quarta-feira, 17 de junho de 2009

Garoto Atingido Diretamente Por Meteorito Sobrevive

As possibilidades de você ser atingido por um meteorito são de Uma em Cem Milhões. Um Garoto de apenas 14 anos, chamado Gerrit Blank, da cidade de Essen na Alemanha, entrou para uma rara lista de pessoas nesta situação quando foi atingido diretamente por um meteorito, e sobreviveu. Falando sobre esta experiência, Gerrit disse que viu uma grande bola de luz, e subitamente, sentiu uma dor terrível em sua mão. Então, ouviu um barulho grande, como se fosse um trovão. O pequeno meteorito agora esta passando por vários exames investigativos para tentar definir sua origem.

  

Não existia nenhum caso confirmado de alguém atingido por um meteorito antes. Contudo, existem algumas noticias sobre animais que foram mortos por impactos semelhantes. Uma mulher em 1954, no Alabama, morreu com o impacto de um meteorito de 4 Kg que atingiu a sua casa enquanto ela dormia. Dizem que um monge foi morto em Milão, em 1650 e dois marinheiros na Suécia foram alegadamente mortos por um meteorito em 1674, enquanto navegam.

terça-feira, 7 de abril de 2009

Migrando Impressoras Facilmente

Existem vários programas que podem ajuda-lo a migrar programas, drivers, arquivos e até mesmo uma partição de um micro para outro com uma certa facilidade. Alguns são mais simples e fáceis de utilizar, outros são mais profissionais e em geral todos cumprem bem o seu papel. Eu mesmo utilizo com certa freqüência programas deste gênero mas, sempre tenho um pequeno problema, A impressora. A situação é complicada mas, hoje eu li um artigo do Karl do site asktheadmin.com onde ele explicou como fez para substituir um servidor de impressão com mais de 70 impressoras de maneira relativamente fácil com este programa, o Printmig 3.1 que é da Microsoft.

O Programa foi desenvolvido especificamente para servidores de impressão mas, pode ser utilizado em estações de trabalho também. O que ele faz é muito simples, ele gera um arquivo .CAB ( padrão da Microsoft ) contendo todos os drivers e arquivos utilizados pelas impressoras que detecta no sistema, e com este arquivo, você consegue instalar as mesmas impressoras em outro micro sem grandes dificuldades.

Pra vocês terem uma idéia, segundo o artigo, o Karl conseguiu reinstalar essas 70 impressoras em 15 minutos mais ou menos.

PeaZip 2.6 Beta

PeaZip é um compactador de arquivos open source, portátil e de plataforma cruzada, com capacidades de encriptação multi-volume. Com ele Você poderá abrir, testar, navegar e extrair arquivos dos tipos .: 7Z, 7Z-sfx, ARC/WRC, BZ2/TBZ2, GZ/TGZ, PAQ/LPAQ, PEA, QUAD/BALZ, split, TAR, UPX, ZIP, ACE, ARJ, CAB, CHM, COMPOUND (MSI, DOC, XLS, PPT), CPIO, ISO, Java (JAR, EAR, WAR), Linux (DEB, PET/PUP, RPM, SLP), LHA/LZH, NSIS, OOo, PAK/PK3/PK4, RAR, WIM, XPI, Z/TZ. Existem ainda outras opções como, partir / juntar arquivos, deletar com arquivos com segurança, comparar arquivos byte por byte, e muito mais… A versão de instalação pode adicionar integração com o sistema e um desinstalador.

Converse Com Alguém Completamente Estranho

A algum tempo atrás, conversar com uma pessoa completamente estranha era uma das coisas mais interessantes que a internet oferecia. Muitas coisas mudaram desde a época do modem discado. Hoje em dia você pode usar o IRC, MSN, GTalk e muitos outros recursos para conhecer e conversar com pessoas do mundo todo.

Um serviço chamado Omegle, criado por um estudante de 18 anos chamado Leif K-Brooks oferece a oportunidade de conversar com um desconhecido selecionado aleatoriamente na internet. Basta acessar o Site e começar a conversar. O Inglês é a língua corrente mas, conforme o serviço vai ficando mais conhecido, fica mais fácil encontrar alguém que fale português. Eu já acessei várias vezes e quando você tem a sorte de se conectar com alguém interessante, isso pode te render longas horas de chat. Nas várias vezes que eu acessei, só encontrei dois brasileiros.

Eu acredito que se o serviço manter este ar singelo e ficar no básico como esta, ele será um brinquedo divertido para quem deseja fazer novas amizades ou para quem deseja exercitar o Inglês.

Firefox 3.6 - Velocidade, Desktop e Instalação Sem Reiniciação

Encontrei este artigo no insidetechno.com e fiquei muito animado com essas futuras novidades do FireFox. Espero que vocês tambem gostem…

Todos nós sabemos e estamos ansiosos pelo lançamento da versão 3.5 do Firefox. Esta, incluiria novos recursos de privacidade, gerenciamento aprimorado de abas e além de um novo mecanismo de execução de JavaScripts, outras melhorias.

Para a tristeza de todos, a versão 3.5 do navegador da Mozilla não deve chegar até Junho, mas isso não quer dizer que a fundação não está pensando no seu próximo lançamento, o Firefox 3.6. Segundo o Weblog Mozilla, a versão 3.6 já está em andamento e os desenvolvedores estão tratando de melhorar sua performance, assim como estão dando foco a sua velocidade, recurso de atualização e instalação de complementos (extensions) sem a necessidade de reiniciar o navegador, melhorias na barra de upload e a opção de converter aplicativos da web para aplicativos de desktop.

