domingo, 19 de outubro de 2008

Lei americana fecha cerco a pedófilos na internet



Foi assinada pelo presidente George W.Bush, nesta segunda-feira, 13, a lei
Keeping the Internet devoid of sexual predators Act of 2008 (algo como "Mantendo
a Internet desprovida de predadores sexuais -- Lei de 2008"), de autoria do
candidato republicano à sucessão presidencial, John McCain.

De acordo com o blog da revista Wired, o projeto de lei de John McCain, que já
existe há quase dois anos, visa proteger crianças e adolescentes de crimes
realizados por intermédio da Internet. A lei pretende registrar todos os e-mails
e os nomes que passam por sites de redes sociais e chats para que a polícia
possa identificar as ações de pedófilos já conhecidos e, dessa forma,
diferenciar infratores.

Outro objetivo da proposta é formar um banco de dados, com informações e
registros sobre os infratores a fim de registrar qualquer evidência que possa
levar até esses criminosos, que utilizam a Internet de forma criminosa.

Os infratores que forem registrados por crimes sexuais contra crianças terão que
disponibilizar seus endereços de e-mail em um banco de dados nacional que estará
à disposição das redes sociais na Internet.

Neste caso, a problemática apontada pelo Moderate Voice é que, na Web, existem
contas gratuitas de e-mails e inúmeras pessoas podem fingir ser o que não são
- o anonimato é considerado um direito protegido por lei nos Estados Unidos.
Essa é uma preocupação do governo americano, que terá de lutar muito para
descobrir se criminosos utilizam contas falsas para cometer novos delitos.

Para McCain, ensinar crianças a reconhecer, a evitar e a se defenderem da ação
dos pedófilos é tão ineficaz como alertar adolescentes que já têm uma vida
sexual ativa sobre os métodos contraceptivos, como defende o candidato da
oposição, Barack Obama, segundo o site Current.

O comitê de campanha do candidato Barack Obama não se pronunciou a respeito da
nova lei. O texto original (em inglês) pode ser lido, em formato PDF, pelo
atalho tinyurl.com/6z9mff.

.: Fonte :.
Raphaela Maia

quinta-feira, 16 de outubro de 2008

quarta-feira, 15 de outubro de 2008

Blog Action Day - Pobreza .: Você Conhece isso ?¿


Se Você não sabe o que é a Pobreza, talvez você seja uma pessoa de sorte.
Porém, se você sabe o que é isso, o que vai fazer a respeito ?¿
-#-
If you do not know what is poverty, perhaps you are a lucky person.
But if you know what it is, what are you gonna do about it ?¿

terça-feira, 14 de outubro de 2008

Será que não chegou a hora de desfragmentar seu computador?



Por que tenho que desfragmentar meu computador?
Certamente você já deve ter percebido como um computador novo roda que é uma maravilha: as janelas abrem rápido, a internet não lhe deixa esperando (é claro que isto também depende do tipo da sua conexão) e os erros são raros. Com o passar do tempo as coisas acabam mudando um pouco de figura e eventuais problemas de desempenho podem vir a ocorrer — o que é algo totalmente natural, uma vez que o usuário aumenta a "quilometragem" da sua máquina navegando na internet, utilizando programas e instalando aplicativos e jogos.

Pense no seu quarto: quantas vezes perdemos tempo procurando nossas coisas pela falta de organização? Abrimos o armário, reviramos gavetas e perdemos alguns fios de cabelo pelo desconforto subseqüente. É mais ou menos isso que acontece com o seu computador: todas as ações de uso acabam desorganizando-o internamente, pois o Windows costuma distribuir os arquivos de forma irregular. Em conseqüência, os procedimentos ficam mais lentos e suscetíveis a interrompimentos.

Se em casa temos nossa própria boa vontade ou alguém que faça a tarefa por nós, no computador temos o desfragmentador de disco para deixar tudo em ordem: é como se ele colocasse cada conteúdo em sua gaveta apropriada, tornando tudo mais fácil de ser localizado.

Como recompensa, o que se tem é um acesso suave e ligeiro; é como lubrificar aquelas engrenagens que insistem em atravancar os caminhos dos dados.

Faça uma completa análise do seu HD.
Usando o Defraggler, o usuário pode desfragmentar apenas as frações que quiser do drive, como diretórios ou pastas. Isto confere agilidade e especifidade ao processo, que pode ser terminado em segundos. Existe também a possibilidade desframentação tradicional do drive inteiro, que pode ser realmente demorada. A escolha fica a critério de quem estiver operando o computador.

Compacto e eficiente
O programa foi projetado seguindo a mesma linha dos outros produtos da empresa (CCleaner e Recuva): a interface é limpa, contendo só o necessário para realizar as operações e o arquivo executável não chega a ter nem 1 megabyte! Embora em nossos testes nada de errado tenha ocorrido, lembramos que, pelo motivo do programa ainda estar em versão beta, podem surgir alguns bugs durante a execução dele.

.: Links :.




