quinta-feira, 20 de novembro de 2008

20 Truques para Windows


1 -
Desinstalar via Regedit:

É possível desinstalar softwares diretamente pelo registro o Windows, quando o software não oferece um desinstalador ou opção no Painel de controle.

Dentro da chave HKEY_LOCAL_MACHINE SOFTWARE MICROSOFT WINDOWS CURRENT_VERSION UNINSTALL localize o software que deseja remover, copie a linha 'UninstallString' e cole em Iniciar/Executar.

2 - Restaurar Ícone 'Mostrar área de trabalho':

Escreva o seguinte script no bloco de notas:

[Shell]
Command=2
IconFile=explorer.exe,3
[Taskbar]
Command=ToggleDesktop

Salve o arquivo como "desktop.scf"

3 - Desabilitar os (chatos) balões de aviso:

Na chave HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Explorer / Advanced. Clique no menu Editar, vá em Novo / Valor DWORD, digite EnableBalloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero).

4 - Desligar mais rápido:

Dê um passeio até a chave HKEY_CURRENT_USERControl PanelDesktop. Chegando lá, encontre o valor HungAppTimeout que deve estar em 5000 (padrão). Se não estiver, coloque.

Por aí mesmo, procure o valor WaitToKillAppTimeout. Troque o valor para 1000 (o padrão é 20000). Depois, dê uma passada em HKEY_LOCAL_MACHINE System CurrentControlSet Control e troque o valor de WaitToKillServiceTimeout para 1000.

5 - Descarregar da memória todas as DLLs sem uso:

Em HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer Chegando lá, você vai ter que criar uma nova chave chamada AlwaysUnloadDLL.

Clique com o botão direito do mouse na chave Explorer, aponte para Novo, depois Chave. Uma nova chave vai ser criada dentro do item Explorer (vai parecer uma pasta nova). Renomeie-a para AlwaysUnloadDLL e troque o valor Padrão para 1 invés de 0.

6 - Facilitar Copiar e Mover para:

Quando você clica com o botão direito do mouse em um arquivo poderá ter mais 2 opções: "Copiar para.." e "Mover para..". Com o botão direito do mouse na chave HKEY_CLASSES_ROOT AllFilesystemObjects shellex ContextMenuHandlers escolha Nova Chave.

Escreva: 'Copiar para', repita o processo mas agora escreva 'Mover para'.

Altere o valor de 'Copiar para' (Padrão) para: {C2FBB630-2971-11D1-A18C-00C04FD75D13}
Altere o valor de 'Mover para' (Padrão) para: {C2FBB631-2971-11D1-A18C-00C04FD75D13}

7 - Desabilitar o visualizador de imagens:

O Windows XP possui seu próprio visualizador de imagens e fax, que sempre se sobrepõe a outro qualquer que for instalado. Para desabilitá-lo, vá em Iniciar > Executar e digite:
regsvr32 /u shimgvw.dll

8 - Desliguar ou reiniciar com hora marcada:

Crie um novo atalho qualquer no seu desktop, depois edite-o para o seguinte destino:

C:WINDOWSSYSTEM32shutdown.exe -s -t 21600

Quando executado o atalho abrirá a contagem regressiva...

Obs.: 21600 segundos = 6 horas, altere esse valor conforme a necessidade.

9 - Usar o Google como busca no IE:

Procure pelas chaves abaixo e faça as respectivas substituições:

"Search Page"="http://www.google.com"
"Search Bar"="http://www.google.com/ie"
""="http://www.google.com/keyword/%s"
"SearchAssistant"="http://www.google.com/ie"

10 - Bloquear Página Inicial no IE (Windows XP):

Com o botão direito em HKEY_CURRENT_USER Software Policies Microsoft escolha Nova Chave, nomeie como Internet Explorer. Sobre essa chave crie outra com o nome Control Panel. Agora sobre Control Panel crie um novo DWORD VALUE e dê o nome de Homepage. Duplo clique sobre ela e deixe com o valor 1. Para que possa modificá-la novamente é só alterar o valor dado de 1 para 0.

11 - Ativar permissões no XP Home:

Em Iniciar / Executar. Digite "shrpubw". Escolha a pasta na qual deseja aplicar permissões. Depois escolha um nome para o compartilhamento. Clique em Avançar. Agora você já pode personalizar as permissões.

12 - Desabilitar o (chato) assistente de pesquisa:

Na chave HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer CabinetState crie um 'valor da sequencia' com o nome 'Use Search Asst' e o valor 'no'.

13 - Remover 'Minhas pastas de compartilhamento:

Procure no editor de registro (regedit) pela expressão 'Minhas pastas de compartilhamento' o assistente encontrará dois registros, um deles é 'Minhas pastas de compartilhamento'. Apague a pasta inteira, na qual esses registros estão presentes, o nome da pasta é:
FC9FB64A-1EB2-4CCF-AF5E-1A497A9B5C2D

14 - Resolver 'Disco de sistema invalido.

