quarta-feira, 25 de abril de 2012

Facebook...A Sua Cara?


Camisetas com dizeres para chamar a atenção são coisa comum, cada qual competindo com a outra em graça e sutileza. Uma das minhas favoritas é aquela que diz: “Sociedade Nacional do Sarcasmo – Como Precisamos do Seu Apoio”. Sua escolha de camiseta é uma decisão de marketing pessoal. Você envia uma mensagem de quem você é e como quer ser notado.
Imagine-se usando uma camiseta proclamando suas informações pessoais. Todos que virem você saberão sobre a sua vida social, suas preferências, seus melhores momentos e seus piores defeitos. Ninguém vestiria uma camiseta assim porque fazê-lo seria como abandonar a privacidade, uma destruição dos limites sociais que precisamos para podermos experimentar e crescer.
O mau uso do Facebook é como vestir aquela camiseta e se expor. Facebook, a plataforma social arrasadora que tomou conta do mundo, permite que os usuários se conectem com outros e partilhem textos e links, programas e eventos, fotos e vídeos. Postar fotos de momentos privados para todos verem, partilhar com o mundo seus pensamentos pessoais sobre todos os assuntos, publicar preferências a quem quiser ver são atos de exibicionismo.
Você tem a tarefa de resistir ao anseio do exibicionismoUsuários responsáveis, aqueles que cuidam da própria privacidade e conseguem manter os limites adequados, podem superar este problema. Você sempre tem de proteger sua informação pessoal online, mantendo um firewall entre sua vida real e seu personagem online. O Facebook, que é projetado para revelação pessoal, é uma contínua tentação para invadir os limites da privacidade. Você tem a tarefa de resistir ao anseio do exibicionismo.
O facebook não é inerentemente bom ou mau. Não invade sua privacidade nem revela seus segredos pessoais. Se você usar sabiamente o Facebook, consciente de que a Internet não é o seu diário pessoal e que informação pública é, obviamente, pública, então você tem muito a ganhar com sua experiência. Um martelo pode ser usado para esmagar alguém na cabeça ou para construir uma casa. Você deve escolher como usar aquela ferramenta.
É sua escolha como usar a ferramenta do FacebookO Talmud tem um ditado sobre o prejuízo causado por espalhar fofocas: seu amigo tem um amigo (Kesubot 109b). Quando você faz fofoca a uma única pessoa, conta a história não apenas para aquele amigo, mas para todo amigo que ele tem. Este é o perigo do Facebook. Sua constrangedora história é espalhada para os seus amigos, que podem muito bem passá-la também para os amigos deles. Enquanto este círculo de íntimos cresce exponencialmente, o mesmo acontece com sua indiscrição. Mas este poder também pode ser usado para o bem. Sua história inspiradora é espalhada com a mesma facildiade pela rede de contatos sociais. Suas boas notícias ou sua ideia inovadora viaja até seus amigos, que por sua vez também têm amigos. Logo a alegria e o entusiasmo iluminam o dia de centenas de pessoas e estimulam muitas mentes criativas. É sua opção como usar o martelo do Facebook.
A Câmara de Eco
O Talmud declara que o ideal seria a pessoa estudar com pelo menos dois professores em sua carreira acadêmica (Avodá Zará 19a). Os pontos de vista variados ampliam seus horizontes, forçando você a pensar cuidadosamente e impedir que embarque na zona de conforto do pensamento em grupo.
O Facebook, como grande parte dos fenômenos da internet e notícias via cabo, pode minar essa atitude. Quando nos associamos quase que exclusivamente com pessoas que pensam como nós, entramos numa câmara de eco que ressoa com o mesmo e único ponto de vista. Nunca consideramos outras opiniões ou questionamos as ideias constantemente repetidas que nos cercam.
O Facebook amplia este problema. A partilha de pensamentos, artigos, links e outros dentro de um círculo social cria uma comunidade envolvente de pensamento em grupo. A câmara de eco é ensurdecedora. Mas não precisa ser. O Facebook pode servir a um propósito oposto para aqueles que estão abertos à variedade.
Seu amigo tem um amigo, e assim ad infinitum. Este princípio talmúdico, que serve como base teórica do Facebook, pode se fundir com o conselho talmúdico de estudar com múltiplos professores para criar uma experiência educativa robusta. Quando os círculos sociais se cruzam, você conhece pessoas com diferentes educações e pontos de vista. Aprende sobre as experiências, pensamentose interesses de pessoas que pensam diferente de você. O Facebook, quando usado corretamente, é a solução para a Internet. Rompe a câmara de eco. Expande seus interesses, ensina a você novas ideias e abordagens, e permite que veja o mundo através dos olhos dos outros.

