Técnico em Eletrônica, Informática Equipamentos de Rádio Comunicação
 Inícial  Informática  Rádio Amador  contato Tectonny no YouTube===>  YouTube

Detalhes no qual seu Computador dispõem e Configurações!


  Esta é a resolução da sua tela:




Será que seu browser suporta recursos Java?
Se aparecer uma mensagem aí em baixo ele suporta:  




Você sabe qual é o seu browser, o seu programa de e-mail e as suas respectivas versões?




Este é o seu sistema operacional:

       




Você possui o Shockwave instalado?




Confira a Velocidade de sua conexão com a Internet
E identificação de seu computador:
analise de desempenhoDiscada ou Banda Larga ADLS/ Virtua/ NET/ WI-FI/ 3G / 4G/ 5G
Informações do site Oficial de medida de velocidade de provedores do Brasil



Click no Link abaixo e salve:
click a frente

Download arquivo:Kurumnin.ISO


Neste teste de conexão terá a velocidade medida pela taxa de transferência do Download, que correspondera a 10% do valor do serviço contratado. Fora excessão tecnologias da NET, fibra optica 4G e 5G que deverão ter 100% da velocidade da Banda Larga salvo excessão do plano escolhido.
Exemplo: 2MB="200 KB" ou se 4MB="400 KB" "Taxa de Transferência: ???? KB"
Depois de conferir a velocidade simplesmente cancelar o Download




DicasQuase tudo sobre InformáticaDicas

Quais as Configurações mínimas necessárias nos dias de hoje?


Devido à evolução dos Softwares se tornou necessário cada vez computadores mais velozes e capacidade de processar muita informação ao mesmo tempo

Além da capacidade de executar varias tarefas dentro do ambiente multitarefa já existente, porém cada vez mais com programas/software mais sofisticados e “pesado”.

Essa necessidade exigiu a evolução dos processadores, com capacidades de executar rapidamente várias linhas de programa ao mesmo tempo. Com isso levou a desenvolver processadores de 64 bits e com o tempo mostrou se que não era tão eficiente o bastante, passou ser exigida maior capacidade de processamento devido à rapidez com que a área de informática se desenvolve.

Seguindo essa acelerada tendência de desenvolvimento, surgiu criação dos processadores Núcleo Duplo os "Duo", ou seja, bi-processados como em servidores, mas que compartilham o mesmo "Cache", essa tendência e a necessidade fez continuar para, Trios, Quádruplos, Sêxtuplos, Óctuplos, dezesseis Núcleos nos Rizen e ainda em evolução continua..

Hoje em dia para obter velocidade funcionalidade e ter navegação satisfatória na Internet para execução de programas, recomendo computadores com processadores de Quatro Núcleos, conhecidos como processadores “Quad” Core (AMD) ou i3(esse da Intel) ou se você pode até optar por superiores, porém preço elevado desses computadores os torna de difícil acesso, atualmente a busca recai mais sobre os Celulares Smarth com processadores Óctuplos, porém limitados, pois não serve para trabalhos mais complexos de Criação para desenvolvedores!

E com pelo menos, 4 Gb de memória “Ram” ou 8 Gb para os usuários mais avançados, o restante como também o todo o conjunto depende muito das condições financeiras de cada usuário. Creio ter isso resumido as configurações básicas necessárias para um usuário que gosta de acessar facebook, assistir vídeo no Youtube ou ainda provedores de filmes.

O baixo custo causado pela conhecida velocidade da evolução da tecnologia na área da informática, que Periféricos como os HDs conhecidos por Disco Rígidos, estão sendo substituídos lentamente pelos de Estado Solido os SSD, devido avanços consideráveis como baixo consumo de energia, não ter parte moveis, nem atritos, pouco aquece e alta velocidade de transferência de dados, melhorando o desempenho geral de qualquer computador, mas dependendo da capacidade de armazenamento de dados ainda esbarra no preço alto desse dispositivo, mas mesmo assim recomendo!

Observando infelizmente serviços de acesso a internet através da Banda 4G pouco anúnciada já se tornou lenta para os Padrões atuais para exibir vídeos sem travar e o 5G esta na disputa entre Tecnologia Americana ou Chinesa, se quer existe previsão de implantação, mas já estão em funcionamento no exterior, ainda em nosso país são os serviços de menor qualidade, tem deixado a desejar, aguardando por melhorias. E propagandas oferecendo um produto e Pacotes, sendo que na realidade navega com velocidades muito inferiores as conexões. E você quem paga conta, pois não sabe aferir se a velocidade é de fato que a prestadora de serviço de Celular oferece no pacote.

Fora ainda as sucessivas perdas de conexão e baixa velocidade na Banda Larga através de Cabo

Enquanto alguns países oferece banda larga de 1Gb. No Brasil se paga pelo mau serviço e ainda o governo vem com uma série de promessas desde a copa, esperávamos que elas fossem cumpridas, o que de fato vem causando uma melhoria na qualidade dos serviços, tem sido a concorrência, pois nas grandes capitais tem causado queda no preço e melhoria da velocidade sem mencionar mais opções na escolha da empresa que te prestara o serviço de Internet Banda Larga a Cabo e Fibra Óptica, mas mesmo assim atenção nas limitações e preço.

Muitos usuários ficaram felizes com o baixo custo dos Notebooks, mas paga se caro por se tratar de um computador mais delicado pouco duravel e sofre com a manutenção devido o alto custo de Peças ou mesmo a falta delas.

Recomendamos aos nossos usuários que usam em casa seus Notebooks a mesa com ventiladores para colocar embaixo do Notebook, sendo assim conseguira aumentar a vida útil desse computador portátil, pois o calor e a falta de ventilação são fatais para Notebooks principalmente no calor acima de 18ºC causa danos e para aqueles que precisam para Home Office mais intenso a recomendação ainda recai sob os Desktops que tem maior resistência e durabilidade.

Adeus aos Windows XP, vista e 7

Depois de mais de duas década desde o ano 2001 o Windows XP, Vista e o Windows 7 chega a seu final no Brasil, acabando o suporte que o Fabricante fornece e do navegador Google Chrome, sendo que até hoje essas versão mais utilizada e se mantém em muitos computadores no Brasil devido sua flexibilidade e poder ser utilizado em computadores mais antigos, infelizmente a versão que o substitui o Windows vista, que foi eleito como a pior versão do Windows não é bem aceita por nenhum usuário. A melhor opção é migrar para o Windows 8, que também suas atualizações estão funcionais desde que você pague por mais recursos, sendo que o Windows Vista que ficou menos tempo das versões do Windows com suporte e mesmo assim para essa troca precisa de processadores Duo ou superiores com 4Gb de memória Ram ou mais. Windows 8 vem com recursos na área de trabalho para "touch screen" para agilizar seus atributos, mas que esse tipo de monitor ainda se encontra um tanto longe da realidade de muitos brasileiros, nos quais esses recursos poderiam ser melhor aproveitado em alguns Notebooks, pois nestes sim se torna ágil com o recurso Toch Screen na Tela uma passo e concorrência para os Tablets com Sistema Operacional Android, que devido a dificultada de acessos aos menos como na maioria dos casos não ter a função Touch screen, houve pouca aceitação ao ponto sofrer modificações em atualizações e versões mais compacta ao ponto de retroceder e fica parecido com a versão anterior do Windows 7. A versão do momento, Windows 10 e 11 não difere muito disso além de melhorias na acessibilidade o torna melhor que a versão do Windows 8 em agilidade dando ênfase a segurança, além de pegar pesado contra a pirataria.

