Nov 18 2008

OpenOffice utilizado por 5% dos americanos

Published by Bruno Miguel under notícias livres

O .org ainda não é tão ou mais popular que um certo e determinado pacote de ferramentas de produtividade proprietário/nocivo, mas pelo menos já é mais popular que outra solução proprietária/nociva, esta para a : o . Isto é, pelo menos nos (EUA) é mais popular.

Quem o afirma é a ClickStream Technologies, que conduziu um que mostra que o .org é utilizado por 5% dos americanos, ao passo que o é utilizao por 1% da população deste país. Este , que envolveu 2400 pessoas e foi realizado entre Maio e Novembro deste através de um questionário, mostra também que o .org foi utilizado pelos participantes durante 8.7 dias, ao passo que o o foi somente durante 1.5 dias.

Esta é uma boa notícia. Num país com mais de 300 milhões de habitantes, mais de 15 milhões de pessoas (15 150 400, mais habitante, menos habitante) utilizam o .org. Talvez esse seja um dos motivos para, numa semana, a 3.0 deste pacote de ferramentas de produtividade ter ultrapassado os 3 milhões de directos do do .

{via Sapo Tek}

Relacionados

13 comentários

Oct 25 2008

Privacidade? Não no Reino Unido

Published by Marcos Marado under Direitos Digitais

Começo por vos relembrar do que escrevi à dois meses, intitulado “Vigia”. Nele, falei-vos de uma Directiva Europeia (2006/24/CE), que, recorrendo ao argumento do “combate ao ”, foi aprovada em 2006, e transposta em Julho para . Essa directiva força a que todos aqueles que providenciem “serviços de comunicação” em os adaptam de forma a que um conjunto enorme de - relativos a quem usou o , quando, e para com quem - passem a ser registados e guardados durante o prazo de um .

Essa directiva comunitária já foi transposta para outros países, sendo mais o caso do . A “Communications Data Bill”, cujo objectivo seria a “prevenção e detecção de crimes e protecção da nacional”, é definida como a forma de encontrar “o balanço adequado entre a e a protecção pública”. Parece-me, pessoalmente, que o balanço adequado seria “tentar proteger o público sem nunca violar a ”. Mas aquele , ao contrário de mim, acha que não. Descansa-me saber que não estou só: já Benjamin Franklin dizia que “Aqueles que abrem mão da essencial por um pouco de temporária não merecem nem nem ”. Mas se formos a ler várias reacções à notícia, não estamos, eu e Franklin, sós: a reacção geral é que esta medida Orwelliana é destrutiva para o país. Mas quem tem poder para parar os interesses que estão por detrás destas decisões?

Nada fria esta temática, foi logo acalentada por outra decisão - adivinhem lá - no . Segundo alguém, que - assumo - deve ter feito um de mercado, “os telefones pay-as-you-go (comprados na totalidade, em vez de subsidiados por uma operadora), são populares entre criminais e terroristas, porque o anonimato conseguido com estes dispositivos escudam as suas actividades dos olhos das autoridades.” A validade deste em lado algum referido, mas citado, nunca é posto em causa, e eu também não o ponho. O que questiono, tal como no ponto anterior, é como é que usamos o dado anterior - certamente bem medido através de um inquérito a criminais e terroristas à solta - quando sabemos que existem também milhares de cidadãos cumpridores da lei que optam por esses por qualquer outra razão (sim, a venda não é exclusiva a terroristas, 72% dos utilizadores da rede Vodafone no usam-nos) e que querem manter as suas comunicações privadas. Isto porque, devido ao exposto anteriormente, nada mais natural que definir um conjunto de medidas que tornem obrigatória a identificação (via cartão de identificação ou passaporte) do comprador de um telemóvel no acto de compra. Mais uma vez, a medida foi mal recebida, pelo que Jacqui Smith decidiu apanhar com os tomates todos agora, e implementar esta de no próximo , quando já ninguém se lembrar do assunto.

