Quem já teve um vírus em seu sistema de computador sabe o quão estressante pode ser. Não importa se você possui um programa de software de segurança avançado ou forte, [...]...
Consulte Mais informação →Se você possui um site ou trabalha em campos que envolvem a criação ou o gerenciamento de conteúdo on-line, provavelmente já ouviu falar em metadados. É algo de que você não pode se afastar (nem deveria se quiser classificar nos motores de busca). A pergunta que você pode estar perguntando é "o que são metadados - e, mais importante, como [...]...
Consulte Mais informação →Na última vez em que você usou seu telefone para que o Google Maps identificasse sua localização exata em um mapa, você parou e se perguntou como o GPS funciona com tanta precisão? O sistema de posicionamento global (GPS) foi realmente lançado pelo Departamento de Defesa dos EUA em 1973 (conhecido como NAVSTAR). Em 1993, havia 24 [...]...
Consulte Mais informação →Um keylogger, ou keystroke logger, é um programa furtivo usado por criminosos cibernéticos para registrar secretamente cada pressionamento de tecla feito no seu computador. O objetivo principal é coletar informações confidenciais, como senhas ou logins, e enviá-las de volta ao hacker. Originalmente, os keyloggers eram usados para rastrear a atividade dos funcionários nos computadores, mas isso rapidamente se tornou [...]...
Consulte Mais informação →Muitos de vocês lendo isso podem se lembrar dos velhos tempos ruins em que dois gadgets se comunicavam. Todos os telefones celulares (não smartphones!) Tinham cabos próprios. Os computadores ainda não haviam adotado o Universal Serial Bus, então eles também tinham uma série de padrões de conexão diferentes. WiFi também não era nada, [...]...
Consulte Mais informação →O conector TRS (ponta, anel, luva) estéreo de 3,5 mm existe há muito tempo. A versão original de 6,35 mm vem do final do século XIX, onde era usada em centrais telefônicas. A versão de 3,5 mm surgiu na década de 1950 e ainda hoje é amplamente utilizada. Isso significa que você pode levar um par de [...]...
Consulte Mais informação →Hackers. A notícia gosta de relatar sobre eles e o público adora entender completamente o que eles realmente fazem. A palavra "hacker" se associou a criminosos maliciosos de computador, em grande parte graças à forma como é usada na mídia e no filme. Originalmente, o tipo malicioso de assistente de computador era conhecido como "cracker", mas [...]...
Consulte Mais informação →Um vírus de computador pode vir de qualquer lugar - até de dispositivos de armazenamento removíveis. Quando uma unidade flash USB infectada chega ao seu PC, ela é ativada graças a uma função interna do Windows chamada AutoRun. Felizmente, existe uma maneira de desativar o recurso. Neste artigo, mostraremos como você [...]...
Consulte Mais informação →Antes de começarmos, entenda que este artigo também trata de sistemas operacionais (SO), especificamente Windows, mas os princípios podem se aplicar a qualquer software, aplicativo ou SO. Quando você ouve uma notificação de que seu software está chegando ao fim da vida útil (EOL), é um pouco desconcertante. Parece tão final, como se o seu software estivesse indo [...]...
Consulte Mais informação →Devido à popularidade do meu artigo anterior no Help Desk Geek, intitulado 99 maneiras de tornar seu computador incrivelmente rápido, decidi escrever outra postagem na lista com 99 itens, mas desta vez em programas freeware do Windows dos quais você talvez nunca tenha ouvido falar. Se você procurar "melhores programas freeware" ou "top freeware [...]...
Consulte Mais informação →