quinta-feira, 28 de abril de 2011

hackear um Orkut

Para hackear um Orkut é muito Simples siga os passos abaixo:
1° Acesse o Orkut.
2° Localize a pessoa desejada.
3° Verifique o email dessa pessoa e vá até o site do hotmail e verifique se o email dela é um fake (email que não existe no caso o site da hotmail. Vai dizer que o email esta disponível).
4° Após criar esse email volte até a pagina de login do Orkut.
5° clique no link não consigo acessar o link da minha conta.
6° depois em esqueci minha senha, o Orkut vai mandar um email de redefinição de senha e vc redefine a senha e o Orkut será totalmente seu.
ps: o e-mail do gmail é mais complicado pois geralmente se confirma...
mas o lance é tentar criar um mail igual ao da pessoas

dica: NUNCA BAIXE UM PROGRAMA PRA HACKEAR - sempre tem virus e acaba ferrando sua maquina...

Por que apareceu um recado que eu não enviei no orkut?

virus_orkut
            Com a popularização do orkut, muitos hackers desenvolveram vários tipos de vírus que se propagam pela rede social, tanto via recados e até via depoimentos. Portanto tenha muito cuidado ao usar o orkut em computadores em que você não confia, como por exemplo em lan houses, colégios e faculdades (se bem que os dois últimos quase sempre bloqueiam o acesso ao site).
            Caso você não use o orkut em outros computadores, apenas no seu em casa, tenha certeza, você está com algum tipo de vírus. Procure algum anti-vírus de qualidade para baixar e instalar em seu PC. Esses vírus salvam seu login e senha e mandam recados em massa para seus amigos geralmente contendo links para eles clicarem e caírem na armadilha de também pegarem o vírus e assim propagarem mais.
            Com certeza o alvo desse tipo de vírus não apenas ficar mandando scraps pelo orkut, algum outro tipo de aplicação, como ataques a sites de bancos ou do governo devem estar envolvidos, portanto muito cuidado ao acessar sites bancários ou fazer compras virtuais por um computador que você ache que esteja com qualquer tipo de vírus.

segunda-feira, 25 de abril de 2011

Alguns comandos do Executar

se vc perdeu o icone, não saber onde localiza... acesse assim;


Accwiz.exe - Acessa o Assistente de Acessibilidade

Calc.exe - Executa o programa Calculadora

Charmap.exe - Executa o Mapa de Caracteres

ChkDsk.exe - Executa o Scandisk em ambiente simulado DOS

CleanMgr.exe - Executa a Limpeza de Disco

CliconFg.exe - Executa o utilidade Rede para clientes do SQL Server

CMD.exe - Executa o Prompt de Comando do DOS

Control.exe - Acessa o Painel de Controle

DxDiag.exe - Ferramenta de Diagnóstico do Direct X

EudCedit.exe - Executa Editor de caracteres especiais

Explorer.exe - Acessa o Windows Explorer

Magnify.exe - Executa a Lente de aumento do Windows XP

Mspaint.exe - Executa o Paint Brush

MsHearts.exe - Executa o Jogo de Copas

Mstsc.exe - Abre a janela para conexão de área de trabalho Remota

MSconfig.exe - Utilitário de configuração do Sistema

Notepad.exe - Acessa o Bloco de Notas

NetSetup.exe - Executa o Assistente para configuração de rede doméstica

Ntbackup.exe - Assistente para Backup e restauração

Osk.exe - Executa o teclado Virtual

PergMon.exe - Gerenciador de Desempenho do Windows XP

Regedit.exe - Acessa o ambiente de exploração do registro do Windows

Rstrui.exe - Executa o Assistente para restauração do Sistema

Sol.exe - Executa o Jogo Paciência

Spider.exe - Executa o Jogo Spider

Telnet.exe - Acessa o ambiente DOS possibilitando a comunicação Remota

TaskMgr.exe - Gerenciador de Tarefas do Windows

Winchat.exe - Bate Papo do Windows

Write.exe - Wordpad do Windows

Ferramentas Administrativas

gpedit.msc - Diretivas de Grupos

perfmon.msc - Serviço de componentes

compmgmt.msc - Gerenciamento do Computador

services.msc - Serviços

secpol.msc - Diretiva de Segunça Local

comexp.msc - Serviços de Componentes

odbcad32.exe - Fontes de Dados (ODBC)

Assistente de controles => access.cpl

Assistente de acessibilidade => accwiz

Adicionar novo hardware => hdwwiz.cpl

Adicionar/Remover programas => appwiz.cpl

Ferramentas Admnistrativas => control admintools

Adobe Acrobat (Executar se instalado ) => acrobat

Adobe Designer (Executar se instalado ) => acrodist

Adobe Distiller (Executar se instalado ) => acrodist

Adobe ImageReady (Executar se instalado ) => imageready

Adobe Photoshop (Executar se instalado ) => photoshop

Atualizações automáticas => wuaucpl.cpl

Assistente para transferência BlueTooth => fsquirt

Calculadora => calc

Gerenciador de Certeficados => certmgr.msc

Mapa de caracteres => charmap

Check Disk Utility => chkdsk

Visualizador da área de armazenamento => clipbrd

Janela de comandos DOS => cmd

Serviços de Componentes => dcomcnfg

Gerenciamento do computador => compmgmt.msc

Painel de Controle => control

Propriedades de data e tempo => timedate.cpl

DDE Shares => ddeshare

Gerenciamento de dispositivos => devmgmt.msc

Direct X Control Panel (Se instalado )* => directx.cpl

Direct X Troubleshooter => dxdiag

Limpeza de Disco => cleanmgr

Desfragmentador de Discos => dfrg.msc

Gerenciamento de Discos => diskmgmt.msc

Gerenciamento de partição de Discos => diskpart

Propriedades de Vídeo => control desktop

Como virar a tela do Pc

Como virar a tela do Pc

Para girar e inverter a tela do pc

Pressione

alt Gr e Setas

sexta-feira, 22 de abril de 2011

Como saber se alguém me bloqueou no MSN?

Se você é um usuário frequente do MSN, muito provavelmente você já quis saber se alguém bloqueou você no messenger. É algo natural ter curiosidade para saber essas coisas. E volta e meia você até pode ficar se perguntando “Quem me bloqueou no MSN?” ou quer ver quem te bloqueou a todo custo.
Como saber se você foi bloqueado no MSN ou não é difícil de saber. Isso porque os métodos que comentam por aí nem sempre funcionam e não são 100% garantidos de que seja verdade que a pessoa realmente bloqueou você.
Como descobrir quem me bloqueou no MSN? (Foto: Divulgação)
 
Como descobrir quem me bloqueou no MSN?
Até pouco tempo atrás as versões mais antigas do MSN no Brasil permitiam descobrir quem bloqueou você no MSN. Mas hoje em dia, com a evolução dos sistemas de segurança e privacidade, ficou quase impossível descobrir se alguém bloqueou ou excluiu seu nome da lista.
O que faz bastante sentido. Afinal, provavelmente você não gostaria de bloquear ou excluir uma pessoa e saber que ela poderá ter acesso a essa informação. E além de tudo, o Windows Live Messenger deve garantir a privacidade dos seus usuários.
Ainda assim, se você tiver interesse em conhecer os métodos que sites pela Web contam, nós mostramos para você.
Passo 1. Existem sites que pedem seu login e senha e exibem a lista com o nome das pessoas que te bloquearam. Exemplos desse tipo de plataformas são o Verificador.net, o Messenger Geeks e o MSN Kit.
Mas nem precisa dizer que informar sua senha para um serviço que não é o do Windows Live não é seguro. Se você quiser, ainda assim, testar o recurso, nós recomendamos que você troque sua senha para entrar no site;
Passo 2. Ainda tentando descobrir quem bloqueou você no MSN, você pode tentar usar o método do ‘Excluir ativado’. Em Ferramentas > Opções > Privacidade, clique com o botão direito do mouse no nome do contato na Lista de Permissões.
Se a opção ‘Excluir’ estiver ativa é porque a pessoa excluiu ou bloqueou você. Caso ela esteja inativa é porque ela não bloqueou seu nome.

