Sony quer criar concorrente ao iPad



A Sony anunciou nesta quinta-feira, 04/02, o seu interesse em entrar no mercado de tablets, seguindo o exemplo da Apple com o iPad.
Segundo o diretor financeiro da Sony, Nobuyki Oneda, a empresa acredita que possui potencial para concorrer com o equipamento da Apple. “Esse é um mercado que nos interessa muito. Estamos confiantes de que somos capazes de criar um produto”, explica Oneda.
O diretor financeiro, no entanto, não comentou detalhes sobre o desenvolvimento do produto, informou apenas que a companhia tem interesse e capacidade de participar deste segmento de mercado, mesmo estando atrás do iPad em termos de tempo.
A Sony já havia manifestado em outubro pretensões de investir no lançamento de produtos móveis desenvolvidos em torno de serviços baseados em rede. Os equipamentos devem ter conexão com o novo serviço online da empresa, que oferece conteúdo como músicas, filmes e jogos para vários de seus produtos.



Twitter: muitas contas, poucos usuários





Acredite se quiser, mas uma pesquisa realizada pela empresa de análise em tráfego de internet RJMetrics indica que 40% da base de 75 milhões de usuários cadastrados no Twitter jamais tuitou!

E mais, deste total considera-se a base ativa apenas 20% - ou por volta de 15 milhões de usuários que fazem uso intenso do serviço.

No último mês de 2009, o microblog ganhou por volta de 6,2 milhões de novas contas mensais, o que representa um número 20% menor do que em julho de 2009, mês no qual mais ganhou usuários (7,8 milhões).

2009: receita da Claro cresceu 4,2%

A Claro, empresa de telefonia móvel comandada pela mexicana América Móvil, faturou R$ 12 bilhões em 2009, o que representa um crescimento de 4,2% em relação ao ano anterior. Na comparação com 2008, a receita de serviços da operadora cresceu 8,8%, impulsionada pelo faturamento proveniente de dados, que avançou 62,5%.

As receitas de serviço cresceram 6,1% no período, atrás do faturamento obtido com dados, que avançou 51,4%. A operadora adicionou 2,1 milhões de assinantes à sua carteira de clientes no último trimestre de 2009 e encerrou o ano com 44,4 milhões de clientes - dos quais 5,7 milhões foram conquistados no ano passado.
A taxa de crescimento na comparação com o ano de 2008 é de 14,6%.

Link de boato sobre Jonnhy Depp contém vírus

Os boatos sobre a morte do ator Johnny Depp no Twitter não foram tão inofensivos quanto pareciam. De acordo com a empresa de segurança Sophos, o rumor no microblog foi usado para divulgar link malicioso para ações de roubo de senhas.
O endereço leva a um site falso da CNN News, que mostram fotografias e vídeos do suposto acidente de automóvel que teria matado o ator. O boato iniciou na última sexta-feira, 29/01, e se tornou um dos tópicos mais comentados do Twitter no dia. O alto número de usuários retwittando a mensagem expandiu a contaminação do vírus.
Segundo o consultor sênior de tecnologia da Sophos, Graham Cluley, o rumor é explorado por crackers pelo cavalo de tróia Troj/Dldr-DB.

 Fonte: Equipe ESET Anti-Virus

Firefox para smartphones

A Mozilla lançou no último sábado, 30 de janeiro, a primeira versão do navegador Firefox para smartphones e compatível com o sistema operacional Maemo 5 - disponível no Nokia N900.

O browser permite a abertura múltiplas abas, assim como na versão para computadores. Uma das grandes sacadas é a aplicação Weave Sync, que possibilita a integração do navegador com qualquer PC.

Ou seja, o usuário navega na versão para desktops e a ferramenta memoriza todas as ações para sincronizar com a versão móvel. Dessa forma, o histórico, as senhas e os favoritos permanecem os mesmos nos dois modelos.

Segunda a Mozilla, o Firefox mobile já conta com 40 add-ons, incluindo a possibilidade de bloquear anúncios, guias entre outros. O browser está traduzido para 30 idiomas, e o português é um deles. Para baixá-lo, acesse AQUI.

Celulares: recuperação no último trimestre de 2009


No último trimestre de 2009, cerca de 336,5 milhões de aparelhos móveis foram distribuídos no mundo, representando um aumento de 15,1% em relação ao trimestre anterior, de acordo com a ABI Research.

A concorrência entre as fabricantes reduziu o preço médio por unidade dos dispositivos. No terceiro trimestre de 2009, os preços haviam caído 2% em relação ao começo do ano, para US$ 117,55.

