Como remover um vírus do pendrive?

Seu pendrive está se comportando de maneira inesperada? Isso pode estar ser causado por vírus e malwares que tentam infectar sua máquina através de dispositivos móveis para roubar informações pessoais. No entanto, não há motivos para desespero, pois é possível verificar e eliminar essas pragas digitais com alguns passos. Para te ajudar, o TechTudo preparou um tutorial completo sobre como remover vírus de um pendrive.

– Vírus de Atalho

Este tipo de vírus esconde os seus arquivos, substituindo-os por atalhos. No entanto, podem ser usados para reproduzir o vírus e infectar o seu computador.

Passo 1. Delete os atalhos suspeitos e revele os arquivos ocultos no seu pendrive. Para isso, abra o menu iniciar e pesquise por “prompt”. Ao encontrar o link para o prompt de comando, aperte o botão direito sobre ele e selecione “executar como administrador”;

Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)
Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Acesse o diretório raiz do pendrive. Na maioria dos computadores ele se chama “F:”, mas pode ser outra letra. Basta substituir a letra. Para acessar, digite “C:\Windows\system32>[letra do disco seguida por dois pontos]”, como na imagem abaixo.

Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)

Passo 3. Após acessar o diretório raiz, digite “attrib -R -A -S -H /S /D”;

Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)

Passo 4. Você vai saber que esse processo foi concluído quando o prompt voltar a possuir apenas o “F:\>”, esperando por um novo comando. Quando isso acontecer, digite “del *.lnk /S” para apagar os atalhos do seu pendrive;

Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido (Foto: Reprodução/Rodrigo Gurgel)

Passo 5. Abra a pasta de seu pendrive normalmente e busque por arquivos executáveis que você não se lembra de ter posto lá. A maioria dos arquivos de vírus termina com .exe, .bat, .vb, .vbs, .swf e .cmd. O mais seguro é deletar qualquer elemento desconhecido.

Arquivo .cmd sendo deletado do pendrive após os comandos. (Foto: Reprodução/Rodrigo Gurgel)
Arquivo .cmd sendo deletado do pendrive após os comandos. (Foto: Reprodução/Rodrigo Gurgel)

– Vírus de Autorun

Esse vírus obriga o seu pendrive a rodar algum programa assim que ele é inserido em algum PC. Para deletá-lo, siga os passos abaixo.

Passo 1. Primeiro, apague os atalhos (muita vezes usados por vírus) e revele os arquivos ocultos no seu pendrive. Para isso, abra o menu iniciar e pesquise por “prompt”. Ao encontrar o link para o prompt de comando, aperte o botão direito sobre ele e selecione “executar como administrador”.

Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)
Abra o prompt de comando do Windows como administrador para poder seguir com o tutorial (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Acesse o diretório raiz do pendrive. Na maioria dos computadores, ele se chama “F:”, mas no seu pode ser diferente. Basta substituir a letra. Para acessar, digite “C:\Windows\system32>[letra do disco seguida por dois pontos]”, como na imagem abaixo.

Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando ser inserido para acessar a pasta raiz (Foto: Reprodução/Rodrigo Gurgel)

Passo 3. Digite “notepad autorun.inf”. Um arquivo do bloco de notas como o da imagem irá se abrir.

Caso seu pendrive tenha um arquivo autorun, ele estará igual ou similar a este que montei para o tutorial. (Foto: Reprodução/Rodrigo Gurgel)
Caso seu pendrive tenha um arquivo autorun, ele estará igual ou similar a este que montei para o tutorial. (Foto: Reprodução/Rodrigo Gurgel)

O arquivo logo após o campo “open” é o que foi configurado para rodar com o seu pendrive. Logo, é preciso deletá-lo, assim com o autorun, para impedir que isso aconteça novamente.

Passo 4. Para deletar os arquivos, digite “del [nome do arquivo exibido no campo ‘open’]”. Em seguida, dê enter e digite “del autorun.inf” e aperte enter novamente.

Tela do prompt de comando do Windows após o comando para deletar os arquivos ser inserido (Foto: Reprodução/Rodrigo Gurgel)
Tela do prompt de comando do Windows após o comando para deletar os arquivos ser inserido (Foto: Reprodução/Rodrigo Gurgel)

– Como fazer a verificação com um antivírus?

Além desses dois métodos manuais, você também pode simplesmente passar o antivírus no seu pendrive ou dispositivo periférico e deixar que ele se encarregue de fazer as limpezas necessárias.

Passo1. Com o pendrive no computador, clique nele com o botão direito e selecione a opção “Verificar Com/Scannear Com” o seu antívirus.

