20 de mar de 2019

Dicas de software: Conta Azul

Dicas de software: Conta Azul

Controle financeiro empresarial online
Na Conta Azul, você tem ferramentas para gerenciamento financeiro do negócio com um único lugar. Cuide da saúde de sua empresa com uma visão de relatórios em tempo real, das contas a vencer à situação do fluxo de caixa. Para administrar as finanças, quanto mais precisa for a informação, melhor a decisão que você pode tomar.

www.contaazul.com.br

10 de mar de 2019

Nasa Earth Book - E-book de fotos da Terra

Nasa Earth Book

Livro da Nasa mostra beleza da Terra em fotos incríveis.

Para baixar o e-book clique aqui.

1 de mar de 2019

Problema 057 - Micro não acessa rede e Internet

Avaliação: foram tentados vários testes para conectar na rede e não funcionaram. Foi checado faixa de IP e máscara de rede e estavam corretos.

Solução: foi utilizado o comando PING e detectado que não havia conexão física. Após alguns testes com o cabo de rede, foi efetuada a troca de um dos plugs (RJ-45) e após isto, rede e Internet funcionaram normalmente.

20 de fev de 2019

Dicas de software: Omie

Dicas de software: Omie

Na gestão do seu negócio está a chave pra o crescimento exponencial.
Ao ter clareza sobre os dados e informações estratégicas da sua operação, você pode tomar melhores decisões. Ao controlar melhor cada oportunidade de venda que chega, você potencializa as chances de transformar cada uma delas em negócio efetivo. Ao ter controle sobre as etapas do processo produtivo, você pode otimizar custos de matérias primas, estoque e equipe. Ao usufruir da automação de tarefas repetitivas, você usa o tempo a seu favor e dá foco no que gera valor. Ao ter acesso a crédito com taxas competitivas e muito menos burocracia, você pode investir e expandir o seu negócio.

www.omie.com.br

10 de fev de 2019

Autoteste HP Deskjet D1660, D1658, D1560, D1563 e D1568

Imprimir uma página de autoteste nas impressoras HP Deskjet D1660, D1658, D1560, D1563 e D1568

1- Pressione o botão Liga/Desliga para ligar o equipamento.













2- Coloque papel e ajuste-o na bandeja.


3- Aperte e mantenha pressionado o botão Liga/Desliga.

4- Pressionando o botão Liga/Desliga, abra e feche a tampa de acesso aos cartuchos quatro vezes.

Tampa de acesso aos cartuchos aberta











Tampa de acesso aos cartuchos fechada



Depois de fechar a tampa na última vez, solte o botão Liga/Desliga. 
O autoteste será impresso.
Caso a impressora puxe o papel e não imprima nada, verifique se o cartucho preto possui tinta e também se não está entupido.

Modelo da página de autoteste

1 de fev de 2019

Problema 056 - Servidor não acessa Internet por banda larga e não permite que micros clientes também acessem

Avaliação: não havia vírus e configurações de rede estavam corretas. Empresa contratada de banda larga verificou configurações e estavam ok.

Solução: placas de rede foram testadas individualmente e uma delas apresentava erros durante a instalação (driver).
Foi pesquisado na Internet um driver próprio para a placa de rede citada e sua instalação foi bem sucedida.
Apesar da placa estar funcionando pouco tempo antes do problema surgir, acredito que algo tenha feito algum dos arquivos do driver ficar corrompido, pois logo após instalar novamente os driver da placa, esta passou a funcionar.


20 de jan de 2019

Guia do cibercrime: conheça os principais ataques em atividade

Abra os olhos: o número incidentes únicos de cibersegurança no segundo trimestre de 2018 foi 47% maior que no mesmo período de 2017
Link da matéria

Se você quiser entender o que está acontecendo no mundo obscuro do cibercrime, vamos mergulhar primeiro nos números, que só parecem estar subindo. O número de incidentes únicos de cibersegurança no segundo trimestre de 2018 foi, segundo levantamento da Positive Technologies, 47% maior do que no mesmo período de 2017.

Outra preocupação é que esses ataques estão se tornando cada vez mais precisos: 54% dos ataques foram direcionados, ao invés de serem ataques em massa. O relatório da Positive mostra, por exemplo, um grande aumento de ataques às lucrativas plataformas de criptomoedas. No geral, o crime cibernético renderá aos criminosos cerca de US$ 1,5 trilhão em 2018. Cibercriminosos on-line deverão "ganhar" entre 10% a 15% mais que seus colegas off-line, e a estimativa é de que cerca de 10% de todo o dinheiro movimentado pelo crime mundial este ano terá vindo do cibercrime.

O que é um ciberataque
Simplificando, um ataque cibernético é um ataque lançado de um ou mais computadores contra outro computador, vários computadores, redes ou dispositivos digitais. Os ataques cibernéticos podem ser divididos em dois tipos: ataques em que o objetivo é desabilitar o computador de destino ou desativá-lo, ou ataques onde o objetivo é obter acesso aos dados do computador de destino e, talvez, obter privilégios de administrador.

