29 de novembro de 2009

Faça o seu Pendriver USB com o Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008

Está cansado das mil e uma formas de colocar o seu Windows numa pen USB? Para cada versão do Windows, um guia diferente…

Hoje em dia com a vulgarização dos netbooks, que devido ao seu requisito de portabilidade deixaram a drive de CD/DVD para trás, torna-se urgente encontrar alternativas ao modo de instalação do sistema operativo. Para não falar da extrema rapidez de instalação por USB versus a partir de CD/DVD.

A aplicação de hoje, o WinToFlash, promete fazer o mesmo que o UNetBootin faz para Linux: tornar a sua pen USB num CD/DVD de instalação de qualquer versão do Windows, com apenas alguns cliques.



Bugs da aplicação

Ao testar esta aplicação, detectei-lhe 2 bugs, ambos para quem correr a aplicação a partir do Windows 7:

Terá de evitar a formatação automática da pen pelo programa, escolhendo não o modo Wizard, mas sim o modo Task, de forma a ser possível desactivar essa opção.

Para criar um Pendriver USB com o setup do Windows 7 a partir do Windows 7, além de escolher o modo manual, terá de escolher a opção Transfer WinPE Vista/2008/7 to flash, para que a pen seja bootável.

Experimentei correr o WinToFlash a partir do Windows XP e não se verificou qualquer problema na formatação e inclusão de ficheiros na pen. Se encontrarem mais bugs, peço que comuniquem nos comentários.

Início do guia

Encontro-me no Windows 7 e pretendo criar uma pen USB com Windows 7. Será este o nosso caso base, pois trata-se do caso mais propício a bugs. É claro que pode criar uma pen USB de qualquer, repito, qualquer versão do Windows. Vamos então ao trabalho.

Como existe o tal bug da formatação da pen em Windows 7, é importante que formate a sua pen no formato FAT32 utilizando a aplicação HP USB Disk Storage Format Tool, já aqui analisada no Peopleware.

Material necessário:

  1. Pen USB com capacidade adequada ao tamanho do CD/DVD original
  2. WinToFlash, que pode descarregar no fim deste artigo
  3. CD/DVD original inserido na drive de CD/DVD ou uma imagem ISO do mesmo

Caso possua apenas uma imagem ISO do Windows, deverá montá-la utilizando uma aplicação como o Virtual CloneDrive ou o Daemon Tools.

Abra o WinToFlash em modo de administrador. Seleccione o separador Task e de seguida a opção Transfer WinPE Vista/2008/7 to flash. Clique em Create.


Na próxima janela, no separador Basic parameters terá apenas de seleccionar a letra da drive onde se encontra a0 Pendriver USB e onde se encontra o CD/DVD do Windows. Certifique-se que tem tudo igual à imagem que se segue. Clique no separador Process steps.

Desactive apenas a opção Format drive e volte ao separador anterior. Clique novamente em Create e dará início à inclusão dos ficheiros de arranque no seu Pendriver USB.

O processo é mais ou menos demorado, dependendo das características da sua máquina e do tamanho do CD/DVD. Se notar uma paragem mais prolongada nalguma fase da transferência, não se preocupe.

Por fim, o processo concluir-se-á. Tem agora uma Pendriver USB pronto a arrancar. Nunca é demais relembrar que terá de configurar a sua BIOS para arrancar a partir da porta USB, normalmente a opção Removable Device no menu Boot Device Priority. Pode ainda premir a tecla específica da sua BIOS que dá acesso ao Boot Menu e que lhe permite escolher o dispositivo a partir do qual deverá ser carregado o sistema operativo.

Para mais ajuda, não deixe de publicar a sua dúvida nos comentários deste artigo. Boas formatações!

Download: WinToFlash 0.5.00012 Beta [5.80MB]


28 de novembro de 2009

Erro rundll32

Para solucionar esse erro muito comum tem que colocar o cd do windows na unidade de cd e digitar esse comando aqui no execultar da sua maquina alterando a letra X pela unidade de cd do seu computador.

expand X:\i386\rundll32.ex_ c:\windows\system32\rundll32.exe

17 de novembro de 2009

Reinicie o Windows sem reiniciar o PC

Hoje em dia, reiniciar um PC pode demorar cerca de 1 minuto e meio, por vezes até mais, tanto no Vista como no XP.

E quantas vezes não é pedido ao utilizador para reiniciar o Windows após a instalação de software, ou mesmo após a actualização do Windows? O ponto fulcral deste artigo está ai mesmo, o reiniciar do Windows e não o reiniciar do PC.