Via .:BaixeBR.Org

sexta-feira, 10 de outubro de 2008

Clickjacking: Mal do Momento

Nosso grande malvado do momento, o clickjacking, está de volta na cena. Para quem ainda não ouviu falar dessa nova
vulnerabilidade, ela permite que hackers efetuem ações indesejáveis no seus navegadores, como executar scripts por
exemplo…

a ZDnet informou o link para
alguns exemplos de clickjacking (o chamado proof of concept): Guy Aharonovsky
publicou um jogo de demonstração, o demo game, composto de uma página web escondendo - sem que o usuário o perceba
- uma outra página atrás que modifica as configurações de privacidade de Adobe Flash no computador do usuário.
Usando uma série de cliques dentro da página falsa, Aharonovsky consegue aproveitar-se discretamente dos cliques
do usuário para modificar a configuração do Flash e tomar controle da webcam instalada. Se você tiver medo de
testar o demo (ou não river uma webcam), você pode ver o vídeo do ataque.


O demo foi desenvolvido usando um jogo em Javascript, mas o autor avisa que jogos ou aplicações em Flash, Java,
SilverLight, ou DHTML podem conseguir o mesmo resultado.

No mesmo artigo, Aviv Raff, um pesquisador em segurança especializado em hacking de navegadores, também
desenvolveu uma prova de conceito usando um iframe escondido para roubar cliques de um usuário do Twitter. O demo
de Raff superpõe uma página transparente acime do site do Twitter e coloca um botão "Me clique" on lugar do icone
Follow aparece. Se a vitima está conectada no Twotter, o clique do demo de Raff é realmente executado no site do
Twitter.

O alcance dessa vulnerabilidade é realmente assustador e, de acordo com o guru de segurança do navegador da
Google, Michal Zalewski, difícil de corrigir. A recomendação do próprio Jeremiah Grossman, o descobridor da
vulnerabilidade, é usar o Firefox com o a extensão NoScript, até os desenvolvedores dos vários navegadores
liberarem um corretivo.

Abraços,
Phil

.: Fonte :.
Tecnologia E Comunicacao

O maior telão do mundo terá 33 andares de altura


O maior telão do mundo será construído nos Emiratos Árabes Unidos e usará tecnologia LED, ocupando toda a fachada de uma torre comercial.

O telão formado por diodos luminosos LED - terá uma altura de 33 andares e estará localizada em Dubailand, uma zona turística e de lazer nos arredores do Dubai.

Segundo os construtores, será visível a um quilómetro e meio de distância. O projeto batizado de Podium,  foi desenvolvido pela companhia Daktronics, especialista em tecnologia LED.

A torre do Podium oferecerá espaço para escritórios comerciais e quatro andares de estacionamento para veículos. Seu sofisticado desenho e a tecnologia que será usada na sua construção não impedirão a entrada da luz natural no edifício.

Via .: TechnoNews

Resultados de busca do Google ganharão RSS


Informações revelam que o Gogle passará a oferecer em feeds RSS para os resultados de buscas, como uma extensão do Google Alerts, que atualmente apenas permite notificação por e-mail.

Com esta funcionalidade os usuários poderão acompanhar a movimentação dos resultados de buscas através de termos específicos, permitindo assim acompanhar e ser notificado de novas páginas que surgirem no index do Google.

A tecnologia dos feeds rss tem se revelado cada vez mais importante na vida online da internet.

.: Fonte :.
Seacrh Engine Land

Jukebox digital é potente, bonita e sensível ao toque


Geeks que apreciam um estilo de vida retro mas não dispensam tecnologia vão adorar o novo brinquedinho da Game Cabinets Inc. Trata-se do IntelliTunes, uma jukebox digital portátil com visual estilizado dos anos 50 e recursos bastante avançados.

O aparelho possui dois monitores LCD -- um de 8", que exibe dados sobre a música, sobre o artista e efeitos de visualização 3D (reproduzidos de acordo com o ritmo dos sons), e outro de 15", que é touch screen e serve para controlar as funções da máquina; é possível fazer tudo com as pontas dos dedos. Há ainda conectividade Wi-Fi, que permite escutar rádios on-line e acessar a Web, e um controle remoto.

De acordo com o site Übergizmo, seu amplificador integrado UltraHiFi de 360 watts e dois canais é mais que suficiente para encher qualquer ambiente com áudio de qualidade. Além disso, ele pode ser pendurado na parede e conectado a outras caixas de som.

O siteChipChick mostra que é possível passar músicas dos seus discos para o IntelliTunes por intermédio de um drive de DVD. Podem-se armazenar cerca de 50.000 canções ou 5.000 álbuns, graças a seus 320 GB.

Outro destaque, relatado pela revista T3, é que quando o aparelho está em estado de espera, um simulador de aquário é mostrado nas duas telas LCD. Esse aquário pode ser personalizado de acordo com a decoração do ambiente, sendo possível escolher até mesmo a cor dos peixes.

O IntelliTunes custa US$ 3.995 e pode ser comprado pelo site da Game Cabinets Inc.

.: Fonte :.
( Pagina do Produto )


Raphaela Maia - Yahoo Tecnologia

Nova lei pode obrigar Apple a modificar seus aparelhos


Uma nova lei, que é estudada pela União Européia, pode trazer problemas à Apple, empresa desenvolvedora de aparelhos como iPhone e iPod.

De acordo com o site Register Hardware, as novas regras devem proibir o uso de baterias integradas e promover, em vez disso, baterias que possam ser facilmente removidas por qualquer usuário.