Serviços de Banda Larga no Brasil

Esta chegando enfim o 5G, depois de muita negociação em qual faixa de frequência esses serviço de Celular e Banda larga Móvel funciona na Faixa do UHF, que depois de muitos estudos não causa interferência nos televisores da banda TV Digital, que aqui no Brasil depois da disputa entre Tecnologia Americana ou Chinesa, agora em fase de implantação. Qual seria a mais segura,isso se existe algo seguro na internet! Logo que a tecnologia 5G promete versatilidade para compressão de dados para ganhar ainda maior velocidade!

O que acontece com o 4 G, mau chegou só nos grande centros e tão pouco funciona e já esta ultrapassado, mas nas periferias da cidade de São Paulo ainda há pontos sem sinais faz parecer brincadeira, mas é realidade, além da dificuldade de sinal de celular no interior e cidades com menor população só para complicar..Pacotes a venda que não garante que serviços prestados da operadoras seja de fato 4G. O consumidor que não sabe definir qual serviço o Celular esta utilizando nesse pacotes que esta a pagar. Há! Ha! Ha!".

Ainda nos tempos atuais os serviços com mais reclamações são de telefonia e Banda Larga, mesmo os Telefones fixos e Celulares são recordistas em reclamações no Procon e a Anatel que ainda exige que você tenha número de protocolo de atendimento dessas empresas, pois a Anatel devido o número elevado de atendimentos mesmo sendo Órgão que fiscalizam e em razões dos contratos de metas, só atende se a empresa em questão não resolver o problema - telefone: 1331 - horário de atendimento 8 às 20 h de seg. à sexta, mas isso abriu muitas falhas nos atendimentos, não consegue reclamar dessas empresas mesmo que demore ou você seja mal atendido.


Motivo da falta de EnergiaEstabilizador ou No Break. Qual a melhor opção?


Apagão continua a nos assombrar e muitas falhas no sistema de distribuição do setor das Redes Elétricas no Brasil por falta de investimento, um suposto BlackOut esta sendo previsto como houve no Amapá. Além das eventuais falhas repentinas e retorno de energia. Mas estão compensando essa defasagem no setor elétrico usando “termo elétrico” o problema só consiste no aumento do preço do serviço de fornecimento de energia.

Essas falhas repentinas podem danificam o Sistema Operacional, Windows ou Linux e o Hadware como item mais afetado esta o HD conhecido também como Disco rígido e a fonte dos computadores e até outros aparelhos eletrônicos, causando desde perdas de informações que naquele momento você esteja trabalhando sobre elas e ou danificando outros arquivos.

Muitas pessoas ainda não estão usando de maneira correta o No Break, que é da seguinte forma o uso:

Assim que ele entra em operação começa a apitar sinalizando que você tem poucos minutos para salvar o material em que esta trabalhando, prevenindo danos ao Sistema Operacional, diminuindo risco e a necessidade manutenção no Software e ou no hardware, e com isso não perder tempo na recuperação dos danos se houver necessidade de manutenção e gastos além de problemas que isso gerará e até transtornos em seu trabalho em relação à demora.

E muitas pessoas confundem pensando que é para dar continuidade aos trabalhos, sendo que existem outros tipos de plataformas que mesmo com a falta de energia entram em ação como geradores com partida automática, neste caso podendo dar continuidade aos trabalhos. Colocamos nos a disposição para aquelas empresas interessada em implatar o sistema ou mesmo que de Energia Solar para essas finalidades de manter o trabalho com Inversores de alta performance Importados, consulte nos!

Atualmente as Fontes dentro dos Computadores são tão eficiente que não necessitam de Estabilizador, pois além de gerar ruídos na comutação que podem travar o computador muitas das vezes é mais um aparelho para consumir energia, pois sua eficiência na regulação da voltagem não é eficiente diferentemente do No Break, que além de estabilizar de maneira mais eficiente também irá manter funcionando durante quedas rápidas de energia, surtos e até a total queda de força, podendo assim dar tempo de salvar as informações de seu trabalho e desligar o Sistema Operacional de maneira correta sem nenhum dano.

Agora você já sabe qual é a melhor opção em tempos de Apagão para seu trabalho, empresa, chame um técnico e peça para ele calcular conforme a sua necessidade a capacidade pelo qual seu No Break deverá ter, quer seja para uso continuo ou somente para salvar e desligar o sistema sem danos, não esquecendo que No Break precisa de manutenção anual devido Baterias internas.



conectadoDicas de Segurança na Internetconectado


Anti - Hackers & Crakers por Tonny

pontoQuem são esses?


Hacker é aquele que invade seu computador ou uma Rede de computares obtém acesso aos arquivos e até faz cópias deles, sem causar danos ao seu computador e nem ao menos ser notado!

Cracker ou conhecido como Pirata de Internet, é quem quebra e causa danos ao seu Computador, esse também pode copiar e até apagar programas ou todos eles ou exigir pagamentos para você ter acesso novamente!

Hoje em dia ainda temos os Banker, esses Crackers especializados em roubar informações e dados Bancários pela Internet a fim transferências, saques e clonagem de Cartões Bancários e de Crédito.

Temos os Defaces, literalmente invadem Sites e Picham deixando mensagens como fizeram no site de serviços Públicos criticando a má eficiência da maquina Estatal.

Mas, saiba que não existem regras na prática, pois todos esses são muito parecidos e até usam as mesmas ferramentas e recursos e tem os mesmos conhecimentos o que muda somente a intenção e existem aqueles que cometem ações como, copiar senhas, números de cartões de créditos ou débitos em contas de Bancos, transferências, fraudes, falsificações, compras com nome de terceiros e entre outros que se enquadra em crimes intelectuais.

Na moda dos golpes a criação de grandes páginas de internet inclusive com campanha publicitária de divulgação para venda de produtos e itens de grande intere se, porém tudo é falso, mas só é descoberto esse tipo de golpe por que o item nunca é entregue e com certeza para piorar só depois que pagou um preço muito atrativo que fez você não ter dúvida de comprar antes que acaba se, porém tudo não passou de uma grande estratégia para convencer você a comprar e pagar por meios digitais por um item que só existe na imagem apenas.

E hoje mesmo recebi a noticias que o Brasil é líder em crimes e falcatruas virtuais.


Plugado com o MundoComo eles atacam?


