quarta-feira, 16 de outubro de 2013

A história do teclado QWERTY



Conheça a história do teclado que usamos todos os dias, seja no computador, no smatphone ou no tablet.
Este teclado que você usa sempre que vai utilizar seu computador, smartphone ou tablet, é de um modelo bastante estranho não acha? Dando uma rápida olhada nele, você pode perceber isso. O que as letras “A”, “S”, “D” e “F” tem em comum para estarem lado a lado? É este teclado, estranho, que usamos todos os dias e sem questionar nada!
Acontece que não há uma história exata de como ele surgiu, existem várias teorias e todas concordam em uma coisa: que o surgimento do teclado está ligado as primeiras máquinas de escrever. Conheça, então, a história mais “verdadeira” que conta como o layout do teclado.


História de Chistopher Sholes


Na década de 60, um político, jornalista e inventor chamado Chritopher Latham Sholes, de Milwaukee (Wisconsin, nos Estados Unidos), gastava o tempo livre na construção de máquinas de escrever. Em 1868, Christopher patenteou uma das suas máquinas de escrever cujo teclado era constituído por 28 teclas. A equipe (Samuel W. Soulé, James Densmore, Carlos Glidden e Christohper) achava que seria o teclado perfeito, pois quem usava o teclado saberia rapidamente onde encontrar as teclas.
Porém, Christopher tivera que redesenhar o teclado, devido aos travamentos que ocorria se o usuário pressionasse rapidamente algumas teclas estavam lado a lado. Assim Christopher imaginou o teclado QWERTY, que iria separar algumas sequências de letras comuns, no inglês, como “th” ou “ele”. Algumas modificações foram realizadas no teclado pouco antes de começar a ser produzido, o teclado que seria QWERTY, virou QWE.TY.
Em 1873, uma máquina de escrever com 43 teclas surgiu. Christopher e seus companheiros, entraram em um acordo de produção com a Remington (empresa que produzia máquinas de precisão). Em 1878, a patente dos EUA nº 207559 (imagem abaixo), marcou a primeira aparição de um teclado QWERTY. A Remington provou que o modelo de teclado seria um sucesso.

Patente de Christopher Sholes mostranto o teclado QWERTY
Patente de Christopher Sholes mostranto o teclado QWERTY

Já em 1890, havia mais de 100 mil máquinas de escrever, produzidas pela Remington, que usavam como modelo do teclado o QWERTY. O layout se tornou um sucesso, e teve seu futuro definido quando, em 1893 as cinco maiores empresas que fabricavam máquinas de escrever: Remington, Caligraph, Yost, Densmore e Smith-Premier, se fundiram formando o Union Typewrite Company e concordaram em adotar o QWERTY como modelo padrão (igual ao que conhecemos e usamos hoje) de todas as máquinas de escrever produzidas.
Apesar do seu sucesso, Cristopher não estava convencido que o layout QWERTY era o melhor sistema para as máquinas de escrever. Mesmo tendo vendido seus projetos para a Remington, ele continuou a pesquisar melhorias para as máquinas de escrever. Isso inclui vários layouts de teclado, como outra patente de Cristopher confirma.

Outro layout de teclado criado por Christopher Sholes
Outro layout de teclado criado por Christopher Sholes


Apesar de seu enorme sucesso, o teclado QWERTY tem seus concorrentes. Um dos seus maiores rivais é o layout desenvolvido pelo Dr. August Dvorak em 1930, chamado de teclado de Dvorak. O Dr. August alegava que o seu layout proporcionava uma digitação mais rápida.

Dvorak, o concorrente do QWERTY
Dvorak, o concorrente do QWERTY

Mesmo que o layout do Dr. August proporcione uma digitação mais rápida e eficaz, será muito difícil ele ser adotado hoje, até mesmo em 1930 já era tarde de mais. O mundo aprendeu a digitar usando o teclado QWERTY, e ele está simplesmente em tudo.
________________________________________________________________________

Mas e você, oque achou da história do teclado QWERTY? Deixe seu comentário.
Fonte: Oficina da Net

terça-feira, 15 de outubro de 2013

20 atalhos para você navegar mais rápido no Facebook


Nem todo mundo sabe, mas o Facebook tem algumas teclas de atalho que deixam a navegação mais rápida e interessante. Esses atalhos permitem que você poste algo, pesquise amigos no chat, veja as notificações entre outras ações diretamente do teclado, sem a necessidade de clique do mouse. E para que você possa voar no Facebook o Entenda Web está trazendo uma lista com as principais teclas de atalho.