Mais uma vez, vale lembrar que não existem métodos infalíveis para saber quem te bloqueou no MSN. Se você está realmente curioso para saber se foi bloqueado ou não, mande um e-mail para pessoa e pergunte. Ou então recorra a algum amigo em comum.

sexta-feira, 15 de abril de 2011

Perdeu os arquivos do pen drive? Aprenda como recuperar

Se o seu pen drive estiver cheio de arquivos importantes e de repente ele pifar, não se desespere. Você não perdeu o seu pen drive. Em alguns casos, isso significa apenas que o sistema de arquivos foi corrompido, impossibilitando o computador de reconhecer o dispositivo. (Calma. Ainda não se desespere.)

O lado bom da história é que é possível reparar esses danos com uma formatação pelo Explorer ou gerenciador de discos, mas, obviamente, neste caso, você perderá todos os seus arquivos de uma vez.

No entanto, ainda há uma maneira de você tentar recuperar seus arquivos antes disso. Uma boa dica é fazer o download de programas como o Easy File Undelete ou o Recuva gratuitamente. Neste tutorial, tomaremos como exemplo o Recuva para mostrar como funciona a recuperação de arquivos perdidos do seu pen drive.
 Veja abaixo:

Pen drive (Foto:  )
Aprenda a recuperar os arquivos do seu pen drive
Passo 1: Insira o pen drive danificado na entrada USB do computador.

Passo 2: Ao abrir o programa, selecione a letra correspondente ao local onde está seu pen drive e clique em "Verificar". O sistema vai analisar quais são os arquivos perdidos e quais as condições para sua recuperação.

Passo 3: Depois de feita essa análise, o Recuva exibirá um relatório dos arquivos, os quais poderão ser filtrados antes de prosseguir a recuperação utilizando o botão "Opções", que aparece na janela. Mas se você não tem certeza de quais arquivos quer recuperar e prefere obter todos de volta, selecione-os e clique em "Recuperar".

Passo 4: Muita atenção nesta etapa. Para evitar mais problemas com seus dados, salve os arquivos em outra partição do arquivo antes de confirmar a recuperação. Dica: crie uma nova pasta no seu pen drive ou, se suspeita que o dispositivo está falhando, envie os arquivos para o seu computador e depois repasse-os para um novo pen drive.

Passo 5: Agora é hora de conferir se a recuperação foi bem sucedida. O relatório do Recuva indicará se foi encontrado algum problema no processo ou se conseguiu recuperar os arquivos completamente, mas fique ciente de que sempre é possível ocorrer danos. Verifique atentamente cada documento.

Há também a opção pelo programa de fazer o contrário: Eliminar de vez os arquivos que você não quer mais manter no seu pen drive. Para fazer isso, basta clicar no arquivo desejado com o botão direito. Ao aparecer a janela de opções, selecione "Remoção Segura Marcada". Isso fará com que os dados do arquivo sejam sobreescritos de forma que nenhum sistema será capaz de recuperá-lo novamente.

Se você precisa recuperar arquivos deletados, os passos são basicamente os mesmos. A diferença é que você deve escolher o pen drive no lugar do HD quando o programa perguntar em qual disco você quer procurar por arquivos deletados. Se não obter sucesso com nenhum programa de recuperação de arquivos, procure a ajuda de um técnico.

O que significa esse "bip" durante a inicialização do meu computador?


Quando você liga o seu computador, é comum ouvir alguns "bips" não é? Basta ter um pouco de atenção para reparar que nem sempre esses sons são iguais. Mas o que geralmente é ignorado, às vezes pode indicar que a máquina está com algum problema.
 
O "bip" é uma forma de comunicação da máquina, e dependendo o tipo de som que ele emite, é possível descobrir se o seu computador precisa de reparos ou se ele simplesmente está “avisando” que está tudo bem.

Atualmente, algumas placas-mães mais atualizadas substitui o apito por uma mensagem bem objetiva, mas se esse não é o seu caso, confira este tutorial e veja o que cada sinal representa:

Antes, no entanto, é necessário identificar que tipo de BIOS é utilizada em seu computador. Para isso, basta olhar as informações apresentadas logo na primeira tela que o computador apresenta ao iniciar.

Bios Award à esquerda; e Bios AMI à direita (Foto: Reprodução)
 
Bios Award à esquerda; e Bios AMI à direita (Foto: Reprodução)
Se a sua máquina usar a:

- BIOS AMI
Passo 1. Memória: Problemas na memória RAM do computador podem ser indicados com um bip curto, um bip longo seguido de três curtos ou apenas três apitos curtos. Se o sinal for de dois bips curtos, geralmente ocorreu um erro de paridade na memória.
Passo 2. Processador: cinco bips curtos indicam que existe algum erro no processador da sua máquina.
Passo 3. Placa de Vídeo: se você ouvir oito bips curtos ou um longo e dois curtos, pode ser que haja algum problema com a placa de vídeo do computador.
Passo 4. CPU: um erro no CPU do seu computador será identificado com sete bips curtos. Mas cuidado para não se confundir! Se a BIOS emitir seis bips curtos, provavelmente o erro é no teclado, o que pode ser solucionado com a troca do mesmo ou substituindo o chip.


- BIOS Award
Passo 1. Tudo certo: se você ouvir um bip curto ao inicializar o computador, em geral significa que ele não contém erros. Mas se não ouvir nada, confirme se o speaker está conectado à placa-mãe.
Passo 2. Memória: aqui, problemas na memória são indicados com um bip longo.
Passo 3. Processador: se o seu computador emitir vários bips em volumes diferentes, o problema está no processador. Caso ocorram bips contínuos baixos seguidos pela reinicialização automática ou não da sua máquina, significa que seu processador está superaquecendo.
Passo 4. Placa de vídeo: problemas com a placa de vídeo do seu computador podem ser identificados ao sinal de um bip longo e três curtos, ou apenas dois bips curtos.

Antes de desmontar sua máquina inteira atrás do problema, verifique o manual da placa-mãe do seu computador e confirme qual é a BIOS dele. Diversos outros sinais podem indicar que a máquina está com problemas, mas em geral esses são os primeiros e mais comuns.

Para solucionar os problemas apontados acima, entenda qual é o caso: se o apito indicar aquecimento do processador, por exemplo, a orientação é que você desligue a máquina imediatamente e chame um técnico. Mas se os bips indicaram problema na memória RAM ou na placa de vídeo, pode ser apenas um mal contato. Você pode tentar retirar e inseri-las novamente.

Informações mais detalhadas sobre problemas específicos da BIOS podem ser conferidas no site das próprias fabricantes. Consulte o portal da Phoenix (detentora da Award) ou da AMI.

