Seguidores

sábado, 26 de maio de 2012

O Google Chrome


Google Chrome

"A versão 19 do navegador não trouxe mudanças significativas, mas ele continua simples e bastante ágil."

Editor: 

Público: 
Prós
  • Visual prático
  • Quando uma aba trava, as outras continuam funcionando
  • Traz ferramentas para desenvolvedores Web
  • Sincroniza favoritos, senhas e abas entre PCs e smartphones
  • Exporta as páginas para documentos PDF
  • Exibe documentos PDF sem plugins adicionais
  • Aceleração de gráficos 3D via hardware
Contras
  • Apresenta travamentos, conforme a quantidade de sites abertos
  • Configurações um pouco desorganizadas, comparado com outros navegadores
  • As melhorias não foram tão gritantes, quanto em versões anteriores
  • Atualiza sem o consentimento do usuário
O Google Chrome é um navegador prático. Por isso, ele prescinde de barras e até mesmo da caixa de pesquisas, elementos tradicionais nos navegadores concorrentes. Quer pesquisar algo no Google? Digite os termos de pesquisa direto na barra de endereços dele. Os favoritos, por exemplo, para acessá-los, é só abrir uma nova aba ou habilitar a barra de acesso rápido (nas configurações do navegador).
Dentre as principais funções do Chrome, estão:
  • Execução de abas de forma isolada: uma aba trava e as outras permanecem funcionando;
  • Sincronização de senhas, favoritos, configurações, extensões, campos de formulários e temas entre computadores. Para essa tarefa, pode ser usada uma senha ou a própria conta do Google, além de técnicas de criptografia;
  • Exportação de páginas para documentos PDF. Também dispensa plugins para exibir documentos neste formato;
  • Execução de ferramentas para desenvovedores web, que permitem analisar e melhorar os sites em ao exibí-los.
O Chrome trouxe um visual mais limpo para os navegadores

Chrome 19

A 19ª versão do programa trouxe, como novidade, apenas a sincronização instantânea das abas. Agora, quando o usuário abre uma página no PC, por exemplo, ela aparecerá em seu notebook ou dispositivo móvel Android, bastando que todos os aparelhos estejam conectados com sua conta do Google. Também foram realizadas pequenas correções para deixar o navegador mais rápido e seguro.

Qualidades

O Chrome usa mecanismos avançados para carregar as páginas, o que dá a impressão de que foram abertas de forma bem mais rápida (comparando com outros navegadores). Esta agilidade também é possível graças ao uso de aceleração direta na placa de vídeo, que também permite ao navegador rodar de forma suave jogos feitos em HTML 5 e com gráficos bem elaborados.

A sincronização de dados do navegador também merece destaque. Ela facilita a vida de quem utiliza vários computadores, evitando a importação e exportação manual de favoritos, senhas e outras informações. Este recurso deve chegar também aos smartphones Android.

Já os desenvolvedores web também são beneficiados, em função de ferramentas que permitem alterar, em tempo real, os componentes visuais das páginas, testar o tempo de carregamento e controlar informações de cookies e scripts. Para acessar as ferramentas, use o atalho CTRL + Shift + i.
Sincronize seus dados entre vários computadores com a sua conta do Google

Problemas

Apesar de todas as qualidades, assim como qualquer navegador, o Chrome tem problemas. Um deles é travar em determinadas situações, especialmente quando existe uma grande quantidade de abas abertas com conteúdo mais pesado, como vídeos e animações em Flash.

Mas é preciso levar em conta que esse problema pode também estar relacionado ao próprio site visitado, além das próprias limitações do PC (memória e processador). Lembre-se: sites com banners, animações e jogos em Flash consomem o processador e a memória a todo momento. Por isso, mantenha abertos apenas os sites necessários (isso vale para todos os navegadores).

Ele é realmente mais rápido?