Antes de mais nada é preciso atentar quanto ao navegador que você está usando. Se você usa o Internet Explorer e o Google Chrome deverá utilizar a tecla "Alt", mas se você usa o Firefox deverá utilizar o conjunto "Alt+Shift".

Lembrando que nem todos os comandos são aceitos pelo Internet Explorer.


Ir para o feed de notícias
Alt+1
Alt+Shift+1
Alt+1 depois Enter
Ir para o seu Perfil
Alt+2
Alt+Shift+2
Alt+2 depois Enter
Adicionar novos amigos
Alt+3
Alt+Shift+3
Não suporta
Ver suas mensagens
Alt+4
Alt+Shift+4
Não suporta
Ir para suas notificações
Alt+5
Alt+Shift+5
Não suporta
Configurações da conta
Alt+6
Alt+Shift+6
Não suporta
Configurações de privacidade
Alt+7
Alt+Shift+7
Não suporta
Página do Facebook
Alt+8
Alt+Shift+8
Alt+8 depois Enter
Política e termos do Facebook
Alt+9
Alt+Shift+9
Alt+9 depois Enter
Central de ajuda
Alt+0
Alt+Shift+0
Alt+0 depois Enter
Nova mensagem
Alt+M
Alt+Shift+M
Não suporta

Atalhos comuns para todos os navegadores 


Alguns desses atalhos são comuns a todos os navegadores e são também atalhos mais curtos, para acesso a posts, links, pesquisas, etc. Vamos conhecê-los:

P: Publicar algo
Quando a tecla P é pressionada, a caixa de texto da atualização de status é aberta.

Q: Pesquisar amigos no chat
Ao aperta a letra Q no teclado, com o chat minimizado, a janela do bate-papo vai abrir direto no campo de pesquisa.

S: Compartilhar determinado post
Com o post aberto, é possível compartilhá-lo apertando a letra S no seu teclado.

L: Curtir post
Com o post aberto, é possível curti-lo apertando a letra L no seu teclado.

C: Comentar um post
Com o post aberto, é possível inserir um comentário apertando a letra C no seu teclado.

O: Abrir link
Ao selecionar o post, e clicar na tecla O, o link é aberto em outra janela do navegador.

J: Para rolar a sua Timeline/Feed de notícias para baixo, aperte a tecla J.

K: Já para rolar subir aperte a tecla K.

Nestes dois últimos casos, não é preciso que o mouse esteja em cima da barra de rolagem da página.

/: Pesquisar
Ao apertar a tecla "/" (barra), o Facebook entende que você clicou na barra de pesquisa. Sendo assim é só digitar a palavra-chave desejava.

domingo, 13 de outubro de 2013

Como manter-se privado agora que qualquer pessoa pode encontrá-lo no Facebook


Facebook está ajustando suas configurações de privacidade mais uma vez, mas não é tão grave quanto parece, a mudança, que remove a opção de ocultar o seu nome nos resultados de busca, foi anunciada em dezembro passado e já está em vigor há 90 por cento de usuários. Na quinta-feira, o Facebook removeu a opção para os últimos usuários ainda penduradas.
Esta mudança afeta apenas a menos de 10 por cento do que você ainda está usando "Quem pode olhar minha timeline pelo nome?" Em dezembro, o Facebook disse que iria se aposentar o ajuste "nas próximas semanas", mas que realmente significava mais de 10 meses, aparentemente. Se esta mudança é um choque para o sistema, escutem: Existem outras configurações de privacidade que você pode usar para controlar quem tem acesso ao seu perfil.
Se você ainda está usando a opção de busca, você verá este aviso nas próximas semanas.