Segundo Jack Sauders, vice-presidente da consultoria, o pacote de incentivos econômicos de Barack Obama trouxe novos ares ao mundo da telefonia móvel, renovando a confiança dos consumidores na segunda metade de 2009. A organização estima que seja distribuído mais de 1 bilhão de aparelhos em 2010.

A Nokia continua sendo a líder em vendas, detendo 37,7% do mercado, seguida pela Samsung, com 20,5%.

Dez coisas que você deve fazer para preservar seu emprego

Pesquisa da consultoria Right Management indica que o total de vagas para executivos no mercado brasileiro cresceu 10% em setembro. A indústria voltou a liderar em número de contratações e os setores de serviços especializados de TI e Telecom responderam, respectivamente, por 18% e 8% das vagas abertas. Levantamento de Computerworld feito em agosto de 2009 identificava quase 1.500 oportunidades abertas na área de tecnologia da informação, para diferentes perfis e níveis profissionais.
A crise econômica dá sinais de calmaria no mercado nacional, mas isso não significa que você possa descuidar da sua carreira.
Profissionais de TI e especialistas da indústria compartilham dez dicas para os funcionários da área de tecnologia se manterem nas boas graças dos empregadores e não serem demitidos mesmo com a recuperação gradual da economia.
1.Trabalhe com afinco
Funcionários de TI em empregos instáveis precisam assumir trabalho extra, estar mais presentes e, essencialmente, mostrar aos seus empregadores que querem ficar. Seja em tempos de estagnação ou de redução de budgets, os gestores de TI são pressionados a frequentemente avaliar a equipe para fins de enxugamento ou possível terceirização. Especialistas de consultorias de RH dizem que o melhor e evitar ser o funcionário que deixa a desejar na avaliação.
“É fundamental lembrar que a organização de TI, quando quer fazer demissões, não procura as pessoas que serão descartadas, ela identifica as pessoas que devem ser mantidas”, explica Beth Carvin, CEO da Nobscot, fornecedora havaiana de software para RH. Por isso, acrescenta a executiva, tome a iniciativa e faça coisas que levem a companhia a querer manter um funcionário como você.
2. Siga o dinheiro Os funcionários de TI devem saber quais sistemas e projetos vão gerar receita e empenhar-se para fazer parte deles. Uma vez que podem exercer alguma influência sobre esses projetos, devem mostrar disponibilidade para iniciativas geradoras de receita ou que ofereçam contato direto com o cliente, aconselha Sean Ebner, diretor regional da Technisource, companhia de recrutamento em TI.
“As funções internas são críticas, mas o alinhamento com essas atividades e com os clientes tornará os profissionais técnicos mais valiosos para os gestores de negócio”. Se não houver projetos relacionados ao negócio no momento, os especialistas orientam os funcionários de TI a se envolverem com a equipe de vendas, oferecendo seu conhecimento técnico para ajudar a fechar negócios com potenciais clientes.
3. Invista em conhecimento
Os recursos podem estar escassos, mas os especialistas recomendam que os profissionais de TI busquem treinamento acessível ou opções de autoaprendizado para ampliar seu conhecimento técnico e beneficiar não só a companhia, mas a si mesmos.
O treinamento, seja financiado pelo empregado ou pelo empregador, mostrará ao chefe que o funcionário deseja permanecer na equipe e que continua interessado em evoluir profissionalmente naquela companhia específica. “A chave para conservar o emprego é demonstrar retorno do investimento. Você representa um determinado custo para sua companhia, mas faça o possível par provar que está ganhando valor sem custo adicional para a organização e que o seu conhecimento contribuirá para os resultados financeiros dela”, afirma Rich Milgram, CEO da Beyond.com, companhia de recrutamento online.
4. Torne-se um especialista em tecnologia do negócio
É uma realidade – o pessoal de TI precisa ser bom em negócio para progredir na carreira e segurar o emprego. “Muito se tem falado, mas não custa repetir que TI deve ser capacitadora de negócios, e não mera solucionadora de problemas”, define Chris Silva, analista sênior da consultoria Forrester Research.