Pode ocorrer, depois da remoção de uma partição Linux, na hora do boot o Windows não levanta e apresenta a mensagem de erro: Disco de sistema inválido. Não precisa reinstalar tudo do zero. Faça o boot via Dos (Win98) e digite:
a:sys c:

Depois, para restaurar o Windows Boot Manager na MBR:
a:fdisk /mbr
15 - Desinstalar Windows Messenger:

Copie e cole o comando abaixo em iniciar / executar:
RunDll32 advpack.dll,LaunchINFSection %windir%INFmsmsgs.inf,BLC.Remove

16 - Desinstalar Netmeeting:

Copie e cole o comando abaixo em iniciar / executar:
RunDll32 advpack.dll,LaunchINFSection C:WINDOWSinfmsnetmtg.inf,NetMtg.Remove

17 - Remover programas embutidos:

Edite o arquivo windowsinfSYSOC.INF, removendo todas as palavras 'hide' ou 'HIDE'.

Por exemplo, a linha
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7
fica assim:
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,,7

Depois, basta ir no Painel de Controle > Adicionar/Remover Programas > Adicionar/Remover Componentes do Windows e remover.

18 - Atalhos de teclado:
  • Win + R(un) - Abre a caixa de diálogo "Executar"
  • Win + E(xplorer) - Abre o Windows Explorer
  • Win + F(ind) - Abre a caixa de diálogo "Pesquisar Arquivos e Pastas"
  • Win + L(ock) -Bloqueia a estação de trabalho
  • Win + U(tilities) - Abre o "Gerenciador de Utilitários"
  • Win + M(inimize) - Minimiza todas as janelas
  • Win + F1 - Mostra ajuda
  • Win + PauseBreak - Mostra a caixa de diálogo “Propriedades do Sistema”
  • Win + Shift + M - Maximiza todas as janelas
  • Win + D - Alterna entre o aplicativo e o Desktop
  • Win+ CTRL + F - Procura por computador
  • Win + Tab - Alterna entre os botões da barra de tarefas.
  • Ctrl + Shift + Esc - Abre o Gerenciador de Tarefas do Windows
19 - Monitorar máquinas da rede com Aida32:

- Instalar o AIDA32 em um diretório compartilhado na rede;
- Criar um diretório compartilhado na rede com permissão de escrita para todos os usuários e assessível via web;
- Criar um script de inicialização para gerar os relatórios em todas as máquinas da rede, conforme o exemplo:

<----------Corte---------->
@Echo off
\servidoraida32aida32.exe /r \servidoraida32reports$hostname /audit /html
<----------Corte---------->

- Criar uma página onde os links apontem para os arquivos gerados...

20 - Acertar o relógio:

No prompt de comando:
net time /setsntp:ntp.ansp.br (fapesp)

Reiniciar o serviço:
Net stop w32time
Net start w32time

Para manter a configuração gravar o servidor com o comando:
Net time /query

No Windows 98
Criar um script com o conteúdo abaixo na inicialização do windows.

@ECHO OFF
net time \ip.do.servidor /set /y

Top Gun - Soundtrack


Clique aqui para baixar.

quarta-feira, 19 de novembro de 2008

Dicas para combater o spam e evitar o risco que eles representam

O spam é uma das maiores pragas da internet. Esse nome é dado às mensagens indesejadas, não solicitadas, enviadas aos endereços de e-mail ou a serviços de mensagem instantânea.É cada vez maior o número de mensagens que os internautas recebem, fazendo propagandas dos mais diversos tipos. Propostas financeiras, melhoras na vida sexual, divulgação de sites, propaganda de produtos supostamente revolucionários, ofertas tentadoras; enfim, uma série de mensagens não solicitadas pelo usuário, cujo remetente é desconhecido, invadem as caixas postais de e-mails, causando transtornos aos usuários e prejuízos aos provedores, já que quase metade das mensagens que armazenam em seus servidores são spams. Lamentavelmente, ainda não existe ferramenta eficaz contra o spam. Programas para combater o spam já foram lançados e estão em constante processo de melhoria, mas nenhum ainda conseguiu mostrar grande eficiência. Observe, a seguir, algumas recomendações dos especialistas para evitar que sua caixa postal seja inundada pelo lixo eletrônico:

  • Use a cópia oculta. Ao enviar uma mensagem para vários usuários, utilize a cópia oculta. É uma maneira de evitar que os e-mails de seus amigos e colegas fiquem circulando abertamente por aí – já que, geralmente, muitas dessas mensagens são encaminhadas. Para habilitar esse campo no Outlook Express, clique no botão “Escrever mensagem” e, na janela do próprio e-mail, no menu Exibir, selecione “Todos os cabeçalhos”.
  • Nada de correntes. Pirâmides financeiras e mesmo campanhas de solidariedade devem ser evitadas na rede. Em alguns casos, você pode tornar-se cúmplice de estelionato. Não entre em correntes da felicidade. Não estimule a ação de malandros anônimos que fazem mil ofertas tentadoras, sempre com pedido de depósito antecipado, para a compra de CDs com 500 obras literárias, cursos de oratória ou de violão, manuais de boas maneiras ou conquistas amorosas.
  • Nunca acesse o site dos anúncios do spam. Caso contrário, os spammers pensarão que a propaganda está dando certo e enviarão cada vez mais mensagens. Ao receber “propostas imperdíveis” ou um e-mail de “um amigo que você não conhece”, ignore. Essas propostas têm outros fins. Além do mais, ninguém escolherá justamente você para deixar rico sem nenhuma razão. Portanto, desconfie sempre.