A Internet deve ser construída com responsabilidade. Isso exige viver basicamente no mundo real e usar a Internet como ferramenta. Você tem de evitar comportamento viciante e afastar-se daquilo que acha excesso de partilha de informações por partes das outras pessoas. O exibicionismo de alguém não precisa ser o seu voyerismo. Ignore-o e siga em frente. Procure conversas inteligentes e tópicos estimulantes. O Facebook é uma maneira de compartilhar com outros aquilo que você pensa poder interessá-los e da mesma forma partilhar aquilo que eles pensam que pode interessar a você. Para engajar-se na experiência enriquecedora você deve encontrar pessoas que tenham algo valioso a oferecer.
Usar o Facebook para construir em vez de destruir exige reflexão e planejamento. Embora o comportamento responsável seja um traço adquirido, aquele que domina este talento enfrenta vastas oportunidades para o crescimento pessoal.

Controle o acesso à Internet dos seus filhos e mantenha todos protegidos dos crimes virtuais

Você acha que seus filhos estão protegidos dos males da Internet usando antivírus ou todas as ferramentas disponíveis para deixá-los imunes a tantos perigos? Com InterApp Control é possível melhorar a segurança do acesso dos seus filhos a sites que você julgar perigoso ou que vá ferir sua integridade.

Você também pode proteger seu baixinho na hora dos estudos, pois com este programa é possível bloquear o acesso dele a sites ou programas que possam tirar sua concentração como o MSN, games ou Orkut. Tudo é configurado através de palavras chave, desta forma é possível bloquear até aqueles sites que oferecem mensageiros online.

Bloqueio
Para utilizar a ferramenta de bloqueio de sites e programas não tem segredo, basta acessar a aba “Bloqueios”. Nesta aba você só precisa clicar em “Bloquear...” e inserir as palavras que serão bloqueadas, desta forma toda vez que uma janela apresente uma das palavras definidas como proibida no título ou no endereço, automaticamente o site ou aplicativo é impedido de ser aberto.


Permissões
Na aba "Permissões" você tem a opção de bloquear todos os sites e só liberar os que você julgar seguros. Nesta opção, assim como na anterior, é possível determinar os horários no qual será permitido o acesso e quais usuários estão liberados. Por exemplo, seu filho possui uma conta como usuário do computador chamada “Marrento”. Você pode definir o horário que o marrento pode acessar o Orkut, por exemplo, das 21 até as 22 horas.

Empresas
Todos sabem que algumas empresas bloqueiam o acesso a determinados sites durante o expediente, mas se você quer bancar o chefe bonzinho pode liberar o acesso ao Orkut, YouTube ou sites de compras no horário de almoço. Assim, todos podem manter sua rede de contatos sem atrapalhar o desempenho profissional.

Monitoramento
A grande novidade da última versão do InterApp Control é o monitoramento de atividades, que registra a data e horário. Tudo isso em um relatório muito fácil de visualizar e pesquisar, como se fosse uma página da web. Com esse recurso, você fica sabendo exatamente como estão usando o computador na sua ausência.