Como colocar música no perfil do Orkut

Todo mundo adora música, não é? Então, que tal surpreender as pessoas que visitam seu perfil com a sua canção favorita? Com o novo Orkut é possível inserir músicas que toquem automaticamente quando alguém acessar o seu perfil. Hoje você aprenderá a inserir um vídeo do YouTube em sua página do Orkut e receber seus amigos em grande estilo.
Passo 1. Acesse o YouTube, encontre o vídeo que deseja usar em seu perfil e clique em “Incorporar”.
Encontre o vídeo e copie o código de incorporação (Foto: Reprodução/Camila Porto)
 
Encontre o vídeo e copie o código de incorporação (Foto: Reprodução/Camila Porto)
Passo 2. Marque a caixa de seleção correspondente a opção "Usar código de incorporação antigo" e copie o código fornecido.
Passo 3. Abra um editor de texto e cole o código. Pode ser no Word, Bloco de Notas, WordPad, BROffice, ou qualquer outro.
Passo 4. Remova todo o código entre a tag “object” e “param”, conforme a imagem abaixo:
Remova o trecho selecionado (Foto: Reprodução/Camila Porto)
 
Remova o trecho selecionado (Foto: Reprodução/Camila Porto)
Passo 5. Para que o vídeo fique bem discreto em seu perfil, reduza o tamanho do quadro. Em “width” e “height” troque os valores fornecidos pelo YouTube por número pequenos entre 1 e 10, por exemplo. Caso você não queira escondê-lo, basta pular esta etapa.
Altere o tamanho do quadro (Foto: Reprodução/Camila Porto)
 
Altere o tamanho do quadro (Foto: Reprodução/Camila Porto)
Passo 6. Para que o vídeo toque automaticamente quando alguém acessar seu perfil, insira o comando “&autoplay=1” logo depois das letras “BR”. Não remova a aspa.
Reprodução automática (Foto: Reprodução/Camila Porto)
 
Reprodução automática (Foto: Reprodução/Camila Porto)
Passo 7. Para finalizar, insira o termo “-nocookie” logo após a palavra “youtube”.
Insira o termo "-nocookie" (Foto: Reprodução/Camila Porto)
 
Insira o termo "-nocookie" (Foto: Reprodução/Camila Porto)
Passo 8. Agora que o código está pronto, acesse seu perfil no Orkut e na área “Sobre”, clique em “HTML” no canto superior direito do quadro da sua descrição e cole o código.
Inserindo o código no Orkut (Foto: Reprodução/Camila Porto)
 
Inserindo o código no Orkut (Foto: Reprodução/Camila Porto)
Passo 9. Clique em “Salvar” e pronto! Sua música tocará automaticamente sempre que alguém visitar o seu perfil.

Como descobrir uma senha do MSN oculta por asteriscos

Nível: Básico
Aplicativos necessários: MessenPassPassos: 3
Apesar da recomendação de anotarmos nossas senhas em algum lugar seguro, poucas pessoas realmente a põem em prática. Com isso, eventualmente podemos nos esquecer do código escolhido e perder o acesso ao programa protegido. Nesses casos, a tarefa de recuperar a senha pode ser muito trabalhosa e, dependendo do aplicativo, praticamente impossível.
MessenPass tem a solução para parte desse problema. Caso a senha esquecida esteja salva em algum lugar, exibida como asteriscos, este programa torna possível a descoberta dos caracteres ocultos para que você, enfim, recupere a sua senha. O programa é capaz de revelar a senha dos principais mensageiros, tais com o MSN, Windows Messenger, Windows Live Messenger, Yahoo! Messenger, dentre outros.
Atenção! Não incentivamos o uso deste tutorial para o roubo de senhas de terceiros. Ações como esta são consideradas invasão de privacidade, constituídas como crime pelas leis brasileiras. Use-o apenas para fins pessoais.
Passo 1. Faça o download do MessenPass e instale-o no seu computador.
Passo 2. Após a instalação, execute o programa.
MessenPass (Foto: Reprodução/TechTudo)
 
Passo 3. Caso exista uma senha salva em algum dos programas compatíveis, MessenPass automaticamente irá exibi-la em sua janela.
Do mesmo modo que este programa pode servir para ajudar um usuário a recuperar sua senha esquecida, ele também pode ser utilizado por pessoas mal intencionadas para descobrir a sua senha e obter acesso a sua conta sem autorização. Portanto, além de criar uma senha forte (com letras, números, maiúsculas e minúsculas), lembre-se de não salvar suas informações em computadores compartilhados com outras pessoas.

Reúna todos os seus contatos do Facebook, MSN, Twitter e Gmail em um só lugar

Nível: Básico
Aplicativo necessário:
Digsby
Número de passos: 4
O Digsby reúne os principais programas de troca de mensagens e as redes sociais mais populares em um só programa (Foto: Reprodução/Bruno Araujo)
O Digsby reúne os principais programas de troca de mensagens e as redes sociais mais populares em um só programa.
 
Na era das redes sociais e da comunicação instantânea, quem não possui uma conta no Facebook, Twitter ou Gmail é considerado um avesso a seu tempo. No entanto, o acúmulo de abas de navegação e janelas de conversa causado por esses serviços pode atrapalhar o desempenho das suas atividades, sejam elas pessoais ou profissionais, na frente do computador.
Mas e se fosse possível reunir em um só lugar todas as comunidades das quais você faz parte, a sua caixa de entrada de e-mails e os programas de conversação que você mais usa? Isso tudo é tarefa simples para o Digsby, um aplicativo disponível para Windows, Linux e Mac.
Com ele, toda a movimentação dos seus contatos do Facebook e do Twitter, por exemplo, fica centralizada na barra de ferramentas do seu computador, e um menu pop-up surge na tela a cada nova atualização. A partir desse recurso você também tem acesso rápido às funções básicas de cada rede.
No caso dos programas de mensagens instantâneas, todos os seus contatos ficam agregados em uma única lista, que pode ser organizada em várias categorias. As conversas são mantidas em uma mesma janela, independentemente do serviço, e separadas por abas.
Ao todo, o Digsby oferece suporte a 10 plataformas: Facebook, Twitter, Gmail/Google Talk, MSN Messenger/Hotmail, Yahoo Messenger/Yahoo Mail, AIM/AOL Mail, LinkedIn, MySpace, ICQ e Jabber, além de permitir que você configure contas POP e IMAP de outros servidores de e-mail.
Confira a seguir o passo a passo que nós preparamos para você configurar a sua conta no Digsby e começar a desfrutar de seus recursos.
Você pode agregar até 10 serviços diferentes no Digsby (Foto: Reprodução/Bruno Araujo)
 
Você pode agregar até 10 serviços diferentes no Digsby
 
 Passo 1. Faça o download da versão Windows do Digsby aqui e siga as instruções na tela para instalar o programa. No site www.digsby.com também é possível baixar versões para Linux e Mac;
Passo 2. Inicie o programa pela primeira vez e uma janela de registro será aberta. Crie a sua conta (obrigatória) e se conecte ao Digsby. Se no futuro você quiser cadastrar outro usuário, basta clicar em "Don’t have an account" na tela inicial do programa;
Passo 3. Depois disso, em uma nova janela que será aberta, escolha quais das plataformas suportadas pelo Digsby serão agregadas à sua conta. Você terá que digitar seu nome de usuário e sua senha referentes a cada um dos serviços selecionados para que eles sejam habilitados no programa;
Agora todas as atualizações das plataformas conectadas ao Digsby irão aparecer na sua barra de ferramentas (Foto: Reprodução/Bruno Araujo)
Agora todas as atualizações das plataformas conectadas ao Digsby irão aparecer na sua barra de ferramentas .
 
Passo 4. Pronto! Os ícones das contas agregadas ao Digsby já estão na sua barra de ferramentas e todas as suas comunidades, redes sociais e programas de mensagens instantâneas já podem ser acompanhados a partir de um único aplicativo.

