Seja, Bem Vindo.

domingo, 11 de julho de 2010

Rollercoaster Tycoon 2 DEMO

"Construa seu próprio parque de diversões, divirta seus convidados e ganhe muito dinheiro."
Rollercoaster Tycoon 2 é um excitante jogo de simulação em que você pode construir seu próprio parque de atrações para entreter seus convidados e ganhar muito dinheiro. Construa montanhas-russas, atrações na água, trilhos de trem, carros de bate-bate e muitas outras atividades divertidas.

O game deixa você em controle de todos os aspestos do parque. Plante árvores e construa jardins, barracas de comida e bebida, caixas eletrônicos, banheiros e balcões de informação. Escolha estátuas, contrate funcionários e construa o melhor parque da Terra.

Com Rollercoaster Tycoon 2, você pode:

  • Encontrar lugares estratégicos para cada atração, tornando o passeio mais agradável para seus convidados.


  • Personalizar suas próprias montanhas-russas.


  • Adicionar cenários, jardins, fontes, estátuas e mais para tornar o ambiente mais atrativo.


  • Organizar seus funcionários para manter o parque limpo e o jardim bonito.


  • Ajustar o preço dos brinquedos, comida, bebidas e suvenires.


  • Construir até seis parque temáticos.
  • Faça o Download
  • Você sabia que agora sua webcam, mouse e teclado podem carregar vírus?

    Basicamente qualquer periférico do seu computador pode carregar as pragas virtuais. Entenda como isso acontece.


    Em uma definição rápida: vírus são arquivos maliciosos, programados por usuários mal-intencionados que desejam danificar os computadores alheios. Um tipo muito comum de arquivo malicioso é o Trojan (ou Cavalo de Troia), que se instala nas máquinas a fim de roubar informações fornecidas pelos proprietários.

    Mais detalhadamente, os trojans abrem portas do computador para que seja possível acessá-los em locais remotos e, assim, roubar senhas e dados pessoais. Se os dados forem usados para invadir contas de email, os danos podem ser menores, mas quando usados para roubar senhas de bancos, tudo fica ainda mais complicado.

    Mas se você acha que esses capetinhas cibernéticos podem se instalar apenas no disco rígido, está muito enganado. Isso porque alguns engenheiros-pesquisadores da Royal Military College de Ontário, Canadá, conseguiram desenvolver circuitos integrados a interfaces USB que permitem o roubo de informações dos computadores.

    Eles estão por todos os lugares

    Mas como assim?

    Os computadores de hoje reconhecem dispositivos conectados às portas USB sem problemas. Esses dispositivos são instalados rapidamente, devido ao recurso Plug-and-play que o Windows proporciona desde a versão 95. Se você trocar o componente por outro de mesmo modelo, a máquina o reconhecerá como sendo o mesmo de antes.

    Isso seria uma grandíssima vantagem, não fosse o fato de isso dar margens para invasões via hardware. Se durante o período em que você não está em frente ao computador alguém trocar o seu componente por outro igual, você não perceberá.

    Ratos podem espalhar pragas

    O Windows instala os drivers dos dispositivos e os reconhece pelo modelo de série. Ou seja, todos os teclados ou mouses (ou qualquer outro dispositivo USB) fabricados de um determinado modelo possuem dados iguais de identificação e, por isso, são reconhecidos como se fossem o mesmo item.

    Caso esse dispositivo semelhante ao seu contenha dados maliciosos, as informações do seu computador serão enviadas para servidores remotos, da mesma maneira que ocorre com os comuns trojans de software.

    Em suma, qualquer dispositivo USB programado pode ser uma porta aberta para invasões de usuários mal intencionados. Mas não é preciso entrar em pânico, porque não é qualquer um que consegue transformar teclados, mouses, webcams e impressoras em grandiosas armadilhas virtuais.

    USBs podem ser armadilhas

    Como me proteger?

    O melhor a fazer é sempre comprar dispositivos em lojas conhecidas e confiáveis. Assim você evita a aquisição de produtos que possam ter sido modificados para armazenar informações pessoais e enviá-las para servidores remotos. Além disso, esteja de olho em quem tem acesso ao seu computador. Conhecer os componentes conectados a ele é sempre uma ótima opção.

    Fora isso, nunca se esqueça de manter os antivírus e firewalls atualizados, pois os arquivos maliciosos tradicionais (aqueles via software) ainda existem e estão sendo cada dia mais disseminados por emails, links falsos e tantas outras formas de proliferação.

    Banner

    Banner