Menu

sexta-feira, 30 de abril de 2010

Faça uma limpeza no seu HD em poucos minutos
È de Graça Uai !

Faça uma limpeza no seu HD em poucos minutos

"Seu disco rígido está com muito espaço ocupado? Então descubra os arquivos responsáveis por isso!"
FlexTk é um aplicativo muito útil, principalmente para quem sempre tem problemas com espaço livre em disco. Esta é a nova versão do programa, que ganhou cara nova, novas funções e botões bem grandes para facilitar a localização delas.
Com as ferramentas padrão do Windows é praticamente inviável identificar os tipos de arquivos que mais ocupam espaço em disco. Geralmente, quando notamos que há um espaço em excesso utilizado misteriosamente, partimos para um software de limpeza a fim de eliminar todo e qualquer tipo de arquivo desnecessário. Mas e quando isso não resolve?
O FlexTk Express é um software simples, porém muito eficiente. Ele analisa uma pasta qualquer (ou até mesmo uma unidade de disco inteira), identifica os tipos de arquivos encontrados e apresenta a porcentagem por eles ocupada. Cada tipo possui subpastas com os formatos a ele associados, permitindo uma análise mais detalhada e eficiente.

Cara nova
Com a nova interface, FlexTk ficou muito mais fácil de usar, pois com uma barra de botões que abrange praticamente 50% das ferramentas tudo fica mais fácil. O mais interessante do programa é que agora é possível analisar os arquivos duplicados, classificá-los, organizá-los e até adicionar aos favoritos.
Botões principais
As funções de organização e classificação, por exemplo, trabalham com a adição de plugins ao programa e, para adicioná-los, basta clicar sobre o ícone da função e fazer o download.

Gráficos visíveis
Como a aparência também mudou, não só a localização das ferramentas, o visual dos gráficos que indicam quanto cada disco ocupa estão mais fáceis de localizar.
Gráfico de espaço em disco
Antigamente, tudo era exibido em listas com letras miúdas quase invisíveis. Agora tudo está maior e facilmente identificável. 

Fácil de usar
Interface simples e utilização descomplicada.Não há segredos na utilização do software. Basta informar os locais a serem examinados e iniciar o escaneamento. Ao final, uma lista detalhada com os tipos encontrados e seus respectivos tamanhos é apresentada na janela. Caso haja a necessidade de realizar pesquisas em locais diferentes separadamente, o programa disponibiliza a criação de perfis de escaneamento.
Assim com os tipos, cada arquivo dentro deles também possui informações detalhadas, como tamanho e porcentagem de uso do disco. Se quiser ir além, basta um clique com o botão direito do mouse sobre o item desejado para acessar as propriedades dele. Os dados exibidos podem ser exportados para um relatório — bem organizado por sinal — nos formatos HTML, TXT e CSV.

Outros recursos
•  Informações sobre o tamanho ocupado por todas as pastas do sistema;
•  Localizador de arquivos duplicados;
•  Gerador de assinaturas em lote (batch);
•  Verificador de arquivos do sistema;
Para completar, o FlexTk Express reúne todas essas funções em uma interface intuitiva e de uso muito agradável. Antes de explodir de raiva por não saber o que está travando seu PC, experimente este aplicativo muito simples e eficiente.

Continue reading →
Brasil é o mais atacado por trojans bankers no mundo
È de Graça Uai !

Brasil é o mais atacado por trojans bankers no mundo

A Kaspersky Lab, empresa especializada em soluções de administração contra ameaças na internet, apresenta um levantamento mundial sobre ataques de trojans durante 2009. De acordo com o estudo, o Brasil é o país mais infectado por trojans bankers, liderando o ranking global com 36% das ameaças no mundo. Esse tipo de vírus é responsável por roubar dados de autenticação bancária do usuário. 

"O Brasil não só é o país mais atacado por trojans bankers como também é o principal produtor deste tipo de vírus. A grande maioria dos ataques que acontecem no Brasil é por vírus produzidos nesse país", afirma Dmitry Bestuzhev, Analista de Vírus Sênior para a América Latina.

Curiosamente, o Brasil não aparece no levantamento sobre trojans psw, responsável por roubar senhas, detalhes do sistema, endereço IP, e-mail e informações de registro. A China ficou em primeiro lugar, com 63% de tentativas de ataque, seguida da Rússia com 12% e Índia e Alemanha, com 4% cada.

É importante lembrar que existem três diferentes grupos de trojans que roubam informação: PSW – que roubam senhas de e-mail, redes sociais, mensageiros instantâneos; Banker - que roubam exclusivamente contas bancárias e informações de cartão de crédito; e Spy – que roubam todas as informações do usuário, desde dados bancários a senhas de e-mail.

A China é o segundo país mais atacado, com 21%. Em terceiro, com 8%, vem a Espanha empatada com a Rússia. O levantamento foi feito com base em dados de 2009 e apresentado para os analistas de vírus com exclusividade em Moscou, em janeiro deste ano. 
Continue reading →
Jogos aumentam riscos de vírus em redes sociais
È de Graça Uai !

Jogos aumentam riscos de vírus em redes sociais

A BitDefender, provedora de soluções de segurança anti-malware, apresentou os resultados de um estudo sobre o impacto de jogos sociais na exposição dos dados particulares dos usuários e demonstrou que os aplicativos aumentam spam e phishing em mais de 50% nas redes sociais.

Com o objetivo de atingir uma pontuação alta, os aplicativos requerem que o usuário junte um número considerável de amigos para jogar o mesmo jogo e é ai que entram os  spammers que  exploram essa tendência com perfis falsos e bots que enviam mensagens de spam para os grupos.

O estudo também demonstra que as contas falsas mais bem sucedidas são aquelas que imitam os perfis reais, que contêm muitos detalhes e fotos do "usuário."

"Os usuários estão mais propensos a aceitar spammers em suas listas de amigos quando eles estão em uma rede social do que em qualquer outro ambiente de comunicação online," afirma George Petre, líder da equipe de inteligência em ameaças da BitDefender e autor do estudo.

As implicações em segurança são numerosas, indo desde consolidação e aumento do poder do spam, roubo de dados e identidade, roubo de contas até disseminação de malware.

"Esse fato traz o spam e os engenhosos esquemas sociais para mais perto do usuário do que qualquer spam de email ou esquema online. Além do mais, nós vimos que no aplicativo de ambientes sociais, os usuários podem facilmente ser enganados e levados a adicionar spammers ao seu perfil. Assim, recomendamos que os aficionados por jogos sociais tenham extremo cuidado antes de aumentar seu círculo de amigos," recomenda Petre. 
Continue reading →
Security Essentials e o novo anti-vírus da Microsoft
È de Graça Uai !

