Logo Hardware.com.br

Dicas, tutoriais e reviews

Sala destinada exclusivamente para dicas, tutoriais e reviews.

OBS.: Não é permitido a criação de tópicos de dúvidas nesta sala. Para isso, existem as demais salas do fórum.

3
locked locked

Reunião dos pregões das salas do FGdH.

veja.png Hardware
Hardware Geral:

FAQ: Fontes Reais x Fontes Genéricas
Tutorial sobre como usar o Memtest86+
Tutorial completo sobre RAID 0, RAID 1,RAID 0+1 e RAID 5
Conferindo a temperatura do processador e as voltagens da fonte
FAQ: Computador travando ? Reiniciando ? Instabilidade ? Tela azul ? Leia aqui
Dica: Aumentando a autonomia do nobreak
Como escolher a melhor e mais adequada fonte para seu PC
Artigo: Limpeza básica de ventoinhas
Tutorial: História da Informática, parte 1
Tutorial: História da Informática, parte 2
Tutorial: História da Informática, parte 3
Tutorial: Monitores
Análise: Corsair VX450W e teste de consumo
Tutorial: As formas mais comuns de destruir um PC (atualizado)
Tutorial: Montagem de micros
Tutorial: Solucionando problemas de montagem
Artigo: Por que não devo usar um estabilizador
Problemas no micro ? Facilite a sua resposta - Guia para iniciantes

Overclocks, Tweaks, Eletrônica e Elétrica:
[Tutorial] Pinmod
Como usar um multimetro?
Base de Dados de OC c/ info dos 64 Bits(semana,stepping,etc)
Tutorial: Desktop com 3 micros e três monitores
FAQ - Novo na eletrônica? Leia primeiro!
Componentes eletrônicos - índice (em construção)

Placas de vídeo (VGA) e 3D:
FAQ Placas 3D
Tutorial Básico para Uso e Overclock da GF8
3D Vision - Tópico oficial
Tutorial: Recursos das placas 3D
Tutorial: Placas 3D, modelos e chipsets
Poste aqui seu mini-review, fotos da vga, benchmarks e screenshots (Antigo)
Poste aqui seu mini-review, fotos da vga, benchmarks e screenshots II (Novo)
GF8: Especificações finalizadas. lol
G92 - informações e especificações
RV670 - informações e especificações

Periféricos:
Dicas e Testes de Pendrives falsificados
Dica: Ressuscitando as impressoras EPSON

Casemods e ferramentas:
Fotos dos Cases Mods dos usuários do Forum !!!!
Depoimento quanto a discos de corte

Notebooks e afins:
Tutorial: Manutenção de Notebooks
Trocando processador em Notebook + aplicação de Arctic Céramique
Mini FAQ: Como devo tratar a bateria do meu notebook?
Tutorial: Manutenção de Notebooks
Tutorial: Linux: Economizando energia em notebooks Centrino
Tutorial: Processadores para notebook, parte 1: Intel
Tutorial: Processadores para notebook, parte 2: AMD
Artigo: Barebones, personalizando seu notebook
Artigo: Categorias de notebooks
Dica: Notebooks: Comprando telas e peças de reposição no exterior
Manual: Escolhendo o seu notebook
Tutorial: Placas e chipsets 3D para notebooks

PDAs, Câmeras, MP3 Players e novas tecnologias:
Fotografia: discussão sobre técnicas, recursos, equipamentos e mais.
Aplicativos essenciais, e introdução ao sistema operacional Palm OS
Os perigos da TV Digital, no Brasil....
Artigo: Bluetooth
Tutorial: Guia de acesso móvel: opções de acesso e configuração

Telefonia, Smartphones, Celulares e Tablets:
Motorola Moto G - Tópico Dedicado
Windows Phone - Novidades, dicas e informações
Motorola RAZR D1: Impressões gerais (mini review).
Esclarecimento sobre desbloqueio de Celular GSM
Nova FAQ - N-Gage - atualizado em 02/09/06

Sugestões de compra:
Dicas importantes para postar nessa sala.
Tutorial: Dicas de compra
Onde encontrar os melhores preços de Hardware.
Lojas de informática - Qualificação [Deixe sua opinião aqui
Guia: Componentes de Hardware, onde comprar com o melhor preço
FAQ - Compras e vendas em fóruns de classificados
FAQ: Como Comprar no MercadoLivre
Guia Explicativo de Como Comprar no Paraguai
Antes de solicitar uma configuração - Leia aqui!!!
Guia Atualizado de Fontes - V5.0
[Índice] Sugestões por Preço/Tipo - Ache aqui o que está procurando!

Drivers, BIOS, Firmwares e Manuais:
Sites Drivers Collection
Guia Prático: Utilizando Driver Genius
Corrigindo falhas de instalação de drivers Audio HD
Tutorial: Drivers e utilitários
Tutorial: Código de erros de todos os BIOS - BIP
Tutorial: Configuração do Setup, parte 1
Artigo: Quando, porque e como atualizar o BIOS do computador?
Manuais de Motherboards e Drivers de fabricantes
Como atualizar Firmware do drive CD/DVD!

veja.png Redes
Acesso à internet:

Planos de serviços de internet ofertados no Brasil e no mundo.
Você está satisfeito com sua operadora de internet?
Você tem um fórum, site, blog, canal? Poste aqui
.

Navegadores:
Tenha sempre mais de um Navegador na máquina.
Lista de Extensões Firefox
Mozilla Firefox - Guia de utilização
Mozilla Firefox - Perguntas mais frequentes
Opera Builds - Releases >= 12.xx
Vivaldi Browser - Novo navegador dos criadores do (antigo) Opera [v1.9]
Mozilla Firefox 50 e superiores
Mozilla Firefox - Um pequeno guia ao iniciante

Cabeamento, roteadores, wireless, switches e afins:
Dica: Entendendo as Portas TCP e UDP.
Redes. (História, Principais Tecnologias e Configurações)
Artigo: Redes Wireless: Entendendo o 802.11n
WPA, WPA2, TKIP, AES,. WPA-PSK, WPA2-PSK qual o melhor e mais indicado? "
Tutorial: Armazenamento de rede: DAS, NAS e SAN

Redes e Servidores Windows:
Tutorial rede ponto a ponto no XP (manualmente)
Tutorial: Configurando a rede no Windows
Dica: Colocando um servidor de aplicações Windows na sua rede

Redes, Servidores e Segurança Linux:
Internet à rádio com autenticação PPPOE
Segurança no Linux
Guia de acesso remoto: SSH, FreeNX e VNC
IPTables Comunitário
Guia: Servidores LTSP
Tutorial: Samba, parte 1: Instalação e configuração usando o swat
Tutorial: Samba, parte 2: Configuração avançada do Samba
Tutorial: Samba, parte 3: Usando o Samba como PDC
Tutorial: Samba, parte 4: Compartilhando impressoras no Samba
Dica: Montando compartilhamentos do Samba via linha de comando
Tutorial: Compartilhando impressoras no Samba
Dica: Lixeira no Samba
Dica: Criando um script para ativar a rede wireless
Tutorial: Usando quotas de disco
Dica: Configurando conexão ADSL e discada no Fedora (expandido)
Tutorial: Usando o NX Server
Tutorial: Dominando o SSH (atualizado)
Tutorial: Criando VPNs usando o SSH
Tutorial: Configurando um NAS doméstico com o FreeNAS
Tutorial: Configurando redes wireless no Linux, parte 1
Tutorial: Configurando redes wireless no Linux, parte 2
Dica: Criando um servidor FTP seguro com o MySecureShell
Tutorial: SSH na prática, para iniciantes

veja.png Windows, Software, Segurança e Mac (Apple)
Windows
:
Windows 11 tópico dedicado ao novo sistema, dúvidas e informações.
Atualizações e correções de Bugs no Windows 11
Windows 10 Final - Tópico Dedicado
Windows 10 Versões inside builds, betas, etc - Tópico Dedicado
Tópico Oficial do Windows 8!
Tópico Oficial do Windows 8/Windows 8.1
Windows 7 SP1 está entre nós...
Artigo: Entendendo o UAC do Windows Vista
Tutorial: Otimizando o Windows Vista
Windows Vista versões 32 e 64 bits - Tópico Oficial
100 Dicas p/ Windows XP Sp2
Desinstale a notificação de Xp pirata em seu micro
Dica: Mudando de Hardware com Windows XP
FAQ: O que fazer quando o windows xp dá pau ?
Service Pack 2-tópico definitivo
Artigo: Fuja do Windows Starter Edition
Dica: Rodando programas no Windows sem alterar o sistema
Tutorial: Configurando a rede no Windows (atualizado e expandido)
windows update não sai de "verificando atualizações..."

Programas:
Artigo: Editando arquivos em PDF
Galeria de Arte do fórum GDH

Suítes de escritório:
Tópico Oficial Dicas de Excel

Segurança: debates, dúvidas, dicas etc:
O melhor Antivírus! (Novo!) Atualizado 04/01/2008
Spywares e afins Atualizado 14/04/06
O melhor firewall / firewall é necessário? Atualizado 14/04/06
Qual o Melhor Anti-Spyware?
Spywares, trojans, vírus e programas de proteção
Tutorial: Falso positivo com o AntiVir ? Leia aqui
Quero pegar senha de MSN/ORKUT, como faço?
Boletim vulnerabilidades - CAIS/CERT.

