domingo, 31 de maio de 2009

Você sabe o que é Micro-blog?





Micro-blog é a nova febre da internet, são mais de 9 milhões de pessoas que utilizam suas funcionalidades.


Você pode postar até 140 caracteres, por esse limite de caracteres, muitos chamam de “blogs para preguiçosos”.


Quando o Twitter foi criado em 2006, por Jack Dorsey da start-up Obvius Corp, se tornou referencia neste seguimento e foi copiado por outras empresas, tem até um site brasileiro, o GoZub (www.gozub.com) que é muito parecido com o Twitter. Os outros microblogs, ao contrário do Twitter, não se limitaram apenas a texto.


Existem mecanismos onde é possível postar vídeos SEESMIC (www.seesmic.com), fotos BRIGHT KITE (www.brightkite.com) e até de áudio, com é o caso do brasileiro Gengibre (www.gengibre.com.br).


Agora vai lá é cadastre no http://www.twitter.com/, lembre-se de me adicionar.. :) @iphosting



segunda-feira, 25 de maio de 2009

Oferecendo Oportunidades



Se você tem algum projeto em Web/Internet e precisa de patrocínio, nós estamos interessado em patrocinar sua idéia, entre em contato conosco.


sábado, 23 de maio de 2009

Segurança Digital - TecnoFaceca 2009


TecnoFaceca é um seminário anual sobre Tecnologia da Informação e Comunicação, realizado pelo curso de Bacharelado em Sistemas de Informação da Faculdade Cenecista de Varginha- Faceca.

Obrigado professor Hélio pela oportunidade, é sempre bom participar e melhor ainda poder colaborar em um projeto que visa proporcionar conhecimento para todos, é muito gratificante poder ser útil e passar um pouco da nossa rotina de trabalho para os alunos e convidados.

Aproveitando... pelo tempo curto, acabamos esquecendo de divulgar que para instalar o windows 7 é necessário cadastrar no site da Microsoft para poder gerar o serial exclusivo para cada um. Link: http://www.microsoft.com/windows/windows-7/download.aspx

Meu e-mail é rodrigo@iphosting.com.br, caso tenha dúvidas, entre em contato que estou a disposição para ajudar.

sexta-feira, 22 de maio de 2009

Palestra sobre SEO - TecnoFaceca 2009

(Rodrigo Oliveira, Rodrigo Soares, Hélio e Fábio Ricotta)


Fábio mostrou ser um Expert no assunto, deu um resumo sobre como funciona e como se aplica o SEO (Search Engine Optimization) nos Website.

Para conhecer mais sobre o trabalho do Fábio, acesse o site: http://www.mestreseo.com.br/, tem um material fantástico sobre SEO, vale a pena conferir e estudar sobre o assunto.

quinta-feira, 21 de maio de 2009

O USB vai mudar. Saiba mais

Versão 3.0 consegue transmitir até 5 gigabits por segundo

Chamado comercialmente por USB SuperSpeed, por ser dez vezes mais rápido que o antecessor, o USB 3.0 chega mantendo praticamente a mesma arquitetura e a mesma facilidade de uso do USB 2.0. Seu diferencial vem com otimizações relacionadas ao consumo de energia e à eficiência do protocolo.

A velocidade de transferência da nova versão é de 4,8 Gb/s, enquanto o USB 2.0 oferece 480 Mb/s. Ambos os tipos continuarão compatíveis, apesar da nova variante ter transmissão de dados bidirecional.


"Com essa nova tecnologia, será possivel rodar um sistema operacional direto do PenDrive, você poderá ter uma área de testes sem risco de contaminar seu pc, realmente estou ansioso para testar essa novidade."

domingo, 17 de maio de 2009

Remova os vírus e pragas virtuais que se alojam em pendrives, mp3 e mp4 players e vários dispositivos portáteis!

PenClean é um programa para proteger você contra infecções de vírus e pragas virtuais no seu pendrive, e dispositivos removíveis.





Unidade: Selecione a unidade para efetuar a verificação... (Quando ativo verificar unidade)

Log Sup: Gera uma lista dos arquivos e pastas existentes em cada Unidade.

Verificar computador: Verifica suas unidades e elimina qualquer infecção existente.

Verificar unidade: Verifica unidades existentes tanto no pc quanto no pen drive ou outros componentes removíveis

Vacinar: Aqui é possível vacinar tanto pendrives quanto as partições do HD, evitando assim que sejam contraídas novas infecções.