  • Não responda ao spam. Jamais, de maneira alguma, responda às mensagens de spam. A grande maioria dos spams vem um com um texto dizendo algo como “clique aqui se não quiser mais receber nossas mensagens”, ou “responda a esta mensagem com o assunto Retirar para excluir seu e-mail de nosso banco de dados”. Nunca mande e-mail aos spammers, mesmo que seja para xingá-los. Muitas vezes esse artifício é utilizado para confirmar a existência de um endereço de e-mail.
  • Ao identificar uma mensagem de spam, apague-a antes de lêla e evite entrar em sites que você sabe que enviam spam para divulgar seus serviços. Se os usuários de spam perceberem que seus e-mails estão sendo ignorados, poderão sentir-se desencorajados nessa prática.
  • Não clique em nenhum link para descadastramento. Em alguns casos, basta um clique para você confirmar que o seu endereço existe.
  • Não execute aplicações, nem abra arquivos de origem desconhecida. Eles podem conter vírus do tipo trojan horse, ou cavalo-de-tróia, e outras aplicações prejudiciais que fiquem ocultas para o usuário, mas que permitam a ação de fraudadores sobre sua conta, a partir de informações capturadas após a digitação no teclado. Instale uma barreira de proteção (firewall).
  • Não tema ameaças. Não leve a sério e-mails com avisos de cobranças ou advertências ameaçadoras para pagamento de débitos fictícios ou para fazer a limpeza de seu nome em órgãos de proteção ao crédito – como Serasa, Serviço de Proteção ao Crédito, Receita Federal ou outros. Esses órgãos não se comunicam via e-mail com ninguém. Jamais forneça seus dados, CPF, RG, endereço e telefone, em resposta a esses malandros. É exatamente isso que eles buscam.
  • Fique atento às fraudes. Fique de olho em uma nova modalidade de spam que não pára de crescer: golpistas copiam as características de mensagens enviadas por empresas conhecidas – de bancos e lojas on-line, a Big Brother Brasil e Show do Milhão – para enganar o usuário. Em vez de tentar vender algum produto, o objetivo é fazer o internauta baixar um programa malicioso ou enviar seus dados por meio de formulários.
  • Preserve seu endereço eletrônico. Não forneça o seu endereço de correio eletrônico em salas de batepapo (chat), programas de mensagens instantâneas, fóruns e grupos de discussão. As salas de bate-papo são as principais fontes de captura de endereços de e-mail que os spammers usam. A sofisticação nesse caso é tanta que programas são usados em chats unicamente para esse fim; portanto, evite divulgar seu e-mail em chats.
  • Escreva por extenso. Se for necessário informar seu endereço eletrônico, substitua o símbolo @ por uma palavra. Por exemplo: usuarioarrobaprovedorpontocompontobr. Essa dica também é válida se você precisar divulgar seu e-mail em um site ou em listas de discussão. Ao escrever tudo por extenso, você dificulta a ação dos robôs que varrem a web em busca de endereços de e-mails.
  • Em salas de bate-papo também não coloque informações como endereço, telefone, nome completo, lugar onde trabalha ou estuda, bairro onde mora etc.
  • Alguns internautas mal-intencionados vigiam o que os outros conversam em salas de bate-papo, só para coletar o maior número de informações sobre a vítima e depois utilizá-las para aplicação dos golpes.
  • Evite informações pessoais. Em mensagens automáticas ou mesmo em sua assinatura eletrônica, evite passar muitos detalhes sobre você. Isso pode ser usado por spammers para quali- ficar você a receber determinado tipo de spam. Por exemplo, se você trabalha com informática, essas informações seriam usadas para enviar-lhe ofertas de computadores à venda. Por isso, se houver necessidade de divulgar suas informações, faça somente em seu e-mail mais importante. Evite divulgar tais dados em listas de discussão ou fóruns.
  • Cuidado com sites desconhecidos. Não cadastre seu e-mail em sites cuja confiança é duvidosa. Muitos oferecem prêmios fabulosos para atrair internautas aos montes e capturar e-mails. Mesmo em sites grandes, verifique a política de privacidade para estar certo de que seu e-mail não será divulgado a empresas\ parceiras do site. Ao entrar em sites pornográficos, tome mais cuidado ainda. Muitos oferecem fotos por e-mail gratuitamente. Você pode até receber as fotos, mas também receberá um monte de mensagens de spam.
  • Esconda seu endereço no site ou blog. Se você tem um site ou blog e quer divulgar o seu endereço, evite que ele se torne presa fácil para os spammers. Uma saída é exibi-lo em uma imagem. E sem link, claro.
  • Crie outro endereço. Crie uma conta de e-mail diferente da que você utiliza para fins pessoais e profissionais. Passe a utilizála para cadastramento em sites, sobretudo os de procedência duvidosa. Esta também é uma maneira de descobrir se alguma empresa está divulgando o seu endereço para terceiros.
  • Rejeite o anonimato. Não abra nenhuma mensagem suspeita, sem identidade, ou com suspeita de endereço falso e assunto malicioso. Exclua esses e-mails sem pestanejar. E o maior castigo: não compre nada de sites anônimos ou falsos.
  • Denuncie. Deve-se sempre enviar a denúncia para o provedor de origem do spam. E para isso é absolutamente imprescindível saber ler o cabeçalho da mensagem. No Brasil, é conveniente que as denúncias sejam encaminhadas com cópias para mail-abuse@nic.br e spambr@abuse.net.