Análise de logs e remoção de vírus, arquivos nocivos:
Problemas com vírus? Saiba como criar um tópico para análise.
Tutorial ComboFix - Análise do log e montagem do script (CFScript.txt)
Dica: Desinfectando e Imunizando Midias Removiveis (Pendrives,mp3,cameras,ipod,etc)
Tutorial: Removendo vírus e spywares do Windows, na raça
Dica: Comandos no bloco de notas para remover vírus

Mac, MacOS e Apple:
Como descubro modelo do meu Macbook?
Mountain Lion já está disponível para download!
UltraBook ou Mac eis a questão.

veja.png GNU-Linux, FreeBSD e Software Livre
Instalação, Configuração e Particionamento:

[Dica] "Uso 'discada', como instalar softs/atualizar Linux via apt-get?"
[Tutorial] Apt-get completamente off-line
Como escolher uma distribuição Linux?
Chega!! Qual Linux começar? Saiba aqui.
[Indicação] Para quem vive perguntando "Qual distro usar"
Guia definitivo para o dual-boot: Linux, Vista e XP passo-a-passo
[Tutorial] Como gerar um DVD com várias distribuições Linux
Dica: StartUp Manager: o utilitário de configuração do Grub (atualizado)
Dica: Recompilando o Kernel no Debian (e derivados)
Tutorial: Atualizando o NTFS-3g compilando o código fonte
Dica: Instalando o Ubuntu em um pendrive ou HD externo
Artigo: Atualizando para o (K/X)Ubuntu Gutsy na unha
Tutorial: Atualizando o Kernel do Kurumin ou outras distros Debian
O tópico definitivo contra mitos sobre UEFI no GNU/Linux

Suporte a hardware, módulos e drivers:
Compilando kernel no debian (mto fácil)...
Como funciona o gerenciamento de memória no Linux
Dica: Celulares no Linux: LG
Dica: Placa wireless Ralink rt73 USB no Linux
Artigo: Suporte a hardware no Linux
Tutorial: Multhead, vários monitores, teclados e mouses no mesmo micro

Interfaces, aplicativos, multimidia e wine:
Tutorial: Jogando CS 1.6 no Linux via Wine, de graça!
Como converter em lote arquivos codificados em ISO8859-1 para UTF-8
aBíblia Software - A Bíblia Sagrada Open Source (Linux e Windows)
Caixa_de_Ferramentas_do_Tux - 17/10
Guia basico de instalaçao de programas (Atualz. 16/06/06)
Tutorial: Macetes do Apt - Utilizando de forma prática as suas funções
Artigo completo: X-Wine - Da instalação à configuração
Tutorial: Dicas para uso do Wine
Tutorial: JRE e JDK no Linux (atualizado)
Tutorial: Manual completo do ManDVD
Dica: Wine-doors, a interface gráfica para o Wine (atualizado)
Dica: Status musical no Pidgin com MusicTracker
Dica: Fazendo vídeo-tutoriais com o Wink
Artigo: Instalando o Enlightenment E17 no (K/X)Ubuntu
Dica: Instalando o Lotus Symphony no Linux
Dica: Acelerando comandos com o alias
Artigo: Repositórios no openSUSE 10.3 (atualizado)
Tutorial: Linux às cegas
Artigo: Repositórios no Mandriva Free 2007.0/1 e 2008.0 (atualizado)
Jogos Linux

Outros temas GNU-Linux, FreeBSD e Software Livre:
Documentações , apostilas pdf e outras para estudar linux
FAQ => Fórum Linux
Nova FAQ Linux!
FAQ - Fórum Linux ==> Venha ajudar smile.png
Entendendo o Linux!
Qual sala eu uso?
Artigo: Repositórios Debian vs Repositórios Ubuntu
Visitem os sites da comunidade!!
The Linux Equivalent Project

veja.png Entretenimento e Multimídia
Jogos e Videogames em geral:

PS3 finalmente hackeado?
Tópico oficial Nintendo Revolution
Tópico oficial Playstation 3
Tópico oficial XBox360
Video Games Next Generation - Discussão
Age of Empires III !!!! Topico Oficial
Bons jogos de 2º Guerra mundial
Lista de Compatibilidade das Intel GMA (e outras vgas antigas)
Me reportem bons jogos - PC
STEAM & Promoções de jogos
Ta procurando MMORPGs entaum vem aki !!!!!
Tópico oficial - Nuuvem
Tutorial : Adicionando Jogos ao Explorador de Jogos do Windows Vista/7
Emulação de Consoles no PC (2017)
[oficial Linux]Configurando PCSX2
Oficial - PCsxr - Emulador de playstation no Linux
PCSX2: Configure e rode o melhor emulador de PS2! (atualizado 31/03)
[Tópico Oficial] Emulação de Nintendo DS em PCs
Tópico oficial: Emulação de Video-Games em PCs
Tutorial completo de configuração do ePSXe
Tutorial: Configurando Wiimote no Windows e no Dolphin
[Lista] Jogos em flash!!!
Índice dos tópicos de games
FAQ da Sala de jogos.
Screenshots de jogos - poste a sua

TVs e equipamentos de Áudio e Vídeo:
TV analógica ‘morrerá’ em março de 2015 na Grande SP, diz governo
TVs LCD e LCD com LED, muitos são enganados achando que LED é uma TV nova.

Gravação, Software, Codecs e formatos: áudio/vídeo:
Leiam antes de postar na sala!
O que é um codec?
Não consegue assistir um vídeo? Está muito lento?
Qual o melhor pacotão de Codecs?
Vejam vídeos de alta resolução - WMV e MOV
Como faço para abrir um arquivo de vídeo rmvb?
Extensão .ratdvd???
Como passar VHS e MiniDV para DVD?
Esses Novos Aparelhos que lêm DivX ???
Arquivos .OGG ou .OGM como gravar em DVD ?
Como juntar um filme de 3 cds, em apenas um arquivo?
Adicionando uma legenda em um filme em DVD (Tutorial)
Conversão de RMVB pra AVI
Conversão de RMVB pra AVI, alternativas
Tutorial: Aprenda a converter dvd para divx
Tutorial WinAvi e DVD Author
Tutorial - Converta qualquer formato de vídeo para qualquer formato desejado
Especial Sobre Video, Dvd e Afins
Mega Links: Principais softwares usados aqui.
Região de DVD???
Tirar SS ou Print de Filmes ?
Os melhores sites sobre filmes. Poste seus preferidos aqui.
Tutorial: Gravando 2 cd's em 1 dvd
Noções de Gravação: Tutorial Nero, Alcohol120% e Clonecd
Aprenda a testar a qualidade de suas mídias
Tutorial: Como converter e gravar suas músicas!!
FAQ MP3 e Formatos de Áudio

veja.png Profissional
Profissões, Empregos, Cursos e Certificações:

Preciso de Um Emprego, o que fazer?
Dicas para conseguir um emprego
Está Precisando de um Emprego? Não perca este tópico!
Cursos Online
Tópico sobre recomendações de livros
Quanto cobrar por uma formatação? [Novo]

Programação, scripts, web e banco de dados:
Artigo: Otimizando seu site para os buscadores
Artigo: Programação Orientada a Objetos: uma introdução
Artigo: CMS – Uma introdução aos Sistemas Gestores de Conteúdo Web
Dica: Comprimindo executáveis com o UPX
Artigo: Criando mini "navegadores" específicos
Artigo: Como aprender a Programar?
Artigo: 5 vícios que devem largar em C
Importante: Leiam antes de postar - Highlight de sintaxe
Informações sobre domínios, hospedagem e DNS - Atualizado em 15/05/12
Ainda não sei engatinhar mas quero correr.

Dicas, tutoriais e reviews:
Barebone ou note de marca, desmistificando
Dicas para manutenção de computador
Limpeza e lubrificação de coolers
Tutorial: Manutenção de Hardware na prática
Dica: Double Driver para backup de drivers
Intel: Como fazer uma instalação não assistida do driver de AHCI/RAID no 2K/XP/2003
Macrium Reflect gratuito: algumas dicas para não se decepcionar
Baixe e converta arquivos de áudio e de vídeo (Freeware e em PT-BR)!
[Dica] WinSetupFromUSB: usando um único pendrive para instalar vários sistemas
LibreOffice (BrOffice) 3.4.5 Final - Atualizações.
Parted Magic (Atualizado)!
UltraDefrag 5.0.0 - desfragmente seu HD com maior rapidez
10 coisas sobre segurança no Windows
Como instalar o seu XP em um HD Sata usando o Driver Sata no Pendrive? Eis a solução!
Dicas e Curiosidades Windows e softwares
Dica: Windows Repair
InstallWatch - saiba tudo que um programa instala em seu PC
Instale o Windows Vista/7/8 no seu pendrive/HD externo
Alterei o sistema operacional do meu computador. Perco a garantia?
Como instalar Ubuntu no pen drive
Dica - Kit de Ferramentas para Informática
Restaure seu notebook para as configurações de fábrica
Reunião dos pregões das salas do FGdH.
5
locked locked

Tópicos importantes da sala "Dicas, tutoriais e reviews".

veja.png Hardware:

Barebone ou note de marca, desmistificando

Dicas para manutenção de computador

Limpeza e lubrificação de coolers

Tutorial: Manutenção de Hardware na prática


veja.png Backup e drivers em geral:

Dica: Double Driver para backup de drivers

Intel: Como fazer uma instalação não assistida do driver de AHCI/RAID no 2K/XP/2003

Macrium Reflect gratuito: algumas dicas para não se decepcionar


veja.png Aplicativos e Programas:

Baixe e converta arquivos de áudio e de vídeo (Freeware e em PT-BR)!