Como conversar com seus amigos do MSN pelo Google Talk

Nível: Intermediário
Número de Passos: 13
Aplicativo Necessário: Psi
É possível conectar os dois serviços porque eles utilizam um protocolo de comunicação em comum, o Jabber/XMPP (Extensible Messaging and Presence Protocol). O que vamos fazer é adicionar uma ponte, através de um servidor conhecido como transporte, para que os dois se entendam.

Como não existe uma maneira oficial de fazer isso, espere encontrar algumas instabilidades no serviço, normalmente decorrentes da escolha do transporte. Por experiência própria posso afirmar que não presenciei mais do que 5% de downtime utilizando o transporte allosyneca. Só é possível conversar via texto. Vídeo e voz não são suportados no momento.
Quais as vantagens?
* Poder conversar com pessoas do MSN através do cliente do Google Talk embutido no Gmail;
* Usar um aplicativo mais leve como o Google Talk;
* Escapar para sempre dos emoticons que substituem pedaços de palavras.
Você pode usar esse tutorial para conectar seu Google Talk com qualquer serviço que utilize o protocolo Jabber/XMPP, como ICQ e IRC. Basta encontrar um transporte compatível. É possível adicionar vários transportes na mesma conta.
Para começar
Passo 1. Baixe e instale o programa Psi (http://www.baixatudo.com.br/psi), um aplicativo de mensagens instantâneas que utiliza o protocolo Jabber/XMPP. É através dele que vamos configurar as contas e transportes necessários. Depois da configuração, você poderá desinstalar o programa se não quiser usá-lo.
Configurando a Conta do Google Talk no Psi
Passo 2. Abra o programa. Escolha a opção Account Setup dentro do menu localizado no canto inferior esquerdo.
Google Talk no Psi

Passo 3. Escolha a opção Add na janela que abriu. Na próxima tela, dê um nome de identificação para a conta no campo Name. Atenção: não é seu nome de usuário. Sugiro Google Talk ou Gtalk. Tenha certeza que a caixa Register new account esteja desmarcada. Clique no botão Add.
Google Talk no Psi
Passo 4. Na tela seguinte, na aba Account insira seu usuário do Gmail no campo Jabber ID, incluindo @gmail.com (ex: usuario@gmail.com). Coloque sua senha no campo Password.
Deixe marcada a caixa Automatically reconnect if disconnected.
Google Talk no Psi
Passo 5. Na Aba Connection, você pode configurar um proxy caso utilize um. Marque todas as caixas. No campo Host insira talk.google.com e no campo Port coloque a porta 5223. Na caixa Encrypt Connection, escolha a opção Legacy SSL. Na caixa Allow Plaintext authentication, escolha Always.
Google Talk no Psi
Passo 6. Certifique-se que na aba Misc. o campo Resource esteja preenchido com Psi, o campo Priority com o valor 5 e o campo Port com 3478.
Google Talk no Psi
Passo 7. Clique em Save. A sua conta do Google Talk já está configurada. Para conectar, basta clicar no menu inferior, onde está escrito Offline, e escolher a opção Online. Uma mensagem de autenticação irá aparecer, basta clicar em Connect Anyway para continuar.
Agora vamos configurar o transporte para ter acesso aos contatos do MSN.

Configurando o Transporte
Passo 8. Escolha um transporte que possua suporte para o MSN. Você pode encontrar uma lista dos servidores nesse endereço: http://www.jabberes.org/servers/.
Para o tutorial, eu escolhi o transporte x.allosyneca.com, que é o mesmo que eu uso.
Importante para usuários de Android: Existe um bug nos sistemas Android derivado da sintaxe padrão dos contatos do jabber (usuario%hotmail.com@msn). O símbolo % faz com que o app do Google Talk no Android trave. Para resolver isso, escolha um transporte que utilize outra sintaxe, como o x.allosyneca.com (que troca o % por {at}) ou o jabber.hot-chilli.net ( que usa / ao invés de %).
Passo 9. No menu General, na janela principal do programa, escolha a opção Service Discovery.
Google Talk no Psi

Passo 10. Na janela seguinte, digite o endereço do transporte escolhido (exemplo: x.allosyneca.com) no campo Address e clique em Browse.
Passo 11. Dê dois cliques na opção MSN Transport da lista.
Google Talk no PsiGoogle Talk no Psi (Foto: Reprodução)
Passo 12. Na janela seguinte, digite seu usuário e senha do MSN. Clique em Register. Uma imagem de Register Successful irá aparecer caso as informações estejam corretas.
Google Talk no PsiGoogle Talk no Psi (Foto: Reprodução)
Passo 13. Pronto! O Psi irá adicionar toda a sua lista de contatos do MSN e pedir que os autorize. Basta clicar duas vezes na mensagem e escolher Add/Auth na janela que abrirá. Dependendo do tamanho da sua lista, isso pode levar algum tempo!
Você pode fechar e desinstalar o programa Psi se quiser. Não é necessário tê-lo instalado para o transporte funcionar. Agora basta ir até o Gmail com o chat ativado ou no aplicativo desktop do Gtalk e conversar com seus amigos do MSN!

Adicionando novos contatos

Para adicionar novos contatos pelo Gtalk, inclusive do MSN, é só utilizar a sintaxe que seu transporte entende. O padrão é “nomedeusuario%hotmail.com@endereçodotransporte” (sem as aspas), onde o símbolo % substitui o @ do endereço de e-mail do contato.
Exemplo: pedro123%hotmail.com@msn.jabber.org
No transporte utilizado nesse tutorial, o allosyneca, o @ é substituído por {at}. Para adicionar um novo contato, utilize “nomedeusuario{at}hotmail.com@msn.x.allosyneca.com” (sem as aspas).
Usuários do Google Talk são adicionados normalmente.
Lembre-se de passar sua conta do MSN caso queira ser adicionado por outras pessoas que utilizem esse serviço.

Exibição dos Contatos

Os contatos adicionados no Google Talk entram nos Contatos gerais do Google. Assim, se você possui a mesma pessoa no MSN e no Gtalk ou Gmail, ela aparecerá repetida na sua lista de amigos. Para contornar isso, eu adicionei do MSN apenas aqueles que eu sei que não utilizam o Gtalk.
Os contatos do MSN aparecerão sem foto. No aplicativo desktop do Google Talk, eles ficam identificados pelo símbolo do MSN no lugar do avatar. Depois da adição de um contato, o nome de usuário não atualiza automaticamente – você deve editá-lo através dos Contatos do Gmail – mas a mensagem de status é atualizada normalmente.

Como recuperar contatos deletados no Windows Live Messenger

Nível: Básico
Número de passos: 7

Se você apagou por engano algum contato do seu Windows Live Messenger ou Hotmail e não se lembra do endereço de e-mail dele para adicioná-lo novamente, essa dica pode ser útil. Vamos explorar um recurso do Windows Live que permite restaurar contatos deletados.
Passo 1. Saia do Messenger, caso esteja conectado;
Passo 2. Acesse o Windows Live e faça login na sua conta;
Passo 3. Clique em “Messenger”, e depois em “Contatos”;
Passo 4. Em “Gerenciar”, clique em “Restaurar contatos excluídos”;
Passo 5. Agora clique em “Restaurar”, ao lado do contato que deseja restaurar;
Contatos no MSN 2011
Passo 6. Clique “Adicionar como amigo” e “Convidar” para adicionar o contato no Messenger;
Passo 7. Por fim, reconecte ao Windows Live Messenger. O contato deve aparecer por lá.

quinta-feira, 14 de abril de 2011

Por que as teclas do teclado não estão em ordem alfabética?

 
Teclado no padrão QWERTY.
 