Desativando o "DEP" no Windows XP


O Windows tem muitas particularidades, como as grandes falhas de segurança e ainda mecanismos que deveriam proteger o computador contra ataques mas que, infelizmente ,causam problemas para o usuário quando este tenta acessar determinadas pastas ou alterar algumas configurações. Um caso típico é quando você tenta acessar uma pasta e o sistema operacional dá um alerta dizendo que o conteúdo da mesma pode colocar o computador em risco e ainda por cima reicinia o Explorer.exe, fechando automaticamente todas as pastas que você tinha aberto e ainda levando certo tempo para se recuperar. Isso quando não temos que iniciar o Explorer.exe manualmente, o que é complicado para quem não conhece as manhas do Windows.

Vamos começar com o exemplo de meu computador, dentro da unidade C:\ existe uma pasta chamada "Downloads".




Toda vez que eu tentava acessar a pasta "Video" acontecia o mesmo problema, aparecia a janelinha de "Alerta de Prevenção de Execução de Dados", que eu podia arrastar para algum canto onde não iria atrapalhar ou fechar, mas de fechasse, aparecia a seguinte janela:


Quando essa janelinha nojenta aparecia já podia me preparar para esperar o Explorer.exe reiniciar, o que leva alguns segundos. Ao fechar a janela de aviso acontecia o seguinte: a tela principal, ou desktop se preferir, ficava alguns instantes vazia, ou seja, sem ícones, relógio... só com o papel de parede.

O problema consiste na "prevenção de execução de dados (DEP)", que devia proteger seu micro de alguma forma (misteriosa, como sempre), que ao encontrar algo que considera estranho entra em execução e faz um monte de coisa só para atrapalhar a vida do usuário. Então seria interessante desativar essa "funcionalidade", correto? Claro que a Microsoft na sua plena sabedoria não aconselha fazer isso, e nem facilita na hora de fazê-lo.

Uma solução é alterar o arquivo boot.ini, mas alerto, não faça nada além do que está escrito aqui, ao menos que você seja um expert em informática ou quer ter uma dor de cabeça tremenda. Mas não se apavore, o arquivo citado é só um .txt que é necessário para que o computador inicialize, pois ele indica o caminho do(s) sistema(s) operacional(is) instalado(s), e outras coisinhas básicas.

Mas se ele é um arquivo tão importante não vai ser tão fácil de encontrá-lo, apesar de estar num local de fácil acesso. O problema é que ele está oculto! Para tratar disso, faça o seguinte:


Clicando nesse item vai aparecer uma janelinha com muitas opções, mas as que você terá que alterar são somente dois deles:
  • Desmarque a caixinha onde está a opção "ocultar arquivos protegidos do sistema operacional";
  • E marque a opção "Mostrar arquivos e pastas ocultos".
Vai ficar mais ou menos assim:


Agora, se tudo deu certo, você vai encotrar o arquivo boot.ini dentro de C:\. Talvez seja necessário reiniciar o Windows primeiro...


Abra o arquivo com o bloco de notas, e ele deve se parecer mais ou menos com isso:


Note que o que vamos alterar é somente a última linha. Onde está escrito "...noexecute=optin/fastdetect", vamos substituir por "...noexecute=alwaysoff"


Agora salve o arquivo e reinicie o computador. Provavelmente estará livre desse probleminha, digo provavelmente porque Windows é Windows... hehe!!!

sexta-feira, 14 de novembro de 2008

Homem Aranha - A Aventura Final


Casado e querendo largar a vida de herói, o Homem-Aranha tem antes que enfrentar um assassino canibal, que não pode ser atingido porque ganhou super poderes graças a uma amostra do sangue de Peter Parker.

Obs: Série completa em 04 edições.

Clique aqui para baixar.

Obs: Caso você não tenha um programa para visualização deste arquivo, você pode baixar: o Foxit PDF Reader 2.0 Build 1606 ou o Sumatra PDF Portable 0.6, que já disponibilizei neste Blog.


