Segurança

Home » Blogs » Software » Segurança
Como recuperar arquivos perdidos ou excluídos por ataque de vírus

Como recuperar arquivos perdidos ou excluídos por ataque de vírus

Os ataques de vírus estão incomodando você? Deseja recuperar arquivos perdidos devido a um ataque de vírus? Os vírus são comuns nos computadores. As pessoas tomam várias precauções para se defenderem contra ataques de malware, mas ainda assim podem se sentir despreparadas. Todos os dias, os vírus e outros tipos de programas mal-intencionados geram inúmeras histórias de horror de perda de dados, e mesmo a pessoa mais experiente em tecnologia e com muitas habilidades não está imune. Uma das...

Chave TPM e como fazer backup dela no Windows 11

Chave TPM e como fazer backup dela no Windows 11

O que acontecerá se você perder a chave TPM? Veja como fazer o backup da chave TPM no Windows 11. Um Trusted Platform Module (TPM) é um microprocessador projetado para executar operações básicas de segurança, especialmente chaves de criptografia. O TPM é colocado na placa-mãe do computador e conectado a outros sistemas por meio do barramento de hardware. Um computador habilitado para TPM pode gerar uma chave criptográfica e criptografá-la de modo que só possa ser decodificada pelo TPM. Esse...

Maneiras fáceis de habilitar o indicador de privacidade de câmera oculta no Windows 11

Maneiras fáceis de habilitar o indicador de privacidade de câmera oculta no Windows 11

O Windows 11 permite definir indicações de privacidade de câmeras ocultas para receber notificações quando uma câmera vinculada ao seu computador estiver ligada ou desligada. Atualmente, a maioria dos laptops e desktops Windows mais recentes inclui uma câmera integrada, ao contrário do que acontecia na antiguidade, quando era necessário comprar uma webcam externa para o PC. As webcams se tornaram um componente essencial de laptops e PCs, e seu uso está aumentando à medida que as pessoas usam...

Como evitar que o ISP rastreie seu histórico de atividades na Internet

Como evitar que o ISP rastreie seu histórico de atividades na Internet

Seu histórico de atividades de navegação na Internet pode ser rastreado e explorado pelos ISPs. Os ISPs podem vender os dados para obter lucro. ISP (Internet Service Provider, provedor de serviços de Internet) é uma empresa ou organização que fornece acesso à Internet aos usuários. Os ISPs geralmente fornecem serviços de Internet de várias formas, como conexões a cabo, DSL, sem fio e via satélite. A maior parte de sua atividade na Internet e do uso de dados pode ser vista, rastreada e...

Como habilitar a criptografia DNS sobre HTTPS (DoH) no Windows 11

Como habilitar a criptografia DNS sobre HTTPS (DoH) no Windows 11

DNS over HTTPS (DoH), também conhecido como "DNS encryption" no Windows, é um método para criptografar consultas e respostas de DNS entre o computador de um usuário e um servidor DNS. Quando você se conecta a um site da Web ou a outro host da Internet, o computador deve primeiro consultar um servidor DNS (Domain Name System, Sistema de Nomes de Domínio) para obter o endereço IP associado ao nome do host. O DNS, também conhecido como "Internet phone book", é uma parte essencial da...

Como remover a senha que restringe a edição de documentos no Microsoft Word

Como remover a senha que restringe a edição de documentos no Microsoft Word

You can disable the "Restrict editing" feature in Microsoft Word which prohibits you from making changes and copying the contents without using a password. Follow this article from Bardimin to do so. O Microsoft Word vem com vários recursos para criar e editar documentos. No Word, você pode usar um desses recursos para restringir a edição. Quando você usa esse recurso, ninguém mais pode alterar seu trabalho de forma alguma, o que ajuda a garantir sua integridade. Talvez você queira tomar...

Como ativar e usar a proteção contra exploração no Windows 11

Como ativar e usar a proteção contra exploração no Windows 11

Exploit é um programa ou técnica usado para explorar pontos fracos ou vulnerabilidades em um sistema ou software para obter acesso não autorizado ou realizar ataques ao sistema. As explorações são frequentemente usadas por pesquisadores de segurança ou hackers éticos como parte de seus esforços para identificar vulnerabilidades em sistemas e ajudar os desenvolvedores a resolver esses problemas antes que os invasores mal-intencionados os descubram e os aproveitem para realizar mais ataques...

tcpTrigger – Monitore as conexões de rede de entrada e inicie automaticamente aplicativos ou scripts externos

tcpTrigger – Monitore as conexões de rede de entrada e inicie automaticamente aplicativos ou scripts externos

tcpTrigger permite monitorar as conexões de rede de entrada e iniciar automaticamente programas ou scripts externos. O tcpTrigger é uma ferramenta de código aberto que pode alertá-lo sobre conexões de rede recebidas e ajudá-lo a se defender de várias formas de ataques. Com o tcpTrigger, você pode se proteger de possíveis invasores de rede que tentam executar scanners de porta para mapear hosts ativos e operações de serviço. O aplicativo o notificará sobre solicitações ICMP ou conexões TCP...

Como funciona o anonimato do proxy

Como funciona o anonimato do proxy

A troca de informações na Internet é realizada em um modelo cliente-servidor. O cliente envia uma solicitação (quais arquivos ele precisa) e o servidor envia uma resposta (quais arquivos ele precisa). Para uma cooperação estreita (entendimento total) entre o cliente e o servidor, o cliente envia informações adicionais sobre si mesmo: a versão e o nome do sistema operacional, a configuração do navegador (incluindo seu nome e versão) etc. Essas informações são necessárias para que o servidor...

Como falsificar a localização do GPS usando o BlueStacks para atendimento on-line

Como falsificar a localização do GPS usando o BlueStacks para atendimento on-line

A frequência on-line atualmente é amplamente utilizada por organizações ou empresas. Por um lado, a existência de atendimento on-line como esse terá um impacto muito bom na melhoria da disciplina dos funcionários. Sob certas condições, a implementação forçada do atendimento on-line se tornará um fardo. A presença on-line é um sistema de registro de presença ou ausência de funcionários que é feito eletronicamente, sem a necessidade de usar papel ou livros de presença manuais. No sistema de...

Mantenha-se atualizado com os artigos mais recentes

Assine os artigos
gratuitos do Bardimin

Receba por e-mail os artigos mais recentes sobre computadores, hardware e software. Contém guias, solução de problemas, dicas e truques.

Siga-nos

Acompanhe os artigos mais recentes sobre computadores, hardware e software do Bardimin nas mídias sociais.