Senha
Antes de usar tudo isso é necessário criar uma senha. Esta senha será solicitada toda vez que o programa for aberto. Isso é muito importante, já que de nada adianta usar um programa para bloquear sites ou programas se todos têm acesso às suas configurações.


Leia mais em: http://www.baixaki.com.br/download/interapp-control.htm#ixzz1t6buVyp7


Clique aqui para baixar

A árvore do bem e do mal está bem dentro de casa


A árvore do bem e do mal está bem dentro de casa

Por:Ivonete Camargo Pegnolazzo Data: 1/12/2009
A árvore do bem e do mal está bem dentro de casa
A Bíblia tem início com uma das mais interessantes narrativas a respeito da liberdade dada ao homem. Em Gênesis, Deus criou Adão e Eva e lhes deu liberdade de ação e de estarem diariamente se relacionando com Ele. Com o passar do tempo, Deus comprovou, na prática, que a Sua criação mais especial não tinha conseguido passar na prova de autonomia que lhe dava o privilégio de gerir seus próprios passos.

Eva foi tentada pela serpente e comeu do fruto proibido. Vendo que aparentemente nada lhe tinha acontecido, deu a Adão, que também comeu. Ambos, no entanto, só perceberam o mal que tinham feito, quando Deus os chamou para a comunhão íntima daquele dia. Naquele momento, descobriram que a comunhão tinha sido perdida e que a vergonha em relação a Deus era o maior indicativo disso.

Estamos, hoje em dia, diante de várias árvores do bem e do mal. Deus predisse em Sua Palavra que no final dos tempos a ciência se multiplicaria tremendamente. Vivemos dias em que a ciência parece não ter mais limites e, dentro de todo esse avanço, uma das maiores e mais úteis criações humanas certamente é a nossa já inseparável Internet.

Deus permitiu que chegássemos a um estágio de comunicação tão global  que quase tudo pode ser pesquisado, enviado, comunicado, recebido, estudado, comprado, visto e ouvido num ambiente virtual que toma conta do nosso planeta nesta virada de milênio. As grandes maiorias dos sites e das páginas são de bom conteúdo, sempre com alguma utilidade, o que nos torna quase que dependentes dessa rede mundial.

Desde a criação de Adão e Eva, Deus deixa explícito que o homem  tem a liberdade de escolher entre o bem e o mal, o certo e o errado. A vida é feita de escolhas a cada segundo. Ocorre, no entanto, que em meio a tantas maravilhas, encontramos também alguns perigos para os quais temos que estar preparados.

Hoje a tentação está apenas a um clique do mouse. Uma das árvores da atualidade se chama pornografia, com tudo que a ela é relacionado como: sexo, sensualidade, erotismo, desvios e deformidades de ordem sexual, taras, pornografia infantil e toda sorte de frutos daninhos que possam estar frutificando nos sites que povoam a Internet somente para levar o mal ao espírito, à mente e ao corpo do ser humano.

Convivemos com  famílias desfeitas e casamentos terminados por causa da Internet. Pessoas consideradas equilibradas se tornam dependentes e viciadas em pornografia virtual. Há milhares de relacionamentos extraconjugais via rede mundial de computadores, causando dissabores nos lares.

A tentação é constante e diária. A cada vez que se conecta a Internet, os apelos são constantes e, pior, até nos sites e portais mais equilibrados e sérios podemos encontrar portas de acesso ao mundo da pornografia. A árvore está mais à mão do que se pensa.

Aqueles que não têm acesso à Internet, nem por isso podem estar mais confortados e livres do fruto da pornografia. O clique passa do mouse pornográfico para o clique do controle remoto. Programas que deveriam ser alegres, para descontrair, estão cobertos de sutilezas apelativas. A sensualidade e as piadas grotescas, a indução constante à infidelidade estão invadindo os lares com as coniventes gargalhadas dos telespectadores de programas como “Os Normais”, “Casseta e Planeta”, “Zorra Total”… tudo em nome da alegria!

