Páginas

segunda-feira, 2 de abril de 2012

Exército britânico vai ganhar uniforme com suporte elétrico

Com a novidade, diversos equipamentos poderiam ser recarregados por apenas uma bateria acoplada ao uniforme.
Já passou o tempo em que os militares iam para os campos de batalha com apenas um cantil, armamentos e um capacete. Atualmente, muitos equipamentos eletrônicos devem ser carregados também, o que os força a levarem uma série de carregadores de bateria para todos os lugares em que vão. Mas isso pode estar prestes a mudar, graças a uma nova tecnologia da Intelligent Textiles.
Sendo financiada pelo CDE (Centre for Defence Enterprise), a empresa criou um novo uniforme “e-textilles” para os soldados britânicos, que é capaz de armazenar energia elétrica em uma bateria para transmitir em seguida para os equipamentos eletrônicos – por meio de cabos resistentes criados especialmente para o sistema.
Uma das principais preocupações dos responsáveis é relacionada à segurança, pois fios elétricos podem causar problemas quando mal isolados. Isso vai desde pequenos choques até queimaduras mais complicadas em alguns casos. Por essa razão, uma estrutura como a oferecida pelo novo uniforme é muito importante.

Testes de campo

Segundo o BBC News, em breve começarão a ser realizados testes com o equipamento em situações mais reais. Os principais pontos que precisam ser avaliados são a autonomia da bateria utilizada no sistema e também o isolamento dos equipamentos, que podem ser constantemente expostos a situações de umidade extrema.
É possível que algumas unidades do novo uniforme sejam entregues ainda em 2012, mas o exército do Reino Unido não deve empregar o equipamento em escala antes de 2014 ou 2015. O mesmo se aplica a um teclado dobrável que está sendo desenvolvido pela mesma empresa e que deve fazer parte do uniforme militar britânico em breve. 


A aposentadoria do Humvee, veículo militar multifuncional, se aproxima

Projeto que estudo o desenvolvimento de um automóvel melhor preparado para os combates atuais parte para sua fase final.
Quem nunca viu um Hummer nos filmes ou passando na rua e não teve vontade de tê-lo que atire a primeira roda. Mas você sabia que esse carrão foi criado a partir de um veículo militar? O sonho de consumo de muitos civis é inspirado em uma categoria de automóvel chamada High Mobility Multipurpose Wheeled Vehicle (HMMWV), ou Veículo Multifuncional de Alta Mobilidade.
O Humvee, como é mais conhecido esse tipo de automóvel, pode ser usado para o transporte de cargas ou tropas, plataforma de artilharia, ambulância, suporte aéreo, entre outras funções – ao todo ele possui 18 modelos diferentes para uso militar. Todavia, esse experiente combatente está prestes a se aposentar.
De acordo com o site Digital Trends, depois de 20 anos servindo a diversos exércitos, um projeto está à procura de um sucessor para o Humvee. Segundo o informativo, o Joint Light Tactical Vehicle (JLTV) – Veículo Tático de Articulação Leve, em uma tradução livre –, deverá ter de sete a dez toneladas e oferecer maior proteção pesando menos que um veículo completamente blindado.
Modelo da Navistar que entra na briga pelo projeto do JLTV. (Fonte da imagem: Reprodução/Digital Trends)
A ideia é adequar a frota dos exércitos de acordo com as novas necessidades em combate. Assim, espera-se que o novo automóvel seja seguro o suficiente para proteger os soldados contra explosões e emboscadas, sem perder a sua mobilidade – permitindo-o chegar a qualquer lugar e manobrar em situações apertadas.
Duas empresas tomam a ponta na corrida pelo desenvolvimento do JLTV, a BAE Systems e a Navistar. Na verdade, esse projeto não é uma novidade, ele tem sido discutido e explorado (inclusive com testes de alguns veículos) desde 2010. Contudo, ao que tudo indica, agora realmente o Humvee irá se aposentar.