Security Essentials e o novo anti-vírus da Microsoft

"Ele está aí: o antivírus gratuito da Microsoft já pode ser baixado por todos. Aproveite!"
Ele saiu do forno! Entrando de cabeça no segmento de antivírus, a Microsoft apresenta o Security Essentials, o substituto do OneCare e do Windows Defender. Provavelmente você acompanhou o burburinho que a Microsoft causou ao anunciar que lançaria um antivírus gratuito. Pois agora ele está aí, o mais novo concorrente entre os antivírus está disponível em sua versão beta.
Compatível com os Windows 7, XP e Vista, o Microsoft Security Essentials é um antivírus completo que protege o computador em tempo real de diversas ameaças: malwares, rootkits, spywares, trojans e outros com varreduras específicas simples ou completas e atualizações frequentes.
As atualizações podem ser feitas através do Windows Update ou independentemente, através do próprio Microsoft Security Essentials. Ou seja, ao mesmo tempo em que ele se integra ao Windows,  tem funcionamento independente.
O Microsoft Security Essentials também oferece várias configurações. Você pode agendar verificações, padronizar ações e alertas, configurar a proteção em tempo real, isentar arquivos e pastas específicas de varreduras e outras possibilidades.
IMPORTANTE - DOWNLOAD
Realizar o download do Microsoft Security Essentials é muito simples. Ao pressionar o botão "Clique para baixar", o seu navegador redireciona você para a página oficial de download da Microsoft. Nela, encontre o link para download através do botão azul, como indicado na figura:
Escolha corretamente a sua versão.
Na nova janela que aparecerá no centro da tela, tudo o que você precisa fazer é selecionar corretamente a versão do seu Windows para que o download comece em seguida. Clique para salvar o arquivo normalmente e pronto, ele começa a ser baixado.
Instalação
É necessário validar a cópia do Windows para iniciar a instalação do Microsoft Security Essentials. A instalação em si é rápida. Após concluí-la, o Microsoft Security Essentials é iniciado automaticamente e verifica atualizações disponíveis, o que pode demorar alguns minutos, dependendo da capacidade da sua conexão.
Primeiras impressões
O Microsoft Security Essentials tem interface que lembra o Windows Defender. Ela é simples e o acesso a tudo é facilitado. São quatro abas de navegação:
Página inicial - “cartão de visitas” do antivírus, mostra se a proteção está ativa e se as definições estão atualizadas. Há também o botão para uma varredura simples, completa ou customizada;
Atualizar - informações sobre as datas das definições. Caso o seu antivírus esteja “atrasado”, basta clicar em “Atualizar";
Histórico - aqui estão listadas todas as ameaças já encontradas no seu computador. Elas são divididas em todos os itens detectados, itens em quarentena e itens permitidos;
Configurações - diversas opções de configuração. É a aba mais extensa de todas, permitindo que sejam configuradas as varreduras programadas, as ações padrão para arquivos infectados, o nível de proteção residente e quais locais e arquivos serão constantemente monitorados pelo programa (a exemplo de arquivos CAB ou discos removíveis).
Configurações extensas!
Continue reading →

quinta-feira, 29 de abril de 2010

Navegador Google Chrome
È de Graça Uai !

Navegador Google Chrome

Google Chrome é o navegador que vem ganhando mais e mais adeptos devido sua velocidade, segurança e visual prático
Chrome é o navegador desenvolvido pela gigante Google. Sua interface é "clean" e lembra um pouco a do Opera Em português Ouro No ranking semanal, pois suas abas encontram-se acima da barra de endereço e dos botões de comando. Além disso, contrariando a ideologia "beta" dos produtos Google, esse é um dos primeiros softwares do Google a sair da versão beta e se tornar estável.O navegador oferece um novo recurso chamado "Omnibox", que combina os resultados de busca, com sugestões de sites e URLs salvas no histórico. Desta forma o usuário obterá resultados mais consistentes em sua pesquisa Assim como seus rivais Safari e Internet Explorer Em português Ouro No ranking semanal 8, o Chrome também apresenta ao usuário um modo de navegação privativa, chamada Incognito.
O Google se preocupou muito com o desempenho do seu browser. Por isso, uma equipe da Dinamarca desenvolveu um poderoso sistema de JavaScript . O V8, como é chamado este sistema, promete rodar aplicativos de Web que são impossíveis nos navegadores atuais.
A navegação está bem melhor. Cada aba aberta tem sua própria "sandbox", ou seja, trabalha como um programa independente, fazendo com que uma não interfira na outra para evitar possíveis travamentos no programa e no sistema.
Faça o download

Recursos

  • Abre arquivos: HTML, XML, XHTML, TXT
  • Ferramentas para sessões: Recupera, Escolhe qual das sessões salvas deseja restaurar
  • Ferramentas para downloads: Reinicia, Copia link, Lista, Pausa, Cancela
  • Ferramentas para favoritos: Importa de outros navegadores, Organiza, Importa de arquivos
  • Navegação: Abas independentes, Por abas, Navegação anônima, Busca inteligente, Utiliza diversos mecanismos de busca, Barra de busca e de navegação unificadas, Busca integrada, Busca no histórico
  • Acessibilidade: Zoom
  • Atualiza automaticamente;
  • Salva senhas;
  • Suporta plug-ins;
  • Suporte a sistemas 64-bits. (O navegador trava em sistemas Windows XP 64, mas é executado tranquilamente no Windows Vista 64.);
  • Suporta skins;
  • Corretor ortográfico;
  • Destaca o código fonte exibido (syntax highlight);
  • Exibe propriedades das páginas;
  • Exibe o código fonte da página exibida;
  • Permite a impressão de páginas;
  • Proteção Anti: Phishing, Vírus, Spywares, Pop-ups
  • Segurança (habilita/desabilita): Cookies, ActiveX, Imagens
  • Privacidade (Limpeza): Cookies, Dados pessoais, Histórico, Cache
  • Tecnologias suportadas: CSS 3, Gears 0.4, HTML 5, JavaScript 1.9, Flash, HTML 4, Java¹, CSS 2.1, Frames, JavaScript 1.8, ActiveX, Ajax, XHTML 1.1, Silverlight 2.0¹, XHTML 1.0, CSS 1.0, JavaScript 1.5, XSLT 1.0
  • Protocolos suportados: HTTP, IPv6, FTP, SSL, IDN, TSL, data: URL
  • Lê imagens nos formatos: GIF, JPEG, PDF¹, PNG Transpartente, PNG, TIFF, 2D Canvas, SVG, XBM
Continue reading →
Nero Lite Free 9.4.12.708
È de Graça Uai !

Nero Lite Free 9.4.12.708


Nero 9 de graça que não precisa de serial. A versão free do programa foi lançada pela Ahead em 2009 já é um sucesso
O popular software de gravação Nero 9 Em português No ranking semanal entrou na onda "gratuita" que atinge alguns programas e criou uma versão gratuita da sua famosa suíte de gravação de discos. Entretanto, antes de comemorar, é bom entender que esta versão possui 10% dos recursos do tradicional Nero.
Você só poderá fazer apenas duas coisas: gravar um disco com dados ou copiar um disco. Pouco para um software com tantos recursos como o Nero? Sim, esta versão pode ser encarada desta forma. Mas serve como uma luva para quem quer gravar algo simples utilizando a interface intuitiva do Nero.
Além da falta de recursos, o programa está recheado com propagandas da versão completa do Nero em posições da interface que induzem o usuário a crer que é recurso, não propaganda. O arquivo contém apenas 32MB e está hospedado pelo Superdownloads. Desta forma, você poderá fazer o download dele rapidamente por um link estável.  
Faça o download



Continue reading →
Faça o Download do Internet Explorer 8
È de Graça Uai !

Faça o Download do Internet Explorer 8

Faça o download

Internet Explorer 8 em português, com visual mais atraente que o das versões anteriores e a promessa de ser mais seguro

Nova versão estável do navegador da Microsoft. Apesar de não trazer novas funcionalidades desde a versão 8 RC1 - cujos recursos você confere neste review do Superdownloads - você terá acesso a uma versão mais estável do browser e mais compatível com o padrões da web, reclamação antiga dos desenvolvedores de conteúdo web.
O navegador também está mais seguro, pois ao configurar a opção InPrivateBrowsing, o usuário terá a possibilidade de escolher se quer que seu histórico seja salvo, ou não. Mesmo sem utilizar esse novo modo, você irá navegar com mais segurança, já que o Internet Explorer 8 oferece novas ferramentas contra possíveis sites que contenham vírus ou códigos maliciosos
Através do novo serviço de Web Slices o usuário receberá as atualizações de sites favoritos, além de contar com serviços de meteorologia e outros widgets que poderão ser instalados posteriormente. Tudo em uma pequena janela que não atrapalha a navegação.
A Microsoft afirma que está nova versão está mais rápida que as anteriores. Agora resta a você realizar o download e conferir.