Mas se os programas humorísticos não atraem, há outras dezenas de opções como, por exemplo, “Casa dos Artistas” e “Big Brother”, onde vale tudo e só basta você discar para  sentir-se parte real da trama sem lógica.

Se a distração é mais light, então vamos para as novelas, onde educação sexual é o tema chave, com amplo incentivo ao sexo livre, troca de casais, sensualidade, fornicação…

Os filhos de Deus precisam atentar, com olhos do Espírito, para tudo o que é oferecido através dos meios de comunicação. O apelo é grande. É o momento do vale tudo para a obtenção de um alto Ibope e, conseqüentemente, de grande rentabilidade. A árvore do bem e do mal foi proliferada, hoje já não se encontra plantada apenas no jardim, mas adentrou casas, escritórios, carros, olhares e corações. A decisão  está em se comer ou não do seu fruto.

Só revestidos do poder de Deus e do seu discernimento, é possível conviver com as facilidades e inovações deste planeta sem se contaminar. Afinal, Jesus já nos advertia que estamos neste mundo mas não pertencemos a ele. Será???

quinta-feira, 13 de janeiro de 2011

Pérolas de Usuários - Suporte Técnico "Não consigo imprimir nada!"


Outro dia, como todos os dias, sempre me procuram para resolver alguma coisa em relação à informática. Um amigo, não conseguia imprimir nada na casa dele, a impressora era nova, e nada. Consegui agendar um dia para ir a casa dele, e vamos para outro desafio. Cheguei lá, constatei que o cartucho estava queimado, e as impressoras HP, só funcionam se os dois cartuchos estiverem legais, fora isso, nem o scanner funciona no caso de uma multifuncional. Só teria como resolver se realmente comprasse outro cartucho. Para não ter ido à toa, verifiquei o estado da máquina, e estava um pouco fora da realidade, a bateria fraca, que "sustenta" os status da BIOS, logo a hora nunca ficava certa, entre outras coisas a mais. Então, se comprasse o cartucho e a bateria teria como ser feliz. Deixei o modelo do cartucho para ele comprar, para não comprar nada incompatível. Vim embora. Passou um tempo, ele me procurou novamente, argumentando que comprou o cartucho e só saia "azul", não saia preto de jeito nenhum. Fiquei meio assim sem entender. Pois só funciona a impressora se os dois cartuchos estiverem legais, tanto o colorido e o preto. Se comprasse o cartucho errado, colorido em vez do preto, não encaixaria na impressora, já que o preto estava ruim. Se imprimiu esta tudo ok, será que veio tinha "azul" em vez de preto no cartucho? Tinha alertado para comprar cartucho original, que verificasse ainda se estava lacrado no momento da compra. Tudo bem, fui lá, chegando junto à impressora, vi que o cartucho não estava sendo reconhecido pela impressora; fui ver o misterioso o cartucho, simplesmente ainda estava com o "lacre de segurança", nunca iria funcionar, o lacre veda tanto a saída cartucho e os contatos. Tirei o lacre e pronto. Incrível, apenas isso. Vem ainda a instrução como instalar o cartucho na impressora, pois o cartucho realmente era original, mas tudo bem. Não ficando satisfeito, me chamou para verificar outra máquina que ficava no quarto do filho dele. Cheguei ao quarto e ele me mostrou o que aparecia no monitor. A máquina não tinha o estabilizador, então ligava direto na tomada. Quando ligava na tomada aparecia à seguinte mensagem no monitor: "sem sinal" por alguns segundos e tudo ficava um breu. Não aparecia mais nada. Fui apertei o botão que liga o computador, e o problema foi solucionado.

Pérolas de Usuários - Suporte Técnico "A internet não funciona!"