Na maioria das vezes não é necessário reiniciar o PC (BIOS), somente o reinicio do Windows é suficiente, reinicio este que é chamado de reinicio a frio (cold reboot) mas por defeito o Windows faz sempre o reinicio ao PC que é chamado de reinicio a quente (Warm reboot).

Portanto quando pretender reiniciar somente o Windows sem ter que reiniciar a máquina completamente tem que seguir os seguintes passos, dependendo do sistema operativo.

Windows XP
Menu Iniciar > Encerrar > Deixe precionado a tecla Shift enquanto selecciona Reiniciar.

Windows Vista
Menu Iniciar > navegue até à seta que fará aparecer as opções de encerramento > deixe precionado a tecla Shift enquanto selecciona Reiniciar.

Como definir uma imagem de fundo para o seu Pen driver USB

Quantos de nós já não definiram imagens de fundo para o ambiente de trabalho? Já pensou que poderia definir uma imagem de fundo para a janela do seu pendriver USB?

É verdade neste mini tutorial iremos ver como definir uma imagem de fundo para o seu Pen driver USB, imagem essa que será amostrada em qualquer PC onde coloque seu pendriver.

Abra o Bloco de notas e trate de copiar o seguinte bloco de código (Atenção que as aspas “” têm que ser rectas não como estas aqui, tratem de as escrever manualmente.).

[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
iconarea_image=”joao.jpg”
iconarea_text=”0xFFFFFF”

Grave o ficheiro como Desktop.ini na raiz da sua pen USB.

Agora escolha uma imagem qualquer e mude o nome da mesma para joao.jpg que é o nome que definimos no bloco de código para a imagem a utilizar.

Agora copie a imagem para a raiz da sua pen (tal como o Desktop.ini) e já está!

13 de novembro de 2009

Windows 7 in a Box – Não se perca no seu novo SO

Uma das grandes desvantagens que temos quando mudamos para um novo sistema operativo Windows, quer seja por actualização ou por nos estarmos a converter é a dificuldade que temos em encontrar onde estão localizadas as aplicações ou ferramentas do sistema.

Senti isso quando mudei do Windows XP para o Vista e o mesmo me aconteceu, se bem com um impacto menor, quando mudei para o Windows 7. Tudo seria mais simples se existisse uma aplicação onde tivéssemos de forma condensada e de fácil acesso. E é então que aparece o Windows 7 in a Box.


Esta aplicação não é nova mas estava limitada ao Windows XP e Vista e tinha o nome Windows in a Box 2.

Pois então passa a existir forma de acedermos de forma rápida a todas as aplicações principais, ferramentas, pastas e funções. Se mudou para o novo Windows 7 e ainda anda meio perdido tem aqui uma excelente ajuda.


Basta escolherem o menu que contem a opção que procuram, seleccionar a que vos interessa e a janela respectiva será aberta.

Naturalmente que novas aplicações não serão adicionas à ferramenta. Ela apenas incorpora as aplicações e funções nativas do Windows. Mas para um utilizador a ambientar-se ao seu novo sistema operativo é mais do que suficiente.


O que não me agradou particularmente nesta ferramenta foi a organização dos menus. Não é que esteja mal agrupada, mas a quantidade excessiva, nalguns casos, de aplicações torna os menus pouco faceis de utilizar. Ainda para mais numa ferramenta que se quer bastante amiga do utilizador.

De resto acho que é uma excelente ferramenta para quem se inicia num novo sistema operativo ou para quem quer ter à mão o acesso a tudo o que o seu Windows tem. Com a vantagem de ser uma ferramenta portátil e que não requer por isso instalação. Leve-a consigo na sua pen para o caso de apanhar mais um Windows 7.

Download: Windows 7 in a Box [115KB]

SyncToy 2.1 – Cópias fáceis e na hora!

Microsoft disponibilizou uma actualização da sua (excelente) ferramenta para sincronizar conteúdos entre 2 pastas, mantendo os ficheiros em ambos os lados, actualizados e seguros.
Com esta ferramenta não precisa de ter preocupações com o seu backup, se este está actualizado ou não, se os ficheiros estão em uso ou não.

Coloque a cópia para uma pasta, use o Synctoy para actualizar automaticamente os ficheiros.