Recursos

  • Abre arquivos: HTML, XML, TXT
  • Ferramentas para sessões: Recupera, Escolhe qual das sessões salvas deseja restaurar¹, Salva¹
  • Ferramentas para downloads: Cancela
  • Ferramentas para favoritos: Importa de outros navegadores, Organiza, Importa de arquivos
  • Navegação: Abas independentes, Por abas, Navegação anônima, Busca inteligente, Filtro de propagandas, Utiliza diversos mecanismos de busca, Barra de busca e de navegação unificadas, Busca integrada, Busca no histórico
  • Acessibilidade: Zoom, Comandos com gestos do mouse, Converte texto em fala
  • Suporta complementos;
  • Atualiza automaticamente;
  • Salva formulários;
  • Salva senhas;
  • Suporta plug-ins;
  • Suporte a sistemas 64-bits;
  • Opções de segurança independentes para cada site;
  • Destaca o código fonte exibido (syntax highlight);
  • Exibe propriedades das páginas;
  • Prévia da impressão de páginas;
  • Exibe o código fonte da página exibida;
  • Permite a impressão de páginas;
  • Proteção Anti: Phishing, Vírus, Spywares, Pop-ups
  • Segurança (habilita/desabilita): Cookies, ActiveX, Java, JavaScript, Imagens, Plug-ins, Sons
  • Privacidade (Limpeza): Cookies, Dados pessoais, Histórico, Cache
  • Tecnologias suportadas: Gears 0.4, HTML 5, Flash¹, HTML 4, Java¹, CSS 2.1, Frames, JavaScript 1.8, ActiveX, Ajax, RSS 2, Silverlight 2.0, Atom 1.0, JavaScript 1.5, RSS 1, Silverlight 1.0, VBScript, XSLT 1.0
  • Protocolos suportados: HTTP, IPv6, FTP, SSL, IDN, TSL, data: URL
  • Lê imagens nos formatos: GIF, JPEG, PDF¹, PNG Transpartente, PNG, SVG¹
Continue reading →
Carta de Steve Jobs
È de Graça Uai !

Carta de Steve Jobs


A Apple tem uma relação de longa data com a Adobe. De fato, nosso primeiro contato foi quando os fundadores da Adobe ainda estavam na proverbial garagem. A Apple foi o primeiro grande cliente deles, ao adotar a linguagem Postscript da Adobe para nossa impressora laser. A Apple investiu na Adobe e deteve cerca de 20% da empresa por muitos anos. As duas empresas trabalharam juntas criando formas de exibição para desktops – e houve muitos momentos bons. Depois desses dias dourados, as empresas se separaram. A Apple mergulhou em sua experiência de quase morte, e a Adobe foi atraída pelo mercado corporativo com seus produtos Acrobat. Hoje, as duas companhias ainda trabalham juntas, atendendo nossos clientes de criação – os usuários de Mac correspondem a mais ou menos 50% dos compradores das Creative Suite da Adobe – mas, fora isso há poucos pontos de interesse comuns.
Eu quis colocar às claras algumas das nossas opiniões a respeito dos produtos Flash da Adobe, para que os clientes e os críticos possa entender melhor porque nós não permitimos o Flash nos iPhones, iPods e iPads. A Adobe afirmou que nossa decisão foi baseada apenas na visão de negócios – eles dizem que queremos proteger nossa App Store – mas, na realidade, ela é baseada em critérios de tecnoclogia. A Adobe alega que nós somos um sistema fechado, e que o Flash é aberto, mas de fato, é justamente o contrário. Deixe-me explicar.
Em primeiro lugar, há o “Aberto”.
Os produtos Flash da Adobe são 100% proprietários. Eles só estão disponíveis por meio da Adobe, e a Adobe sozinha é quem decide seus futuros aprimoramente, preços, etc. Ainda que eles estejam amplamente disseminados, isso não significa que sejam abertos, já que são controlados completamente pela Adobe e disponíveis apenas por seu intermédio. Sob praticamente todas as definições, o Flash é um sistema fechado.
A Apple tem muitos produtos proprietários também. Ainda que o sistema operacional para o iPhone, iPod e iPad seja proprietário, nós acreditamos firmemente que todos os padrões para a Web devem ser abertos. Em vez de usar o Flahs, a a Apple adotou HTML 5, CSS e JavaScript – todos padrões abertos. Todos os aparelhos móveis da Apple saem de fábrica com com a alta performance e o baixo consumo de energeia possibilitado por esses padrões abertos. HTML 5, o novo padrão da Web adotado pela Apple, Google e muitos outros,permite aos desenvolvedores criar gráficos avançados, tipologia, animações e transições sem depender de plug-ins para browsers de terceiros (como o Flash). O HTML 5 é completamente aberto e controlado por um comitê de padronização, do qual a Apple faz parte.
A Apple até chegou a criar padrões abertos para a Web. Por exemplo, a Apple começou com um pequeno projeto de código aberto e criou o WebKit, um mecanismo completo de rendererização, baseado em HTML 5, que é o coração do navegador Safari, usado em todos os nossos produtos. O WebKit foi amplamente adotado. O Google o usa para o browser do Android, a Palm também, a Nokia, e a RIM (Blackberry) anunciou que também vai adotá-lo. Quase todos os browsers para smartphones – à execeção dos Microsoft – usam o WebKit. Ao tornar a tecnolgoia do WebKit livre, a Apple criou um padrão para os navegadores móveis.
 Em segundo lugar, “A Web Integral”
 A Adobe disse repetidas vezes que os dispositivos móveis da Apple não conseguem acessar a Web em sua plenitude porque 75% do video na Web está em Flash. O que eles não dizem é que quase todo esse vídeo também está disponível num formato mais moderno, o H.264, e visível nos iPhones, iPods e iPads. O YouTube, que concentra cerca de 40% do vídeo online, brilha por meio de um aplicativo embarcado em todos os dispositivos móveis da Apple, com o iPad oferecendo provavelmente a melhor experiência de visualização do YouTube de todos os tempos. Agregue a isso os vídeos do Vimeo, Netflix, Facebook, ABC, CBS, CNN, MSNBC, Fox News, ESPN, NPR, Time, The New York Times, The Wall Street Journal, Sports Illustrated, People, National Geographic, and muitos, muitos outros. Os usuários do iPhone, iPod e iPad não estão perdendo muito vídeo.
Outra alegação da Adobe é que os dispositivos da Apple não rodam jogos em Flash. Isso é verdade. Felizmente, há mais de 50 mil jogos e título de entretenimento na App Store, e muitos deles são gratuitos. Há mais jogos e títulos de entretenimento disponíveis para iPhone, iPod e iPad que para qualquer outra plataforma no mundo.
 Em terceiro lugar, “confiabilidade, segurança e performance
 A Symantec recetemente chamou a atenção para o fato do Flash ter tido um dos piores registros de segurança em 2009. Nós também sabemos que o Flash é a causa número um para “paus” nos Macs. Nós temos trabalhado com a Adobe para corrigir esses problemas, mas eles persistem já há vários anos. Nós não queremos reduzir a confiabilidade e a segurança dos nossos iPhones e iPads ao adicionar o Flash.
Além disso, o Flash não tem boa performance em dispositivos móveis. Já faz alguns anos que nós pedimos repetidas vezes que a Adobe nos mostrasse um bom desempenho do Flash em qualquer dispositivo móvel. Nós nunca vimos um. A Adobe disse publicamente que o Flash seria embarcado num smartphone no começo de 2009, depois na segunda metade de 2009, então na primeira metade de 2010, e agora eles dizem na segunda metade de 2010. Nós achamos que algum dia ele vai ser embarcado, mas estamos felizes por não ter esperado. Quem sabe qual será o desempenho?
 Em quarto lugar, “ a duração da bateria”
 Para conseguir fazer a bateria durar mais ao exibir vídeo, os dispositivos móveis precisam usar o hardware para decodificar o vídeo; decodificar em software requer muita energia. Muitos dos chips usados nos dispositivos móveis modernos têm um decodificador chamado H.264 – um padrão que é usado em todos os Blu-ray players e que foi adotado pela Apple, pelo Google (YouTube), Vimeo, Netflix e muitas outras companhias.
Ainda que o Flash tenha adicionado recentemente o suporte para o H.264, o vídeo em praticamente todos os sites que usam Flash depende de um decoder mais antigo, que não foi implementado nos chips móveis, e que precisar rodar no software. A diferença é gritante: num iPhone, por exemplo, vídeos emH.264 tocam por até 10 horas, enquanto vídeos decodificados via software exaurem a bateria totalmente em menos de 5 horas.
Quando os Websites re-encodam seus vídeos usando o H.264, eles podem servir o conteúdo sem usar o Flash. Eles são exibidos perfeitamente em navegadores como o Safari e o Chrome, sem precisar de plug-ins, e ficam ótimos nos iPhones, iPods e iPads.
Em quinto lugar, “ o Toque”
O Flash foi desenhado para PCs usando mouses, não para telas sensíveis ao toque. Por exemplo, muitos Websites em Flash se apóiam em “roll overs”, que abrem janelas pop-up ou outros elementos quando você posiciona o cursor sobre um lugar específico. A revolucionária interface multi-toque da Apple não usa mouse, e não há espaço para um “roll over”. A maioria dos sites que usam Flash terão de ser reescritos para se adaptar a dispositivos sensíveis ao toque. Se os desenvolvedores precisarão reescrever os Websites, por que não usar uma tecnologia moderna, como o HTML 5, CSS e JavaScript?
Mesmo que os iPhones, iPods e iPads rodassem Flash, isso não ia resolver o fato de que os sites precisarão ser reescritos para suportar dispositivos sensíveis ao toque.
 Em sexto lugar, a “ mais importante razão”
 Além do fato do Flash ser fechado e proprietário, ter grandes atrasos técnicos e não suportar dispositivos sensíveis ao toque, há uma outra e ainda mais importante razão para não permitirmos o Flash nos iPhones, iPods e iPads. Nós discutimos os apectos negativos de usar o Flash para vídeo e conteúdo interativo para os Websites, mas a Adobe também quer que os desenvolvedores adotem o Flash para criar aplicativos que rodem em nossos dispositivos móveis.
Nós sabemos por experiência dolorosa que permitir que uma outra camada de software se interponha entre a plataforma e o desenvolvedor resulta em aplicativos pobres, que limitam o desenvolvimento da plataforma. Se os desenvolvedores se vêem dependentes de ferramentas e bibliotecas de terceiros, eles apenas conseguem usufruir do avanço da plataforma quando e se essa terceira empresa resolver adotar as novas características. Nós não podemos ficar à mercê de uma terceira empresa decidindo se e quando ela vai disponibilizar nossos avanços para os desenvolvedores.
O cenário fica pior ainda se a empresa terceira oferece uma ferramenta de desenvolvimento para várias plataformas. Essa empresa terceira pode não adotar os avanços de uma plataforma a não ser que eles estejam disponíveis para todas as plataformas. Ou seja, os desenvolvedores só terão acesso ao mínimo denominador comum dos recursos. Novamente, nós não podemos aceitar um cenário em que os desenvolvedores se vejam probidos de usar nossas inovações e melhorias porque elas não estão presentes nos nossos competidores.
O Flash é uma ferramenta de desenvolvimento para múltiplas plataformas. Não é objetivo da Adobe ajudar os desenvolvedores a criar os melhores aplicativos para iPhones, iPods e iPads. O objetivo deles é ajudar os desenvolvedores a criar aplitactivos para múltiplas plataformas. E a Adobe tem sido excruciamentemente lenta para adotar os avanços das plataformas Apple. Por exemplo, ainda que o Mac OS X já esteja no mercado há quase 10 anos, a Adobe apenas o adotou plenamente (Cocoa) duas semanas atrás com seu CS5. A Adobe foi a última das grandes desenvolvedoras a atender plenamente o Mac OS X.
Nossa motivação é simples – nós queremos oferecer a mais avançada e inovadora plataforma para nossos desenvolvedores, e nós queremos que eles se apóiem diretamente sobre essa plataforma e criem os melhores aplicativos que o mundo já viu. Nós queremos melhorar continuamente a plataforma de modo que os desenvolvedores possam criar ainda mais incriveis, poderosos e úteis aplicativos. Todos ganham – nós vendemos mais aparelhos porque temos os melhores aplicativos, os desenvolvedores alcançam uma audiência e um conjunto de clientes cada vez maior, e os usuários são continuamente atendidos pela melhor e mais ampla seleção de aplicativos de qualquer plataforma.
 Conclusões
 O Flash foi criado durante a era dos PCs –para PCs e mouses. O Flash é um sucesso empresarial para a Adobe, e nós conseguimos entender porque eles querem levá-lo além do mundo dos PCs. Mas, a era móvel tem a ver com dispositivos de baixo consumo de energia, interfaces táteis e padrões abertos para Web – todas áreas que o Flash não atende.
A avalanche de produtores de mídia que oferecem seus conteúdos para os dispositivos móveis da Apple mostra que o Flash não é mais necessário para assistir vídeos ou consumiro qualquer tipo de conteúdo da Web. E os 200.000 aplicativos da App Store provam que o Flash não é necessário para que milhares de desenvolvedores criem aplicativos graficamente ricos, incluindo games.
Novos padrões abertos criados na éra móvel, como o HTML 5, vão predominar nos dispostivos móveis (e nos PCs também). Talvez a Adobe devesse focar mais em criar grandes ferramentas HTML 5 para o futuro, e menos em criticar a Apple por deixar o passado para trás.
Steve Jobs
Abril de 2010
Continue reading →
No Brasil os usuários ativos de web chegam a 37,9 milhões
È de Graça Uai !