O objetivo da União Européia com essas diretivas é limitar as substâncias perigosas, como é o caso do mercúrio, do cádmio e do cromo hexavalente, todos presentes em equipamentos eletrônicos tradicionais. A lei também quer tornar a substituição e eliminação das baterias algo mais seguro e prático, facilitando esses procedimentos para os usuários.

Segundo os termos da diretiva, até 2012, 25% das baterias portáteis -- incluindo as de celulares, laptops e de carros -- usadas anualmente em cada Estado-membro devem ser recicladas, e em 2016, esse percentual deve aumentar para 45 %.

Dessa forma, a Apple precisaria modificar seu atual design para atender às exigências da UE. Entretanto, como destaca o site Apple Insider, é muito improvável que a empresa modifique seus gadgets apenas para vender apenas no mercado europeu, de modo que uma reestruturação completa é esperada para o design dos seus produtos, para que continuem com o mesmo padrão em qualquer país.

As diretivas ainda não foram sancionadas e podem sofrer alterações, mas a Apple já possui um programa de reciclagem de iPods e é provável que se adapte às normas futuramente estabelecidas.

.: Fonte :.
Raphaela Maia - Yahoo Tecnologia

quarta-feira, 8 de outubro de 2008

Touchsmart PC - HP com cara de iPhone

A nova linha de notebooks e desktops apresentada pela HP nesta terça-feira para o mercado brasileiro, é focada em entretenimento digital, com configurações, recursos e designs novos, voltados para o mercado de consumo..

A linha Pavilion apresenta modelos com novo design, controle remoto, tela com borda infinita e tecnologia “Hard Drive Protection”, que paralisa o disco rígido em caso de queda ou movimento brusco, leitor biométrico de impressão digital e suporte a tecnologia 3G com modem integrado.

Mas a grande novidade da HP foi o Touchsmart PC, com design que integra tela de 22 polegadas de alta resolução, processador Intel, alto-falantes e gravador DVD, que mostra interface parecida com a de um iPhone, e permite a utilização de aplicativos sem a necessidade do teclado ou mouse.

Equipado com Windows Vista Home Premium, teclado sem fio e controle remoto, os usuários poderão navegar em suas coleções musicais, assistir e gravar programas de televisão, transferir vídeos para o Youtube, realizar conferências, além de interagir e acessar diversas mídias.

O Touchsmart PC chega ao mercado com preço sugerido de R$ 6.499,00.

Via .: TechnoNews

terça-feira, 7 de outubro de 2008

Midway - Rise and Fall Civilizations at War Pronto Pra Baixar

Ja nao eh mais promessa. A Midway acaba de liberar o download de mais Mais um game Incrivel


Em Rise & Fall, os jogadores assumem o papel de um dos maiores heróis da história e constroi uma civilização a partir da base. Acumule glória o suficiente, e Rise & Fall deixa o jogador combater juntamente com as suas tropas no Hero Command Mode ( Modo Comando de Heroi - quando vc joga em primeira pessoa no meio dos seus soldados ), para cuidadosamente preparar planos contra o inimigo, formações e fortificações com uma combinação quase sobrenatural de liderança e habilidade marcial.

Vc póde jogar nos modos Singleplayer e Multiplayer com ateh 8 jogadores em rede.

Ja dispinibilizei os links para Download no final deste post...

Vc pode dar uma olhada neste jogo que promete ser muito bom atravez deste video .:


Os arquivos sao enormes. Sao duas partes de Aproximadamente 2.1 GB Cada mas, vale a pena cada byte baixado deste jogo - Como vc Deve ter conferidoa no video...

Baixe Agora mesmo!!! ( Eu ja estou baixando hehehehe )

.: Downloads :.


Parte I


Parte II


( Aproximadamente 2GB Cada Parte )

domingo, 5 de outubro de 2008

WD ShareSpace - Armazenamento para Pequenas Empresas

Western Digital apresentou seus novos sistemas de armazenamento em rede de alta velocidade, WD ShareSpace, que proporcionam armazenamento centralizado e acessível aos pequenos escritórios e redes domésticas. WD ShareSpace é a primeira incursão da WD no mercado de armazenamento para pequenas empresas, com o qual planeja oferecer a uma nova categoria de usuários a facilidade de uso, o design e o valor dos que desfrutam milhões de clientes.



Tradicionalmente somente ao alcance das grandes companhias com grandes departamentos de TI, o armazenamento centralizado ajuda os negócios a melhorar a colaboração e proteger seus ativos digitais. Agora, os sistemas de armazenamento WD ShareSpace proporcionam aos pequenos  escritórios estes benefícios habituais nas grandes empresas, a partir de uma forma fácil de configurar e que ocupa pouco espaço. Os sistemas de armazenamento de 4 baias com interface Gigabit Ethernet (GigE) proporcionam até 4 TB de capacidade de armazenamento e múltiplas configurações RAID.

Os usuários domésticos podem conectar facilmente o sistema WD ShareSpace a sua rede doméstica para centralizar suas coleções multimídias e poder acessá-las a partir de qualquer parte de sua casa. A funcionalidade de servidor iTunes incluída permite aos usuários reproduzir sua música em qualquer Mac ou PC, utilizando o software iTunes.