Tem ao seu dispor vários métodos de cópia de segurança:

  • Synchronize: Este método permite ter tanto no lado esquerdo como no lado direito a mesma versão dos ficheiros tendo em conta a data de modificação, fazendo os mesmos movimentos (renomear ou apagar), ficando os ficheiros exactamente iguais tanto no alvo como no destino da cópia.
  • Echo: Apenas os ficheiros novos ou alterados são copiados da esquerda para a direita, se algum for apagado ou renomeado no lado esquerdo, a acção tem eco também no lado direito.
  • Contribute: Faz o mesmo que o Echo, todas as alterações passam do lado esquerdo para o lado direito, no entanto os ficheiros apagados do lado direito não são removidos no lado da cópia, o lado direito.

Caso queira fazer este processo em automático, utilize as tarefas do Windows e agende esta operação, depois de agendada poderá ter o processo automatizado com toda a comodidade segurança.

Download[32Bits]: Microsoft SyncToy 2.1 [2.87MB]

Download [64Bits]: Microsoft SyncToy 2.1 [3.5MB]

8 de novembro de 2009

Rede no Linux

1 Introdução

Este tutorial ensina como configurar a rede no Linux e solucionar alguns problemas comuns na rede. Serão mostrados os passos para fazer a configuração usando programas no modo gráfico e editando diretamente os arquivos de configuração. Ensinaremos aqui como configurar a placa de rede para receber IP por DHCP e como configurar a placa de rede com um IP estático.

Receber o IP por DHCP significa pedir para algum computador na rede fornecer as configurações de rede para o seu computador, incluindo endereço IP, máscara de rede, endereço DNS, etc. A maioria dos PCs usam essa configuração por padrão.

Se você usa um modem ADSL (Velox, Speed, GVT, etc), provavelmente seu modem esteja configurado para te fornecer um endereço DHCP.

No Linux, na maioria das vezes, não devemos nos preocupar com os driver de placas de rede ethernet (as que usam os conhecidos cabos azuis). As placas são detectadas automaticamente quando o computador é ligado e o driver correspondente é carregado.

2 Modo gráfico

2.1 GNOME

No Gnome, tenha certeza de que o pacote gnome-network-admin esteja instalado. Acesse a ferramenta de configuração de rede em Sistema -> Administração -> Rede. Será pedida a senha de root. Caso não seja pedida, basta clicar no botão Desbloquear e fornecer a senha. A figura 1
mostra a ferramente de configuração de rede do gnome.
Figura 1: Tela principal de configuração de rede no GNOME.

Na aba conexões, selecione o item Conexão por fios e clique em Propriedades.

Para configurar a rede para receber o IP por DHCP, no item Configuração, marque a opção Configuração automática (DHCP).

Para definir um IP estático, no item Configuração, marque a opção Endereço IP estático e forneça as informações necessárias. Além disso, na aba DNS da janela principal, adicione o endereço IP dos servidores DNS.

Pronto, confirme as mudanças e o sistema já usará as novas configurações.

2.2 KDE

No KDE, tenha certeza de que o pacote knetworkconf esteja instalado. Dependendo da versão do seu KDE, o acesso a configuração de rede é diferente.

2.2.1 Versão 3.5 e anteriores
Acesse a ferramenta de configuração de rede em K-Menu -> Centro de Controle. Vá na seção Internet & Rede-> Configuração de Rede. Clique no botão Modo Administrador e forneça a senha. A figura 2 mostra a ferramente de configuração de rede.

Figura 2: Tela principal de configuração de rede no KDE 3.5.


Selecione a sua placa de rede e clique em Configurar Interface.

Para configurar a rede para receber o IP por DHCP, selecione a opção automático e selecione DHCP.

Para definir um IP estático, selecione a opção manual e forneça as informações necessárias. Além disso, na aba Domain Name System da janela principal, adicione o endereço IP dos servidores DNS.

Pronto, confirme as mudanças e o sistema já usará as novas configurações.

2.2.2 Versão 4.0 e posteriores

Atualmente, o KDE 4.2 está com um bug na sua configuração de rede. É esperado que o KDE 4.3 corrija esse problema. Recomendamos usar a ferrementa de configuração do gnome, ou então configurar via modo texto, como explicado na próxima seção.

2.3 Modo texto

No modo texto, temos dois arquivos principais para a configuração da rede. O arquivo /etc/network/interfaces diz as configurações gerais de cada interface de rede. Já o arquivo /etc/resolv.conf, diz qual será o nosso servidor DNS (o resolvedor de nomes).