sexta-feira, 9 de março de 2012

Polícia de Taubaté chama o Batman para combater o crime

Militar aposentado vestirá a fantasia do super-herói para pacificar bairros da cidade.
A Polícia Militar de Taubaté, cidade localizada no interior de São Paulo, encontrou uma solução bastante inusitada para combater o crime. A corporação acaba de contratar o Batman para minimizar o tráfico de drogas e o crime organizado.
Infelizmente não estamos falando do herói da DC Comics, que passa os dias lutando contra o crime na cidade de Gothan City. A alternativa encontrada no interior de São Paulo foi contratar o militar aposentado Luiz Pinheiro, conhecido como o “Batman de Taubaté” por frequentemente se vestir como o super-herói para animar festas infantis.
Segundo informações da polícia, ele fará um patrulhamento especial nos bairros da cidade com maior índice de criminalidade. “Estou ansioso para saber de que maneira posso trabalhar junto com a polícia”, explica Pinheiro. A iniciativa conta com a aprovação dos moradores da região.

Réplica fiel da Hoverboard usada no filme De Volta para o Futuro é lançada pela Mattel

Prancha voadora usada por Marty McFly está em pré-venda até o dia 20 de março.
Fãs da saga “De Volta para o Futuro” podem comemorar. Depois do lançamento do tênis baseado no filme, a Mattel anunciou a pré-venda da réplica da hoverboard, uma espécie de skate que flutua no ar — usado pelo personagem Marty McFly no filme “De Volta para o Futuro II”. Assim como o tênis da Nike, a prancha voadora que aparece no filme apresenta a marca da gigante dos brinquedos.
A réplica da hoverboard foi feita no tamanho original (escala 1:1) e mede aproximadamente 71 cm x 20 cm x 7,6 cm. Ela também apresenta o mesmo som característico da prancha do filme. Embora o objeto não flutue, ela vai deslizar sobre a maioria das superfícies.
A prancha custa 120 dólares (211 reais no câmbio atual). Você pode adquirir a sua até o dia 20 de março. A Mattel deve lançar o produto apenas em novembro ou dezembro desse ano, aproveitando as vendas de natal.
A pré-venda está condicionada a uma quantidade mínima de pedidos. Por isso, os fãs estão apelando para que todos aqueles que adoram o filme e a tecnologia adquiram a sua.

 
 

Conheça o "Dengoso", o tablet com disquete que a Apple não lançou em 1983

Protótipo foi solicitado por Steve Jobs a uma empresa de design, mas não chegou a ser fabricado.
Há muito tempo, o ainda jovem Steve Jobs solicitou a uma empresa de design chamada Frog Design um protótipo de tablet para a Apple. Batizado de Bashful (dengoso), o aparelho foi apresentado ao cofundador da empresa da Maçã em 1983 –  29 anos atrás.
O “Dengoso” foi criado ao lado do Apple II, baseado na linguagem de design batizada de "Branca de Neve”, um estilo usado pela Apple na década de 80. Esse conceito de tablet da era pré-touch incluía um teclado e uma unidade de disco flexível (disquete), além de uma alça para facilitar sua portabilidade. Uma caneta stylus ajudava o dono do aparelho a interagir com a tela.


Google Chrome: falhas encontradas em competição já foram corrigidas

Menos de um dia depois do evento que deu US$ 60.000 para hackers, bugs de segurança já não existem mais.
Ontem, publicamos uma notícia que relatava a premiação de 60.000 dólares para Sergey Glazunov – um jovem hacker russo, que conseguiu burlar sistemas de segurança do Google Chrome em uma competição de segurança. Hoje, trazemos alívio aos fãs de carteirinha do navegador da Google. A empresa já corrigiu as falhas apontadas.
As atualizações já começaram a ser disponibilizadas e, assim que a maioria dos navegadores estiverem atualizados, a Google pretende divulgar mais detalhes sobre os problemas de segurança apontados por Glazunov. Por enquanto, tudo o que a Google disse foi que as falhas estão relacionadas ao “mau histórico de navegação”.
Provavelmente, com acesso a determinados arquivos do Chrome, os hackers poderiam obter todas as senhas, logins e páginas visitadas por determinadas pessoas. Felizmente, a falha foi descoberta e a empresa de Mountain View já as corrigiu.