Para responder esta pergunta, o Superdownloads fez uma bateria de testes tanto no Chrome quanto nos navegadores Opera Em português OuroMozilla Firefox 12 Em português Ouro No ranking semanal e Internet Explorer 9 Em português Ouro No ranking semanal. Para os testes, foram desconsiderados os grandes desvios, que podem ser causados por oscilações na conexão quanto e servidores web. Confira abaixo o tempo que demorou em cada navegador para carregar a página principal do Superdownloads.
Sem cache, carregando todo o conteúdo pela primeira vez (média):
  • Google Chrome 19: 7,98 segundos;
  • Internet Explorer 9: 9,40 segundos;
  • Firefox 12: 9,76 segundos;
  • Opera 11.64: 12,68 segundos.
Com o cache, após carregar o conteúdo do site uma vez. Acesso feito a um site já visitado (média):
  • Google Chrome 19: 3,71 segundos;
  • Firefox 12: 4,34 segundos;
  • Opera 11.64: 4,61 segundos;
  • Internet Explorer 9: 4,85 segundos.
* No Internet Explorer, Google Chrome e Opera foi possível usar as ferramentas de desenvolvedor (dos próprios navegadores) para obter os resultados. No Firefox, foi necessário instalar o complemento Firebug.
O Chrome surge como o navegador mais rápido (em condições normais), tanto ao acessar um site pela primeira vez quanto ao fazer um segundo acesso. Os testes foram feitos com os navegadores sem complementos, com exceção do Firefox.


Até os Hackers descansam


Até mesmo os hackers precisam de um dia de folga. Segundo o blog do laboratório de segurança da Kaspersky, um relatório divulgado recentemente demonstrou que os ataques baseados em emails diminuem durante os domingos.

A pesquisa, liderada pela empresa de segurança em redes FireEye, analisou mensagens com malware ao longos dos anos e percebeu que os níveis de atividade têm caído muito, em especial nos finais de semana.

Utilizando as informações coletadas sobre o primeiro trimestre de 2012, é possível perceber que os hackers preferem agir no meio da semana, já que o nível de incidentes nas terças e quartas-feiras são quatro vezes maiores do que o dos outros dias. Enquanto isso, ataques realizados nos sábados e domingos correspondem a apenas um terço da média de outros dias do ano.

Ou seja, se está a fim de entrar em sites bancários, por exemplo o domingo é um bom dia para se ter menos perigo de ter suas informações roubadas.

                           (Registro de atividades nas terças e quartas de cada mês)

Andriod: A vítima

 O número de ameaças virtuais focadas em dispositivos móveis continua crescendo em uma velocidade e proporções gigantescas. É o que revela um estudo elaborado pela F-Secure, que mapeou as principais pragas voltadas para o ambiente móvel no primeiro trimestre de 2012.

Ao todo, foram encontradas 37 novas famílias e variações de aplicativos maliciosos para a plataforma Android, contra apenas 10 registradas no mesmo período de 2011. Já o número de ameaças presentes em pacotes de aplicativos do tipo APK (Android Application Package Files) aumentou de 139 para 3.069 nos últimos 12 meses, ou seja, um enorme crescimento de 2.100%.

O estudo da F-Secure aponta ainda que os vírus do tipo "Trojan" (cavalo de Tróia), uma espécie de programa intruso que se instala silenciosamente no dispositivo se passando por um software autêntico, foram responsáveis por 84% das ameaças nesse período.

Outra constatação é que quase 70% das amostras coletadas de novos tipos de malwares para dispositivos móveis foram criadas com o intuito de extrair dados de usuários que possam ter algum valor comercial, tais como senhas bancárias, números de cartões de crédito, informações cadastrais etc. 

"Um dos pontos que mais chama atenção nesse estudo é o nível de sofisticação alcançado pelos autores desses vírus. Muitos desses malwares realmente entregam o que prometem. Por exemplo, no caso de um game, será realmente instalada uma cópia do jogo no dispositivo. Isso dificulta a percepção do usuário de que na verdade ele está sendo vítima de um crime cibernético", explica Ascold Szymanskyj, Vice-presidente de vendas e operações da F-Secure para a América Latina. 

"Por isso é essencial que os usuários se conscientizem da importância de ter no smartphone e no tablet o mesmo nível de proteção que existe no PC. O risco de contaminação é exatamente o mesmo e as organizações criminosas estão trabalhando nisso, justamente devido ao maior grau de vulnerabilidade desses dispositivos e pela despreocupação e desconhecimento dos usuários em relação a estes riscos", completa.

sexta-feira, 25 de maio de 2012

Fazendo com que seu Windows 8 desligue quando você quiser


Quem usa o computador com frequência já passou pela situação de ter que sair de casa antes que algum processo ou download importante tenha sido finalizado. Nesse caso, ou você desliga a máquina e perde seu progresso, ou vai ter que arcar com os gastos elétricos caso decida deixá-la ligada.
Para impedir que essa situação desagradável ocorra, o Windows 8 conta com opções que permitem configurar o desligamento automático do sistema. Assim, você pode encerrar os processos abertos somente quando for realmente necessário e de forma automática.


