This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quarta-feira, 28 de abril de 2010

Segure o Clique!

O Eighty Eight Dowloads Adverte o clique faz mal para a saúde(PC,NET,NOT).

Quando o assunto é internet, não basta contar com um bom antivírus, o melhor a ser feito é contar com uma boa dose de cautela. Mas entre tantos links em e-mails, recados e mensagens chegando para nós o tempo todo, como saber onde clicar o seu mouse sem acabar se metendo em uma fria? As dicas para evitá-los são simples, mas nunca é demais reforçar o procedimento para se evitar um vírus em script.

Segure o Dedo!

Serviços de e-mail e redes sociais como o Orkut exploram a curiosidade das pessoas a fim de aumentar o fluxo das conversas. Acontece que os injetores de vírus também se utilizam disto, e qualquer clique desnecessário pode ser fatal, pois os scripts podem estar escondidos em qualquer lugar. Além dos cuidados básicos que todo usuário de internet deve ter em sua máquina, a maneira mais eficaz de evitar a contaminação por scripts é literalmente segurar a vontade de clicar em tudo!

Seu computador não será afetado caso você leia a mensagem que surgiu na sua caixa de e-mails, o script escondido somente é executado através de um link disfarçado, ou algo parecido, que você mesmo executa. E acredite, atualmente a maior parte das infecções são causadas pelo clique indevido do próprio internauta! Vale lembrar que contar com um bom antivirus e outros procedimentos de segurança continua sendo essencial.

Como a mamãe já dizia...

Cuidado com o Clique!

  • Desconfie e evite sites duvidosos ou desconhecidos. Suas propagandas, baners, pop-ups, imagens, vídeos e links podem estar escondendo perigosos bandidos. Melhor é navegar em zonas seguras ou se informar antes quanto a procedência do endereço.
  • Em e-mails é muito comum que pessoas completamente desconhecidas lhe enviem mensagens. Mais uma vez todas as propagandas, notícias, imagens e vídeos devem ser evitados caso o remetente seja desconhecido, principalmente se o assunto parecer desconexo.
  • O caso do Orkut é ainda mais sério. Se no e-mail seu maior aliado é a procedência do remetente, no Orkut seus próprios contatos podem lhe “enviar” vírus escondidos em scripts. Qualquer mensagem genérica ou vaga demais com um link deve ser ignorada ou, na dúvida, antes de clicar peça informações ao seu colega a respeito do que você recebeu.

A segurança é a última que morre

Transforme seu pendrive em um Sherlock Holmes e veja como ele pode ajudar a manter a segurança do seu PC

Hoje um tema muito debatido e preocupante é a segurança. Seja na cidade ou no interior, se sentir seguro é privilégio de poucos. Com o avanço da informática e a forte presença dos computadores e Internet em nossas casas, estamos percebendo que somente grades, muros altos ou carros blindados não resolvem o problema. Sempre é possível acompanhar casos de violência que acontecem através da Internet, entretanto este é um ponto que infelizmente não possuímos controle.



Como a segurança na rede é um assunto amplo, cabe a você se proteger como pode com antivírus, filtros de conteúdo ou acompanhando os artigos do Baixaki sobre segurança virtual. Contudo, de nada adianta se proteger na web, mas trazer o inimigo no bolso. Exatamente, você sabe o que está escondido no seu pendrive? Hoje você vai conhecer alguns programas voltados especificamente para a segurança do dispositivo e, obviamente, a sua também e poder transformar seu pendrive em um detetive Sherlock Holmes e descobrir quem são os vilões da história.

CUidado  com suas companhias


Uma das funções de um detetive é encontrar suspeitos ou condenados por cometer algum crime. Os antivírus também possuem esta função, porém sua meta é detectar, analisar e excluir aqueles vírus que querem o sangue do seu computador. Felizmente, você pode contar com antivírus onde for, já que há versões para o seu pendrive.