No Brasil os usuários ativos de web chegam a 37,9 milhões

Uma pesquisa realizada pela empresa Nielson Ibope Online revela que os brasileiros estão mais conectados. De acordo com o estudo, o número de usuários ativos de internet no país chegou a 37,9 milhões em março deste ano, marco 3,3% maior que o de fevereiro, que foi de 36,7 milhões.

O tempo mensal de uso do computador, no trabalho e em casa, ficou em torno de 71 horas e 14 minutos, 16,8% mais que as cerca de 61 horas  registradas em fevereiro. Esse tempo inclui o uso de aplicativos - sem eles, o período de uso em março cai para 48 horas e 45 minutos e o de fevereiro, 42 horas e 55 minutos (aumento de 13,6%).

O número de pessoas com acesso à web no Brasil, tanto no trabalho como em domicílios foi estimado pela empresa em 46,99 milhões, mesmo número do mês anterior.

Continue reading →
Em 2014 mais de 60 mi de brasileiros terão internet móvel
È de Graça Uai !

Em 2014 mais de 60 mi de brasileiros terão internet móvel


Segundo estudo realizado pela 3G Americas, dentro de cinco anos, um em cada quatro assinantes de telefonia móvel do Brasil terá um smartphone.  A associação divulgou a informação nesta quarta-feira, 28/04.
O relatório afirma que até 2014 a taxa de uso dos aparelhos 3G chegará a 25% dos usuários de telefonia móvel. No ano de 2009 o país ficou com índice de 8%, dentro de uma base com cerca de 173 milhões de assinantes.
O crescimento da internet banda larga também deve apresentar mudança de estrutura. A pesquisa prevê que em 2010 o Brasil alcance 29 milhões de assinantes, sendo que, dessa quantia, 15 milhões seriam usuários de terminais móveis 3G.
Para 2014 o estudo acredita que o país terá 90 milhões de assinantes de banda larga, com 60 milhões em modelo móvel e 30 milhões com internet fixa. A modificação deve fazer com que o uso de SMS tenha redução no Brasil. A entidade acredita que as mensagens de texto sejam substituídas pelo uso das redes sociais.
Continue reading →
Malware ataca falha em leitor de PDF
È de Graça Uai !

Malware ataca falha em leitor de PDF


Uma nova ameaça virtual ataca falha no formato PDF, da Adobe. De acordo com empresas de segurança, um malware, que recebe o nome de Auraax, é instalado no computador das vítimas por meio de e-mails falsos. As mensagens são enviadas por cibercriminosos com documento de PDF infectado em anexo.
O e-mail com o vírus informa o usuário de uma suposta mensagem de alteração de configuração de conta de correio eletrônico. O malware é instalado por meio da função /Launch no Adobe Reader e também em outros leitores do formato.
Segundo pesquisadores da IBM, o vírus realiza download e instalação automática de outros programas maliciosos. As ameaças tem como intenção deixar o computador vulnerável a ataques remotos.
Além das falhas no leitor de PDF, os especialistas de segurança ainda alertam que o malware também está sendo instalado em dispositivos de armazenamento removíveis, como pendrives.
Para proteger os computadores dos usuários, a Adobe recomenda que os internautas desativem a opção “Permitir abertura de arquivod não-PDF com aplicativos externos”.
Continue reading →
Baixe aqui a nova versão do MSN Messenger
È de Graça Uai !