Wolverine - Arma X (Edição Especial)


Passada décadas após a minissérie Origem - que também voltou às bancas numa edição encadernada - Wolverine: Arma X mostra como o mutante canadense ganhou seu indestrutível esqueleto de adamantium e foi transformado numa verdadeira máquina de matar.

Durante alguns anos, Arma X foi um grande marco tanto para fãs quanto para os roteiristas de Wolverine. Para os primeiros, a edição era considerada "a história da origem das garras de Wolverine"; para os segundos, era uma rica fonte de referências ao passado da personagem e um celeiro de idéias. Os tais implantes de memória concebidos por Smith em sua obra alimentaram toda uma série de roteiristas. Alguns até demais, já que, qualquer furo cronológico na biografia da personagem era justificado como resultado dos implantes sofridos durante sua passagem pelo Projeto X.

OBS.: É necessário o programa CDisplay para visualização dos arquivos.

Clique aqui para baixar.

quarta-feira, 12 de novembro de 2008

Batman - Cara a Cara ( 8 edições)


Um ano depois do final da Crise Infinita, Gotham City não é mais a mesma. E ainda mais sem a presença de Batman durante esse tempo. Mas com a sua volta ele terá que descobrir quem está matando os vilões da cidade e pra piorar a corrupção assola a polícia de Gotham City.

História completa que se espalhou pelas duas principais revista do Cavaleiro das Trevas, preparando o terreno para o novo grupo de roteirista que iriam assumir em seguida. A história de Cara a Cara é escrita por James Robinson (Starman) e desenhada pela dupla Leonard Kirk (Agentes de Atlas) e Don Kramer. Esse arco foi bem elogiado pelos fãs e pela crítica, vale a pena conferir

OBS.: É necessário o programa CDisplay para visualização dos arquivos.

Clique aqui para baixar.

sexta-feira, 7 de novembro de 2008

Hackers - Segredos e Confissões


E
sta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteúdos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores.

Em Geral o E-book trata de assuntos técnicos relacionados a: Criptografia, Segurança da Informação, Invasão, Falhas em Sistemas, vírus, trojans, exploits, proteção em geral, informática em geral, antivírus, Firewall, Hacking e dentre muitos outros tópicos.

Clique aqui para baixar.

Obs: Caso você não tenha um programa para visualização deste arquivo, você pode baixar: o Foxit PDF Reader 2.0 Build 1606 ou o Sumatra PDF Portable 0.6, que já disponibilizei neste Blog.

Linux, entendendo o sistema - Guia Prático


Muita gente usa Windows sem utilizar nada muito além das funções básicas. Da mesma forma, muita gente usa Linux sem entender como o sistema funciona, sem saber como resolver problemas comuns e sem usar mais do que alguns dos programas pré-instalados. Até certo ponto, é mais difícil ensinar Linux, pois existem muitas distribuições diferentes, com conjuntos diferentes de programas e utilitários de configuração. Existem também as diferenças entre o KDE e o Gnome e as diferenças na instalação dos programas, só para citar alguns fatores.

Mas, na minha opinião, não existe sistema difícil, existem livros e tutoriais mal escritos . Este é um livro dedicado a mostrar como o Linux funciona, que explica as diferenças entre as principais distribuições e se aprofunda em duas delas: O Kurumin e o Ubuntu. A maior parte das dicas também se aplicam ao Debian e a outras distribuições derivadas dele, dando-lhe uma boa base para utilizar também outras distribuições.

Normalmente, os usuários Linux acabam adquirindo também conhecimentos sobre hardware, fundamentos sobre programação e outras áreas relacionadas. Isso acontece pois tradicionalmente as distribuições Linux sempre foram mais complicadas de usar, obrigando quem usa a resolver mais problemas e desenvolver mais habilidades.

Hoje em dia isso não é mais correto em todos os casos. Já existem distribuições muito fáceis de usar, embora distribuições "difíceis" como o Debian (puro) e o Slackware ainda continuem bastante usadas. O caminho natural é começar usando o Kurumin, Slax, Knoppix ou outro live-CD e, a partir de um certo ponto, começar a testar as distribuições mais tradicionais.
Um usuário Linux avançado conhece diversos programas e sabe trabalhar em diversas distribuições diferentes. Apesar de existirem muitas diferenças entre elas, os componentes do sistema continuam fundamentalmente os mesmos. Por isso, conhecendo as diferenças gerais, é possível dominar várias distribuições diferentes sem tanto esforço.

Este é um livro para iniciantes, no sentido de que você não precisa de muitos conhecimentos prévios para acompanhá-lo, mas sem cair no erro de se limitar apenas a explicações superficiais. Este não é um livro que se destina a fazer propaganda ou mostrar como é fácil usar Linux, mas que mostra o sistema como ele é, lhe oferecendo uma curva acentuada de aprendizado.