[Dica] WinSetupFromUSB: usando um único pendrive para instalar vários sistemas

LibreOffice (BrOffice) 3.4.5 Final - Atualizações.

Parted Magic (Atualizado)!

UltraDefrag 5.0.0 - desfragmente seu HD com maior rapidez


veja.png Windows, recuperação e outros:

10 coisas sobre segurança no Windows

Como instalar o seu XP em um HD Sata usando o Driver Sata no Pendrive? Eis a solução!

Dicas e Curiosidades Windows e softwares

Dica: Windows Repair

InstallWatch - saiba tudo que um programa instala em seu PC

Instale o Windows Vista/7/8 no seu pendrive/HD externo

veja.png Dicas Gerais:

Desenvolvendo um Formulário PDF preenchível no LibreOffice Writer

Alterei o sistema operacional do meu computador. Perco a garantia?

Como instalar Ubuntu no pen drive

Dica - Kit de Ferramentas para Informática

Restaure seu notebook para as configurações de fábrica

veja.png Reunião dos pregões das salas do FGdH.

__________________________________________
Envie MP para sugerir tópicos para esta seção. wink.png
__________________________________________
0

Discussão ampla dos termos "hackear" e "hacker"

Caras colegas e caros colegas de profissão, salve!

Tenho lido muitos posts na seção "Profissional" de jovens aspirantes à inserção no mercado de trabalho em TI e com uma visão limitada do que seja o termo "hackear" ou "hacker".

Numa visão mais ampla "hack" vem do verbo "to hack" que numa tradução livre significa fuçar.

Numa visão mais ampla, portanto é que ser um "hacker" não está ligado necessariamente ao universo da computação ou informática. Ser um "hacker" apenas no universo de TI é empobrecer a discussão.

Hacker numa visão mais ampla é uma pessoa que explora para além dos limites uma área do conhecimento. Um estudioso e autodidata. Capaz de transpor os limites e ir além. Construir conhecimento e manejar saberes.


Ser um "hacker" é por analogia a fazer um Pós-Doutorado.

Portanto se fosse eu um hacker, seria ligado ao Serviço Social e ao Jornalismo.

Se eu fosse um hacker do serviço público federal, seria eu ligado às novas geotecnologias e IA para a descoberta de fraudes e corrupção. Conheçam Alice, Sophia, Mônica, Raquel no link abaixo!

Uso de inteligência artificial aprimora processos internos no Tribunal de Contas da União

Na Seção Profissional desejo ampliar a discussão, pois vejo que muitos neófitos não possuem aptidões e nem mesmo conhecimento para ser um hacker do ponto de vista restrito da Tecnologia da Educação, mas dariam excelentes profissionais em outras áreas do conhecimento.


E por causa causa deste desconhecimento é que são criados centenas de cursos Superior de Tecnologia em Segurança da Informação (2.5 anos) prometendo aos incautos ser tornar um "odonto-hacker" - hacker-da-boca-pra-fora.

Para ser um hacker em qualquer área do conhecimento leva-se em média mais de 10 anos. Precisa ser reconhecido por seus pares e ter sobretudo autoridade técnica para discorrer sobre o assunto. 

Lembro do filme Jurassic Park - Parque dos Dinossauros (1993). Em um determinado momento do filme um dos atores infantis diz ser uma "hacker". O que é corroborado pelo outro ator dizendo: "(...) isso mesmo você é uma tonta". Impagável a cena. 

Vejo jovens de cerca de 20 anos se intitulando "hacker" e sendo presos pelos verdadeiros hackers de 7ª geração da Divisão de Repressão a Crimes Cibernéticos (DRCC) da Polícia Federal. Um hacker de verdade no contexto da Computação nunca é descoberto. Detesta holofotes. Nunca se comprova a existência.

O mais famoso hacker (Kevin Mitnick) morreu aos 59 anos em 23 de julho de 2023. Foi um grande e competente hacker...da Engenharia Social. Soube alinhar seus conhecimentos em Sociologia, Psicologia, Filosofia com uma formação técnica em Computação. Não invadia sistemas. Convidava as pessoas para abrirem as "brechas" de segurança.


Quer ser um hacker da TI? Estude 5 anos de Engenharia da Computação e mais 5 anos num curso de Sociologia! Ficará surpreso com os resultados 10 anos após a conclusão dos cursos

Portanto está aqui aberta a discussão.

Abraços e boa $orte,
Quemel
0

Como encontrar meu dispositivo iOS

1. Use o aplicativo Buscar:

O Buscar é o app pré-instalado em todos os dispositivos iOS que ajuda a encontrar seu iPhone, iPad, iPod touch, Mac ou Apple Watch perdidos ou roubados.

No iPhone, iPad ou iPod touch:

  • Abra o app Buscar.
  • Selecione o dispositivo perdido na lista.
  • Se o dispositivo estiver online, você verá sua localização no mapa.
  • Você pode reproduzir um som, bloquear o dispositivo ou apagar seus dados remotamente.


No seu Mac:

  • Abra o app Buscar.
  • Selecione a guia "Meus Dispositivos".
  • Clique no dispositivo perdido na lista.
  • Você verá a localização do dispositivo no mapa e poderá realizar as mesmas ações que em um iPhone, iPad ou iPod touch.


Na web:

  • Acesse icloud.com/find.
  • Faça login com seu ID Apple.
  • Selecione o dispositivo perdido na lista.
  • Você verá a localização do dispositivo no mapa e poderá realizar as mesmas ações que em um iPhone, iPad ou iPod touch ou Mac.


2. Use o Modo Perdido:

O Modo Perdido permite que você bloqueie seu dispositivo e exiba uma mensagem personalizada na tela. Isso pode ser útil se você acha que seu dispositivo foi perdido ou roubado.

Para ativar o Modo Perdido:

  • Abra o app Buscar e selecione o dispositivo perdido.
  • Clique em "Marcar como Perdido".
  • Digite uma senha e uma mensagem personalizada que será exibida na tela do dispositivo.


Para desativar o Modo Perdido:

  • Digite a senha do seu ID Apple.
  • Clique em "Desativar Modo Perdido".


3. Contate a Suporte da Apple:

Se você não conseguir encontrar seu dispositivo usando o Buscar ou o Modo Perdido, entre em contato com o Suporte da Apple. Eles podem ajudá-lo a encontrar seu dispositivo e tomar medidas para protegê-lo.

Dicas adicionais:

  • Certifique-se de que o Buscar esteja ativado em todos os seus dispositivos iOS.
  • Mantenha o iOS atualizado para ter acesso aos recursos mais recentes do Buscar.
  • Adicione um contato de emergência ao seu dispositivo para que alguém possa entrar em contato com você se ele for encontrado.
  • Anote o número de série do seu dispositivo. Isso pode ser útil se você precisar denunciá-lo como perdido ou roubado à polícia.


Lembre-se: 

A melhor maneira de proteger seu dispositivo iOS é preveni-lo de ser perdido ou roubado. Use uma senha forte, mantenha seu dispositivo atualizado e esteja ciente de seus arredores quando o usar em locais públicos. Para complementar o conteúdo vou deixar um vídeo abaixo como guia:



Para encontrar dispositivo Android veja o tutorial: Encontre meu dispositivo AndroidEspero que essas informações te ajudem a encontrar dispositivo iOS perdido ou roubado!
0

Como criar currículo com inteligência artificial

Um currículo, também conhecido como curriculum vitae (CV), é um documento que resume sua trajetória profissional e acadêmica. Ele funciona como um retrato profissional, mostrando suas qualificações, habilidades, experiências e conquistas para potenciais empregadores, instituições de ensino ou outras entidades.

O currículo é essencial para se candidatar a vagas de emprego, bolsas de estudo, programas de intercâmbio, concursos públicos, cursos de pós-graduação e outras oportunidades. Ele pode ser solicitado em diferentes formatos, um currículo bem elaborado é a chave para se destacar no mercado de trabalho e conquistar as oportunidades que você deseja. impresso, digital ou online.

O site vagas disponíveis disponibiliza um gerador de curriculo com foto totalmente gratuito e profissional, agora para criar um currículo usando a inteligência artificial, siga o passo a passo do vídeo abaixo:

0

YubiKey: Segurança em suas mãos

Em um mundo cada vez mais digital, a segurança online se torna uma preocupação constante. Senhas fortes, autenticação de dois fatores e softwares antivírus são algumas das medidas essenciais para proteger seus dados e dispositivos. Mas existe uma ferramenta que se destaca por sua simplicidade, praticidade e eficácia: a YubiKey.

A YubiKey é um dispositivo de hardware de autenticação que funciona como uma chave física para seus logins e senhas. Ao invés de digitar senhas complexas ou usar códigos de verificação enviados por SMS (que é menos seguro), você simplesmente insere a YubiKey em seu computador ou dispositivo móvel e toca um botão. Essa ação gera uma senha única e segura que é utilizada para autenticar sua identidade.