Os profissionais de alta tecnologia que treinaram a ‘sensibilidade para o negócio’, ou seja, que não conversam com gestores de negócio em bases puramente técnicas, têm mais chances de manter seus empregos por mais tempo do que aqueles que não conseguem traduzir a tecnologia diretamente em aspectos do negócio, avalia ele. A combinação de conhecimento tecnológico e uma visão do que faz um negócio dar certo pode ajudar os profissionais a cultivarem uma longa e promissora carreira.
5. Seja comedido
A redução de pessoal, muitas vezes, é resultado de um esforço para cortar custos. Os profissionais de TI que provarem aos gestores que são capazes de encontrar tecnologia acessível e reduzir custos internamente preservarão seus empregos. É preciso pensar como se fosse o dono, não desperdiçar recursos, nem comprar coisas que não sejam realmente imprescindíveis. Os funcionários eficientes são escolhidos para ficar, ao contrário dos funcionários que agem de maneira irresponsável com o orçamento.
Além de checar preços, os profissionais de TI devem oferecer alternativas que tenham bom custo-benefício. vale introduzir tarefas automatizadas que tragam economia de tempo e dinheiro para a companhia, reduzindo o tempo de inatividade causado por erro humano.
6. Fique longe das fofocas Em tempos de crise econômica ou prosperidade, não importa, o melhor é ficar bem longe da fofocas de corredor. “Você quer se apresentar no ambiente de trabalho como alguém amigável, um bom cidadão”, diz Lori Gale, presidente da companhia de recrutamento online FastLane Hires. Portanto, afirma, não fique fazendo fofoca e bancando o estressado. Agindo dessa forma, você acabará chamando atenção pelos aspectos negativos da sua personalidade.
7. Promova sua imagem
Embora muitos profissionais de TI não estejam acostumados a holofotes, os especialistas recomendam que eles aprendam a promover suas habilidades na companhia. “Faça marketing pessoal. Não é hora para modéstia. No cenário de negócios atual, em que todo mundo é exigido ao máximo, assegure que suas realizações sejam notadas”, diz Katie Prizy, especialista em comunicação da Instant Technology, companhia de recrutamento em TI.
Para demonstrar suas contribuições à companhia, os profissionais de TI têm de estar aptos a mensurar o valor agregado aos resultados financeiros. Se não puder mensurar seu próprio sucesso e demonstrar claramente como o seu trabalho beneficiou a companhia, não espere o mesmo dos gestores na hora de reduzir a equipe.
Os profissionais de TI devem rastrear e documentar continuamente as melhorias que suas ideias, seu trabalho ou seus processos trouxeram para os sistemas de tecnologia. Munidos desta informação, terão bons argumentos para justificar a permanência na equipe.
8. Ajude os outros
Compartilhe conhecimento, ensinam os especialistas. Profissionais de TI precisam abandonar a velha mentalidade de guardar conhecimento, e deixar outras pessoas saberem o que eles sabem e compartilhar o conhecimento e as informações.  Isso os tornará muito mais valiosos aos olhos dos empregadores.
O conhecimento é uma grande fonte de poder. O compartilhamento de informações vitais para o sucesso técnico de uma companhia impressionará a direção corporativa.
9. Esteja disponível
Na rotina das companhias, alguns profissionais de TI talvez estejam menos ocupados que outros. Assim, quem está com mais tempo livre deve se oferecer para colaborar em projetos, mesmo que de outros departamentos.
Se na companhia há duas pessoas para administrar a rede, por exemplo, mas uma delas também entende de servidores, os gestores talvez prefiram descartar o funcionário altamente especializado e manter o ‘generalista’ em TI, que trabalha em várias áreas, de acordo com Bryan Sullins, instrutor técnico sênior da New Horizons e blogueiro da Network World.
Estar sempre disposto a aceitar desafios novos, que não fazem parte da rotina, ajuda muito, na opinião de Dwayne Whitmore, engenheiro de sistemas sênior do grupo de serviços de tecnologia para o Carolinas HealthCare System. O engenheiro recorda a ocasião em que precisou planejar a atualização de um sistema PABX e aprendeu muito sobre o modo como ele funciona.
10. Sorria, seja feliz
Nunca subestime o poder de uma postura positiva. Independentemente de qualquer desafio, uma atitude positiva ajudará os gestores – que também são exigidos além dos seus limites – a perceber quais funcionários estão felizes em suas funções. O indivíduo que, com um sorriso no rosto, encara novos desafios que aliviam algumas aflições da equipe de gestão acaba tendo um valor inestimável para a organização.

