sexta-feira, 25 de setembro de 2009

DIVERSOS PAPEIS DE PAREDE

destaques da categoria jogos Veja a listagem completa!

Blood2

Formula One 2002

Global Operations

Heavenly Sword

Heavenly Sword

Heroes of Annihilated Empires

Jogo de Esportes Radicais

Jogo

Mortal Kombat: Scorpion

Onimusha: Warlords

Sonic na Escuridão

Street Fighter
mais baixados da semana 13/09 até 19/09 Veja a listagem completa!

Ganhou posições no ranking 01 Água em Movimento 3D

Ganhou posições no ranking 02 Fundo do Mar

Ganhou posições no ranking 03 Jogo de Corrida de Motos

Ganhou posições no ranking 04 Paisagem Natural

Ganhou posições no ranking 05 Árvores Dogwood Rosas e Brancas, Lexington, Kentucky

Ganhou posições no ranking 06 Ilha

Perdeu posições no ranking 07 Mulherão

Ganhou posições no ranking 08 Marvel Super Heróis

Manteve a posição anterior 09 Need For Speed: Most Wanted

Ganhou posições no ranking 10 Cachoeira

Ganhou posições no ranking 11 Mortal Kombat Dragão Ninja

Ganhou posições no ranking 12 Princesas Disney

Ganhou posições no ranking 13 Crepúsculo

Perdeu posições no ranking 14 Fênix

Perdeu posições no ranking 15 Aviões de Caça F-14 e FA-18

Perdeu posições no ranking 16 Mortal Kombat: Scorpion

Perdeu posições no ranking 17 Avião de Caça Rafale

Manteve a posição anterior 18 Windows XP

MAIS DOWNLOADS

conheça também
Download do Aviary Myna Quer editar um som, criar uma vinheta, mas não vai instalar um programa só para isso? Aviary Myna permite que você faça edição de som em 10 faixas totalmente online, sem precisar instalar nada no seu computador. A interface é simples e intuitiva, muito parecida com outros programas do gênero e fácil o bastante para novatos utilizarem sem perder tempo. Oprograma permite ...

Saiba mais sobre Aviary Myna Saiba mais Download do Aviary Myna Faça o download
Download do Nexus Radio Nexus Radio 4.1.1
Escute e grave diversas estações de rádio no seu computador
Download do Viewer2 Viewer2 4044
Visualizador gráfico com recursos supreendentes

DOWNLOADS

especial essenciais multimídia Veja a listagem completa!
Download do Nero Nero
Um dos melhores gravadores de CDs & DVDs do mercado agora em sua 9ª versão
Download do DVD Shrink DVD Shrink
Faça backups de DVDs e armazene-os em seu computador
Alcohol 120%
Faça cópias de CDs e DVDs e crie discos virtuais em seu HD
DAEMON Tools Lite
Emule imagens de CD e DVD com esta aplicação avançada
Picasa
Visualize e organize suas imagens com esta ferramenta da Google
Camtasia
Capture vídeo da tela e os edite com facilidade
Sound Forge
Faça sons de profissional com Sound Forge
Lyrics3 Editor
Insira a letra das músicas em seus arquivos MP3
DigiTv Free
Programa para assistir canais de televisão do Brasil e do mundo
CDex
O CDex codifica faixas de CDs para MP3 e qualquer outro formato
Winamp Full
O mais popular player para MP3 do mercado em versão completa
QuickPlayer
Reprodutor de mídias com várias funções
Storm Codec Pack
Pacote de codecs para reprodução dos mais populares formatos de arquivo
Vegas Pro
Ferramenta para edição de vídeo da Sony

DOWNLOADS

destaques do editor Veja a listagem completa!
Download do BlueSender BlueSender Faça propaganda via bluetooth e tenha interatividade com seus clientes Download do BulletProof FTP Server BulletProof FTP Server Crie um servidor de FTP no seu micro, com facilidade e recursos Download do EVEREST Ultimate Edition EVEREST Ultimate Edition Exibe informações técnicas do computador
Download do FaceFilter Studio FaceFilter Studio Faça ajustes finos em suas fotografias com ferramentas profissionais Download do MaxTruco MaxTruco Versão para computador do famoso jogo de truco Download do PDF2XL PDF2XL Extraia dados de arquivos PDF com grande facilidade e segurança
Download do Spy Sweeper Spy Sweeper Ferramenta para detectar e remover programas mal-intencionados Download do WinToolBox WinToolBox Programa completo de utilidades para Windows Download do WinZip WinZip Comprima e descomprima com o mais clássico compactador do mercado

Como diminuir o cansaço visual por uso do PC

Pessoas que passam muito tempo na frente de computadores podem estar sofrendo de Síndrome de Visão de Computador (CVS, em inglês), cujos sintomas são queimação, olhos secos e cansados, dores de cabeça e no pescoço e visão embaçada. A CVS é normalmente conhecida como cansaço visual ou eyestrain, um mal causado por excessivo uso de monitores, iluminação de má qualidade e outros fatores do ambiente. Desconforto físico persistente é outro sintoma.

De acordo com a Clínica Mayo, a CVS acontece pelo longo tempo passado pelos usuários em frente ao computador. Entretanto, existem alguns hábitos que podem aliviar a rotina de estresse visual. Confira 22 dicas do site The Lighting Blog:

1. O usuário deve ficar alguns minutos longe do computador e fora da mesa de trabalho, se possível, a cada hora.

2. Caso não possa deixar a mesa, é recomendável inclinar-se para trás, fechar os olhos e relaxar por alguns minutos.

3. Sugere-se separar trabalhos auxiliares para realizar durante estas pausas.

4. São muito proveitosos exercícios de alongamento com movimentos próprios para execução em ambiente de escritório, recomendados pela Clínica Mayo (atalho tinyurl.com/2wdwst).

5. Iluminações e brilhos que emanam de trás do monitor entram em contato direto com os olhos. Se houver opção, o mais recomendável é usar lâmpadas de mesa que fiquem em qualquer dos lados da área de trabalho. O monitor produz sua própria luz, de modo que o usuário apenas necessita ajustar a luz indireta ao redor de si.

6. Caso o local de trabalho seja próximo a uma janela por onde entre muito sol, é conveniente ajustar cortinas ou persianas para que as luzes não interfiram diretamente no monitor.

7. Evitar trabalhar em locais demasiado escuros, pois o monitor parecerá um farol no meio da escuridão. Os olhos terão de fazer força para enxergá-lo, por conta do contraste entre a ausência e a presença de luz intensa ao mesmo tempo. Se não há maneira de evitar, deve-se diminuir a luminosidade da tela. Isso permitirá um razoável conforto, mas, mesmo assim, em determinado momento os olhos vão se irritar.

8. Caso o usuário pretenda realmente se livrar do cansaço visual e necessite de luzes apropriadas para sua casa ou local de trabalho, existem lojas especializadas em iluminação de alta qualidade que podem se adequar ao padrão de cada um.

9. Plantas naturais no local de trabalho não só tornam os espaços mais úmidos, como também reduzem a poeira e outras partículas que poderiam irritar os olhos.