Sem dúvidas, ela não quer ficar pra trás. O Google (Chrome), a Microsoft (IE) e a Apple (Safari) não irão pegar leve nesta guerra.

Fonte .: insidetechno.com

segunda-feira, 19 de janeiro de 2009

Deixe o FireFox mais Rápido com a Extensão “ Tweak Network ”

Se você usa o FireFox como navegador padrão de internet, então já deve ter visto várias dicas para torna-lo mais rápido para a navegação e uso. A maioria delas exigem bastante configuração e alterações.

Hoje eu encontrei uma dica do Kang Kang Rohman, que fala sobre uma extensão que faz exatamente isso de maneira absolutamente simples e rápida…

Tudo o que você precisa fazer é baixar e instalar uma extensão…

Veja mais em .: KTecNet®

domingo, 18 de janeiro de 2009

TeenSpirit – Um Player Muito Versátil

Winamp e Windows Media Player,  são muito conhecidos e cada um tem a sua cota de fãs incondicionais. Mas existe vida além desses dois players no mundo do áudio. Acredite ou não, existem outros players e algums são surpreendentes…

O TeenSpirit, por exemplo, é um programa gratuito e pode ser portátil, e é um excelente player e organizador de músicas. Acabei de conhece-lo e ja virei fã…

ss_main95_l_thumb[5]

Ele pode organizar por MP3, OGG, WMA, AVI, Etc… Pode trabalhar com listas e coleções e mostra-las para navegação entre elas facilmente. E além de ser um excelente player de áudio, ele tambem reproduz videos e possui um gerenciador de tags embutido.

Você inicia adicionando uma pasta que contenha as suas musicas ou vídeos ( mp3, wma, avi, mpg, etc… ). Então o TeenSpirit varre esta pasta procurando os arquivos compatíveis e procura pelas informações de tags. O Nome do artusta aparece em um controle tipo arvore do explorer ordenado conforme você definir.

Leia essa matéria completa em .: KTecNet®

The Blob 1.0 – Diversão Garantida para suas Crianças

"Seja um alienígena gosmento gigante e pinte todo o planeta com sua gosma colorida!" ( Baixaki )

TheBlob0Em filmes de invasão alienígena eles sempre são considerados os maus da história por todo o estrago que causam. Mas já pensou se tudo isso não passasse de um grande mal-entendido e, na verdade, o alien gosmento só quisesse dar um pouquinho mais de cor a um planeta sem graça como o seu?

Como a maioria das guerras começa por um lado não entender as intenções do outro, os desenvolvedores de The Blob quiseram oferecer uma proposta diferente aos jogadores. Ao invés de o jogador transformar-se em um caçador de alienígenas, ele se torna o próprio gigante monstruoso.

No entanto, esse gigante não quer causar dano nenhum ao planeta ou aos seus cidadãos, quer apenas colorir um planeta triste, sem cor. Logo o jogador estará se perguntando o motivo dos policiais o perseguirem, ou dos pequenos pedacinhos de gosma colorida — que são os cidadãos deste planeta — fugirem dele, afinal, tudo que ele deseja é ajudar!TheBlobMAP

O JOGO
The Blob traz um modo de jogo um tanto diferente, onde a única coisa que o jogador usa é o mouse. A movimentação é muito simples, basta mover o mouse na direção que deseja para o personagem se movimentar. Clicando com o botão esquerdo a bolha pula, e com o botão direito você pausa o jogo, visualizando o mapa da cidade.

Veja essa materia completa em .: KTecNet®

sexta-feira, 16 de janeiro de 2009

Como Mover o Hd Com Xp Ou Trocar A Placa-Mae Sem Problemas

Uma característica que sempre me agradou muito no Win98 é que posso simplesmente retirar um disco rígido onde ele esta instalado e liga-lo a outro computador e quando eu ligo novamente, ele vai começar a detectar e instalar todos os controladores de dispositivos.

Ao contrário do Windows XP, quando você trocar a placa mãe ou mover seu disco rígido que tenha instalado o Windows XP para outro computador, esteja preparado para receber as intermináveis telas de reboot ou a famosa tela azul da morte (BSOD).

Errod

Veja como é possível mover um disco rígido Windows XP para outro computador sem tela azul apenas seguindo alguns simples passos…

Vamos mostrar dois métodos para se realizar esta tarefa.

1. Método Aplicado Antes De Mover A Unidade De Disco Rígido

2. Método Aplicado Depois De Mover A Unidade De Disco Rígido

Artigo completo em .: KTecNet®

quarta-feira, 14 de janeiro de 2009

Programa Open Source de Autoria de DVD

Para quem procura um programa para autoração de DVDs, veja programa DVDStyler.

O DVDStyler é um programa Open Source de plataforma cruzada que torna possível a autoração de DVDs de aparência Profissional.

dvdstyler-1.5-gtk1



Apesar de que a lista de funções não é muito impressionante, o programa é adequado para a maioria das suas necessidades de criação. O interessante neste projeto é que ele funciona tanto no Windows como no Linux – Isso é a Plataforma Cruzada – e como o programa esta em constante desenvolvimento existem atualizações constantes.

É claro que se você precisa de um programa de criação de DVDs avançado, terá que partir para os pacotes de programas comerciais. Mas, para uso não profissional, o DVDStyler é definitivamente uma boa escolha.