Os escolhidos para serem os guarda-costas do seu computador são:

Avast! U3 Edition: A academia Avast! já é conceituada, assim sendo fique tranquilo, pois a versão móvel do protetor Encontre  os vilõesjá herdou a profissão de detetive. Vale lembrar que esta versão funciona apenas em pendrives que usam a tecnologia U3 USB Flash Drive.

Panda USB and AutoRun Vaccine: Outra academia conceituada é a Panda. Com este aplicativo você vacina seu pendrive contra “Autoruns” e de quebra forma uma barreira contra vírus que querem entrar no dispositivo.

ClamWin: Correndo por fora, mas se destacando, este aplicativo pode ser considerado o recruta 1, pois além de ser implacável contra ameaças, se atualiza com novos bancos de dados de vírus automaticamente.



Às vezes é necessário acessar emails ou serviços pessoais que exigem senhas em lan houses ou computadores públicos. Isso pode ser considerado um risco, pois muitas vezes nossos dados ficam gravados nestas máquinas e podem ser acessados por qualquer pessoa. Detetive que se preze não deixa vestígios, veja os programas escolhidos para riscar do mapa os rastros da sua navegação.

Oculte  as provasMil Free Internet Eraser
: Quem usa o Internet Explorer ou o Firefox pode navegar tranquilo, porque este programa vai apagar todos seus passos, senhas ou logins.

FCleaner: Arquivos temporários, cookies ou históricos de navegação não são páreo para este aplicativo. Ele pega pesado na limpeza do seu computador e ajuda a remover suas pistas.

Comodo System Cleaner: Se apagar vestígios é sua missão, conte com este ótimo aliado e detone tudo o que possa o incriminar. Conte com mais um aplicativo da família Comodo e fique limpo.



Perder um pendrive é muito fácil e você já pensou se isso acontece com você? Todos seus arquivos estarão nas mãos de desconhecidos. Se um detetive de verdade não puder encontrá-lo, conte com os aplicativos que bloqueiam o acesso ao dispositivo e não mostram seus documentos nem sob tortura.
Bloqueie
Safe House Explorer: Para guardar os arquivos a sete chaves, crie uma pasta e coloque-os lá dentro. Em seguida, crie uma senha forte e esconda seus segredos.

Eraser: Uma das técnicas de Eraser Portable consiste em sobrescrever os arquivos confidenciais diversas vezes antes de apagá-lo por completo, desta forma o arquivo perde sua característica original, protegendo dados confidenciais.

Tor Bundles: Este é um pacote de aplicativos para você navegar com segurança na Internet sem deixar ou fornecer seus dados. Para driblar sites que detectam suas informações e fornecer acesso total a qualquer página, Tor cria uma espécie de rede que embaralha os dados da sua conexão.



Ter cópias de provas é requisito básico para qualquer detetive, pois confiar muito em que nunca vai acontecer algo errado é perigoso. Já ouviu falar na Lei de Murphy? Portanto, leve sempre com você um programa para backup de arquivos.

Dupla  identidadeToucan: Fazer backup de arquivos deve ser um hábito, afinal nunca se sabe o que pode acontecer com seu computador. Com este aplicativo, além de copiar seus documentos, é possível criptografá-los.

DriverMax: Nem só de arquivos vive um detetive. Drivers são essenciais em qualquer ocasião. Sendo assim, faça cópias deles e não caia em armadilhas.

Microsoft USB Flash Drive: Com a Microsoft não se brinca e muito menos com seus produtos. Confie neste programa portátil para copiar seus arquivos, ou quem sabe, descobrir o segredo de Bill Gates.

Se prepare!Detetive bom é detetive armado, mas claro, armado de tecnologia (armas de fogo não). Quem não se lembra do James Bond e suas quinquilharias tecnológicas como os binóculos, relógio, celular e uma câmera digital sempre à mão escondida em algum lugar.

Desta forma, você pode levar um capturador de telas no pendrive e ter provas mais do que contundentes. Leve o ScreenHunter para suas missões e dê uma de 007 ou um 00X do pendrive.