10. Alguns produtos naturais também podem ser úteis para aliviar olhos secos, que são uma das maiores reclamações entre usuários de computadores.

11. Monitores CRT convencionais (de tubo de imagem) podem ter sua intensidade regulada para reduzir o cansaço visual. Além disso, a taxa de "refresh" pode ser ajustada, melhorando a qualidade de vídeo e o conforto visual.

12. Modelos de tela plana valem o investimento, pois oferecem visualização melhor que as telas curvas. Além de maior qualidade visual, os monitores CRT de tela plana oferecem melhores taxas de refresh, além de ajustes mais ricos de contraste e cor. Muitos escritórios vêm optando por telas LCD por razões ergonômicas e de economia de energia. O mais importante é que a resolução da tela de LCD também reduz o cansaço visual.

13. Vale a pena investir em um laptop. Os modelos variam de 10 a 19 polegadas, possuem boa definição gráfica, cores profundas, contraste e várias formatações ajustáveis. É preciso comparar e determinar qual o que melhor se encaixa às necessidades e ao orçamento de cada usuário.

14. É necessário configurar adequadamente os elementos gráficos do computador para maximizar o conforto visual. Configurações são totalmente subjetivas e, por isso, laptops podem requerer freqüentes ajustes dependendo da luz e de outras variáveis do ambiente em que se encontram.

15. Tamanhos de fonte também podem ser ajustados para facilitar a leitura. Caso seja necessário se inclinar em direção à tela para ler o texto, é melhor aumentar um pouco o tamanho das letras. De acordo com a Clínica Mayo (atalho tinyurl.com/yp5uqh) "fontes pequenas podem causar aumento de pressão e de estresse visual".

16. Optometristas recomendam que o monitor esteja a uma distância entre 50 e 70 cm dos olhos, aproximadamente à distância de um braço esticado.

17. Filtros e escudos antibrilho para monitores podem ser de vidro óptico ou polarizado, servindo para telas CRT, telas planas ou laptops. Pode-se ainda optar por coberturas anti-estáticas, que repelem poeira.

18. Pessoas que trabalham com entrada de dados e assistentes administrativos usualmente convertem dados de documentos para bancos de dados eletrônicos. Recomenda-se a estes profissionais o uso de braçadeiras mecânicas para segurar o documento que está sendo digitado, mantendo-o a uma distância dos olhos igual à que separa os olhos do monitor, pois isso causará menor cansaço visual.

19. Programadores trabalham intensamente com linguagens de computador em que, às vezes, são utilizados muitos símbolos com configurações visuais complicadas. Em casos assim, é preferível que se utilize fontes simples, tais como Courier e New Courier.

20. Diretores de arte e webdesigners precisam de maiores resoluções gráficas de monitor para seus trabalhos. Devem, portanto, ajustar a configuração de vídeo para aliviar seus olhos. Usuários de Windows com monitor LCD, devem habilitar o ClearType, ferramenta para melhoria na resolução da imagem. O site de de suporte da Microsoft traz instruções sobre como aprimorar as fontes de tela, no atalho tinyurl.com/yvzb29.

21. É importante fazer exames de vista regulares. De acordo com a Associação Norte-Americana de Optometria, adultos com mais de 40 anos deveriam fazer exames a cada três anos. De 40 a 60, a cada dois; e com mais de 60, a cada ano. Se o usuário tiver tendência a apresentar problemas de vista, ou se trabalhar com uma demanda diária muito pesada, então deveria fazer exames mais regularmente.

22. Outra opção são óculos de descanso para uso enquanto se trabalha no computador. São uma boa alternativa para atenuar o cansaço visual, mas seu uso é individual e requer recomendação médica.


Confira 15 dicas para deixar o Windows XP mais rápido

Quanto mais se usa o computador, mais lento parece que ele fica. Às vezes isso pode ser verdade. Compilamos uma série de 15 dicas que devem deixar o seu computador pelo menos um pouco mais rápido.

1) Memória RAM = velocidade
O equipamento mais importante na hora de se ganhar velocidade é a memória. Quanto mais RAM, mais rápida será a máquina. Grande parte das dicas para deixar o PC mais veloz, giram em torno de como melhor utilizar a memória.

2) Não deixe abertos aplicativos que não usa
Vá em executar e digite "msconfig" e clique em OK. Vá na aba inicializar e desmarque os itens de inicialização que você não utiliza. Estes são os programas que o Windows executa ao inicializar o computador. Clique em OK e reinicialize a máquina. Muito cuidado para não desmarcar itens importantes: se não souber o que é, melhor deixar assim.

3) Desabilite opções de visualização
Abra o Painel de Controle e clique em Sistema. Abra a aba Avançado e dentro de Desempenho, clique no botão configurações. Na aba efeitos visuais, selecione a opção "Ajustar para obter um melhor desempenho".

4) Arquivo de paginação
Quem tem bastante RAM (pelo menos 1 GB) pode desabilitar o arquivo de paginação que o Windows XP utiliza. Este arquivo é um auxiliar da memória, mas no HD. Como a RAM é muito mais rápida que o HD, a velocidade aumenta. Entretanto, se você tem o costume de abrir muitos programas ao mesmo tempo esta opção não é recomendada, já que em seguida a RAM lota.

5) RAM sem dll
Algumas vezes o Windows preserva arquivos de biblioteca (.dll) na memória até mesmo depois que o aplicativo foi encerrado. Isto é feito para que, caso o programa seja reaberto, não seja necessário recarregar a dll.

Para mudar isso, vá em executar e digite "regedit" e clique em OK. Encontre a pasta HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Explorer. Crie dentro dela uma nova chave chamada AlwaysUnloadDLL com valor 1. Feche o programa e reinicie a máquina.

6) Indexação automática
O Windows XP faz uma indexação de todos os arquivos do HD para facilitar na hora de fazer uma busca. Este processo pode deixar o computador mais lento e ocupa memória. Para desativar este serviço, vá no Painel de Controle e abra "Adicionar e Remover Programas". Vá em "Adicionar/Remover Componentes de Windows" e desmarque o item "Serviço de Indexação", depois clique em Avançar. Tenha em mente que o computador vai ficar mais rápido, mas as buscas, mais lentas.

7) BootVis
A Microsoft desenvolveu uma ferramenta que faz uma análise dos itens na incialização e os ordena de forma a funcionar de forma mais rápida. O programa, chamado de BootVis, não é mais distribuído pela empresa no site, mas pode ser facilmente encontrado em sites de download pela web. A velocidade de boot melhora consideravelmente com o uso do aplicativo.

8) Atualizar drivers
Mantenha os drivers de vídeo e da placa-mãe em dia. Muitas vezes os drivers contêm atualizações que fazem uma grande diferença.

9) Limpeza de disco
Faça pelo menos uma vez por mês uma limpeza de disco. Clique em Meu Computador, na área de trabalho. Clique com o botão direito sobre o ícone do seu HD principal e vá em "Propriedades". Ao lado do gráfico de capacidade, há um botão chamado "Limpeza de disco". Clique.