Depois do Chrome, Internet Explorer é hackeado em competição

Versão corrigida e mais segura do navegador da Microsoft não resistiu aos ataques dos hackers.
Depois de quatro anos imune a ataques, o Google Chrome finalmente foi hackeado em uma competição anual do gênero. As falhas encontradas renderam um prêmio de US$ 60 mil aos autores da façanha e, segundo a Google, foram prontamente corrigidas.
Depois do Chrome, a segunda vítima foi o Internet Explorer. Uma versão corrigida e mais segura também foi derrotada pelos hackers. Eles foram capazes de assumir o controle total de um computador por meio da exploração de vulnerabilidades ainda desconhecidas na versão 9 do navegador, rodando em uma máquina com Windows 7 SP1.
“O que queremos mostrar com isso é que não existe um navegador 100% seguro”, explica um dos integrantes da equipe francesa que venceu o Chrome na última quarta-feira. “Mesmo que você tenha um sistema completamente atualizado, é possível comprometê-lo explorando falhas mínimas”, completa.
No caso do navegador da Microsoft, os hackers alertam que é mais fácil quebrar os seus códigos, uma vez que as áreas de segurança são menos restritivas. Eles acrescentam ainda que a versão beta do Internet Explorer 10, rodando em Windows 8, se aproximou muita das dificuldades encontradas para furar os bloqueios do Chrome, ampliando a segurança para o internauta.

segunda-feira, 5 de dezembro de 2011

Quando foi a primeira vez que usamos um computador para realizar um cálculo matemático?

Teorema das Quatro Cores demorou mais de 100 anos para ser resolvido. Resultado só chegou quando estudiosos usaram uma máquina para computar a informação.
 
(Fonte da imagem: Wikimedia Commons)
Foi-se o tempo em que usávamos papel e caneta para resolver problemas matemáticos. Apesar de a escola nos ensinar todas as funções e fórmulas importantes, a vida cotidiana exige a praticidade da calculadora. Contudo, há aquelas expressões em que é preciso uma máquina muito mais potente para que cheguemos ao resultado.
Pode parecer besteira, mas foi somente em 1976 que pesquisadores usaram um computador para completar uma operação matemática. O chamado Teorema das Quatro Cores foi o primeiro grande desafio numérico em que as pessoas tiveram de apelar a uma máquina.
O problema foi proposto em 1852 e afirmava que qualquer mapa poderia ser organizado usando somente quatro cores, bastando desenvolver combinações que criassem tons completamente diferentes. No entanto, a ideia ficou no ar por 124 anos, já que ninguém conseguia comprovar a veracidade da informação.
Procurando pôr um fim na dúvida secular e considerando que o cérebro humano era incapaz de processar tantos dados, estudiosos utilizaram um computador pela primeira vez para comprovar a hipótese.