Certo dia, um amigo que colocou Velox na casa dele, começou a dividi o sinal de internet para seus vizinhos. Tudo bem, todo mundo com acesso legal. Só que tinha uma vizinha que estava sem acesso, o sinal "não chegava". Fui solicitado a verificar o caso, chegando a casa dele, a internet estava legal, sem problemas. Já na casa da vizinha (logo a segunda casa depois da dele), o sinal chegava, mais demorava "séculos" para abrir a página do Google. Fiquei meio sem noção como sempre por onde começar. Mas tudo bem, olha aqui, olha dali, a maquina com antivírus desatualizado, instalei o AVIRA, vários vírus detectados, e nada de melhorar o desempenho da máquina, o acesso a internet. Neste dia estava com pressa, pois tinha um compromisso com minha futura esposa. Decide que seria melhor levarem a máquina para minha casa e analisar com mais calma o que realmente estava acontecendo. Na outra semana chega a máquina lá em casa, logo que liguei, a internet entrou na boa, fiquei surpreso, pois tive uma dificuldade para acessar na casa da usuária, e aqui em casa, rolou sem stress. Aproveitei fiz tudo que veio na mente, em questão de resolver o caso. Fiz nada demais, e a máquina já em perfeita condição de uso. Pedi para buscarem a máquina, e meu amigo veio, o alertei para verificar na casa dele primeiro, antes de levar para a vizinha, para ter certeza que estava tudo ok. Fui a casa dele logo em seguida, e tudo estava no esquema. Vamos levar para a casa da vizinha, e nada. Tudo igual ao mesmo quadro quando fui no primeiro dia na casa dela. Condenei o cabo que vinha da casa do amigo, não tinha outra opção. Perguntei à vizinha se o cabo dava "muita volta pela casa" antes de chegar à máquina. Pois o sinal chega legal, até 50mt de distância sem o uso de um repetidor/switch. Foi quando o meu amigo disse que ela tinha comprado 100mt de cabo, pois saia mais encontra do que os compro só 50mt, e tinha um pouco de cabo enrolado em cima do telhado. Só podia ser isso. Fui ver a situação de perto, tinha uns 50mt enrolados e para ligar a máquina uns 10mt seguintes. Eles tinham usado literalmente os 100mt, numa situação que menos de 50mt resolvia a situação. Por sorte, meu amigo tinha o conector RJ45, e o alicate para fazer o trabalho para eliminar o "mundo de cabo" de estava sendo usado a toa no "gatonet". Cortamos o excesso, fizemos a conexão e resolvemos o problema.

Pérolas de Usuários - Suporte Técnico "Deve está sem internet....."

Começarei a postar aqui coisas que só acontecem com o suporte de informática, coisas tão inacreditáveis para quem ler e reais para quem vive a situação.

Certo dia, fazendo um atendimento online, um acesso remoto, usando o Teaw Viewer (programa muito útil para este tipo de atendimento). A usuária estava tendo dificuldade em acessar a internet, só conseguia entrar no MSN, fora isso, mais nada. Logicamente, se entra no MSN, tem acesso na net, o team viewer teve acesso na boa (no dia anterior tinha passado para ela o team viewer pelo pen drive). Beleza, o acesso remoto foi estabelecido comecei a verificar a situação... Busquei as situações gerais em relação à internet, e nada de abrir uma página do Firefox. Já comecei ficar sem entender porque não acessava, é uma onda de vírus que faz a nossa cabeça da volta, que tem problemas que não tem resposta imediata. Conseguir atualizar o antivírus, conseguir da uma geral padrão. Já tinha reiniciado a máquina da usuária umas duas vezes já e nada. Enfim, tentei pela "décima" vez abrir uma pagina no Firefox, sem sucesso, quando a usuária solta para mim à seguinte frase pelo MSN: "_Deve está sem internet, de vez em quando a internet vive caindo aqui em casa". MAS COMO ASSIM, PENSO: estou acessando remotamente, conversando pelo MSN, fazendo transferência de arquivos e tudo mais, como a máquina dela não está online?! Enfim, ignorei o comentário, e resolvi o caso.   