Baixe aqui a nova versão do MSN Messenger

"A última versão do sucessor do MSN Messenger em português fornece uma experiência inovadora em comunicação!"

Após meses de testes, pesquisas e aprimoramentos, finalmente chega a nova versão do Windows Live Messenger 2009. O comunicador instantâneo mais famoso e utilizado no mundo melhora seus recursos visuais bombásticos, interface das janelas de conversação e muitas (muitas mesmo) novidades que, sem dúvida, vão agradar a todos os usuários. Este lançamento acompanha o pacote Windows Live Essentials que disponibiliza o MSN mais recente e oferece aos usuários uma gama de programas da Microsoft.
Instalador repleto de ferramentas
Por padrão, o instalador que traz o novo Windows Live Messenger 2009 Beta apresenta programas adicionais marcados para o download automático. Caso você não se interesse por uma das aplicações, simplesmente desmarque a caixa referente ao programa. As aplicações disponiveis são:

  • Mail Beta: permite acessar várias contas de email em um único programa, além do calendário, grupos de notícias e feeds;
  • Galeria de Fotos Beta: ferramenta para organização e edição de fotografias;
  • Toolbar Beta: adiciona uma Barra de Tarefas no Internet Explorer;
  • Writer Beta: para quem possui blogs, esta é uma ferramenta excelente. O Writer possui uma aparência ótima e agradável, além de incluir fotos, vídeos, mapas, eventos e marcas;
  • Proteção para a família Beta: oferece mais segurança para os pais durante a navegação, já que podem deixar seus filhos se divertirem com cuidados na internet. A ferramenta de proteção garante um controle e bloqueio de conteúdos impróprios.
Também é possível encontrar atualizações de recursos que provavelmente já se encontram em seu computador como o Microsoft Office Outlook Connector e o Microsoft Office Live Add-in.


Continue reading →
È de Graça Uai !

Assista TV de todo o mundo usando o navegador Mozilla Firefox



Nenhuma operadora de TV a cabo consegue te entregar o que o TV Fox se propõe. São mais de 2700 canais do mundo todo, à sua disposição e de graça.
Para acessar o TV Fox, é necessário ter o browser Mozilla Firefox instalado em seu computador.

Links:
Para baixar o Mozilla Firefox, clique aqui.
Para baixar o TV Fox, clique aqui.
Continue reading →
Veja como unir e dividir arquivos na raça com o sistema operacional do pinguim
È de Graça Uai !

Veja como unir e dividir arquivos na raça com o sistema operacional do pinguim

Quantas vezes você precisou dividir um arquivo grande em vários documentos menores e não sabia qual a melhor ferramenta para isso? O Windows conta com uma enorme variedade de aplicações para a realização de tarefas com esta, mas no Linux tal recurso é nativo ao sistema, ou seja, não é preciso baixar ou instalar nada além do SO.
O split e o cat fazem verdadeiros milagres na hora de dividir um arquivo em vários menores, ou vice-versa. Embora o procedimento para esta tarefa seja à moda antiga, via Terminal, é tudo tão simples que mesmo os usuários iniciantes no Linux poderão utilizar o recurso sem maiores problemas.
Dividir para conquistar!
O comando split é o responsável pela separação dos arquivos. Sua sintaxe é bem simples, confira:
split --bytes=10M /caminhodoarquivo grande/ /caminhoparaoarquivomenor
O parâmetro 10M indica, em MB, qual será o tamanho máximo que cada arquivo menor poderá ter. Se você quiser que as partes tenham 1MB, por exemplo, basta trocar o valor “10” por “1”. Veja como ficaria o comando se você fosse dividir um arquivo ISO, que se encontra na Área de trabalho, em vários documentos menores.
Comando para separar o arquivo
A união faz a força
Agora é hora de fazer o inverso, ou seja, unir diversas partes do arquivo em um “arquivão” só. O comando utilizado nesse caso é o cat, que tem a seguinte sintaxe:
cat X* > arquivo de destino
O cat exige um pouco mais de atenção,  pois ele faz uso de expressões regulares para saber quais arquivo deve unir. O parâmetro a* visto acima indica para o comando que ele deve juntar todos os arquivos iniciados por X. Esse X, por sua, é o padrão de nomeclatura que as partes utilizam.
Por exemplo, para unir arquivos como os que estão sendo mostrados nesta imagem:
Partes de um arquivo
O comando poderia ficar assim:
cat a* > teste.iso
Ou seja, todos os arquivos em que o nome começa com ‘a’ letra a serão unidos em uma imagem ISO chamada ‘teste’. Vale lembrar que o arquivo de saída (teste.iso) pode ter qualquer nome e também qualquer extensão.
Pronto, agora você pode dividir ou unir arquivos de maneira bem simples, muito rápida e extremamente eficiente.
Continue reading →

quarta-feira, 28 de abril de 2010

Hd externo ajuda a desafogar o computador
È de Graça Uai !

Hd externo ajuda a desafogar o computador

À medida que a tecnologia “participa” mais da vida das pessoas, aumenta o número de informações e dados que precisamos guardar e transportar. São documentos, mensagens, fotos, músicas, jogos e até vídeos que, independentemente do seu valor real ou sentimental, acabam sempre nos mesmos lugares: no disco rígido do computador ou em alguma mídia removível.

Do mesmo modo que acumulamos cada vez mais informações, também é interessante que algumas delas possam ser compartilhadas ou acessadas, mesmo que o computador esteja desligado. É aí que os discos de rede entram em cena, para fazer o que os servidores de arquivos faziam no passado: compartilhar arquivos e pastas entre vários usuários com maior ou menor nível de segurança.

Segundo pesquisa realizada pela Universidade da Califórnia em Berkeley, a humanidade gerou, somente no ano de 2002, aproximadamente 5 Exabytes (o número 5 seguido de 18 zeros) de informações novas e únicas. O estudo estima que esse número cresça em torno de 30% a cada ano. Ou seja, haja discos para guardar informação. Tanto é que, atualmente, os discos rígidos mais vendidos no mercado já estão na casa dos 500 GB, mas o mercado já trabalha bastante também com HDs que chegam a 1 Terabyte (TB). Porém, se você não estiver disposto a trocar o seu HD - ou o seu computador - e ele já está chegando ao limite de armazenamento, a maneira mais simples e prática para expandir a capacidade são os discos externos com porta USB 2.0 (segunda versão do USB, com velocidade de 480 Mbps ou cerca de 60 MB por segundo).

Os participantes

Atenderam ao nosso convite, os principais players desse mercado. Seguem abaixo as empresas e os produtos analisados:

- Seagate, com o FreeAgent Pro

- Western Digital, com o My Book Home Edition (500 GB)

- Iomega, com dois modelos: o Home Network Hard Drive (320 GB) e o StorCenter Network Hard Drive (500 GB)

- LaCie, com o Ethernet Disk Mini Network Hard Drive (500 GB)

- NetGear, com o ReadyNAS 1100 (2 TB)

- LinkSys, com uma solução de armazenamento NAS200

- TRENDnet, com o TS-U200 (200 GB)

Uso Pessoal

Os modelos mais comuns são os que trazem porta USB 2.0. Esses discos funcionam mais ou menos como os pen drives de bolso, só que com uma capacidade infinitamente maior. Para ligá-los é muito fácil: basta ligar o disco na tomada e conectá-lo numa porta USB do seu computador. Se tudo der certo, ele estará em operação em poucos segundos, aparecendo no painel de controle como mais um disco do seu micro.