Vantagens da YubiKey:

  • Segurança reforçada: A YubiKey oferece uma camada adicional de segurança à sua vida online, protegendo seus dados contra ataques de phishing, malware e keyloggers.
  • Fácil de usar: A YubiKey é extremamente fácil de usar. Basta inserir o dispositivo em seu computador ou dispositivo móvel e tocar um botão.
  • Compatível com diversos serviços: A YubiKey pode ser usada para autenticar sua identidade em diversos serviços online, como Google, Facebook, Amazon, Twitter e muito mais.
  • Portátil e durável: A YubiKey é pequena, leve e resistente, podendo ser facilmente transportada em seu chaveiro ou bolsa.

Veja abaixo um vídeo mais detalhado sobre YubiKey e chaves de autenticação:

1

Como configurar o PHP no Windows

O que é PHP?

O PHP é uma linguagem de programação de código aberto, usada principalmente para desenvolvimento web. É uma linguagem versátil que pode ser utilizada para criar sites dinâmicos, aplicações web complexas e até mesmo scripts de linha de comando.

Algumas características do PHP:

  • Fácil de aprender: A sintaxe do PHP é relativamente simples e fácil de aprender, mesmo para quem não tem experiência com programação.
  • Versátil: O PHP pode ser usado para criar diversos tipos de aplicações web, desde sites simples até sistemas complexos.
  • Gratuito e de código aberto: O PHP é um software livre e de código aberto, o que significa que você pode usá-lo e modificá-lo livremente.
  • Ampla comunidade: O PHP possui uma grande comunidade de desenvolvedores que contribuem para o seu desenvolvimento e oferecem suporte aos usuários.


Como configurar o PHP no Windows:

Vou deixar abaixo um vídeo completo que vai ensinar você a instalar:



Dicas:

  • Existem várias ferramentas disponíveis para desenvolvedores PHP, como IDEs (Integrated Development Environments) e frameworks.
  • O PHP é uma linguagem poderosa que pode ser usada para criar diversos tipos de aplicações web. Com um pouco de estudo e prática, você pode aprender a usar o PHP para criar seus próprios projetos.


Site oficial do PHP: php.net
0

O que é uma VPN e pra que serve.

Uma VPN, sigla para "Virtual Private Network" (Rede Virtual Privada), é uma tecnologia que cria uma conexão segura e criptografada entre o seu dispositivo (computador, celular, tablet) e a internet. É como se fosse um túnel invisível que protege o tráfego de dados que você envia e recebe online.

Veja algumas das principais funções de uma VPN:

  • Segurança: A VPN criptografa seus dados, tornando-os ilegíveis para qualquer pessoa que tente interceptá-los. Isso é especialmente importante quando você está usando uma rede Wi-Fi pública, como em aeroportos, cafés ou hotéis.
  • Privacidade: A VPN oculta seu endereço IP, que é um identificador único atribuído ao seu dispositivo na internet. Isso ajuda a mascarar sua localização e atividade online de provedores de internet, sites e anunciantes.
  • Acesso à conteúdo restrito geograficamente: Algumas plataformas de streaming e sites podem ter restrições de conteúdo baseadas na localização. Uma VPN permite que você se conecte a um servidor em outro país, possibilitando o acesso a esse conteúdo.
  • Espionagem: Ajuda a se proteger contra espionagem governamental e violações de privacidade


Aqui estão alguns pontos importantes para se ter em conta sobre VPNs:

  • Não é uma solução infalível: Embora as VPNs ofereçam um alto nível de segurança, é importante lembrar que nenhuma rede é 100% segura.
  • Velocidade: A criptografia e o roteamento dos dados pela VPN podem afetar a velocidade da sua internet.
  • Escolha do provedor: Existem muitos provedores de VPN disponíveis. É importante escolher um provedor confiável com uma boa reputação em termos de segurança e privacidade.


Para mais informações, assista ao vídeo que complementa este conteúdo:

0

Encontre meu dispositivo Android

Perdeu seu smartphone ou tablet Android? Não entre em pânico! Com a ajuda do Google, você pode encontrar seu dispositivo facilmente, mesmo que ele esteja sem bateria.

Siga estas etapas para encontrar meu dispositivo Android:

Acesse o site "Encontrar Meu Dispositivo":

Acesse o site https://myaccount.google.com/intro/find-your-phone?hl=pt-BR em qualquer computador ou dispositivo móvel com acesso à internet.
Faça login com a mesma Conta do Google que está configurada no seu dispositivo perdido.

Localize seu dispositivo no mapa:

Se o seu dispositivo estiver ligado e conectado à internet, você verá sua localização no mapa em tempo real.
Se o dispositivo estiver offline, você verá a última localização conhecida.
Caso o dispositivo esteja sem bateria, você poderá vê-lo no mapa quando ele for ligado novamente.

Toque o som, bloqueie o dispositivo ou apague os dados:

Clique no dispositivo que você deseja localizar no mapa.

Toque a opção "Tocar som" para fazer o dispositivo tocar por cinco minutos, mesmo que esteja no modo silencioso.
Se você não conseguir recuperar o dispositivo, bloqueie-o para proteger seus dados.
Utilize a opção "Apagar dispositivo" como último recurso, caso você não tenha esperança de recuperá-lo.

Dicas para encontrar seu dispositivo Android:

Certifique-se de que a função "Encontrar Meu Dispositivo" esteja ativada no seu dispositivo.
Mantenha o GPS e a localização ativados no seu dispositivo.
Conecte o dispositivo a uma conta Google.
Mantenha o dispositivo atualizado com a última versão do Android.

Recursos Adicionais:

Use o aplicativo "Encontre Meu Dispositivo" em outro dispositivo Android.
Entre em contato com sua operadora de telefonia para bloquear o dispositivo.
Registre um boletim de ocorrência na delegacia de polícia.
Lembre-se: A rapidez é fundamental ao perder um dispositivo. Agindo rápido, você aumenta as chances de recuperá-lo.

Espero que este guia o ajude a encontrar seu dispositivo Android o mais rápido possível, vou deixar de referencia um vídeo para complementar o conteúdo acima:

0

Otimizando Imagens PNG terminal linux

O comando abaixo auxilia na otimização de imagens PNG armazenadas em seu servidor. Vamos analisá-lo passo a passo para entender sua funcionalidade:

Comando completo:

 
find /public_html/uploads/ -iname "*.png" -type f -exec du -k {} + | sort -n -r | cut -f2- | xargs -I {} pngquant --ext .png --force --quality 60-80 {}


Percorre o diretório procurando por arquivos:

find /public_html/uploads/


Filtra a pesquisa para encontrar apenas arquivos com a extensão ".png" (considerando maiúsculas e minúsculas):

 
-iname "*.png" 


Limita a busca a arquivos regulares (evitando diretórios): 

-type f


Executa o comando du -k para cada arquivo PNG encontrado: 

-exec du -k {} +


Exibe o tamanho do arquivo em kilobytes (kB):

du -k


Representa o caminho de cada arquivo PNG encontrado pelo comando find:

{} +


Ordena a lista de resultados numericamente (por tamanho de arquivo) em ordem decrescente (do maior para o menor):

| sort -n -r:


Indica que a ordenação deve ser feita baseada em números:

-n:


Inverte a ordem de classificação (maior para menor):

-r


Separa a lista ordenada, mantendo apenas os nomes dos arquivos e suas extensões (a partir do segundo campo -f2-)

| cut -f2-


Envia a lista de arquivos PNG para o programa pngquant:

xargs -I {} pngquant --ext .png --force --quality 60-80 {}


Passa cada caminho de arquivo como argumento para o comando seguinte, substituindo {} pelo caminho do arquivo: 

xargs -I {}


Ferramenta de otimização que reduz o tamanho de arquivos PNG sem perda significativa de qualidade:

pngquant


Indica que os arquivos de saída devem manter a extensão PNG:
--ext .png


Sobreescreve os arquivos PNG originais com as versões otimizadas:

--force


Define a faixa de qualidade de saída para as imagens otimizadas (entre 60% e 80%):

--quality 60-80


Resumindo:

Este comando percorre um diretório específico, encontra todos os arquivos PNG, calcula seus tamanhos, ordena a lista por tamanho decrescente, isola os caminhos dos arquivos e os envia para otimização com o pngquant, reduzindo o tamanho das imagens PNG e potencialmente melhorando o tempo de carregamento do seu site.
0

Escolhendo o servidor web ideal: Compartilhado, Dedicado, VPS ou Cloud?

O servidor é o alicerce do seu negócio online. É ele que armazena, processa e entrega informações aos seus usuários, impactando diretamente no desempenho, segurança e confiabilidade do seu site ou aplicativo.

Com tantas opções no mercado, escolher o servidor ideal pode ser um desafio. Mas não se preocupe! No vídeo abaixo te ajudará a tomar a melhor decisão para o seu negócio, com dicas detalhadas e considerações importantes sobre o que é mais ideal (Compartilhado, Dedicado, VPS ou Cloud).