Ultimamente os Hackers tem se tornado cada vez mais inteligentes, criam páginas na Internet (Sites), igual aos sites oficiais naquelas que você digita a senha para entrar em sua caixa de e-mails ou até mesmo em sites de relacionamento, de jogos on line, Bancos, rede social,, lojas virtuais. Através de links que você acaba recebendo em seu e-mail ou em links dentro de outros sites em anúncios como fossem de páginas oficiais, dentro sala de “Bate papo” (Chat) links para esses sites. Este tipo de golpe tem se tornado muito comum. Também com sites de Bancos que seu cliente tem acesso a saldos e pode efetuar transferências, desta forma essas páginas idênticas com a do Banco, pedem para você digitar número de conta e senha e até outros dados, é comum você receber em e-mails pedindo para o cliente atualizar seus dados ou terá sua conta bloqueada e também se repete esse formato de golpe para sites de rede sociais para roubar seu perfil e também em caixas de e-mails. Para evitar este tipo de golpe sempre confira o endereço do Site e a existência cadeado, no Navegador indicando conexão segura ou ao lado da barra de endereço dos Novos Navegadores de Internet e mesmo assim nunca confie em página na internet que tem apenas uma imagem com o cadeado ou mesmo expressando ser "seguro" e não confie em e-mails redindo senha para evitar o bloqueio.

Saiba que nunca o seu Banco pedira atualização de seus dados de cadastro através da internet e senhas e cartão de acesso, esse tipo de informação é realizado somente pessoalmente nas agências Bancarias. Programas Keylogger do tipo SpyWare, tem sido comum para capturar tudo que é digitados não só de sites Bancários, geralmente vem através de links em e-mails, alegando os mais variados contextos, então muito atenção ao ler seus e-mails, sendo que já foi tempo Bônus de vôo em milhas em programas de milhagens de empresas aéreas era o maior alvo, apesar de que, quem não abriria e-mails com o seguinte argumento. "_Fotos da sua namorada te traindo" ou qualquer outro argumento provocativo “Fotos comprometedoras”.

Geralmente você recebe e-mails diversos anunciando às vezes em inglês e até mesmo de amigos sabe aquele arquivo anexo, ele pode ser um vírus tome muito cuidado ou mesmo a foto que não se abre na tela do e-mail, quando for carregar para seu computador arquivos com extensões .bat, .com, .exe, .pif, .src, .vbs, .lnk, .dll .eml esse é do Outlook para abrir e-mails se ele tiver um arquivo anexo ele carrega automaticamente para o computador, as vezes nem o Anti Vírus da jeito e .cpl esse extensão do painel de controle e arquivos de biblioteca do Windows para todas as versões alterando configurações e impedindo você de corrigi las e até desabilitando seu Anti vírus.

Atualmente o golpe mais comum é de eletro eletrônico e ferramentas com preços extraordinariamente baixos, TVs; led, 4k, Smarth phones, eletrônicos em geral em uma loja virtual altamente reconhecida e a oferta é por Boleto bancário ou Píx forma essa de pagamentos imediatos que não dão direito a estornos dos valores. A oferta vem por e-mail em um site que não deixa dúvida, é objeto de seu desejo, fazendo você cair feito patinho na armadinha, Boleto leva seu rico dinheirinho diretamente na conta de um “laranja” o seu dinheiro, que nunca mais o terá de volta!

Promoções de Cartões de créditos também podem ser golpes. Páginas muito bem formatadas com promoções das mais interessantes cuja basta você digitar o nome, número de seu cartão, bandeira qual ele pertence, o ano de validade o código de segurança e até sua senha. Oras para que tanta informação? Não é uma compra e sim uma promoção? E o golpe chega por e-mail em alguns casos até já sabem seu nome e bandeira do cartão de crédito.

Logo percebe se que com todos esses dados de seu cartão, é possível não só comprar como até montar um duble, cuidado com essas promoções podem te sair "muuuito" caro.


pontoComo eles te encontram?


Geralmente quando você esta na internet recebe um número que se chama IP, esse número propriamente dito é o endereço para seu computador, como se fosse o endereço para a sua Casa e aí é a questão, os hacker rastreiam seu IP e assim tem acesso ao seu computador, mas não se preocupe de início ele só poderá entrar em seu computador estiver contaminado por algum vírus ou se você permitir.

Também te encontram em Perfis dentro das redes sociais, muito bem aparentados mostrando ostentação, chamativos, mostrando que você tem ótimo pode aquisitivo, fotos nos locais mais bem badalados, fazendo de você o alvo perfeito até mesmo em sites de relacionamentos.


pontoComo você permite?


Aceitando algum programa de origem estranha geralmente eles dizem ser um presente, joguinho, usam varias estórias e argumentos para você aceitar via Messenger, Skype, Salas de Bate-Papo, WhatsApp, Telegram e etc. Através de links ou se você der seu e-mail até mesmo em Sites de Downloads, com argumento, ele é bom, corrige os erros de seu computador ele faz e acontece!!! Ha ha ha coitado de você se aceitar.

Em Sites eróticos, algum tempo atrás a estória que para você ter acesso gratuitamente a tudo que eles oferecem basta aceitar a instalação do programa, geralmente é um Trojan ou ainda Cavalo de Tróia, que dará acesso livre ao seu computador para o Hacker, e esses Sites geralmente estão em Inglês, mas atualmente no bom e belo Português e o que eles prometem depois de você aceitar o programa mesmo assim não te darão acesso as coisas prometidas. HÁ! HÁ!HÁ! Se você acessa esses tipos de Sites a resposta a solicitação de aceitar os programas para ter acesso ou mesmo licenças é sempre. NÃO! NÃO! NÃO... E também fechar ou cancele e Sair da página e até desligar o computador.

Outra forma é você em uma Sala de bate-papo, qualquer que o seja seu provedor pago ou gratuito a pessoa teclando com você consegue pegar seu IP facilmente e o restante da história você já sabe e também via Messenger seja ele de dentro de qualquer provedor ou rede social, e também o Skype e outros para comunicação muito cuidado com ICQ, pois até pode vir junto dele com um Vírus Trojan. É MOLE!!!

Você também pode pegar Vírus em seu computador de Disquete, CD-Rom, DVD, Pen Drive, logo então, esses de uso continuo, escolas e Faculdades, nem pense em colocar em seu Computador, a não ser com um bom Antivírus para checar.

Outra forma de você contrair vírus que irão permitir este acesso ao seu computador ou mesmo ver tudo que você faz e escreve nele e até ter acesso a sua Câmera e Microfone (alguns sites até sugere colocar um Band-aid na câmera, para ninguém conseguir te ver que você não permita), esses vírus estão nos programas para baixar músicas e sites, são vários e posso afirmar nenhum é seguro, há algum tempo atrás analisando computadores de clientes, encontrei vírus bastante atraente com nome música de sucesso daquele momento, "Ai se eu te pego" dispensa detalhes! Devido os sucessos ser muito “baixado”, já sabe é um bom meio colocar um vírus em seu computador, até musicas e Hinos gospel não tem escapado atualmente, e além do mais alguns sites até oficiais quando você procura por determinado programa e faz download e executa, além do programa procurado vêm vários entre eles vírus e programas espiões para obter aceso ao seu computador para saber o que você anda fazendo na internet. Some essas informações a sua lista de cuidados!


pontoTipo de Vírus


Vou falar a respeito de um vírus em especial que anos atrás foi muito frequente.