10) Atualize o Windows
Visite com freqüência o site de atualização do Windows. Baixe sempre todos as atualizações chamadas "críticas".

11) Não particione o HD
O Windows funciona mais devagar com HDs com partições. Dados não estão mais protegidos em partições diferentes e para reinstalar um sistema não é obrigatória uma formatação.

12) Limpe o computador
Pelo menos uma vez por ano, abra o o computador e com um ventilador expire pó e sujeira, além de conferir se os ventiladores estão funcionando de forma correta.

13) Antivirus
Antivirus é um tipo de programa que deixa o computador mais lento. Todas as informações que a máquina processa ou passam pela rede ele inspeciona, tornando tudo mais devagar. Ainda assim, é um programa fundamental para a proteção da máquina. A solução é escolher um produto que utilize pouca RAM. Consulte os sites de empresas de segurança (como, por exemplo, a McAfee - www.mcafee.com/br/default.asp) para ver o que seu PC precisa.

14) Número de fontes
PCs com mais de 500 fontes instaladas ficam bastante lerdos. Tente manter menos fontes carregadas.

15) Desabilite a restauração do sistema
A restauração do sistema pode ser muito útil na hora de problemas, mas guardar todos esses dados consome literalmente diversos Giga। Para desabilitar a função de restauração, abra o Painel de Controle, clique em Sistema e abra a aba "Restauração do sistema". Desmarque a opção "Desativar restauração do sistema" e clique em OK.


José Joaquim

terça-feira, 22 de setembro de 2009

Ferramentas de escritório e gestão

Eis alguns dos melhores ajudantes a que poderá recorrer para organizar e concluir o seu trabalho.

GoogleDocs
http://docs.google.com. Crie, edite e partilhe documentos a partir da sua conta do Google. Existe um processador de texto, uma folha de cálculo e um programa de apresentações. Os documentos podem ser armazenados online e editados. Pode convidar outras pessoas a visualizar ou a trabalhar nos seus documentos. Os ficheiros podem ser editados por múltiplos utilizadores ao mesmo tempo. Também é uma óptima solução se pretender abrir documentos num PC que não tenha o Office instalado.

Dabbleboard
www.dabbleboard.com. Trata-se de um quadro branco, disponível online, que permite trabalho colaborativo em tempo real. Pode, por exemplo, desenhar à mão uma forma geométrica básica; o Dabbleboard irá detectá-la e convertê-la num círculo, num quadrado ou num rectângulo perfeitos.

Prezi
http://prezi.com. Liberte-se dos constrangimentos de uma apresentação típica, baseada em slides, com o Prezi. Tanto os gráficos como o texto assentam numa mesma base. O utilizador pode fazer zoom in ou zoom out nos pontos de interesse. É uma ferramenta muito boa em termos de impacte visual.

Gliffy
www.gliffy.com. Crie diagramas sem ter de enriquecer muito os seus conhecimentos de desenho, usando esta ferramenta gratuita.Este programa inclui todos os símbolos, diagramas técnicos e ferramentas de que necessita para criar a planta da sua casa. Basta arrastar, largar e redimensionar. A interface familiar torna tudo mais fácil.

Netvibes
www.netvibes.com. Crie uma página Web personalizada, já equipada com widgets para os sites mais frequentados. Poderá ler as manchetes das notícias, ver vídeos e consultar a lista de tarefas activas, tudo a partir de uma página principal. Não é preciso registar-se, uma vez que o programa reconhece-o automaticamente.

Mailinator
www.mailinator.com. Se não quiser facultar o seu endereço de e-mail, utilize o anyaddress@mailinator.com. Não terá sequer de se registar. Vá ao site e introduza o endereço que usa para consultar a caixa de entrada. É claro que, neste caso, pode haver outra pessoa a usar o mesmo endereço, o que significa que a sua Inbox poderá ter e-mails que não são seus. Isto quer dizer que não deve usar este endereço para coisas pessoais, por exemplo, é óptimo para serviços que exijam autenticação.

Zoho
www.zoho.com. Se achar que a sua vida online está demasiado dependente do Google, e não quer que todo o seu trabalho esteja alojado nos servidores desta multinacional, experimente o Zoho. Trata-se de uma suite de escritório completa, online, que surge como uma boa alternativa ao Google Docs. Existe um processador de texto, uma folha de cálculo, um criador de apresentações e uma wiki. Poderá partilhar ficheiros através de um URL público e convidar terceiros a editar os seus documentos. Encontrará ainda um programa de chat que o pode ajudar no trabalho colaborativo.

APLICAÇÕES PARA MELHOR DESEMPENHO DO SEU WINDOWS

Aplicações para desempenho do Windows
Melhore o seu computador, sem qualquer custo extra, com estas ferramentas essenciais

CCleaner
www.ccleaner.com. O CCleaner é um clássico do Windows. Tem estado, há anos, na linha da frente das ferramentas de desempenho e existe uma boa razão para tal: é muito fiável. Independentemente da ferramenta usada, editar o Registry envolve sempre algum risco, mas o CCleaner é o mais seguro de todos, até porque se houver em algum momento um problema poderá restaurar o seu ficheiro .reg em alguns segundos. O CCleaner não só consegue dar resposta às questões que envolvem o Registry, como também é capaz de apagar o histórico de navegação, os ficheiros redundantes, e mesmo desinstalar aqueles programas mais complicados, que se escondem nos meandros do sistema.

Hijack This
http://bit.ly/wdgn7. Crie um relatório exaustivo do Registry e definições de ficheiros a partir do seu computador. O Hijack This analisa e resolve problemas de sistema, e vem acompanhado de ferramentas que permitem a remoção manual de malware que possa estar a danificar o PC. Os logs podem ser guardados e enviados posteriormente a especialistas.

ImgBurn
www.imgburn.com. Esta pequena aplicação de gravação deveria fazer parte do arsenal de todos os computadores. Consegue gravar tudo desde um simples CD áudio, a um filme em Blu-Ray de alta definição. Pode inclusive usá-la para fazer cópias de segurança dos ficheiros que possui no seu PC. A aplicação permite ainda a verificação do disco, como forma de garantir que a gravação ficou bem feita. Pode instalá-la em qualquer sistema, desde o velho Windows 95 à mais recente versão beta do Windows 7.

Aplicações do Windows Live
http://download.live.com. O Messenger será sempre um dos melhores downloads da Microsoft, mas há mais algumas aplicações Live que valem a pena uma vista de olhos. O Windows Live Mail é uma óptima opção se pretender ter o Hotmail no seu desktop. O Windows Live Photo Gallery é um fantástico organizador de fotos. O Live Writer ajuda-o no mundo dos blogues e o Windows Live Movie Maker está lá para o ajudar a editar vídeo.

Ad-Aware
www.lavasoft.com. A edição gratuita do Ad-Aware deveria estar nas primeiras linhas de defesa contra o spyware. Os scans são rápidos, as actualizações são diárias, mantendo-se sempre em linha com as últimas ameaças, e traz agora um conjunto de ferramentas que procuram “caçar” cibercriminosos. Uma aplicação de segurança que não deverá negligenciar.