Se pensam que isto não vos interessa , pensem outra vez. O facto disto estar a acontecer no não é sinónimo de “não está a acontecer em ”, mas sim de “vai acontecer em ”. Como , este tipo de medidas serão passadas a propostas comunitárias, daí a directivas comunitárias, e daí, quase que obrigatoriamente, em leis para cada um dos países Europeus. Não nos espantemos pois que hajam anti-Barrosistas na Europa. Mas a UE muda de mãos dentro de um … Iremos nós deixar com que tudo fique na mesma?

Outra visão do que se tem passado no quanto à pode ser lida no Ars Technica.

mmarado Privacidade? Não no Reino Unido Marcos Marado escreve no
PL ao Sábado sobre Digitais.
Podem
encontrar mais artigos como este no seu blog pessoal.

Relacionados

3 comentários

Sep 05 2008

Internet Explorer continua a perder terreno para o Firefox

Published by Bruno Miguel under notícias livres

De acordo com dados da Net Applications, o Explorer, o da que tem dominado a “guerra dos browsers”, continua a sua queda, com uma diminuição de quase 1% da sua cota de mercado em Agosto passado.

O seu rival mais directo, o , continua a crescer. Em Agosto verificou um aumento de 0.51%, passando dos 19.22 pontos percentuais de Julho para os 19.73 de Agosto.

Outros browsers , como o , estão relativamente estabilizados. Este do sofreu um ligeiro aumento entre Março e Abril deste , seguido de um decréscimo em Maio e de uma subida em Junho, tenho estabilizado desde Julho até agora.

Relacionados

Sem comentários

Aug 02 2008

Vigia

Published by Marcos Marado under notícias livres

Vigia - ou, em legalês, “conservação de gerados ou tratados no contexto da oferta de serviços de comunicações electrónicas publicamente disponíveis ou de redes públicas de comunicações” - foi esta a lei que foi aprovada no passado dia 17 de Julho de 2008 em , tornando-se a Lei n.º 32/2008, que transpõe para a ordem jurídica interna a Directiva n.º 2006/24/CE, do Europeu e do Conselho, de 15 de Março.

Ainda que bem melhor do que a directiva em si, e melhor do que a texto inicialmente proposto pelas entidades que redigiram esta Lei, não podemos deixar de tecer os nossos comentários.

Em primeiro lugar, há que estipular o enquadramento, e dizer sem ressalvas que esta é uma das muitas Leis incluídas do “pacote ”: aquelas que só existem e foram aprovadas através do recurso ao , incutido e englobado no pretexto da iminência da “ameaça terrorista”, algo que se veio tornando comum pós-11/Set. Define a própria Lei que aqui se examina «Crime Grave» como sendo

“crimes de , criminalidade violenta, criminalidade altamente organizada, sequestro, rapto e tomada de reféns, crimes contra a identidade cultural e integridade , contra a do , falsificação de ou títulos equiparados a e crimes abrangidos por convenção sobre da aérea ou marítima.”

A Lei em si, dita que, a partir do momento em que seja publicada uma portaria a definir quais os mecanismos tecnológicos certos para a preservação dos recolhidos, todos aqueles que providenciem “serviços de comunicação” têm três meses para os adaptar de forma a que um conjunto enorme de - relativos a quem usou o , quando, e para com quem - passem a ser registados e guardados durante o prazo de um .

Podemo-nos focar em dois aspectos desta lei: o facto de ela estar a criar um de vigia, em que todas as comunicações são registadas porque podem, potencialmente, ser usadas para fazer “comunicações criminosas”, estabelecendo assim que todos são “potenciais culpados”, ou então o facto de esta mesma lei, para o conseguir, está a restringir a de todos aqueles que quiserem, em , criar um que possa ser usado para efeitos de comunicação, porque estes passam agora a ser obrigados a registar todas essas comunicações. E que não se julgue que esta lei vai afectar apenas os ISP’s e as de telecomunicações: cada vez mais existem serviços que permitem a comunicação entre utilizadores - mas quão seguros serão estes sistemas, quando o anonimato tem de ser abolido para a desta lei?