A distribuição das teclas nos teclados já despertou a dúvida de muita gente: Por que as letras não estão em ordem alfabética? Qual o critério utilizado?

Na verdade, a ordem das letras no teclado é apenas uma cópia do padrão da máquina de escrever, criada e patenteada pelo inventor americano Christopher Scholes. Com o intuito de organizar as teclas aproximando os pares de letras mais usados na língua inglesa, Scholes aperfeiçoou a idéia de James Densmore, seu parceiro comercial, e criou o teclado QWERTY, nome dado devido à disposição das primeiras seis teclas.

A partir daí, o padrão desenvolvido pelo americano se tornou bastante popular em todo o mundo, tendo sido incorporado na grande maioria dos teclados de computadores. No Brasil, cerca de 99% dos teclados estão no padrão QWERTY. Ao longo do tempo, outras configurações também foram criadas, como o padrão Dvorak, criado por August Dvorak e William Dealey em 1936, porém nenhum outro se tornou tão popular como o padrão desenvolvido por Scholes.

HISTORIA DO TECLADO DO COMPUTADOR E MAQUINA DE ESCREVER

QWERTY

Origem: Wikipédia, a enciclopédia livre.
 
Layout do teclado QWERTY original em língua inglesa. Teclados em português mantém essa disposição, mas acrescentam o Ç, logo após a letra L.
QWERTY é o layout de teclados atualmente mais utilizado em computadores e máquinas de escrever. O nome vem das primeiras 6 letras "QWERTY" (ver figura).
A disposição das teclas foi patenteada por Christopher Sholes em 1868 e vendido à Remington em 1873, quando foi visto pela primeira vez em máquinas de escrever. Nota: Qwerty Uiop, seqüência de letras da primeira fileira, às vezes é confundido com o inventor, mas isso não passa de um mito.
Nesse layout, os pares de letras utilizados com maior frequência na língua inglesa foram separados em metades opostas do teclado, numa tentativa de evitar o travamento do mecanismo das rudimentares máquinas de escrever do século XIX. Ao alternar o uso das teclas, o arranjo evitava o travamento de teclas nas antigas máquinas de escrever: enquanto uma mão acerta uma tecla, a outra localiza a tecla seguinte.
Outros padrões foram propostos, como o Dvorak, mas nunca atingiram a mesma popularidade do QWERTY.
O layout QWERTY é adotado com alterações em algumas línguas formando os teclados AZERTY e o QWERTZ, em que as letras Y e Z estão trocadas. Símbolos, diacríticos e caracteres acentuados estão em posições diferentes nas variações internacionais do QWERTY.
Curiosamente, a palavra "typewriter" (máquina de escrever, em no idioma inglês) pode ser escrita utilizando-se apenas as letras contidas na linha superior(de cima) do teclado (QWERTYUIOP).

quarta-feira, 13 de abril de 2011

Brasileiros ganham acesso a versão on-line grátis do Office

 
A Microsoft liberou nesta semana a versão on-line gratuita do pacote de escritório Office para usuários do Hotmail no Brasil.

Assim como o concorrente Google Docs, o Office Web Apps permite editar textos, planilhas e apresentações on-line, diretamente do navegador, sem a necessidade de instalar programas.
O pacote web da Microsoft consiste em versões simplificadas do Word, do Excel, do PowerPoint e do OneNote, com menos recursos em relação à edição paga --não é possível aplicar animações em apresentações do PowerPoint, por exemplo.
Reprodução
Tela do PowerPoint, que faz parte do Office Web Apps, pacote on-line de escritório da Microsoft
Tela do PowerPoint, que faz parte do Office Web Apps, pacote on-line de escritório da Microsoft
A interface do Office Web Apps é bastante semelhante à do Office 2010, versão mais recente do pacote pago para Windows.
Os arquivos criados na web podem ser salvos no computador para edição off-line. Também é possível usar a versão tradicional do software para editar arquivos sincronizados na nuvem.
Outro recurso do Office Web Apps, também disponível no Google Docs, é o de edição colaborativa: os documentos podem ser modificados por mais de uma pessoa ao mesmo tempo.
Como vantagem em relação ao pacote do Google, a Microsoft alega que a conversão para a web de arquivos criados no Office tradicional (e vice-versa) não resulta em problemas de formatação.
O Office Web Apps inclui corretor ortográfico para dezenas de idiomas, incluindo o português do Brasil.
Para usar o Office Web Apps no Hotmail, basta fazer login e clicar no link Office, localizado no topo da interface do serviço de e-mail.
Segundo a Microsoft, o Office Web Apps é compatível com as versões mais recentes dos principais navegadores de internet, independentemente do sistema operacional.
Também é possível visualizar documentos em browsers de smartphones.
Existem atualmente cerca de 30 milhões de usuários do Office Web Apps no mundo, de acordo com a Microsoft.
Reprodução
Tela do Word, que faz parte do Office Web Apps, pacote on-line de escritório da Microsoft
Tela do Word, que faz parte do Office Web Apps, pacote on-line de escritório da Microsoft

segunda-feira, 11 de abril de 2011

Mito ou Verdade: se descobrirem meu IP, posso ser hackeado?


Mito ou Verdade: se descobrirem meu IP, posso ser hackeado?