Realizar cópias de segurança é extremamente importante para os escritórios e os usuários domésticos. Graças a grande capacidade do sistema WD, junto com o software WD Anywhere Backup incluído, múltiplos usuários podem realizar uma cópia de segurança contínua de forma simples e automática. Durante o processo de configuração do software WD Anywhere Backup, os usuários selecionam os arquivos ou pastas específicas que querem realizar cópias de segurança. Qualquer mudança ou adição realizada neste arquivos ou pastas se atualizará e copiará de forma automática.

Os sistemas de armazenamento WD ShareSpace estão disponíveis em capacidades de 2 TB e 4 TB, e já podem ser adquiridos em distribuidores selecionados e na loja online da WD. O preço de venda ao público recomendado para o de 2 TB é de 599 euros (US$845), e o de 4 TB é de 999 euros (US$1408).

.: Links :.

Via .: Dedos No Teclado

Microsoft dá novo ultimato ao Windows XP

Microsoft vai por fim aos contratos de downgrade que permitem aos integradores vender Windows XP.

O Windows XP não é mais vendido no varejo pela Microsoft para desktops e notebooks desde 30 de junho deste ano. As exceções ficam para os laptops educacionais e netbooks que não possuem configuração suficiente para rodar o Vista.

Apesar disso, quem compra PCs com licenças do Vista Ultimate e Vista Business pode fazer um downgrade para Windows XP. Na prática, esta regra permite que muitos integradores continuem oferecendo a opção de comprar um PC com XP instalado.

A Microsoft vai acabar com esse recurso a partir de 2009. A proibição de downgrade para XP começa a valer em janeiro. Mas a Microsoft dará seis meses para que a indústria se adéqüe à regra, o que na prática estende o ultimato ao XP até junho do ano que vem.

.: Fonte :.



Info Plantao

Xerox apresenta o papel que pode ser reutilizado várias vezes

A Xerox Corporation apresenta ao público, pela primeira vez, o papel reutilizável na WIRED NextFest, feira mundial de inovações tecnológicas, que acontece até o dia 12 de outubro em Chicago, nos Estados Unidos.
IMG

O invento, que pode ser apagado e reutilizado várias vezes, é considerado uma das soluções para a preservação das florestas. Na ocasião, a companhia também mostra sua tecnologia de impressão ecológica, por meio da cera sólida, e a técnica de filtração em espiral de água, além de soluções de impressão que dificultam a confecção de documentos falsificados.

Para que funcione, o papel traz um composto químico que escurece quando exposto à luz, dispensando o uso de toner ou cartucho de tinta. O composto vai clareando após 16 horas até estar completamente apagado, processo que pode ser acelerado através de exposição ao calor.

Após 24 horas, o papel está pronto para ser reutilizado - uma boa notícia para escritórios onde cerca de 40% das impressões são utilizadas por menos de um dia.


.: Links / Downloads / Obs :.


Via .: TechnoNews

Bandido usa site de classificados para se safar em roubo


No dia 30 de setembro, um ladrão americano roubou um carro forte e fugiu a pé sem deixar vestígios, usando apenas um spray de pimenta, uma bóia e um anúncio no site de classificados Craiglist, muito popular nos Estados Unidos.

O site TG Daily conta que era por volta de 11 da manhã quando o criminoso foi visto no banco, vestindo uma camiseta azul, óculos de proteção e uma máscara contra poeira, roupa semelhante à utilizada por dedetizadores e por isso passou sem levantar suspeitas.

Se aproximando de um guarda saindo de um carro forte, o criminoso o cegou com o spray de pimenta, roubou uma grande soma de dinheiro e correu até as margens do rio Skykomish, em Monroe, Washington, onde, de bóia, cruzou para o outro lado da cidade e possivelmente se encontrou com cúmplices.

Para dificultar a vida da polícia e fugir em segurança, poucos dias antes do crime o bandido inseriu no site de classificados Craiglist um anúncio de trabalho em um projeto de manutenção de rodovia. Em contato com os interessados, pediu então para que esperassem em frente ao banco, às 11 da manhã do dia em que o roubo foi realizado, vestindo roupas semelhantes à que estaria vestindo durante a ação.

Em entrevista ao site King 5, um dos interessados pelo anúncio afirmou que a proposta era de pagamento de US$ 28,50 por hora, o que teria atraído cerca de 12 pessoas que foram usadas como "laranjas" sem que se dessem conta do que aconteceria.

Agora, a polícia de Monroe conta com ajuda do FBI, da Craiglist e pede que qualquer pessoa que tenha tido contato através do anúncio preste depoimento, que será usado para montar o quebra-cabeça que leve ao bandido e sua possível gangue.

.: Fonte :.


Por Rodrigo Martin de Macedo

sexta-feira, 3 de outubro de 2008

AREA 51 : Mais um Super Game da MidWay Ad-FreeWare


Área 51 é o único jopgo de ação em 1a pessoa na instalação militar mais secreto e seguro dos Estados Unidos.

Os Exército dos Estados Unidos tem recebido um sinal contínuo de Área 51 onde um surto viral acaba de colocar em investigação e quarentena as instalações automatizadas. Todos os procedimentos científicos e militares no interior foram bloquiados.