Conheça 11 ameaças na web e saiba o que fazer para ficar livre delas

Antivírus e firewall, sozinhos, não garantem a segurança total. Veja como evitar as ameaças mais recentes que circulam por aí.

Você sabe como evitar ser vítima de malwares? E como não cair nas armadilhas criadas pelas mensagens que carregam cavalos de troia. Sabe como evitar os golpes de engenharia social? Criminosos virtuais possuem um variado repertório de ação e seus métodos não param de evoluir. Novas técnicas de ataque são criadas diariamente com o claro objetivo de invadir nossos computadores e isso tem permitido que os caras maus fiquem sempre um passo a frente do que os programas de segurança podem fazer. Mas usuários bem informados têm mais chances de escapar ilesos
Para ajudar você nessa batalha sem fim, PC World identificou 11 das mais recentes e furtivas ameaças bem como formas de você defender-se delas.

URLs curtas
Mensagens no Twitter e outros sistemas de mensagens eletrônicas incluem links que geralmente foram encurtados por serviços como o Bit.ly, Goo.gl e Migre.me. Tais URLs, embora economizem um bom espaço nas mensagens, não difíceis de serem decifradas pois não oferecem qualquer pista de para onde irá levar quem nelas clicar e nada garante que o endereço curto não tenha sido criado por um cacker e acabe levando internauta para um site malicioso.
Quem utiliza um aplicativo chamado TweetDeck, por exemplo, tem a opção de visualizar detalhes de uma URL que tenha sido encurtada antes de se clicar nela



Se o aplicativo estiver corretamente configurado, clicar em uma URL que tenha sido encurtada irá exibir uma janela que mostra a o título da página de destino, seu link real e o número de pessoas que já clicaram nele. Tais informações irão ajudar você a tomar a decisão acertada em vez de clicar cegamente sem saber onde irá parar.

Veja antes de clicar: Vários softwares navegadores oferecem ao internauta a possibilidade de instalar complementos e serviços que realizam uma função parecida. Quando uma URL curta é criada, por exemplo, no TyniURL, quem a criou pode incluir uma opção que permite a visualização da URL original. Mas para que isso funcione, quem está vendo a URL curta precisa que seu browser possua algum tipo de cookie o add-on instalado (e o navegador deve estar habilitado para permitir a instalação de cookies.
O ExpandMyURL e o LongURLPlease são dois exemplos de serviços que acrecentam funcionalidades ao navegador que permitem verificar com seguraça o que está por trás de uma URL abreviada e funcionam com a maior parte dos encurtadores de URL usados atualmente.
Em vez de mudar o endereço da URL curta para a completa, o ExpandMyURL verifica o endereço e deixa a URL na cor verde caso seja um site considerado seguro.
O Goo.gl, encurtador de URLs do Google, proporciona segurança de forma automática verificando a URL destino para detectar e identificar sites maliciosos, advertindo o internauta quando a URL encurtada pode incluir qualquer tipo de ameaça. Infelizmente, o Goo.gl está limitado aos serviços e produtos do próprio gigantes de buscas.

Coisas que ameaçam seu perfil
Detalhes pessoais que você compatilha em redes sociais, tais como lugar onde estuda, cidade natal, data de aniversário, estão entre os item usados pelas perguntas secretas para ajudar um internauta quando este esquece a senha de algum serviço específico.
Alguém que colete informações suficientes a seu respeito pode, assim, ser capaz de acessar algumas de suas contas na web. E sabe-se lá o que ele fará depois disso.

Privacidade nas redes sociais: Depois de se cadastrar em uma determinada rede social, como o Facebook, clica na área de configurações para ajustar a privacidade dos seus dados.
 

As confirgurações de segurança do Facebook, por exemplo, deixam você selecionar que tipo de informações cada contato seu terá acesso. É possível configurar níveis de privacidade para cada componente do seu perfil de tal modo que informações como data de nascimento, religião, tendências políticas e fotos por exemplo, só esteja disponíveis a um grupo restrito de contatos.

Não converse com estranhos: Vez por outra todo usuário de redes sociais acaba recebendo uma solicitação de contato de uma pessoa que você não tem a menor ideia de quem seja. Se você está mesmo preocupado em proteger suas informações pessoais, jamais aceite este tipo de solicitação.

Compartilhe com cautela: Considere remover informações valiosas do seu perfil. Quem precisa saber delas, como seus amigos, provavelmente sabem quando é seu aniversário ou em que cidade você nasceu.
Pense também duas vezes antes de participar de listas e jogos online. Embora possam parecer formas inocentes e divertidas de compartilhar o tipo de comida preferida, o primeiro show que você viu na vida ou o lugar onde conheceu sua atuam mulher, um criminoso de posse de tais informações pode conseguir construir um perfil suficiente para assumir sua identidade - virtualmente ou não.

Impostores na rede social
Se você já se conectou com alguém no Facebook, LinkedIn, Twitter ou outra rede social, é porque você conhece e confia nessa pessoa. Mas há pessoas mal intencionadas que podem assumir o controle da conta de seu amigo e se aproveitar dessa confiança.
Exatamente por isso, tenha cuidado com golpes que podem ser enviados por seus contados. Caso um cracker consiga invadir e sequestrar uma conta de um contado, seja por meio de malware, phishing e outras técnicas, ele pode usar a mesma técnica para tentar invadir e sequestar sua conta e, assim, roubar seus dados pessoais.
Um dos golpes que podem aplicar é enviar mensagens e pedir que você clique em links adulterados que vão infectar seu PC ou comprometer a própria conta. Por isso, não saia clicando em qualquer coisa que um contato de rede social enviar para você. Em caso de dúvida, envie um e-mail pessoal a ele ou mesmo telefone para checar se a mensagem foi realmente enviada por ele e com qual propósito.