Desligue o PC em um horário programado

1) Acesse a interface Metro, mova o ponteiro do mouse para o canto inferior direito da tela e em seguida selecione a opção “Search” (Pesquisar);

2) Selecione o a parte que está escrita “Settings” (Configurações) e, no campo de buscas, digite o termo “schedule tasks” (agendar tarefas). Clique sobre o único resultado exibido para prosseguir;

3) Assim que o Agendador de Tarefas for aberto, selecione a opção “Creat Basic Task” (Criar tarefa básica) e, na próxima janela, digite o nome da nova tarefa e clique em “Next” (Próximo) para prosseguir;

4) Selecione a alternativa que diga com que frequência a ação deve ocorrer. Feito isso, clique em “Next”;
5) Determine os dias e os horários específicos nos quais o desligamento automático da máquina deve acontecer;
6) Marque o campo “Start a program” (Iniciar um programa) e clique em “Next”;
7) No campo “Program/scrip” (Programa/script), digite o termo “Turn off” (Desligar);
8) Na janela que surge, clique em “Yes” (Sim) para prosseguir;

 9) Feitas as configurações desejadas, basta selecionar a opção “Finish” (Finalizar) e aguardar pelo horário marcado para que a máquina seja desligada de maneira totalmente automática.


Aprendendo sobre o Android


O Android possui aplicativos-padrão que podem ser ativados automaticamente e, dessa forma, começam a rodar no seu celular sem que você se dê conta disso. Por exemplo, quando você liga o aparelho, vários serviços, como o Gtalk, são abertos de maneira automática e ficam gastando a bateria e o seu plano de dados.
Você pode forçar o fechamento desses aplicativos todas as vezes que você ligar o celular ou pode simplesmente desativá-los, para que eles não voltem a abrir sem que você autorize. Isso faz com que eles fiquem quase invisíveis no seu celular: estão lá, mas não podem ser abertos e nem visualizados na grade de aplicativos.


Qual a vantagem disso?

Impedir que um aplicativo como o Gtalk seja iniciado automaticamente é importante para que você não gaste a sua bateria e o seu plano de dados sem perceber. Principalmente para o consumo de energia, a diferença pode ser bastante grande, de acordo com os apps que você desativar.
Mas é preciso tomar cuidado! Não vá sair desativando tudo o que está ligado automaticamente no seu celular. Muitos aplicativos estão rodando no aparelho como parte do sistema e, se você desativá-los, o seu celular pode deixar de funcionar corretamente. Procure por apps como o Gtalk, que não fazem falta se você não deseja ficar online o tempo inteiro.


Apenas alguns passos


Abra a janela de configurações do seu celular para encontrar as opções voltadas para os aplicativos. De acordo com a personalização do seu telefone, a aparência pode ser levemente diferente da mostrada nas imagens acima, porém o caminho é “Configurações > Aplicativos”.
Após abrir a janela de aplicativos, você precisa ir para a aba “Todos”, no canto direito da página, para exibir todos os apps que estão sendo executados, mesmo aqueles que estejam sendo rodados em segundo plano, de maneira oculta.
Muito cuidado com o que você vai desativar neste passo! Nós escolhemos o Gtalk para o exemplo, já que se trata de um aplicativo que não é vital para o funcionamento correto do sistema. Encontre o app que você deseja alterar e clique para abrir as opções.

Se não for um aplicativo nativo, você vê as opções de desinstalar ou forçar o encerramento. Porém, os apps nativos não podem ser desinstalados, então a opção de desativar é mostrada, como é possível ver na imagem acima.
Clique em “Desativar” e pronto! Esse aplicativo não vai mais ser aberto automaticamente quando você ligar o celular, economizando bateria e plano de dados. Faça isso com todos os apps que você tem certeza que não influenciam no funcionamento do aparelho e que você não usa, evidentemente.
Como o app foi desativado, não é possível abri-lo, nem mesmo encontrá-lo na grade de aplicativos. Se você deseja voltar a usá-lo, basta fazer o mesmo caminho e clicar no botão “Ativar”, já que o programa não foi removido do seu celular.


