sábado, 8 de outubro de 2011

Perdeu os arquivos do pen drive? Aprenda como recuperar


Se o seu pen drive estiver cheio de arquivos importantes e de repente ele pifar, não se desespere. Você não perdeu o seu pen drive. Em alguns casos, isso significa apenas que o sistema de arquivos foi corrompido, impossibilitando o computador de reconhecer o dispositivo. (Calma. Ainda não se desespere.)
O lado bom da história é que é possível reparar esses danos com uma formatação pelo Explorer ou gerenciador de discos, mas, obviamente, neste caso, você perderá todos os seus arquivos de uma vez.
No entanto, ainda há uma maneira de você tentar recuperar seus arquivos antes disso. Uma boa dica é fazer o download de programas como o Easy File Undelete ou o Recuvagratuitamente. Neste tutorial, tomaremos como exemplo o Recuva para mostrar como funciona a recuperação de arquivos perdidos do seu pen drive. Veja abaixo:
Passo 1: Insira o pen drive danificado na entrada USB do computador.
Passo 2: Ao abrir o programa, selecione a letra correspondente ao local onde está seu pen drive e clique em "Verificar". O sistema vai analisar quais são os arquivos perdidos e quais as condições para sua recuperação.
Passo 3: Depois de feita essa análise, o Recuva exibirá um relatório dos arquivos, os quais poderão ser filtrados antes de prosseguir a recuperação utilizando o botão "Opções", que aparece na janela. Mas se você não tem certeza de quais arquivos quer recuperar e prefere obter todos de volta, selecione-os e clique em "Recuperar".
Passo 4: Muita atenção nesta etapa. Para evitar mais problemas com seus dados, salve os arquivos em outra partição do arquivo antes de confirmar a recuperação. Dica: crie uma nova pasta no seu pen drive ou, se suspeita que o dispositivo está falhando, envie os arquivos para o seu computador e depois repasse-os para um novo pen drive.
Passo 5: Agora é hora de conferir se a recuperação foi bem sucedida. O relatório do Recuva indicará se foi encontrado algum problema no processo ou se conseguiu recuperar os arquivos completamente, mas fique ciente de que sempre é possível ocorrer danos. Verifique atentamente cada documento.
Há também a opção pelo programa de fazer o contrário: Eliminar de vez os arquivos que você não quer mais manter no seu pen drive. Para fazer isso, basta clicar no arquivo desejado com o botão direito. Ao aparecer a janela de opções, selecione "Remoção Segura Marcada". Isso fará com que os dados do arquivo sejam sobreescritos de forma que nenhum sistema será capaz de recuperá-lo novamente.
Se você precisa recuperar arquivos deletados, os passos são basicamente os mesmos. A diferença é que você deve escolher o pen drive no lugar do HD quando o programa perguntar em qual disco você quer procurar por arquivos deletados. Se não obter sucesso com nenhum programa de recuperação de arquivos, procure a ajuda de um técnico.
Link Informática (63) 3225-2978

segunda-feira, 3 de outubro de 2011

Rede mais hostil do mundo é gerenciada por especialista brasileiro


A conferência de segurança “DEF CON" acontece anualmente desde 1992, sendo uma das mais tradicionais do ramo, e reúne cerca de 10 mil hackers em Las Vegas, nos Estados Unidos, para divulgar pesquisas e inovações, além de servir também como uma “festa” da comunidade de segurança. E nesse ninho de hackers, claro, existe uma rede sem fio disponível para todos os participantes. Considerada a “rede mais hostil do mundo”, ela é gerenciada por Luiz Eduardo dos Santos – um especialista brasileiro.
Eduardo trabalha como diretor do Spiderlabs na América Latina. O Spiderlabs é uma equipe de serviços avançados em segurança de computadores da empresa norte-americana Trustwave. Mas a carreira de 18 anos do especialista esteve em grande parte envolvida com infraestrutura de redes – e foi quando ele trabalhava para uma empresa de soluções wireless que surgiu a ideia de montar uma rede na DEF CON.
“Começou em 2005. Eu falei com o Jeff Moss, que é o responsável pela DEF CON e pela Black Hat. Na época comentei que trabalhava para uma empresa de soluções wireless e perguntei se ele queria uma rede lá. Uns dois meses depois ele disse que queria, e combinamos que ele ia pagar só se funcionasse. Funcionou e ele teve que comprar”.
O brasileiro começou como “fuçador” na área de informática no início da década de 90, quando a conexão ainda era discada nas chamadas BBS (Bulletin Board Systems), sistemas semelhantes a fóruns que eram acessados por chamadas telefônicas para troca de informações.
Luiz Eduardo nunca concluiu a faculdade de Ciências da Computação que começou. Estudou por conta própria e fez treinamentos fornecidos pelas empresas em que trabalhou. Apesar de gostar da área de segurança, teve de se distanciar dela na década de 90 “por questão de sobrevivência” – segurança não era uma preocupação das empresas – e se concentrou em infraestrutura de rede.
A volta para a área de segurança começou no final da década de 90 e início dos anos 2000, quando começaram a surgir ataques massivos na internet. Eduardo trabalhava para um fabricante de roteadores – os equipamentos que servem como “pedágios” do tráfego de internet – e os clientes que queriam que os roteadores bloqueassem o tráfego indesejado. “Depois eu fui trabalhar com redes sem fio, e aí a segurança era uma preocupação indissociável”.
“Até hoje minha especialidade na área de segurança vem dessa experiência com redes”, afirma. Eduardo tem um podcast sobre segurança com Nelson Murilo e Willlian Caprino, o I Shot the Sheriff.