Detalhes importante a serem citados antes do vídeo:

Avalie suas necessidades com cuidado:

  • Páginas estáticas exigem menos recursos que sites com vídeos, imagens em alta resolução, conexão com o banco de dados e/ou grande volume de tráfego.
  • Estime o número de acessos diários e escolha um servidor que suporte essa demanda sem comprometer o desempenho.
  • Um servidor próximo ao seu público garante menor tempo de resposta e melhor experiência do usuário.
  • Determine a quantidade de espaço necessária para seus arquivos, emails, bancos de dados e backups.
  • Processador, memória RAM e capacidade de processamento devem ser compatíveis com a demanda do seu negócio.
  • Priorize servidores com medidas de segurança robustas, como firewall, criptografia de dados, backups regulares e certificados SSL.
  • Busque e avalie a qualidade e a disponibilidade do suporte técnico, feedback de outros clientes entre outro detalhes importantes.


0

Criando um Servidor de E-mail com o CyberPanel

O CyberPanel é uma solução de gerenciamento de servidores Linux gratuita e de código aberto, projetada para fornecer uma interface gráfica intuitiva. É uma escolha ideal para webmasters, desenvolvedores e administradores de sistemas que buscam eficiência e facilidade no gerenciamento de seus servidores.

Antes de explorarmos como criar um servidor de e-mail com o CyberPanel, é importante destacar alguns dos recursos fundamentais que ele oferece:

Recursos do CyberPanel:

  • Crie, edite e exclua domínios, configure DNS, gerencie registros MX e muito mais.
  • Crie, edite e exclua contas de e-mail, configure webmail, configure autoresponders e muito mais.
  • Acesse, edite, exclua e carregue arquivos em seu servidor usando um gerenciador de arquivos de arrastar e soltar.
  • Crie, edite e exclua bancos de dados MySQL e PostgreSQL, gerencie usuários e muito mais.
  • Instale e configure facilmente aplicativos populares como WordPress, Joomla, Drupal e muito mais.
  • Instale firewalls, configure backups e monitore seu servidor para garantir a segurança.
  • Monitore o uso da CPU, RAM, disco e tráfego de rede do seu servidor.


Como criar um servidor de e-mail com o CyberPanel:

Para evitar que este tutorial se torne muito extenso, vou referenciar um vídeo com o passo a passo para a criação do servidor de e-mail, abrangendo todos os detalhes necessários para garantir o seu bom funcionamento.

0

Chave de Autenticação: segurança extra para suas contas online

As chaves de autenticação são dispositivos físicos que fornecem uma camada adicional de segurança para suas contas online. Elas funcionam como um segundo fator de autenticação (2FA), além da senha tradicional, para dificultar o acesso de hackers e outros indivíduos não autorizados.

dongle-USB-seguranca.jpg

Benefícios de usar uma chave de autenticação:

  • Maior segurança: As chaves de autenticação são mais difíceis de roubar ou hackear do que as senhas. Isso porque elas fornecem um fator de autenticação adicional que os hackers não podem obter facilmente.
  • Proteção contra ataques de phishing: As chaves de autenticação não podem ser enganadas por sites falsos. Isso porque elas são físicas.
  • Facilidade de uso: As chaves de autenticação são fáceis de configurar e usar.


Para quem as chaves de autenticação são recomendadas:

  • Qualquer pessoa que queira proteger suas contas online.
  • Usuários que lidam com informações confidenciais.
  • Pessoas que são alvos de ataques cibernéticos direcionados.


Para complementa a minha dica, vou deixar abaixo um vídeos de referencias sobre a chave de autenticação:

0

Proteja seu site com Cloudflare e WAF

Estou aqui para compartilhar uma dica para proteção do site.

Você investe tempo, dinheiro e carinho para criá-lo e mantê-lo. Mas, assim como uma casa precisa de segurança, seu site também precisa se proteger contra invasores e ataques.
É aí que entra a dupla imbatível Cloudflare e WAF:

Cloudflare: 

Imagine um gigante que protege seu site contra ataques DDoS, bloqueia tráfego malicioso e otimiza seu desempenho.

WAF (firewall de aplicativos web): 

Pense em um guardião que analisa cada visitante do seu site, permitindo apenas os acessos legítimos e bloqueando bots e hackers. Podendo criar regras de proteção, bloquear acessos a pastas ou arquivos sensíveis, entre outras possibilidades.

Com Cloudflare, você terá:

  • Proteção contra ataques DDoS: Seu site estará sempre online, mesmo sob ataque.
  • Segurança contra hackers e malwares: Diga adeus às invasões e roubos de dados.
  • Melhor desempenho: Seu site carregará mais rápido para seus visitantes.
  • Facilidade de uso: Não precisa ser especialista em segurança para usar, apenas basta buscar os conhecimentos da plataforma.


Cloudflare e WAF: 

A cloudflare oferece este serviço gratuitamente, porém limitado no máximo 5 regras, sem dúvidas uma proteção muito importante. Segurança sem complicação para que você possa se concentrar no que realmente importa: seu site!

Abaixo deixo uma recomendação de um vídeo que explica com detalhes sobre a proteção da cloudflare:



O site que programei (vagas disponiveis) utiliza o recurso e sinto mais seguro quanto a vários ataques.
0

Como configurar o BitLocker e proteger definitivamente os nossos dados.

Estou postando um tutorial de como ativar o BITLOCKER com a senha pré-boot; e também como fazer isso com drives secundários que a pessoa tenha na máquina (como um segundo SSD, ou disco rígido); por fim, quero chamar atenção pra um problema no boot que quase me fez desistir dessa ideia e ter de formatar o PC de novo, mas que descobri como resolver.

++++++++++++++++++++
Introdução
++++++++++++++++++++
O BitLocker é uma ferramenta de criptografia de disco integrada ao sistema operacional Windows. Sua principal finalidade é proteger os dados armazenados em discos rígidos e volumes contra acesso não autorizado. Aqui estão os principais objetivos e usos do BitLocker:

1) Criptografia de Dados: O BitLocker utiliza algoritmos de criptografia para converter os dados armazenados em um disco em formato ilegível, a menos que o usuário autenticado forneça as credenciais corretas.

2) Proteção Contra Acesso Não Autorizado: Ele protege contra acesso não autorizado ao conteúdo do disco, mesmo se alguém conseguir fisicamente remover o disco e tentar acessá-lo de outra forma.

3) Segurança do Sistema Operacional: Pode ser usado para criptografar não apenas os dados do usuário, mas também o próprio sistema operacional. Isso ajuda a garantir a integridade do sistema e a proteção dos dados armazenados.

4) Segurança em Caso de Roubo ou Perda: Em dispositivos móveis ou laptops, se o hardware for roubado ou perdido, os dados criptografados pelo BitLocker permanecem inacessíveis sem as credenciais corretas, proporcionando uma camada adicional de proteção.

5) Integração com TPM: O BitLocker pode ser integrado ao Trusted Platform Module (TPM significa "Módulo de Plataforma Confiável"), que é um componente de hardware para aumentar a segurança do sistema. O TPM ajuda a proteger as chaves de criptografia usadas pelo BitLocker.

6) Compatibilidade com Chaves USB e PINs: Além do uso do TPM, o BitLocker pode ser configurado para usar chaves USB ou PINs pré-boot como métodos adicionais de autenticação.

7) Conformidade com Padrões de Segurança: É uma ferramenta que ajuda a atender a requisitos de conformidade em ambientes corporativos ou governamentais, onde a segurança dos dados é uma preocupação fundamental.

8) Ferramenta Nativa do Windows: O BitLocker é uma ferramenta nativa do Windows, o que significa que não é necessário instalar software adicional para usar a criptografia de disco.

No geral, o BitLocker é uma solução eficaz para proteger dados armazenados em dispositivos Windows, proporcionando segurança adicional em casos de perda, roubo ou acesso não autorizado.

++++++++++++++++++++
PC que estou usando
++++++++++++++++++++

No meu caso, é um hardware mais moderno/recente, e a mobo já possui o TPM (confirmado ao se visitar a BIOS, neste link o artigo em inglês mostra alguns prints da minha. O sistema que uso é o Windows 11).

- CPU: Intel, Core i5 11400
- Placa-mãe: MSI Z590-A Pro
- VGA: RTX 3060
- Monitor: Acer XV280K-B (28", 4K - 3840x2160 a 60 Hz)
- SSD do sistema: NVME da WD, 2 TB
- SSD secundário: Samsung EVO 870, 4 TB

++++++++++++++++++++
Logo após formatar (e antes de querer ligar o Bitlocker): avisos
++++++++++++++++++++

1) Uma anomalia que notei foi no vídeo, até dei de cara com tela azul; mas com certeza por conta dos drivers do Windows não serem os adequados para essa minha RTX. Isso foi resolvido ao instalar o programa GeForce Experience, e também demais relativos a placa, que até trouxe um instalador da MSI. Provavelmente o Windows usou drivers errados, e não os oficiais/adequados.

2) Outro problema que tive foi desse meu monitor simplesmente não mostrar nenhuma imagem, que eu creditava ao Windows e a placa de vídeo, mas na verdade era culpa exclusiva do LCD: é preciso DESLIGAR (no botão físico dele) a opção "AUTOSOURCE", e escolher em "INPUT" a porta que está ligando o cabo do monitor ao gabinete (no meu caso, HDMI #1). Isso porque com o "AUTOSOURCE" ligado, de forma aleatória as telas pré-boot não apareciam, ou o monitor ficava SEMPRE apagado.

Depois de muito quebrar a cabeça (tive até de ligar meu gabinete a uma TELEVISÃO, em que aí sim apareceu imagem), descobri que a solução era a anterior.