Ele além de causar problemas comuns simulando simples defeitos em comparação aos demais vírus deixa seu computador travando, danifica a trilha zero de disquetes e HDs, sendo assim você não podendo reutilizar, além de sua unidade de CD-ROM ou DVD apresenta erro de leitura em uma determinada trilha e também falha no modem. Esses são os sintomas verificados.

Agora vem a pior parte deste vírus, alterando a trilha zero de seu HD (tabela MBR) com isso cria uma repartição dentro de seu HD de forma a tornar o vírus invulnerável, não podendo ser detectado por nenhum antivírus e isso impossibilita ser removido.

No antivírus AVG aparecerá que a tabela MBR foi alterada, mas ele não consegue remover, mas detectar essa alteração e também no Norton a mesma coisa e também no McAfee.

E então como remover este vírus? Somente usando o programa Zero Fill, um programa cuja é usado para corrigir a trilha zero do HD, lembrando que tal programa é uma baixa formatação que apagará tudo.

Eu consegui remover o vírus, mas nem de todos os HDs isso será possível, houve caso que teve que substituir HD por outro novo, imagine que este vírus pode fazer, causando danos físicos e dando prejuízo alto.

Alerto inclusive a outros técnicos de Informática, do perigo em potencial que este vírus oferece, simulando falhas como se fosse uma sequência de defeitos.

Saliento, porém comentários de alguns Hackers que este vírus teria sido criado pela próprio fabricante para inibir o uso do Windows em sua forma pirata

Existem milhares de vírus com toda evolução dos antivírus ainda sim não se consegue detectar a todos, para isso temos programas chamados Anti Spyware (anti programas espiões). Ele procura por vírus específicos, que capturam desde informações Bancarias como senhas até de e-mails, quanto tudo que seja digitado ou clicado, essas, informações quais quer que você digite até uma conversa em seu Messeger, Skype, Whatsapp, Telegram e outros

Esses vírus necessitam do Anti Spyware para poderem ser detectados e removidos, friso que apesar de toda evolução dos antivírus

Ainda em contra partida o surgimento de sites com uma programação capaz de penetrar em seu HD e recolher informações importantes até de login, cookies (arquivo criptografado de conexão quando se conectamos por senha "login" em e-mails, sites de redes sociais e relacionamento e etc. Esse tipo de arquivo permite outro individuo acessar seus e-mail e sites se passando por você sem necessidade de digitar e-mail e senha), o que era simplesmente entrar em um site para leitura de informação ou outra forma de entretenimento, de repente pode ter uma surpresa muito desagradável, bastando entrar em um Site desses.


pontoGuerra dos Navegadores(Browsers)


Com a abertura dos códigos fonte ao menos de parte do Windows, surgiu uma nova gama de Browser (Navegadores) de Internet, cuja nem todos apresentam uma segurança para essa modalidade de sites mal intencionados, chegando simplesmente o vírus se instalarem em seu computador ou simplesmente aparecer um ícone em sua área de trabalho ao navegar por esses sites sem ao menos clicar em nada ou aceitar, essa é a falha de segurança desses novos Navegadores.

Além do que, esta acontecendo uma guerra comercial, Domínios entre empresas de Software sites MSN(Microsoft) e outros da mesma corporação ou feitos supervisionados por essa empresa, são mais bem acessados pelo Internet Explorer ou atual Edge e Domínios do Google, blogspot, gmail entre outros da mesma corporação assim são mais bem acessados através do Navegador Google-Chrome.

A pergunta consiste em quem ganha com isso, apesar disso trazer uma concorrência, será necessário o usuário ter obrigatoriamente mais de um Navegador.

Apesar dos Navegadores concorrentes, a segurança ainda não é eficiente, para tanto hoje temos antivírus que adicionam plugin de maneira aumentar a segurança passando ser extremamente necessários antivírus com esses recursos nos dias de hoje!


pontoComo saber se seu computador esta com vírus?


Geralmente ele fica lento, seria uma das maneiras de perceber, mas nem sempre isso é válido.

A melhor forma é unir forças, Antivírus, Anti spyware e Firewall além do que já existe no windows e configurações do próprio Windows e um Navegador seguro!


Proteção contra vírusComo evitar os Vírus, formas de defesa?


Aí entra uma questão, qual o melhor Antivírus. O Norton era muito bom, mas deixa o Computador lento sendo que no Windows o Norton 360, chegou ser rejeitado pelo sistema, alegando que deixou em mal funcionamento de tão lento em sua plataforma já obsoleta, o McAfee (o primeiro anti vírus a ter um Firewall, bastando instalar) é excelente e não deixa tão lento quanto o Norton. Entre os lendários apresento o primeiro anti spy ware, Ad-Aware, é pioneiro nessa luta contra vírus dos mais variados tipos de vírus, porém chegou um momento que ficou muito lento e pesado, mas esperamos se ajustar as condições atuais de mercado que é Eficiência, leveza e rapidez. Atualmente devido avanços tecnologicos e software e constantes atualizações versões do Windows, antivirus Avast (www.avast.com), só recomendados para versões do Windows 8 em diante e podem adicionar Plugins para mais segurança de quais quer Navegadores e além do mais gratuito basta fazer download, só há um porém, você pode ter o melhor Antivírus se não atualizá-lo pouco adianta ele não irá proteger seu computador e ainda a o seguinte porém, existem cada dia mais Hackers que criam seus próprios Vírus e o Antivírus só detecta aqueles que já foram cadastrados se você for a primeira vítima (felizardo) de um novo vírus o Antivírus não detectará. QUE PROBLEMA NÉH!!!

Para sua maior segurança, também faço a mesma recomendação de alguns dos grande criadores de software e gerenciadores de aquivos, para além do Antivírus você usar o Firewall, além daquele fornecido nos casos dos Windows; XP, Vista, 7, 8, 10 e 11 este programa dará maior segurança, na execução de programas pedindo autorização quando for executá-los, como também controlando o acesso desses programas a internet passando dados de sua privacidade ao acessar Sites, além de alertar quando alguém tiver tentando invadir seu computador. Recomendo!

E as estatísticas dizem que a cada dia, 100 novos vírus são criados. E novas táticas de iludir o usuário em aceitar programas em Links em e-mails e sites. E o Brasil assume a lideranças em falcatruas e táticas para roubar o Internauta!