Audacity
http://audacity.sourceforge.net. O Audacity é uma aplicação open source lendária que permite gravar e editar qualquer tipo de áudio. É usado profissionalmente, mas em casa poderá utilizá-lo para editar os seus ficheiros MP3 preferidos, retirar o ruído de fundo aos seus vídeos, e mesmo adicionar alguns efeitos especiais. O modo de visualização em onda de som é das melhores funcionalidades que oferece. Poderá ainda adicionar cross-fades. O Audacity também pode ser usado para reduzir a dimensão dos ficheiros áudio das suas gravações.


MSConfigCleanup
http://bit.ly/DwYNg.
Limpe o processo de arranque do seu PC com este fantástico organizador do menu MSConfig. Virus Total
www.virustotal.com.
Analisa ficheiros suspeitos procurando vírus. Gera relatórios de uma forma automática. DAP
www.speedbit.com.
O Download Accelerator Plus é a ferramenta mais do que indicada para acelerar os seus downloads. Agora inclui downloads directos a partir do YouTube e do Facebook.
CPU-Z
http://bit.ly/ruDEe.
Descubra as características exactas do seu CPU e verifique se este suporta um overclock.

IsoBuster
www.isobuster.com.
Ferramenta muito útil para extracção de ficheiros a partir de CD, DVD ou Blu-ray, sem qualquer necessidade de gravação.
iDrive
www.idrive.com.
Armazene até 2 GB de dados gratuitamente e identifique bem todos os ficheiros para futuras referências.
Belarc Advisor
www.belarc.com/free_ download.html.
Terá toda a informação dos seus computadores centralizada num único local, incluindo números de série que se possam ter entretanto perdido. Cypherix Cryptainer LE
www.cypherix.com.
Cria uma drive virtual perfeitamente segura, encriptada, para a qual poderá arrastar e largar ficheiros. AppSnap
http://appsnap. genotrance.com.
Faça o download automático de actualizações para as suas principais aplicações.
Startup Control Panel
http://bit.ly/olsMW.
Trata-se de um pequeno aplicativo do Painel de Control que lhe permite personalizar o arranque do seu PC. Comodo Firewall
http://personalfirewall.comodo.com.
É uma firewall robusta e gratuita que oferece bastante suporte por parte dos seus criadores. Autoruns v9.5
http://bit.ly/9DrH.
Uma das melhores ferramentas gratuitas da Microsoft para gerir o arranque e simplificar a edição do Registo.
SyncToy 2.0
http://bit.ly/Cbhz.
É a forma mais fácil de copiar, mover e atribuir um outro nome a ficheiros e pastas entre computadores com o Windows. Bug.gd
http://bug.gd.
Um motor de pesquisa para mensagens de erro. Cole a sua mensagem e espere pelo resultado. É muito eficaz. DupKiller
www.dupkiller.net.
Livre-se de ficheiros duplicados com apenas um clique. É uma óptima aplicação para manter os ficheiros e as pastas limpas e organizadas.
SpeedFan
www.almico.com/sfdownload.php.
Fique a saber alguns detalhes acerca das voltagens do sistema, da velocidade das ventoinhas e das temperaturas registadas. TeraCopy
www.codesector.com/teracopy.php
Mova ficheiros de uma forma segura, e à velocidade da luz, entre dois discos rígidos. KillProcess
http://bit.ly/2AM80.
Elimine rapidamente e sem grandes dores de cabeça processos ou programas causadores de problemas.
Stardock ObjectDock
http://bit.ly/365kv8.
Consegue emular a doca do Mac no PC, permitindo atalhos rápidos para as aplicações favoritas. Unlocker
http://bit.ly/OePV9.
Não consegue apagar um ficheiro? O Unlocker elimina-o facilmente; basta um clique com o botão direito. Media Converter
www.mediaconverter.org.
Converta qualquer tipo de ficheiros com esta aplicação topo de gama. Existe uma extensão para o Firefox.
JDiskReport
http://bit.ly/ANvk.
Verifique quanto espaço ocupam os seus ficheiros e directorias nos discos rígidos. ZoneAlarm
www.zonealarm.com.
Esta é uma firewall bastante popular que tem vindo a ser actualizada e melhorada ao longo dos anos. Lança um alerta sempre que uma aplicação tenta aceder à Internet pela primeira vez. Existe um botão que tranca o aceso à Internet, que desliga todo o tráfego rapidamente. MemTest
www.memtest.org.
Estes clássico teste de estabilidade da RAM é a melhor ajuda para quem está a registar problemas na memória de sistema.
SyncBack
http://bit.ly/DX3m.
Uma aplicação para gerir cópias de segurança que consegue acordar o seu computador para que este realize backups, sempre que quiser. ThreatFire
www.threatfire.com.
O ThreatFire complementa a sua ferramenta de antivírus, ao oferecer análise comportamental a partir da qual procura detectar mais cedo qualquer tipo de malware. Ao contrário de muitos programas, não interfere com o antivírus porque foi desenhado para correr ao lado dele, não por cima dele. FreeRAM XP Pro
http://bit.ly/11ftD6.
Uma ferramenta de topo para optimizar a sua RAM sem nenhum overcloking complicado.
HandBrake
http://handbrake.fr
. Um descodificador de vídeo, open source, com a melhor tecnologia de distorção. Process Explorer
http://bit.ly/2Qxebl.
Esta aplicação exibe permanentemente duas janelas que mostram os processos activos no seu PC. Tudo isto facilita bastante a procura de problemas de sistema. DriverMax
http://bit.ly/JH53p.
Não procure mais por aquele driver perdido; o DriverMax encontra-o num abrir e fechar de olhos.
CS Fire Monitor
http://bit.ly/49s5M.
Esta pequena aplicação monitoriza o sistema.

segunda-feira, 21 de setembro de 2009

O QUE É UM HACKER ?

O que é um HACKER ?


A palavra HACKER significa "fuçar" e era usada para se referir a alguém que por curiosidade ou necessidade, ia além dos livros ao lidar com um computador. Os principais produtos da informática, incluindo o computador pessoal, são o resultado do trabalho de algum HACKER do passado.
Com a popularização da Internet, técnicas hacker do tipo FAÇA VOCÊ MESMO foram disseminadas e surgiu um tipo de hacker que é o mais comum atualmente, o SCRIPT KIDDIE. Podemos encontrá-lo em dois grupos: o primeiro é o de adolescentes virgens, com bastante tempo livre, conexão rápida com a Internet e pais ausentes. Infernizam a vida de diretores de colégio e suas principais atividades incluem: descobrir a senha dos professores, alterar boletins de nota, ler o E-Mail dos outros alunos e professores, hospedar páginas falando mal de algum colega de turma e usar a rede da escola para trocar músicas, jogos e fotos de mulheres nuas. A imprensa não se interessa por este tipo de hacker, a polícia menos ainda. Só quem está no meio escolar é que sabe o tamanho do problema.