terça-feira, 21 de setembro de 2010

Qual operadora?! - PORTABILIDADE

Vamos lá! A tecnologia está abrangindo o mundo todo. Em questão dos celulares, a portabilidade está atendendo a demanda de muitos que estão alternando de operadora celular e mantendo o mesmo número. Mais em relação as promoções de cada operadora, falar de "TIM" para "TIM" por R$ 0,25 , "Claro" para "Claro" e ganha 30 min a cada minuto falado, entre outras promoções que todas as operadoras estão oferecendo. Agora devido a portabilidade, como saber quem é quem?! Uma solução online que descobri está no neste site da ABR Telecom, que "traduz" qual é a verdadeira operadora que o telefone está atuando no momento. basta digitar o numero do celular e conferir o operadora.

-Descubram aqui qual é a operadora-

terça-feira, 1 de junho de 2010

Para quem sempre procura "O Cara da Informática", segue...

1) O Cara da Informática dorme.
Pode parecer mentira, mas o CARA DA INFORMÁTICA precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e telefone em casa, ligue só para o escritório;
2) O Cara da Informática come.
Parece inacreditável, mas é verdade. O CARA DA INFORMÁTICA também precisa se alimentar e tem hora para isso;

3) O Cara da Informática pode ter família.
Essa é a mais incrível de todas: Mesmo sendo um CARA DA INFORMÁTICA, a pessoa precisa descansar para poder dar atenção à família, aos amigos e a si próprio, sem pensar ou falar em informática, impostos, formulários, consertos e demonstrações, manutenção, vírus e etc.

4) O Cara da Informática, como qualquer cidadão, precisa de dinheiro.
Por essa você não esperava, né? É surpreendente, mas o Cara da Informática também paga impostos, compra comida, precisa de combustível, roupas e sapatos, e ainda consome Lexotan para conseguir relaxar… Não peça aquilo pelo que não pode pagar ao Cara da Informática;

5) Ler, estudar também é trabalho.
E trabalho sério. Pode parar de rir. Não é piada. Quando um Cara da Informática está concentrado num livro ou publicação especializada ele está se aprimorando como profissional, logo trabalhando;

6) De uma vez por todas, vale reforçar: O Cara da Informática não é vidente, não joga tarô e nem tem bola de cristal. Se você achou isto demita-o e contrate um paranormal ou detetive.
Ele precisa planejar, se organizar e assim ter condições de fazer um bom trabalho, seja de que tamanho for. Prazos são essenciais e não um luxo… Se você quer um milagre, ore bastante, faça jejum, e deixe o pobre do Cara da Informática em paz;

7) Em reuniões de amigos ou festas de família, o Cara da Informática deixa de ser o Cara da Informática e reassume seu posto de amigo ou parente, exatamente como era antes dele ingressar nesta profissão.
Não peça conselhos, dicas… ele tem direito de se divertir;

Não existe apenas um ‘levantamentozinho’ , uma ‘pesquisazinha’ , nem um ‘resuminho’, um ‘programinha pra controlar minha loja’, um ‘probleminha que a maquina não liga’, um ’sisteminha’ , uma ‘passadinha rápida (aliás, conta-se de onde saimos até chegarmos)’, pois esqueça os ‘inha e os inho (programinha, sisteminha, olhadinha )’ pois O Cara da Informática não resolve este tipo de problema.
Levantamentos, pesquisas e resumos são frutos de análises cuidadosas e requer atenção, dedicação. Esses tópicos podem parecer inconcebíveis a uma boa parte da população, mas servem para tornar a vida do Cara da Informática mais suportável;

9) Quanto ao uso do celular: celular é ferramenta de trabalho.
Por favor, ligue, apenas, quando necessário. Fora do horário de expediente, mesmo que você ainda duvide, o Cara da Informática pode estar fazendo algumas coisas que você nem pensou que ele fazia, como dormir ou namorar, por exemplo;