Liam-se já no passado, aquando da aprovação da directiva comunitária, opiniões sobre esta Lei:

Leis semelhantes a estas (algumas bem piores, diga-se) foram aprovadas nos EUA, após o 11 de Setembro, levando ao encerramento de muitos Talkers, já que os autores se recusaram a manter sobre os utilizadores.

Mais uma lei que, a ser aprovada, irá permitir mais uma forma de controlo sobre a sociedade. É para os governantes incutirem medos na população, neste caso, basta mencionar o vocábulo .
E fazendo uso dos medos das pessoas lá vão arranjando leis que permitam controlar as populações…

A The Foundation for a Free Information Infrastructure (FFII) considerou, aquando da directiva, que

O Europeu aprovou hoje uma directiva que criará a maior de de a nível mundial, monitorizando todas as comunicações dentro da UE

e já depois desta lei ter sido aprovada em , outros Portugueses a comentam:

com a introdução desta directiva europeia, estamos a caminhar a passos largos para a tal (Des)Ordem Mundial, o tal Único Mundial, que muitos mencionam e que a cada dia se torna mais presente e mais sufocante.

Até quando vamos deixar os nossos dirigentes políticos recorrerem ao para nos controlar?

mmarado Vigia Marcos Marado escreve no
PL ao Sábado sobre Digitais.
Podem
encontrar mais artigos como este no seu blog pessoal.

Relacionados

4 comentários

Aug 01 2008

Utilização do Firefox continua a subir

Published by Bruno Miguel under notícias livres

cft0801_053829383a3 Utilização do Firefox continua a subir
Estes são disponibilizados pela NetAplications

De acordo com dados da NetApplications, o está em claro crescente, principalmente depois do lançamento da 3.0 do , que estabeleceu o record mundial para a aplicação descarregada pelos utilizadores em 24 horas.

De acordo com os apresentados, o apresentou uma percentagem de utilização de 19.22% no mês passado, em contraste com os 18.41% de Maio. Por culpa desta subida do , o Explorer passou dos 73.75% em Maio para os 72.95% no final de Julho.

O continua com a sua tendência crescente, ao passo que o ainda dominante Explorer continua a cair lentamente. A este ritmo, não falta para que estes dois browsers consigam percentagens de utilização semelhantes e que outros browsers consigam seguir o sucesso do da Mozilla.

{via TGDaily}

Relacionados

Sem comentários

Jul 08 2008

GENTOO 2008.0

Qual Fénix renascida, eis uma desta tão popular distro.

Desde gabada pela mas nem tanto pelo que demorava a todos os , esta parecia estar a acabar, imerecidamente; mas, de repente, surge com um novo fôlego. E que fôlego!

Testei as duas versões - x86 e amd64. Se na x86 não qualquer problema, já a AMD64 não me mereceu qualquer atenção especial porque, simplesmente, pifou. Não deu nada. Nicles. Zero! (*)

Assim, a primeira que do “novo” Gentoo foi como que uma sensação de leveza. Para esta sensação contribui e o Xfce, o qual o lugar outrora ocupado pela .

Sinceramente, nunca me dei bem com o Xfce e também não foi desta que me deu um “click”. A minha preferência actual recai no e tenho alguma dificuldade em gostar dos outros embora já tenha dado uma voltinha pelo 4 - e pelo que vi, promete e !

Esta do GENTOO é bem actual e com muitos para o actual, se bem que o problema que encontrei no AMD64 deva estar relacionado com algum do que compõe esta máquina - Paix -  que, como já disse anteriormente, não é pêra-doce para qualquer SO. Nas versões do passado apenas uma distro conseguiu todos os componentes desta máquina, mesmo incluindo uns - e não foi a para 64 bits -, enquanto neste quase todas detectam tudo à primeira excepto as versões 64 bit e o (um pouco mais para a frente falarei do Solaris). Chamo a atenção para o facto de eu estar a falar em instalações automáticas e sem qualquer intervenção da minha parte excepto as absolutamente necessárias, como é de entender.