Sherlock Bond

Detetive ou não, o fato é que você não pode abrir mão da segurança onde estiver. É claro que ser paranóico com o assunto não leva a nada, porém ser cuidadoso não faz mal algum. Cuide do seu pendrive, afinal ele pode ser a porta de entrada para grandes problemas na sua máquina.

MSN e antivírus: para sua segurança, faça-os conversarem

Não dê mole com o seu MSN, pois os vírus estão à espreita. Ligue o antivírus e fique tranquilo.

Com a quantidade gigantesca de ameaças presentes na internet, deixar seu MSN — ou Windows Live Messenger — desprotegido é extremamente arriscado e pode comprometer não só a segurança do programa, mas também a segurança do seu computador e de todos aqueles que estiverem em sua rede, além de ter o potencial risco de infectar todos os amigos da sua lista.

Trojans, roubo de contas, spam, scam, phishing e mais alguns nomes estranhos podem detonar o seu MSN e causar uma bela dor de cabeça, pois geralmente nem um bom antivírus é capaz de acabar com uma ameaça depois que ela infectou o sistema.

Para evitar que você tenha problemas, a solução mais óbvia é instalar um bom antivírus. Porém, não adianta nada ter um antivírus no computador se você não usá-lo. O propósito deste artigo é mostrar aos usuários do Baixaki uma função que nem todos conhecem, mas que qualquer usuário do MSN deveria saber e configurar.

Protegendo seu MSN e seu PC

1. Abra seu Windows Live Messenger e faça login com sua conta.

2. Clique no botão “Mostrar Menu”, que fica na janela principal, abaixo do botão para abrir sua caixa de e-mail.

Abrindo as opções de configuração.

3. Aponte para “Ferramentas”, depois clique em “Opções”.

Abrindo as opções de configuração.

4. Clique no item “Transferências de Arquivo”.

5. Marque a caixa de seleção “Verificar se há vírus nos arquivos usando” e clique no botão “Procurar”.

Ativando o antivírus.

6. Na tela do Explorer que será aberta, localize o executável do seu antivírus e selecione-o, clicando depois em “Abrir”.

DICA: alguns antivírus podem possui mais de um executável. Para descobrir qual é o correto, abra a janela principal do antivírus que você utiliza e execute o Gerenciador de Tarefas do Windows (CTRL + SHIFT + ESC). Clique na guia “Processos” e localize na lista algum dos nomes de executáveis que foram mostrados pelo Explorer no passo 6.

7. Marque a caixa de seleção “Rejeitar automaticamente a transferência de arquivos inseguros ou desconhecidos”. Assim, sempre que alguém tentar enviar um arquivo executável para você, além de alguns outros que não são reconhecidos, o MSN bloqueará automaticamente.

Melhorando a segurança ainda mais.

8. Por fim, clique no botão "Aplicar" para que as configurações entrem em vigor imediatamente.

Vale a pena deixar o seu Messenger nessas configurações, pois assim você terá um nível maior de proteção contra arquivos mal-intencionados. Também vale reforçar uma dica: links enviados por MSN também estão sendo usados amplamente para difusão de vírus. A melhor maneira de evitá-los é perguntar ao seu contato se o link foi realmente enviado por ele e só clicar depois da confirmação. Se o seu contato nem souber do que você está falando, fuja!

Tem alguma dica de segurança ou conhece algum programa que ajuda a manter os messengers livres de pragas virtuais? A equipe e a comunidade Baixaki adorariam conhecer! Utilize o sistema de comentários para mandar sua sugestão.

Qual a utilidade em instalar um firewall pessoal no computador?

Se bem configurado, um firewall pessoal pode ser a salvação dos computadores.

Você já deve estar cansado de ouvir falar em segurança na Internet, antivírus, pragas cibernéticas e coisas do gênero. De fato, este assunto é o mais comentado quando se fala na rede mundial de computadores. Se ele não fosse realmente importante, certamente não seria abordado com tanta frequência.