No geral, as coisas ficam somente nisso, mas, na briga por fatias de mercado, alguns fabricantes incrementam os discos com alguns programinhas já instalados. São, por exemplo, aplicativos de backup, ou gerenciadores mais sofisticados. Esse é o caso do FreeAgent Pro da Seagate, que permite transportar as informações de seu ambiente de trabalho e utilizá-las em qualquer computador. Ou seja, você tem a aparência e os arquivos do seu desktop em qualquer micro. O FreeAgent analisado veio com um disco Seagate de 7.200 rpm (rotações por minuto) e capacidade de 1 TB (ou 1000 Gygabytes), o maior disponível atualmente no mercado.

Já o My Book, da Western Digital, se apega ao conceito do disco externo simples e prático. Uma das curiosidades de seu projeto é a existência de uma interface Firewire 400 adicional (mais usada em Macs) e um conector USB 2.0 Mini, que permite que seu cabo seja utilizado também em câmeras digitais, handhelds e até mesmo smartphones, o que pode ser uma mão na roda para usuários móveis. A desvantagem desse produto é que ele não é distribuído regularmente no Brasil, de modo que a própria Western Digital sugere procurá-lo em lojas do exterior, como Amazon.com.

Compartilhando dados

O compartilhamento de dados talvez seja a aplicação mais interessante dos equipamentos de armazenamento para os usuários domésticos e de pequenos negócios, já que o aparelho realiza a mesma tarefa básica de um servidor de arquivos, só que em uma escala menor, mais em conta e até consumindo menos energia que um computador voltado para apenas essa aplicação. O curioso é que esses discos de rede não deixam de ser pequenos computadores com um sistema operacional, geralmente Linux, dedicado ao gerenciamento do acesso à rede e aos dados. O processo de instalação é um pouco mais complexo e varia de acordo com o fabricante, mas, no geral, todos passam pelo mesmo procedimento: liga-se o disco no switch da rede local, coloca-se o CD de instalação em um PC em um PC conectado na mesma rede, e o aplicativo de detecção começa a rodar, localizando o endereço IP do disco. Esse procedimento permite que o usuário configure o equipamento de acordo com as suas necessidades, incluindo a criação de contas de usuários, nível de acesso e quantidade de memória que pode ser ocupada pelo usuário. É comum alguns discos já virem com pastas comuns pré-configuradas, que podem ser acessadas por todos os usuários da rede e até servidores de mídia, com o objetivo de para compartilhar músicas com todo mundo, por exemplo.

A solução mais simples de compartilhamento desse comparativo é o Home Network Hard Drive de 320 GB da Iomega. Simples porque pode ser usado tanto como um disco de rede quanto um disco USB. Como não existem muitas restrições de segurança, é possível a visualização das pastas da rede enquanto a porta USB é utilizada. Assim, entendemos que o uso na rede está mais como uma facilidade do que uma necessidade propriamente dita. A Iomega ainda oferece um produto bem mais elaborado, que é o StorCenter Network Hard Drive, de 500 GB. Esse disco, oferece porta USB apenas para conectar discos adicionais e impressoras, podendo ser usado, assim, como servidor de impressão.

Um detalhe que começa a ganhar importância entre os discos de rede é o uso de portas Gigabit Ethernet (1.000 mbps), que podem contribuir e muito no desempenho dos discos. O Gigabit Ethernet é um padrão que foi criado para aumentar o desempenho de redes locais. Notamos aumento de desempenho nos testes realizados com um switch Gigabit Ethernet em comparação aos modelos com porta Fast Ethernet (100 mbps). O StorCenter da Iomega, por exemplo, levou apenas 84 segundos para copiar, do PC para o disco, nossa massa de dados – formada por 3.492 arquivos de diversos tamanhos espalhados por 108 subdiretórios (totalizando 100 MB). Já o Home Network Hard Drive, com porta Fast Ethernet, levou em média 106,77 segundos.

Outro aparelho testado foi o Ethernet Disk Mini Network Hard Drive da LaCie, que apresentou um desempenho ainda melhor que o disco da Iomega. No entanto, sua desenvoltura com a porta USB 2.0 não foi das melhores. Ao conectarmos o LaCie ao PC pela USB, ele foi reconhecido como um disco de rede, e sua velocidade máxima ficou limitada a 426 mbps, um pouco abaixo dos 480 mbps do padrão USB 2.0. Mas, o que a LaCie perde em desempenho, ela ganha em segurança.

Finalmente, se você precisa de uma solução de armazenamento em rede para seu pequeno negócio ou mesmo empresa, a saída pode estar na ReadyNAS 1100 da NetGear, uma impressionante solução de NAS (Network Area Storage) que, no nosso caso, veio com quatro discos SATA de 500 GB cada, totalizando 2 TB. Para esclarecer, NAS pode ser definida como uma rede de alta velocidade, que permite o estabelecimento de conexões diretas entre os dispositivos de armazenamento e computadores.

Entre os modelos analisados pelo Olhar Digital, o ReadyNAS 1100 foi o único que não tem a forma de um dispositivo de mesa e sim o formato de um dispositivo de rack de 1U de altura (1 unidade padrão de rack, equivalente a 4,45 cm de altura), mais indicado para montagem em grandes gabinetes. A configuração do ReadyNAS 1100 é um pouco mais complexa, mas, ainda assim é simples: qualquer usuário capaz de configurar um roteador de banda larga (que são cada vez mais comuns, mesmo em ambientes domésticos), não teria dificuldades de colocar o ReadyNAS em funcionamento.

Alternativas

Apesar de todas as facilidades oferecidas pelos discos externos prontos para uso, ainda assim você pode não encontrar o modelo com a capacidade de sua preferência. Se esse for o seu caso, talvez a solução esteja nos "cases" para discos rígidos: kits em forma de gabinetes vazios, nos quais você pode instalar o disco da sua preferência. Nesse caso, sempre dê preferência aos kits para discos SATA (ou Serial ATA), que realizam a transmissão dos dados em série, como se os bits estivessem em fileira, um atrás do outro. Os discos rígidos com interface PATA (padrão IDE/ATA tradicional, que usa comunicação paralela) tendem a sumir do mercado num futuro próximo.

Dois dos modelos analisados pelo Olhar Digital oferecem espa;o para mais de um disco no gabinete. Ou seja: você compra o gabinete e pode instalar nele mais que um disco para guardar suas informações. O NAS 200, da Linksys, possui espaço para dois discos SATA que podem ser montados como dois discos independentes ou agrupados como um único disco. Para quem não está familiarizado: você pode ter dois (ou mais) discos no seu computador, mas você pode programar seu micro para "enxergá-los" como se fosse apenas um. Essa programação pode ser feita de diferentes maneiras. Os técnicos chamaam de RAID 0 (uma configuração que privilegia o desempenho) ou RAID 1 (maior segurança).

O dispositivo da NetGear vai além dessas possibilidades. Com ele, você pode usar as configurações de RAID 0, 1 e também uma outra configuração, chamada de RAID 5, que combina três ou mais discos e garante a recuperação de todos os dados, mesmo que algum dos discos dê problema.

Para finalizar, se você já tem um HD externo, e usa a conexão USB, você pode transformá-lo num disco de rede - que pode ser enxergado por vários computadores e não apenas pelo seu. Adaptadores de rede, como o TS-U200, da TRENDnet, fazem o trabalho.

Conclusão

Pela diversidade de produtos, características e preços, resolvemos não premiar nenhum deles com o a escolha do Olhar Digital, mas temos certeza que, mesmo sem nossa indicação, alguns desses produtos devem atender satisfatoriamente às suas necessidades de armazenamento.
Continue reading →
Intel apresenta o novo Classmate PC
È de Graça Uai !

Intel apresenta o novo Classmate PC

A Intel apresentou no dia 26, um novo "design de referência" do classmate PC, portátil voltado para o mercado educacional. O aparelho, que pode ser usado como notebook ou tablet, permite aos estudantes se adaptarem a diferentes atividades dentro da sala de aula.