Não sei bem qual o posicionamento do Gentoo no panorama actual. Espero bem que se e que venha a ser uma das distribuições mais usadas.

A Gentoo foi uma das principais “” de recursos a quem todos recorriam e geralmente encontravam a resposta. Nunca me hei-de esquecer do enorme potencial de informações que ainda por aí circula. Um grande Viva a esta !

Merece-o.

Quem estiver interessado em uma segura, rápida, actual e com enorme potencial informativo (logo = ) não hesite!

Vá até Darkstar ou até à página oficial, descarregue o e experimente.

Depois digam-me algo, ok?

(*)  - acabou num monitor completamente escuro. Não é minha intenção, em relação a estes artigos rápidos, andar a lutar contra o sistema. Arranca e trabalha - ok. Não trabalha - posto de lado.
Quando se tratar de análises completas, já estou a tratar da 1ª acerca do Fedora 9, aí sim vou à luta.


jocaferro GENTOO 2008.0 José Rocha escreve no PL todas as terças um sobre Sistemas Operativos Abertos.
Podem encontrar mais artigos como este no seu blog pessoal.

Relacionados

1 comentário

Feb 22 2008

Password Safe 3.12

Published by Bruno Miguel under actualização

Se são como eu, têm uma miríade de que utilizam para os mais variados serviços; e também têm dificuldade em recordar todas estas palavras-passe. Escrevê-las num papel ou num documento no é a solução mais simples, mas também a menos segura.

Solução: Password Safe. Esta aplicação é como repositório seguro para todas as vossas . As podem ser guardadas por categorias, num única de ou em múltiplas bases de , são encriptadas e só podem ser acedidas depois do utilizar inserir a palavra-passe que definiu para a aplicação.

Este está para , / e OS X. Por enquanto, ainda não é compatível com o ; mas isso deverá ser numa próxima .

Download

Relacionados

1 comentário

Jan 22 2008

Guia de segurança livre no Windows

Published by João Matos under Uncategorized

no tem sido um ponto em que a pouco se tem preocupado até às ultimas versões do XP e também no . Neste apresentamos alguns que tornam o mais seguro e daremos também algumas dicas para que o seu sistema não sofra de males de saude.

Desde a sua origem qualquer sistema é virtualmente imune a vírus. Esta imunidade é conseguida através de uma função simples do sistema que são as . Desde 1969 quando foi criado os sistemas têm de (root) e normais. As de têm privilégios para modificar tudo no sistema já as normais, não têm privilégios suficientes para alterar as definições avançadas do sistema. que um entra no sistema ganha as que o utilizador logado no sistema tiver, assim, se estiver logado como , qualquer malicioso terá a capacidade de fazer o que quiser ao sistema. Se estiver a utilizar uma limitada esse não terá a possibilidade de fazer grandes males ao . É um tipo de pro-activa, pois protege mesmo antes da infecção. Nos sistemas e apenas depois da comercialização do NT já foi possível implementar este tipo de , já que as versões anteriores eram sistemas mono-utilizador. Mesmo implementando este novo tipo de no seu novo , a não foi pro activa na e mesmo havendo a possibilidade de limitar as de utilizadores, por vários motivos a MS não o fez e os seus sistemas baseados no NT (2k, xp, etc) continuaram a ter por defeito a de a principal.

A solução passa por utilizar de utilizador limitadas, o que num sistema significa perder recursos. Ou não…

O Sudown faz num sistema aquilo que o sudo faz num sistema , dar privilégios de a uma limitada.
A é simples e é feita através da sua normal. Depois de instalado recomenda que coloque uma senha para proteger a de utilizador.