Informações de Download em .: KTecNet®

Reinicie Automaticamente Aplicativos Travados com o Application Monitor

O que fazer quando um aplicativo trava ?¿ Você o reinicia, é claro. Não seria interessante se este aplicativo se reinicializasse sozinho ?¿ Ou então, Imagine que você esta baixando um torrent e precisa sair por alguns instantes e quer garantir que ninguém feche o seu download enquanto estiver fora. Isso é possível utilizando-se um aplicativo chamado Application Monitor.

application-monitor[3]O Aplication Monitor é um programa que vai monitorar periodicamente qualquer aplicativo e se o aplicativo esta travado, ele vai automaticamente reinicia-lo. Você pode adicionar
quantos aplicativos quiser na lista de monitoramento. Uma vez adicionados os programas que deseja monitorar, basta marca-los e o monitoramento inicia. Você pode ter vários aplicativos na sua lista mas, somente os selecionados serão monitorados.

O Intervalo padrão de verificação é configurado por padrão em 2 minutos, mas você pode ajustar isso conforma a sua vontade ou necessidade. O programa também pode ser configurado para enviar um e-mail de notificação se algum dos programas monitorados travar ou fechar. Todos os eventos são armazenados em um arquivo de log e você pode ver um relatório completo sobre cada travamento ou reinicio de aplicativos monitorados enquanto você esteve longe.

Application Monitor pode ser de extrema ajuda para aplicativos críticos como servidores WEB, servidores de E-Mail ou banco de dados.

Zombpocalypse

O Zombpocalyse é um jogo de ação e tiro no estilo arcade, remanescente da era dos 8 bits.

Na historia do jogo, em eventos mundiais recentes, um sistema foi acionado pelas nações para eliminar os problemas. Você joga como um civil que foi selecionado para reduzir a população de zumbis com a promessa de muita grana no final da tarefa.

zombpocalypse_01 O Seu pagamento será determinado pelo numero de zumbis que eliminar. Use os seus reflexos rápidos e artilharia avançada para dar cabo da sua missão…

Veja um pouco do jogo em ação em um vídeo e o link para Download no Blog KTecNet®

terça-feira, 13 de janeiro de 2009

Logon em Estações Muito Lento – “Aplicando Configurações Pessoais” Demorando

Quando o usuário de uma rede corporativa tenta efetuar o logon em um computador pela primeira vez, é absolutamente normal que este processo demore algo entre 3 a 5 minutos.

Porém, os próximos logons devem correr no máximo entre 10 e 20 segundos. Pelo menos é isso o que deveria acontecer. Mas se na sua Rede isso não aconteceu desta forma, ou seja, todas as vezes que algum usuário tenta efetuar o logon, o processo demora 5 minutos ou mais.

Com isso você terá dois problemas. Primeiro que os usuários deste micro ou desta rede – se o problema ocorrer em todos os micros – vão perturbar a cabeça do Administrador da rede, que neste caso é Você. E Segundo que o estoque de Café da empresa não vai vencer um mês inteiro porque cada vez que alguém tentar fazer o logon, a demora no processo vai acabar fazendo com que a pessoa desista e vá tomar um café enquanto aguarda a conclusão do Logon.

Então, eis aqui uma possível salvação para você, meu caro leitor, que esta enfrentando este problema.

Login_1

Existem várias maneiras para solucionar este problema. Eu vou citar apenas as que tem maior possibilidade de funcionar.

1.  Ative a Espera Pela Rede Ao Iniciar o Computador.

  • 2. Configure o arquivo HOSTS.
  • 3. Configuração do Endereçamento de IP de DNS e Servidor de Domínio.

Clique aqui para ler este artigo completo no novo Blog KTecNet®

segunda-feira, 12 de janeiro de 2009

Controle de Volume SUMIU !!! ( Revisado )

Um dos posts mais Vistos do KTec Blog é o que explica como resolver o problema quando o controle de volume do windows some.

SondVol_1

Pois este artigo acaba de ganhar uma versão revisada novinha em folha que esta disponível no novo Blog KTekNet®. Veja em .: Controle de Volume Sumiu !!! ( Revisado )

Novo Blog KTecNet em fase BETA – Conheça e Opine

Olá a todos. A Equipe do KTec Blog esta trabalhando intensamente em mais um grande projeto nesses últimos dias, visando melhorar a qualidade do blog e do material postado para seus leitores.
Gostaria-mos que todos conhecessem o novo KTecNet Blog® , que esta em fase BETA.
O Novo blog terá Domínio Próprio ( KTecNet.Com ) e disponibilizará 10 Contas de E-mail do tipo <usuário>@ktecnet.com, mantidas pelo Google, contando com 7 GB de espaço cada uma, que serão sorteadas entre os leitores e fãs que solicitarem pelo e-mail  ktec@ktecnet.com. Já os administradores de blogs e sites Parceiros que desejarem, já tem garantidas 02 contas para si mediante pedido através do mesmo e-mail (  ktec@ktecnet.com ).
O KTecNet® está baseado na Plataforma WordPress 2.7 e também tem disponível, 4 vagas para quem desejar participar da equipe de postagem do Blog além de 1 vaga para Designer que participará do projeto de criação de Logo e Temas do Blog .
Todas as Parcerias do KTec Blog terão os seus links mantidos no novo blog KTecNet®, assim como todas as indicações atuais da equipe…
Agora só falta a Sua Participação. Clique na Imagem abaixo e conheça a nova versão do blog KTecNet® .:
Aqui>

KTecNet.Com
Por favor, sinta-se livre para acessar, conhecer e dizer o que achou. Todas as dicas, criticas, sugestões e todos os comentários de modo geral serão muito bem-vindos…

O Firefox já se adaptou às novas regras gramaticais da língua portuguesa

 A raposa saiu na frente. O Firefox já se adaptou às novas regras gramaticais da língua portuguesa. O sistema disponibilizou um corretor ortográfico atualizado e gratuito antes mesmo de a Microsoft e do Google terem se pronunciado a respeito da mudança, em vigor desde 1º de janeiro deste ano.