Aí entra a regra de não aceitar aqueles programas ou arquivos com as extensões, .bat, .com, .exe, .pif, .src, .vbs, .lnk, .dll, .eml, .cpl e também configurar o seu computador de maneira que não aceite acesso Remoto

E outro cuidado muito importante para você que gosta de salvar as senhas em seu computador para facilitar, apesar delas serem criptografadas (codificado) existem programas para descriptografar (decodificar) e se um Hacker entrar em seu computador poderá pega-las ou mesmo alguém que use o mesmo computador e também se você for a um Cyber Café ou Lan House e acessar de lá seus e-mails ou outra coisa qualquer que você precise digitar LogIn (nome de identificação) e senha, e a função auto complementar e salvar senha estiver ativado posso te dizer que você fez um favor ao Hacker e muito obrigado, Hi! Hi! Hi! Será que preciso dizer! Se você não entendeu que ele terá acesso a tudo apenas digitando a primeira letra de seu LogIn. Fácil não!!!

Nem preciso dizer quanto mais acessar sua conta Bancaria de uma Lan House ou Cyber Café é algo proibido de tão perigoso

Tem também outra forma de se proteger dos vírus que enviam para seu e-mail, nunca configurar o OutLook do seu Windows ou Office para enviar e receber mensagens em seu computador, porque este tipos de vírus usam ele para enviar os e-mails de seu computador/Notebook capturando seus dados e tudo que você digita e mesmo assim você não estará completamente à salvo devido a existências vírus que mesmo assim executam essas tarefas, a tempos foi tão grande a frequência desse vírus que o uso do OutLook no próprio do computador deixou de ser usado, ficando apenas na própria página de e-mails.

Nunca abra anexos ou mesmo programas em sua caixa de e-mails e tenha cuidado ao clicar em links no interior de e-mails que encaminhe para páginas de download, cabe você verificar a segurança vendo se não se encaixa nas extensões de arquivos e programas mencionados e mesmo assim deverá encaminhar todos os arquivos em anexos ou em link para uma pasta separada e depois checar com o anti-vírus só assim podendo ser abertos, tudo isso para sua maior segurança.

É mais seguro você enviar seus e-mails da página do Site do provedor ou caixa de e-mail de sua preferência ao invés de usar programas como Outlook.

E para se defender de sites com linguagens mal intencionadas, atualmente entra mais um item que seria o Navegador, cuja Internet Explorer, sempre optar pela versão mais atual que no caso do Windows 10 e 11 o Edge se sobre saiu, rápido por analisar o código fonte em busca dessas linhas de programação mal intencionadas, mas nessa luta o que vale é a segurança

Perde a vantagem o Navegador Google Chrome se tornado lento e menos seguro segurança se não houver o Plugin de um Anti vírus

Não esquecendo que hoje em dia informações de seu Capital, endereço, telefones, celulares, nome completo, data de nascimento, filhos, parentes, são dados importantes na realização de crimes a sua auto exposição põem em risco em sites de rede sociais e de relacionamentos dos mais variados como, socialização, Blogs etc. Que em seu Perfil acaba por reunir dados importantes como amigos, parentes, grau de escolaridade, trabalho, data de aniversários o que parece ser algo ingênuo para o mal intencionado "um prato cheio" para saber mais de você e aonde te encontrar e os seus..

Apesar da melhoria nas medidas de segurança para acesso a sites usam o número de seu Celular para confirmar acesso e até mesmo se você não é um Fake (usuário falso), acessando sua conta ou criando outra, dessa forma tem se evitado roubo de Perfil em redes Sociais e a criação dos Fakes, com o, porém agora você precisa ter mais cuidado e não esquecer o seu celular com Chip em qualquer lugar ou esquecer e trocar de número de celular sem antes comunicar aos sites, pois dele dependera a sua confirmação para acesso através de mensagens de texto se houver algum problema ou mesmo alguém tentar invadir seu Perfil.

Nem sempre estar em evidência pode significar estar de bem com a vida, até pessoas de classes menos privilegiadas tem sofrido, pois as informações podem ser usadas para reconhecer familiares e facilitar sequestros e outras ações hediondas

Bom, ainda existe mais uma forma de você ter o computador invadido mesmo com o Antivírus, o Hacker terá acesso a tudo e isso apenas depende da configuração de seu computador, e é algo muito fácil de ser feito então nem vou aqui entrar em detalhes, para evitar esse tipo inconveniente chame um Técnico em Informática especializado em segurança na internet, como eu.

E te aviso cuidado com os profissionais mal intencionados que possam ter acesso ao seu computador e configurações, funcionários de empresas seguradoras, que não vou mencionar nome, mas comprovei a instalação de programas espião que quando você conecta a internet passa um dossiê de tudo que você faz, perguntem e fiquem atentos a todo programa que for instalado por "profissionais de informática" que vão até sua casa ou mesmo em Oficinas, além de que alguns podem ter acesso remoto e causar eventuais defeitos!

Em caso de qualquer dica ou comentário ou mesmo dúvida entre em Contato


I-Phone, SmarthPhone, TabletI-Phone, SmarthPhone, Tablet


Nova geração de Celulares e Tablets no qual causou uma nova onda, sendo os equipamentos mais comprados da atualidade superando o uso dos computadores, com capacidade de um micro computador portátil reunindo uma variedade de recursos e versatilidade em um único aparelho e com conexão a Rede de dados, Internet.

Aplicativos bancários, transferência rápidas, pagamentos e sem a necessidade de muitas confirmações e sem direito a estorno dos valores no Pix.

Essa nova geração desses equipamentos não só despertou o interesse dos usuários, mas como também dos Phreaker, que estavam adormecidos que são especificamente os Hacker voltados para a recursos de equipamentos telefônicos.

Inclusive com um interesse muito maior, pois o equipamento além dos recursos de um computador convencional por acumular dados particulares como, Fotos, vídeos, números de telefones, e-mails, agenda, anotações, interesse esse até por parte de algumas empresas.

No qual a atenção sobre programas Espiões os conhecidos Spyware ou ainda os Malware em forma de Aplicativos.

Muitos dos Vírus para esse dispositivo chegam junto de Aplicativos, através e similar aos Chat(sala de Bate Papo) e de outros usos e tipos, os mais conhecidos ChatOn, Whatsapp, Telegram, TalkBack, Tik Tok, facebook, Twitter, Instagran, Linkedin, Jogos seus próprios idealizadores criaram meios dentro desses Aplicativos/Programas que te bisbilhotam, buscam saber o que você faz e acessa em seu celular e criam uma lista e de tudo isso e devolvem essas informações aos seus criadores, sabendo tudo que você faz até aonde você esta e acessa arquivos até a pasta de fotos e sua câmera e Microfone. Não diferente da técnica usada para os Computadores convencionais as táticas de ludibriar o usuário vão além para que baixe o aplicativo ou vídeo sugestivo até engraçado a fim de que você acabe instalando o Aplicativo pelo qual o Phreaker ira copiar fotos e outras informações que você deixar armazenado ou ainda for, em seu Tablet ou SmartPhone ou I-Phone.

Inclusive o Whatsapp, tem sido alvo das autoridades, além de reunir Grupos de Jovens e amigo com bons objetivos e pessoas e grupos interessados e se organizando nas ações Criminosas de vários tipo inclusive Pedofilia e ainda meio para outros negócios ilícitos como Drogas e outros mais e esses a procura de vítimas que fica fácil em encontrar nos Chat, mas um motivo para se ter cuidado com quem você adiciona em sua lista de "amigos", pergunte a si mesmo você conhece esse individuo pessoalmente que te adicionou?