Rastros digitais
E agora que atividades como entretenimento, compras e socializar informações estão cada vez mais presentes na vida online, cada usuário deixa um rastro digital rico em detalhes sobre ele mesmo.
Livros que você leu, filmes que alugou, pessoas que compartilham os mesmos interesses que os seus e outros detalhes, constituem uma mina de ouro de dados para sites de busca, anunciantes e qualquer um que queira bisbilhotar seu computador e, principalmente, sua vida.
Fazer negócios com empresas em que você confia: Ao acessar um site de compras, leia sempre as políticas de privacidade. Todo site de comércio eletrônico idôneo deve ter um link para esse documento e deixar bem claro que as suas informações estão protegidas e sempre perguntar se pode ou não usar qualquer dos dados fornecidos e em que situações isso pode ser feito.

Uso de navegação privativa: As versões atuais do Internet Explorer, Firefox, Safari, e Chrome incluem formas de navegar em que você não deixa rastros do que tenha feito na web.
inprivate_navegador.jpg
No IE8, por exemplo, esta função chama-se Navegação InPrivate; já a Mozilla batizou o recurso no Firefox como Navegação Privativa. Isso garante que os dados de formulários, pesquisas, senhas e outras informações geradas e acessadas na sessão atual da Internet não permaneçam no cache do seu navegador e nenhuma senha usada durante a sessão serão registrada pelo respectivo gerenciador. Esse recurso ajuda muito a se proteger contra hackers e deve ser usado principalmente quando se faz acesso em computadores compartilhados ou públicos (como é o caso de lan houses).
Scareware
Provavelmente você já ouviu falar de phishing. Trata-se de uma técnica usada com o objetivo de tentar roubar dados do usuário. Criminosos usam e-mails que tentam se passar como mensagens enviadas por um banco ou instituição de cobrança, por exemplo, solicitando que se preencha um determnado documento ou confirme algumas informações de crédito.
Ao clicar no arquivo anexo, que supostamente traz as informações a serem confirmadas/preenchidas, é instalado um pequeno arquivo que passa a informação ao hacker quando seu computador está conectado. Caso o usuário caia na armadilha, abrindo o arquivo em questão, ele abrirá uma porta ao invasor.
O Scareware por sua vez é uma variação desse padrão de ataque. Uma janela de alerta se abre quando se está navegando, e exibe um alerta de contaminação por vírus e solicita que o usuário (compre e) instale um antivírus para eliminar a praga detectada.
Reflita: se você NÃO tem um antivírus instalado, como pode aparecer uma janela de alerta? E se você TEM um software de segurança instalado, por que uma mensagem seria emitida para você comprar mais um programa de antivírus?
Familiarize-se com seu programa de antivírus ou solução integrada de sergurança a tal ponto que possa diferenciar as verdadeiras mensagens de alerta emitida por ele de uma janela pop-up falsa.

Mas é importante não entrar em pânico e pensar com calma. Você já deve ter proteção antimalware. Se não, pode usar uma ferramenta online, como o Housecall da Trendmicro ou a Ferramenta de Remoção de Software Mal-intensionado da Microsoft. Depois de fazer a varredura e eliminar um eventual malware, instale um bom aplicativo antimalware para proteger seu PC de futuras invasões.

Atualização do seu navegador: Essas mensagens falsas acabam levando o usuário a um site falso, que pode infectar seu sistema. As versões atuais de browsers e programas de segurança possuem proteção para alertar contra esses tipos de sites.
E mesmo quem tem o bom hábito de manter das ferramentas sempre atualizadas não está totalmente livre, já que não há sistemas a prova de falhas.
Fique atento na hora de digitar uma URL. Às vezes, uma letra trocada levará o usuário para uma página que tem um visual idêntico ao do endereço original, mas trata-se de um site phishing.
Além disso, navegadores com versões atuais destacam o domínio digitado em negrito para que você possa saber se está realmente visitando, digamos, o www.pcworld.com.br genuíno ou um site falsificado como www.pcworld.com.br.phishing-site.ru.