Verifique as configurações de privacidade

Agora que Graph Pesquisa Facebook ferramenta está disponível para a maioria dos usuários norte-americanos, a forma como as pessoas encontrá-lo mudou. Em vez de olhar para você por nome, as pessoas podem encontrá-lo procurando por "amigos dos meus amigos que moram em Nova York" ou navegar para o seu perfil de página de outro amigo. Você pode controlar a audiência de suas atualizações, fotos ou informações bio, se você não quiser que estranhos vejam suas informações.
Como? Clique em Configurações de Privacidade. A primeira coisa que você verá é uma pergunta: "Quem pode ver as minhas coisas?" Você tem a opção de limitar a visibilidade de todos os seus passados ​​passado para apenas amigos, amigos de amigos, ou público-o que significa todos. Após alterar a configuração em seus últimos posts, você pode alterar a configuração em seus posts futuros: Se você decidir apenas amigos devem ser capazes de ver suas atualizações, fotos e check-ins, então tudo o que você postar será o padrão para amigos somente. Você pode alterar a configuração de privacidade em mensagens individuais, se você decidir que uma foto específica deve ser visível para o mundo.
Estas são as suas configurações de privacidade. Saiba como usá-los.
A única coisa que você não pode fazer amigos, é apenas a sua cobertura fotográfica essa bandeira no topo da sua linha do tempo, por isso certifique-se que é um apropriado.
Veja? Não é tão assustador. É chato quando o Facebook de repente muda configurações de privacidade sem aviso, mas não foi isso que aconteceu aqui.Como sempre, monitorar as configurações com cuidado.
Veja também sobre privacidade no Google.

Como manter o seu verdadeiro nome e enfrentar os anúncios do Google



A viagem foi longa e cheia de pequenos passos, mas nós finalmente chegaram ao destino: Google atualizou seus termos de serviço na sexta-feira para permitir que a empresa a bater o seu verdadeiro nome e rosto ao lado de anúncios, com uma expansão de seus endossos "compartilhados" programa.
Chegar aqui Demorou um pouco, e levou uma lenta expansão do serviço social Google+.
Em primeiro lugar, os usuários Google+ teve de se inscrever para o serviço com seus nomes reais, ao invés de pseudônimos. Em seguida, todas as novas contas do Google, mesmo que você só queria Gmail, necessário que você se inscrever para o Google+.Então, em maio, o Google começou a persuadir YouTubers veteranos a adotar contas Google+, e há algumas semanas, a empresa anunciou que todos os comentários do YouTube será alimentado exclusivamente por Google+ .

(Clique para ampliar.)

Integração Google+ todo os serviços do Google parecia muito útil no início. Ao pesquisar na Play Store, o poder de "endossos compartilhados" mostrou-lhe quando seus amigos gostam de um determinado aplicativo (e não ao contrário do que iOS e OS X usuários ver quando se olha para as recomendações de jogo no Game Center da Apple app). Ao pesquisar na web, Google+ identificado quando seus amigos +1' da determinado site. Agora, o Google está trazendo o seu verdadeiro nome, rosto, avaliações e comentários à busca anúncios na web.
Mas enquanto o Facebook obriga todos os usuários a participar de "histórias patrocinadas", o Google dá-lhe a oportunidade de optar por sair de seu programa de publicidade. Menores serão automaticamente excluídos, mas você vai ter que contar manualmente Google para deixar seu nome fora de seus anúncios, se você estiver com mais de 18 anos. Felizmente, é fácil fazê-lo.

Como saber Google a parar de usar seu rosto e nome em anúncios

Para parar a Google de usar dados de seu perfil do Google+ em sua campanha publicitária, você precisa ir para a página de Apoios Shared no Google+ .
A página de Apoios Shared explicita os detalhes do programa. Se você rolar abaixo todas as palavras e imagens, você verá uma opção de configurações simples na página: "Com base na minha atividade, o Google pode mostrar o meu nome e foto do perfil em endossos comuns que aparecem nos anúncios." Simplesmente desmarque a caixa e clique em Salvar e você não terá que se preocupar com seu rosto e nome que aparece nos anúncios do Google.

Aqui está a opção de configurações que você precisa para mudar. (Clique para ampliar.)

Opting out da campanha publicitária não optar-lo de todos os endossos compartilhados, no entanto, o seu personagem ainda vai aparecer ao lado de sites que você um e aplicativos que você gosta, enquanto seus amigos estão vasculhando a web ou Google Play.
E enquanto você está ocupado configurações de ajustes de qualquer maneira, considerar aprimorando suas configurações de privacidade no Facebook , agora que qualquer pessoa pode encontrá-lo , porque você nunca sabe quando alguém importante está olhando por cima do seu ombro digitais.

quinta-feira, 10 de outubro de 2013

Entenda os limites de um computador virtual


Em uma máquina virtual (VM), software finge ser hardware. Assim, você pode carregar um "computador" em um aplicativo VM a maneira que você pode carregar um documento em um processador de texto. Foi através de uma VM que eu peguei esta Tela Azul da Morte imagem.

Posso recomendar duas aplicações VM separados, ambos gratuitos. O mais fácil dos dois, especialmente se você está começando a aprender sobre VMs, é VMware Player , a versão reduzida de uma ferramenta muito mais poderosa e cara.

Da Oracle VirtualBox pode fazer mais, é recurso útil instantâneo faz testes muito mais fácil, e é muito melhor em inicializar a partir da mídia externas. Mas acho que é mais complicado de usar.

Mas você tem que entender que as máquinas virtuais não são um paraíso virtual. Eles vêm com todos os tipos de problemas.
Vamos começar com a limitação mais óbvia: um computador virtual nunca pode ser mais poderoso do que o real que ele é executado. Ele sempre será mais lento, tem menos RAM física, gráficos piores e menos gigabytes de armazenamento. Você pode colocar um sedan dentro de um caminhão, mas você não pode colocar um caminhão dentro de um sedan.
Mas existem outros problemas, menos óbvias. Por um lado, ele não vai estar na mesma rede como tudo o resto. Sim, você pode configurá-lo para compartilhar arquivos através da LAN - um processo que envolve a instalação de um software especial no VM - mas a configuração provavelmente vai ser problemático. Às vezes, ele não vai funcionar.
Felizmente, pelo menos na minha experiência, ficando na internet nunca foi um problema.
Se uma máquina não existe no mundo real, ele não pode ter todas as portas USB, o que torna difícil conectar um flash drive. Você pode, é claro, conecte o drive no computador real (chamado de host). Mas, em seguida, o anfitrião assume o controle da unidade. É preciso um par de passos e alguns à espera de "ligar" o carro para o VM. Isso nem sempre funciona, também.
Eu faço um monte de testes de software em VMs. Mas não é incomum para mim desistir e testar em um computador real. É mais rápido e tem menos problemas.
Mais um problema: a menos que você estiver executando Linux na VM, você vai ter que comprar outra cópia do Windows para isso.

quarta-feira, 9 de outubro de 2013

Como vender o seu smartphone antigo


Para muitas pessoas, é telefone de compra de temporada no último mês ou dois, a Apple, Motorola, Nokia, Samsung e todos têm lançado novos telefones quentes. Se o seu telefone antigo é juntando poeira em uma gaveta em algum lugar e você não tem um uso para ele, além de "peso de papel", assim como você pode vendê-lo e conseguir alguma coisa para ele.
Você tem algumas opções para vender o telefone: Você pode vendê-lo a si mesmo através de um site como o Craigslist ou eBay, ou você pode usar um serviço de recompra como Gazelle ou Glyde, e fazer o seu velho telefone alguém problema dos outros. Aqui está o que você precisa saber antes de você colocar o seu telefone antigo no mercado.


Vender Online
Existe vários sites para venda de diversos produtos. aqui vai dois para você dá adeus ao seu smartphone antigo.
OLX
A OLX é um dos maiores sites de classificados do mundo. Está presente em 96 países e em mais de 41 idiomas. 

Na OLX você encontra uma solução simples, fácil e gratuita de vender ou comprar um produto e/ou serviço. Você encontra todas as categorias para fazer negócios. Compra e Venda, Imóveis, Carros, Serviços. Aqui compradores encontram vendedores! 


Você ainda pode:

  • Publicar um anúncio totalmente grátis
  • Administrar seus anúncios e vendas através de MeuOLX.


  • Acessar o site a partir de seu celular ou tablet com o nosso aplicativo móvel.
  • Compartilhar seus anúncios nas redes sociais

Mercado Livre
Fundada em 1999, MercadoLivre é uma companhia de tecnologia líder em comércio eletrônico na América Latina. Por meio de suas principais plataformas MercadoLivre.com e MercadoPago.com, oferece soluções de comércio eletrônico para que pessoas e empresas possam comprar, vender, pagar, anunciar e enviar produtos por meio da Internet. MercadoLivre.com atende milhões de usuários e criou um mercado com ampla variedade de bens e serviços de uma forma fácil, segura e eficiente.
O MercadoLivre é um dos 50 sites com mais Page Views do mundo, décimo site de e-commerce mais acessado do planeta e é a plataforma de varejo líder em visitantes únicos em cada país onde opera na América Latina, de acordo com métricas fornecidas pela comScore Networks. Uma das empresas vencedoras do prêmio Top of Mind DataFolha Internet 2012, categoria e-commerce e Marca Mais Buscada no Brasil em 2012, segundo o Google Zeitgeist, ranking divulgado pela companhia sobre as palavras mais buscadas a cada ano em seu site.

Dicas:
Não aceitamos cheques pessoais: Um comprador menos do que honesto poderia facilmente escrever um cheque sem fundo, deixando-o em apuros deveria saltar. Em vez disso, use um serviço como o PayPal ou solicitar um cheque ou ordem de pagamento. Dessa forma, você pode garantir que você vai receber.
Não faça do seu comprador esperar: enviar o seu telefone assim que possível depois de receber o pagamento, e dar o seu comprador com um número de rastreamento, se possível, para que eles possam ter uma idéia melhor de quando espera.
Seja honesto: Divulgar qualquer dano ao telefone, e mencionar se alguma coisa está faltando. Sendo up-front agora vai evitar aborrecimentos depois.
Tire muitas fotos boas: Você vai querer fornecer a abundância de fotos que mostram o estado do telefone. Certifique-se de que você tem uma boa iluminação, e tentar tirar as fotos em uma área de trabalho limpa e organizada.

3 técnicas essenciais para proteger a sua privacidade on-line


A Web é um lugar selvagem, com mais do que a NSA potencialmente fora para lhe pegar.Com os chamados seis greves iniciativa antipirataria em pleno efeito, você nunca sabe se Hollywood está monitorando sua atividade peer-to-peer. Depois, há os hackers maliciosos que tentam redefinir e-mail, Facebook, Twitter e senhas.
No regime de segurança de curto completa ermida pode mantê-lo 100 por cento seguro.No entanto, você pode tomar algumas precauções simples para manter sua privacidade on-line e deter todos, mas os bandidos mais determinados.

Prenda a linha

Um dos piores erros de segurança on-line que você pode fazer é ligar para um e-mail, banco ou outra conta sensível sobre Wi-Fi público . Se isso for inevitável, porque você gasta muito tempo em cafés, hotéis ou aeroportos, por exemplo, pagar para o acesso a uma rede privada virtual pode melhorar significativamente a sua privacidade em redes públicas.
VPNs servir como um túnel criptografado que impede os bandidos de ficar entre você ea Internet, a fim de roubar as credenciais de login ou outras informações confidenciais.

Você pode usar um cliente de rede privada virtual livre como OpenVPN para se conectar a um serviço de VPN, onde você tem uma conta, para que você possa navegar na Web através de um túnel criptografado.

Isso é um grande motivo para usar uma VPN, mas não é o único. Talvez você não quer que seu provedor de serviços de Internet para monitorar sua atividade online em casa.Normalmente, quando você se conectar online, o seu ISP pode observar toda a sua atividade. Através de uma VPN, no entanto, o seu ISP pode ver apenas a conexão com a VPN. Como um bônus, muitas VPNs podem ajudá-lo a contornar blocos de região para sites como Amazon, Hulu, Netflix, e iPlayer da BBC.
Nem todos os prestadores de serviços são criados iguais, no entanto. Alguns serviços VPN registrar todas de sua atividade de navegação, negando, assim, a ponto de usar uma VPN para a privacidade.
Uma opção VPN sólida é iPredator com sede na Suécia, um serviço $ 8/month com laços com o site de torrent-tracking famoso The Pirate Bay. Essa associação pode dar-lhe uma pausa, mas o anonimato é claramente top-of-mind para o serviço. IPredator afirma nunca para registrar todos os dados de tráfego do usuário, e você ainda pode usar a criptografia PGP quando o e-mail de apoio iPredator .

Este diagrama ilustra a diferença entre usar uma conexão não criptografada e usando uma conexão VPN segura da Internet em sua loja de café média.

Outra opção popular nos círculos de privacidade entusiasta é privada de acesso à Internet, o que igualmente afirma não  registrar qualquer do seu tráfego . PIA tem um preço de US $ 7 por mês, ou você pode comprar subscrição de um ano inteiro por US $ 40. PIA pode ajudá-lo a vencer região bloqueio nos Estados Unidos, Canadá, Reino Unido e vários países da Europa continental.
Embora VPNs são ótimos para privacidade, os que eu recomendo aqui não vai impedir que as empresas por trás de sites de destino, como Facebook e Google de registrar sua atividade de navegação. Usando do seu navegador incógnito modo não irá mantê-lo completamente anônimo, qualquer um, mas ele vai bloquear sites de ler os cookies e histórico armazenados em seu navegador para saber mais sobre você.

Pare de deixar dados confidenciais na nuvem

Serviços on-line arquivo de sincronização, tais como Dropbox, Google Drive, SkyDrive e estão entre as melhores inovações para enfeitar a Internet. Mas, enquanto a conveniência de ver suas últimas fotos no Dropbox ou de retirar documentos de texto do iCloud pode ser fantástico, muito de seus dados fica criptografado sobre os servidores da empresa.
Isso significa que seus dados estão disponíveis para os policiais que obtiverem a papelada direito, independentemente de quão pouco justificação objectiva que eles têm para olhar para o seu material. E qualquer hacker bem informado pode entrar na sua conta usando técnicas de engenharia social , descobrindo pontos fracos em segurança do servidor de uma empresa, ou através da realização de um ataque de força bruta que tenta adivinhar a senha.
Para os dados sensíveis que você precisa para sincronizar através de dispositivos, a melhor alternativa é a utilização de um serviço de armazenamento em nuvem criptografado. Você pode construir um você mesmo, criptografando os dados do seu PCantes de enviá-lo para Dropbox, usando software livre, como BoxCryptor ou o open-source TrueCrypt .

Você pode usar um utilitário de encriptação de ficheiros como BoxCryptor para criptografar os arquivos antes de armazená-los em serviços de armazenamento remoto como o Dropbox.

Um método muito mais simples, no entanto, é encontrar um serviço de sincronização de arquivos, que oferece criptografia embutida armazenamento.
Dois serviços de armazenamento criptografados populares são SpiderOak e Wuala (pronunciado como voilà ). Tanto a conta de serviços a si mesmos como "soluções de zero conhecimento", o que significa que eles não sabem o que você está armazenando em seus servidores, e isso eles não têm quase nenhuma maneira de saber, mesmo se quisessem. Quando você usa o SpiderOak, por exemplo, a senha que você escolher é tido em conta as chaves de criptografia geradas pelo cliente SpiderOak. A única maneira para qualquer um, até mesmo um empregado SpiderOak, para acessar seus arquivos curto de um computador quântico ou a sorte, acho que é por introduzir a sua senha. construção senha de melhores práticas ditam que você deve escolher uma frase de pelo menos dez caracteres que consiste de uma variedade de letras, números e símbolos.
A desvantagem de serviços como o SpiderOak e Wuala é que se você esquecer sua senha, você está muito bem fora de sorte. Ambas as empresas dizem que não têm maneira de recuperar sua senha e pode fornecer apenas uma dica de senha que você digitou durante o processo de inscrição.
Apesar do padrão de segurança apertado, você pode acessar seus dados de ambos os serviços, de uma forma menos seguro. Se você entrar em sua conta SpiderOak no site da empresa ou de um dispositivo móvel, a senha fica armazenada na memória criptografada para a duração da sua sessão. Esta é a única situação, SpiderOak diz, onde os dados podem ser lidos por alguém com acesso aos seus servidores. Para obter o máximo de privacidade, você deve acessar seus arquivos só via o cliente de desktop SpiderOak.

Use cliente de desktop do SpiderOak de segurança máxima.