Os cuidados que devem ser redobrados, são os mesmos recomendados para computador, pois o número de Phreaker interessados é muito maior, devido ser o Equipamento do momento e até mesmo substituindo o Computador com isso aumentando a possibilidade de conter algo comprometedor, ser muito mais provável e geralmente os indivíduos que te enviam esses vírus estão na lista de amigos ou mesmo oferecidos em Sites para Aplicativos e até são recomendados.

SmarthPhones é hoje o aparelho de maior interesse entre jovens e também causador de acidentes fatais, por tirar atenção enquanto caminha ou mesmo conduzir veículos lendo mensagens até mesmo tirando selfie, no qual inspira cuidados em relação ao seu uso.

Por tratar de um equipamento de tecnologia de ponta ele tem um alto custo e também despertou interesse pela criminalidade, havendo muitos furtos relacionados, como solução hoje através o IMEI(número de série de cada aparelho), se você tiver seu aparelho roubado faz se Boletim de ocorrência em uma Delegacia podendo bloquear totalmente o uso do equipamento.

Seguro ?

Dê fato por ser algo novo, manter ele totalmente seguro é difícil a não ser que você não fique instalando Aplicativos, pois empresas também tem interesse comercial no que você acessa e procura através de navegadores desses aparelhos, sem dúvida antivírus específicos que poder ser também Avast ou outro ajudam e Firewall ou DroidWall devido o Sistema Operacional Android, mas não os livra totalmente até por ter vários Sistemas Operacionais diferentes além dos modelos e recursos abrindo ainda mais o leque de oportunidades pelo qual inspira cuidados redobrados, pois o Sistema Operacional dos SmartPhone, Tablets são os que mais apresentam falhas de segurança no qual não vou aqui especificar detalhes!

pontoO Perigo das Baterias

O tipo de Bateria utilizada em Celulares, I-Phone, SmarthPhone, Tablet, são das mais modernas, feita do metal mais leva da Terra o Lithium que é Tóxico, nos quais tem qualidade de quase não apresentar o efeito memória das baterias convencionais e além da alta capacidade em um espaço reduzido e tendo assim uma grande durabilidade.

Porém se elas forem apertadas, esmagadas, perfuradas e se houver um super aquecimento há o risco de explosão.

Os usuários desses Celulares com jogos ou no bolso das calças por sua vez acabam sendo esmagados ou comprimidos em a emoção do jogo, fazendo com que a bateria tenha uma reação explosiva.

Mais esses pequenos detalhes a serem observado e assim evitando com que acidentes aconteçam, nos quais os Fabricantes não costumam expor esses detalhes para não assustar o comprador, pois quem vai andar com o celular fora do bolso da calça?

O esmagamento e aquecimento estão como principais causas das explosões da Bateria do celular, sendo assim evite essas ações.


PontoFaca de dois Gumes


Por outro lado, muitos Crimes têm sido solucionados através de Celulares associando e localizando autores de crimes por que cada Celular é identificado e contêm GPS interno mesmo modelos mais simples, assim obtendo a localização de seu proprietário e determinando onde indivíduos estejam até mesmo como detalhes de hora e quanto tempo permaneceu naquela região e assim os ligando a crimes e para outro lado facilitando a localização de pessoas desaparecidas e ou sequestradas.


PontoAliciadores de Meninas e meninos menores de idade


Um problema que não esta tendo atenção necessária

Muitos Pais estão deixando seus filhos na internet sem serem assistidos, pensando que orientações verbais têm feito efeito. Errado!

Jogos nos quais utilizam realidade virtual ou realidade aumentada se usa do “avatar” (personagem na forma de desenho que representa o usuário), para interagir com esse ambiente, tem sido foco de busca para pedofilos, sendo que em alguns desses jogos existe restrição para menores, mas basta mentir a idade, não há um controle sério.

Jogos esse que não só insinuam como também se faz sexo e com varias posições em um ambiente virtual no qual atrai os jovens devidos essa interatividade com o virtual e o real, chegando ao ponto dessas pessoas passarem seus encontros para o mundo real e dai surge aliciadores de Menores preferencialmente mocinhas.

Sendo um dos casos me deparei com pessoas através de salas de Bate Papo ainda sugerir que outras amigas menores dentre eles também meninos fossem convidados a participar, existe vários jogos que tem esses ambientes virtuais, não vou aqui mencionar qual foi o investigado, mas acredito que as autoridades de “Crimes virtuais”, estão completamente despreparadas para trabalhar com as situações e organizações, comunidades, grupos, que estão por trás, que sempre colocam a culpa em um menor para encobrir estupro que na realidade uma pessoa bem mais velha cometeu.

Cuidados aos Pais, não basta orientar é preciso, participar e assistir de perto e até entender o que esta se passando. Policia não tem condições também de estar presente em cada jogo e a cada site de relacionamento e sala de Bate Papo e Rede Social!(Matéria produzida e publicada pela primeira vez por mim em 28/fev/2.015)



PontoVazamento de Informações em Páginas de Rede Sociais


Afinal de contas com o passar dos Tempos o perigo mudou, deixaram de serem por um breve momento os Hackers e passaram para as Redes Sociais.

E não somente esse vazamento de informações particulares é planejado e feito também, facebook, Twitter, Instagran, Tik Tok, Google,.. e milhares de Aplicativos das mais variadas utilidades até mesmo joguinhos e de locomoção urbana que você usa e instala em celulares que fazem a mesmas coisas e até observam o que você escreve enviando mensagens e até escuta o que você faz através de seu próprio celular mesmo ali parado sem você esta usando ele.

Ingênuo você pensar que basta instalar um aplicativo que terá tudo de graça, qual seria esse preço que você não vê esse sim são as suas informações.

Não é diferente e nunca foi nessas Redes sociais esse vazamento faz parte do empreendorismo e contrato com as empresas que obtiveram acesso as informações.

O que você como usuário pode e deve fazer?

Simplesmente evitar a sua auto exposição, preencher o mínimo possível de informações e não manter atualizado e nem mesmo ficar alimentando com fotos atuais e compartilhando sua localização a seu respeito e muito cuidado com que você escreve no envio de mensagens através dessas Redes Sociais podemos qualificar como meio não seguro de comunicação!

Pois nada além pode ser feito e muito menos protestar, por que você faz uso dessa Rede Social e Aplicativos, em resumo você aceita o contrato mesmo sem saber que suas informações serão usadas para compartilhar com empresas interessas em seu Perfil para te enviar ofertas de produtor e serviços que relacionam com seu Perfil pessoal de consumidor, mas eles têm acesso a muito mais sobre você!




MoneyMoedas Virtuais


Atualmente são as moedas mais bem contadas no mundo econômico e entre elas a mais conhecida e popular é o BitCoin.

Mas o que se esconde por de trás de uma moeda virtual que se valoriza de maneira astronômica?