++++++++++++++++++++
3) Após ter ligado o Bitlocker, eu notei que o PC repetia a situação descrita antes, em 2).

Só que dessa vez até mesmo desligava o PC após 1 minuto de tela preta. Minha primeira suspeita era a fonte de alimentação DEFEITUOSA. Até que me deparei com esse link, que sugeriu o seguinte:

a) No menu pesquisar do Windows, digite "CMD", para abrir o prompt de comando (e com botão direito, em MODO ADMINISTRADOR);

b) Digite:

=================================================
bcdedit /set {bootmgr} bootshutdowndisabled 1
=================================================

Durante a inicialização, o BitLocker verifica a autenticidade do sistema e desbloqueia a unidade se tudo estiver correto.

Se o usuário não inserir o PIN do BitLocker nesse pré-boot, ele desligará automaticamente o computador para proteger os dados. O comando anterior desativa essa funcionalidade de desligamento automático. Isso significa que, mesmo se a pessoa não inserir o PIN do BitLocker, o computador não será desligado automaticamente, apenas permanecerá nessa tela em que pede a senha.

Essa configuração é opcional, mas eu recomendo que seja a primeira coisa a se fazer antes de mais nada (se possível até pré-ativar o Bitlocker), porque já quando eu ligava a máquina não aparecia imagem ALGUMA, o que também impedia que eu digitasse. Agora, tudo está 100% OK.

++++++++++++++++++++
LIGANDO O BITLOCKER PARA O DRIVE ONDE O WINDOWS ESTÁ INSTALADO, E COM PIN/SENHA PRÉ-BOOT
++++++++++++++++++++

>>>>>>>>>>>>>>>>>>
- Mas e se eu não tiver o recurso de TPM?
>>>>>>>>>>>>>>>>>>

O BitLocker pode ser ligado, ainda assim. Mas sem o TPM, você tem de optar por usar uma senha/PIN ou um dispositivo USB como método de autenticação, durante o processo de iniciar. E aqui, o uso de PIN/senha será necessário, não tem como evitar. Nesses casos, servirá como uma forma de autenticação antes do sistema operacional ser carregado. Isso ajuda a garantir que apenas usuários autorizados possam acessar os dados do drive.

Portanto, para criptografar um disco rígido em um computador sem TPM, você precisará configurar o BitLocker para usar um método de autenticação alternativo. Esse processo pode ser feito durante o assistente de configuração do BitLocker no Windows. Certifique-se de fazer backup das chaves de recuperação fornecidas pelo BitLocker para garantir o acesso aos dados em caso de esquecimento do PIN ou senha.

>>>>>>>>>>>>>>>>>>
- Eu já tenho TPM, posso evitar usar o PIN do Bitlocker antes do Windows carregar?
>>>>>>>>>>>>>>>>>>

- Poder, pode. Inclusive, quando se encripta o SSD/disco rígido, ele não obriga o uso de um, de cara.

Mas habilitar o PIN antes do boot do BitLocker, mesmo quando o PC usa o TPM, oferece uma camada adicional de segurança. O TPM, por si só, fornece uma maneira segura de armazenar chaves criptográficas usadas pelo BitLocker para proteger os dados do disco. No entanto, o uso de um PIN pré-boot adiciona uma autenticação adicional.

Aqui estão algumas razões pelas quais se deve considerar habilitar um PIN pré-boot no BitLocker, mesmo quando um TPM está presente:

>>>>>>>>>>>>>>>>>>>>>
Autenticação Dupla: O uso de um PIN pré-boot e o TPM oferecem autenticação dupla. Isso significa que, além de ter a chave armazenada no TPM, você também precisa fornecer um PIN durante o processo de inicialização. Isso torna mais difícil para alguém acessar seus dados, mesmo que tenha acesso físico ao seu dispositivo.
>>>>>>>>>>>>>>>>>>>>>

>>>>>>>>>>>>>>>>>>>>>
Proteção Contra Ataques de Força Bruta: Um PIN forte adiciona uma camada adicional de proteção contra ataques de força bruta. Mesmo que um invasor tenha acesso ao seu hardware, a necessidade de fornecer um PIN dificulta a tentativa de adivinhar a senha.
>>>>>>>>>>>>>>>>>>>>>

>>>>>>>>>>>>>>>>>>>>>
Segurança Adicional em Caso de Roubo: Se o seu dispositivo for roubado, o invasor precisaria não apenas do hardware, mas também do conhecimento do PIN para acessar os dados. Isso ajuda a proteger suas informações em situações em que o hardware físico está em mãos erradas.
>>>>>>>>>>>>>>>>>>>>>

>>>>>>>>>>>>>>>>>>>>>
Complementariedade à Senha do Windows: Embora a senha do Windows seja necessária para entrar no sistema operacional após o boot, o PIN do BitLocker é necessário durante o processo de inicialização. Isso cria uma camada adicional de segurança para proteger os dados antes do sistema operacional ser carregado.
>>>>>>>>>>>>>>>>>>>>>

Em resumo, o uso de um PIN pré-boot no BitLocker complementa o uso do TPM, adicionando uma camada adicional de autenticação e proteção contra certos tipos de ataques. Embora o TPM ofereça uma base sólida para a segurança dos dados, a adição de um PIN pode ser vantajosa em cenários onde a segurança adicional é desejada.

BITL.jpg

OBS: essa é a imagem que aparecerá no computador, antes do Windows iniciar, pedindo a senha/PIN. Repare que ao apertar a tecla "INSERT", dá para revelar o que se digita.

++++++++++++++++++++
Como utilizar uma senha difícil (alfanumérica) pro Bitlocker?
++++++++++++++++++++

Para o BitLocker poder encriptar o drive do Windows usando um PIN dessa forma (foi o que eu preferi), é preciso:

- Digitar "gpedit.msc" na caixa de pesquisa;
- Em "Editor de Política de Grupo Local", navegue até Configuração do Computador / Modelos Administrativos / Componentes do Windows / Criptografia de unidade de disco BitLocker.

- Depois vá em "Unidades do sistema operacional", e em "PERMITIR PINS AVANÇADOS PARA INICIALIZAÇÃO".

- Mude de "não configurado" para "habilitado". Isso permitirá escolher uma senha mais difícil, com por ex. números, letras maiúsculas e minúsculas.

++++++++++++++++++++
Como ligar o Bitlocker e com o PIN antes do boot?
++++++++++++++++++++

Primeiro: encripte o drive em que o WINDOWS está instalado. Esse recurso da senha antes de bootar requer que o BitLocker (que precisa das edições "Professional" ou "Enterprise" do Windows) esteja ativo.

Na hora de encriptar o drive C:, é possível optar por 1) Apenas o espaço em disco utilizado, ou 2) O drive inteiro. O que muda entre as duas opções é que 1) é bem mais rápida, e 2) Caso esteja usando seu PC faz um tempo, é melhor escolher esta, pois irá garantir que ninguém poderá recuperar arquivos apagados.

NOTA: o BitLocker perguntará onde o usuário pretende salvar as informações de recuperação (parece que um código de 48 dígitos, e outro menor, que é o "identificador"). Vai dar essas alternativas:

- Num pendrive;
- Na conta da Microsoft (tipo Outlook);
- Em um arquivo de texto;
- Imprimindo e guardando também num lugar seguro.

- Eu prefiro escolher "salvar num arquivo de texto", converter pra PDF e proteger o mesmo com uma senha forte (alfanumérica). Assim, só vou poder recorrer a esse PDF se souber essa senha "mestre". Aqui, é importantíssimo proteger essa informação, pois se vc não souber o código de recuperação do BitLocker, irá perder o acesso a TODOS OS SEUS DADOS, caso esqueça a senha/PIN do pré-boot ou ainda ele entre em um modo de "recuperação" (o que não é impossível de acontecer um dia, vale frisar). Claro que não salvo num pendrive, pois se ele for levado junto com meu PC, será possível burlar o BitLocker.

PIN.jpg

>>>>>>>>>>>>>>>>>>>>>>>>>>>>
Após terminar de encriptar seu drive C:, caso já tenha o TPM (minha situação, já que meu hardware é moderno), vamos agora ligar o PIN antes do Windows bootar:

- Digite novamente "gpedit.msc" na caixa de pesquisa;
- Em "Editor de Política de Grupo Local", navegue até Configuração do Computador / Modelos Administrativos / Componentes do Windows / Criptografia de unidade de disco BitLocker.

- Depois vá em "Unidades do sistema operacional", e em "EXIGIR AUTENTICAÇÃO ADICIONAL NA INICIALIZAÇÃO".

- Escolha "habilitar", e em "configurar PIN de inicialização do TPM", opte por "Exigir PIN de inicialização com TPM". Para facilitar, veja a foto abaixo:

FOTO.jpg

++++++++++++++++++++
E como definir este PIN/Senha?
++++++++++++++++++++

É preciso apenas, por último, informar ao BitLocker qual a senha queremos (que eu optei por uma alfanumérica, mais complexa).

- Digite "CMD" (prompt de comando, que deve ser aberto com privilégio de administrador).

Execute este comando exatamente deste jeito:

=================================================
manage-bde -protectors -add c: -TPMAndPIN
=================================================

O BitLocker vai perguntar qual senha deseja utilizar. Quando reiniciar o PC, esse mesmo PIN passará a ser exigido.