10) Pedir a mesma coisa várias vezes não faz o Cara da Informática trabalhar mais rápido.
Solicite, depois aguarde o prazo dado pelo Cara da Informática;

11) Quando o horário de trabalho do período da manhã vai até 12h, não significa que você pode ligar às 11:58 horas. Se você pretendia cometer essa gafe, vá e ligue após o horário do almoço (relembre o item 2). O mesmo vale para a parte da tarde: ligue no dia seguinte;

12) Quando o Cara da Informática estiver apresentando um projeto, por favor, não fique bombardeando com milhares de perguntas durante o atendimento. Isso tira a concentração, além de torrar a paciência.
ATENÇÃO: Evite perguntas que não tenham relação com o projeto, tipo como…. vocês entendem é claro….;

13) O Cara da Informática não inventa problemas, não muda versão de Windows, não tem relação com vírus, não é culpado pelo mau uso de equipamentos, internet e afins. Não reclame! O Cara da Informática com certeza fez o possível para você pagar menos. Se quer emendar, emende, mas antes demita o Cara da Informática e contrate um quebra galho;

14) Os Caras da Informática não são os criadores dos ditados ‘o barato sai caro’ e ‘quem paga mal paga em dobro’. Mas eles concordam…;
15) E, finalmente, o Cara da Informática também é filho de Deus.

Para quem entende Java...


A garotinha arrumou um jeito de não ter que escrever 500 vezes “não vou jogar aviões de papel na sala”.

Como identificar uma extensão de arquivo perigosa

Muitas extensões (aquelas letrinhas após o ponto) não são reconhecidas – ou sequer são vistas – pelos usuários ao visualizarem os arquivos. Isso é um caminho aberto para o inimigo.
Dependendo da configuração da sua máquina, as extensões mais comuns são ocultadas, encobrindo alterações executadas por malfeitores para ludibriar as pessoas. Para lhe enganar, coloca-se um ponto e uma extensão conhecida como parte do nome do arquivo, que fica sempre visível. Ou seja, se o atacante renomear o arquivo “internetsegura.exe” como “internetsegura.txt.exe”, o sistema deixará visível apenas o trecho “internetsegura.txt”.
Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador. Essas extensões são as mais utilizadas dos por crackers para infectar sua máquina.
No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade desses tipos de arquivos é automatizar tarefas, permitindo que o racker roube dados do usuário. A extensão .scr se refere a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. As versões maliciosas, quando executadas, permitem a instalação de vírus, que se ativam assim que proteção de tela é iniciada.
A mais reconhecida entre as extensões perigosas é a .exe. Apesar de saber o perigo óbvio de arquivos executáveis, quando convencido, o usuário não dá atenção à extensão do anexo que está baixando. Um pouco mais raro é o uso da extensão .url, que é um arquivo de atalho para uma página da internet e não é bloqueado pelos servidores. Fique também atento aos .vbs, .ws e outros, embora menos recorrentes hoje em dia.
Os arquivos infectados com tais extensões são, em sua maioria, cavalos de troia e keyloggers. O primeiro abre a máquina para o atacante. O segundo identifica e grava tudo que é digitado, para posteriormente extrair os dados.
No entanto, criar uma estratégia de defesa para fugir dessa armadilha é tarefa simples. Para visualizar a extensão do arquivo, no Windows Explorer, vá em Ferramentas e clique em Opções de Pasta. Na janela que irá abrir, clique na segunda aba, em Modos de Exibição e desmarque o item “ocultar as extensões dos tipos de arquivos conhecidos”.
É importante que a máquina possua um firewall e outros métodos de prevenção para que estas e outras extensões vítimas de códigos mal-intencionados sejam identificadas.

Veja as principais extensões que escondem perigo no ABC da Segurança.