O mais interessante é que o PenClean também realiza correções de alterações que ocorreram por vírus, como por exemplo o retorno da visualização dos arquivos ocultos.

Download


sábado, 16 de maio de 2009

Você sabe utilizar o seu e-mail? Tem certeza?

Então vejamos...

Regras importantes:

1. Ao encaminhar suas mensagens, encaminhe a mensagem que REALMENTE contém o anexo ou o texto desejado, e não aquela que está em sua "Caixa de Entrada". Fazendo isso, o seu destinatário NÃO terá que abrir 10 anexos antes de chegar ao que realmente interessa. Além disso, aquele montão de endereços eletrônicos pelos quais a mensagem já passou também não aparecerá, para que depois sejam "ROUBADOS" pelos senhores spammers, que são os chatos que te mandam os e-mails que você não solicitou e não sabe, sequer, de onde veio. Caso o texto de sua mensagem contenha endereços eletrônicos, apague-os, antes de "re-encaminhar".

2. Quando for mandar uma mensagem para mais de uma pessoa, NÃO ENVIE com o "Para" nem com o "Cc", ENVIE com o "CCO" (Com cópia oculta), que NÃO mostra o endereço eletrônico de nenhum destinatário. A pessoa vai simplesmente recebê-la, mas não saberá quem são os demais destinatários.


3. Retire do título (Assunto) de sua mensagem os "En", "Enc", "Fwd", "Re", Res", e deixe somente o assunto, porque além de deselegante, essa é uma das formas dos spammers saberem que a mensagem tem muitos endereços ali dando sopa". E podem também reparar, que estas mensagens contém, pelo menos, muitos endereços de e-mails diferentes. Quando todos fizermos isso, livraremos a Internet da maioria dos vírus e propagandas indesejadas. Não acredite em tudo o que você lê:


3.1. NÃO é porque alguém escreveu quatro degraus anteriores da pirâmide que é verdade (observe, é mais uma mera mentira).


3.2. NÃO existe uma organização de ladrões de fígado. Ninguém está acordando numa banheira cheia de gelo, mesmo se um amigo jurar que isto aconteceu ao primo do amigo dele.


3.3. NUNCA abra anexos com sufixo “.exe”, delete-os mesmo que a piada possa ser muito boa (lembre-se que "A curiosidade matou o gato"). Só abra esse arquivo se a pessoa que o mandou é de sua inteira confiança, mesmo assim confirme se essa pessoa realmente te mandou este arquivo.

4. NÃO existem os vírus ''Good Times'', ''Bad Times'', ''Sapinhos Budweiser' etc. Na verdade, você NUNCA, mas NUNCA mesmo, deve reenviar qualquer e-mail alertando sobre vírus, antes de primeiro confirmar se é um site confiável, de uma companhia real, o tenha identificado. Tente em: http://www.symantec.com/ ou ​http://www.antivirus.com/, e mesmo assim, pense duas vezes antes de passar adiante. Lembre-se, alguns vírus podem infectar a máquina só depois de serem lidos no Outlook. É mais um terrível terrorismo on-line.

5. Se você estiver realmente pensando em passar adiante aquela mensagem que já está no décimo degrau da pirâmide (ou na décima geração), tenha pelo menos a delicadeza de cortar aqueles 8 quilômetros de cabeçalhos, de todo mundo que a recebeu nos últimos 6 meses. E você também NÃO vai ficar doente se retirar todos os que começam as linhas. Além disso, seu amigo provavelmente já a recebeu.


6. Existem mulheres que estão realmente sofrendo no Afeganistão, e as finanças de diversas empresas filantrópicas estão vulneráveis, mas reenviar um e-mail NÃO ajudará esta causa. Se você quiser ajudar, procure seu deputado, a Anistia Internacional ou a Cruz Vermelha. E-mails de "abaixo-assinado'' geralmente são falsos, e nada significam para quem detém o poder fazer alguma coisa sobre o que está sendo denunciado. "São apenas meios de obterem endereços eletrônicos".


7. NÃO existe nenhum projeto para ser votado no Congresso que reduzirá a área da Floresta Amazônica em 50%; e nem para deixar de cobrar pedágio; portanto NÃO perca tempo nem "pague mico" assinando e repassando aqueles furiosos abaixo-assinados de protesto, ou comunicando este tipo de coisa.