Para que a fique concluida e o coloque as basta que o execute.

Agora a de utilizador deixa de ter privilégios e operações como alguns ou alterar definições do painel de controlo deixam de estar acessíveis, como por exemplo alterar as definições das de rede, parar serviços e até alterar as horas.

Como ter privilégios então?

Para aceder ao painel de controlo basta clicar com o botão direito em cima do ambiente de trabalho e escolher “sudo Control Panel” é então solicitada palavra-passe.

auth Guia de segurança livre no Windows

Para um basta clicar com o botão direito em cima do de e escolher

“sudo nome_do_programa”

também é possível faze-lo através da linha de comando basta escrever sudo nome do .
que o é executado ele permanece por alguns minutos em execução, ou seja, a esta com privilégios de enquanto estiver uma chave na bandeja do sistema e não é necessário estar a colocar a palavra-passe enquanto ela lá permanecer.

Agora mesmo que algum vírus passe por uma de , os estragos que consegue fazer já são menores.

Uma das formas de mais pro-activas existentes são as firewalls. As firewalls a nível aplicacional não são tão boas como as que funcionam através de routeamentos de NAT, mas pelo menos impedem os utilizadores mal intencionados de utilizaram portas de tcp para entrarem num sistema

iSafer é um gráfica que funciona basicamente a nível do winsock que é uma do que serve de ponte entre o TCP/IP e as aplicações.
Embora à primeira seja questionável uma de que utiliza uma da MS que pode conter não corrigidas, manter o sistema também faz parte da pelo que resolve dois problemas e é obrigatório.
A é simples e depois de instalado a utilização também é simples.

isafer

Não tem up’s chatos que alguma aplicação sendo do utilizador ou sistema tenta aceder à . Limita-se a bloquear o acesso e deixar o utilizador escolher o que permitir.
Como? Assim que inicia, o mostra uma pequena aplicação no canto inferior direito que mostra o da , clicar em opções leva-nos até às configurações.

“FW Rule Set” permite-nos criar regras. Criar uma regra é tão simples como clicar em “add rule” seleccionar o separador “Application rule” clicar em “browse” seleccionar aplicação e escolher “Allow”.
Também é possível abrir portas especificas ou conjuntos de portas para por exemplo ou peer-2-peer.
Se alguma aplicação deixou depois de funcionar depois da do o melhor é executar a aplicação em causa com o separador “ log” activo. Se a aplicação estiver a tentar aceder e for bloqueada vai aparecer uma aplicação normalmente no sentido “OUT” com a permissão “deny”, para autorizar basta clicar com o botão direito em cima e “add aplication rule” para autorizar a saida.
O também permite ver as partilhas de e fazer buscas por portas abertas ou fechadas no separador “Port Scan”.
Provavelmente a única utilizável.

Agora que as pro activas estão instaladas e configuradas e partindo do principio que o sistema esta e não tem as infecções por vírus serão mínimas, serão maioritariamente por do utilizador.

Clamwin é a para do antivírus , bastante utilizado em .
É um antivírus simples e de utilizar.

0_clamwin Guia de segurança livre no Windows

A é o habitual, seguinte até ao concluir. Depois de instalado, coloca um ícone na área de , onde possibilita o acesso às funções e ao principal.

As suas principais características são:

  • automáticas.
  • A possibilidade de buscas por vírus.
  • Integração no explorador do .
  • Utilização através da linha de comando
  • Busca automática de vírus nos ’s descarregados no outlook express.

É importante ainda indicar que o não tem em real, ou seja, ele não detecta vírus automaticamente tem de ser através de uma especifica do utilizador solicitando uma , seja através da integração com o explorador ou .

Quem tiver uma máquina com boas capacidades existe ainda a possibilidade de usar o winpooch que usa o para procurar vírus no sistema em real.

Para alguns a não existência do real time scanner pode ser um problema, portanto, medidas adicionais podem ser tomadas para procurar por vírus assim que eles entram no . tanto através do , como através do de .