Enquanto o corretor gramatical do Word acusa como errada as grafias de ideia e jiboia, o programa de texto do navegador da Mozilla já as reconhece como certas. O download do software Vero está disponível no endereço .: www.broffice.org/verortografico

Fonte .: technonews

domingo, 11 de janeiro de 2009

Como Mudar o Intervalo do SlideShow do Windows Picture Viewer

Mesmo que existam toneladas de visualizadores de imagens disponíveis no mercado e na internet, ainda assim existem muitas pessoas que preferem continuar utilizando o visualizador de imagens padrão do windows.

Então, para ajudar e melhorar um pouco este programa, podemos ensina-lo a reconhecer uma quantidade maior de arquivos e também podemos  alterar o tempo padrão que ele utiliza no modo slideshow.

windows-pic-viewer[4] Para isso, basta realizar uma pequena alteração no registro do Windows.

! ! ! A T E N Ç Ã O ! ! ! O registro é uma das partes cruciais do Windows. Se você modificar propriedades colocando nelas valores incorretos poderá fazer com que o seu Windows não inicie corretamente. Portanto, tome cuidado ao fazer qualquer modificação no Registro do Windows. Na dúvida, faça sempre uma cópia de segurança.

Siga estes passos .:

  1. Execute o editor de Registro do Windows ( regedit )
  2. Localize a chave .: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellImageView
  3. Crie um novo valor DWORD, e de a ele o nome Timeout
  4. Clique com o botão direito do mouse sobre este novo valor DWORD criado e selecione a opção Modificar, de a ele o valor desejado para o intervalo do SlideShow em milissegundos.
  5. Selecione a Decimal na área de Base do valor e saia do registro.

Reinicie o computador para que esta ação tenha efeito e Pronto, Divirta-se…

Fonte .: Blog KTecNet®

sexta-feira, 9 de janeiro de 2009

Jogos velhos são legais

gog

Ok, para que ninguém por aqui fique se perguntando "como diabos eu não descobri isso antes?!", vai a dica: agora você pode comprar aqueles games que você jogou no seu Pentium 2 até gastar o cd (disquete?) e desfrutar deles novamente no seu dual core, rodando Windows Vista. Sem gambiarras.
Tudo graças ao Good Old Games. A abençoada equipe desse site nos fez o favor de adaptar vários clássicos para os sistemas operacionais atuais e os disponibilizou por precinhos amigáveis. Tudo livre de DRM, como nos velhos tempos.

Conheça .: Good Old Games

Fonte .: gizmodo.com.br

10 dicas da McAfee para proteger seu computador novo

dc3670ae304afe0b13edc6c4f08e2389 A infecção por vírus em computadores, os programas espiões (spyware) e as fraudes eletrônicas geraram uma perda de mais de US$ 8 bilhões de dólares para os consumidores norte-americanos nos últimos dois anos. Diante da expectativa da IDC de que seriam adquiridos cerca de 3,5 milhões de computadores no final de 2008, somente na América Latina, e o conseqüente aumento de pessoas conectadas à Internet, a McAfee alerta para a importância de esses novos usuários ativarem imediatamente o firewall e o software de segurança de seus computadores a fim de evitarem prejuízos e preservarem suas informações pessoais e financeiras.
Em uma nova iniciativa para conter o crescimento do cibercrime no Brasil e no mundo, a McAfee indica abaixo dez dicas de segurança básicas para quem acaba de adquirir um novo computador.