Descobrindo o Android e suas Características


Devido ao aumento da popularidade do sistema Android entre os consumidores, não é de se estranhar que surjam cada vez mais surjam aplicativos e produtos baseados na plataforma. Até o momento, a grande dificuldade encontrada por quem fazia esse tipo de produção era a impossibilidade de indicar com precisão a área do aparelho que deve ser tocada.
Felizmente, a versão 4.0 da plataforma (Ice Cream Sandwich) resolve esse problema de forma muito fácil. Uma nova ferramenta para desenvolvedores mostra um pequeno cursor branco sobre a área da tela em que ocorre o toque, o que torna mais fácil acompanhar o trabalho realizado. Confira abaixo como acionar a novidade.


Aprenda a mostrar toques na tela


1) Abra o painel de configurações do smartphone;

2) Selecione o campo “Opções de desenvolvedor”;

3) Marque o campo “Mostrar toques”;

4) Pronto, agora todo toque que você fizer na tela vai ser acompanhado por um pequeno círculo branco. Para desabilitar o recurso, basta repetir os passos anteriores.


O trágico destino do MegaUpload



O julgamento de Kim Dotcom, milionário por trás do Megaupload, está em andamento e cheio de acontecimentos curiosos. A defesa do empresário, por exemplo, incluiu argumentos de que ele teria sido “arrancado de sua família” durante a prisão e até lágrimas, quando o acusado pediu de volta seus computadores e discos rígidos, que poderiam conter provas a seu favor.
Os 135 equipamentos que pertencem a Dotcom estão em posse da Justiça da Nova Zelândia há alguns meses, mas cópias dos arquivos foram enviadas aos Estados Unidos, onde ocorre o julgamento. Como isso ocorreu sem o consentimento dos advogados de defesa (e como eles foram duplicados, não transportados nos dispositivos originais), ele agora exige a devolução dos aparelhos –  mas teve o pedido negado pelo juiz.
Outro ponto da defesa fala que a polícia local abusou da autoridade durante o processo, e que os direitos de Dotcom foram ignorados. Em agosto, o destino de Dotcom será avaliado em uma nova audiência, que determina se ele será enviado aos Estados Unidos para acompanhar o veredicto do caso, que já dura cinco meses.




quarta-feira, 23 de maio de 2012

O Windows 8: Curiosidades


A indústria da computação tem feito de tudo para que os sistemas operacionais sejam os mais estáveis possíveis, possibilitando que computadores possam passar dias ligados, sem a necessidade de reiniciá-los. Ao mesmo tempo, desenvolvedores suam a camisa para eliminar processos desnecessários e criar artimanhas para que o SO se inicie o mais rápido possível, disponibilizando o sistema dentro de alguns segundos para uso.


Porém, no caso do Windows 8, essas configurações acabaram causando uma dificuldade: o sistema está tão rápido que é impossível ver as mensagens da BIOS, como “Press F2 for Setup”. Dessa forma, quem estiver usando o computador não consegue interromper o processo de boot e alterar as configurações da máquina.


Agora, a Microsoft tem trabalhado em uma solução para o “problema”, tentando encontrar o cenário perfeito para uma inicialização veloz e que não prive o usuário da possibilidade de interrompê-la.



Tem que ser rápido no gatilho



Dependendo das configurações, uma máquina com Windows 8 pode disponibilizar o sistema para alguém em menos de 7 segundos. Isso acontece, principalmente, com máquinas que usam SSD em vez de disco rígido. Com isso, processos como o boot do firmware e POST do computador se tornam muito velozes, ocupando cerca de 2 a 3 segundos.


Além disso, desde o Windows 95, é possível pressionar a tecla F8 para interromper o boot do SO e acessar um menu de opções que fornece acesso, por exemplo, ao Modo de Segurança. Porém, com o Windows 8 em uma máquina com SSD, essa “tela” dura menos 200 milissegundos, tornando impossível que o usuário interaja com ela. Nem Chuck Norris conseguiria ser tão rápido!


Soluções apresentadas



De acordo com o blog da equipe de desenvolvimento do Windows 8, foram implementadas três soluções que, juntas, resolvem esse problema sem comprometer a velocidade de inicialização do SO da Microsoft.

         

Um menu para a todos dominar, e o boot não atrapalhar.

Para começar, os programadores reuniram, em um único menu, todas as ferramentas para solução de problemas e opções de inicialização do Windows 8, além de métodos para acessar a BIOS do computador e atalhos para forçar a inicialização da máquina por unidades alternativas, como drives USB ou pendrives.