O IP é uma informação necessária para uma invasão, mas será que somente isso basta? Descubra como se prevenir de invasores e quais as reais chances de um ataque ao seu computador.
A era da internet gerou muitos empregos, inovou com uma expansão incrível de conhecimento e permitiu que muitas pessoas utilizassem seus dons para criar inovações muito interessantes. Todavia, apesar da grande revolução, com a inserção e a divulgação de técnicas diversas muitas pessoas resolveram utilizar o conhecimento para o pior.
Já parou para pensar que, se não houvesse vírus nos computadores e as pessoas não fossem mal-intencionadas, o mundo seria muito melhor? Pois é, o problema é que há muitas pessoas interessadas em criar programas para prejudicar os outros. Além disso, sempre surgem novos espertinhos para “brincar” com coisas que não deveriam, como privacidade e segurança dos demais.
Enfim, tudo isso você provavelmente já sabe, mas não tem ideia de como os malandros da internet pensam muito à frente de qualquer empresa de segurança e querem apenas uma coisa: mexer no que não lhes diz respeito. Claro que, nós, usuários comuns, ficamos incomodados, porque a preocupação com nossos arquivos é grande.
Os criminosos da internet
Sendo assim, fica sempre a dúvida: afinal, apenas com o endereço IP um hacker pode invadir meu computador? Hoje vamos mostrar através de algumas explicações que o processo de invasão é bem mais complexo do que apenas ter o IP e que não é qualquer um que consegue estragar um computador à distância.
Conheça o IP
O Baixaki já publicou diversos artigos explicando sobre o endereço IP, mas vamos rever um pouco sobre o conceito básico desse importante protocolo. O endereço IP é um número único atribuído para cada dispositivo de rede do mundo. Como assim? Quando você se conecta à internet, automaticamente seu modem recebe um endereço IP da operadora telefônica.
A comunicação entre computadores ocorre através do IP
O IP é necessário para que haja o tráfego de dados na internet, afinal de contas, quando você acessa um site, é preciso que exista comunicação entre o seu PC e o portal em questão. Todos os sites no mundo possuem um IP e cada computador (ou melhor, modem) também. Sendo assim, o seu PC pode enviar (upload) e receber (download) dados.
Se descobrirem meu IP, posso ser hackeado?
A resposta para essa pergunta depende de uma série de fatores, contudo uma possível invasão vai depender do nível de conhecimento e truques que a pessoa possui. Se isso o tranquiliza, saiba que apenas com o IP não é possível invadir um computador, ao menos não com as atuais tecnologias.
O endereço IP é o primeiro passo
Para esclarecer bem, vamos exemplificar de uma maneira fácil o que acontece numa invasão. Imagine que o IP é o endereço da sua casa. Caso alguém saiba onde é sua residência, isso não significa que a pessoa poderá invadi-la. Afinal de contas, você possivelmente deve ter um portão com cadeado, cachorros, uma porta com fechadura e outros tantos empecilhos.
Com o endereço IP ocorre exatamente a mesma coisa, ele é apenas um endereço, sendo que qualquer invasor necessita de muito conhecimento para saber como acessar os dados do computador. Assim como no exemplo da residência, o seu PC (casa) está atrás do modem e de outros aparelhos de rede (o portão), de um firewall (a porta) e de outros softwares e recursos que impedem a invasão num piscar de olhos (os cachorros).
O exemplo pode parecer bobo, mas isso é exatamente o que deixa muitas pessoas tranquilas, até porque é muito mais fácil alguém invadir uma casa do que um computador. Isso porque é mais fácil mexer e atuar com o mundo palpável do que com o que não se vê. Agora vamos ver alguns truques básicos que os malandros da internet usam para invadir os computadores.
Brechas
Continuando com o exemplo da casa, podemos entender perfeitamente como os invasores atuam. Imagine que o portão da sua casa fica destrancado ou que há uma área dele enferrujada. Isso seria uma facilidade tremenda para que um ladrão entrasse no terreno e roubasse qualquer coisa.
No mundo da informática tudo é muito parecido, ou seja, os invasores aproveitam-se de brechas no seu modem (ou roteador). Caso você não tenha configurado seu modem corretamente ou ele não tenha um firewall embutido, isso facilita o ataque dos hackers.
Configure seu modem e roteador com senha e certifique-se de que o Firewall está 100%
Portanto, aqui fica nossa primeira dica: verifique se o seu modem está devidamente configurado, se o roteador sem fio possui uma senha de acesso e se o firewall desses dispositivos está devidamente ativo e com regras que realmente impedem ataques.
Detalhe: caso você utilize um roteador em sua casa, o invasor ainda deve descobrir o IP local do seu micro, isso se ele conseguir passar pelo firewall do modem e do roteador.
Sua casa sem uma porta
O firewall é um programa que gerencia quais portas do seu computador podem ser abertas para trafegar dados. Caso você não instale um firewall no seu PC, isso facilita muito o ataque dos hackers, pois é um obstáculo a menos para que a invasão tenha sucesso. Em nosso exemplo da casa seria como se você não tivesse uma porta. O que aconteceria nesse caso? Qualquer um entra, seja ladrão ou uma pessoa comum.
Um firewall te protege de ataques externos
Então agora você já tem uma segunda dica: instale um bom firewall ou ao menos utilize o do sistema operacional. Vale lembrar que, além de instalar, você deve tomar cuidado com as exceções que adiciona ao firewall, pois caso você adicione uma exceção para um programa de P2P (que gera um grande volume de dados), ela pode facilitar a entrada de invasores.
Antivírus e Internet Security
Se você quer um mínimo de segurança em seu PC, já deve saber que a utilização de um antivírus é fundamental. Contudo, talvez você não faça ideia que o antivírus pode ser um grande aliado no combate às invasões.
Como? Simples, muitos ataques realizados por hackers ocorrem não somente devido à falta de um firewall ou de precauções quanto a configurações, mas sim por culpa de softwares maliciosos que abrem brechas no sistema operacional.
Sendo assim, nossa terceira dica é: instale um software antivírus de qualidade (mesmo que gratuito, você já estará muitas vezes mais protegido) ou então um programa no estilo “Internet Security”, os quais trazem muitos aplicativos para proteção do sistema e dos arquivos.
Não tenha medo de criança
A grande maioria das pessoas que se dizem “hackers” são crianças de 13 ou 14 anos que pensam saber invadir um computador, por isso relaxe, pois raramente alguém vai conseguir acesso aos seus dados.
Hackers? Provavelmente não chegam nem perto...
Não se ofenda se você tiver essa idade e se está aprendendo alguns truques do tipo, mas a grande verdade é que quaisquer dicas oferecidas em fóruns e sites de invasão são muito básicas e não levam a lugar algum.
Mais tranquilidade, menos paranoia
Parando para pensar bem, existe sim um grande número de pessoas desocupadas que não têm o que fazer e que até vão invadir computadores aleatoriamente, porém a quantidade de ataques a computadores pessoais é bem reduzida. Por outro lado, as invasões em sites e computadores empresariais são crescentes, visto que os criminosos podem obter lucros, informações confidenciais e prejudicar grandes empresas.
A rede mundial é muito grande. Não fique tão preocupado!
Previna-se
Claro que nosso artigo visa conscientizar você de que não é preciso ficar paranoico quanto aos invasores, porém queremos salientar que é preciso sim tomar as devidas precauções. Além dos programas e configurações é sempre importante que você tenha cuidado com o que instala no seu PC e com os sites que visita.
Vale lembrar que muitos dos ataques realizados ocorrem por pessoas que você conhece ou que possuem seu endereço IP graças a um contato estabelecido. Por isso, fique atento com quem você adiciona no MSN, pois existe muita gente perigosa na internet. Enfim, para concluir queremos relembrar que apenas o número IP não é suficiente para que seu computador seja invadido


Leia mais no Baixaki: http://www.tecmundo.com.br/4287-mito-ou-verdade-se-descobrirem-meu-ip-posso-ser-hackeado-.htm#ixzz1JFVeYMFh

Como remover o botão laranja do Firefox 4

 

A remodelagem de visual que o Firefox recebeu em sua quarta edição deu o que falar entre os usuários. Grande parte dos fãs do navegador ficou satisfeita com as alterações, mas nem todos gostaram do botão laranja presente no canto superior esquerda da tela.
Esse botão permite o acesso a diversas funcionalidades do Firefox, tais como abrir uma nova aba, iniciar navegação privativa, salva, imprimir e visualização em tela cheia. Além disso, por meio dele os usuários podem acessar os complementos instalados e os favoritos, opções que também podem ser vistas com um simples toque na tecla “Alt”.
Dessa forma, se você não gostou muito do novo botão laranja exibido pelo Firefox 4, saiba que é possível eliminar a opção ou realocá-la na interface do navegador. O Baixaki criou este rápido tutorial ensinando o usuário a realizar as duas façanhas.

Pré-requisitos

Para seguir este tutorial sem problemas, você precisa ter instalado em seu computador o Mozilla Firefox 4. Ao longo do texto, alguns complementos serão citados, mas os passos para instalá-los e configurá-los (quando necessário) serão descritor em maiores detalhes. Clique no botão abaixo para baixar a versão mais recente do navegador da raposa.
Clique para baixar o Firefox 4

Como fazer

Uma maneira de se livrar de vez do botão laranja exibido na nova versão do Firefox é instalando o complemento App Button Remove. Ele é a maneira mais simples para remover a indesejada opção no navegador. A principal vantagem desse add-on é o que, depois da instalação, o usuário não precisa reiniciar o browser para que as alterações tenham efeito sobre a interface.
Além disso, a usabilidade do complemento é bem simples. Tudo o que o usuário precisa fazer é instalar o App Button Remove e aguardar alguns segundo para que as modificações sejam feitas. Embora não permita nenhum tipo de configuração, o add-on cumpre muito bem o objetivo para o qual foi desenvolvido: desaparecer com o botão presente no canto esquerdo superior da interface do Firefox 4.
Para ter o botão de volta ao Firefox, basta desativar ou desinstalar a extensão na janela “Complementos”. Uma vez feito isso, o botão estará novamente fixo ao topo da tela.