Uma configuração padrão para o arquivo /etc/network/interfaces é mostrada a seguir:

# The loopback network interface
auto lo
iface lo inet loopback

# Minha placa de rede
auto eth0
allow-hotplug eth0
iface eth0 inet static
address 192.168.1.4
netmask 255.255.255.0
gateway 192.168.1.1

No linux, as placas de rede por fio são identificadas por ethX. Se você tiver apenas uma placa de rede, ela será a eth0. A sua segunda placa de rede se chamará eth1 e assim por diante. A seguir são explicadas as opções mostradas no arquivo:

  • auto eth0: serve para dizer que quando reiniciarmos a rede como o comando /etc/init.d/networking restart, essa interface também será reiniciada.
  • allow-hotplug: diz que quando o cabo for conectado à placa de rede, a rede deverá ser reiniciada.
  • iface eth0 inet static : diz que a placa de rede terá um endereço ip estático e que será definido nas próximas linhas. Basicamente precisamos definir apenas o address, netmask e o gateway.

    Caso queira configurar a placa de rede para receber um endereço por DHCP, basta trocar essa linha por: iface eth0 inet dhcp . O arquivo final ficaria assim:

    # The loopback network interface
    auto lo
    iface lo inet loopback

    # Minha placa de rede
    auto eth0
    allow-hotplug eth0
    iface eth0 inet dhcp

Mantenha sempre as linhas auto lo e iface lo inet loopback . Esses são os endereços de loopback do seu PC.

Um exemplo de arquive /etc/resolv.conf é mostrado a seguir:

domain grupo
nameserver 10.50.1.3

O arquivo acima é ditado automaticamente caso você receba o endereço do servidor DNS por DHCP. Caso esse não for o seu caso, basta alterar o endereço IP do campo nameserver manualmente.

Configurada a rede, reinicie as interfaces com o comando (como root):

/etc/init.d/networking restart

3 Problemas com uma nova placa de rede

Digamos que a sua placa de rede pare de funcionar e você troque por uma nova. Mesmo você retirando a placa de rede antiga e colocando apenas a placa de rede nova, o Linux poderá nomear a sua nova placa de rede como eth1.

Isso acontece porque o Linux identifica a placa de rede pelo seu endereço MAC (que é único). Para alterar o nome da sua placa de rede, edite o arquivo /etc/udev/rules.d/XX-persistent-net.rules . O XX pode mudar de distribuição para distribuição. Aqui o XX é 70. Aqui o arquivo tem a seguinte configuração:

1# This file was automatically generated by the /lib/udev/write_net_rules
2# program run by the persistent-net-generator.rules rules file.
3#
4# You can modify it, as long as you keep each rule on a single line.
5
6# PCI device 0x10ec:0x8136 (r8169)
7SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:19:66:aa:58:b8", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
8
9# PCI device 0x10ec:0x8139 (8139too)
10SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:02:2a:d9:f5:34", ATTR{type}=="1", KERNEL=="eth*", NAME="eth1"

Note que são mostradas duas placas de rede, apesar da placa onboard (eth0) estar desabilitada na bios. Para chamar a placa eth1 de eth0, basta alterar o campo NAME para eth0.

5 de novembro de 2009

INSTALANDO A IMPRESSORA OKI B4350 NO LINUX EDUCACIONAL

1- Primeiro baixe o arquivo .ppd que esta AQUI

2- Abra o navegador (firefox ou konqueror) e digite na barra de endereços http://localhost:631, será aberta a página de configuração do CUPS.

3- Vá na aba Printers e delete a impressora, caso esteja instalada.

4- Agora clique na aba Administration > Add Printer. Na próxima página dê um nome à sua impressora, ex: B4350, não é obrigatório preencher os outros campos. Clique em Continue.

5- Em Device For B4350 clique no menu e escolha a opção "OKI DATA CORP B4350 USB #1 (OKI DATA CORP B4350) e clique em Continue. (obviamente ela deve estar ligada e conectada à porta USB)

6- N pŕoxima página no campo "Or Provide a PPD File" você deverá indicar a localização do arquivo .ppd baixado anteriormente. Clique em Continue. Em seguida será apresentada a mensagem "Printer B4350 has been added successfully", indicando que a impressora foi adcionada com sucesso. Imprima um página de teste.

COMPARTILHANDO A OKI B4350 NA REDE.