O outro grupo de SCRIPT KIDDIE é formado por jovens entre 20 e 30 anos que usa as técnicas hacker para: fazer ligações telefônicas na linha de terceiros e clonar linhas de telefones celulares (quem sabe a sua ?), comprar pela Internet usando cartões de crédito clonados ou números gerados por softwares de validação de cartões de crédito (quem sabe o seu ?), proteger empresas em troca de uma taxa mensal (máfia hacker) e desviar dinheiro de contas corrente (por que você acha que os bancos implantaram o tecladinho virtual e as letras de acesso ?).

A conclusão a que chegamos é que o significado da palavra HACKER (fuçador, curioso) tem mudado desde quando surgiu pela primeira vez no início dos anos 70. Primeiro designava "aquele que entende muito de informática, a ponto de criar o próprio computador e os próprios programas". Isto em uma época em que programas para computador quase não existiam. Já nos anos 80 e 90 HACKERS passaram a usar seus conhecimentos para o mal e passaram a ser tratados como "pessoas perigosas". Houve ataques a pessoas, empresas e órgãos do governo norte americano, causando prejuízo de milhões de dólares. A consequência é que atualmente as punições mais rigorosas contra crimes digitais são a dos Estados Unidos. A simples invasão de um computador, mesmo acidentalmente, é motivo de processo nos EUA. No Brasil não chegamos a este ponto (ainda).

O Brasil é um dos países que possui o maior número de hackers em atividade no mundo. A legislação sobre crime digital é precária e falha. A maior parte dos legisladores é formada por pessoas com pouca ou nenhuma intimidade com computadores. O mesmo ocorre com a polícia. Tente ir a uma delegacia registrar uma queixa sobre invasão de sua caixa de E-Mail

O que um HACKER pode fazer ?

As técnicas permitem ao HACKER realizar diversas atividades. As mais comuns são:
Tirar um servidor do ar - servidores são os computadores que hospedam os sites das empresas e que gerenciam as conexões dos usuários na rede. Uma empresa de vendas on-line como o Submarino (www.submarino.com.br) pode ter prejuízo de milhares de reais por hora de paralisação do servidor.
Alterar a página inicial de um site - imagine a dor de cabeça que a Xuxa teria se a página inicial de seu site (www.xuxa.com.br) fosse alterada e em seu lugar o HACKER exibisse as fotos mais picantes do filme AMOR, ESTRANHO AMOR (1982), onde ela aparece mantendo relações sexuais com um menino de 12 anos.
Acessar contas de E-Mail - eu não sei quanto a você, mas detestaria ver meus E-Mails sendo lidos por um estranho.
Bloquear uma conta de E-Mail - uma empresa que coloque um anúncio no jornal oferecendo vagas e usando exclusivamente o E-Mail para receber currículos, seria bastante prejudicada se um HACKER bloqueasse o envio de E-Mails para esta empresa.
Fazer compras usando o seu cartão de crédito - Um HACKER pode obter o número de seu cartão de crédito de diversas maneiras. Principalmente se for um cartão de crédito internacional, que são os mais cobiçados.
Fazer ligações telefônicas em sua linha de telefone fixo ou celular - Isto acontece com mais frequência do que se gostaria e o único prejudicado é o assinante. As operadoras de telefonia fixa só tomam alguma providência se houver muita insistência por parte do assinante. As operadoras de telefonia celular são mais ágeis.
Clonar seu telefone celular - a técnica é simples e causa grande dor de cabeça, pois quando o assinante ou a operadora percebe a clonagem, muitas ligações já foram feitas, principalmente para o exterior.
Ter controle total de seu micro - o computador se chama PC por ser pessoal (Personal Computer). Você guarda em seu micro ou no micro da sua empresa, documentos e informações sigilosas. Um HACKER pode assumir o controle do seu computador para apagar ou alterar arquivos, fazer montagem com fotos que porventura você possua armazenadas em seu micro e até usar seu micro para invadir outro, deixando com você a tarefa de provar sua inocência. Se você assistiu ao programa Fantástico (Rede Globo) do dia 8 de junho de 2003 você viu isto.
Desviar dinheiro da sua conta bancária - um HACKER pode desviar dinheiro da sua conta bancária com bastante facilidade. E de nada adianta as sofisticadas técnicas de criptografia, tecladinhos virtuais e senhas de acesso. Mesmo o problema de "para onde levar o dinheiro" é facilmente resolvido com um pouco de criatividade.
Se fazer passar por outra pessoa - um HACKER pode se fazer passar por você, enviar E-Mails como se fossem seus e fazer compras faturadas em seu nome. Na empresa, o HACKER pode se fazer passar por um chefe ou diretor e dar falsas instruções aos funcionários. Um HACKER ousado pode se fazer passar por um banco e solicitar dados que possibilitem acessar sua conta pela Internet.
Ter acesso a dados confidencias dentro de uma empresa - um HACKER pode ter acesso a áreas restritas da rede da empresa: folha de pagamento, contabilidade, contas bancárias, estoque, etc... Alunos usam estas técnicas para obter gabarito de provas e fazer alterações de notas em seus boletins. Professores ganham pouco e não possuem tempo nem dinheiro para se igualarem aos seus alunos de informática.
Fazer você realizar chamadas internacionais sem perceber - uma simples visita a um site de jogos ou com fotos da Playboy pode ser suficiente para instalar em seu computador um programa que faz ligações internacionais em sua linha telefônica.
Danificar ou apagar todos os dados de seu computador - a abertura de um E-Mail ou a visita a um site suspeito pode mesmo danificar ou apagar dados em seu computador. Um técnico qualificado cobrará cerca de R$ 50,00 (cinquenta reais) para colocar as coisas em ordem, sem garantia de recuperação dos arquivos perdidos. O segundo módulo do curso fornece todas as informações para você se proteger deste tipo de ataque e ainda ganhar dinheiro, resolvendo os problemas de quem foi atacado. Este conhecimento não é ensinando nos cursos de informática, nem nas faculdades.
Estas são apenas algumas das técnicas usadas por HACKERS no mundo todo. E todas elas são ensinadas em nosso curso. Não há como você se proteger se não souber como a coisa funciona.


Quem corre perigo ?


Todos corremos perigo. Pessoas, empresas e órgãos do governo. Para ser vítima de um HACKER, basta: acessar a Internet, trabalhar em uma empresa com micros em rede, possuir cartão de crédito, CPF válido, assinatura de TV a cabo, linha de telefone fixo ou celular. No fundo, basta estar vivo (às vezes nem isso ajuda). O perigo está em cada esquina.


Por que o governo ou a polícia não enfrenta os HACKERS ?
Não existe na formação do policial militar, civil ou federal, a disciplina TÉCNICAS ANTI-HACKER. A maioria não saberia nem por onde começar. Na prática são obrigados a contar com a ajuda dos funcionários das empresas invadidas, solicitar a colaboração de peritos nas universidades e até de outros hackers. Crimes de HACKERS cometidos contra pessoas, além de não ser previstos em lei, são ignorados pelas autoridades. Imagine seu computador sendo invadido e fotos suas adulteradas e distribuídas pela Internet. Você está na delegacia: Que crime foi cometido ? Por quem ? Onde estão as provas ? No que diz respeito à segurança na Internet, todos nós estamos à mercê da própria sorte. No segundo módulo do curso você saberá como navegar "invisível", como não deixar rastros após um ataque ou invasão e como apagar os rastros que deixar. Saberá que um bom HACKER não mantêm programas comprometedores em seu computador e os poucos que mantêm, ficam protegidos por um sistema de criptografia forte e esteganografia (a arte de esconder arquivos dentro de imagens, como o papel de parede por exemplo)

O que motiva um HACKER ?