Baixe os melhores antivírus grátis para Windows!

Clique em "verificar com" para que o anti-virus comece a escanear o seu dispositivo. (Foto: Reprodução/Rodrigo Gurgel)Clique em “verificar com” para que o antivirus comece a escanear o seu dispositivo. (Foto: Reprodução/Rodrigo Gurgel)

Passo 2. Uma tela de verificação se abrirá, como se o antivírus estivesse fazendo uma varredura qualquer. Basta esperar que o processo termine.

Qualquer programa de anti vírus vai escanear o seu pendrive como se fosse o seu HD. (Foto: Reprodução/Malware Bytes)Qualquer programa de antivírus vai escanear o seu pendrive como se fosse o seu HD. (Foto: Reprodução/Malware Bytes)

Pronto! Agora seu pendrive provavelmente estará livre de vírus. Lembre-se, entretanto, que é sempre bom manter o computador limpo e evitar abrir arquivos e downloads de origem duvidosa.

Via: techtudo

Anúncios

14 apps para aproveitar melhor as férias

photopin
Como são suas férias ideais? Chegou a hora de começar a pensar nisso. As aulas estão chegando ao fim, o recesso de final de ano está se aproximando e, quando você menos esperar, já é 2014! Então não fique parado: aproveite esse período ao máximo!
Nesta lista, separamos os mais variados aplicativos que podem ajudar a curtir essa merecida folga. Para os que vão viajar, tem apps para reservar vôos, hospedagem e também guias turísticos. Quem prefere férias mais tranquilas, pode baixar algum dos aplicativos que oferecem boas leituras ou que ajudam a recuperar o sono perdido. Há, também, games divertidos e apps para auxiliar nos exercícios físicos.
 
Via: INFO

Para os homens: como sair do Lulu

O Lulu, aplicativo que avalia a performance sexual de homens, andou gerando muitos comentários e brigas de namoradas enciumadas com os comentários deixados no serviço. Mas você, homem, que já foi avaliado e simplesmente não quer participar da “brincadeira”, pode ser excluído do serviço de uma maneira bem simples.

Basta entrar no site oficial do app e pedir pela exclusão, ou ainda baixar o aplicativo, que identifica automaticamente o gênero e exclui o homem do banco de dados.

lulu

Mas você também pode deixar um recado para as garotas em seu perfil. O app permite que você faça uma autoavaliação para “ilustrar” a sua página.

E aí, já enfrentou problemas com o app? Conte para nós nos comentários!


Via: Canaltech

Segurança: Confira 7 dicas para proteger a internet na sua casa


Cada vez mais provedores oferecem promoções que incluem roteadores Wi-Fi. Porém, em alguns casos as redes sem fio estão expostas e podem ser acessadas por qualquer pessoa, o que representa ameaças de segurança se medidas adequadas não forem adotadas. Por isso, a empresa de segurança ESET lista sete dicas que ajudam a ter uma navegação mais segura em casa.

1) Utilizar WPA/WPA2 para encriptar a informação na rede. Em alguns casos, os roteadores que são entregues pelos provedores de Internet não tem ativada a segurança por padrão, e qualquer usuário pode se conectar à rede sem a necessidade de inserir uma senha. Para isso, é necessário mudar a configuração do roteador de modo que a rede encripte a informação.

Ainda que existam diversas alternativas para a encriptação de redes WiFi, é recomendável selecionar WPA2 (ou WPA) sempre que esteja disponível no roteador. WEP é outra técnica de encriptação não recomendada, considerando que é um pouco antiga e pode ser vencida com ferramentas como aircrack-ng. Além disso, considerando que o WPA pode ser atacado com o objetivo de desencriptar a senha, é essencial selecionar uma senha forte.

2) Muitas vezes os roteadores vêm com nomes inadequados para as redes. Se o nome da rede for corresponde ao nome do fabricante ou ao modelo do roteador, o atacante dispõe de informação suficiente para explorar alguma vulnerabilidade conhecida no dispositivo.  Além disso, se o nome identifica o provedor de Internet, também é possível descobrir o modelo de roteador utilizado. Por isso, é recomendável utilizar um nome que informe a menor quantidade de informação possível.

3) Desativar o WiFi Protected Setup. Alguns roteadores suportam o uso de WPS, que pode garantir um manuseio mais simples da segurança, porém é vulnerável e deve ser evitado sempre que possível. Para ser mais específico, essa técnica usa um PIN de 8 números ao roteador que pode ser desencriptado por ataques de força bruta em questão de horas.