Quais são os ataques em uso hoje
Vários métodos técnicos diferentes são utilizados pelos cibercriminosos para empreender seus ataques. Há sempre novos métodos proliferando, e algumas dessas categorias se sobrepõem, mas listamos abaixo os ataques mais conhecidos e prováveis com seus nomes em inglês e português (quando aplicável):

Malware - também conhecido como software mal-intencionado, o malware pode se referir a qualquer tipo de software, não importa como seja estruturado ou operado, que "é projetado para causar danos a um único computador, servidor ou rede de computadores", como a Microsoft afirma. Worms, vírus e trojans são todos malware, diferenciando-se uns dos outros pelos meios pelos quais se reproduzem e se espalham. Esses ataques podem deixar o computador ou a rede inoperantes ou dar ao invasor acesso aos dados ou ao sistema para que eles o possam controlar remotamente.

Phishing - o equivalente a uma "pescaria com isca". É uma técnica pela qual os cibercriminosos criam e-mails para enganar um alvo e prejudicá-lo. O destinatário pode ser induzido a fazer o download de um malware disfarçado de documento importante, por exemplo, ou clicar em um link que os levará a um site falso, no qual serão solicitadas informações confidenciais, como nomes de usuários e senhas dos bancos. Muitos e-mails de phishing são relativamente grosseiros e disparados em massa para milhares de vítimas em potencial, mas já existem muitos que são criados especificamente para fazer com que pessoas-alvo valiosas compartilhem informações úteis.

Ataques de negação de serviço (Denial of Service) - um método "força bruta" usado para derrubar ou impedir que serviços ou sites online funcionem corretamente. Geralmente os criminosos enviam um grande volume de tráfego de acessos para um site ou muitas consultas a um banco de dados de forma a sobrecarregar a capacidade de funcionamento desses sistemas, tornando-os indisponíveis para qualquer pessoa. Um ataque distribuído de negação de serviço (DDoS) usa um exército de computadores, geralmente comprometidos por malware e sob o controle de cibercriminosos, para direcionar o tráfego para os alvos.

Man in the middle attacks - um método pelo qual os invasores conseguem se interpor secretamente entre o usuário e um serviço da Web que está tentando acessar. Por exemplo, um invasor pode configurar uma rede Wi-Fi falsa, com uma tela de login projetada para imitar uma rede de hotéis. Quando o usuário faz login, o invasor pode coletar todas as informações que ele envia desavisadamente, incluindo dados de cartão de crédito, senhas, números de documentos, endereços etc.

Cryptojacking - um tipo de sequestro de computador na forma de um ataque especializado que envolve fazer com que o computador de outra pessoa trabalhe sem ela saber  minerando criptomoedas para o criminoso (um processo chamado de mining em linguagem de criptografia). Os invasores instalam malware no computador da vítima para realizar os processamentos necessários ou, às vezes, executam a partir de um código em JavaScript que foi inserido no browser de internet da vítima.

Injeção de SQL (SQL Injection) - um meio pelo qual um invasor pode explorar uma vulnerabilidade de código para assumir o controle do banco de dados da vítima. Muitos bancos de dados são projetados para obedecer a comandos escritos na Linguagem SQL, e muitos sites que recebem informações de usuários enviam esses dados para bancos de dados SQL. Em um ataque de injeção de SQL, um hacker, por exemplo, escreve alguns comandos SQL em um formulário da Web que solicita informações de nome e endereço da base; se o site e o banco de dados não estiverem programados corretamente, o banco de dados poderá tentar executar esses comandos e fornecer os dados.

Explorações Zero Day (Zero Day Exploits) - Zero Day é o nome que se dá a vulnerabilidades ou bugs em software que ainda precisam ser corrigidas e que não foram reveladas. O nome surge porque uma vez que um patch (correção) é lançado, a cada dia menos computadores estarão vulneráveis ao ataque através dessa falha porque terão aplicado as atualizações de segurança. As técnicas para explorar tais vulnerabilidades são frequentemente compradas e vendidas na Dark Web  - e às vezes são descobertas por agências governamentais que, de maneira controversa, podem usá-las para seus próprios propósitos de hacking em vez de liberar informações sobre elas para o benefício comum.


10 de jan de 2019

16 linguagens de programação para renovar a carreira em 2019

16 linguagens de programação para renovar a carreira em 2019
Link da matéria 

Java
Originalmente inventada em 1991 como uma linguagem para televisões inteligentes, o Java, da Oracle, é ainda a mais popular linguagem de programação do mundo. Essa posição foi solidificada pelo fato do Java ser crucial para o desenvolvimento de aplicativos Android e vários softwares de negócio.