Dica

Se você não quer eliminar totalmente o botão laranja da interface do Firefox 4, pode simplesmente diminuí-lo ou realocá-lo para outra posição. O complemento Movable Firefox Button pode ser muito útil nesse caso.
Botão movido com o Movable Firefox Button
A extensão funciona com qualquer outra, e começa a atuar imediatamente após a reinicialização do navegador. Com ele, o botão “Firefox” deixa o topo da janela e passa a habitar ao lado das abas do navegador. A partir daí, o usuário pode posicionar o botão onde desejar: basta clicar com o botão direito sobre ele, escolher a opção “Personalizar” e então arrastá-lo com o mouse.




Leia mais no Baixaki: http://www.tecmundo.com.br/9544-como-remover-o-botao-laranja-do-firefox-4.htm#ixzz1JFUHdUgd

Por que o SSD vai destronar o HD comum? [infográfico]

Novos discos de armazenamento dispensam a utilização de peças mecânicas na composição. Será que os HDs comuns serão abandonados?


Leia mais no Baixaki: http://www.tecmundo.com.br/9503-por-que-o-ssd-vai-destronar-o-hd-comum-infografico-.htm#ixzz1JFNzFbZ8




Alguns novos computadores já começaram a apresentar um novo tipo de armazenamento: os discos de estado sólido (Solid State Drive ou SSD). Há muitos usuários que renegam essa tecnologia por causa do alto custo e das capacidades reduzidas (quando comparadas a HDs comuns), mas é necessário entender as vantagens oferecidas por um modelo que dispensa os processos mecânicos.
Para quem ainda não conhece as máquinas que utilizam SSDs, podemos citar os Macbook Air (notebooks ultrafinos da Apple) ou o Samsung 9 Series (criado para concorrer no mercado dos portáteis ultraleves). E uma informação para quem pensa que apenas empresas de pequeno porte estão fabricando esses componentes: um dos maiores nomes na fabricação de discos sólidos é a Intel.
Sabendo disso, fica claro que o mercado desse modelo de armazenamento está em ascensão. Mas como acontece com grande parte dos produtos que chegam aos consumidores, várias dúvidas sobre os SSDs estão pairando no ar. Aproveite este artigo para sanar as principais incertezas que você possui acerca dos componentes de hardware que, em alguns anos, devem desbancar os HDs na disputa por usuários.

O fim dos processos mecânicos

Discos de estado sólido são fabricados sem partes móveis, ou seja, são peças inteiras que trabalham com componentes estáticos. Diferentemente do que acontece com discos rígidos comuns, eles não utilizam processos mecânicos para a gravação e a leitura de arquivos no disco magnético (HDs funcionam de maneira similar aos toca-discos).

No lugar da agulha e do disco, os SSDs são constituídos por dispositivos de memória Flash. Dessa forma, o processo de escrita e leitura dos arquivos é feito de maneira elétrica, quase instantânea. O motivo para isso é o acesso facilitado do processador aos dados gravados, pois não é necessário dissipar energia com o movimento das faixas magnéticas.

Boot facilitado

Computadores como o Macbook Air podem ser carregados para todos os locais sem a necessidade de desligá-lo. O processo de "acordar" após longos períodos de hibernação é muito rápido, assim como o tempo de boot. Testes da Samsung indicam a inicialização do Windows em 36 segundos para computadores com SSD, e 63 segundos para máquinas com HD.

Resistência contra impactos

Conhece alguém que sofreu perdas de dados por causa de impactos ocorridos com seus computadores? Se não, pelo menos já ouviu alguém reclamando sobre travamentos após pequenas pancadas nos notebooks ou gabinetes dos desktops. Isso acontece por um motivo bastante simples: os HDs são produzidos com discos magnéticos e agulhas (ressaltamos a analogia a um toca-discos).
Quando algum impacto ocorre, essa agulha pode perder-se na leitura e gravação dos dados, fazendo com que o computador trave completamente. Em casos mais sérios, os HDs podem ser inutilizados, pois, em vez de a agulha apenas se perder, ela acaba riscando o disco magnético do componente.
Fonte da imagem: Divulgação/Kingston
Computadores com SSD não sofrem com isso. Sem partes mecânicas na composição do dispositivo, impactos ou grandes sessões de “chacoalhões” não oferecem riscos. Testes da Samsung apontam para resistência contra choques com frequência de mais de 2 mil Hz, enquanto os HDs pararam de funcionar com menos de 400 Hz.
Logicamente, pouca gente precisa utilizar os computadores em situações de tamanha instabilidade, mas o ponto positivo nesse caso é a enorme resistência a impactos, garantindo que os dados não sejam perdidos ou os discos, danificados, evitando também gastos com manutenção e novas peças.

Eficiência energética

O adjetivo que mais tem sido empregado para descrever as novas tecnologias é “verde”. Os dispositivos de memória SSD fazem parte disso, pois são criados para reduzir o consumo energético e garantir melhor eficiência com os recursos que utiliza. Pode-se dizer que com a mesma quantidade de energia é possível fazer muito mais.
O maior benefício trazido por isso é a maior duração das baterias de notebooks. Sem discos rotativos, menos energia é dissipada com o movimento, sendo direcionada para a transmissão de dados entre os componentes do computador (saiba como reduzir o consumo no seu computador).

Em que os HDs são superiores?

Como se sabe, nenhuma tecnologia é perfeita. Hoje, os discos de estado sólido ainda apresentam alguns problemas que impedem esta ferramenta de entrar com força no mercado mundial. É necessário entender que ainda existem alguns pontos em que os discos rígidos tradicionais são superiores. Vamos a eles.

Alto custo por GB

Você deve se lembrar de que o computador já custou mais do que um carro (em 1980, armazenar 1 GB chegava a custar 193 mil dólares). É lógico que o SSD está muito aquém desse valor, mas ainda existe um alto custo para armazenar dados em discos sólidos, principalmente se comparados aos atuais baixos preços dos HDs.






Um disco rígido de 64 GB pode chegar a custar menos de 20 dólares no mercado norte-americano, sendo que discos de 500 GB já podem ser encontrados por menos de 100 dólares. Ao mesmo tempo, um SSD com essas proporções ainda não está sendo produzido comercialmente, devido ao alto custo.

Pouca capacidade e limite de inscrições

Devido aos valores cobrados por esses dispositivos, produzir discos com capacidades elevadas ainda não é vantajoso para as fabricantes. Felizmente o cenário está se modificando aos poucos e hoje já existem alguns SSDs que contam com 256 GB para armazenar arquivos. Outro problema é a limitação dos discos: enquanto HDs podem ser sobrescritos infinitas vezes, SSDs podem parar de apagar dados em determinados setores da memória.
.....
Agora que você já sabe um pouco mais sobre os novos dispositivos de armazenamento, diga se concorda com o Tecmundo quando afirmamos que em poucos anos os SSDs devem destronar os HDs comuns na disputa por mercado.




Leia mais no Baixaki: http://www.tecmundo.com.br/9503-por-que-o-ssd-vai-destronar-o-hd-comum-infografico-.htm#ixzz1JFO5QvSn

Como permitir que amigos vejam conteúdo específico no Facebook

Escolha de maneira simples quem deve (ou não!) ver determinadas postagens suas na rede social.