Além disso, foram implementadas funções de segurança que invocam o menu de boot sempre que o Windows enfrentar algum tipo de problema de inicialização. Para completar, a equipe também forneceu outras formas de chamar esse menu, com métodos que não são voltados para a interrupção do boot, como opções disponíveis no painel de configurações do sistema (PC Settings).

terça-feira, 22 de maio de 2012

Aprendendo utilidades do PowerPoint


O PowerPoint é uma ferramenta poderosa que possui muitos recursos e faz parte do pacote Office da Microsoft. O principal uso desse programa é a criação de apresentação de slides, para mostrar trabalhos de escola ou projetos de negócios, por exemplo.
Porém, se você for mais a fundo na exploração dessas utilidades do PowerPoint, vai encontrar algumas surpresas agradáveis e muito simples de serem feitas. Uma delas é a possibilidade de criar álbuns de fotografias personalizados.
Nesta publicação, vou ensinar como é fácil adicionar várias imagens ao PowerPoint e criar um álbum com elas, podendo escolher o posicionamento, o fundo e até mesmo a quantidade de fotografias que vão aparecer em cada página do projeto.
Atenção: para criar este guia, foi utilizada a versão 2012 do software. Porém, também é possível seguir os passos usando o Office 2007, sem enfrentar problemas. O que pode mudar são apenas o nome e a localização de algumas funções, mas a utilidade é a mesma.


Criando um álbum personalizado

1. No menu superior, selecione a seção “Inserir”, clique em “Álbum de fotografias” e, em seguida, “Novo Álbum de Fotografias”;
2. Quando a tela de criação for aberta, clique em “Arquivo/disco” para escolher as fotografias que vão fazer parte do álbum e pressione “Inserir” para confirmar a adição das fotografias;
Dica: para selecionar várias fotos seguidas, deixe pressionada a tecla Shift e clique sobre os itens. Para marcar mais de uma foto, mas que não estejam em sequência, utilize o Ctrl e clique nas imagens que você gostaria de selecionar, uma a uma.
3. Utilize a função “Nova caixa de texto” caso você queira adicionar uma mensagem às fotografias ou até mesmo um título;
4. Defina como as imagens vão aparecer no álbum, se duas em cada página, por exemplo, por meio da opção “Layout da fotografia”;
5. Escolha se as fotografias vão ser enfeitadas com bordas e qual a aparência delas na opção “Formato da moldura”;
6. Em seguida, se você quiser enfeitar ainda mais o álbum, escolha um plano de fundo para ele, utilizando o botão “Procurar” correspondente à função “Tema”.
Dica: por padrão, o PowerPoint vai abrir a página que contém os temas do próprio programa. Porém, você pode navegar pelas pastas do seu computador nessa mesma tela para encontrar outro fundo de tela que você queira aplicar.

7. Após você ter aplicado todas as personalizações que gostaria, clique em “Criar” para que o PowerPoint crie o resultado das configurações escolhidas por você;
8. Quando o resultado da criação aparecer na tela, você pode ainda modificar algumas características dele, como o título e autoria do álbum, que aparecem automaticamente, e até mesmo incluir um texto para descrever as fotografias que estão sendo mostradas;
9. Porém, o fato de o álbum ser mostrado na tela do PowerPoint não quer dizer que eles esteja devidamente armazenado no seu computador. Para fazer isso, acesse o menu “Arquivo” e selecione a opção “Salvar como”;
10. Escolha a pasta na qual você gostaria de salvar o documento do PowerPoint, digite um nome para o arquivo e clique em “Salvar”. Pronto, o seu álbum está salvo e agora você pode enviá-lo para quem quiser.

Espero que eu tenho ajudado a vocês, e que dúvidas possam ser esclarecidas e culminadas.

Qualquer dúvida é só perguntar que elas serão respondidas.

segunda-feira, 21 de maio de 2012

Codificando senhas que até a CIA não descobriria


Proteger dados e senhas é uma preocupação presente na vida de todos atualmente. Sejam senhas de emails, redes sociais ou o que bem quiser, elas estão vulneráveis a falhas, podendo ser roubadas a qualquer momento se não forem tomadas algumas providências.
Muitas vezes, apenas criar uma senha cheia de símbolos e códigos que só você entende é o suficiente, mas existem os casos nos quais é preciso ter cuidado extra. Nessas situações, o mais indicado é criar um método quase infalível para que ninguém chegue nem perto do que você tem para esconder. Lembra-se do filme “A Origem”? Pois faremos algo parecido. Ensinarei como criar um banco de dados de senhas que fica escondido dentro de um drive, com um método que o FBI realmente teve problemas para decifrar. Sim, é hora de brincar de “Inception”.