Retrovisor multimídia garante diversão e muitos acidentes

Aparelho traz jogos e outros apps touchscreen que podem ser muito perigosos para os motoristas mais distraídos.
(Fonte da imagem: Reprodução/ChinaVasion)
Uma coisa é certa: a cada dia nós queremos mais aparelhos com telas sensíveis ao toque. Mas quando isso acaba atrapalhando nossa vida e colocando outras pessoas em risco, precisamos repensar a real demanda pela tecnologia. É o que reflete quem vê o Bluetooth Rearview Mirror Kit pela primeira vez.
O aparelho tem uma proposta interessante: permitir que os motoristas possam ter uma melhor visão traseira do trânsito. O problema é que há muitos recursos multimídia no equipamento, incluindo reprodução de filmes, navegação GPS e jogos touchscreen. É fato que a grande maioria das pessoas não vai utilizar o sistema enquanto dirige, mas sempre há aqueles que se esquecem da segurança.
Há ainda entrada para cartão SD (para gravação de vídeos) e um fone de ouvido sem fio. Quem quiser comprar o Bluetooth Rearview Mirror Kit vai precisar desembolsar cerca de 200 dólares. Só esperamos que ninguém resolva utilizar o sistema enquanto dirige.


Supercomputador que prevê o futuro custa 900 milhões de euros à União Europeia

Modelo deverá ser capaz de prever o futuro e traçar tendências nas mais diversas áreas.
 
(Fonte da imagem: Riken)
Prever o futuro pode ser uma realidade mais próxima do que imaginávamos. A União Europeia irá financiar um projeto de 900 milhões de euros para construir o maior supercomputador do mundo (e embora haja semelhança, não estamos falando do Pensador Profundo do filme O Guia do Mochileiro das Galáxias).
O Simulador de Vida na Terra tem como objetivo simular tudo no planeta, usando tweets, estatísticas governamentais e tudo mais que possa indicar as tendências para o futuro. Dessa forma seria possível mapear desde ações climáticas até quando será a próxima crise econômica mundial.
O homem por trás da ideia, professor Dirk Helbing, classifica o supercomputador como o “sistema nervoso do planeta”. Para ele, muitos dos problemas que temos hoje são relacionados ao comportamento humano, incluindo estabilidades sociais e econômicas. Com o computador, seria capaz até mesmo de prevermos como uma grande pandemia de gripe atacaria a humanidade.


quinta-feira, 1 de dezembro de 2011

Barata ciborgue que usa mochila vai salvar vidas humanas

Pesquisadores querem usar insetos para monitorar situações de risco.
(Fonte da imagem: Science Daily)
Pesquisadores da Universidade de Michigan querem transformar insetos em ciborgues, seres compostos por partes orgânicas e artificiais. Segundo o site Science Daily, o objetivo é usá-los para monitorar situações de risco antes de enviar seres humanos.
Eles querem equipá-los com câmeras, microfones e outros sensores de comunicação, que os insetos poderiam levar em uma espécie de mochila pequena. Segundo Khalil Najafi, um dos autores do estudo, os insetos poderiam funcionar como “escutas” em ambientes perigosos ou fechados, onde há riscos para os seres humanos, evitando assim enviá-los.
Os insetos seriam sustentáveis, pois a própria energia deles seria usada para manter os equipamentos ligados. A ideia é coletar energia biológica do inseto a partir do próprio corpo dele e dos seus movimentos. Um dispositivo converteria a energia cinética dos movimentos das asas do inseto em eletricidade, prolongando assim a vida da bateria.

 



 

Pesquisa revela que é tarde demais para o Windows ganhar espaço entre tablets

Um relatório divulgado pela empresa de pesquisas Forrester Research aponta que pode ser tarde demais para a Microsoft entrar no mercado de tablets. Segundo dados do instituto, em 2010 cerca de 46% dos pesquisados aguardavam ansiosos pelo primeiro tablet rodando um SO da Microsoft.
Porém, apenas um ano depois, o número de consumidores que aguardam por um tablet com o SO da marca é de apenas 25%. Enquanto o primeiro portátil com o SO da Microsoft só deve pintar nas lojas no ano que vem, Apple, Samsung e até mesmo a Amazon já vão estar em sua terceira versão.



Cientistas recriam violino Stradivarius com imagens de raios X

A pesquisa engloba um estudo do instrumento, a criação de réplicas e a luta contra as cópias falsas.
 