O ClamMail é um proxy de pop3 e a sua função é a de filtrar os ’s antes deles chegarem a caixa de entrada do de .
Este torna-se necessário porque o tem apenas integração com o Outlook Express.
Ele funciona como um proxy com cache e está à escuta numa porta. O de é configurado para o utilizar e que é feito um pedido ao de antes dos ’s chegarem à caixa de entrada do de , são filtrados e desinfectados. Se estiverem limpos aparecem normalmente na caixa de entrada, se filtrados apenas aparecem os headers com a mensagem de que o continha malware.

clammail

A do é simples e a integração com o sistema excelente. Depois de instalado ele é adicionado aos serviços do e os podem ser vistos no log viewer do sistema. Também é colocado como applet do painel de controlo e ícone na área de .
A configuração é feita no de , independentemente do que se estiver a utilizar. Basta ir às definições da e no do de colocar ‘localhost’. No do username deve estar

user\POP3_server:[porta][-/+]

por exemplo

\mail.dominio.pt:110-

ou seja \ do de pop3 : a porta utilizada (normalmente 110) seguido do sinal de + ou - para o caso de ser necessária, ou não do de .

A de do é o e as são regulares e automáticas. Uma essencial para quem tem em que não fazem controlo de vírus.

SafeDownload

Safe download é uma para o que permite pesquisar os efectuados pelo .
Muitos dos vírus são descarregados através do ao , principalmente através dos cada vez mais comuns webmail que permitem ter acesso ao no .
O que esta faz é tão simples como chamar o antivírus para saber se aquele é vírus ou está infectado por um vírus.

safedownload

Para esta análise utilizaremos o , antivírus , pelo que é necessário que seja previamente instalado.
Depois de instalada a , vamos às opção das e no scanner 1 procuramos a do

clamscan.exe

depois introduzimos os argumentos. Os argumentos podem ser bastantes, mas para simplesmente funcionar basta algo como

--bell -- --database=c:\docume~1\alluse~1\.\db c:\docume~1\user\ambien~1 -

O que isto faz é pedir ao para apitar e remover quando encontrar um vírus ou infectado utilizando a de naquela . O hífen “-” representa o descarregado.
Como o clamscan não aceita espaços em branco sem aspas e a não aceita as aspas, pelo que é necessário recorrer ao método de nomenclatura de DOS, 8+3, ou seja, 8 caracteres para o nome do + 3 para a . A forma como funciona é simples, os não podem ter mais do que 8 caracteres pelo que por exemplo só pode ser “documen~”, ou seja, “documen” mais o til “~” para indicar que o nome continua. Outros argumentos importantes podem ser encontrados aqui:

://forum.softwareblaze.com/viewtopic.php?t=127

O clamscan que vem por defeito no é um pouco lento pois que executado ele tem o de arranque somado com o de . Se configurado para fazer uma ao a determinadas horas quase que nem damos , mas executado manualmente ou mesmo chamado pela o de espera pode ser chato.
Neste caso o melhor é optar por uma alternativa ao . Uma alternativa que é na o mesmo que o , ou seja o clamav, mas sem as funcionalidades do , o mais importante: clamd e clamdscan. O clamd é um daemon e o clamdscan é o scanner como o clamscan mas utiliza o clamd.
O problema é que o clamd foi feito para ser um de e não para ser executado no e não existe um que coloca o clamd como portanto tem de ser colocado manualmente. Os passos são os seguintes.

São necessários o Instsrv.exe e o Srvany.exe do Resource Kit, são ferramentas do sistema operativo, mas por não serem não colocaremos o link.

Abrimos a linha de comando navegamos até à onde foi instalado o Resource kit e exectamos o comando

INSTSRV.EXE "clamd" SRVANY.EXE

No regedit deve haver agora a chave

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\clamd

em que o ImagePath aponta para o SRVANY.EXE

dentro dessa chave criamos a chave “Parameters” com a classe em branco.