8. Você NÃO vai morrer nem ter má sorte no amor ou algo semelhante, se arrebentar " uma corrente". Isso não é questão religiosa


9. Escrever um e-mail ou enviar qualquer coisa pela Internet é tão fácil quanto rabiscar os muros de uma área pública. NÃO acredite automaticamente em tudo. Observe o texto, reflita, analise, tudo isto antes de repassar aos seus amigos.


10. Quando receber mensagens pedindo ajuda para alguém, com alguma foto comovente, não repasse apenas "para fazer a sua parte", pode haver alguém cheio de má intenção por traz deste e-mail. Analise-o, se houverem dados do enfermo/aleijado, consulte o telefone, verifique a veracidade das informações. Se o telefone for um celular, mesmo depois de confirmar dados, não creia. Afinal, próximo de sua casa, há sempre alguém carente que você poderá ajudar efetivamente, se esta for sua opção de vida, tão digna, porém, explorada por mal intencionados.


11.Cuidado! Muito cuidado ao repassar mensagens-lista de dados de pessoas, que a cada um vai assinando, colocando seus endereços e telefones reais. Podem facilmente serem utilizados por assaltantes, seqüestradores, meliantes maus elementos, etc. etc.


12.Agora SIM, RE-ENVIE esta mensagem a seus amigos e conhecidos, e ajude-os a colocar ORDEM nessa imensa casa chamada Internet. E lembre-se, cada dia chegam milhares de inexperientes na Internet, e quanto mais pudermos ensinar será de grande valia a todos. Sempre repasse, ao máximo de pessoas possível este tipo de informação, afinal, estes detalhes não se aprendem em escolas, mas aqui, através da boa vontade de uns para com os outros e ensinando-os a exercer este direito.


13.E nunca se melindre por alguém estar lhe corrigindo algum destes erros aqui mencionados, você pode ser apenas mais uma vitima "cheia de boas intenções" e nem seria preciso repetir aquele provérbio: "De boas intenções o inferno está cheio."
Este foi mais um serviço de utilidade pública por uma internet (international network- rede internacional) livre de criminalidade virtual

Fonte: http://passe-e-repasse.blogspot.com/

sexta-feira, 15 de maio de 2009

Páginas que divulgam seu site gratuitamente aumentando seu PageRank



Tomamos como exemplo o site THNET (www.thnet.com.br) - Vamos lá!
Faça um teste: Procure no Google o nome: "Ebert Bueno Claudiano"

Você vai ver que aparecerá o link direto para o profile dele na THNET. (http://www.thnet.com.br/profile.php?id=71)
O principal objetivo é indexar informações para que elas sejam encontradas. Muitas vezes precisamos encontrar o telefone daquela empresa, mas se procuramos no Google, teremos que filtrar estas informações. O site THNET permite que você crie uma página com os dados básicos para contato, como um cartão de visita.
Você já tem web site, de que servirá cadastrar no site THNET?- Principalmente por duas coisas: Primeiro por que a THNET é um centro dessas informações e um cliente potencial pode te procurar diretamente pelo site, e em segundo, para aumentar o seu PageRank.

O que é PageRank?- "O sistema PageRank é usado pelo motor de busca Google para ajudar a determinar a relevância ou importância de uma página. Foi desenvolvida pelos fundadores do Google, Larry Page e Sergey Brin enquanto cursavam a Universidade de Stanford em 1998."
Fonte: Wikipédia - Ou seja, quanto mais seu nome aparecer na internet, mas relevante ele vai ser quando alguém buscá-lo. Por exemplo, se você buscar palavras comuns como "Brasil" e estiver buscando uma empresa com este nome, o Google dará preferência a esta palavra como país, por que é mais provável que pessoas a busquem para este fim. Agora imagine que "Brasil" não seja nome de um país, então a ordem de listagem de sites com o nome "Brasil" seria de páginas que estivessem comentadas ou linkadas em outros sites. Isso significaria para o Google que quanto mais páginas estivessem citando a sua, melhores informações ela teria em relação as outras.

Aproveite as ferramentas gratuítas da internet para alavancar seus negócios! A THNET está hospedada com a IPHosting!

quarta-feira, 13 de maio de 2009

Que tal fazer montagens com suas fotos?


Quer fazer uma montagem com sua foto ou com a de um amigo?

Não precisa saber utilizar o Photoshop, é bem simples...

O PhotoFunia oferece uma lista de montagens pré-definidas. Entre no site, escolha o efeito desejado e na tela seguinte clique em “Choose File” para enviar a foto.

