferramenta irá identificar um malware, e o usuário irá buscar informações no fabricante do antivírus e saber se este possui um comportamento característico a um rootkit", indica Carrareto.

"Os mais difíceis de detectar são os que gerenciam ‘ganchos’ no kernel, mas não escrevem nada no disco, residindo somente em memória", revela Goulart. Estes são grandes ameaças a servidores, onde a máquina só é reiniciada em situações raras.

Proteção gratuita

O usuário conta com alguns programas gratuitos disponíveis na rede, específicos para identificar rootkits.

Um deles é o AVG Anti-Rootkit, da Grisoft, que pode ser baixado no site da empresa. A Sophos também tem disponível para download sua ferramenta gratuita de identificação e remoção desta ameaça.

Outros aplicativos gratuitos são o IceSword e o GMER.

Fonte Original deste Artigo .: idgnow.uol.com.br

Cientistas se inspiram em tromba de elefante para construir braço robótico



Dispositivo permite controle total dos movimentos e pode ser utilizado em reabilitações. Além disso, seu custo é baixo.

Um novo braço robótico, inspirado na tromba de um elefante, é flexível, resistente e pode ser aplicado como prótese. Desenvolvido por pesquisadores do
Instituto de Engenharia Fraunhofer, na Alemanha, este dispositivo possui um diferencial, que é o baixo custo.

A idéia para o braço, apelidado de ISELLA, surgiu das características da tromba do elefante, que é longa, macia, ágil, precisa, forte e capaz de manipular objetos com delicadeza.

O modelo robótico é tão flexível quanto a tromba - ou o braço humano. O ISELLA pode ser utilizado em reabilitações médicas e terapias de restauração do uso do membro.

No dispositivo, há motores para cada junta articulada, agrupados em pares para que, se um falhar, o segundo evita o descontrole dos movimentos e não machuca a pessoa. Os braços convencionais possuem apenas um motor para cada junta.

No interior do braço robótico, há materiais que atuam como os tendões e músculos e formam uma espécie de espiral dupla, característica que o torna resistente a rompimentos.

Este dispositivo deve estar disponível no mercado em dois anos.

Fonte Original deste Artigo .: idgnow.uol.com.br

Blue Man Group - Para Kem Nao Conhece Ainda...

Eh SO Curtir o Som...

Ben Harper - Morning Yearning

Do Som Deste Kra eu sou Muito Fã...

Musica Boa pra gente Boa Meus Amigos...