Para compartilhar é mais fácil que instalar. Ainda com a página de configuração do CUPS aberta clique em Administration e marque a opção " Share published printers connected to this system" e clique em Change Settings. Pronto sua impressora agora está compartilhada na rede.

Valeu e boa sorte !


WinSquid (Web Proxy para Windows baseado no Squid)

O WinSquid é um software para Proxy de Web, ele é gratuíto sob licença de uso GPL/GNU.
O WinSquid é um conjunto de Softwares empacotados que são também de livre distribuição:
Fontes: Squid-Cache - Acme Consulting - Tail for Win32

O que é o Squid ? É um servidor Proxy de Alta-Performance para web clients, suportando FTP, gopher, e objetos de dados HTTP. Desenvolvido originalmente para ambientes Unix/Linux e agora está disponível para Windows.

Algumas funcionalidade do WinSquid by MGD Tecnologia:
  • proxy e cache de protocolo HTTP, FTP, e outras URLs
  • proxy para SSL
  • Cache hierárquico
  • ICP, HTCP, CARP, Cache Digests
  • Cache Transparente
  • WCCPv1 e v2
  • Regras e Acesso e Conteúdo
  • Métodos de Autenticação via Windows baseado em NTLMv1/v2 e Kerberos
  • Aceleração para HTTP servers
  • Monitoramento SNMP
  • caching of DNS lookups
Squid é um software “free open-source” (Free Software) resultado de muitas contribuições pagas e voluntárias sob os termos da GNU General Public License.

Download

3 de novembro de 2009

Burlando o OGA (mensagem de que seu Office é pirata)

Já que o assunto da vez é "Remover o OGA", então lá vai a dica sem necessidade de baixar qualquer programa:

Burlando o OGA (mensagem de que seu Office é pirata)

Este procedimento requer muita atenção e é válido para o XP e Vista com Office 2003 e 2007:

1º Entrar na pasta Windows;
2º Localizar e entrar na pasta System32;
3º Renomear o arquivo OGAAddin.dll para OGAAddin.old
4º Renomear o arquivo OGACheckControl.dll para OGACheckControl.old 5º Reinicie o PC, tá feito!

Técnica utilizada nos dois sistemas operacionais com sucesso.

P.S.: Usuários do Vista, certifiquem-se de que estão utilizando o PC como "Administrador".

Depois deixem a atualização automática.

Controle de conta de usuário UAC no Windows 7


Todos os usuários do Windows Vista e até mesmo os que estão usando o Windows 7, já devem estar morrendo de raiva dos dois sistemas, tanto no Windows Vista, como no Windows 7, o controle de conta de usuário tem sido um tanto "Chato".

Se você é um usuário do Windows XP, ainda não deve ter visto, usado e nem deve estar acostumado com o UAC (User Account Control), trata-se de um aplicativo inserido no Windows Vista e 7 para maior segurança do seu sistema. Toda vez que o usuário tenta fazer uma modificação no sistema e esta precisa de privilégios administrativos para ser alterada, o sistema lança uma mensagem perguntando se você realmente quer modificar tal configuração. No começo achei bem interessante, "Ohh, agora vai ficar difícil pegar um vírus", mas confesso que no segundo dia de uso do Windows Vista, já tratei de remover o tal "User Account Control" (UAC) do sistema.

No Windows 7, o sistema está um tanto melhorado, você tem mais opções do que no Windows , entretanto, ainda que melhor, continua "chato".

A boa notícia (gosto dessa frase :D) é que você pode simplesmente modificar suas configurações para que o sistema deixe o seu trabalho prosseguir sem ficar "enchendo".

Removendo o controle de conta de usuário

Para modificar as configurações do UAC no Windows 7, simplesmente abra o menu iniciar e digite "UAC" (sem aspas) no campo de busca do menu iniciar e pressione a tecla "Enter";


Dentro da janela de configuração do controle de conta de usuário, mova a barra para "Nunca notificar" (Never Notify) e aperte "OK";

Você deve reiniciar o computador para que as alterações comecem a funcionar.
Lembrando que com isso, você remove totalmente o UAC, e não vai mais ver aquelas perguntas chatas, no entanto, pode escolher o nível e intensidade de quando as perguntas vão aparecer apenas movendo a barra e lendo o que está escrito no painel à direita;

Eu ainda acho que você vai optar por não mostrar essas mensagens, mas fica a seu critério.

30 de outubro de 2009

O que é um Kernel?