Para checar se deu certo, também no modo ADMIN e neste PROMPT, digite:

=================================================
manage-bde -status
=================================================

Sem-t-tulo.jpg

("Senha numérica" mostrada na imagem acima é a chave de segurança. E agora vemos que o BitLocker usa TPM + PIN, então funcionou).


++++++++++++++++++++
E se eu quiser mudar esse PIN/Senha pré-boot?
++++++++++++++++++++

Volte ao CMD (prompt, no modo ADMIN) e digite o comando a seguir, informando seu PIN vigente e o novo:


=================================================
manage-bde -changepin c:
=================================================

++++++++++++++++++++
Não quero mais exigência de PIN antes do boot, como reverter?
++++++++++++++++++++

- Digite novamente "gpedit.msc" na caixa de pesquisa;
- Em "Editor de Política de Grupo Local", navegue até Configuração do Computador / Modelos Administrativos / Componentes do Windows / Criptografia de unidade de disco BitLocker.

- Depois vá em "Unidades do sistema operacional", e em "EXIGIR AUTENTICAÇÃO ADICIONAL NA INICIALIZAÇÃO".

- Eu havia dito para modificar a aba "configurar PIN de inicialização do TPM", para "Exigir PIN de inicialização com TPM".

PINA.jpg

Mas para retirar o PIN, é necessário outra coisa: mudar essa parte para "Permitir PIN de inicialização com TPM". Depois, abra o CMD (prompt, com privilégio de ADMIN), e digite:

=================================================
manage-bde -protectors -add c: -TPM
=================================================

Isso irá substituir o requerimento "TPMandPIN", deletando seu PIN. Assim, o BitLocker passará a automaticamente habilitar o computador com o uso do TPM do hardware, quando bootar.

Para ver se conseguiu, digite isso no mesmo prompt de comando (em modo ADMIN):

=================================================
manage-bde -status c:
=================================================

Ficando dessa forma:

a-Sem-t-tulo.jpg


++++++++++++++++++++
ALÉM DO MEU SSD/DISCO RÍGIDO, EU TAMBÉM TENHO OUTRO(S) SECUNDÁRIO(S), E QUERO ATIVAR O BITLOCKER NELES. COMO PROCEDER?
++++++++++++++++++++

Após fazer isso com meu SSD do Windows 11, eu tentei no Samsung de 4 TB normal. Mas não consegui, e me deparei com uma tela similar a esta:

Bitlocker-conflict.png

Há uma solução que ao ser implementada, tornará possível encriptar esses drives secundários do mesmo jeito.

- Digite novamente "gpedit.msc" na caixa de pesquisa;
- Em "Editor de Política de Grupo Local", navegue até Configuração do Computador / Modelos Administrativos / Componentes do Windows / Criptografia de unidade de disco BitLocker.

- Depois vá em "Unidades do sistema operacional", e em "EXIGIR AUTENTICAÇÃO ADICIONAL NA INICIALIZAÇÃO".

- Modifique assim:

1) Permitir o BitLocker sem um TPM compatível... (deixe marcado)
2) Configurar inicialização do TPM: escolha "NÃO PERMITIR TPM"
3) Configurar PIN de inicialização do TPM: escolha "EXIGIR PIN DE INICIALIZAÇÃO COM TPM"
4) Configurar chave de inicialização do TPM: escolha "NÃO PERMITIR CHAVE DE INICIALIZAÇÃO COM TPM"
5) Configurar chave e PIN de inicialização do TPM: escolha "NÃO PERMITIR CHAVE DE INICIALIZAÇÃO E PIN COM TPM".

Como aqui é fácil se atrapalhar e errar alguma coisa, também estou printando a tela:

BITL.jpg

Uma vez modificado dessa forma, vai dar para ligar o BitLocker e encriptar todos os drives secundários.

++++++++++++++++++++
Se eu encriptar meu SSD/HD secundário, serei obrigado a digitar a senha/PIN toda vez, também para acessá-lo?
++++++++++++++++++++

Não é necessário. Basta ativar a opção "decriptar com este computador". Uma vez que o Windows inicie, seu(s) outro(s) drive(s) já estarão abertos também. No meu caso, assim que o SSD NVME de 2 TB carregou o Windows, o Samsung de 4 TB já estava acessível. Mas claro, repita o procedimento de salvar a chave de segurança/recuperação também desse outro, em local seguro (não na mesma máquina, óbvio), pois se esquecer a senha/PIN ou o BitLocker um dia entrar em modo de recuperação, esse código de 48 dígitos (que é diferente pra cada drive encriptado) será exigido.

++++++++++++++++++++
Como fazer para encriptar pen-drives?
++++++++++++++++++++

Da mesma forma que os outros. Após terminar, o Windows irá pedir a senha que o usuário escolheu, do contrário não terá acesso ao conteúdo desse flash drive. Novamente, salve em local seguro a chave de 48 dígitos, e o código identificador.

++++++++++++++++++++++++++
Importante: quando esse código de recuperação de 48 dígitos (que o usuário deve salvar em local seguro) é exigido? Apenas quando se esquece a senha, ou o PC pode do dia para a noite ativar o modo de recuperação do Bitlocker?
++++++++++++++++++++++++++

O código de recuperação do BitLocker, que tem 48 dígitos (e é diferente pra cada drive encriptado), é geralmente exigido em situações específicas, como:

1) Esquecimento de Senha ou PIN: Se o usuário esquecer a senha ou o PIN utilizado para desbloquear o disco criptografado pelo BitLocker, o código de recuperação pode ser usado para acessar os dados.

2) Mudanças Significativas no Hardware ou Sistema: O BitLocker pode exigir a chave de recuperação se ocorrerem mudanças significativas no hardware ou configuração do sistema. Isso é feito para garantir que o acesso aos dados seja protegido mesmo em situações em que o sistema parece estar sob potencial risco de segurança.

3) Número Excessivo de Tentativas de Senha: Em alguns casos, se houver um número excessivo de tentativas incorretas de inserção de senha ou PIN, o BitLocker pode solicitar a chave de recuperação como uma medida de segurança.

4) Modo de Recuperação Forçada: Em casos de emergência ou devido a problemas graves com o sistema, um administrador pode forçar o sistema a entrar no modo de recuperação do BitLocker, onde a chave de recuperação é necessária.

No entanto, em condições normais de operação e se o usuário mantiver as credenciais de desbloqueio (senha, PIN, chave USB, etc.) em ordem, o BitLocker não deve solicitar a chave de recuperação regularmente. A chave de recuperação é uma salvaguarda crucial em caso de problemas com as credenciais de desbloqueio ou mudanças significativas no sistema. Portanto, é recomendável armazenar a chave de recuperação em um local seguro, de preferência fora do dispositivo protegido pelo BitLocker.

++++++++++++++++++++++++++

++++++++++++++++++++++++++
É possível manter um arquivo de texto, não apenas de PDF, protegido com senha forte?
++++++++++++++++++++++++++

Sim. Para o Windows, pesquise pelo programa Notepad++, e após instalá-lo, vá em:

- Menu Plugins - Gerenciador de Plugins;

- Digite na caixa: NPPCrypt. Clique no botão "instalar". Demais instruções de como usar esse plugin são pra outro tópico, mas o que posso adiantar é:

-- Ao mandar abrir esse arquivo de texto (a extensão que escolhi foi "NPP") no programa NOTEPAD++, se eu não digitar a senha alfanumérica, o mesmo não será decriptado, e o teor desse TXT não será de forma alguma visualizado por mim (logo, se eu esquecer a senha, já era).

É justamente aí (ou num PDF com mesma senha suficiente pra não ser quebrada) que eu coloco informações que são essenciais pra mim, não apenas do BitLocker. Dessa forma, se eu precisar delas um dia, terei onde buscar (e eu deixo esse PDF ou TXT em mais de um local: 1) Google Drive, 2) Meu tablet, 3) Um pendrive...

Por isso, mesmo que meu PC ative o "modo de recuperação" do BitLocker, eu não vou perder o acesso, pois terei onde buscar esse código de 48 dígitos, que um dia ele poderá me exigir.

++++++++++++++++++++++++++
O uso do Bitlocker dispensa a necessidade de colocar senha no próprio Windows?
++++++++++++++++++++++++++

Não. O BitLocker criptografa os dados armazenados no disco rígido, fornecendo uma camada adicional de segurança em caso de acesso não autorizado ao hardware. No entanto, não substitui ou interfere diretamente nas configurações de login do Windows.

A senha do Windows ou outros métodos de autenticação do sistema operacional (como PIN ou autenticação biométrica) são usados para verificar o usuário e permitir o acesso ao sistema. A senha do Windows é necessária para fazer login após o processo de inicialização e desbloqueio do disco rígido realizado pelo BitLocker, e é útil especialmente pra impedir que invasores desativem esse último.

Mesmo com o BitLocker ativado, ainda será preciso fornecer a senha do Windows, PIN ou outro método de autenticação para acessar o sistema operacional após a inicialização. O BitLocker entra em jogo principalmente antes do sistema operacional ser carregado, protegendo os dados armazenados no disco contra acesso que não foi concedido.