Segurança é algo que está presente na vida do ser humano constantemente, não apenas quando ele está em frente ao computador. Você já deve ter ouvido falar em antivírus, firewalls e anti-spywares. Mas você qual a real utilidade de tê-los instalados no computador ou você instalou porque um amigo falou que era bom?

Bom, eu vou tentar mostrar e explicar quais os motivos de se ter um firewall pessoal instalado e funcionando em sua máquina e também como eles agem. Preste muita atenção, pois algumas informações podem ser vitais para o bom funcionamento do seu aplicativo de segurança. Bom, chega de conversa. Vamos ao que interressa!

Firewall é diferente de antivírus


Antivírus é uma coisa...Cuidado para não confundir firewall com antivírus. Embora ambos sejam programas voltados para a segurança, suas funções são bem distintas. O antivírus é responsável por proteger seu computador do ataque de vírus (meio óbvio, né?!). O que o antivírus faz é detectar os softwares maliciosos e destruí-los.

...  Firewall é outra.O firewall, por sua vez, é uma combinação de hardware e software utilizado para o controle de acesso em uma rede de computadores. É ele o responsável por bloquear qualquer tentativa de acesso ao seu computador sem a devida autorização.

Alguns firewalls permitem a análise periódica do conteúdo das conexões, impedindo assim o ataque de malwares antes mesmo que o antivírus os detecte.

Mas primeiro...

Antes de prosseguir com o artigo, é preciso que você entenda o significado backdoor. Programas de computador e sistemas operacionais não são perfeitos, sempre há uma falha. Para essas falhas damos o nome de backdoors (também chamado de porta dos fundos) e é através delas que os crackers e hackers invadem os computadores.

Qual a utilidade em instalar um firewall pessoal?


Os antivírus não são capazes de detectar tentativas de acesso ao computador por meio de um backdoor. Desde que bem configurado, um firewall não só detecta como impede o acesso de programas e pessoas ao seu computador.

Por isso que muitas vezes, ao instalar um firewall, é preciso liberar os programas que você usa e algumas portas de comunicação.

Outra característica importante dos firewalls é a capacidade que eles têm de identificar as origens das tentativas de invasões e exibi-las ao usuário, o que permite o bloqueio da porta ou do IP utilizado.

Firewalls externos


Não é  ruim, só não está preparado!

Uma dúvida muito comum dos usuários é:

“Por que instalar um firewall se o Windows já vem com um pré-instalado?”

Embora tenha evoluído (e muito) com o passar das edições, o firewall do Windows ainda é muito básico. Ele foi criado apenas para barrar aplicativos que tentam criar conexões sem permissão, mas é muito fraco quando se trata de ataques externos.

Ele não é ineficiente, só não está preparado para os ataques de hoje.

O que difere um firewall do outro?


Boas  ferramentas são bem-vindas!A função principal do firewall, que é bloquear portas, todos eles fazem. Uma das diferenças está no número de porta que um e outro “protege”. Alguns aplicativos cobrem uma quantidade muito grande de portas e, por isso, detectam mais invasões. Outros ficam de olho apenas naquelas mais usadas e, por isso, às vezes deixam passar alguma coisa.

Outra diferença entre um aplicativo e outro é a quantidade de ferramentas auxiliares que eles oferecem e, claro, a interface de uso. De nada adianta um firewall cheio de opções se você precisa chamar uma equipe de cientistas para aprender a mexer, certo?! Quanto mais intuitivo o programa for, maiores são as chances de você configurá-lo corretamente e, consequentemente, mais eficiente ele se torna.

Para concluir

A melhor maneira de encontrar o firewall que se “encaixa” com seu perfil é testando alguns. Para ajudar, eu posso dar umas dicas de programas, que tal?!

Bom, eu não testei todos pessoalmente, mas os demais usuários também podem ajudar! Eu conto com a colaboração de todos. E aí pessoal, qual firewall vocês recomendam? Por quê?