Na computação, o kernel é o componente central da maioria dos sistemas operacionais de computador. As suas responsabilidades incluem a gestão de recursos do sistema (a comunicação entre os componentes de hardware e software). Tal como um componente básico de um sistema operativo, um kernel fornece o mais baixo nível de abstração para a camada de recursos (principalmente memória, processadores e dispositivos I/O) que o aplicativo deve controlar a desempenhar a sua função. Ele normalmente faz com que essas instalações se tornem disponíveis para a aplicação através de processos e mecanismos de comunicação de chamadas de sistema.
Estas tarefas são feitas de forma diferente por diferentes partes, em função da sua conceção e implementação. Embora o Kernel monolítico tente atingir estes objetivos, executando todo o código no mesmo espaço de endereçamento para aumentar o desempenho do sistema, microkernels executam a maior parte dos seus serviços no espaço usuário, com o objetivo de melhorar a durabilidade e modularidade do código. Um monte de possibilidades existe entre estes dois extremos.

Sobre a definição de 'kernel' Jochen Liedtke disse que a palavra é "tradicionalmente utilizada para designar a parte do sistema operativo que é obrigatório e comum a todos os outros softwares."

A maioria dos sistemas operacionais dependem do kernel. A existência de um kernel é uma consequência natural de ter um sistema operacional de computador como uma série de camadas de abstração, baseando-se em cada uma das funções das camadas próprias. O kernel, a partir deste ponto de vista, é simplesmente o nome dado ao mais baixo nível de abstração que é implementada no software. Embora seja chamado hoje principalmente o kernel, inicialmente a mesma parte do sistema operacional também foi chamado de núcleo ou centro, e foi originalmente desenvolvido como contendo apenas funcionalidades indispensáveis do sistema operacional.

Na maioria dos casos, o gestor de arranque começa a execução do kernel em modo supervisor, O kernel inicializa em si e, em seguida, começa o primeiro processo. Após isto, o kernel normalmente não se executa diretamente, apenas em resposta a eventos externos (por exemplo, através de chamadas de sistema utilizado por aplicações para solicitar serviços do kernel, ou através de interrupções utilizadas pelo hardware para notificar o kernel de eventos). Além disso, o kernel normalmente fornece um loop que é executado sempre que não estão disponíveis processos a correr, que é muitas vezes chamado de processo ocioso .

O Desenvolvimento do kernel é considerado uma das mais complexas e difíceis tarefas de programação. A sua posição central em um sistema operacional implica a necessidade de bom desempenho, que define o kernel como um pedaço de software e faz a sua correta concepção e execução difícil .Por diversas razões, um kernel pode até não ser capaz de utilizar os mecanismos de abstração que fornece ao outro software. Essas razões incluem gestão de memória e falta de reentrancy, tornando assim o seu desenvolvimento ainda mais difícil para os engenheiros de software.
Um kernel normalmente irá fornecer recursos para baixo nível de programação, de processos , inter-processo de comunicação, processo de sincronização, manipulação de controle e blocos de processos, interromper movimentação, processo de criação e destruição, e do processo de suspensão.

Tipos de Kernel:

* Monolithic kernels
* Microkernels
* Kernel Híbrido
* NanoKernels
* ExoKernels

Avira AntiVir Premium 9.0.0.447 & Security Suite 9.0 .0.382 + Avira 9 Trial reset


O Avirá já se consolidou como um dos melhores antivírus do mercado, oferecendo uma excelente opção para você proteger seu computador contra vírus, spywares, adiares e outros males que qualquer computador está sujeito.

Esta é a versão Premium deste protetor, que tem todos os recursos conhecidos e eficientes da versão gratuita e novas funcionalidades para aumentar ainda mais sua proteção. Tudo isso acessível através de uma interface bem desenvolvida e bastante agradável.

O Avirá Antivirus Premium tem várias melhorias sobre a versão gratuita. Para começar, o uso de memória é menor, o que melhora o desempenho do seu computador. A detecção e identificação de adwares, spywares e phishings está melhor e mais rápida, pois os downloads para atualização e base de dados são feitos em um servidor exclusivo. Scans podem ser executados tanto em tempo real como a pedido do usuário.

29 de outubro de 2009

Erro para atualizar o AVG (CTF File Error)

Se você é incapaz de atualizar o AVG versão 8.0.x anti-vírus por causa do erro seguinte - ' Controle de Atualização é Inválido CTF File'. Você pode tentar a solução abaixo..