++++++++++++++++++++++++++
Como fazer para a senha do Windows ser exigida após eu ficar fora por um tempo determinado?
++++++++++++++++++++++++++

Essa dica não tem a ver com o BitLocker, mas recomendo que seja habilitada, para fechar mais uma brecha de acesso não autorizado ao sistema. No meu PC, eu optei por ativar uma proteção de tela (com uns 20-30 minutos) e o "ao reiniciar, exibir tela de logon". Recomendo da mesma fuçar a parte do painel de controle, relativa a "planos de energia".

Para configurar o Windows para exigir a senha após um período de inatividade, se pode ajustar as configurações de segurança relacionadas ao bloqueio da tela. Aqui estão os passos gerais para fazer isso:

- Configurações de Bloqueio de Tela:

-- Pressione as teclas Windows + I para abrir as Configurações do Windows. Selecione "Contas."

-- No painel à esquerda, escolha "Opções de entrada."

-- Em "Exigir entrada," devemos ver uma opção chamada "Quando este PC deve solicitar a entrada novamente."

-- Ajustar aqui o tempo desejado no menu suspenso;

- Política de Grupo (Para Edições Profissionais ou Empresariais):

-- Pressione Windows + R para abrir a caixa de diálogo Executar.
-- Digite gpedit.msc e pressione Enter para abrir o Editor de Política de Grupo Local.
-- Navegue até "Configuração do Computador" > "Modelos Administrativos" > "Sistema" > "Bloqueio de tela."
-- Duplo clique em "Limitar tempo de inatividade da tela bloqueada."
-- Selecione "Habilitado" e defina o tempo desejado em segundos.

Depois de fazer essas configurações, o Windows solicitará a senha após o período especificado de inatividade, ajudando a manter a conta segura quando o usuário estiver ausente.
1

É hoje! Vários programas grátis (14/12/2023)

Link

1. AOMEI Backupper Pro;
2. AnyViewer Pro;
3. AOMEI FoneTool Pro;
4. AOMEI Partition Assistant Pro;
5. AOMEI MyRecover Pro;
6. Sticky Password Premium;
7. Wise Care 365 Pro;
8. Ashampoo WinOptimizer;
9. Auslogics Windows Slimmer;
10. Glarysoft Malware Hunter Pro;
11. DoYourData Super Eraser;
12. Ashampoo UnInstaller 12;
13. RecMaster Pro;
14. iTop Screen Recorder Pro;
15. Fast Video Downloader.
0

Aprenda a instalar seu tema automaticamente no Windows 11 com arquivo de resposta! - Autounattend.xml

Já vi alguns tópicos em alguns foruns em inglês de pessoas que desejam aplicar seu tema personalizado no arquvio de resposta e não conseguem,
hoje trago a vocês uma das soluções possíveis de como adicionar seu tema personalizado como tema padrão do windows ao instalar o windows  do zero.

primeiramente você precisa abrir o arquivo.theme no bloco de notas e mudar o caminho onde as imagens do tema vão estar para o local padrão aonde os temas padrões da microsoft ficam.

veja exemplos de como fazer isso nas imagens abaixo.

Link com todas as imagens

clique aqui para baixar o tema usado

img1, ensina extrair o tema. clique no link que o levará para google drive imagens.

Clique aqui para ver imagem1



abra o arquivo 3d.theme no bloco de notas, você vai precisar mudar o local padrão aonde as imagens estarão, pois o local padrão aonde a microsoft coloca seus temas é:

C:\Windows\Resources\Themes

e é exatamente isso que você precisa fazer, mudar o local das suas imagens do background para C:\Windows\Resources\Themes\DesktopBackground

DesktopBacground é a pasta aonde ficam as imagens do meu tema.
img2 = 1 mostra o arquivo orignal do tema original,
img2 = 2 mostra o arquivo modificado com novo local aonde as imagens ficarão.
img2-3 = não esqueça de mudar o caminho da pasta de slidesho que fica bem no final

Clique aqui para ver imagem2

clique aqui para ver como mudar o slideshow

já modificou o caminho de seu tema? teste ele, coloque ele na pasta
C:\Windows\Resources\Themes\
e execulte ele e veja se funciona.

óbvio, coloque a pasta DesktopBackground onde as imagens do tema fica no local
C:\Windows\Resources\Themes\ 
também, junto com o 3d.theme

Funcionou?

Agora no seu pendrive de boot d:\mytheme\

adicione uma pasta na raiz do seu pendrive de boot com o nome
mytheme e dentro dessa pasta coloque o arquivo
3d.theme modificado e a pasta DesktopBacground.

no seu caso, o nome de seu tema pode ser diferente  e o nome da pasta aonde fica as imagens.

ficará assim:    D:\mytheme\3d.theme,DesktopBackground


veja foto img3 de exemplo.



Clique aqui para ver imagem3



agora vamos fazer as auterações no seu arquivo Autounattend.xml

veja a imagem 4 para entender conteúdo abaixo.

Clique aqui para ver imagem4


na parte

é aqui que a mágica acontecerá se vai adicionar os comandos
para copiar seu tema para a pasta c:\Windows\Resources\Themes\
e mudar os registros de regedit >
HKLM\Software\Microsoft\Windows\CurrentVersion\Themes /v InstallTheme

padrão: installtheme aero.theme
para o nome de seu tema 3d.theme.

os seguintes comandos deverão ser adicionado:
em vermelho na img



<RunSynchronousCommand wcm:action="add">
   <Order>2</Order>
   <Path>cmd.exe /c xcopy "d:\mytheme\" "%SystemDrive%\Windows\Resources\Themes\" /y /e</Path>
</RunSynchronousCommand>

<RunSynchronousCommand wcm:action="add">
   <Order>3</Order>
   <Path>reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Themes /v InstallTheme /t REG_SZ /d "%SystemDrive%\Windows\Resources\Themes\3d.theme" /f</Path>
</RunSynchronousCommand>

<RunSynchronousCommand wcm:action="add">
   <Order>4</Order>
   <Path>reg.exe add HKCU\Software\Microsoft\Windows\CurrentVersion\Themes /v CurrentTheme /t REG_SZ /d "%SystemDrive%\Windows\Resources\Themes\3d.theme" /f</Path>
</RunSynchronousCommand>





Duas observações.


Primeira observação: Caso não exista  em verde você precisa criar
e caso não exista o em amarelo você também precisa criar.





precisa criar em settings pass="specialize"



<component name="Microsoft-Windows-Deployment" processorArchitecture="amd64"
publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS">

  <RunSynchronous>

   <RunSynchronousCommand wcm:action="add">
     <Order>2</Order>
     <Path>cmd.exe /c xcopy "d:\mytheme\" "%SystemDrive%\Windows\Resources\Themes\" /y /e</Path>
  </RunSynchronousCommand>

  <RunSynchronousCommand wcm:action="add">
     <Order>3</Order>
     <Path>reg.exe add HKLM\Software\Microsoft\Windows\CurrentVersion\Themes /v InstallTheme /t REG_SZ /d "%SystemDrive%\Windows\Resources\Themes\3d.theme" /f</Path>
  </RunSynchronousCommand>

   <RunSynchronousCommand wcm:action="add">
      <Order>4</Order>
      <Path>reg.exe add HKCU\Software\Microsoft\Windows\CurrentVersion\Themes /v CurrentTheme /t REG_SZ /d "%SystemDrive%\Windows\Resources\Themes\3d.theme" /f</Path>
   </RunSynchronousCommand>

</RunSynchronous>

</component>




  • Ah, não esqueça de mudar a order para 1, 2 ,3 caso não exista no setting = specialize o  path icalcls.exe C:\ /remove:g "S-1-5-11"


Segunda observação: seus Path, não podem ter quebra de linhas, pois o cmd
considera quebra de linha como um novo comando, por isso antes de salvar seu Autounattend.xml, certifique de não haver quebras de linhas, deixe seu Autounattend.xml sem quebras de linhas.

se tiver quebra de linhas vai dar erro no specialize, pois isso fez dar erro comigo, na minha instalação
0

ValiDrive, pequeno aplicativo para identificar pen drive falsificado.

Esse pequeno aplicativo verificar se o espaço no pen drive ou em um dispositivo interno tem realmente o espaço prometido. A questão de falsificação pode não ser na marca, mas no seu armazenamento. Podemos comprar um pen drive de marca conhecida e o mesmo ser do fabricante, mas alguém pode ter colocado a placa do mesmo fabricante, mas com capacidade menor e vender como capacidade maior.

Site do fabricante para download. GRC - Brasil | ValiDrive

Ele é um pequeno executável portátil e de simples uso.

Ao executar o aplicativo, vem as informações do programa e do criador, basta clicar em Check USB Drive.

Anexo do post

Caso ele não encontre, vai pedir que insira o pen drive

Anexo do post

Coloquei um pen drive com a carcaça quebrada e é chato para ler, então ele ficou informando que foi removido.

Anexo do post

Após tirar e colocar de novo, o aplicativo começa obter informações do dispositivo.

Anexo do post

Após isso, ele começa a calibrar para poder testar.

Anexo do post

Nesse teste deu tudo verde, ou seja, a capacidade informada é real.

Anexo do post

Assim que terminar, clica no botão Close, depois pode verificar todos os detalhes da verificação.

Anexo do post

Atualização 31/10/2023

Hoje comprei uma pen drive da Sandisk (Wersten Digital) de 128GB que achei suspeito pelo preço.

74579

O mesmo passou pelo teste

74580
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal