Arquivo da tag: antivírus

Seu computador está seguro? Teste a eficácia do seu antivírus

A eficácia de um antivírus pode ser avaliada de acordo com vários critérios. Um dos principais é a capacidade que o programa tem de detectar vírus e arquivos maliciosos presentes ou em execução no sistema e alertar os usuários sobre a ameaça. Nesta dica, mostraremos como criar um arquivo que simula um vírus para verificar se o seu antivírus é capaz de identificá-lo, exibindo o alerta de ameaça.

Importante: o arquivo em questão é criado no bloco de notas ou qualquer outro editor de texto e não é capaz de causar nenhum dano ao sistema. Trata-se de um EICAR, um arquivo de teste de 68 bytes, composto por uma sequência de caracteres e utilizado pela indústria para testar a eficácia de softwares antivírus.

Passo 1. Abra o bloco de notas do Windows e copie o seguinte código: X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Passo 2. Clique em “File” (Arquivo) e selecione a opção “Save as…” (Salvar como).

Passo 3. Dê qualquer nome ao arquivo criado, determine uma extensão qualquer e clique em “Save” (Salvar). Exemplo: virus.exe

Ao ser salvo, o arquivo deve ser automaticamente reconhecido pelo seu programa antivírus como uma ameaça e uma tela de alerta deverá ser exibida, como a tela abaixo.

Passo 4. Existe ainda um tipo de variação do código do EICAR. Para testá-lo, repita os passos acima utilizando o seguinte código no bloco de notas: X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-ANTIVIRUS-TEST-FILE-ALTERADO!$H+H*

Nesse caso, o arquivo será detectado como um vírus de nome “EICAR.mod”, igualmente inofensivo ao computador.

O teste acima é apenas uma forma de verificar a eficácia do antivírus quanto à sua capacidade básica de detecção, visto que os arquivos de teste são amplamente conhecidos. O não reconhecimento desses arquivos pode representar uma vulnerabilidade do sistema ou desatualização do programa antivírus.

Do mesmo modo, um antivírus não pode ser considerado totalmente eficaz por detectar o arquivo EICAR, não significando, necessariamente, que o computador está protegido contra ameaças mais avançadas.

Proteja-se dos perigos da web com estas dicas de segurança

Você sabe muitíssimo bem que deve manter o antivírus atualizado para fugir dos trojans, e não é ingênuo o suficiente para baixar qualquer aplicativo de sites desconhecidos, certo?

Mesmo tomando conta dos quesitos básicos, a sensação de insegurança ainda é forte em você. O que fazer? Seguem algumas dicas avançadas de segurança para você se proteger dos ataques mais comuns da atualidade.

Mas lembre-se: segurança é escambo. Ao adotar algumas dessas medidas, esteja pronto para enfrentar algumas inconveniências. Só que o computador é seu, assim como a escolha.

Scripts

Uma dica que deve manter a maioria dos leitores protegida na web: não execute JavaScript em paginas que não conhece.

O JavaScript é bastante popular, e motivos para isso não faltam. Roda em praticamente todos os browsers e transforma a web em algo muito mais dinâmico. Só que ao mesmo tempo o JavaScript pode seduzir o browser e obrigá-lo a executar algo que pode não ser seguro – algo malicioso.

As instruções maliciosas podem desde carregar um elemento hospedado em outra página até tornar viáveis ataques conhecidos por cross-site, que dão ao criminoso a habilidade de se fazer passar por outra pessoa em sites legítimos.

Os ataques JavaScript estão por toda parte. Se você é observador do Facebook, deve ter visto o mais recente deles. Os scammers têm configurado páginas legítimas na rede social e oferecem bônus de 500 dólares para quem copiar e colar determinado código na barra de navegação do browser.

O código em questão é um script em Java e jamais deve ser adicionado ao navegador. O truque é usado para incluir dados em pesquisas não autorizadas, entupir o perfil das redes sociais com spam e até mesmo enviar páginas danosas para o usuário. As explicações foram dadas por um especialista de segurança, Chris Boyd, que integra a equipe de pesquisas na empresa Sunbelt Software.

Os mal intencionados podem recorrer a outras técnicas e inserir códigos JavaScript em páginas invadidas ou maliciosas. Para contornar esse problema, você pode usar um plug-in para Firefox chamado NoScript, que permite controlar quais websites podem ou não executar instruções JavaScript no browser. Com o NoScript, antivírus de qualidade duvidosa e ataques online não vão mais explodir na cara do internauta quando este acessa novos sites.

Drive-by e cross-site

O negócio é negar toda execução de scripts para, depois, criar uma lista de sites confiáveis. Dessa maneira, você ficará passando longe dos chamados drive-by attacks, praga comum atualmente na web.

O NoScript também vem com um bloqueador de cross-site scripting. Esse tipo de script já existe há algum tempo, mas ultimamente os criminosos o tem usado cada vez mais para tomar controle de contas em sites como Facebook e YouTube.

Caso o navegador-padrão de seu computador não seja o Firefox e você não tenha intenção em instalar o browser da Mozilla, pode usar a opção nativa do Chrome, desabilitar a execução de JavaScript e depois criar uma lista de sites confiáveis.

Infelizmente não existe um equivalente ao NoScript para as plataformas IE e Safari. Aos usuários do Internet Explorer fica a opção de configurar as zonas de Internet de maneira a serem consultados cada vez que um script tenta acessar o browser. Na versão 8 do IE foi adicionada uma proteção ao cross-site scripting capaz de deter alguns ataques desse tipo.

Adobe Reader

Outra alternativa interessante é desabilitar a execução de JavaScript no Adobe Reader. De acordo com a Symantec, quase a metade de todos os ataques via web de 2009 deu-se com base em arquivos .pdf maliciosos. Se as vítimas tivessem desabilitado a execução desses scripts, teriam passado ao largo desses ataques.

É fácil desabilitar o script no ambiente do Reader. Basta acionar o menu Editar -> Prefererências -> Java Script e desmarcar a janela que cita o recurso.

Como mencionado acima, a desvantagem nessas configurações é que são pouco convenientes. Desabilitar a execução de JavaScript nos browsers impede a exibição correta de vários conteúdos, como animações, filmes e páginas dinâmicas. Muitos usuários, cansados das intermináveis tentativas de abrir alguns sites e sem conseguir ver o conteúdo, acabam permitindo a execução dos scripts nessas páginas.

O mesmo acontece com o Reader, em que alguns formulários preenchidos na web podem não ser transmitidos de maneira correta sem o JavaScript; em todo caso, muitos não se importam de ter de alterar as configurações de JavaScript no Reader quando necessário e voltar para o normal depois disso.

Fuja dos antivírus falsos

Muitas pessoas têm passado por essa experiência ultimamente: visitam em uma página web completamente legítima quando, do nada, um pop-up explode na tela e avisa que “seu computador está correndo risco”. O internauta fecha a janela, mas não adianta. Outras mensagens implorando para que ele faça já um exame online do contingente de arquivos na máquina continuam surgindo.

Se o visitante der a oportunidade desse programa verificar a presença de vírus na máquina, certamente esse software vai encontrar algum problema e recomendar que o internauta instale imediatamente o programa que vai salvar o sistema.

Como o software é caro, o internauta vai buscar o cartão de crédito para transferir  o dinheiro pedido pela janela de “compre já” e, ao fazê-lo, acaba enchendo os bolsos de algum criminoso. Trata-se de um antivírus falso.

Esses softwares têm sido a principal preocupação referente a segurança nos últimos anos. Aos olhos das vítimas, os pop-ups já parecem uma infecção; cada vez que tentam fechar uma janela, aparece outra em seu lugar.

O que fazer?

Primeiro: Não compre o software. É um placebo, um engodo, e é capaz de danificar o sistema. Pressione o conjunto Alt + F4 para encerrar o browser ou acione o gerenciador de tarefas e feche o aplicativo de navegação. Normalmente, encerrar o browser resolve a questão.

Também é preciso ficar atento quando se busca, na Internet, informações sobre notícias de última hora. Os bandidos da internet costumam ficar de olho no que acontece no Google Trends e nos Trending Topics do Twitter e são capazes de inserir rapidamente uma página no topo da página de resultados do site de buscas Google em questão de horas.

Apesar das tentativas da Google em barrar essas atividades, é difícil fazê-lo quando trata-se de uma história emergente e altamente procurada. “Elimine os riscos acessando apenas sites de notícias em que confia ou, pelo menos, procure por notícias no canal de notícias do buscador”, sugere Boyd.

Leitores PDF

Não fique na dependência do Word e do Adobe Reader.

Sim, os dois programas são tremendamente populares, mas não são – de longe – os mais robustos quando o assunto é segurança. Os dois aplicativos são fracos em avisar quando o arquivo que se quer abrir pode conter alguma vulnerabilidade.

Os piratas da internet têm como alvo sistemas e plataformas populares. Por isso, visam na maioria das vezes plataformas consagradas, como o Windows, e menos os sistemas alternativos como Linux e Mac.

Sair da rota e usar aplicativos menos populares é uma saída razoável para a questão. Não raramente, quem entende bastante de segurança prefere usar programas como o Foxit Reader ou o PDF Studio para visualizar o conteúdo de PDFs.

No caso de documentos do Word, PowerPoint e Excel, sua abertura pode ser feita usando-se a suíte de aplicativos OpenOffice. A desvantagem é visual: é possível que os arquivos não sejam exibidos de maneira idêntica à experimentada no ambiente original. Essa diferença elimina as chances de usar os programas alternativos no dia-a-dia. Mas para horas em que o desconfiômetro entra em alerta, é uma manobra inteligente.

Verifique antes de abrir

Por que especialistas em segurança usam leitores alternativos para PDF e .doc?

Há anos eles vêm nos alertando sobre isso: não abram arquivos de origens desconhecidas. Executáveis sem referências de origem são problema na certa, mas os hackers já descobriram maneiras de invadir as máquinas alheias usando documentos codificados de maneira danosa.

A vasta maioria desses ataques se aproveitam de falhas conhecidas em versões mais antigas de determinado software. Adicionalmente, ocorrem os ataques chamados de zero-day, ou dia zero, em português. É comum que essa onda de ataques aconteça em larga escala e se concentre em brechas recém-descobertas e ainda não solucionadas.

A melhor saída é adotar aplicativos alternativos para abrir os documentos. Se essa não for uma solução viável, há outras.

Deixe a Google fazer o trabalho por você. Encaminhe os arquivos para contas do Gmail e permita que o serviços escaneie o conteúdo. Depois disso, pode converter o arquivo e abri-lo no Google Docs para verificar a autenticidade.

Se quiser, pode submeter os arquivos à varredura online do VirusTotal. Ele examina os documentos com base em 41 motores de antivírus diferentes – se algo for encontrado, você saberá.

Brecha da desatualização

A versão do RealPlayer que você baixou há vários anos pode ser uma lacuna monstruosa no esquema de segurança do PC. Aliás, se não anda usando o player, melhor desinstalar. Faça o mesmo com toda a lista de softwares que andam ociosos em seu PC.

Do ponto de vista da segurança, qualquer software largamente utilizado oferece aos hackers de plantão a plataforma ideal para invasões e quebras de barreiras de segurança. Uma ferramenta útil é a do site Secunia Online Software Inspector, que rastreia e identifica software desatualizado em seu PC.

Mas não pare por aí. A Mozilla criou uma página de serviços que verifica se os plugins que estão instalados na máquina – inclusive pertencentes a outros browsers (IE, Opera, Firefox e Chrome) – devem ser atualizados.

Vale a pena verificar se os aplicativos que instalou no Facebook não estão inchando demais seu perfil. Conecte-se ao site, clique em Conta -> Configuração de aplicativos e veja quais aplicativos você tem instalados. Não usa? Apague.

Guardião de senhas

O tempo todo nós temos de lembrar de um sem-número de senhas na web. Isso não é novidade, mas a maioria de nós contorna essa circunstância usando senhas e nomes de usuário padrão.

Isto é de conhecimento dos hackers, que usam essa informação contra você com água na boca. É comum eles furtarem um nome de usuário e uma senha de acesso e tentar aplicar em contas do Facebook, Gmail, PayPal e Yahoo!.

Ainda bem que existem vários aplicativos para dar conta da tarefa de gerir as 20 senhas diferentes que são pedidas cada vez que você quer enviar um email, fazer uma compra ou simplesmente fofocar.

O KeePass Password Safe é um desses programas que guardam as senhas para você. Eles demandam um pouco mais de trabalho por sua parte, pois exigem que você fique alternando entre a janela do navegador e a interface do gerenciador de senhas. Mas, como tudo na vida, é uma questão de equilíbrio entre custo e benefício.

Usuários do Firefox podem usar o aplicativo KeeFox plug-in, que integra o gerenciamento de senhas do KeePass ao navegador.

Como fugir do antivírus falso

O scareware, também conhecido como falso antivírus, é uma modalidade de golpe virtual criada para assustar as pessoas, simulando a detecção de diversos vírus no computador.

Em muitos casos, ele é capaz de travar o acesso ao sistema até que o usuário siga uma série de procedimentos que terminam com o pagamento de um “resgate” aos criadores da ameaça.  As soluções costumam liberar o uso da máquina, mas não apagam o código malicioso.

“O antivírus falso funciona como uma solução de segurança, mostrando ao usuário uma série de arquivos supostamente infectados, incluindo programas autênticos. Então, ele informa que só é possível se livrar da contaminação se uma quantia específica for paga. Esse valor pode chegar a US$ 50”, explica Fioravante Souza, especialista em segurança digital da Trend Micro.

Ele aponta que essa contaminação funciona de várias formas, todas envolvendo técnicas de engenharia social. Os criminosos criam armadilhas para as pessoas que acessam páginas comprometidas, baixam e instalam os arquivos.

Uma das práticas mais comuns para atrair o usuário utiliza o Black Hat SEO (Search Engine Optimization) como base. Ela consiste na introdução de links contaminados em motores de busca como o Google e o Bing, por exemplo.

“São criados sites sobre eventos recentes, como tragédias e notícias de celebridades, onde são aplicadas técnicas que auxiliam o desempenho nas buscas. Quando eles aparecem nas primeiras colocações, links são alterados, levando à contaminação”, afirma Fioravante.

Rumo ao topo

Relatórios recentes da McAfee e Fortinet apontaram que o uso de programas que tomam o controle dos computadores deve crescer em 2010. Principalmente por causa de seu potencial para gerar lucro aos desenvolvedores por trás das ameaças.

A estimativa é de que a indústria de antivírus falso chegue a faturar aproximadamente US$ 300 milhões por ano, no mundo. Um valor que é dividido entre os responsáveis pela criação dos programas e os distribuidores, que chegam a ganhar US$ 108 a cada mil máquinas infectadas.

No decorrer dos últimos dois anos, a McAfee constatou um aumento de 660% na quantidade de scareware, além de um aumento de 400% nos incidentes relatados nos últimos 12 meses.

No Brasil, a ameaça ainda não conquistou muito espaço. Mas a tendência é que esse cenário mude, caso o país apareça como uma alternativa financeiramente viável para os criminosos.

Como funciona

Ao clicar no link ou abrir um arquivo contaminado, uma nova janela será aberta no computador do usuário. Ela simula uma pesquisa padrão, realizada pela maioria dos antivírus. A diferença é que ela detecta vírus que não estão na máquina.

“Eles são capazes de ler o seu HD e mostrar os arquivos originais que estão lá dentro. Não é algo complicado para um programador experiente, mas pode assustar os desatentos”, aponta o especialista da Trend Micro.

Após exibir esses dados por algum tempo, o suposto antivírus diz que não é capaz de resolver o problema, é que é necessário comprar a “versão completa” da solução para que o computador fique livre.

Caso aceite, o dono do PC será levado a uma tela onde deve colocar o número do cartão de crédito. Se ignorar, o sistema pode bloquear o acesso a diversos recursos do sistema, incluindo soluções de segurança autênticas e a navegação pelos sites de seus fabricantes. Isso acontece até que ele concorde com o pagamento do resgate ou consiga resolver o problema de outra forma.

Geralmente, o programa residual continua no sistema, abrindo portas para outras pragas como malware e cavalos de troia.

Evitando o problema

A melhor forma de evitar a armadilha do antivírus falso é impor certas regras de segurança, como não abrir sites suspeitos, ignorar e-mails de desconhecidos, como as últimas fotos do BBB, por exemplo.

“É bom manter uma suíte de aplicativos de segurança atualizados e sempre conferir os avisos de conexão do firewall. Algumas vezes, é mais interessante não deixar um processo de rede se conectar do que pagar para uma assistência técnica ou ter seus dados bancários e dinheiro roubados”, alerta Fioravante.

A infecção pode limitar muito a ação do usuário. Uma das alternativas consiste em procurar endereços alternativos para antivírus online conhecidos. Muitas empresas criam essas URLs para garantir que o serviço continue funcionando em máquinas que sofreram ataques. Além disso, é possível recorrer a sistemas de recuperação de sistema.

“O mais importante é não ter preguiça na hora de ser proativo em defender os seus dados”, diz o especialista.

Seis mitos sobre segurança no computador e a verdade sobre eles

Uma rápida olhada para os dez anos de vida do Windows XP e sua longa história de bugs e correções nos faz pensar imediatamente em duas questões: Como pode a indústria de software falhar tanto ao entregar aplicações seguras aos usuários? Será que ainda está longe o dia em que, para se usar um computador, não será mais preciso ser um expert em segurança?

Ao que parece, a mensagem clássica da indústria de segurança é sempre algo parecido como “você deveria saber que não poderia clicar neste link”, ou “como pôde acreditar que aquela mensagem realmente veio de sua mãe?”.

Para alguns usuários de computador é incrível acreditar que ainda existam tantos usuários vítimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que é que os desenvolvedores de sistemas de segurança têm feito para ajudar realmente estas pessoas?

Veja abaixo seis situações corriqueiras, a percepção comum que os usuários têm a respeito delas, e como os especialistas em segurança lidam com o assunto.

Se um e-mail parece autêntico, então ele é seguro

Ao que parece, os desenvolvedores de sistemas de segurança acreditam mesmo que todos os usuários são tão inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware têm existido há anos. Se os especialistas não se surpreendem quando um ataque se faz passar por uma mensagem eletrônica verdadeira, por que, então, os usuários não pensam da mesma maneira?

Para os técnicos, a desconfiança é parte de sua natureza, mas não se pode esperar que tal característica seja inerente ao usuário comum. Em vez disso, os especialistas ainda ficam surpresos e até mesmo consternados quando veem internautas sendo vítimas desse tipo de armadilha.

Mas não pode simplesmente culpar alguém que tenha sido vítima de ataque phishing só porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.

“Esta mensagem é de alguém que conheço, portanto é segura”

Quem lida diariamente com questões relativas à segurança eletrônica sabe que não se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo “remetente” em uma mensagem eletrônica.

Existem diversas formas de fazer isso, mas sua mãe ou mesmo a secretária da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquidação, por exemplo, não tenha mesmo sido enviado por alguém conhecido.

Tudo o que os especialistas dizem é que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.

“Se um amigo publica um link do orkut ou Twitter, então ele é seguro”

As redes sociais cresceram muito em termos de popularidade e as comunidades – se é que podemos chamá-las assim – de criminosos virtuais já embarcaram nessa onda também. Mesmo porque na maioria das vezes são os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esforços para onde as vítimas potenciais estão: as redes sociais.

Por meio de aplicações web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pareçam ter sido escritas por pessoas que conhecemos. Elas parecem legítimas, quando na realidade não são.

“Estou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos”

Bons tempos aqueles em que, para ser infectado, o usuário precisava clicar em um arquivo executável ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, começasse a agir.

Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinatário da mensagem precise clicar em um link qualquer.

Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combinação com técnicas de XSS a partir de um site vulnerável. Muitas destas técnicas podem ser tão perigosas quanto um arquivo executável que venha como anexo no e-mail.

O problema é que a maior parte dos usuários sequer sabe disso e pouco se ouve a indústria de segurança fazer qualquer coisa para evitar que isso ocorra.

“Clicar em uma URL mas não fazer qualquer coisa no site que abrir me deixará seguro”

Indo um pouco mais além, qual o risco que se corre em visitar um determinado endereço na web se o internauta não fizer qualquer coisa além disso ao chegar no site em questão?

Converse com qualquer especialista em segurança e você vai obter uma relação de motivos para que isso não seja feito. Só que não se pode esperar que seu filho ou sua tia tenham noção disso, e que se lembrem dessas ameaças enquanto estão passeando pela internet. E muito menos culpá-los, depois, caso sejam vítimas de um ataque qualquer.

“O browser exibe o cadeado, então o site em questão é seguro”

Há anos a indústria de segurança vem dizendo para as empresas utilizarem SSL ao construírem sua páginas na web e, agora, o que ouvimos é dizerem que a criptografia oferecida SSL, por si só, não é necessariamente segura.

Note que sob a perspectiva dos usuários, nada do que estejam fazendo está errado. Os especialistas em segurança devem reconhecer também que mesmo os internautas mais bem intencionados, vez por outra farão algo ou tomarão uma decisão a respeito de algo que os irá colocar em risco. E farão isso não porque são tolos, mas pelo fato de os especialistas não compartilharem adequadamente do conhecimento que têm a respeito das ameaças à segurança. E deveriam fazer isso, sempre!

É provável que esse seja o ponto no qual a indústria de segurança mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usuários a não fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido vítimas é do próprio usuário do PC, mesmo quando as orientações contrárias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um número restrito de usuários.

Ok. A indústria de segurança tem feito mais que isso. Ela tem forçado os usuários a instalarem software antivírus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas não foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano após ano.

Não quero ser mal interpretado e não estou dizendo que há uma solução simples e definitiva para essa situação. O problema é muito amplo e uma solução para esta situação não será facilmente alcançada.

Entretanto, os programas de computador, do mais básico deles – o sistema operacional – passando por clientes de e-mail, programas navegadores etc., devem ajudar os usuários a fazerem coisas em seus computadores de forma segura. Tais soluções precisam ser suficientemente espertas e resilientes para que os usuários possam fazer o que eles querem fazer, e não deixar de funcionar se algo der errado ou fugir às regras.

* Kenneth van Wy atua há mais de 20 anos no segmento de segurança, tendo trabalhado para o CERT/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.

Grátis: 50 downloads, sites e serviços web para usar e abusar

Executar tarefas online mais rapidamente, eliminar pragas do computador, acessar outro PC pela web para fazer manutenção remota, editar áudio e imagens. É possível fazer tudo isso sem gastar um centavo. Abaixo segue uma lista com 50 ferramentas para lá de úteis, entre downloads, serviços e sites.

A lista está organizada em 9 categorias. É realmente muita coisa, e se estiver em dúvida por onde começar, a primeira parte exibe os grandes hits entre aplicativos grátis, serviços e sites.

Claro, há também os serviços e softwares mais populares, como organizadores de fotos, customizadores do sistema, softwares de segurança e backup, entre outros, que vão ajudar a organizar a vida. Use e abuse dessa lista e salve essa matéria nos favoritos, pois as ferramentas podem ser úteis por muito tempo.

Os hits da internet

  • Ad-Aware Free: Elimina os spywares.
  • Audacity: Gravação e edição de sons.
  • BitTorrent: Compartilha arquivos online facilmente.
  • Dropbox: Sincronização online de arquivos.
  • Evite: Organizou uma festa? Prepare e envie convites sofisticados em um piscar de olhos.
  • IMDb: Tudo e mais um pouco sobre cinema.
  • OpenOffice.org: Uma alternativa ao pacote Office da Microsoft.
  • The GIMP: Editor de imagens em código livre.
  • Trillian Basic: Comunicador instantâneo compatível com vários serviços (MSN, Google Talk e mais). Disponível para Windows, Mac e iPhone.

Antivírus (é bom ter várias opções, pois não existe antivírus perfeito)

Aplicativos e serviços para edição de áudio

  • Buddha Machine Wall: Uma fonte inesgotável de melodias para meditar.
  • Grooveshark: Ótimo site para ouvir música.
  • Mp3Tag: Ótimo editor de etiquetas e capas de álbuns de músicas.
  • Myna: Editor avançado de áudio.
  • Speakershare: Compartilhe os melhores alto-falantes de um PC com outros computadores.
  • TunesBag: Ouça suas músicas pelo navegador, em qualquer lugar, sem acessar seu PC ou Mac.

Utilitários para backup

  • Backupify: 1GB de armazenamento, backups semanais e restauração para o PC.
  • Comodo Time Machine: Backup para proteger arquivos, pastas e programas.
  • Macrium Reflect Free Edition: Cria imagem do disco inteiro para recuperação futura.
  • SDExplorer: Crie um disco virtual de 25 GB online e acesse pelo Windows Explorer.
  • SpiderOak: 2 GB de espaço online para backup; salva automaticamente os arquivos quando uma mudança é detectada.
  • SyncToy: Utilitário da Microsoft para sincronizar arquivos de diferentes PCs em rede.
  • Todo Backup: Gerencie imagens do disco rígido e partições.

Complementos para o navegador, aplicativos e utilitários

  • CeeVee: Faça currículos atraentes e compartilhe na web.
  • Lazarus: Recupera a digitação feita em formulários de qualquer site.
  • MailBrowser: Melhor gerenciamento dos contatos e anexos do Gmail.
  • PDF to Word: Converta arquivos PDF em formato DOC editável.

Serviços de colaboração

  • LogMeIn Express: Compartilhe seu PC com qualquer outro conectado a web (ótimo para manutenção remota).
  • Tinychat: Cria grupos de discussão instantâneos, com webcam.
  • Yammer: Recurso de comunicação para empresas, usando o Facebook.
  • Zoho Discussions: Cria um forum facilmente para ser compartilhado.

Customização da área de trabalho

  • BumpTop: Uma área de trabalho em 3D.
  • DeskHedron: Cria até nove ambientes de área de trabalho que são alternados pelo mouse ou teclas de atalho.
  • Fences: Organiza os ícones do desktop exibindo apenas os mais utilizados. Ao passar o mouse, os ícones escondidos surgem novamente.
  • InterfaceLift: Biblioteca de papéis de parede.
  • Krento: Um modo prático e bonito para executar as aplicações.
  • Rainmeter: Uma versão alternativa ao desktop do Windows, muito atrativo.
  • StandaloneStack 2: Atalhos com animações que facilitam o uso de áreas de trabalho repletas de ícones.
  • T3Desk: Reorganiza os programas na área de trabalho, sem minimizá-los.

Aplicações para dispositivos móveis

  • BlueRetriever: Ajuda a recuperar gadgets perdidos.
  • Connectify: Transforme seu laptop em um hotspot Wi-Fi.
  • Instapaper: Uma simples ferramenta que baixa textos da web para serem lidos no celular.
  • Xpenser: Mantenha o controle de suas finanças na web.

Utilitários para fotos

  • Easy Poster Printer: Imprime um poster gigante (20×20 metros) a partir de uma foto digital comum.
  • The Golden Hour Calculator: Encontra o melhor horário para obter boa iluminação para tirar fotos ao ar livre.
  • Paint.Net: Uma alternativa leve ao famoso Photoshop.
  • Phoenix: Editor de imagens baseado na web.