Eu vou ficando por aqui, espero que tenham gostado! Até a próxima!

Proteja-se do Conficker e de outras pragas virtuais da atualidade

Saiba como se defender do vírus que infectou 15 milhões de PCs e está incomodando até a Microsoft.

Eles são o terror de quem usa a internet. Malwares! É difícil que um internauta nunca tenha tido problemas com vírus e outros programas maliciosos que infestam o ciberespaço.

Ultimamente o mundo virtual tem ficado apreensivo quanto a uma nova e desconhecida ameaça que ronda a internet e está incomodando uma das mais poderosas empresas do mundo: a Microsoft.

Ele é chamado de Conficker e estimativas apontam para mais de 15 milhões de computadores infectados. Seus efeitos ainda são um mistério, pois informações sobre do que ele é capaz ainda são imprecisas. Seu poder deverá ser conhecido amanhã: especialistas acreditam que ele será ativado no dia 1º de abril de 2009.

CONFICKER
A ameaça misteriosa

Ele começou a ser distribuído ano passado e já alcançou mais de 15 milhões de computadores ao redor do mundo (de acordo com estimativas da F-Secure). Depois de sua descoberta e consequente enfraquecimento, seus programadores já lançaram diversas novas versões. Ao infectar uma máquina, ele pode se espalhar pela rede automaticamente, sem que seja necessária a mínima atividade.

VírusAté a gigante da informática Microsoft entrou na briga e no dia 13 de fevereiro deste ano ofereceu uma recompensa de US$ 250 mil para quem ajudar a prender os seus criadores. Este malware é o Conficker, também conhecido por Downadup, que surgiu no ano passado e já pôs em sinal de alerta todo o mundo virtual.

Este software malicioso se aproveita de uma brecha de segurança nos sistemas operacionais Windows e então se aloja no sistema. Especialistas da Symantec apontam que o maior número de PCs infectados possuem Windows XP SP2 e Windows 2003 SP1 não atualizados. Ao contrário do se acreditou inicialmente, o Windows Vista também está vulnerável a esta infecção.

Do que ele é capaz?

Especialistas dizem que ele deverá ser ativado e realizar seu primeiro ataque amanhã, dia 1º de abril de 2009. Mas especialistas da Microsoft apontam que ele impede o uso do recurso de restauração do sistema e baixa outros malwares para o computador. Desativando a restauração, o vírus impede que você consiga restaurar seu sistema a um ponto anterior a alguma alteração.

Objetivos maliciosos

Mas você também deve estar se questionando: qual seria o intuito de se invadir tantas máquinas assim simultaneamente? Pesquisando na internet, uma hipótese foi bastante recorrente, a de que os responsáveis por este malware objetivem criar uma enorme botnet.

Botnets são redes de máquinas infectadas por vírus que as tornam “zumbis”, ou seja, elas ficam vulneráveis a um controle à distância, de maneira simultânea e coordenada, por outras máquinas. Desta forma, os criadores do Conficker poderiam espalhar em pouco tempo mensagens de spam e até mesmo abalar a estrutura de internet de um país inteiro, tudo sem sair da frente de um computador central.

Seu PC pode virar um zumbi!

A título de comparação, um dos mais ameaçadores botnets da atualidade chamado de Storm, possui em sua rede 80 mil máquinas, um número milhões de vezes inferior aos 15 milhões do Conficker estimados pela F-Secure. Ou seja, independente do que este malware for capaz, provavelmente irá causar dano a muita gente.

Proteja-se!

Além de previsões virtualmente apocalípticas, os especialistas também dão algumas dicas de como se proteger desta ameaça invisível. A Microsoft lançou uma atualização para corrigir a falha no sistema utilizada pelo Conficker. Clique aqui para fazer o download. É importante instalá-la antes mesmo de desinfectar sua máquina.

Contudo, é possível que o vírus bloqueie a atualização e neste caso, tente algumas das alternativas abaixo, desenvolvidas especialmente para combater o Conficker (também conhecido como Downadup). Clique nas imagens para fazer o download:

W32.Downadup Removal Tool (2,2 MB – Symantec)
KidoKiller ( 102 KB – Kaspersky)
Anti.Downadup (2,5 MB – BitDefender)
F-Downadup (4,5 MB – da F-Secure)

Estes aplicativos irão varrer todo o seu sistema atrás do malware. Todos os quatro links disponibilizados são para downloads diretos e foram retirados dos respectivos sites de cada programa.

Cuidado na hora de se proteger

Devido a todo o alvoroço em torno desta ameaça, muitos outros cibercriminosos se aproveitam para conseguir novas vítimas. Portanto, fique atento e não saia clicando em qualquer link que promete levar você até a cura do Conficker. Antes disso, procure verificar a fonte da informação, de onde ela vem e também para onde levará você.

Outros crackers foram capazes de manipular resultados de buscas do Google, prometendo proteção contra a nova versão do vírus que será lançada amanhã. Na verdade, estes links podem levar você para páginas com novas infecções para seu computador, o que seria algo totalmente desagradável. Apesar do mecanismo de busca do Google ser um dos mais eficientes do mundo, nem sempre ele consegue ser 100% seguro. Fique atento!

Cuidado com as enganações existentes por ai

A F-Secure divulgou ainda uma página falsa na internet que promete ter a cura para esta praga. Acessando o site remove-conficker.org, os usuários poderiam fazer o download de um antivírus que daria conta do recado.

Só que na prática o que acontece é justamente ao contrário. O programa baixado infecta sua máquina e lhe oferece a versão completa do software por US$ 40, para que então você possa limpar seu PC. A página citada está desativada, mas é sempre bom estar com os dois olhos abertos com esses pilantras.

Portanto, se você quer realmente se proteger baixe um bom programa antivírus como o Kaspersky, o NOD32, o Avira, o Norton, o F-Secure, o BitDefender ou tantos outros ótimos softwares do gênero que lhe ajudarão a manter sua segurança. Lembre-se também de manter o banco de dados de seu antivírus sempre atualizado, este é outro ponto importante.

Será?

"Quando a esmola é demais o santo desconfia", já diz o velho ditado popular. Será que uma ameaça tão grande, comparada inclusive ao Bug do Milênio devido à imprecisão de suas informações, teria sua data de lançamento divulgada assim, tão abertamente? É de se desconfiar, afinal, o apocalipse cibernético provavelmente não seria anunciado aos quatro cantos desta forma. De qualquer modo, o Conficker existe e precaução nunca é demais, portanto, além de manter seus antivírus atualizados, procure também realizar um backup daquilo que é essencial em sua máquina para não correr maiores riscos.

OUTRAS PRAGAS

Sequestrador de arquivos

Uma nova onda entre os crackers (os “programadores do mal”) é a de programas que sequestram arquivos da máquina infectada e então pedem um “resgate” para que você possa reavê-los. Estes softwares maliciosos normalmente são instalados juntamente com outros programas, passando-se por uma atualização de algum outro aplicativo.

Cuidado!Um bom exemplo disso é o FileFix. Ele funciona assim: uma “atualização” é instalada em sua máquina e então trava seu acesso a arquivos com extensão DOC (do Microsoft Word) e PDF (do Acrobat Reader). Se você tenta abrir um destes arquivos, recebe um aviso indicando a instalação do FileFix 2009, um programa que irá desbloqueá-los.

Este software cumpre o que se propôs a fazer, só que a versão gratuita do programa é capaz de liberar apenas um arquivo. Para fazer o mesmo com o restante será preciso adquirir o FileFix Pro, que custa US$ 50. Se você foi uma das vítimas deste malware, não se preocupe. A Bleeping Computer desenvolveu o Anti FileFix, software gratuito que consegue recuperar seus arquivos bloqueados pelo FileFix.

Até o Linux...

Até o Linux é alvo de malwares...Um vírus exclusivo do sistema operacional Linux e que poderá causar alguma dor de cabeça aos seus usuários é o psyb0t. Diferentemente dos outros malwares, ele não ataca seu computador ou notebook, mas sim modems ADSL e roteadores. Ele se aproveita de senhas fracas do equipamento e também da desatualização de firmwares para roubar informações de nomes de usuários e demais senhas usadas no computador.

Contudo, o vírus não tem vida fácil no Brasil. As prestadoras de conexão ADSL normalmente bloqueiam as conexões necessárias para a instalação do vírus e também a configuração padrão normalmente presente em modems e roteadores acabam por impedir que esta praga ataque o seu equipamento. De qualquer jeito, é sempre bom ficar atento e se proteger.

. .  . .

Malware é sempre um assunto complicado. Se você já passou por alguns problemas por causa deles sabe do que eu estou falando e provavelmente deve ter alguma proteção em sua máquina. Se você nunca foi infectado por vírus, não espere pela primeira vez para cuidar da segurança de dados e informações presentes em seu computador. Baixe um antivírus hoje mesmo.

De uma forma ou de outra, seja roubando informações, bloqueando acesso a arquivos ou até mesmo danificando seu computador gravemente a ponto de haver necessidade de formatação, estas ameaças estão sempre presentes e é preciso muito cuidado para evitá-las.

Espero que as informações que prestei a todos possam ajudar na proteção contra o Conficker. É importante ressaltar que este artigo não se trata de uma brincadeira de 1º de abril. Para o bem de toda a comunidade virtual, sempre que houver alguma novidade em relação a este assunto ainda tão desconhecido, eu solicito a vocês usuários que nos informem, postando comentários ou enviando emails. É só compartilhando a informação que conseguiremos nos proteger. Um abraço e boa semana a todos!

Conheça seu HD a fundo para mantê-lo limpo

Conforme você instala, desinstala, salva e apaga arquivos no seu HD, rastros vão sendo deixados por eles. Outros vilões que consomem quantidades absurdas de espaço em disco podem fazer com que o sistema fique lento, ou mesmo instável por falta de espaço suficiente no HD.

Para manter seu computador sempre com o melhor desempenho possível, é necessário que o usuário tenha em mente que não pode simplesmente se esquecer da existência de programas, pastas e arquivos presentes no disco rígido.

Na verdade, o usuário exemplar é aquele que conhece toda a estrutura de diretórios — exceto as pastas de sistema, que são mais complexas, como a pasta “C:\Arquivos de Programas” e “C:\Windows”.

Porém, nem todo mundo conhece boas maneiras de saber quais são os vilões de consumo excessivo e, portanto, devem ser analisados e, se possível, apagados.

Existem diversos programas que fazem a análise do disco e mostram todo seu conteúdo de forma ilustrada, o que permite a rápida identificação de pontos problemáticos.

Neste artigo, o Portal Baixaki dá algumas dicas de como usar o programa WinDirStat para conhecer o HD como a palma da sua mão e tomar as providências necessárias para otimizá-lo.

Faça você mesmo

Instalar o WinDirStat é simples: basta executar o arquivo baixado e clicar em "Next" até o último passo. Depois, clique em "Finish" para que o programa abra.

Na primeira tela exibida, há três tipos diferentes de monitoramento. Na primeira opção "All Local Drives" (1), todos os HDs e partições, incluindo as unidades de rede, são monitorados. Na segunda "Individual Drives" (2), você pode selecionar drives individuais para que o programa analise. Clicando em "A Folder" (3), é possível definir apenas uma pasta e suas subpastas como objeto da análise.

Opções de monitoramento.

Depois de fazer sua escolha, clique no botão "OK" e aguarde a análise inicial. O tempo levado por ela depende de diversos fatores, como tamanho das partições selecionadas, quantidade de arquivos presentes, etc.

Análise em progresso.

*Procure não mexer na janela do WinDirStats enquanto ele faz as verificações para evitar instabilidade no programa.

Quando o WinDirStats terminar a análise, ele divide a janela em duas, mostrando abaixo da árvore de diretórios um gráfico em forma de blocos que representam os arquivos do HD. Quanto maior o bloco, mais espaço ele ocupa no disco.

Barra de status mostrando o diretório em que o arquivo está.

Repare que, quando você passa o mouse sobre cada um dos blocos, na extremidade inferior da interface é mostrada a pasta onde o arquivo se encontra. Isso facilita a localização dos vilões de bytes e permite que você acesse-os a partir da janela do WinDirStats.

Outra maneira de saber onde o arquivo está é clicando no bloco correspondente. Quando você faz isso, a janela superior da interface navega automaticamente até a pasta que contém a seleção. Por outro lado, quando você seleciona pastas ou arquivos na janela superior, o programa destaca os blocos correspondentes na área inferior, com um retângulo branco.

Quando você clica em uma pasta, o retângulo branco destaca os  arquivos contidos nela.

Se decidir excluir algum dos arquivos mostrados, clique no bloco correspondente (1), depois clique com o botão direito do mouse sobre o nome dele, mostrado na área superior da janela (2) e escolha uma das opções abaixo (3):

— Delete (to Recycle Bin), para enviar o arquivo selecionado para a lixeira.

— Delete (no way to undelete!), para excluir definitivamente, sem possibilidade de recuperação.

Para excluir arquivos.

ATENÇÃO: NUNCA, jamais exclua arquivos das pastas "Arquivos de Programas", "Windows". Se fizer isso, você pode causar instabilidade no sistema e fazer com que alguns serviços parem de funcionar completamente, ou mesmo o próprio Windows pode ficar inutilizável.

Outra pasta igualmente importante é a "Users", que guarda informações específicas para cada usuário do sistema. Em via de regra, SÓ EXCLUA ARQUIVOS QUE VOCÊ MESMO SALVOU. Assim você não corre o risco de causar danos aos seus programas e ao sistema, evitando uma reinstalação ou até formatação do HD.

Sempre que alterar qualquer informação, como a movimentação para outras pastas, exclusão ou instalação e gravação de novos arquivos, use o botão indicado na imagem abaixo para refazer a análise dos diretórios e verificar se as mudanças feitas surtiram algum efeito.

Refazendo a análise.

Dicas

— Fotos: com a popularização das câmeras digitais, as fotos em alta resolução começaram a tomar conta do espaço nos discos rígidos e. Aos poucos, elas podem simplesmente acabar com seus ricos gigabytes, principalmente quando estiverem mal organizadas.

Para evitar esse tipo de situação, evite manter todas as suas fotos no HD. Use programas de organização, como o excelente Picasa, para organizar as imagens que forem mantidas no disco rígido e grave todas as originais em CDs ou DVDs, deixando no disco somente versões redimensionadas para resoluções menores.

Para usar fotos em redes sociais como Orkut, Facebook e outras, a resolução de 800 x 600 pixels já é mais do que suficiente.

— Músicas: as músicas costumam causar o mesmo problema que as fotos, e o conselho é o mesmo. Se possível, grave as músicas menos ouvidas em um DVD e mantenha no HD somente as que você mais gosta. Para facilitar, grave DVDs diferentes para cada gênero e identifique-os, evitando asism que eles sejam misturados e permitindo que você saiba exatamente onde encontrar a música desejada.

— Lixeira: por mais que você remova arquivos, eles são enviados à lixeira para o caso de exclusões acidentais, permitindo assim a recuperação. Portanto, todos os dados que estiverem na lixeira continuam ocupando expaço até que a lixeira seja esvaziada. O ideal é esvaziar a lixeira pelo menos uma vez por dia para garantir que nenhum byte está sendo mal utilizado no HD.

Ad BannerFans.com