Dentro dessa chave criamos o valor com o nome “Application”, tipo de “REG_SZ” e em “String”, o caminho completo para o clamd.exe

Para arrancar o basta digitar na

NET START clamd

No entanto é aconselhável utilizar o gestor de serviços para iniciar ou parar o e coloca-lo em automático para ser executado no arranque

Agora que quiserem um anti-vírus rápido utilizamos o clamdscan e ele faz o scan com metade do podemos utiliza-lo na ou mesmo criar uma do , mas atenção que o clamdscan não aceita o ” - ” como o clamscan do clawin melhor é colocar apenas a directoria para onde vão os .

Em , a por vírus na do próprio clam demora 17 segundos com o clamscan e 6 segundos com o clamdscan.

Este não podia terminar sem as , que são habituais, mas ainda assim pouco utilizadas.
Cuidado por onde anda, nem todos os são seguros.
Cuidado com aquilo que descarregas, seja através do em , aceitar do ou anexos em de .
Existem que nos enchem de , cookies de rastreamento e nos fazem colocar os nossos para fins indevidos, esses também nos podem levar a fazer o de spyware. Confie no .
Outra forma mais é através dos contactos, qualquer vírus dos mais comuns, assim que afecta o pc procura o adressbook do contactos do outlook e do e começa a reenviar-se.
Quem nunca falou com alguém com o infestado? Montes de de antes da pessoa começar realmente a falar… Utilizem alternativas como o jabber.
’s indesejados são o prato do dia. Basta deixar o em qualquer website em puro texto (como este que escrevo) e logo ele vai passar por um webpage crawler e adicionado a uma de que vai posteriormente dar a alguém que vai juntar esse a uma lista e vender a . Essas usam-nas então para e são completas de tal forma que permitem reconstruir a vida de uma pessoa com poucos cuidados.
Depois a caixa de entrada fica cheia de muitos não são simples mas contém por vezes links para vírus alojados em na . cuidado um tão simples como um com um titulo que diz as minhas fotos de verão e no texto clique aqui podem apontar para um vírus que depois de descarregado pode ter como consequência a perda total dos no . Tenham em atenção o link do ele vai ser algo como ://xpto.qq/a_localização/ficheiro_perigoso.exe podem colocar o em cima do link que vai aparecer na de (baixo) status do , se for grande e não der para ver a (3 digitos após o nome do ) cliquem com o botão direito façam copiar da e colem no bloco de . Atenção, mesmo que a origem pareça fidedigna não se esqueçam que pode ter vindo do do amigo infectado.
Já em relação ao è mais de perceber se é ou não vírus, pois basta perguntar à pessoa com quem estamos a falar se tentou enviar um link ou .

E não se esqueçam: A melhor e mais pro-activa passa por cada um de nós.

Relacionados

1 comentário

Dec 18 2007

Flickr torna ferramenta open source

Published by Bruno Miguel under notícias livres

O conhecido de de fotos, Flickr, tornou a mais da sua de envio de para o - o Uploadr - open source.

O Flickr Uploadr, agora na terceira , tem o sob a 2 da General Public ( 2).

Até agora, apenas para e OS X, o Uploadr poderá ser tornado compatível com / e outros sistemas , dado que o seu está .