Um HACKER faz o que faz por vários motivos. Os mais comuns são:
Espionagem Industrial: Pode ocorrer de uma empresa contratar um HACKER para que este invada o sistema da concorrência e descubra seus planos e roube seus programas. Ações geralmente praticadas por hackers profissionais;
Proveito Próprio: O HACKER pode invadir um sistema para roubar dinheiro, transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação em que ele seja diretamente beneficiado;
Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por exemplo, um funcionário que acessa sua conta da empresa através do seu micro em casa. Isto pode ser considerado uma invasão, mesmo que o usuário não tenha conhecimento do problema que pode causar. Outro exemplo: alguém consegue um programa de invasão sem saber para quer serve e tenta usá-lo. Enquanto isso o servidor de alguma empresa está fora do ar;
Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso imediatamente após a sua saída da empresa;
Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é constante a necessidade de mostrar sua superioridade.
Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas para aprender como eles funcionam. Este tipo de ataque raramente causa um dano maior ou compromete os serviços atacados.
Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de segurança são muito avançados, podem fazer com que o HACKER se sinta motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem montanhas, mesmo sabendo do risco de caírem.
Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem, pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seus atos.

Manifesto HACKER

O texto abaixo é o MANIFESTO HACKER e serve para entendermos melhor o pensamento dos primeiros hackers americanos. Embora seja um texto pouco confuso , foi o que motivou centenas de jovens a se interessarem por hacking:
"Mais um foi pego hoje, está por toda parte nos jornais. "Adolescente Preso em Escândalo de Crime de Computador", " Hacker preso depois de trapaça em Banco". "Crianças malditas", "Crianças imbecis". Eles são todo semelhantes ". Mas você em seu 1/3 de psicologia e pensamento de 1950, alguma vez olhou através dos olhos de um hacker? Você já imaginou o que faz ele agir, quais forças o motivam, o que o tornou assim? Eu sou um hacker, entre em meu mundo. Meu mundo é aquele que começa na escola. Eu sou mais inteligente que a maioria das outras crianças, esta besteira que nos ensinam me chateia. "Maldição". Eles são todos iguais. Eu estou na escola primária ou secundária. Eu escutei os professores explicarem pela qüinquagésima vez como reduzir uma fração. Eu entendo isto. "Não, Sra. Smith, eu não mostrei meu trabalho. Eu o fiz de cabeça". "Criança maldita". "Provavelmente copiou isto. Eles são todo semelhantes ". Eu fiz um descoberta hoje. Eu encontrei um computador. Espere um segundo, isto é legal. Faz o que eu quero. Se cometer um engano, é porque eu estraguei isto. Não porque não gosta de mim, ou sente atração por mim, ou pensa que sou inteligente, ou não gosta de ensinar e não deveria estar aqui. Criança maldita. Tudo que ele faz é jogar jogos. Eles são todo semelhantes. E então aconteceu... Uma porta abriu-se para um mundo... Surfando rapidamente pela linha telefônica como heroína pelas veias de um viciado, uma pulsação eletrônica é enviada, um refúgio para a incompetência do dia-a-dia...Encontramos uma BBS. "É isto...este é o mundo ao qual pertenço..." Eu conheço todos aqui... Até mesmo se eu nunca tinha falado com eles, mesmo que nunca mais vá ter notícias deles novamente ...Eu conheço todos eles... Crianças malditas. Prendendo a linha telefônica novamente. Eles são todos semelhantes...Você acertou seu babaca nós somos todos semelhantes... Na escola nós comíamos comida de bebê quando nós tínhamos fome de bife ... Os pedaços de carne que você deixou passar foi mastigado e sem gosto. Nós fomos dominados por sádicos, ou ignorados pelo apático. Os poucos que tiveram algo a nos ensinar quando crianças, achou os alunos dispostos a tudo, mas esses poucos são como gotas d'água no deserto. Agora este é o nosso mundo... O mundo eletrônico, a beleza da transmissão eletrônica. Nós fazemos uso de um serviço que já existe sem pagar o que poderia ser muito caro se não fosse usado por gulosos aproveitadores, e você nos chama de criminosos. Nós exploramos...e você nos chama de criminosos. Nós buscamos por conhecimento... e você nos chama de criminosos. Nós existimos sem cor de pele, sem nacionalidade, sem preconceito religioso...e você nos chama de criminosos. Você constrói bombas atômicas, você empreende guerras, você assassina, engana, e mente a nós e tenta nos fazer acreditar que é para nosso próprio bem, contudo nós somos os criminosos. Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é o de julgar as pessoas pelo que eles dizem e pensam, não como eles se parecem. Meu crime é desafiar e enganar vocês, algo que você nunca me perdoará. Eu sou um hacker, e este é meu manifesto. Você pode parar este indivíduo, mas você não nos pode parar todos nós...afinal de contas, nós somos todo semelhantes."

O que é preciso para alguém se tornar um HACKER ?


Um HACKER profissional precisa desenvolver certas habilidades. A maioria dos hackers as desenvolvem por conta própria, mas isto leva tempo. Você poderá desenvolvê-las a partir das lições de nosso curso. É muito mais barato que adquirir livros e revistas sobre o assunto. É menos arriscado que tentar por conta própria acessando sites HACKER. A maioria não passa de armadilhas a sua espera.

Algumas das coisas que um hacker precisa dominar, são as seguintes:

Como funciona as redes de computadores
Como funciona a Internet
Como funciona os protocolos de comunicação, em especial o TCP/IP
Como funciona uma empresa
Como criptografar e descriptografar senhas e documentos
Como programar computadores em pelo menos três linguagens diferentes, incluindo uma de script (C, Visual Basic e ASP são as mais comuns).
Conhecer em profundidade um ou mais sistemas operacionais de rede: Windows NT, Windows 2000, Windows 2003, Unix, Linux.
Como funciona o sistema de telefonia fixa e celular
Como recuperar ou tornar irrecuperável informações de um HD ou disquete
Como esconder arquivos comprometedores usando servidores públicos na Internet
Entre outros assuntos. Quanto mais souber, mais será respeitado. Em nosso curso de HACKER, dividimos os conhecimentos entre 60% de técnicas prontas para uso imediato e 40% de conhecimento técnico especializado. Se o seu interesse se resume a proteger-se contra ataques e invasões e realizar algumas poucas atividades HACKER, o curso lhe será útil. Se o seu interesse for se tornar um verdadeiro HACKER, os outros 40% do material do curso fará isto por você.

É contra a Lei ser HACKER ?