Uma pequena unidade de Força especial, lideradas pela Especialista Ethan Cole da HAZMAT ( Divisão de materiais perigosos ) é enviada para investigar.

O Jogador irá mergulhar em cinco níveis dentro dos limites da Área 51, descobrir um efeito colateral do vírus que controla as mentes das pessoas infectadas, bem como uma antiga colônia alienígena enterrada sob o local.

Com uma grande variedade de armas humanas e alienígenas, os jogadores devem resolver os enigmas da Área 51 antes do agente viral ser liberado e irrevogavelmente alterar toda a vida na terra.

Modos : Singleplayer e Multiplayer ( ateh 4 jogadores )

Assista o Video do Jogo...



.: Links :.




.: Downloads :.


( Aproximadamente 2GB )
Area 51 - Sponsored by the US Air Force

Midway - Rise and Fall Civilizations at War

Mais uma promessa de game Incrivel e Free da Midway


Em Rise & Fall, os jogadores assumem o papel de um dos maiores heróis da história e constroi uma civilização a partir da base. Acumule glória o suficiente, e Rise & Fall deixa o jogador combater juntamente com as suas tropas no Hero Command Mode ( Modo Comando de Heroi - quando vc joga em primeira pessoa no meio dos seus soldados ), para cuidadosamente preparar planos contra o inimigo, formações e fortificações com uma combinação quase sobrenatural de liderança e habilidade marcial.

Vc póde jogar nos modos Singleplayer e Multiplayer com ateh 8 jogadores em rede.

Assim que o Download estiver disponivel eu vou postar o link aqui para vcs...

Mas, até lah, vc pode dar uma olhada neste jogo que promete ser muito bom atravez deste video .:

P.U.R.E RTS

P.U.R.E. é um game de larga escala de estrategia em tempo real ( RTS - Real Time Strategy game ),
Construido sob a plataforma Spring. Eu ainda nao baixei e nao joguei, mas pelo video que eu coloquei a seguir, da pra ver que ele é mais ou menbos parecido com o Command & Conquer - que tambem eé um RTS.

( CLick para Ampliar as Imagens... )


Aclimatado em um mundo onde a Humanidade está tentando recuperar a sua civilização devastada do mal conhecido como AI Overmind.
( CLick para Ampliar as Imagens... )




Assista este video e curta o Jogo...


.: Links :.



[ Aproximadamente 255 MB ]

quinta-feira, 2 de outubro de 2008

WiseStamp adiciona assinaturas em HTML no Gmail e em outros webmails

Se você for um usuário do Firefox, adorará conhecer a WiseStamp, extensão que permite a criação e inserção de assinaturas em HTML nos mais diversos webmails, tais como o Yahoo! Mail, MSN (Live/Hotmail), Gmail (incluindo Google Apps) e AOL Mail.

Não tenho dúvida de que este deve ser um dos recursos mais requisitados por usuários desses serviços, já que muita gente gosta de criar assinaturas mais bacanas além de duas linhazinhas de texto simples. O legal da WiseStamp é que você ainda pode criar duas delas, uma pessoal e outra de negócios.

O add-on é compatível tanto com o Firefox 2.x quanto com o 3.x.

.: Links :.


Moon Secure Antivirus 2.0


Moon Secure Antivírus é um programa antivírus de código aberto que utiliza a mesma engine do ClamAV. Este antivírus é capaz de detectar vários tipos ameaças através de um minucioso processo de análise, que pode demorar horas, tal o rigor com que rastreia cada arquivo do seu computador.

Depois de instalado o programa aparece na forma de um ícone na bandeja do sistema, de onde é possível ver os tipos de opções de escaneamento (disco rígido, drives de rede e pendrives). Moon Secure Antivírus possui proteção em tempo real e atualização automática pela internet. Sem dúvida mais uma ótima opção para manter a segurança do seu PC ou servidor.

Licença: Open Source (Freeware)
SO: Windows 98/Me/2000/XP/2003/Vista

.: Links :.



[20,57 MB]
Via .: Dedos No Teclado

quarta-feira, 1 de outubro de 2008

XP SysPad Portatil - Acesso rápido às utilidades do Windows

Com o XP SysPad Portatil Tenha acesso rápido às utilidades do Windows, inculsive algumas escondidas ou de difícil acesso.

O Windows oferece milhares de opções para configuração. Mas para usuários não muito familiarizados com o Painel de Controle, achar o caminho para fazer uma pequena alteração pode ser uma longa e tortuosa estrada.

O XP SysPad é um programa de monitoramento que lhe permite fácil acesso às informações do sistema do Windows e às utilidades do sistema operacional, como as opções do painel de controle.

Com este programa também é possível obter a chave do seu Windows 2000 e XP e seu número de IP; buscar na Internet, monitorar qualquer processo ativo, executar qualquer programa e procurar por arquivos. Para facilitar seu uso, o XP SysPad pode ser minimizado na barra de sistema (aquela do relógio).

Ao todo, o programa oferece mais de 250 funções para facilitar o acesso às opções de configuração do seu Windows. E você não precisa se preocupar, o XP SysPad não faz alterações no registro do seu Windows e vem com desinstalador.