Entre as razões esta a forma anonima de transferir esses valores para pessoas em qualquer parte do mundo e entre essas transações anonimas esconde um lado muito negro na DeepWeb.

Que são transações com substâncias ilícitas de alta pureza chegando a 98% ou superior de alguns tipos de drogas, que por sinal atinge valores elevadíssimos por grama além do trafico de armas internacional e até contratos mercenários.

Essa facilidade de ocultar o tramite de transferências de valores entre países não respeitando divisas fiscais não pagando quaisquer impostos e também sem qualquer notificação aos meios de registros monetários, cria se o mundo paralelo monetário de forma tal proteger negócios ilícitos

Tudo isso inspira muito mais cuidados do que empolgação com a alta valorização dessas moedas

Para aqueles que insistem em se aventurar neste tipo de investimento, devera sempre notificar o recebimento ou transferência desses valores ao Banco Central de maneira e finalidade evitar o uso para coisas ilícitas da moeda

Atualmente a bolha que se criou das Moedas Virtuais em cotações astronomicas vem caindo devido o combate das transações ilicitas que favoreciam as moedas virtuais uma alta cotação e valorizações rápidas, dando menor ganho, mas nem por isso não inspira cuidados em suas negociações, sua queda quebrou muitas empresas e que inspirou varios golpes.



MoneyInvestimento Virtuais


Você gosta de investimentos virtuais, eu sei disso seus olhos chega brilhar, seu coração bate mais forte chega soar na tomada de decisão de qual investimento fazer adrenalina lá em cima é muita emoção, ver aquele lindos gráficos subindo e descendo, monitorando o que esta em alta e o que esta perdendo valor para compra e uma possível elevação

Lindo aqueles gráficos, néh. Pois é néh Zé. Tenho uma triste noticia para você é tudo falso, isso mesmo como pode, você não esta acreditando!

Indiferente dos demais, anos atrás tive essa experiência e senti tudo isso na pele, achei tudo muito interessante e empolgante fácil para gastar ou se preferir aplicar o dinheiro

Página do site de investimento era uma coisa “loka” de bonito e todos aqueles gráficos mostravam lucro certo, porém quando achamos que tudo esta muito bom demais, fiz a seguinte comparação e é o que muitos devem fazer só que não fazem!

Peguei um dos itens do gráficos e seu nomenclatura e usei e acessei através de uma outra plataforma essa sim oficial e fiz a cotação, incrível que pareça o investimento em questão os valores não coincidiam. Como uma cotação pode ter dois valores diferentes? Ficou evidente que aqueles números não eram reais

Muito facil de enganar as pessoas que não tem conhecimento de mercado financeiro, para minha felicidade antes mesmo de investir qualquer centavo percebi que tudo que rolava dentro dessa plataforma de investimento os números e graficos todos falsos por mais que isso fosse empolgante de onde eles tirariam esse lucro do mercado financeiro logo que os investimentos não coindiam?

Não tem como, dinheiro não cai do Céu era tudo falso

Fica a dica, fique esperto e atento, dinheiro que sai nunca mais retorna!


loveRomance Virtuais


Como o Amor é lindo, beijinhos para cá beijos para lá

Sem nunca ter visto pessoalmente sem um toque se quer

Amor a primeira vista ele ou ela declara, através de um site de relacionamento pago ou mesmo por meio das Redes Sociais mais conhecidas

A pessoa que esta só, logo tem aquele vazio preenchido por ser correspondido, com afago

Juras de amor sem fim, muitas vezes ocorre tudo por meio de uma mera foto, sem nenhum contato por câmera On Line

Depois de algum tempo de já ter ganhado seu coração ou até a alma, começa com suplicas e não só de amor que esta doente e precisa de dinheiro, como você tem a alma generosa como poderia negar apenas 1000, depois 2000 e mais 3, 4 mil e em troca de mais beijos e abraços virtuais

Hoje o amante Virtual ganha terreno mais do que aquele que se apresenta na rua e diz um "Oi", acredita que por causa de um "Oi" pode ser prezo por assédio?

Como e o por que de relacionamento tão "insolido" ganha espaço no coração das pessoas mesmo sem nenhum contato ou prova do que essa pessoa existe

Pois quem esta do outro lado sabe ludibriar é quase um psicólogo do amor, palavras doces e sem mau hálito que doçura pode ser o pior malandro da face da terra, o bombadão o PitBoy drogado, mas mesmo assim você não esta a ver pessoalmente o lixo que é não enxergando nenhum defeito mesmo que ele diga estou na prisão e preciso de dinheiro para me libertar ou prisioneiro de Guerra, mais ainda se ilude essa paixão louca e inexistente para quem só quer lucrar com Fake Love

Alguns ainda vão ao encontro ilude a vítima se passa pelo homem perfeito, puxa a cadeira, paga tudo, para criar espaço em seu coração é bem mais jovem e maior que você e chega fazer você balançar com um olhar, mas tudo na preparação do golpe, alguns se exibem na Web Cam, músculos, jovialidade, virilidade e tudo com intenção de dar o golpe nas mulheres de meia idade com estabilidade financeira preferencialmente

Não diferente com os homens, uma linda mulher transpirando sensualidade, jovem com atributos protuberantes e visíveis e você cai feito patinho, você meia idade bem de vida contas pagas, empresários e é destes que elas gostam para dar o golpe

Esse alerta para aqueles que ainda acreditam no Amor, porém virtual, nunca houve tanta gente enganada perdendo muito dinheiro com as estórias mais ” insolidas” em nome do Amor

Deixo aqui o alerta para não se deixarem enganar iludidos por um amor inexistente, que muitas das vezes acaba em sequestro e até morte ou na perda de muito dinheiro até se dar conta que o amante Virtual não passa de um golpista

Na maioria dos casos ele ou ela evita aparecer em câmera, não fornece dados verdadeiros como endereço ou mesmo número de documento para verificação, hoje existem sites de relacionamento que preciso fornecer uma cópia do documento devido tantos golpes e mesmo assim alguns usam documentos de outras pessoas, mesmo com muito cuidado pela internet é muito fácil enganar as pessoas em um relacionamento

Ao investigar uma moça, paquera virtual para terem uma idéia descobri que ela tinha 9 relacionamentos simultâneo e sem um saber do outro e se encontrava com cada um deles, não me pergunte como essa moça arrumava tempo e não diferente de alguns Homens

Para aonde foi os relacionamentos a moda antiga, paquerar uma moça na rua ou em um bar pode ser assédio ou mesmo alguém dizer que a moça já esta acompanhada e você levar um tiro!

Em todo lugar há perigo, mas pessoalmente ao menos essa pessoa existe de verdade o problema esta em como evitar ser acusado de assédio em uma cantada ou se já esta acompanhado!


IAIA Inteligência Artificial"


De imediato alguns vão relacionar com um filme que a SkyNet assume o controle e começa uma guerra Mundial um filme de ficção cientifica aonde nos dia de hoje a Inteligência Artificial esta se tornando a realidade.

O que esta sendo discutido tem fundamento sobre a inteligência artificial em oferecer perigo?

Dez anos atrás a InterNet gozava de plena liberdade, encontrávamos sites de química ensinando até fazer nitrobicilina, e tudo isso e muito mais desapareceu da internet.

Comentários verdadeiros criticando um programa em determinada emissora de TV em um "site", foram removidos e simplesmente escreveram que comentários teriam seus IPs identificados, desta maneira se coibiu que os comentários em forma de denuncia se extingui se.

Talvez o maior perigo não seria o que a IA poderia fazer mas sim para o que ela pode ser ensinada a direcionar as pessoas ou simplesmente impor determinado tipo de visão e assim informar as pessoas da maneira que ela foi ensinada quer isso seja correto ou não.

A cinquenta anos atrás a Televisão foi criada e no primeiro momento ela era novidade "tudo de bom", mas com o passar do tempo se percebeu que as opiniões eram impostas para as pessoas que assistiam sem poder de opinar ou escolher por ser limitada, ficou acondicionada e limitada por ser um mau útil a sociedade ditando moda, o que comer e fabricando opiniões na mente das pessoas até quando surgiu o vídeo Game com a opção do próprio espectador escolher e interagir com jogo/brincadeira que deseja se participar até o momento que se notou que jogos que incentivavam a violência e atos criminosos para ganhar pontos e passar de fase desde combater o mau o vídeo game também passou ser visto como uma má influencia.

Não diferente a IA, quando comecei trabalhar com essa concepção de desenvolver um programa com essa finalidade com a capacidade de pensar e que teria um banco de dados desenvolvido por mim, notei que teria parte de minha personalidade influenciando respostas e formas de pensamento, parei no desenvolvimento por que faltou eu desenvolver melhor em uma determinada linguagem de programação.

Indiferente a IA sofre influencia de seus desenvolvedores podendo apontar, direcionar para coisas que ela foi ensinada e muita das vezes não sendo algo bom para a sociedade, não diferente do que houve para Televisão e posteriormente no Vídeo Game como na InterNet aonde passou ser manipulada ao ponto de coibir denuncias por punir quem denuncia. A IA pode ser direcionado pelos seus idealizadores para fazer e manipular as pessoas, pesquisas e até propor suposições e soluções nada convencionais e até desumana por não ter sentimentos e emoções e apenas um Banco de dados que pode ser manipulado de inúmeras maneiras, quer sejam positivas e ou direcionadas para determinadas orientações conforme sua programação de acordo com desejo de seu criador, ainda sim que possa processar abrindo para algumas opções, mas seguiria ainda sim tendências manipuladas e tendenciosas como também para quem paga se mais.

Por fim será que existe algo seguro na internet? É obvio que não!

Criar uma inteligência artificial, leva se algum tempo.

Cito uma situação inusitada que fui na casa de uma pessoa que estava a “Lexia” em operação e reconheceu minha voz falando coisas que para aquelas pessoas não faziam o menor sentido e fez com que as pessoas daquela casa desativaram, para minha surpresa.

As tendências de evolução tecnológica indicam que a inteligência Artificial será de extrema importância a sua implantação mais sedo ou mais tarde que será uma realidade presente em todos os lugares e apartamento/casas e veículos. Será mais um mau para a sociedade que teremos que lidar e que seus idealizadores impondo, controlando o que desejam de nós?

O maior problema esta em quem esta a concebendo, para aonde esta direcionando esse sistema e para aonde quer que aponte.

Podendo mais uma vez controlar para aonde devemos ir até o que devemos pensar e opinar e também nos limitando nos observando e eu diria indo até mais longe se simplesmente IA achar que você pode ser perigoso para sociedade até mesmo te prender.


WI FIRedes WI FI e Roteadores "aonde o Perigo está!"


Hoje acessar Redes Wi fi publicas ou abertas desconhecidas são um verdadeiro risco apesar de todos os esforços para impedir ações de Crakers e Bankers.

Páginas igual de Bancos e sites de Redes Sociais em geral ou seja todos, de maneira que os roteadores programaveis direcionam diretamente para páginas falsas enganando totalmente o usuário ao acessar de tal forma que não percebe que é uma página Fake capturando LogIn e Senhas de Redes Sociais e senha e dados de acesso Bancário dos usuário.

Esteja atento quando fizer uso de Wi Fi desconhecidos, se uma página na qual você usuário já estava logada(conectado) solicitar digitar LogIn e senha novamente esteja certo que foi direcionado para uma página Fake e se digitar essas dados sua página será roubado e isso serve para e-mails, Bancos, em resumo para qualquer página ou serviço da internet que precise de senha de acesso. O melhor a fazer é evitar acesso em Redes Wi Fi estranhas publicas ou não.

Por outro lado usuários que fazem uso de Roteadores que tem Wi Fi antigos ou que foram vendidos em Ofertas que não tem a função WPS , tem sua Rede Wi Fi invadida facilmente, por vizinhos e Crakers que podem usa lá para cometer Crimes virtuais no qual o culpado será você devido o rastreio do IP que identifica o seu acesso a internet através de seu Roteador e Modem.

E fiquem atentos os Criminosos Virtuais está sempre um passo a frente e podem estar pertinho de sua Rede Wi Fi ou em qualquer uma que você acessa a internet, todos os cuidados ainda são poucos!


InterNetApagão geral na InterNet


Pós falhas do facebook, WhatsApp, entre outras Redes sociais mundiais

O risco de o mundo ficar sem internet gerou um medo nunca visto, imagine um mundo globalizado que toda sua comunicação se baseia em uma única e grande Rede de dados simplesmente parar de funcionar.

Empresas parando, maquina fora de controle, GPS sem ter sinal de localização, carros autônomos sem controle, um completo caos.

Muitas empresas baseando se neste único meio de comunicação de dados através da tão conhecida Internet a que ponto poderia chegar se ocorre se um colapso total ou por sobre carga de excesso de dados ou mesmo falhas na Internet ou um desligamento proposital.

A pergunta certa a fazer "Você esta preparado" não importando a causa, a reposta pode ser solução estaria preparado para uma interrupção total da internet?

Esteja sempre atento e nunca se baseia em uma única forma de comunicação, não esquecendo que atualmente muita linha de telefonia esta atrelada a internet e se uma vez parar os telefones também podem ficar mudos mesmo os Celulares..



As informações aqui por mim divulgadas foram amplamente analisadas e testadas em anos de experiências por quem se preza pela segurança de computadores.

Pensou-se que um Técnico em Informática especializado em segurança seria "um bruta montes" ao lado de seu computador se enganou.

Obs: Esse material tem todos os direitos reservados, só pode ser divulgado mediante minha autorização e divulgação do nome do autor. Será punido de acordo com a Lei da violação dos direitos autorais, nem mesmo trechos poderão ser utilizados sujeito a processos, em caso de interesse links direcionados para essa página.

MTB Nº 0086645/SP

Téc. Tonny



Sempre trabalhando para você!



desde 2.004 e atualizado, 30/Dez/2023.











site seguroResolução
Navegadores