Ser HACKER não é contra a Lei. Um crime ou delito só existe se for previsto na legislação. Uma acusação necessita de provas. Os legisladores são ignorantes em informática. Juízes tentam suprir as deficiências da Lei enquadrando o réu em algum outro artigo do Código Penal. A maior parte das atividades HACKER não são consideradas crime e nem se enquadram em nenhum dos códigos da legislação em vigor. Os únicos casos em que a justiça se preocupa em mostrar serviço, são os casos de clonagem de cartão de crédito e fraude bancária. Um HACKER experiente sabe agir sem deixar rastros.

Por que um Curso de HACKER ?

Já era hora de alguém fazer alguma coisa. Quanto mais pessoas souberem as técnicas usadas por hackers, maior será o interesse das empresas e órgãos governamentais em manter a Internet segura, mesmo que em um primeiro momento o número de ataques e invasões aumente um pouco.


É possível ganhar dinheiro sendo HACKER ?

Empresas de segurança sempre estão à procura de novos talentos no mundo HACKER. Técnicos em informática podem aumentar seus rendimentos ao oferecer a seus clientes os serviços de proteção anti-hacker e remoção de vírus. O usuário comum poderá resolver seus próprios problemas de segurança sem ter que chamar um técnico para isso. Sim. É possível ganhar (e economizar) dinheiro sendo um HACKER.


Tipos de HACKER

Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir três subgrupos principais:
• Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidade surpreendente de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do HACKER).
• Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados malcriados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
• Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que a vítima pague a conta.

Agora, fora desses grupos acima, temos inúmeras categorias de "não-hackers", onde se enquadram a maioria dos pretendentes a HACKER, e a cada dia, surgem novos termos para designá-los. São os principais:

• Lamers: Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. Aqui você é bem-vindo. Fizemos o curso pensando em você.
• Wannabe: É o principiante que aprendeu a usar alguns programas já prontos para descobrir senhas ou invadir sistemas, entrou em um provedor fraco e já acha que vai conseguir entrar nos computadores da Nasa. É um lamer que se tornou arrogante e acha que não precisa aprender mais nada. Um HACKER precisa estar sempre se atualizando. As falhas de segurança, quando descobertas, são corrigidas pelos fabricantes de software. É por isso que a maioria dos tutoriais disponíveis na Internet não funcionam.
• Arackers: Esses são os piores! Os "hackers-de-araque", são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas, contam histórias fantasiosas, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses games via modem, resultando na mais chata e engraçada espécie: a "odonto-hackers" - o hacker da boca pra fora! Um outro detalhe que vale lembrar é que: os hackers (ou pretendentes) fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah; Hacker vira H4CK3R e por aí vai...

Por incrível que pareça, a maioria das pessoas que acha que são hackers, não são. E uma minoria, que obviamente jura não ser, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de serem muitos.

Do ano 2000 para cá, duas novas categorias de HACKERS tem se destacado:

WHITE-HAT: são os hackers que exploram problemas de segurança para divulgá-los a comunidade, a título de que os usuários saibam como devem se proteger. Também são conhecidos como HACKERS DO BEM ou HACKERS ÉTICOS e tendem a se popularizar cada vez mais. Muitos ajudam a polícia a localizar sites de pedófilos, mas a maioria está empregada em empresas de segurança ou trabalham por conta própria com serviços de consultoria. O autor deste curso é um White-Hat.
BLACK-HAT: usam seus conhecimentos em benefício próprio e geralmente estão ligados a atividades ilícitas.São geralmente perigosos e difíceis de identificar, pois sabem entrar e sair dos sistemas sem deixar pistas. Também são conhecidos como HACKERS DO MAU ou CRACKERS.





HACKERS famosos


Kevin David Mitnick (EUA)
O mais famoso HACKER do mundo. Atualmente em liberdade condicional, foi condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis. É uma lenda viva. Possui um site em www.kevinmitnick.com.

Kevin Poulsen (EUA)
Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.
.
Mark Abene (EUA)
Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema.
.

John Draper (EUA)
Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar a sinalização de controle nos seus sistemas de telefonia.

Johan Helsingius (Finlândia)
Responsável por um dos mais famosos servidores de E-Mail anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.

Vladimir Levin (Rússia)
Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI. Ele não é tão feio quanto parece nesta foto.

Robert Morris (EUA)
Espalhou "acidentalmente" um vírus (worm) que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança. Filho de peixe...

terça-feira, 1 de setembro de 2009

EXPLORE O SEU NOVO WINDOWS

1 de Setembro de 2009

Explore o novo Windows
Quer fazer um test drive ao novo sistema operativo da Microsoft, sem ter de criar um dual boot? Jj dá-lhe uma ajuda

Os mais entusiastas das tecnologias já estão em contagem decrescente para o lançamento do sucessor do Vista, o Windows 7. Foi exactamente a pensar neles, e em tantos outros curiosos, que a Microsoft lançou a primeira beta do novo sistema. A ideia é dar um “cheirinho” do que aí vem, e deixar os utilizadores brincarem um pouco com as novidades e com a interface proposta.

Por muito giro e bem conseguido que esteja, o que está disponível é apenas uma versão prévia do sistema, o que significa que ainda não poderão ser adicionadas novas funcionalidades, retiradas outras e feitos alguns ajustes. Não recomendamos por isso que use a beta do Windows 7 como sistema operativo principal da sua máquina. Sendo assim, qual é a melhor forma de o poder testar?

Existem alguns utilizadores, os mais sortudos, que têm duas máquinas em casa. Se assim for, o problema está resolvido. Os restantes milhares de utilizadores podem recorrer ao Virtual PC da Microsoft

Conheça melhor o Windows 7
Para instalar o Windows 7, terá de efectuar o download do sistema para o seu PC. Vá ao site da Microsoft escolha o idioma que pretende e inicie o processo de transferência. A Release Candidate, que saiu no dia 5 de Maio, terá uma data de expiração diferente da versão beta, uma vez que permanecerá activa até ao dia 1 de Junho de 2010. O Windows 7 RC estará inicialmente disponível em inglês, alemão, japonês, francês e espanhol e oferecerá edições em 32 e 64 bits. Até à data de fecho deste artigo, a Microsoft indicava que a RC será a última versão de testes deste novo sistema operativo, antes do lançamento.


Um dos métodos mais conhecidos que permite a alguém trabalhar com dois SO numa mesma máquina é o sistema dual boot. Ao montar um sistema de arranque duplo poderá escolher o sistema com que pretende trabalhar. Isto é relativamente simples de configurar, embora, reconhecemos, possa não estar ao alcance de todos. Também existem inúmeros utilizadores para os quais esta opção não está sequer contemplada.

O Virtual PC oferece uma alternativa. Além de ser gratuito, o que é importante nos tempos que correm, pode ser facilmente usado para criar uma ou mais máquinas virtuais dentro do Windows XP ou do Windows Vista, capazes de executar outros sistemas Windows ou alternativas como o Linux.