Veja Algumas .:
· Disk Partition Manager
· DDE Share
· Removable Storage Operator
· Windows Management Infrastructure
· Component Services
· Event Viewer
· Environment Variables
· Object Packager
· Private Character Editor
· SAM Lock Tool
· Dr. Watson
· System Configuration Editor
· Microsoft Address Book Import Tool
· Utility Manager
· Internet Explorer Repair Tool
· Briefcase Information Tool
· Recover lost product key of Windows & MS-Office
· Internet Explorer
· Ip Number
· Hotmail
· Gmail
· Email Default Client
· Kill All Open IE Windows ( ie. run away popups)
· Network Connections
· WAB - Windows Address Book
· Empty IE Cache
· Organize Explorer Favorites
· Run Netstat
· Open Telnet
· Windows Explorer
· System Memory Stats
· Find Files + Folders
· EmptyRecycle Bin
· Windows Sound panel
· Regedit
· Temp file sweeper
· Printers
· Multimedia Settings
· Microsoft Management Console
· Performance Monitor
· Windows Services Panel
· Windows Event Viewer
· Windows Disk Management
· Disk Defragmenter
· Device Manager
· Indexing Service
· Add & Remove Programs
· Display Properties
· Hardware wizard
· Internet Properties
· Regional/Language Settings
· Game Controllers
· Java Plug-In Control Panel
· Mouse Settings
· Control Panel Main
· User Accounts
· Open ODBC Settings
· Power Configuration
· System Properties
· Telephone Settings
· Date/Time Settings
· Sound and Audio Device Properties
· Task Manager
· Wordpad
· Notepad
· Outlook Express
· Media Player
· Movie Maker
· Calculator
· Run Command
· Screen Magnifier
· Character Map
· Capture Screenshot
· Windows Sound Recorder
· Command Shell
· Windows Help
· Hide/Show Taskbar
· Clipboard Viewer
· Log Off /Restart
· On Screen Keyboard
· Narrator
· Network Neighbourhood
· Briefcase Wizard
· Shared Folder Wizard
· Accessibility Options
· Open My Documents Folder
· Open Program Files Folder
· Open Windows Folder
· Open Windows System Folder
· Open Recycle Bin Folder
· Open Desktop Folder
· Open NetHood Folder
· Windows Scanner and Camera Wizard
· Program Manager
· Add Network Place Wizard
· Sql Client Config Utility


.: Links :.


Download



Download

A História da Internet - Documentário Discovery Channel


Documentário de 42 minutos do Discovery Channel sobre a história da Internet. Saiba como e onde tudo começou. Reveja também como começou a guerra dos navegadores. O vídeo está em português do Brasil. Ele é muito longo e pesado mas, Vale a pena assistir.


Via .: Cafe Com Bytes

Dicas de como investigar se um Site é falso, um Programa é arriscado ou uma Informação é falsa.


1. Quando ter cuidado?

Você acabou de ler num blog sobre um super site, um super programa, ou uma super notícia. Tão boa e legal, que parece incrível. Isso deveria imediatamente ativar o modo Protect em você…

Regra número 1: Nada é de graça.

Pode parecer, é verdade. Mas não é. Muitas vezes o custo é insignificante, outras nem tanto…

O Google por exemplo, oferece um montão de serviços para o usuário sem cobrar nada. No entanto, ele coloca anúncios o tempo inteiro na sua frente, mesmo se você já nem percebe mais… E o Google também analisa o que você vê ou lê para oferecer anúncios relevantes. Algumas pessoas acham isso invasão de privacidade, embora a Google não usa as informações nominativamente, e preferem desistir do Google - pessoalmente acharia difícil ;)

Outros também oferecem serviços ou funcionalidades de graça, porém incluem junto um spyware, um virus, um verme ou um cavalo de tróia…

De qualquer modo, como dizia meu professor de contabilidade, não existe almoço de graça…

Regra número 2: Todo o que é bonito e eficiente custa caro.

Não se entusiame rápido demais para aquela nova bugiganga para seu computador, ou aquele novo site muito legal com vários funcionalidade muito boas, de nível quase profissional… E lembre-se da regra 1: quem pode conseguir desenvolver algo tão bom e legal sem cobrar nada…?

Já viu um Porsche barato? Um Ferrari?…

Regra número 3: Nunca executa um programa sem ter um antivirus/antispyware.

Sempre escolha carregar ou salvar na janela que aparece quando você clica no link para obter o programa. Se duvidar ou começar a carregar de repente, sem aviso prévio, cancele e tente com o clic-direito do mouse, escolhendo salvar…

Salvando assim, você sempre tem a possibilidade de checar mais as informações do programa e fazer uma busca rápida na web a respeito, enquanto o programa carrega… Acabe sua pesquisa ANTES de executar o programa…

Isso vale também para os ActiveX do Internet Explorer. São plug-ins, isso quer dizer: programas que rodam dentro do explorer, embora com a capacidade de fazer "coisas" no computador inteiro… Pessoalmente só confio nos ActiveX de empresas famosas: Adobe, Microsoft,… As outras, descarto imediatamente, a não ser que venham do site de uma instituição em que confio: banco, governo, universidade, escola (essas últimas, tenho que realmente necessitar rodar o ActiveX…)

Regra número 4: Antes de repassar um email ou uma informação, verifique-a.