Equipado com um processador Intel Atom e tela sensível ao toque de 10.1 polegadas, o novo modelo tem características que aumentam sua durabilidade, como teclado touchpad e tela à prova d'água, melhor resistência a quedas e impactos e um teclado, opcional, com tratamento antimicrobiano. Sua bateria tem autonomia de 8.5 horas de uso e além de uma interface Wi-Fi, há módulos de comunicação 3G e WiMAX opcionais, além de um módulo GPS.

As máquinas serão produzidas por parceiros locais que fazem parte do programa Intel Learning Series.
Continue reading →
Falsos vírus cresce muito na internet
È de Graça Uai !

Falsos vírus cresce muito na internet

Falsos softwares de antivírus estão fervilhando pela web, tornado cada vez mais comum ser enganado por conteúdo malicioso. É o que afirma um relatório recente feito pelo Google.
Cerca de 240 milhões de páginas na internet foram analisadas durante 13 meses. Ao longo desse período foram identificados 11 mil domínios com envolvimento em distribuição de falso antivírus.
Grande parte dos ataques é feito através de alertas ao usuário de que seu computador foi infectado com malware. O usuário, que se convence do alerta, adquire o falso software.
Segundo o relatório do Google, alguns sites dos falsos antivírus utilizam código JavaScript para imitar o visual e o comportamento de interface do Windows.
Os sites perguntam se o usuário deseja limpar sua máquina e, se aceitar, efetua o download do falso antivírus.
Os falsos softwares também aparecem em publicidades online atreladas a palavras-chave. De acordo com o Google, há uma "lista negra" onde essas URL's ficam. Porém, os sites trocam de domínio rapidamente como forma de evitar o bloqueio.
Continue reading →
È de Graça Uai !

Vai comprar um computador novo? Qual escolher! Olhe nossa dica!








Um último detalhe importante: o seu bolso. A lógica aqui é a seguinte: se você investe num processador mais poderoso, seu micro tende a ter uma vida útil mais longa, porque mesmo com a evolução super rápida dos softwares, ele aguentará o tranco por mais tempo. No Olhar Digital.com.br, você encontra várias reportagens que mostram em detalhe a tecnologia que turbina família Core.
Continue reading →
Como reconhecer se um arquivo tem ou não um vírus.
È de Graça Uai !

Como reconhecer se um arquivo tem ou não um vírus.

Quando se fala em dicas para manter o computador longe de pragas virtuais, a primeira recomendação é instalar um bom antivírus e mantê-lo sempre atualizado. Esse é praticamente o primeiro mandamento da navegação segura. E com razão, já que um banco de dados completo impede que ameaças atinjam seu sistema.
Porém, por mais benéfica que a proteção seja, nem sempre é completamente confiável. Em alguns casos, o antivírus detecta elementos inofensivos do próprio computador e classifica-os como nocivos e apaga ou os coloca em quarentena. Dependendo do arquivo, a ajuda pode virar dor de cabeça.
O que é um falso-positivo?
Casos assim são chamados de falsos-positivos. Como o próprio nome sugere, eles são arquivos comuns que caem no pente-fino do antivírus, como se fossem alguma praga escondida em seu computador, apesar não oferecerem perigo algum.
Resultado confiável?
Como o aplicativo segue uma série de diretrizes impostas, caso seja encontrado um documento fora do padrão de segurança, ele automaticamente trata de defender o sistema da suposta ameaça.
Porém, por mais incomum que pareça ser, esse tipo de alerta é bastante frequente em todos os programas de segurança. A diferença é que os aplicativos mais eficientes detectam menos falso-positivos, apesar de isso não significar que estejam imunes a eles.
Os motivos que originam esses alarmes falsos são variados. O mais comum é a desatualização do banco de dados. Caso não esteja em dia, muitos arquivos e extensões não são reconhecidos e, na tentativa de proteger o computador, o antivírus simplesmente o bloqueia.
Nem sempre confie no  resultado.
Além disso, um aplicativo desatualizado abre brechas para que vírus o ataquem e desconfigurem o próprio sistema de proteção. Com isso, as tais diretrizes são alteradas e passam a atacar elementos inofensivos e essenciais do sistema.
Documentos e programas que necessitam fazer alguma alteração em DLLs do sistema também são os mais apontados como ameaças. Quem já tentou instalar temas em alguma versão do Windows deve ter recebido um alerta de que um objeto nocivo havia sido encontrado.
Quem costuma instalar jogos no computador também sofre bastante com os falsos-positivos, principalmente com os que necessitam de internet para alguma função. Esses games enviam ou exigem alguma resposta de um arquivo do sistema e o antivírus entende como um ataque e simplesmente impede a execução.
A extensão do arquivo também pode resultar em diagnósticos equivocados. Alguns programas são tão rigorosos que abrangem o perigo para todos os documentos que pertençam a um determinado formato. Assim, tanto o vírus “autorun.inf” quanto o inofensivo “lista de mercado.inf” são indicados como perigosos e eliminados.
E isso é perigoso?
Pode ser um vírus  ou apenas um erro do programa.Por mais que o antivírus passe a sensação de segurança, é sempre importante avaliar se seus resultados realmente são verdadeiros. Caso sejam, é possível analisar a origem daquela praga e saber qual página ou programa a originou. Porém, se não passar de um falso-positivo, você pode evitar apagar algo desnecessariamente.
A confiança depositada no programa deve ser redobrada quando a possível ameaça residir dentro do sistema. Caso o diagnóstico aponte para um objeto inserido da pasta Windows, por exemplo, apagar o arquivo infectado pode danificar seu computador de maneira irremediável.
Um exemplo bastante atual disso foi um erro na atualização do banco de dados do McAfee que se transformou em uma verdadeira dor de cabeça para usuários. O antivírus detectou arquivos essenciais do Windows XP como nocivos e os eliminou. Resultado: milhões de computadores passaram a reiniciar infinitamente pela falta de um arquivo necessário para a inicialização.
O que fazer?
Mas que atitude tomar ao perceber que seu antivírus detectou um vírus? Se não é possível confiar plenamente no diagnóstico, como saber se o resultado é ou não uma ameaça real ao computador?
Existem diversos meios de saber se aquele documento é realmente perigoso ou se é apenas outro falso-positivo. O primeiro passo é verificar o nome do suposto vírus e fazer uma pesquisa no Google.
Analise bem o resultado
Procure páginas confiáveis que dizem respeito àquela suposta ameaça e veja o que está sendo dito. Dependendo do antivírus, pode ser que a empresa responsável por ele tenha um fórum ou área destinada à discussão e a esclarecer esse tipo de dúvida dos usuários.
Pense antes de deletar.Além disso, procure utilizar palavras-chave para aperfeiçoar sua busca e torná-la mais eficaz. Além do nome do vírus, coloque o nome do programa que indicou o alerta e onde ele foi encontrado. Com isso, as chances de achar informações aumentam consideravelmente.
Outra ferramenta é o site Vírus Total. Você envia o arquivo infectado e ele utiliza nada menos de que 40 antivírus para descobrir se existem ou não elementos nocivos escondidos. Então ele exibe um relatório separado para cada um dos programas usados. Após terminar o envio, basta clicar no link que o site disponibiliza para ter acesso ao resultado completo.
Por possuir um grande número de fontes, é preciso entender o que o serviço diz. Se boa parte dos antivírus detectarem uma infecção no arquivo, é muito provável que aquela ameaça seja real. Porém, se o índice for baixo e detectado apenas por aplicativos menores, pode ser apenas um falso-alerta.
Pense antes de clicar
Por mais desesperador que seja visualizar aquele alerta de que seu computador está em risco, acalme-se. Tenha bom senso e procure saber se aquele vírus é real ou apenas um equívoco do programa. A pesquisa é a melhor companheira nessas horas.
Agora é sua vez! Seu antivírus indica muitos falsos-positivos? Já teve algum problema sério com eles? Conte para nós nos comentários!
Continue reading →
Aprenda a particionar seu HD
È de Graça Uai !