Relacionados

Sem comentários

Nov 19 2007

repositorio livre

Published by João Matos under notícias livres

Multimedia

Gráficos

Utilitários

JuiceJuice
Gimp Gimp
de fotos
Columba Columba Mail
Makagiga Makagiga
, e outros
aTunes aTunes
de
Inkscape Inkscape
Sylpheed Sylpheed
NumericalChameleon NumericalChameleon
unidades
SMPlayer SMPlayer
Cornice Cornice
gestor fotos
Nicotine+ Nicotine+
P2P
Cobian Backup Cobian Backup 8
VirtualDub VirtualDub
vídeo
dotSpot dotSpot
Ver
Jabbin Jabin
Peazip Peazip
Avidemux Avidemux
Sweet home 3D Sweet Home 3D
decorar
Jabbin Gajim
Subdownloader Subdownloader
Mediainfo MediaInfo
informação
Dia Dia
criar
Pan Pan
Net.MD5 Net.MD5
md5
Bonkenc Bonkenc
áudio
Blender Blender
Rss Bandit Rss Bandit
iColorFolder iColorFolder
colorir
Songbird
musica
Art of Illusion Art of Illusion
3D
i.Ftp i.Ftp
Drempels Drempels
animado
DVD Flick DVD Flick
criar ’s
Paint.NET Paint.NET
HTTrack HTTrack
crawler
Task Coach Task Coach
gestor
Musikcube MusikCube
musica
PosterRazor PosteRazor
criar poster
aMSN aMSN
ligar
Float Mobile Agent Float Mobile Agent
audacity_icone repositorio livre Audacity
audio
Tux Paint Tux Paint
desenho criança
ARES Ares Galaxy
p2p
Process Controller Process Controller
processos
vlc_icone repositorio livre videolan client
Magicseteditor Magic Set Editor
cartas
X-Chat 2 X-Chat 2
CdCat CdCat
MediaCoder
de
ASCII Generator dotNET ASCII Generator
HFS HFS
Universal Extractor Universal Extractor
atube catcher aTube Catcher
WengoPhone WengoPhone

launchy_icone repositorio livre Launchy
lançador
mpui MPUI

Thunderbird Thunderbird
Virtual Dimension Virtual Dimension
virtuais
applications-accessories.png CDex
audio
Wormux Wormux
clone
Gaim Pidgin
instantaneas
TaskSwitchXp TaskSwitchXp
alt+tab
coolplayer_icon repositorio livre CoolPlayer
audio
FPS Neverball
bola 3d
FileZilla Filezilla
Workrave Workrave
gestor cansaço
Mp3Gain Mp3Gain
mp3
UltimateStunts UltimateStunts
e107_icone repositorio livre e107
FreeExtractor_icone repositorio livre FreeExtractor
auto-extraiveis
OpenTTD OpenTTD
estrategia transportes
Infrarecorder Infrarecorder

warzone_icone repositorio livre Warzone

DM2 DM2
melhorar gestor de
Celestia Celestia
celestial
Dark Oberon Dark Oberon
medieval
OO.org - Writer Openoffice - Writer
texto
FullSync FullSync
Stellarium Stellarium
celestial
Wesnoth Wesnoth
medieval
Gnumeric Gnumeric
folha calculo
Data Crow Data Crow
Gcompris GCompris
Glest_icone repositorio livre Glest
estrategia medieval
Scribus Scribus
criar publicações
Grisbi Grisbi
pessoais
Freeciv Freeciv
criar
AbiWord AbiWord
texto
Eraser Eraser
apagar definitivamente

Sistema

OpenArena OpenArena
PDFCreator PDFCreator
criar
7-Zip 7-Zip
compactador
mucommander repositorio livre muCommander
gestor
Glest Nexuiz
Sunbird / Lightning Sunbird / Lightning
Cdrtfe Cdrtfe
Tremulous Tremulous
qOrganizer Qorganizer

CamStudio CamStudio
capturar ecra
FPS Enigma
pericia
Borg Borg
gestor
KeePass KeePass
gestor de
PlaneShift PlaneShift
Planner Planner
gestor de
Torcs Torcs
Incollector Incollector
tomar nota

Slam Soccer 2006 Slam Soccer 2006
futbol divertido
Notecase Notecase
organizar
Nvu Nvu
SuperTuxkart SuperTuxkart
kart
DBDesigner 4 DBDesigner 4
desenhar
Winmerge WinMerge
directorios
Notepad++ Notepad++
de texto
Code::Blocks Code::Blocks
de C

Relacionados

Sem comentários

Seguinte »