Solução 1

Você precisa renomear ou remover o temp do arquivo do CTF, ele fica em C:\Documents e Settings\All Users\Application Data\Avg8\update\download…. não apague todo o .bin que esta na pasta ao menos que você queira re-correr todas as atualizações desde sua instalação original (reinstalação parece causar um problema em IEs Ligação Escâner que causa IE Crash). Só remomear ou remover os arquivos do avginfo que terminam com .ctf

Para os usuários do Windows Vista o local onde ele fica é esse
C:\ProgramData\avg8\update\download

Apague os 2 arquivos seguintes

avginfoavi.ctf e o avginfowin.ctf

Solução 2

Você também pode Baixar e pode instalar AVG Mechanic para consertar isto para você.

Download AVG Mechanic


Golpe direciona hosts no Windows para roubar dados bancários

Um golpe que visa roubar números de contas e senhas de usuários que utilizam bancos via internet. O golpe consiste em utilizar um vírus/worm ou outro método para alterar o arquivo de HOSTS do Windows, redirecionando endereços de instituições financeiras para falsos sites que possuem as mesmas interfaces usadas pelos bancos no intuito de enganar seus usuários.

O arquivo HOSTS é um arquivo especial do sistema operacional. Ele é capaz de forçar a resolução de certos nomes (ou sites na internet) para endereços IP específicos. Dessa forma, você pode bloquear sites, fazer com que um endereço entre em uma página diferente, entre outras coisas.

Verifique o arquivo hosts do seu Windows, ele se encontra normalmente dentro da pasta C:\WINDOWS\system32\drivers\etc e para abri-lo, clique com o botão direito > abrir > escolha a opção bloco de notas.

O arquivo original apresentará apenas um direcionamento do localhost em seu conteúdo, como no exemplo abaixo, o restante acima são apenas comentários.

127.0.0.1 localhost

Após ser modificado pelos golpistas, o arquivo hosts pode apresentar diversos redirecionamentos, como os que foram encontrados no arquivo do computador infectado:

127.0.0.1 localhost
65.18.164.41 www.bradesco.com.br
76.163.108.205 www.santander.com.br
65.18.164.41 bancoreal.com.br
65.18.164.41 bancodobrasil.com.br
65.18.164.41 banrisul.com.br
65.18.164.41 bb.com.br
65.18.164.41 bradesco.com.br
76.163.108.205 santander.com.br
65.18.164.41 itau.com.br
76.163.108.205 americanexpress.com.br
76.163.108.205 itaupersonnalite.com.br
76.163.108.205 bradescoprime.com.br

Através desses redirecionamentos, o cliente que acessa o site de algum destes bancos acima é levado para uma página falsa hospedada em alguns destes enderços de IP, onde o cliente é induzido a digitar seus dados bancários que eventualmente serão usados para realização de saques e transferências indevidas.

Verifique o arquivo hosts do seu Windows e caso ele possua alguma alteração, apague-as e reforce a segurança do seu anti-vírus! Algumas empresas fazem mudanças no arquivo hosts para controlar o tráfego da rede. Caso encontre alguma alteração neste arquivo, informe ao administrador da sua rede.

Entre os hosts usados para hospedar sites falsos pelos golpistas é possível encontrar coisas inusitadas, como um site de uma igreja evangélica que hospeda um teclado virtual usado para roubar senhas de clientes do banco Bradesco

Parece que atráves de alguma brecha de segurança no host os golpistas conseguiram transferir arquivos e usar o host da igreja como um fantasma para hospedar a tela que imita o banco ou o próprio administrador do site da igreja está por trás do golpe, quem sabe.

Muitas pessoas deixam de usar os serviços do internet banking por receio deste tipo de golpe, mas tomando todos os devidos cuidados, como verificar se o endereço da página é realmente do banco, visualizar o cadeado no navegador que atesta que aquela é uma conexão segura e sempre manter um bom programa anti-vírus atualizado no computador, garantem tranquilidade para este tipo de operação. Denuncie ao seu banco qualquer tipo de anomalia suspeita.