Ele começa do básico, explicando o básico sobre hardware, redes e programação, para depois abordar as diferenças entre as distribuições e os componentes básicos do sistema partindo em seguida para a parte prática. Uma das grandes preocupações é explicar de forma clara, lhe tratando como a pessoa inteligente que é.

Clique aqui para baixar.

domingo, 20 de julho de 2008

BATMAN - PIADA MORTAL


Tentando enlouquecer o comissário Gordon, o Coringa tortura o velho policial, infligindo-lhe o tormento psicológico de observar cenas na qual aleija e, aparentemente, sodomiza sua filha Barbara.

A intenção do maníaco é mostrar ao Batman que qualquer um pode enlouquecer se tiver um dia ruim. Uma história brutal, na qual o Coringa expõe o auge de sua insanidade.

A trama, além de uma profunda análise psicológica do Coringa e do Batman, traz uma nova visão para a origem do mais importante inimigo do Cavaleiro das Trevas.

Clique aqui para baixar.

Obs: Caso você não tenha um programa para visualização deste arquivo, você pode baixar: o Foxit PDF Reader 2.0 Build 1606 ou o Sumatra PDF Portable 0.6, que já disponibilizei neste Blog.

sábado, 28 de junho de 2008

Dicas de Segurança e Praticidade para seu PC


Hoje em dia qualquer PC ou Note que se compra tem no minimo 250GB de HD, só que as pessoas não estão sabendo, por falta de informação, usar todo este espaço do HD a seu favor, vejo isso pelos poucos download dos programas portáteis. Vou explicar melhor, por exemplo:

Com 250GB, ao invés de usar todo o HD sem partição, e se acontecer de ter que formatar, tem que fazer Backup (ao restaurar, percebe que tem arquivos corrompidos) ou você perde tudo, faça assim:

Partição C - 50GB - é o suficiente para o Sistema Operacional, seja ele o XP ou VISTA ULTIMATE, e mais o anti vírus e alguns outros programas que não tenha ou que o portátil não tenha a mesma performasse do normal (que alias são muito poucos), se o PC roda muitos jogos esta partição tem que ser maior, fora isso dá e sobra este espaço.

Partição D - 50GB - é o suficiente para ter todos os programas portáteis que você precisa no dia a dia, e sobra espaço.

Partição E - 150GB - aqui você vai guardar tudo que quiser, ou seja, suas músicas, vídeos, fotografias, documentos, etc..., neste você pode colocar proteção por senha, como é feito em pen drives, pois caso tenha que mandar para uma assistência, ninguém vai bisbilhotar seus documentos pessoais, que aliás é como muitas fotos particulares chegam na net.

Tendo um PC mais ou menos com estas configurações, além da segurança você terá praticidade, pois caso aconteça alguma coisa com o sistema operacional em no máximo 1hora terá seu PC funcionando, sem precisar ficar instalando todos os programas que usa, pois estes estão na forma PORTABLE na Partição D, é só criar atalho para área de trabalho, e seus documentos particulares estão protegidos na Partição E.

10 maneiras para acessar sites bloqueados

1 – Acesse pelo IP: Esta é a maneira mais simples de burlar bloqueios apenas por url. Ao invés de digitar por exemplo, youtube.com, você digitaria 208.65.153.242. Uma ferramenta online que lhe mostra o IP de um site você encontra aqui.

2 – Utilize o cache do Google: Se o site que deseja acessar não é tão atualizado, ou a informação que procurada não é a mais recente, você pode tentar a imagem que está armazenada no Google. É só clicar no “Em cache” nos resultados do Google. Ou digitar o comando “cache:site” na pesquisa do Google. Exemplo: cache:http://jf.eti.br

3 – Tente um Anonymizer: Por este método você acessa através de um terceiro servidor. São serviços oferecidos muitas vezes gratuitamente, onde você acessa o site que deseja, mas não sai deste outro site, que busca as informações que você quer. O problema acontece quando alguns desses serviços já estão bloqueados, ai deve-se tentar outra maneira. Para ver bons serviços, procure aqueles que encriptam a url, experimente utilizar o Proxify e o Block Stop, já famoso Anonymouse não oculta a url, então fica mais fácil ser descoberto pelos serviços de filtro.

4 – Utilize os tradutores online: Esse método funciona quase igual ao descrito acima, como um web proxy. Você pode tentar o Babel fish do altavista e o Google Translate.

5 – Utilize o Google Mobile Search: Não é a melhor maneira de ver o resultado, mas funciona, também similar a utilizar um web proxy. Link para o serviço.

6 – Utilize um servidor Proxy gratuito: Existem diversos servidores proxies gratuitos. Por este método você deverá mudar sua configuração da internet, o que se faz facilmente em qualquer browser. Aqui segue uma lista deles. Os que iniciam com 200 correspondem a proxies no Brasil e podem ser mais rápidos.

7 – Receba páginas por e-mail:Dessa maneira você receberá uma página de cada vez. Obviamente, não é possível acessar uma grande quantidade de informações.Alguns serviços; você utiliza SEND http://www.yahoo.com/ no corpo da mensagem e envia para agora@dna.affrc.go.jp para receber a página. Serviços semelhantes ao web2mail.G.E Boyd tem uma grande lista de servidores, mas muitos já não estão funcionando.

8 – Tenha seu próprio servidor proxy: Esta é uma técnica mais avançada e possivelmente a melhor. Ela necessita de um servidor que pode estar em sua casa ou um host. Você pode habilitar encriptação SSL e prevenir o roubo de conteúdo. Também coloque algum controle de acesso, mas sempre tenha em mente que alguém poderá encontrar e burlar sua segurança.Utilize o servidor Apache como servidor proxy, seguindo estes procedimentos (um pouco complexo). Com o Privoxy – mais recomendado – basta seguir as instruções desta página.Ou utilize o PHPProxy como seu servidor proxy. Você pode usar PHPProxy e fazer sua configuração.

9 – Use um proxy distribuído Tor: Tor é um servidor proxy avançado que utiliza múltiplos servidores anônimos para um único request. Este necessita que você baixe e instale este aplicativo.

10 – Utilize um serviço alternativo: Quando tudo acima falhar, você pode tentar trocar os serviços. Se o Gmail é bloqueado, você pegar qualquer outro serviço de e-mail mais desconhecido e habilitar o encaminhamento de mensagem no Gmail para este.Importante!Seja cuidadoso quando estiver utilizando servidores proxies gratuitos. É possível que quem esteja hospedando o serviço, esteja coletando as informações que trafeguem por ele. Então não é recomendável colocar informações sigilosas como o número do seu cartão de crédito.


Fonte: Super Pérolas

quinta-feira, 26 de junho de 2008

Reinstalar o Windows XP sem perda de dados

Durante uma reinstalação do Windows XP, todos os dados do seu PC são apagados.

Seguindo essa dica você vai reinstalar o Windows XP sem perder os seus dados e documentos pessoais, assim como as: configurações, parâmetros e programas instalados. O Windows XP com a ajuda de um comando do DOS oferece-nos esta possibilidade de guardar tudo.

O que vai acontecer é que o Sistema Operacional vai unicamente reinstalar os arquivos essenciais ao funcionamento do sistema, enquanto que o resto fica intacto!

Antes de começar, tem que inserir o CD/DVD de instalação de Windows XP no seu leitor.

Em seguida vá ao menu Iniciar > Executar e escreva cmd.

Na janela que se abre “DOS” digite então: “X:\i386\winnt32 /unattend” ( mudar a letra X pela respectiva ao seu Leitor, onde está o CD/DVD de Windows XP) pronto o resto é com a máquina rápido e fácil.

sábado, 21 de junho de 2008

Large Text File Viewer 4.1


Esse programa foi projetado para visualização de arquivos de texto grandes (> 1GB) . Ele usa pouca memória e é capaz de abrir um arquivo de 1 Gb instantaneamente. O usuário pode executar pesquisas complexas em alta velocidade por meio de texto simples ou expressão regular.

O programa reconhece endereços URL (nomeadamente HTTP, FTP e endereços de e-mail). Você pode usar arrastar e soltar para abrir um arquivo de texto. O programa lembra arquivos abertos recentemente.

Quando o arquivo é aberto o programa começa a indexá-lo, mas enquanto o arquivo está sendo indexado você já pode ir vendo a parte do arquivo que está pronta, por isso nem sente que o processamento esta ocorrendo em background. O consumo de memória é mínimo.

O programa roda em Windows NT/2000/XP. Se você está usando Windows 9x, por favor, busque versões anteriores no site do desenvolvedor.

Clique aqui para baixar.