Você vai precisar de:

— Um pendrive seguro;
— TrueCrypt;
— KeePass.


1) Preparar o pendrive

Aqui não podemos pedir muito de você. O pendrive ideal seria o daquele tipo cheio de travas de segurança e com o qual quase não seria necessário fazer tudo o que mostraremos para proteger suas senhas e arquivos, mas entendemos se você não tiver um desses. Aquele seu pendrive de confiança deve dar conta do serviço.
Tanto o KeePass quanto o Truecrypt são programas que podem ser usados normalmente quando instalados no computador, mas o uso de um pendrive supostamente aumenta a segurança dos dados, que não ficam todos em uma máquina que pode ser invadida. Outra vantagem é que aí você poderá acessar suas senhas e arquivos secretos em qualquer lugar.
Sugiro que você formate completamente o pendrive antes de realizar os processos que mostrarei.

2) Instale o TrueCrypt no pendrive

O TrueCrypt é um programa que cria volumes de dados dentro de arquivos comuns. Tradução: ele cria um novo drive dentro de qualquer arquivo. Por exemplo, você cria um inofensivo arquivo de texto no Bloco de Notas e é possível fazer dele a fachada para GB de informações.
 
Durante a instalação, você tem duas opções: instalar o aplicativo na máquina ou extraí-lo para algum lugar. Como usaremos um pendrive, a segunda alternativa é a desejada. Você pode criar uma pasta onde os arquivos do programa ficarão armazenados.
Feito isso, é hora de usar o aplicativo, mas existe um ponto importante que deve ser lembrado. Para o TrueCrypt funcionar, ele precisa ser rodado com privilégios de administrador. Você faz isso clicando com o botão direito do mouse no programa e selecionando “Executar como Administrador”. Caso isso não seja possível, o TrueCrypt não funcionará.

3) Criando um drive secreto

Na tela inicial do TrueCrypt, escolha a opção “Create Volume” e em seguida “Create an encrypted file container”. Para descomplicar um pouco, usaremos a versão mais rápida e simples, escolhendo a opção “Standard TrueCrypt volume”.
 
Você então deve escolher qual será o arquivo que servirá de fachada para o seu drive secreto. Utilizaremos um documento de texto criado para esse fim.
 
Na tela “Encryption Options”, existem algumas opções de algoritmos para proteger ainda mais seus dados. Usarei a configuração-padrão do programa.
Chegou a hora de escolher o tamanho do seu drive. Se você quer esconder os arquivos e não criar dúvidas em quem possa pegar o seu pendrive, é interessante não escolher um tamanho muito grande. Use apenas o necessário.
Você então deve criar uma senha para o drive. Caso você a perca, você não conseguirá mais acessar os arquivos. É aconselhável que o password tenha aproximadamente 20 caracteres, com símbolos, números e letras.
Pronto, o seu drive secreto foi criado.

4) Acesse o drive secreto

Agora é a hora da verdade. Entre no TrueCrypt e, no campo “Volume”, escolha o arquivo/drive. Em seguida, selecione uma letra para a emulação do volume de dados e clique em “Mount”.
 
Será solicitada a senha de acesso. Quando preenchida corretamente, o novo drive aparecerá na sua máquina, como se fosse um novo pendrive ou HD. Você pode colocar lá os arquivos que deseja proteger.
 
Aqui, você pode brincar de “Inception”, como falamos lá no início. É possível repetir essas etapas o quanto o pendrive suportar. O “sonho dentro de um sonho” aqui vira “drive dentro um drive”.

5) Salve suas senhas nas profundezas

Você já fez diversas camadas de drives para salvar suas senhas, mas talvez não baste só jogar um arquivo com todas elas no final e achar que está tudo bem. É hora de fazer o serviço completo, usando o programa KeePass.
O aplicativo tem como finalidade criar e armazenar senhas para os mais diversos serviços. Para usá-lo, você precisa primeiro criar um “master password”.


















Já dentro do programa, você pode incluir usuários e senhas (novas senhas serão geradas randomicamente pelo programa) e salvar tudo em um arquivo.
Você já deve ter entendido como tudo vai funcionar daqui em diante. Com o arquivo contendo todas as suas senhas em mãos, você abre a última camada de drives criados pelo TrueCrypt. Salva o arquivo de passwords lá. A chance de alguém conseguir decifrar todo o processo, levando em consideração que você gerou meios de se livrar de intrusos, fica extremamente pequena.