4) Ativar o filtro por endereço MAC. Todos os dispositivos possuem uma placa de rede para poder se conectar. Cada uma dessas placas tem um endereço associado que as identificam de forma única. Os roteadores permitem especificar uma lista de endereços MAC de modo que somente esses dispositivos possam se conectar à rede, negando o acesso a todos os que não se encontrem na lista.

5) Desativar a exibição do nome da rede. Se a rede está escondida é muito mais difícil que seja atacada. A única desvantagem desta abordagem é que, sempre que algum amigo quiser usar sua rede, ele deverá procurar pelo nome.

6) É fundamental revisar periodicamente se há atualizações disponíveis para o firmware do roteador, já que elas corrigem erros críticos de segurança. O processo de atualização não demora tanto tempo e pode evitar ataques a vulnerabilidades desconhecidas.

7) Além da senha de rede, é necessário estabelecer uma senha para realizar mudanças na configuração. Como os computadores atuais solicitam uma senha que é pré-determinada, elas são de conhecimento público e não representam um nível maior de segurança. Caso um atacante consiga acessar as configurações do roteador, poderia redirecionar o tráfego ou substituir sites legítimos por versões falsas.

 

Via: Olhardigital

Como bloquear seu PC e usar seu smartphone como chave?

Os usuários de computador com Windows têm poucas alternativas para travar seus PCs de forma nativa; somente por tempo de inatividade ou manualmente. Há alguns apps, no entanto, que podem ser baixados em seu celular e servirem como uma possibilidade de garantir segurança e privacidade em computadores com Bluetooth.

Ative o Bluetooth do seu aparelho e o deixe descoberto (Foto: Reprodução/Paulo Alves)Ative o Bluetooth do seu aparelho e deixe-o descoberto (Foto: Reprodução/Paulo Alves)

Passo 1. Aproxime o celular do PC e habilite o Bluetooth de seu smartphone.

Passo 2. No PC, selecione, com o botão direito, o ícone Bluetooth. Clique em ‘Adicionar Dispositivo Bluetooth’ e siga as instruções na tela.

Descubra o app que possibilita controlar seu PC pelo celular no Fórum do TechTudo.

Clique na opção marcada para parear seu smartphone ao PC (Foto: Reprodução/Paulo Alves)Clique na opção marcada para parear seu smartphone ao PC (Foto: Reprodução/Paulo Alves)

Passo 3. Baixe o BTProximity e abra o programa. Ele aparecerá na barra de ferramentas do Windows. Clique no botão direito e escolha a opção “Configure”.

Abra o BTProximity e configure (Foto: Reprodução/Paulo Alves)Abra o BTProximity e configure (Foto: Reprodução/Paulo Alves)

Passo 4. Em ‘Device Adress’, clique em ‘Select’, espere o programa listar seu aparelho e, então, escolha o seu smartphone com um duplo-clique.

Escolha seu dispositivo na lista (Foto: Reprodução/Paulo Alves)Escolha o seu dispositivo na lista (Foto: Reprodução/Paulo Alves)

Passo 5. Em ‘Locking’, selecione a opção ‘Lock when device goes out of range’. No campo abaixo, coloque o número 1 para que o PC trave rapidamente assim que seu smartphone se afastar.

Marque a opção para travar o PC quando o smartphone for desconectado e diminua para 1 as tentativas de conexão (Foto: Reprodução/Paulo Alves)Marque a opção para travar o PC quando o smartphone for desconectado e diminua para 1 as tentativas de conexão (Foto: Reprodução/Paulo Alves)

Passo 6. Em ‘Unlocking’, clique no botão marcado com o símbolo de administrador do sistema para instalar o componente de desbloqueio.

Clique no botão para instalar o recurso de destravamento (Foto: Reprodução/Paulo Alves)Clique no botão para instalar o recurso de destravamento (Foto: Reprodução/Paulo Alves)

Passo 7. Clique em ‘Manage Credentials’ e insira login e senha, os mesmos que você usa para desbloquear seu computador.

Insira as mesmas credenciais que você usa para desbloquear o PC (Foto: Reprodução/Paulo Alves)Insira as mesmas credenciais que você usa para desbloquear o PC (Foto: Reprodução/Paulo Alves)

Passo 8. Marque a opção ‘Unlock when device comes into range’ para desbloquear o computador sempre que o smartphone pareado estiver próximo.