Cavalos de troia em mensagens de texto
Alguns hackers podem enviar mensagens disfarçadas como se fossem da sua operadora de celular ou de seu banco. Essas mensagens de texto podem levar o usuário a um site malicioso ou mesmo pedir para instalar uma atualização que irá alterar as configurações do seu celular. Na realidade, está pe apenas uma maneira sofisticada de tentar capturar senhas e nomes dos usuários menos atentos.

Caso receba uma mensagem que pareça ser de uma fonte confiável mas que solicita a instalação ou atualização de um software, não clique em nada e entre em contato com com a instituição para verificar se, de fato, existe alguma atualização que deve ser realizada.
Empresas idôneas - e principalmente bancos – não enviam e-mails ou mensagens pedindo para instalar softwares, a menos que você solicite. Não aceite cegamente a apelos de atualização que informam que se não for feito você não mais terá acesso online a sua conta corrente, por exemplo. Qualquer dúvida, ligue sempre para a instituição ou operadora.

Notebook perdido, dados expostos
A mobilidade que os notebooks e smartphones oferecem são muito bem vindas, mas também por isso, são facilmente alvo de roubos e mesmo perda. E se tiverem dados confidenciais, como senhas de banco e informações sigilosas de sua empresa, por exemplo, sua vida pode mudar para sempre se o laptop ou celular cair em mãos erradas.

Criptografar os dados: para se prevenir, é possível usar um utilitário como o Microsoft BitLocker para criptografar os dados. Infelizmente o BitLocker está disponível apenas para o Windows 7 e mesmo assim é exclusivo das versões Ultimate e Enterprise do sistema (também está disponível para o Widnows Server 2008). Mas você pode usar outro programa de criptogtrafia, como o TrueCrypt, de código aberto, portanto, gratuito.
Atenção: Tenha certeza de que sua senha de acesso para desbloquear os arquivos esteja guardada em local seguro. Se você resolver memorizá-la, trate de usar uma senha que você tem certeza que sempre lembrará. Caso contrário vai entender realmente o quanto um sistema de criptografia pode proteger seus dados.

Use senhas fortes: se a intenção é proteger os dados, não adianta inserir senhas como data de nascimento, nome do filhos ou outras informações que podem ser descoberta facilmente. Senhas mais longas são boas. Senhas fortes são melhores ainda.
Apesar da frase ser fácil de lembrar, com caracteres diversos, será bem mais difícil de descobrir ou quebrar a senha. Mesmo se você for a única pessoa que acessa seu PC, é recomendado usar uma senha difícil de descobrir - caso um hacker tivnha acesso físico ao seu notebook, tente tornar a vida dele mais difícil.
Bloqueie o BIOS: o BIOS é o primeiro programa que o PC carrega para apresentar o hardware ao sistema operacional. A tela inicial apresentada quando o computador é ligado, informa como ter acesso ao BIOS e isso é geralmente feitp or peio de uma tecla (DEL, Esc ou F10). Uma vez dentro do software, encontre as configurações de segurança: basta navegar com o cursor usando as teclas de direcionamento (setas).
bios_senha.jpg
Quando encontrar a tela como a figura acima, insira a senha. Dessa forma, quando o computador for ligado, nem o sistema operacional será inicializado se a senha não for digitada.
É claro que existem métodos para contornar essa senha existem, mas ela cria mais um degrau de dificuldade, mesmo para os hackers mais persistentes. E ele pode não ter tempo suficiente para isso.
Usar um serviço de recuperação: se o laptop for roubado, não há como obter o hardware de volta, mas ao menos os dados podem ser apagados. Alguns fabricantes como HP e Dell oferecem serviços para apagar dados remotamente, assim que os computadores forem conectados à internet.
Ao relatar à empresa que seu laptop foi perdido ou roubado, um pequeno aplicativo aguarda para ser acionado assim que for conectado a internet. Em seguida, ele "contata" o centro de monitoramento para transmitir as informações de localização da máquina e assim os dados são apagados remotamente.
Embora menos abrangente, utilitários gratuitos como o FireFound (add-on do Firefox) fornecem capacidades semelhantes. É possível configurar o programa para apagar automaticamente suas senhas, histórico de navegação, cookies, seguindo um número de tentativas erradas de logar no sistema.
firefound.jpg
Os celulares também podem conter uma quantidade significativa de dados sensíveis também. É interessante seguir alguns procedimentos para não correr riscos com esses aparelhos.

Hotspots Wi-Fi confiáveis ou seguros
Hoje em dia, redes Wi-Fi estão disponíveis em quase toda parte e isso é muito bem-vindo. O problema é que pessoas mal intencionadas criam hotspots com o objetivo de atrair usuários desavisados. Uma vez conectados a essas armadilhas, o usuário pode ter o tráfego de seus dados capturados e recolhida qualquer informação confidencial que for enviada, como nomes e senhas.