C
Uma das mais antigas linguagens de programação ainda em uso comum, C foi criada no início de 1970. Em 1978, o legendário e ainda altamente lido manual de 800 páginas “The C Programming Language” foi impresso pela primeira vez.

Python
Essa linguagem vem de 1989 e é amada por seus fãs por ser um código facilmente lido. Diversos programadores acreditam que esta linguagem é a mais fácil para quem está começando a desenvolver. Python tem se tornada uma das "estrelas" do momento e a mais indicada de programação para inteligência artificial.

PHP
Esta linguagem para a programação de websites é incrivelmente comum. Algumas estimam que ela representa um terço da web. Grandes sites como WordPress, Facebook e Yahoo a usam. Diversos programadores, entretanto, odeiam PHP. O fundador do Stack Overflow escreveu uma vez: “PHP não é tanto uma linguagem quanto uma coleção aleatória de coisas arbitrárias, uma explosão virtual na fábrica de palavras-chave e funções.”

Visual Basic
O Visual Basic, da Microsoft, e seu sucessor Visual Basic .NET tentam tornar a programação mais fácil com elementos gráficos que deixam você mudar proporções a partir de drag and drop. É antigo, mas ainda tem seus usuários por aí.

JavaScript
Esta é uma linguagem super popular de programação primeiramente usada em apps para web. Mas não tem muito a ver com o Java tirando o nome. Javascript roda muito da web moderna, mas também captura um monte de críticas por retardar o carregamento de navegadores e algumas vezes expor os usuários a vulnerabilidades de segurança.

R
Essa é a escolha de linguagem para estatísticos e qualquer pessoa recolhendo dados de análise. Google é lembrado como um grande fã de R pelo poder que ele dá aos matemáticos.

Go
Originalmente desenhado pelo Google para criar sistemas na imensa escala necessária para alimentar o motor de busca mais movimentado no mundo, é desde então usado por desenvolvedores que valorizam a confiabilidade e integridade acima de tudo. É uma das linguagens que mais cresce rapidamente lá fora também.

Ruby
Como Python, os desenvolvedores gostam desta linguagem de 24 anos porque é fácil de ler e escrever código. Também popular é a Rails, um framework adicionável ao Ruby que torna muito fácil construir aplicativos para web. O slogan oficial da linguagem é “O melhor amigo do programador”.

Groovy
Este ramo da linguagem Java surgiu com popularidade em 2007, desenhado para tornar mais fácil e rápido a escrita de vários códigos. E como Groovy se integra facilmente com Java, conquistou programadores de grandes companhias como IBM, Google e Target.

Objective-C
A original C foi tão influente que inspirou diversos outros similares sucessores, todos inspirados na original com features de outras linguagens adicionados. Objective-C continua mais popular do que a crescente da Apple Swift, mas a Swift está ganhando rapidamente.

Perl
Originalmente desenvolvida por engenheiros da NASA em 1980, Perl se destaca pelo processamento de texto, e desenvolvedores gostam dela por ser poderosa e flexível. Foi famosamente descrita como “a fita adesiva da web”, porque é ótima para manter websites unidos, mas não é uma linguagem muito elegante.

Pascal
Nomeada a partir do grande filósofo Blaise Pascal, esta linguagem foi um instrumento de código dos originais computadores Apple Macintosh. Eventualmente, Pascal se estendeu para o Object Pascal, onde é largamente utilizado para sistemas ainda hoje.

Delphi Object Pascal
Originalmente desenvolvida pela Apple em 1986 e nomeada desta forma porque ajudava programadores a conectar com databases do Oracle (The Oracle at Delphi), Delphi é vista como uma estrela em ascensão mais uma vez, como alternativa para construir apps para smartphones.

Swift
A Apple Swift tem ganhado desenvolvedores como uma forma mais fácil e rápida de construir apps para iPhone. Com fãs de grande perfil, como a IBM, a expectativa é que esta linguagem cresça ainda mais nos próximos anos.

MATLAB
Intencionalmente criada como uma linguagem de programação matemática para ajudar estudantes de universidade em álgebra avançada, é largamente usada por cientistas, engenheiros e programadores trabalhando no campo em explosão de processamento de imagem e outras aplicações de inteligência artificial.


1 de jan de 2019

Problema 055 - Micro não acessa Internet através de servidor.

Avaliação: no Painel de controle havia várias placas de rede logicamente instaladas. Todas foram logicamente removidas e micro foi desligado.

Solução: gabinete foi aberto para verificar exatamente qual placa de rede estava instalada. Após essa verificação, foi instalado o driver correto para a placa. Depois que o micro foi reiniciado a rede voltou a funcionar, possibilitando o acesso à Internet.
Algumas placas de rede funcionam com drivers genéricos, mas é melhor usar drivers do próprio fabricante.
Para saber qual a marca e modelo, você deve olhar no chip da placa. Normalmente aparece o nome do fabricante em letras maiores e depois algumas letras e números que identificam o modelo (variando de acordo com cada um).