1. Adote um software de segurança abrangente.

-A solução de segurança deve possuir no mínimo: antivírus, firewall bidirecional, anti-spyware, anti-phishing e recursos para busca segura na Internet.
-É fundamental ter níveis adicionais de proteção que incluem anti-spam, Controle dos Pais e proteção de rede wireless.
-Não se deve usar o software antivírus isoladamente, sem um firewall pessoal, pois não oferece proteção suficiente ao computador.
2. Verifique se a atualização da solução de segurança instalada está configurada para rodar automaticamente ou manualmente.
- Novos vírus, spyware, cavalos de Tróia e programas maliciosos requerem atualizações adicionais. Empresas de segurança como a McAfee monitoram novos vírus 24 horas por dia, sete dias por semana, 365 dias por ano e oferecem as atualizações automáticas que os consumidores necessitam sem que eles tenham que lembrar de realizá-las.
- Para os software que precisam ser atualizados manualmente, deve-se determinar um horário diário para a atualização, que só acontece quando o computador está ligado e conectado na Web.
- No momento de comprar o computador, verifique se ele já oferece um pacote de segurança instalado ou apenas uma versão temporária para teste. Neste último caso, deve-se lembrar de adquirir a licença antes que ela expire para não ficar vulnerável.
3. Utilize email com precaução.
- O email é um excelente meio de comunicação, mas é preciso ter em mente que mesmo que você tenha as soluções de segurança adequadas, é possível que os amigos e familiares com quem costuma trocar mensagens não as tenham.
- NUNCA:
· Envie por email informações sobre cartão de crédito, conta bancária ou qualquer outro dado particular ou financeiro.
· Abra mensagens de pessoas desconhecidas.
· Faça o download de informações ou clique em links não solicitados.
4. Tenha cuidado com as fraudes eletrônicas ou phishings.
- As ameaças de phishing utilizam emails e sites falsos, fazendo-se passar por companhias legítimas, para atrair usuários confiantes que podem revelar dados pessoais, como senhas.
- Utilize uma tecnologia anti-phishing que indique os sites não-confiáveis ou suspeitos.
- Não se esqueça de checar os endereços eletrônicos antes de enviar informações confidenciais.
5. Oriente a família e observe as atividades on-line de seus filhos.
- Mantenha o computador numa área comum da casa e discuta com os membros da família sobre quais informações podem ou não ser compartilhadas pela Internet, como endereço e números de telefones.
- Não suponha que seus filhos não sabem desativar os recursos de Controle dos Pais do software de segurança instalado.
- Mais dicas sobre como manter as crianças internautas em segurança estão disponíveis no site http://br.mcafee.com, no qual ainda é possível fazer o download do "Plano de Segurança da Internet para a Família", desenvolvido pela McAfee.
6. Crie senhas seguras e incomuns.
- Use senhas fortes, com letras maiúsculas, números, caracteres especiais e sempre com mais de seis dígitos, como Go1dM!n3.
- Nunca adote a mesma palavra-chave ou senha para diferentes contas de emails ou cadastros na Internet.
7. Realize buscas e compras on-line com segurança.
- De acordo com a pesquisa de servidores Web realizada em novembro de 2008 pela Netcraft.com, existem mais de 185 milhões de nomes de domínios registrados que tornam quase impossível saber quais sites são ou não seguros.
- McAfee Site Advisor, que classifica sites como verde para "seguros", amarelo para "suspeitos" e vermelho para "perigosos", também oferece o selo de qualidade McAfee SECURE para os sites que passaram por rigorosos testes diários contra 10.000 vulnerabilidades conhecidas. A tecnologia ainda elimina a aparição de sites maliciosos que poderiam ser clicados enquanto se efetua compras on-line.
- Faça o download gratuito do McAfee Site Advisor pelo site www.mcafee.com
- Não deixe de ler as políticas de privacidade e segurança da loja virtual antes de efetuar suas compras.
8. Faça cópias de segurança de informações pessoais e confidenciais.
- Certifique-se de que foi realizado o backup de todas as informações importantes para o caso de necessitar recuperá-las no futuro.
- Não se arrisque a perder seus dados pessoais.
9. Utilize os programas de mensagens instantâneas com cautela.
- Ao conversar com amigos e familiares através de um programa de mensagens instantâneas, nunca envie dados pessoais.
- Proteja-se adotando um apelido que aparecerá na tela do programa.
- Não inclua desconhecidos na lista pessoal de contatos do software.
10. Divirta-se com jogos on-line.
- Jogadores on-line são o segundo maior alvo dos desenvolvedores de malwares, que frequentemente atacam com cavalos de Tróia para roubar senhas. Esse é um bom motivo para verificar se o software de segurança instalado no computador está atualizado.
- Certifique-se de que a solução de segurança adotada também funciona enquanto o computador está em módulo de jogo.
- Não compartilhe informações pessoais ao jogar pela Internet, especialmente quando conversa com outros jogadores.

Fonte .: technonews

Microsoft disponibiliza Windows Seven beta

A Microsoft acabou de disponibilizar o Windows 7 beta para download diretamente pelo seu site. Este é o primeiro beta publico lançado pela empresa. Ainda não há uma data definitiva para a versão final e se acontecer como aconteceu com o Windows Vista, antecessor do Windows Seven, ainda vai demorar até a versão final ser lançada. No site o link deve entrar amanhã. Quem for testar: instale qualquer outro player, pode ser iTunes ou VCL Media Player ou qualquer outra coisa, simplesmente pelo fato de que o Windows Media Player 12 possui um bug que corrompe arquivos MP3.

56356-windows-seven

Quem sabe o Windows foge de suas tradições e lança uma versão final que preste, visto que o Vista prestava até sua versão beta 2. Vamos torcer para ficar como está agora ou quem sabe até melhor. O Windows Seven beta pode ser baixado diretamente do site oficial do Windows Seven.

Fonte .: sykey.net

quinta-feira, 8 de janeiro de 2009

Detecção e Remoção do vírus Win32/Alman

Encontrei recentemente uma rede infectada com este Vírus chamado Win32/Alman.a. Ele é um vírus relativamente antigo pois já existe desde 2007, e o nível de propagação dele, pelo menos nesta rede onde o encontrei, foi relativamente baixo pois, as máquinas estão com vários anti vírus instalados aleatoriamente. Algumas estão com o AVG, outras com o Avast, algumas com o Nod32 e ainda existem algumas com o PC Tools.

Os Micros que estão com o Avast e o NOD32  Não foram afetadas pelo vírus. Os anti vírus destes micros detectaram a ação do Alman tentando invadir o sistema e ele foi barrado. O PC Tools conseguiu detectar o vírus mas, não conseguiu evitar que ele criasse uma copia de si mesmo dentro do sistema.