Verifique o nome da rede: se você quiser se conectar à internet em um cibercafé, restaurante ou qualquer outro local público, pergunte qual o SSID (nome) da rede do estabelecimento.
O SSID de uma rede em um lanchonete como o McDonald’s, por exemplo, poderia ser mcdonalds. Um hacker pode configurar um roteador sem fio nas proximidades do local onde está a lanchonete e definir seu SSID para mcdwifi ou mcdonalds2.
O notebook do usuário então identifica as redes e pode ser que o sinal da rede falsa esteja até mais forte. Na dúvida em qual rede se conectar, certifique-se qual a rede oficial do local.
Não confie em redes abertas, que não tenham senha para se conectar. Caso precisar acessar mesmo assim, então a recomendação é não acessar contas de e-mail, onde você terá que usar senha e usuário. As redes abertas são muito suscetíveis a ataques e você pode ter seus dados roubados.

Rede Wi-Fi com baixa segurança
Usuários cautelosos se preocupam em inserir uma senha forte em sua rede sem fio de forma a se manterem longe de invasões. Mas a proteção por senha por si só não é suficiente.

Usar criptografia mais forte: vários tipos de criptografia de rede estão disponíveis e há algumas diferenças entre elas. A criptografia WEP (Wired Equivalent Privacy) é a variedade mais comum encontrada nas redes sem fio. Isso já ajuda muito, mas essa proteção ainda pode ser quebrada.
wpa2_tela.jpg
Existem ferramentas que permitem até hackers iniciantes quebrarem a segurança de uma chave WEP. Portanto, é interessante usar em seu roteador a criptografia WPA (Wi-Fi Protected Access) ou sua sucessora, a WPA2.
Esses dois tipos de criptografia resolvem as fragilidades da WEP. No menu do seu roteador é possível encontrar a opção de segurança sem fio. Selecione e ative a WPA ou WPA2. Digite uma senha, salve as configurações e reinicie o seu roteador. Assim sua navegação na internet já será mais segura.

Backups ameaçados
Por mais que se fale sobre o assunto, é sempre bom dizer que é necessário fazer backups regulares de seus arquivos insubstituíveis, como fotos e vídeos de família, por exemplo. Mas mesmo armazenando as cópias em discos externos ou DVDs, eles podem ser perdidos ou até mesmo roubados.

Codificar seus dados de backup
A dica é utilizar um programa de backup que ofereça guardar seus dados com criptografia ou pelo menos uma senha, para impedir acesso não autorizado. Se quiser ir mais longe, é possível adquirir um disco rígido externo com proteção biométrica, na qual se cadastra a impressão digital para acessar os dados, como os HDs Lacie d2.

Use um serviço de backup online: é possível usar serviços como o Windows Live Skydrive da Microsoft, que oferece 25 GB de armazenamento gratuito, onde é exigido usuário e senha para ter acesso permitido. Infelizmente, copiar 25 GB nesse serviço pode ser uma tarefa bem demorada. Mas, por uma pequena taxa, é possível usar um serviço como o Mozy, que inclui ferramentas para automatizar o processo e garantir a regularidade do processo de backup.

Softwares sem atualizações e correções (não apenas o Windows)
Hackers sempre tentaram começar suas invasões por meio de alguma brecha do Windows. Porém a Microsoft está conseguindo se proteger, com atualizações constantes e isso está levando os hackers buscarem outros elos fracos na cadeia de segurança. Por exemplo, produtos como o Adobe Reader, onde muitos documentos da rede são fornecidos com esse formato, são uma ótima fonte de ataque.

Instale todas as atualizações de segurança: é necessário ter um firewall e um antimalware para proteger seu sistema, mas uma das formas mais simples – e mais eficaz – é manter todos os softwares atualizados, inclusive o sistema operacional.
autoupdate.jpg
Para verificar as aplicações que têm vulnerabilidades conhecidas ou que precisam de atualização é recomendado usar um programa como o Secunia Personal Software Inspector. Ele faz uma varredura completa nos softwares instalados no PC.
Procure se manter informado das falhas existentes para as várias aplicações utilizadas e assim aplicar as correções o mais rápido possível. O site About.com Antivirus Software é um bom recurso para coletar informações. Outra dica é o McAffe Avert Labs, que fornece informações sobre as últimas ameaças e quais softwares afetam.
Apesar dos aplicativos serem um caminho de menor resistência para as invasões, os hackers não desistiram de produtos da Microsoft. Portanto, é interessante definir e habilitar a opção para baixar as atualizações do Windows automaticamente. Nessas atualizações estarão inclusos também o Internet Explorer e o pacote Office.