Instalar o novo Windows
Para muitas pessoas o lançamento do Vista revelou-se uma grande desilusão. Não temos dados científicos, mas a realidade é que existem inúmeros utilizadores que optaram por não fazer o upgrade para o Vista e esperar pela versão 7. Ela já está na linha do horizonte, por isso, se realmente quer dar uma vista de olhos ao que aí vem, não tem de esperar que ela esteja disponível nas prateleiras das lojas. O test drive por que ansiosamente espera pode ser concretizado com a ajuda do Virtual PC.

Vale a pena referir que o processo de instalação de um sistema operativo num PC virtual não é semelhante ao que ocorreria num computador normal. Devido ao facto de o sistema que está a correr no PC virtual estar a partilhar recursos com o sistema instalado no computador, qualquer software que for instalado na máquina virtual não deverá oferecer um desempenho excelente, a menos que tenha um PC topo de gama. Apesar deste último ponto, não nos podemos esquecer que o Virtual PC é gratuito e é uma óptima alternativa a um segundo computador.

Como instalar o Virtual PC
01 - Faça o download do Virtual PC. Siga até http://snipurl.com/b82a4 e clique em Download para a versão de 32 ou de 64 bits, dependendo da versão do Windows que estiver a executar.

02 - Instale o software. Guarde o ficheiro de setup na sua área de trabalho e execute-o. Siga as indicações do assistente; não será necessário efectuar alterações às configurações apresentadas. Clique em Finish quando o processo estiver completo e corra o programa.
03 - Configure o Virtual PC. Clique em New, Next. Seleccione Create e carregue em Next. Introduza o nome e a localização pretendida. Seleccione de seguida Other, Next e escolha Adjust the RAM. Clique em Next. Crie uma nova drive virtual.


Conheça os seus limites

Crie um disco de instalação
Quase todos os programas de gravação de CD, como os conhecidos Roxio e Nero, conseguem trabalhar com imagens ISO. Terá apenas de executar o programa apropriado, seleccionar a opção que lhe permite gravar um ficheiro de imagem e escolher a ISO. Se não tiver software à altura para completar esta tarefa, faça uma visita ao site www.cdburnerxp.se. Este espaço permite-lhe efectuar o download de uma cópia gratuita do CDBurnerXP. Execute o programa e seleccione a opção Burn ISO Image, que aparece no menu principal. Navegue até ao local onde tem a ISO, insira um DVD virgem na drive e clique em Burn Disc, que está na barra de tarefas.

Trabalhar num sistema virtual tem algumas limitações. À parte do processador instalado e da quantidade de memória que está alocada ao computador virtual, não existe forma alguma de poder adicionar mais hardware à máquina para optimizar o desempenho do seu sistema. Todos os computadores criados no Virtual PC têm o mesmo pacote de hardware: uma placa de som básica, uma gráfica perfeitamente standard e capacidades de rede partilhadas com o computador hospedeiro. Também não existe suporte nativo para aparelhos USB no programa. Isto significa que não poderá instalar impressoras ou adicionar discos externos directamente, apesar de poderem ser partilhados a partir do PC hospedeiro.

Estas limitações não o deixarão aproveitar ao máximo todas as funcionalidades do Windows 7, no entanto, a emulação de hardware é bastante boa e o desempenho alto, especialmente se tiver em consideração que está a executar duas cópias do Windows em simultâneo Portanto, instalar o Windows 7 já é um começo. O que pode esperar dele? Numa palavra, muito.

Desde que a beta do Windows chegou à Net que ninguém pode negar o sucesso junto dos que o experimentaram. Este sistema operativo conseguiu reunir o que de melhor têm o XP e o Vista, cortou, redefiniu e eliminou algumas das funcionalidades que estavam menos bem conseguidas e adicionou outras tantas. Sempre que alguém trabalha com o Windows, a barra de tarefas é uma das ferramentas mais usadas. Pois bem, esta foi uma das áreas que sofreu uma maior transformação neste sistema. A barra de lançamento rápido desapareceu. Agora, os atalhos para os programas e os links para as janelas partilham o mesmo espaço. O agrupamento de botões do XP e do Vista foi também redefinido para permitir uma navegação mais fácil e intuitiva.

A navegação, no geral, foi simplificada, graças a novos atalhos de teclas e a um esquema de pré- -visualização das janelas abertas, designado por Aero Peek e activado sempre que navega sobre uma secção na barra de ferramentas. A nova localização do botão Show Desktop (em português, Mostrar o Ambiente de Trabalho) oferece uma funcionalidade semelhante. As janelas podem ser maximizadas de uma forma ainda mais simples: arrastando-as para o topo do ecrã ou minimizada arrastando-as para a lateral. Tal como seria de esperar, a segurança está mais apertada e o desempenho está ao mesmo nível do conseguido com o Vista, senão melhor, pressupondo que se está a usar o mesmo hardware.

Mas a melhor forma de poder realmente ver o que o Windows 7 traz de novo é instalá-lo e fazer o tal test drive.

Instale a beta do Windows 7
01 - Arranque a partir de uma ISO. Na janela principal do Virtual PC, clique duas vezes sobre a entrada da máquina virtual e escolha CD, capture ISSO Image. Seleccione a imagem ISSO do Windows 7 e carregue em Action, Reset.

02 - Instale o Windows 7. A máquina virtual irá usar a imagem ISSO como se esta fosse uma drive de DVD e irá usá-la para iniciar o arranque e proceder à instalação. Siga os passos e introduza a chave da versão beta do produto.
03 - Instale as adições necessárias. Para melhorar o desempenho, pressione a tecla Alt e clique em Action, Instal or Update Virtual Machine Additions. Clique em Run setup.exe e siga o processo de instalação.


O que há de novo no Windows
01 - Os botões da barra de tarefas que aparecem contornados indicam que programas estão abertos. Os restantes funcionam apenas como atalhos. Existem também múltiplas referências a um mesmo programa, que se diferenciam pela moldura. O menu pop-up facilita os acessos.

02 - A resolução dos problemas é agora bastante menos frustrante devido ao facto de tudo estar devidamente integrado numa única interface. O Action Center lista os problemas que foram encontrados e dá simultaneamente acesso a ferramentas que os podem resolver, e a links para ferramentas de sistema úteis.

03 - A opção User Account Control também sofreu algumas alterações. Existem quatro configurações disponíveis, uma delas permite desactivar todo o controlo de utilizadores, ou simplesmente eliminar os efeitos das janelas de alerta e de pedido de autorização, tornando estas funcionalidades menos intrusivas.

04 - Os widgets fazem agora parte da área de trabalho, podem ser posicionados em qualquer local e facilmente acedidos através de um único clique no botão Show Desktop, que aparece à direita da barra de tarefas.

05 - O Windows 7 introduz bibliotecas para o ajudar a organizar os ficheiros. Estas pastas virtuais podem ser usadas para arrastar conteúdos a partir de pastas reais. A opção de pesquisa do menu Start aparece melhorada. A gestão de ficheiros nunca foi tão fácil.

06 - Melhor segurança, melhor desempenho e compatibilidade. Estas são apenas três das novas características do IE8. A navegação privada apaga toda a actividade do utilizador online, que passa também a ter acesso ao que a Microsoft designou por Web slices, pequenas amostras do conteúdo Web que está a ser acedido, num único espaço.