Já o Avast, detectou e barrou o vírus em quase todas as maquinas. Um dos micros estava com o Avast instalado evirusscreen com a versão do programa e a base de dados de vírus atualizados, porem, mesmo assim foi infectado e não ao houve qualquer alerta por parte do anti vírus sobre a invasão ou presença do vírus. Portanto, pelo fato da engine do e da base de dados dele estarem, não conseguimos entender o motivo pelo qual este vírus conseguiu entrar nesta maquina e muito menos como.

Descobri que o Vírus teve acesso a esta rede através de um PenDrive que foi trazido de fora da empresa e continha os arquivos de instalação do Alman. Este PenDrive Foi utilizado pela primeira vez no micro citado onde o anti vírus não detectou a presença do Alman mesmo estando com o programa e a base de dados atualizados. Após uma rápida pesquisa, descobri que o processo de remoção dele é relativamente fácil e pode ser realizado manualmente ou automaticamente. Eu decidi executar os dois processos para testar a eficácia de cada um. A remoção manual exige muita pesquisa varrendo o HD a procura de arquivos específicos e limpeza do registro do windows, o que demanda uma certa cautela. Então vamos ao trabalho, mãos a obra…

Veja a seguir o que eu descobri sobre o “Win32/Alman.a

Fragmento do vírus em um dos arquivos afetados .:

( Clique para Ampliar )



Informações sobre o Vírus " Win32/Alman "

Tipo .: Parasita Polimórfico infector de arquivos executáveis.
Instalação .: Uma vez executado, este vírus cria uma biblioteca própria chamada "linkinfo.dll" na pasta principal do sistema operacional ( C:\Windows ) e a utiliza para se propagar pela rede.

Propagação .: Ele se propaga pela rede utilizando acessos a pastas compartilhadas em computadores vulneráveis. Ele usa senhas falsas de Administrador ( Micro Local ) e de usuários fantasmas para obter acesso a pastas e se auto-copiar. Ele também utiliza comumente dispositivos removíveis como Pendrives, Cartões de memória e outros dispositivos para se propagar criando os arquivos " boot.exe " e " autorun.inf ", utilizados para auto-executar o arquivo de instalação do vírus no micro onde o dispositivo foi conectado.

Procedimento Manual de Remoção

Procurar no micro infectado os arquivos .:

c0nime.exe
c_126.nls
cmdbcs.exe
css.jpg
ctmontv.exe
deamon.dll
DKIS6.sys
explorer.exe
fuckjacks.exe
iexpl0re.exe
iexplore.exe
internat.exe
linkinfo.dll
logo1_.exe
logo_1.exe
lsass.exe
lying.exe
msdccrt.exe
msvce32.exe
ncscv32.exe
nvscv32.exe
realschd.exe
RioDrvs.sys
rpcs.exe
run1132.exe
rundl132.exe
smss.exe
spo0lsv.exe
spoclsv.exe
ssopure.exe
svch0st.exe
svhost32.exe
sxs.exe
sysbmw.exe
sysload3.exe
tempicon.exe
upxdnd.exe
vmini.sys
wdfmgr32.exe
wow.jpg


  • Procurar especialmente os arquivos .:
C:\Windows\drivers\DKIS6.sys 
C:\Windows\drivers\RioDrvs.sys 
C:\Windows\linkinfo.dll

Localizar e remover as seguintes entradas do Registro do Windows .:

"HKEY_CLASSES_ROOT\CLSID\{C111980D-B372-44b4-8095-1B6060E8C647}"

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RioDrvs" que possui as entradas .: 
"DisplayName" = "RioDrvs Usb Driver" 
"ImagePath" = "system32\Drivers\RioDrvs.sys"

"HKLM\SYSTEM\CurrentControlSet\Services\vmini"  que possui as entradas .:

"Type"=dword:00000001
"Start"=dword:00000004
"ErrorControl"=dword:00000000
"ImagePath"="system32\drivers vmini.sys"
"DisplayName"="nvmini"
"AutorunsDisabled"=dword:00000001

Nota .: Estes procedimentos devem ser realizados com o sistema rodando no “Modo de Segurança.

! ! ! A T E N Ç Ã O ! ! ! O registro é uma das partes cruciais do Windows. Se você modificar propriedades colocando nelas valores incorretos poderá fazer com que o seu Windows não inicie corretamente. Portanto, tome cuidado ao fazer qualquer modificação no Registro do Windows. Na dúvida, faça sempre uma cópia de segurança.

Procedimento Automático ( Via Software )

Faça o download destes arquivos .: rmalman.exe e rmalman.nt

Copie para o micro infectado os arquivos "rmalman.exe" e "rmalman.nt" e Executar o rmalman.exe

Se o vírus estiver em execução na memória, o micro devera ser reiniciado para que o programa possa realizar uma varredura antes da inicialização do sistema.

Fontes de pesquisa .: AVG  -  VirusList.Com  -  F-Secure.Com 

( Este é um Artigo Original do Grupo KtecNet.Com ® )

Sandisk Ultra Backup USB, copias de seguridad directamente

sandisk_ultra_backup_500

A SanDisk segue tentando no caminho no mundo das memórias flash e anunciou um novo modelo chamado Sandisk Ultra USB Backup cuja novidade reside na capacidade para fazer o backup automaticamente com o pressionar de um botão.

Estes dispositivos estão disponíveis com capacidades de até 64GB. Para executar o backup o sistema não precisa de nenhum software e os dados são protegidos através de senha à base de criptografia AES e hardware.