Marque essa opção para destravar o PC quando o smartphone estiver próximo (Foto: Reprodução/Paulo Alves)

Marque essa opção para destravar o PC quando o smartphone estiver próximo (Foto: Reprodução/Paulo Alves)

Pronto! Agora é só clicar em ‘Ok’ e desfrutar do bloqueio e desbloqueio automático do seu PC usando a conexão Bluetooth do seu celular. Se preferir, você pode também fazer com que o computador entre em suspensão ou hibernação sempre que for desconectado do smartphone, marcando as opções correspondentes na configuração do BTProximity.

 

Via: techtudo

Conheça os códigos secretos dos smartphones Android

O sistema operacional Android, que equipa boa parcela dos smartphones atuais, é repleto de ajustes e configurações especiais. Dentre eles estão alguns códigos secretos que, quando digitados, dão acesso a opções que podem não ser encontradas nos menus da plataforma do Google. Conheça esses comandos:
 
Códigos permitem acessar configurações secretas do seu smartphone (Foto: Reprodução  / Dario Coutinho)
Códigos do Android permitem acessar configurações secretas do seu smartphone (Foto: Reprodução / Dario Coutinho)
Aviso
Antes de continuar é importante avisar que alguns códigos podem danificar de forma permanente o seu aparelho. Vale notar também que alguns deles são de versões anteriores ao Android 4.1 (Jelly Bean). Portanto, certos comandos podem simplesmente não funcionar.
 
Inserindo os códigos
 
Todos os códigos são acessados através da opção de discagem do aparelho.Basta digitar qualquer uma das sequência de caracteres: não é necessário nenhum outro comando, como por exemplo tocar na opção “ligar”.
 
*#*#4636#*#*
O código acima apresenta várias informações extras sobre o seu smartphone em um menu chamado “Testando”. Nele estão opções como: “Informações do telefone”, “Informações da bateria”, “Estatísticas de uso”, “Wi-Fi information” e “Serviços do fabricante”. Ao acessar cada opção, o usuário terá acesso a informações sobre o hardware do seu aparelho. Quesitos como voltagem da bateria, intensidade do sinal Wi-Fi, qualidade da rede dados serão exibidos. É uma opção interessante para usuários avançados.
 
*2767*3855# e *#*#7780#*#*
 
É preciso tomar cuidado com esse códigos: eles apagam de forma permanente as informações contidas no seu aparelho. O primeiro (*2767*3855#) é o factory format, ou formatação de fábrica, que restaura o seu smartphone para as configurações originais. É um recurso interessante para quando o usuário for vender o aparelho.
 
O segundo comando (*#*#7780#*#*) é o factory data reset, que apaga todos os dados de sua conta do google vinculada ao seu smartphone, como também aplicativos e dados do mesmo. As duas opções não apagam dados que estejam em uma partição separada do smartphone ou em um cartão de memória.
 
Códigos secretos para android possibilitam ver informações que não são exibidas normalmente  (Foto: Reprodução  / Dario Coutinho)
Códigos exibe informações sobre bateria e estatísticas de uso no seu Android (Foto: Reprodução / Dario Coutinho)
 
*#*#34971539#*#*
O código acima, quando digitado, fornece informações sobre a sua câmera. Ele apresenta quatro opções de menu: “Update camera firmware in image”, “Update camera firmware in SD card”, “Get camera firmware version” e “Get firmware update count”. Utilize este código apenas para visualizar a versão do drive da sua câmera (“Get camera firmware version”). Não é recomendado que você utilize as opções que começem com “Update” pois elas poderão danificar seu aparelho
 
*#*#197328640#*#*
 
Esse comando possibilita fazer testes no seu smartphone com Android. Estão incluídas serviços como a verificação de tela, antena, áudio e desbloqueio de funções do aparelho. Esse código é utilizado por técnicos para realizar reparos, por isso, em caso de uso inapropriado pode acabar danificando seu aparelho.
 
– Opções para testes nos smartphones:
Há também alguns códigos que são utilizados para realizar testes de forma separada. Nem todos eles funcionam nos aparelhos atuais e  deve-se ter muito cuidado ao utilizá-los, principalmente os testes de LCD e Touchscreen. Veja a lista:
 
*#*#232339#*#*, *#*#526#*#* ou *#*#528#*#* – Realiza testes de WLAN;
 
*#*#232338#*#*  – Mostra o endereço MAC (necessário em certas configurações de rede Wi-Fi);
 
*#*#1472365#*#* e *#*#1575#*#* – Realiza teste de funcionamento do GPS;
 
*#*#232331#*#*  – Testa o funcionamento do Bluetooth;
 
*#*#232337#*#  – Mostra o endereço Bluetooth do aparelho;
 
*#*#2663#*#* – Exibe a versão do touchscreen;
 
*#*#2664#*#*  – Teste de touchscreen;
 
*#*#0588#*#*  – Teste do sensor de proximidade;
 
*#*#3264#*#* – Teste de memória RAM.
 