Aguarde alguns Segundos (tudo depende do tamanho da sua imagem) e pronto.

Para guardar o resultado escolha as opções (Salvar para HD, Publicar, Imprimir, etc…).

terça-feira, 12 de maio de 2009

Meu Deus, meu arquivo não abre...

Antivírus fraudulento brasileiro “sequestra” sistema

Malware brasileiro impede acesso aos documentos na máquina infectada, exigindo a compra de um programa "antivírus" para consertar o problema.

"Pois é, imagina você pronto para entregar seu relatório ou trabalho escolar e derrepente você tenta abrir o arquivo para os últimos retoques e o arquivo não abre, que desespero não é?"

O ARIS-LD, grupo de análises e resposta a incidentes de segurança da Linha Defensiva, obteve acesso a um código malicioso de origem brasileira que utiliza técnicas de sequestro ou ransomware para forçar a compra de um programa que teria o objetivo de “limpar” o computador.

Ransomwares são softwares maliciosos que forçam o usuário a pagar para ter seu computador livre de um problema que o próprio programa causou. Os primeiros casos desse tipo de malware apareceram em 1989, com um vírus chamado Aids Info Disk. O termo foi criado em 2005, quando surgiu o trojan GPCode, que criptografava o conteúdo do disco rígido do usuário e pedia dinheiro para liberar o acesso.

A praga descoberta pela Linha Defensiva é a primeira de origem brasileira a usar tais técnicas de extorsão de que se tem notícia. Antes, elas só eram vistas em pragas estrangeiras.
O golpe brasileiro começa com um falso e-mail apresentando ao usuário um suposto convite de formatura...

Leia mais em:
http://www.linhadefensiva.org/2009/05/antivirus-fraudulento-brasileiro-sequestra-sistema/

sexta-feira, 8 de maio de 2009

Palestra na Escola Polivalente


(clique na imagem para visualizar as fotos)

Palestra ministrada na escola Polivalente.
07/05/2009

Agradecemos pela recepção calorosa!!!

terça-feira, 5 de maio de 2009

Desabilitar o Autorun do seu Computador

Para impedir a instalação de malware no momento do uso do pen-drive. Há um utilitário simples para esta função:


(clique na imagem para fazer download)

Descompacte o arquivo em seguida execute o arquivo AutoPlayConfig.exe.

Clique em Disable para ativar a restrição.

Para verificar se há alguma restrição, clique no botão Check Autoplay Status.

Seguindo essa orientação, a chance de ser infectado utilizando pen drive vai diminuir bastante.

DropBox - Serviço Online para Sicronizar arquivos entre PCS





Quem utiliza mais de um computador no dia a dia, como por exemplo um PC no trabalho, outro em casa ou ainda um terceiro na faculdade ou na casa de amigos, frequentemente se atrapalha para manter todos seus arquivos salvos e atualizados num só local.

Uma opção comum é o uso de pen drives e discos externos para levá-los de um lado para outro. Há ainda quem use seu webmail para manter esse controle, enviando para sua conta @gmail ou @hotmail, por exemplo, os documentos produzidos em diferentes máquinas.

Alguns serviços online, porém, permitem armazenar os textos, planilhas e desenhos produzidos em diferentes PCs na web. Em alguns casos, as aplicações permitem também sincronizar diferentes PCs com uma única conta na nuvem.

É o caso do programa gratuito DropBox, que oferece 2 GB gratuitos de storage. Não há limite de tamanho para upload e a aplicação funciona tanto em máquinas com Windows, Mac OS ou Linux. Uma das características do DropBox é sincronizar o conteúdo de diferentes máquinas.

Assim, aquela planilha que você produziu no trabalho e salvou no diretório DropBox de seu PC, sobe sozinho para a nuvem. Quando você se logar em casa, o diretório local de seu computador doméstico vai baixar a planilha feita no trabalho.

O DropBox também mantém controle de versões, o que pode ser útil se você atualizar um arquivo e, depois, arrepender-se da edição. Com a aplicação, é possível acessar uma versão antiga e recuperar dados alterados.

Os arquivos que o usuário indicar vão para nuvem, criando um backup remoto, que depois poderá ser acessado a partir de qualquer outro PC.

Fonte: http://info.abril.uol.com.br/aberto/infonews/032009/13032009-36.shl?2




sexta-feira, 1 de maio de 2009