Muitas pessoas recebem emails sobre toda e qualquer coisa, acham muito interessante e repassam para os zilhões de contatos delas… Às vezes, os powerpoints têm um macro-virus dentro. Outras vezes, a informação não é verdadeira, é o que chamam de hoax, ou boato. Repassá-la, embora inofensivo, pode incitar outras pessoas a fazer coisas erradas, ou cair em armadilhas, ou simplesmente carregar inutilmente a Internet com trafego muito dispensável e encher as caixas de correio de mais SPAM…

3. Como investigar?

Para investigar, existem várias ferramentas. Muitas vezes o bom senso já basta para descartar coisas evidentemente falsas ou arriscadas.

a) Sites

1- Cheque a aparência do site.

Se por exemplo ele for ligado a algum produto da Microsoft, deve ter referências para o site da Microsoft, e algum site da Microsoft deveria referenciar o site também, como parceiro, afiliado, ou seja o que for…

2- Cheque se existe um contato.

Vê se o site informa um contato, com endereço e telefone, para resolução de problemas.

3- Garantias e política de privacidade.

Antes de se cadastrar, sempre verifique se o site apresenta uma política de privacidade a respeito das informações que você fornece.

A não ser que você queira comprar algum produto ou serviço, ou site não precisa de seu número de CPF ou CNPJ, e ainda menos de seus dados bancários ou de cartão de crédito, mesmo que seja para verificar sua identidade ou idade… A maioria dos sites americanos considera um contrato legal o fato de você clicar num bótão que disse que você tem a idade necessária e concorda com os termos do contrato. Só sites pornográficos pedem seu número de cartão de crédito, e é fato conhecido que muitos têm ligações fortes com o banditismo…

Também, nunca informe nomes de usuário e senhas de conta de email ou outros em sites novos ou de serviços que acabaram de ser lançados. Mesmo se esses dados podem não ser usados para roubar suas informações, eles geralmente servem para mandar SPAMs em seu nome para pessoas no mundo inteiro, ou pelo menos a todos seus contatos, que agradecem :(

4- Busca no Google comentário de usuários sobre esse site, em blogs ou sites profissionais.

Leia bastante, e procure especificamente informações provenientes de sites de segurança de T.I.

5- Descarte - a princípio - sites localizados em países "sensíveis”.

Olhá pro domínio. Eu pessoalmente nunca entro em site que acabam com os seguintes nomes:

* .kr (Koréa)
* .cn (China)
* .jp (Japão)
* .ru (Russia)
* .ro (Romania)
* .pl (Polonia)
* .de (Alemanha)

Que os moradores desses países me desculpem, mas infelizmente é aí que se encontram a maioria dos hackers. De qualquer modo, não acesso o site se não souber qual país corresponde o domínio (com exceção dos .com, .net, e .org, inevitáveis…)

6- Cheque as informações do domínio.

Se o site não for um blog, verifique qual o dono do domínio.

Visite o Whois da InterNIC e procure informações sobre o domínio, se terminar com .com, .org, .net, etc…

Se for um domínio em .br, use o Whois do Registro.BR.

Existem whois para cada país. Se não souber qual o whois, procure "whois” seguido do nome do país (em inglês ou na língua do país) no google. Geralmente, os whois tem endereço de tipo whois.nic.XX onde XX é o código do país.

Cheque se tudo parecer normal: de acordo com a importância do site, o dono será uma empresa ou um individúo. Confiar num individúo oferece um risco. Verifique o endereço, o telefone, o nome do contato. Se for necessário, mande um email para o contato para ter certeza que ele realmente registro o domínio.

b) Programas

Para programas, fica geralmente mais complicado saber a origem do mesmo. Se você recuperar o programa de um site de downloads, provavelmente aparecerá em algum lugar da página o link para o site do autor. Começa suas investigações com esse link, como visto anteriormente.

Se você encontrou o programa num blog, na seção de downloads, recomendo imediatamente esquecê-lo, por duas razões: você não vai saber nada do autor e pode até ser um programa modificado e não o original… Porque modificado? Adivinhe… ;)

Se você receber o programa por email, mesma coisa: nada garante a fonte, e nada garante que seja um original…

Caso você não saiba de onde vem a bugiganga mas queria mesmo é usá-la - e se ferrar de propósito, pode? - recomendo duas ações, imprescindíveis:

* Faça seu antivirus (você não tem nenhum?!?) checar o programa. Logicamente o antivirus deve ter examinado o programa assim que você o estava carregando da Internet, mas se algo tiver dado errado com a configuração do antivirus, pelo menos forçando a verificação garante que o produto passe o test. Geralmente você pode fazer examinar o programa com um clique direito nele, escolhendo uma opção parecida com "verificar com o antivirus”.
* Faça um clique direito e cheque as "propriedades” do programa. Normalmente, você deveria ver o autor, a data de criação, a assinatura eletrônica do programador e esse tipo de coisa. Verifique a autenticidade do programa com base nessas informações. Note que as informações encontradas não são garantidas. Não é porque está escrito Microsoft Corporation que é mesmo deles… a não ser que tenha uma assinatura digital que certifique que é da empresa.