sábado, 31 de maio de 2008

OS 300 DE ESPARTA


No ano de 480 a.C., o império persa comandado por Khchayarcha reúne o maior exercito já organizado até então para executar a homérica missão de conquistar todos os povos gregos. Para tentar conter a terrível investida persa, as cidades gregas de Atenas, Egina, Eubéia e Esparta preparam seus exércitos para uma batalha no desfiladeiro das Termópilas, onde enfrentarão um inimigo infinitamente maior do que qualquer outro que já tenham visto antes. Leônidas, rei de Esparta, conta apenas com seus 300 soldados da guarda especial, e terá que organizar toda a defesa dos povos gregos contra seus terríveis inimigos. Honra, dever, glória, combate e vitória em cinco emocionantes capítulos. O consagrado mestre dos quadrinhos Frank Miller conta uma aventura real de coragem, na qual homens incríveis encaram o maior desafio de suas vidas e ultrapassam as barreiras da existência para entrarem para a História. Positivo/Negativo: Há diversos fatores que fazem de 300 uma obra ímpar dos quadrinhos. Com uma narrativa primorosa e desenhos estupendos, Frank Miller construiu uma história brilhante. A trama já merece atenção por sua premissa. Por muito tempo, quadrinhos foram associados a super-heróis. Mas nessas páginas, o autor mostra que uma HQ, assim como qualquer outro meio artístico, pode servir para os mais diversos fins. Ou seja, um bom gibi pode contar qualquer tipo de história. E a história que poderia soar enfadonha na sala de aula é contada com brilhantismo por Miller. Claro que há algumas liberdades poéticas por parte do autor, mas vale ressaltar que o material é, em sua grande maioria, um retrato fiel da batalha das Termópilas. Além de fazer uma larga pesquisa sobre o material da época, o escritor capturou a verdadeira essência do povo espartano. Em momentos em que qualquer outra história cairia na pieguice, o forte sentimento guerreiro daquele povo se sobressai criando uma atmosfera totalmente diferente da esperada. Os personagens são profundos e traduzem perfeitamente o espírito da época. Em vários momentos, suas ações chocam, e suas falas, mesmo quando carregadas de emoções, são duras e frias. Montando esse complexo paradoxo de sensibilidade e rudeza, Miller conta a história do ponto de vista espartano sem ser maniqueísta. Se por um lado, o leitor torce por Leônidas e seus soldados, em alguns momentos sente horror pelas ações dos guerreiros. Os desenhos são uma contemplação à parte. O autor monta páginas belíssimas e de uma elaboração genial. Em alguns casos, usa vários quadros dispostos das mais diversas maneiras; e em outros utiliza páginas duplas para apenas uma cena. O ritmo da narrativa é inigualável. Miller também usa traços fortes e firmes, como se quisesse representar a determinação de seus personagens. As cenas de luta são dignas de muitas obras hollywoodianas, pois transmitem toda a selvageria de uma batalha com armas frias. As cores de Lynn Varley são sublimes e acompanham perfeitamente o clima imposto no roteiro e nos desenhos por seu esposo. Usando um tom desgastado, ela destaca todo o potencial dramático da história. As capas estão impecáveis e cumprem todas suas funções possíveis: são elegantes, chamativas e, de um modo preciso, resumem o conteúdo da edição. Os cinco capítulos que dividem a obra montam no final um perfeito quadro. No primeiro episódio - Honra -, o leitor é apresentado ao cruel mundo espartano, ao formidável rei Leônidas e à guerra que se aproxima. No segundo, Dever, a trama é aprofundada e revela aos poucos o verdadeiro motivo da guerra e as artimanhas usadas pelos persas para enfraquecer Esparta antes mesmo da batalha. Aqui também é possível perceber uma crítica sutil de Miller aos representantes de "divindades" na Terra, que muitas vezes se aproveitam da ignorância do povo em seu próprio proveito. A terceira parte, Glória, define de vez que tipo de povo era o espartano, além de apresentar um personagem de extrema importância para a trama, o bizarro Ephialtes, que merece ser destacado por seu visual inesquecível e por ser a figura mais complexa depois de Leônidas. No capítulo seguinte, Combate, Frank Miller conduz a história para seu clímax e banha as páginas com sangue. O leitor conhece melhor Xerxes, rei e deus dos persas. Bom lembrar que esse personagem será vivido pelo brasileiro Rodrigo Santoro na vindoura adaptação de 300 para o cinema, com direção de Zack Snyder, e estréia prevista para 2006. O último capítulo fecha a história de modo sensacional. Todos os personagens, todos os acontecimentos, exatamente tudo mostrado até então cumpre um objetivo na trama e o ciclo é fechado de modo espetacular. Os 300 de Esparta é uma daquelas obras que surgem raras vezes nos meios artísticos e consegue encantar pessoas no mundo todo. Pode ser lembrado como um gibi que foge da mesmice, um épico da nona arte ou mesmo uma aula empolgante. No entanto, é "apenas" uma história bem contada, como toda HQ deveria ser.

Clique aqui para baixar.

Obs: Caso você não tenha um programa para visualização deste arquivo, você pode baixar: o Foxit PDF Reader 2.0 Build 1606 ou o Sumatra PDF Portable 0.6, que já disponibilizei neste Blog.

sexta-feira, 18 de janeiro de 2008

Instalando Pacote de Compatibilidade do Office 2007



Como a Microsoft tem mania de fazer seus produtos incompatíveis com seus próprios produtos, muita gente acaba se ferrando (para não dizer outra coisa), inclusive esse que vos escreve.

Quem usa o Office 2007 sabe que os arquivos gerados por essa versão recebem um x no final (.docx, .xlsx), pois usam compressão ZIP e XML, fazendo com que os arquivos fiquem menores e incompatíveis com outras versões.

Como é uma parcela mínima da população que usa a última versão o certo é salvar em modo de compatibilidade com as versões 97 – 2003, só que segundo a Lei de Murphy, quanto mais importante é o trabalho, mais perto de entregar é que você percebe que fez burrada.

Por sorte o Todo Poderoso existe para as horas de pânico e me deu alguma dica: Instale o pacote compatibilidade para formatos do Office 2007 da Microsoft.

Clique aqui para baixar.
Related Posts Plugin for WordPress, Blogger...