Aprenda a particionar seu HD

Quando se tem um HD com bastante espaço, é interessante particioná-lo para melhor organizar seu conteúdo.
Isto também acontece normalmente onde um computador é utilizado por mais de uma pessoa, então se particiona o disco rígido para que cada um tenha seu espaço limitado e não ocorra nenhuma confusão.
Enfim, não importa o motivo que leve você a fazer isso, é provável que em algum momento de sua vida cibernética seja necessário aumentar ou diminuir o espaço destinado a uma partição.
E o que fazer?
Se você é usuário do Windows Vista, saiba que isto pode ser feito diretamente no sistema sem a necessidade de instalação de nenhum outro programa. É só acessar as configurações do Vista e realizar a alteração. Contudo, se você possui o Windows XP instalado em sua máquina, terá que utilizar programas como o Partition Magic, o CompuApps SwissKnife ou o EASEUS Partition Manager.
Redimensionando suas partições
O Mega Computador ensinará agora a como realizar o redimensionamento de suas partições. É importantíssimo ressaltar que sempre ao ser realizado algum procedimento de alteração em seu disco rígido, faz-se necessário realizar backup de seus dados para evitar qualquer perda desnecessária.
 Então você, usuário do Windows Vista, mãos à obra!
Primeiramente, vá até a barra de pesquisa rápida do Menu Iniciar e digite Gerenciamento do computador.
Gerenciamento do Computador
Lá, selecione a opção Gerenciamento de disco e aguarde que as informações sejam carregadas na janela do gerenciador.
Gerenciamento de disco
Na seção de exibição de informações sobre os seus discos rígidos, removíveis, partições e drives, clique com o botão direito do mouse sobre a partição que deseja modificar e então selecione uma das opções: Estender volume ou Diminuir volume.
Estender ou Diminuir volume
O sistema irá captar as informações sobre aquela partição e então surgirá em sua tela uma janela para que você informe o espaço a ser diminuído ou estendido no volume selecionado. Depois disso, clique em Diminuir/Estender e aguarde a finalização do processo.
Informe o espaço a ser diminuido/estendido

É isso, pessoal. Aproveito aqui para reafirmar a importância de realizar um backup de seus dados antes de finalizar este procedimento para garantir a segurança e a integridade de suas informações.
Continue reading →

terça-feira, 27 de abril de 2010

Resolva os problemas do seu navegador dando reset nele.
È de Graça Uai !

Resolva os problemas do seu navegador dando reset nele.

Se seu browser apresenta muitos problemas, pode ser que ele esteja precisando de um reset. Saiba como restaurar todas as configurações e fazê-lo rodar como era quando foi instalado.

Uma das coisas que mais irrita o usuário é um navegador lento. Quem nunca se estressou com a demora de carregamento de alguma página ou praguejou quando o programa simplesmente travou e fechou de repente, fazendo com que você perdesse tudo?
Independente de qual seja o problema, é fundamental que ele funcione perfeitamente, seja para aproveitar ao máximo a velocidade de seu computador e internet ou para evitar complicações futuras. Mas e quando o navegador já está “condenado”?
Em alguns casos, esses problemas já são crônicos. A lentidão já faz parte da rotina, o browser precisa ser reiniciado e hora em hora e nem mesmo reinstalá-lo resolve. Se isso acontece com você, saiba que está na hora de dar um reset no navegador.
Lavou, está novo
Lembra-se de quando seu computador travava e você não conseguia mover nem o mouse? Quando isso acontecia, não havia outra solução se não dar um reset no sistema, ou seja, forçar um reinício para que ele voltasse a funcionar corretamente.
Dando um jeito no navegador
Com os navegadores isso funciona de forma semelhante. Cada personalização, instalação de plugin e complemento e demais alterações que você faz sobrecarregam aos poucos o browser, até que ele não suporte mais e comece a apresentar problemas. Ao resetá-lo, todas as configurações feitas são apagadas, o que faz com que ele fique praticamente como era quando você o instalou pela primeira vez.
Quando devo resetar?
Dando um jeito no  navegadorAntes de passar uma borracha em seu navegador, veja bem se isso é realmente preciso. Como dito, dar um reset faz com que todas as customizações e alterações sejam apagadas e você pode perder tudo o que estiver armazenado no programa desnecessariamente.
A principal causa que exige uma restauração do browser é quando há um excesso de alterações em seu sistema. Cada modificação feita, seja a configuração da página inicial, formas de visualização e instalação de temas “mudam” a programação do aplicativo. O excesso de personalização pode desconfigurá-lo e fazer com que uma série de problema problemas comece a aparecer.
O maior sintoma da necessidade de um reset é a quantidade de erros inesperados que atingem o programa, os chamados crashes. Se você está navegando normalmente e a página fecha sem motivo aparente com frequência, talvez esteja na hora de dar aquela limpeza no navegador.
Mozilla Firefox
1) A primeira coisa a se fazer para dar um reset no navegador é abri-lo em modo de segurança. Para isso, basta abrir o Menu Iniciar, selecionar a pasta “Mozilla Firefox” e executar o programa na forma necessária. Para isso, é necessário que o Firefox esteja completamente fechado.
Selecione o Modo de  Segurança
2) Na pequena tela que surge, selecione a opção “Restaurar todas as preferências para o padrão Firefox”. Então clique no botão “Efetuar alterações e reiniciar”.
Restaure as preferências
Com isso, todas as alterações feitas em seu navegador são restauradas, como se ele tivesse sido instalado recentemente. Mas fique tranquilo, já que seus favoritos, senhas salvas e extensões permanecem intactos.
Google Chrome
Ao contrário do Firefox, o Google Chrome não adiciona suas alterações nos registros do Windows, mas em um arquivo existente dentro de sua pasta. Isso faz com que o reset seja bem mais simples, apesar de variar entre as versões do sistema operacional.
1) Caso seja usuário de um Windows XP, vá até o seguinte diretório:
C:\Documents and Settings\\Local Settings\Application Data\Google\Chrome\Application
Já para quem utiliza uma versão a partir do Windows Vista deve ir até a pasta:
C:\Users\\AppData\Local\Google\Chrome\Application

Lembre-se de alterar pelo nome da partição correspondente em seu computador.
vá até essa pasta
2) Selecione o arquivo “First Run” (Primeira Execução) e delete-o.
Delete este arquivo
Pronto! Da próxima vez que você abrir o navegador, ele vai abrir uma janela de personalização, tal qual foi da primeira vez que você o utilizou. Além disso, como no Firefox, extensões, histórico e elementos salvos não são perdidos.
Opera
O reset do Opera funciona de maneira semelhante ao do Google Chrome, ou seja, é preciso apagar um arquivo dentro da pasta em que está instalado para que sua configuração seja restaurada.
1) Com o navegador fechado, vá para os seguintes diretórios:
Windows XP: C:\Documents and Settings\\application data\opera\opera\profile
Windows Vista e 7: C:\Users\\AppData\Roaming\Opera\Opera
Novamente, lembre-se de alterar o pelo nome utilizado em seu computador.
Vá até esta pasta
2) Selecione o arquivo “operaprefs.ini” (a extensão pode estar oculta, dependendo da configuração de seu computador) e delete-o.
Delete este arquivo.
Quando o Opera for reaberto, todas as alterações feitas nele serão restauradas de forma que ele volte a ficar como era quando foi instalado pela primeira vez.
Internet Explorer 8
1) Abra o navegador e vá até as “Opções de Internet”, encontrado dentro do menu “Ferramentas, no canto superior esquerdo da tela.
Opções de Internet
2) Na pequena janela que é aberta, escolha a aba “Avançadas”.
Seleciona a aba
3) Na parte inferior da tela, clique no botão “Redefinir”.
Clique no botão destacado
4) Outra janela surge. Caso queira fazer uma limpeza geral, apagar configurações pessoais, como senhas salvas e histórico de navegação, selecione a opção “Excluir configurações pessoais”. Então clique novamente em “Redefinir”.
Novamente em
Então é só reiniciar o Internet Explorer e pronto, seu navegador já está resetado e pronto para enfrentar mais uma grande maratona de uso.
Esta dica ajudou a resolver seu problema? Conte a situação do navegador antes e depois do reset nos comentários.
Continue reading →