Bom, fora isso resta dizer que por princípio todo .EXE, .COM, .BAT, .ZIP carregado da Internet é suspeito. Cuidado!

c) Informações

Todo dia chegam toneladas de emails inútis na minha caixa de correio. Infelizmente tem 5 razões para isso:

* Eu tenho amigos e parentes que não têm nada melhor a fazer que me encaminhar piadas e powerpoints diáriamente, que quase nunca abro, por falta de tempo e vontade.
* Eu assino uns grupos de discussão ou comunidades que também passam o tempo desperdiçando o meu com bobagens
* Eu me cadastrei em sites nos quais confiava, mas que distribuiram pelo mundo inteiro - ou não protegeram suficientemente - meu email, e agora meu programa de email virou lixeira pública
* Eu deixei meu email neste blog e em outros para as pessoas poderem me contatar e consegui: todas as pessoas que gostam de mandar SPAMs me contatam com o maior prazer…
* Enfim, outras pessoas em algum momento da vida delas encontraram meu email em alguma página web (talvez nem o perceberam e nem leram a página) e decidiram mais tarde de pegar um virus na Internet (tem pessoas que parecem QUERER ter vírus, de acordo com o comportamento delas!) e o bendito virus se encarregou de encontrar no cache do navegador os emails de potenciais amigos, inclusivo o meu… e mandou cartas de amizade…

Geralmente o SPAM é fácil de jogar pro lixo: é escrito em inglês, chinês ou japonês (honestamente não faço a diferença entre os 2 últimos…), vende sexo, fotos ou pílulas azuis (no seriado House, dizem que são azuis, alguém para confirmar?).

Sobram os emails dos simpáticos amigos e familiares… Isso inclui: os sumiços, os pedidos de ajuda, tipo doação de sangue, dinheiro, orgões, casa, mulher ou crianças (os 3 últimos ainda não recebi, mas aposto que tem à caminho…), os caras da África que querem compartilhar uma herança gigantesca contigo mas precisam usar sua conta (e você adiantar um dindim para todo dar certo, hahahaha), e as receitas milagrosas para curar do câncer usando uma mistura de querosene com café em pó (tô brincando, heim, nem tentem!!!) ou para afastar o mosquito da Dengue, ou algo parecido…

Bom, vou ser franco: pode jogar todo pro lixo direito. Não repasse, não acredite, não faça nada a respeito. No melhor caso, você realmente é alguém de muita boa vontade, e ligue para o telefone informado para saber mais (somente se você não tem nada a perder, senão provavelmente é armadilha!).

O mais importante é não repassar sem ter tido confirmação da veracidade dos fatos contados. Por quê? Simplesmente porque se você duvidar mas repassar, a pessoa que receberá de você pode ser mais ingênua e cair - por sua culpa - numa armadilha das boas!

Sugiro também um site que lista a maioria dos hoaxes (o nome inglês dessas informações mentirosas) conhecidos: o site Quatro Cantos.
4. E depois…?

Depois, a escolha é sua. Você pode confiar na sua investigação, ou manter uma dúvida e desistir de usar o site, o programa ou a informação.

Antes de tudo, sempre faça-se a seguinte pergunta: preciso mesmo disso? A melhora segurança, em informática como na vida, é baseada em fazer o que é necessário e faz sentido. O resto é sempre um desperdício, de tempo, de esforço, e muitas vezes de dinheiro… Pense nisso.

Abraços, Phil.

.: Fonte :.


Tecnologia e Comunicação

Google vai pagar 10 milhões por uma boa idéia

Você já imaginou embolsar 10 milhões de dólares por apenas uma idéia para o Google? Essa é a sua nova competição do Google que vai transformar as melhores idéias divididas em sete categorias enviadas pelo seu site e premiar as idéias escolhidas. As categorias variam bastantes e várias delas não são focadas em tecnologia.
A competição é aberta para qualquer pessoa até o dia 20 de outubro de 2008. Ao enviar a sua idéia é necessário descrever em detalhes como seria o seu funcionamento e como ajudaria as pessoas.

.: Links :.



.: Fonte :.
WebAtomic

MTV anuncia reality show para geeks

Por Rodrigo Martin de Macedo
A rede americana MTV, sua subdivisão mtvU e a HP anunciaram uma nova série Engine Room, que trará artistas digitais da Ásia, Europa e Américas competindo por um prêmio de US$ 400 mil, controle da televisão HD da MTV na Times Square por uma noite e outros itens tecnológicos.
IMG

De acordo com o site Broadcast Newsroom, o reality show trará desafios semanais que testarão as habilidades e criatividade dos participantes em animação, filmagem, mixagem de som, design gráfico e webdesign.

Serão 16 participantes, vivendo juntos em um loft no Brooklyn, em Nova York, e divididos em quatro times, que utilizarão os produtos HP como ferramenta para seus trabalhos.

Durante sete semanas serão apresentados os episódios, em formas de clipes de cinco a sete minutos. Este não é o primeiro reality show geek feito pela MTV com parceria da HP, tendo sido lançados anteriormente o Mett or Delete e o Dorm Storm, séries que atingiram sucesso inclusive no exterior, noticiou o site TG Daily.

Mais informações podem ser encontradas em www.mtvengineroom.com.


.: Fonte :.
MTV anuncia reality show para geeks