Wuala afirma para criptografar e descriptografar os dados em um dispositivo móvel semelhante à maneira como ele lida com a tarefa em seu PC. Mas quando você compartilhar pastas do Wuala usando um link da Web, a chave de criptografia for incluído na URL. Então, quem recebe a URL pode visualizar o conteúdo dessa pasta, ea chave deve ser enviado para os servidores do Wuala para a descodificação. Wuala afirma que seu serviço "esquece" a chave após a decodificação, mas que ainda é um caso em que o uso Wuala é menos seguro.
SpiderOak, com sede em Illinois, oferece 2 GB de armazenamento online gratuito, que deve ser suficiente para que os documentos de missão crítica que você precisa para sincronizar através de dispositivos. Se suas necessidades de armazenamento são maiores, tente Suíça baseada Wuala, que oferece 5GB gratuitos.
Ambos os serviços oferecem back-up e Dropbox-como funcionalidade. Do SpiderOak Hive sync senta em seu PC como uma pasta especial, enquanto Wuala sincroniza com seu PC como uma unidade de rede.
Como acontece com qualquer serviço de seguro online, você tem que estar confortável com a empresa ea confiança que o serviço está fazendo o que ele diz que é para manter os seus dados seguros.

Proteja os seus serviços online com autenticação de dois fatores

A primeira linha de defesa para a manutenção de seus serviços on-line segura é usar original, aleatório, senhas de dez caracteres ou mais para cada conta de você, só não se esqueça de armazená-los em um bom gerenciador de senhas . Para uma maior segurança, ativar a autenticação de dois fatores para o Google, Facebook, e todos os outros serviços que oferece.
Autenticação de dois fatores requer que você digite um código numérico curto, além de sua senha antes que você possa ter acesso a sua conta. O código geralmente vem de um fob física ou de um aplicativo de smartphone. A boa notícia é que você pode obter a maior parte de seus códigos de autenticação de dois fatores de aplicativo do Google Authenticator para Android e iOS.
Authenticator funciona automaticamente com contas, como Dropbox, Evernote, Google, LastPass, e Microsoft. Facebook oferece o seu próprio gerador de código dentro do aplicativo móvel da rede social, mas você pode adicionar o Facebook para Authenticator bem. Do Facebook newsfeed, clique na engrenagem configurações no canto superior direito e selecione Configurações de Conta .


Na próxima página, clique em Segurança na coluna de navegação à esquerda. Sob olhar "Configurações de segurança" para a opção do menu "Code Generator" e clique em Editarpara a extrema direita da opção.
Clique no link nas duas primeiras palavras da frase Configure outra maneira de obter códigos de segurança.


Um código QR ​​deve aparecer em uma janela pop-up. Abrir Authenticator, navegue até a opção "Add Entry", selecione Digitalizar código de barras , e apontar a câmara do telefone para o código QR ​​em seu monitor. Em poucos segundos, o telefone irá identificar o seu código de conta Facebook e adicioná-lo à Authenticator. Digite um código de Facebook do Authenticator para garantir que tudo está funcionando corretamente, e está feito.
Autenticação de dois fatores não é infalível, mas não adicionar um obstáculo para ajudar a deter quem quer entrar em sua conta. Twitter oferece a sua própria autenticação de dois fatores, mas seu método não é compatível com o Google Authenticator. A última vez que verifiquei, o método de autenticação do Twitter ainda tinha algumas torções para trabalhar fora.
Se a autenticação de dois fatores de segurança não é suficiente para você, fazer um balanço do endereço de email de backup que você usa para todas as suas contas online.Considere o uso de um ou vários endereços de e-mail exclusivo como endereços de recuperação de senha. Apenas certifique-se de que você nunca dar esses endereços de e-mail para o e-mail pessoal e que eles não são semelhantes às suas outras contas.
VPNs, armazenamento criptografado e autenticação de dois fatores são ótimas ferramentas para manter seus dados seguros e sua atividade on-line o mais privado possível. Eles às vezes pode ser um pouco de dor para trabalhar com, especialmente quando você está digitando códigos extras Authenticator. Mas lidar com uma pequena dor de cabeça agora é muito mais fácil do que suportar a maior enxaqueca você vai se sentir se você se deixar ser hackeado quando você poderia ter parado os bandidos em suas trilhas.