A Sandisk também lançou recentemente atualizações do Cruzer USB Flash Drive, que foi renovados e agora é disponível com capacidades de até 32 GB.

Os Preços das novas memórias, que vão começar a ser vendidasr em abril, será entre 25 e 100 euros para os modelos SanDisk Cruzer 4 GB e 32, respectivamente, e entre 40 e 230 euros para os novos modelos Sandisk Ultra Backup.

Fonte .: xataka.com

Beta Oficial do Windows 7 sai na próxima Sexta

56356-windows-sevenDurante entrevista na noite de ontem ( 07/01 ) na CES, Steve Ballmer tornou isso público. O beta público do Windows 7 estará disponível parra download a partir de sexta-feira dia 9 de Janeiro de 2009.

Portanto, fique ligado na pagina Oficial co Windows 7, e mantenha o seu gerenciador de downloads preparado para baixar o primeiro beta Genuino. Membros de Sites como Technet, MSDN, e TechBeta já podem ter acesso.

Usuarios que baixaram a versao não oficial reportam que existem vários problemas como por exemplo, o Internet Explorer 8 que não funcionou 100% e o Windows Explorer travando quando se tenta extrair .ZIP arquivos muito grandes ou mover grandes quantidades de arquivos.

quarta-feira, 7 de janeiro de 2009

Envie Arquivos Suspeitos Para O VirusTotal

VirusTotal-logo VirusTotal é um serviço que analisa arquivos suspeitos e proporciona uma rápida detecção de vírus, worms, cavalos de tróia, e todos os tipos de arquivos maliciosos detectados por vários mecanismos de antivírus.

virustotal

Características:

  1. Serviço independente e gratuito
  2. Uso de múltiplos mecanismos de antivírus
  3. Atualizações de assinaturas de antivírus em tempo real
  4. Resultados detalhados de cada mecanismo
  5. Estatísticas globais em tempo real
VirusTotal VirusTotal foi reconhecido pela edição americana da PC World Magazine, como um dos 100 melhores produtos de 2007 na categoria Security Web Site.

Envie arquivos por email
Crie uma nova mensagem destinada ao endereço scan@virustotal.com e Escreva SCAN no campo Assunto.

  1. Anexe o arquivo a ser analisado. O arquivo não deve ultrapassar o limite de 20MB. Se o arquivo anexado for maior, o sistema irá rejeitá-lo automaticamente.
  2. Você receberá um email com os dados da análise. O tempo de resposta pode variar dependendo da carga do sistema no momento da requisição.
Envie com o VirusTotal Uploader
Virus Total Uploader (Windows, 80KB, MD5: e75ba68126f3839219949f9bd20e2dab) permite que você submeta arquivos para análise diretamente do seu computador através do menu de contexto.

pt_virustotal-uploader

pt_boton-descargar

Filmadora full HD da Sony tem 40 GB de memória

A HDR-SR10 aguenta até 12 horas de gravação de imagens excelentes no HD 1 As imagens gravadas pelo INFOLAB com a filmadora HDR-SR10, da Sony, impressionaram pelas cores nítidas e brilhantes quando foram exibidas numa TV full HD de 40 polegadas. Até mesmo os filmes capturados sob luminosidade intensa, com sol forte, saíram muito bons.

Em geral, os vídeos ficaram melhores que os filmados pelas concorrentes SC–HMX20C, da Samsung, e HDC-HS9, da Panasonic, também modelos de 1 080i (1 920 por 1 080 pixels). Apesar disso, a filmadora vacilou ao gravar em ambientes com pouca luminosidade. 2

Com espaço de 40 GB no HD, ela tem capacidade para guardar 12 horas de vídeos em 1 080i. A bateria durou 103 minutos nos testes, ficando um pouco à frente da Samsung (94 minutos) e da Panasonic (81 minutos).

3 A empunhadura da HDR-SR10 é agradável e os comandos são executados por meio de um LCD widescreen de 2,7 polegadas sensível ao toque. As funções ficaram mais acessíveis aos dedos, se compararmos a filmadora com sua versão anterior, a HDR-SR5 - quando ela passou por aqui, nossa maior reclamação foi quanto aos botões pequenos demais e à navegação confusa.

5 O preço de 3 999 reais não é muito convidativo, mas é o mesmo que a média atual da HDR-SR5. A Samsung SC-HMX20C, que utiliza memória flash, por exemplo, está na faixa de 2 699 reais.

Fonte .: info.abril

USB 3.0 com apenas um quarto da velocidade máxima de transferência

usb3_02_full

Ainda estamos mais do que empolgados com o USB 3.0, mas quem espera que ele alcance a prometida velocidade de transferência de 5.000 Mb/s ainda neste ano é excessivamente otimista.

Segundo um representante do USB Implementers Forum (USB-IF) entrevistado pelo TG Daily, quando dispositivos USB 3.0 chegarem às prateleiras no final de 2009, podemos esperar transferências a apenas 1.200 Mb/s. Isso é cerca de um quarto do potencial do USB 3.0, mas ainda assim é mais do que o dobro da velocidade máxima do USB 2.0. Ou seja, inicialmente o USB 3.0 será mais rápido (e com maior eficiência de energia) do que a tecnologia atual, mas estará bem aquém de sua capacidade máxima.