Leia mais no Baixaki: http://www.tecmundo.com.br/9197-como-permitir-que-amigos-vejam-conteudo-especifico-no-facebook.htm#ixzz1JFNP3elx

O Facebook cresce de forma avassaladora no Brasil e a cada dia conquista novos adeptos. Quem já conhece um pouco da história desta rede social sabe que um dos seus principais objetivos é manter o mais alto nível de segurança e privacidade que o usuário possa desejar.
Os colaboradores da gigante mantêm o foco em buscar soluções que satisfaçam os seus “clientes” e dar cada vez mais aquela sensação de tranquilidade a quem interage na rede social.
Entretanto, mesmo contando só com amigos na rede, às vezes existem postagens que não gostaríamos que todos vissem, seja por motivos de privacidade ou não. Pois saiba que existe uma maneira bastante simples para “filtrar” quem pode ou não receber determinada mensagem.

Só para os fulanos!

Primeiro, saiba como fazer para que só quem você escolher tenha o privilégio de visualizar e comentar as suas postagens:
Vá ao campo de mensagens do Facebook e ali digite sua mensagem, seu link, sua foto ou seu vídeo, pode ser qualquer uma das opções, como se faz normalmente. Antes de mandar postar, perceba que existe um pequeno ícone em forma de cadeado, no canto esquerdo do campo.
Como permitir que amigos vejam conteúdo específico no Facebook
Clique em cima dele. Ali, você já encontra algumas opções padronizadas do serviço, como “Amigos de amigos” ou “Somente amigos”, além do botão “Personalizar”.
Como permitir que amigos vejam conteúdo específico no Facebook
Clicando no botão personalizar, você tem a oportunidade de personalizar o serviço, escolhendo pessoas específicas que serão as únicas a ver esta determinada postagem.
Como permitir que amigos vejam conteúdo específico no Facebook
Assim como se estivesse mandando um email para várias pessoas, basta digitar ali no campo adequado os contatos desejados. Depois, clique em “Salvar configuração” e envie a sua mensagem.

Para todo mundo, menos...

Agora, se a sua vontade é de que praticamente todos os seus amigos recebam o seu conteúdo, excluindo apenas determinadas pessoas, você deve fazer o seguinte:
Primeiro monte a sua postagem, clique no ícone de cadeado e acesse a aba “Personalizar”. Depois, no campo “Ocultar para” digite os nomes de todos os “felizardos” que não serão agraciados com a sua mensagem. Em seguida, clique em “Salvar configuração” e envie a sua mensagem.
Como permitir que amigos vejam conteúdo específico no Facebook
Em ambas as situações, ao clicar na ferramenta “Tornar esta minha configuração padrão” você faz com que estes parâmetros sejam mantidos, não só para essa postagem, como para todas as outras que fizer a seguir.
Como permitir que amigos vejam conteúdo específico no Facebook
Algumas dicas simples dão mais privacidade para as suas postagens no Facebook. Agora você pode controlar quem vê ou não o que você envia. Só cuidado para não mandar o seu conteúdo para as pessoas erradas!

Leia mais no Baixaki: http://www.tecmundo.com.br/9197-como-permitir-que-amigos-vejam-conteudo-especifico-no-facebook.htm#ixzz1JFNI4gxU

Como editar um comentário no Facebook?

Você se arrependeu do que digitou? Aprenda como modificar um comentário no Facebook
Leia mais no Baixaki: http://www.tecmundo.com.br/9376-como-editar-um-comentario-no-facebook-.htm#ixzz1JFMrd4jP
Você já escreveu um comentário em uma publicação de algum amigo no Facebook e se arrependeu depois? Quando isso acontece, o único recurso é apagar o que foi dito e torcer para ele não ter visto, certo? Errado! Se você for rápido o suficiente, você ainda tem a chance de editar sua postagem.
Abaixo, segue um pequeno guia que o Baixaki preparou, ensinando como editar um comentário que não era para ser exatamente daquele jeito.

Seja rápido!

A principal dificuldade é que você precisa ser rápido. Após fazer um comentário em um post, o Facebook fornece 30 segundos para a edição dele. Além disso, para editá-lo não pode haver outro comentário feito em seguida.
Para efetuar a edição, clique no “X” (que normalmente serve para excluir uma publicação) localizado logo acima do comentário desejado.
Comece clicando no X
Então, o campo volta para o formato de edição e você pode digitar o novo texto.

Vírus no Facebook infecta mais de 60 mil usuários

 Aplicativo para visualizar amigos que acessaram a sua página do Facebook é falso. Na realidade, ele espalha um vírus e coleta todos os seus dados pessoais
Para quem possui uma conta no Orkut, a opção “visualizar quem acessou meu perfil” é mais do que conhecida, permitindo a você controlar seu perfil e conferir quem é o bisbilhoteiro (ou amigo) que está acessando as informações da página.
Portanto, nada mais comum do que um aplicativo capaz de executar essa mesma opção no Facebook. Todavia, a empresa de segurança Sophos afirma que o serviço, exatamente com o intuito de oferecer a mesma função do Orkut é, na verdade, um vírus que está se alastrando pela rede social.
O aplicativo “Who Views your profile” já infectou mais de 60 mil contas, que recebiam marcações em fotos e eram convidadas a acessar o link do serviço. A mensagem maliciosa era a seguinte: “OMG. I cant believe this actually works! Now you really can see who viewed your profile!” ou, em uma tradução livre, “Meu Deus! Eu não acredito que isso funciona de verdade! Agora você realmente pode saber quem visualizou seu perfil!”.
Ao fornecer seu login e senha, você deveria ter acesso ao aplicativo e poderia, enfim, conferir quem havia acessado sua página. Em vez disso, o aplicativo recolhia informações pessoais, espalhando-se também por sua rede de amigos.
Nunca é demais alertar que você deve ter muito cuidado com os links que aparecem em redes sociais, ainda mais aqueles que você não conhece. Além disso, fique de olho no nome do aplicativo, quem usa o programa e qual mensagem aparece em seu feed de novidades, para não ser vítima desse tipo de golpe. Pelo menos, o link da "página do programa" não está mais disponível no site do Facebook
Leia mais no Baixaki: http://www.tecmundo.com.br/9541-virus-no-facebook-infecta-mais-de-60-mil-usuarios.htm#ixzz1JFMQw5zH

quinta-feira, 7 de abril de 2011

REVELAR SENHAS

Asterisk Key
Este programa revela as senhas no windows que ficam escondidas e sendo mostradas como asteriscos *. Diferente de outros programas, este programa funciona tanto com senhas em caixas de dialogo como em campos de senha de formulários de internet. Muito fácil de usar, basta clicar num botão quando a caixa de dialogo ou a página de internet estiver aberta e ele detectará e revelará todas as senhas escondidas nos asteriscos (*).
homepage: http://www.lostpassword.com/asterisk.htm
Empresa: Passware
Homepage: http://www.lostpassword.com/

Custo: Freeware
Sistemas: Windows 98, ME, NT, 2000, XP
Tamanho: 280 KB


RECUPERAR DVD E CD

CD-DVD Diagnostic
O programa permite que você teste, examine e recupere dados do seus discos de CD, CD-R e CD-RW, DVD-R, DVD-RW, etc. Ele inclui suporte para discos gravados usando Adaptec DirectCD e CeQuadrat PacketCD bem como outros programas de packet-writing. Ele ignora o Windows e outros Softwares de CD instalados no seu micro para permitir completa liberdade em examinar praticamente qualquer CD, incluindo CDs de Macintosh e de áudio
homepage: http://www.infinadyne.com/cddvd_diagnostic.html
Empresa: Arrowkey
Homepage: http://www.arrowkey.com/

Custo: Demo
Sistemas: Windows 9x / ME / NT / 2000
Tamanho: 952 KB