Cinco mitos sobre segurança
Se você pensa que está fazendo todo o necessário para seus sistema estar seguro, então pense novamente. Aqui estão cinco mitos sobre segurança digital.

Eu não tenho nada que um hacker queira
Muitos usuários acreditam que os dados de seus computadores têm valor somente para eles e, portanto, não precisam se preocupar. Há três problemas nesse tipo de pensamento. Primeiro, em vez de furtos de dados, muitas vezes os hackers querem assumir o controle do computador de modo a instalar um malware ou para distribuir spam. Segundo, o invasor pode usar dados triviais que estão em seu PC, como seu nome, RG, endereço e data de nascimento para usar sua identidade em ataques ou sites de compras. E terceiro lugar, a maioria dos ataques são automatizados para procurar e invadir todos os sistemas vulneráveis, sem fazer discriminação dos arquivos instalados no PC.

Tenho software antivirus instalado, por isso estou seguro.
O antivírus é necessidade absoluta e é um grande começo, mas não protege contra tudo. Alguns antivírus não detectam nem bloqueiam spams, tentativas de phishing, spywares e outros ataques de malware. Somente caçam vírus. Mesmo um antivírus mais abrangente deve ser atualizado regularmente, pois novas ameaças são descobertas diariamente. Tenha em mente também que os desenvolvedores de antivírus e antimalwares precisam de tempo para adicionar a proteção contra ameaças emergentes e, portanto, seu sistema estará vulnerável em dias de ataques recém lançados.

A segurança é uma preocupação apenas se eu usar o Windows
A Microsoft certamente teve sua cota de problemas de segurança ao longo dos anos, mas isso não significa que outros sistemas ou aplicativos estão livres de ataque. Linux e Mac OS X também possuem falhas ou brechas. Como sistemas operacionais e navegadores web alternativos que estão ganhando mercado, se tornam alvos atraentes para ataques.

Meu computador está protegido pelo firewall do meu roteador.
Um firewall é um ótimo bloqueio para acesso não autorizado à rede, mas os hackers descobriram há muito tempo que a maneira mais rápida de passar pelo firewall é através de portas que permitem que os dados passem sem restrições. Por padrão, o firewall não bloqueia portas por onde passam dados do MSN, por exemplo. Assim também como outros programas que acessam a internet não são bloqueados e os invasores se aproveitam dessas brechas. Além disso, muitos ataques de hoje são baseados na web ou originários de um ataque de phishing para atrair o usuário a um site malicioso. E contra isso o firewall não protege.
Desde que eu visite apenas sites idôneos e confiáveis, não tenho nada com o que me preocupar.
As chances de ataques serão bem menores se você acessar sites confiáveis. Mas mesmo sites idôneos sofrem invasões e clonagem. Sites como o da Apple, CNN, eBay, Microsoft, Yahoo e até mesmo o FBI já foram comprometidos por hackers que coletavam informações de seus usuários e assim instalavam software malicioso nos computadores dos visitantes.

Recursos adicionais de segurança
Muitos sites e serviços na web podem ajudá-lo a aprender mais sobre ameaças ou podem até analisar sua máquina para verificar se  elaestá limpa e segura. Eis alguns deles

Hoax Encyclopedia: Possui uma boa base de dados sobre vírus de e-mail e mensagens de hoax (falsos vírus). Antes de encaminhar aquele e-mail para seus familiares avisando sobre um novo vírus devastador, passe nesse site para checar se é verdade.

McAfee Virus Information Library: A McAfee mantém uma lista completa de ameaças de malware, incluindo detalhes de como elas se espalham e como proceder para se proteger.

Microsoft Security Support Center Consumidor: Nesta página você vai encontrar soluções para os problemas de segurança mais comuns, bem como links para outras informações e recursos de programas da Microsoft.

Microsoft Malicious Software Removal Tool: Essa ferramenta é projetada para verificar e remover ameaças generalizadas. Seu sistema de busca é menor do que um completo antimalware, mas identifica uma boa quantidade de ameaças. A Microsoft lança uma nova versão com updates de segurança na segunda terça-feira de cada mês.

Microsoft Security Essentials: Esse antivírus gratuito fornece proteção em tempo real para PCs com Windows contra vírus, worms, spyware e outros softwares maliciosos.

PhishTank: É um banco de dados de sites de phishing conhecidos. É possível inserir o nome de um site para fazer pesquisa e também o usuário pode inserir um novo site de phishing encontrado.

Trend Micro Housecall: Um serviço fornecido pela Trend Micro que faz uma varredura no computador para descobrir e eliminar quaisquer vírus, worms e outros malwares que podem estar residindo nele.