Fonte .: gizmodo.com.br

AirSnare 1.5.0.0 – Detecte intrusos em redes wireless

ASScreenAirSnare é um sistema de detecção de intrusos que o ajudará a monitorar sua rede wireless. Ele notifica você sempre que um micro se conectar à sua rede wireless, e que não esteja incluído na sua lista de “MAC address” perimidos. Você pode configurar o programa para enviar um e-mail de notificação ao administrador, monitorar e gravar o histórico da conexão e até mesmo enviar um aviso ao micro que se conectou, informando que suas ações estão sendo monitoradas.

Licença: Freeware
SO: Windows 98/Me/2000/XP/2003
Download: AirSnare 1.5.0.0 [15,9 MB]
Site: AirSnare

Fonte .: Cafe Com Bytes

Internet Explorer em baixa

firefox O navegador Internet Explorer continua caindo no mercado, segundo a última pesquisa realizada até o final de 2008 mais de 21% dos usuários da internet usaram o Firefox, contra 68% do Internet Explorer.

No ano passado a participação do IE girava em torno de 75%, o que mostra uma queda de 8% em desde a última pesquisa.

A pesquisa também mostrou que o Safari, da Apple, cresceu 2% nesse mesmo período – provavelmente com novos usuários do Windows e o aparecimento do Google Chrome, com 1% do mercado.  

Gráfico da evolução dos navegadores

marketshare

Fonte .: webatomic

Sansa slotRadio já vem com 1000 músicas na memória

Você gosta de ouvir música mas não se importa especificamente com o que você está ouvindo? Então o Sansa slotRadio é perfeito pra você, porque ele já vem 1000 canções “selecionadas a dedo”. Não requer bom gosto. sansa
Sim, nunca foi tão fácil adquirir música quanto com o novo Sansa da Sandisk, com 1000 músicas “selecionadas a dedo a partir das listas da Billboard”, vindo com um cartão microSD para ser usado com o player. Se você se cansar destas, você pode comprar grupos de 1000 músicas dentro de gêneros específicos por mais 40 dólares.

É uma idéia bacana, fazendo com que os grupos baixem o custa de cada música para deliciosos 4 centavos de dólar e ainda cortando o tempo de download desta equação, mas é preciso levar em conta qual seria a percentagem destas músicas que você realmente gostará. Afinal, eu adoro música, mas eu adoro algumas músicas específicas, não música em geral.

Mas ó, tem gente por aí que ouve certas estações o dia inteiro no trabalho só pra criar um ruído ambiente, então talvez haja mais mercado para esta coisa do que eu imagine. Ah, e tem também um rádio FM integrado para esta galera. Ah, agora vem a jogada, como você deveria imaginar. Estas músicas de 4 centavos de dólar cada estão travadas no cartão.

Ou seja, nada de extraí-las para o seu computador, nada de tocá-las em outros aparelhos, nada de fazer backup delas, nada. Ai! De todo modo, o Sansa slotRadio estará disponível “no início de 2009” por 100 dólares (já inclui um cartão de 1000 músicas) na rede RadioShack nos EUA.

Fonte .: gizmodo.com.br

Apple e o MacBook Wheel

Abaixo uma reportagem sobre o lançamento do novo MacBook Wheel, o notebook da Apple que rompeu as barreiras da inovação e trouxe um wheel (o mesmo dispositivo de navegação dos iPods) no lugar do teclado.

Na verdade tudo não passa de um boato criado pela The Onion, agência especializada em conteúdo jornalístico fake, satirizando a inovação sempre presente nos lançamentos da Apple. A ideia (sem acento), muito bem humorada, vale também como alerta para designers de produto - e Arquitetos de Informação - sobre a linha tênue que caminha entre a inovação e a usabilidade. Como o próprio vídeo diz, “tudo está a algumas centenas de cliques de distância”.

A brincadeira foi tão bem produzida que, não fosse a ironia toda usada na locução do vídeo, daria pra acreditar que é verdade.

Fonte .: arquiteturadeinformacao.com

Empathy 2.1 - ferramenta protege arquivo executável

Empathy é uma ferramenta que protege qualquer arquivo executável com uma senha. Ele pode modificar um arquivo EXE para que peça uma senha ao ser executado e apenas uma pessoa que saiba a senha será autorizada a executar o programa protegido. Os arquivos protegidos ficam seguros até mesmo se você copiá-los para outro local ou para outro computador, não importa qual sistema operacional.

empathy Empathy pode proteger programas potencialmente perigosos e que podem prejudicar seu PC ao serem executados. Você pode usá-lo para proteger arquivos executáveis em locais públicos como escolas, cyber cafés ou mesmo em seu PC de casa. Por exemplo: você pode proteger o arquivo executável do MSN para que seus filhos não o utilizem enquanto você não está em casa.

empathy-pass

Empathy é Postalware. Isso significa que você pode usá-lo livremente durante um certo tempo e permite apenas um caractere para a senha, mas se quiser usá-lo com todas as funções, terá de registá-lo, e para isto basta enviar um postal para o desenvolvedor que mora na Eslováquia (ele faz coleções de cartões!) O endereço para enviar o postal e registrar sua cópia está logo abaixo, mas você pode conferir o mesmo clicando no botão Ajuda (Help) do programa:

Michal Strehovsky,
Pri Panorame 28,
945 01 Komarno,
Eslováquia

Licença: Postalware
SO: Windows 98/Me/2000/XP/2003/Vista
Download: Empathy 2.1 [180 KB]
Site: Empathy

Fonte : Cafe Com Bytes