O resultado das tomografias criou um modelo perfeito em 3D. (Fonte da imagem: Daily Mail)
Um estudo da Sociedade de Radiologia da América do Norte vai tentar desvendar o porquê da fascinação pelos modelos de violino Stradivarius a partir de tomografias utilizando raios X. A equipe “fotografou” a peça cerca de mil vezes para obter cada detalhe do instrumento sem causar nenhum dano ou desmontar o objeto.
O resultado foi a criação de um modelo em 3D (e posteriormente em madeira) que é uma réplica perfeita dos originais. Fora estudar o método da fabricação e o funcionamento do modelo, será possível utilizar o protótipo digital como base para reconhecer cópias falsas do instrumento. Além disso, segundo o Daily Mail, músicos que sempre quiseram tocar um Stradivarius e nunca tiveram a chance poderão estudá-lo na prática a partir de cópias baratas.
Os cientistas criaram réplicas em madeira do famoso violino. (Fonte da imagem: Daily Mail)
Atualmente, apenas 650 modelos de violinos Stradivarius existem no mundo, seja em museus ou vendidos por uma fortuna em leilões. A marca é respeitada na indústria musical, já que seus instrumentos mantêm uma boa qualidade de som desde a fabricação, que ocorreu nos meados de 1700.

 




 

quarta-feira, 21 de setembro de 2011


Windows 8 poderá bloquear Linux






Será possível à Microsoft impedir que os usuários do Windows 8 tenham máquinas com dual boot? Ao que tudo indica, há uma possibilidade remota de isso acontecer, graças às novas ferramentas de segurança que acompanham o mais recente SO da empresa.
O problema poderá ocorrer da seguinte forma: para garantir a segurança do usuário, algumas ações de segurança serão realizadas durante o boot, ou seja, antes mesmo de iniciar o sistema operacional. Para que ele entre em funcionamento, será preciso que os softwares instalados contem com uma espécie de certificação.
A menos que a Microsoft libere uma chave para os seus usuários, aqueles que desejarem “quebrar” o sistema, instalando outro SO, como o Linux, poderão ter problemas, sendo impedidos de contar com outra opção que não seja o Windows 8.
Ainda não há confirmação por parte da empresa quanto a restrições como essas. Entretanto, o assunto já desperta a curiosidade de muitos usuários em fóruns especializados na internet.

domingo, 31 de julho de 2011


Isqueiro Zippo esconde uma verdadeira arma de fogo

Dispositivo modificado é capaz de disparar balas em miniatura da mesma forma que um revólver.
(Fonte da imagem: CollectorEBooks.com)



Mais do que acender cigarros, um isqueiro Zippo mortal esconde dentro de si uma arma capaz de machucar qualquer desavisado o bastante para tentar utilizá-lo como um dispositivo comum. Assim que o usuário roda a pedra do acessório, uma perigosa bala em miniatura é disparada como se um revólver tivesse entrado em ação.
O isqueiro não se trata de um produto oficial da Zippo, mas sim de uma modificação feita por uma pessoa não identificada. A arma em miniatura, um verdadeiro item de colecionador, surgiu pela primeira vez em um leilão ocorrido em 2006, no qual foi arrematada por US$ 6810 por um comprador que preferiu manter o anonimato.
Além da mistura entre isqueiro e armamento, o comprador levou para casa oito cartuchos de 6 milímetros revestidos com cobre montados em um dispensador amarelo da Ronson. Mais do que uma curiosidade, o dispositivo serve como alerta de que nem sempre o cigarro é aquilo que representa mais riscos para um fumante.
Galeria de Imagens





7 Coisas que você não sabia sobre vírus

Conheça um pouco mais sobre o intrigante universo dos vírus e entenda por que todos devem se proteger dessas pragas.
  • Por Renan Hamann
  • 5 de Abril de 2011
  • Visualizações104.752 visualizações
As maiores pragas virtuais do mundoVocê se considera um verdadeiro mestre em segurança digital? Mesmo que a resposta seja “sim”, há muito sobre vírus e outros malwares (clique aqui e saiba tudo sobre esse e outros termos) que pouca gente conhece. Por isso, está na hora de conferir este artigo que o Tecmundo preparou para explicar a você, um pouco mais sobre esse curioso (e perigoso) mundo das pragas virtuais.
Confira as nossas dicas para conhecer um pouco mais sobre os arquivos maliciosos e saiba também que nem sempre basta possuir um antivírus atualizado e um firewall poderoso para estar completamente livre de ameaças.