*#*#7594#*#*
 
Este código, exclusivo para smartphone antigos, permite modificar as funcionalidades dos botões “Power” e “End Call” no celular. Após digitar o código, mantenha pressionada uma das teclas para que um menu apareça. Você pode configurar para que o celular desligue ao segurar uma das duas teclas, por exemplo.
 
*#*#273283*255*663282*#*#*
 
O código acima abre uma opção de backup para os arquivos do seu Android. Essa opção cria uma cópia de segurança completa incluindo suas imagens, vídeos, músicas e muito mais.
– Outras opções para exibir versões do sistema e drivers:
Os códigos abaixo permitem ver versões de firmware de outras partes de hardware do aparelho. Essas informações também podem ser visualizadas através do código *#*#4636#*#*.
 
*#*#1234#*#* – PDA e telefone.
 
*#*#4986*2650468#*#* – PDA, telefone, H/W, RFCallDate.
 
*#*#1111#*#* – Versão do software  FTA.
 
*#*#2222#*#* – Versão do hardware FTA.
 

Como usar o Tor no google chrome

Ao navegar pela web utilizamos uma infinidade de recursos que não percebemos. São protocolos de transferência de arquivos, serviços de Proxy (descubra o que é esse conceito em “O que é proxy?”), servidores de dados, entre muitos outros.

Aonde passando, acabamos deixando resquícios de nossa presença virtual. Esses registros são a fonte de informação para a ação de pessoas mal-intencionada, os famosos hackers e crackers. O caminho deixado por nossa navegação abre portas para que invasores indesejados tenham acesso a nossos dados pessoais.

Uma maneira muito eficaz de se livrar dessas ameaças é utilizar recursos de anonimato, os quais mantêm sua privacidade intocável. Nesse sentido, o Baixaki preparou uma combinação de dois aplicativos – o Tor e o Proxy Switchy – como uma arma poderosa para quem utiliza o Google Chrome. Confira como aprimorar sua defesa contra perigos virtuais.

 

Aumente sua segurança enquanto navega!

 

Pré-requisitos

 

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

 

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

 

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

 

Faça você mesmo

Com os aplicativos citados no tópico anterior devidamente instalados, você está pronto para iniciar o procedimento de configuração do Tor no Google Chrome. O primeiro passo é identificar os dados de Proxy ativos no gerenciador de navegação anônima. Para isso clique no botão “Configurações” (1) e anote o valor do campo endereço (2).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Agora acesse a seção “Proxy Profiles” do Proxy Switchy! – complemento para o navegador da Google. Esse segmento é exibido assim que o plugin é instalado. Nesta tela, defina um nome para o perfil à sua escolha (3), marque a caixa referente à opção “Manual Configuration” (4), insira os valores coletados no passo 2 nos campos “HTTP Proxy” (5) e “Port” (6) – conforme ilustra a imagem seguinte –, selecione a caixa “Use the same Proxy Server for all protocols” (7) e clique em “Save” (8).

 

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

Feito isso, acesse a aba “General” (9), ative a opção “Quick Switch” (10), selecione o modo “Binary Switch” e configure o “Profile 1” com “(Direct Connection)” e o “Profile 2” com o perfil criado por você (11). Para finalizar, pressione o botão “Save” (12).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

O seu sistema de anonimato de navegação com ativação direta pelo browser está pronto. Para usufruir das funcionalidades do que acabou de construir, basta pressionar o botão do Proxy Switchy! com o ícone de um globo terrestre localizado ao lado da Barra de endereço (13).

Guia passo a passo para adicionar o Tor ao Google Chrome e navegar no completo anonimato

 Uma ressalva muito importante: verifique sempre que necessitar usar esse recurso criado se o Tor está aberto, caso contrário, a função do Proxy Switchy! não terá efeito. Tendo essa premissa cumprida, sua navegação pela web ocorre com maior segurança. Ninguém terá acesso a vestígios de sua passagem em sites e serviços online. Lembre-se que as páginas vão requisitar autenticação, ou seja, precisam ser registradas no Tor. Na primeira visita a cada site é preciso autenticá-lo, fato que pode ser bem incômodo no começo, mas que deve safa-lo de muitas situações arriscadas na web.