1)Infecções não acontecem só com os outros

Não é difícil encontrar quem ache que as pragas virtuais só atingem os computadores dos amigos. Infelizmente isso é não é verdade, pois, como sabemos, todas as máquinas estão igualmente sujeitas a invasões ou contaminações. Por isso, é necessário que exista uma conscientização por parte dos usuários em relação às formas de utilização. Pode-se dizer até que alguns dogmas devem ser deixados de lado.

2) Mac e Linux também possuem vírus

Se você não utiliza o sistema operacional Windows, pode ficar um pouco mais tranquilo, mas isso não significa que descuidar completamente dos perigos existentes na internet é uma boa ideia. Dizer que o Mac OS X é invulnerável deixou de ser verdade há alguns anos. O mesmo se aplica às diversas distribuições do Linux, que podem ser muito estáveis, mas não são indestrutíveis.
Estima-se que aproximadamente 99% de todos os códigos maliciosos encontrados na internet foram criados para atingir o sistema operacional da Microsoft. O principal motivo para isso é a parcela de mercado ocupada pelo software (mais de 90% em todo o mundo), o que incentiva os crackers a encontrarem formas de burlá-lo.
Macs também são vulneráveis
É preciso lembrar que usuários maliciosos são movidos por seus egos. Quanto mais visível estiver o trabalho deles, mais satisfeitos ficam. Por isso há menos “glamour” em criar vírus ou outros malwares para os sistemas Mac e Linux. Com a crescente popularização destes, os perigos aumentam na mesma proporção.

Vulnerabilidades variam em cada SO

Como todos os sistemas operacionais são criados com suas próprias linhas de comando e outras peculiaridades, suas falhas também são únicas e não são repetidas em outros programas. Sabendo disso, ficam claros os motivos para que os vírus criados para Windows não sejam ameaças para outros sistemas operacionais.

3) Malwares vivem em ecossistemas

Pode parecer que os vírus são apenas arquivos sendo executados isoladamente, mas a verdade é outra. Vírus, trojans, worms e outros malwares trabalham de maneira complementar nos computadores. Por exemplo: um trojan armazenado em uma máquina pode ser ativado para que uma porta seja aberta. Assim, outras pragas podem entrar ou um cracker pode assumir o controle.
Outro tipo de invasão que ocorre com frequência pode ser exemplificada da seguinte maneira: arquivos maliciosos desativam apenas setores de firewalls, assim os computadores não emitem alertas de desativação da proteção residente e os crackers podem infectar os discos rígidos com mais vírus.

Eles vêm de muitos lugares

Já não é mais possível pensar que os vírus só são encontrados em páginas de conteúdo adulto ou ilegal, pois eles estão em todos os lugares. Hoje, um dos maiores disseminadores de pragas virtuais são os pendrives. Em faculdades, escolas ou empresas, pendrives são "espetados" em máquinas infectadas e assim começa uma "epidemia".
Infecções por pendrives
Não podemos nos esquecer dos emails contaminados, frutos de contas invadidas ou listas de contatos perdidas. Com eles são repassados milhões de arquivos ou links infectados, todos os dias. Ressaltamos: é extremamente importante tomar cuidado com todos os tipos de mensagens abertas e mídias inseridas nos computadores.

4) Computadores podem ser zumbis

Pois é, você não leu errado. Há um tipo de praga virtual conhecido como botnet, que transforma os computadores infectados em computadores zumbis. Essas máquinas podem ser controladas remotamente por crackers que desejam retransmitir informações para servidores remotos ou para despistar possíveis rastreios em casos de invasão de computadores ou sistemas.

5) Phishing é a nova ameaça

Depois do famoso vírus “I Love You”, surgiu uma enorme gama de novos malwares que também traziam nomes atraentes, o que estimulava os usuários a clicarem em emails contaminados. Hoje os arquivos maliciosos vivem um período semelhante, mas a onda do momento é a prática do Phishing.
Fonte da imagem: Symantec
É necessário tomar muito cuidado, pois esses arquivos maliciosos são distribuídos disfarçados, geralmente com um design muito parecido com o original. É muito comum que usuários mal-informados acabem clicando sobre os links que redirecionam para endereços infecciosos. Lembre-se sempre de que bancos jamais enviam emails com links para alteração de cadastro ou informações parecidas.

6) Não é recomendado possuir mais de um antivírus

Pode parecer que utilizar dois softwares de proteção contra vírus é uma ótima ideia, mas a verdade é justamente o oposto. Em vez de duplicar a proteção, há dois problemas muito grandes que são originados com essa prática. O primeiro deles é a possibilidade do surgimento de conflitos entre os aplicativos, resultando em brechas no sistema.
O outro é menos prejudicial para os sistemas operacionais, mas também pode incomodar bastante. Devido ao grande volume de informações sendo computadas, há uma sobrecarga da memória RAM e também do processador, o que pode originar lentidão nas máquinas e até mesmo alguns travamentos, dependendo do caso.

Há como verificar arquivos online

Você já teve a sensação de estar com o computador infectado? Depois de varrer todo o computador, o seu antivírus disse que não há problemas e mesmo assim você ainda teme pela segurança da máquina? Então está na hora de conhecer algumas ferramentas online que garantem uma segunda opinião para seu sistema.
Análises online
Com softwares de varredura online, é possível realizar uma verificação completa em seu computador, incluindo discos removíveis. Mas se a sua vontade é saber sobre algum determinado arquivo, a melhor escolha é o VirusTotal. Essa ferramenta (utilizada pelos analistas do Baixaki) verifica arquivos de até 100 MB com todos os principais antivírus da atualidade.

Atualizações são úteis

Você sabe para que servem as atualizações? É muito simples: quando um programa é desenvolvido, ele é criado com as aplicações de segurança necessárias para que os usuários sejam protegidos. O problema é que surgem novos arquivos maliciosos e então é necessário que as desenvolvedoras criem melhorias em seus sistemas: são as atualizações.
Isso não vale apenas para os antivírus, mas também para outros programas, principalmente aqueles que possuem conexão com a internet. Atualizando os aplicativos, você está evitando que várias brechas de segurança fiquem expostas em seu computador.

7) O melhor antivírus é você

Isso não deve ser novidade, afinal de contas, todas as dicas que demos neste artigo são relacionadas a cuidados na utilização. Mesmo assim, vamos ressaltar alguns pontos muito importantes. De nada adianta possuir antivírus poderosos se o usuário não os atualiza sempre que preciso. Também não adianta um firewall se não há cuidados com cliques.
Todo cuidado é pouco
Não é exagero dizer que nós somos os únicos antivírus realmente confiáveis que existem. Lembre-se sempre de seguir os passos de segurança para que você possa navegar tranquilamente pela internet. Mantenha sempre seus aplicativos atualizados e tome cuidado com o que visita. Sendo consciente, é muito difícil ser infectado (clique aqui para conhecer os piores hábitos que podemos ter na web).
.....
Você já conhecia essas informações que o Tecmundo trouxe neste artigo? Aproveite o seu espaço de comentários para dizer o que pensa a respeito desse mundo dos vírus e de outras pragas virtuais. Leia também este artigo para saber a importância dos hackers no mundo tecnológico.