28 de outubro de 2009

Erro no Windows Vista: BOOTMGR is compressed ou BOOTMGR is Missing

Este erro ocorre na inicialização do windows por alguns motivos até o presente momento desconhecidos. Um dos caso mas comum é quando vai compactar a unidade para liberar espaço e logo após efetuar a compactação e reiniciar a máquina aparece a mensagem. Tem varios material de outras pessoas reportando este erro mais nada de solução, encontrei uma dica a qual me livrou de ter que perder mais tempo ainda formatando e reinstalando todos os programas. Como é uma experiência nada agradável, aqui irei descrever quais os passos a serem seguidos nesta situação:

1 – Coloque o DVD do windows vista no drive e dê boot na máquina atráves do mesmo;

2 – Na primeira tela click em avançar;

3 – Na tela seguinte click na opção Reparar o Computador;

4 – Será detectada a instalação do vista, sendo exibida uma caixa de dialogo com as informações da mesma. Click em avançar;

5-Clique na primeira opção para " Reparar " o sistema operacional


6- O processo de instalação consertará o sistema, e então aparecerar uma mesagem para você reiniciar.



Outro Metodo é fazendo tudo isso que falei anteriormente mas quando chegar para escolher a opção reparar você escolhe a opção Prompt de Comando

1 – Na próxima tela click na opção Prompt de Comando;


2 – Na janela que se abrirá (prompt do DOS) digite:

Bootrec/Fixboot – tecle e aguarde a confirmação da operação bem sucedida;
Bootrec/fixmbr – tecle e aguarde novamente a confirmação.


Depois disso tudo você vai estar livre e o melhor sem formatar a maquina...

Mensagens de email podem fazer prova em tribunal

O e-mail tem, para efeitos jurídicos, um valor similar ao de outras provas documentais e nem faria sentido ser de outra forma quando a maioria das comunicações escritas são, actualmente, feitas por esta via, sublinham advogados.


Segundo Frederico Moyano Marques, advogado que colabora com a Associação Portuguesa de Apoio à Vítima (APAV), “as mensagens podem ser anexadas aos processos-crime, figurando lado a lado com as outras provas”, o que se tem vindo a tornar mais frequente nos últimos cinco anos, “acompanhando o crescente uso do e-mail”.

Em declarações à agência Lusa, o jurista considerou ainda que não faz sentido excluir este meio de prova pois, “em situações de violência doméstica, sobretudo nos casos em que as pessoas já não estão juntas mas o agressor continua a ‘perseguir’ a vítima, uma das formas de perpetrar essa ‘perseguição’ é através do envio de e-mails com ameaças, com chantagens, com injúrias”.

O advogado, que exerce a profissão também fora da APAV, adiantou que o correio electrónico pode igualmente ser um recurso noutros tipos de criminalidade, “nomeadamente na criminalidade económica, em que existam elementos registados através de troca de e-mails”.

Para Frederico Marques, no meio das novas tecnologias, o e-mail é, aliás, “uma das provas mais ‘fáceis’ de utilizar” e tem validade desde que seja “credível e fidedigno”, isto é, reúna um certo número de condições. “Se conseguirmos aferir quem é o titular do endereço de e-mail ou qual a identificação do computador, o IP, a partir do qual foi enviada determinada mensagem e se não houver dúvidas de que apenas uma pessoa tem acesso a esse computador e só ela podia ter enviado aquele e-mail, então uma mensagem electrónica tem a validade de qualquer outra prova”, explicou o causídico.

Por seu lado, Joaquim Dionísio, jurista da Confederação Geral dos Trabalhadores Portugueses (CGTP), destacou a importância de se assegurar a veracidade do conteúdo das mensagens de correio electrónico.

Em termos jurídicos, o e-mail pode ser apresentado como tendo “força probatória plena”, se for, por exemplo, “um e-mail com certificação digital”, ou pode figurar num processo como “uma prova de apreciação livre”, sujeita a confirmação, “se se tratar de um e-mail normal, corrente”, explicou o advogado.
“A certificação consiste numa senha pessoal de quem está a fazer a comunicação. Os advogados têm essa certificação, o Cartão do Cidadão também confere uma certificação, podendo esta ser ainda obtida junto de empresas próprias”, revelou o jurista da CGTP.

Essa certificação permite o envio de mensagens que não podem ser alteradas ou de e-mails encriptados que apenas determinados receptores conseguem descodificar, o que reforça a validade jurídica do correio.

Na ausência desta garantia, “pode ser necessário levar ao tribunal quem remeteu o e-mail ou outra pessoa que confirme que aquele documento realmente existiu e que o seu conteúdo corresponde à mensagem que foi endossada”.

Não obstante as precauções em torno dos e-mails, o estatuto já granjeado pelas mensagens electrónicas nos tribunais não está em risco pois, como salientou Joaquim Dionísio, “hoje em dia, a maior parte das comunicações escritas que fazemos são via e-mail, por isso, mal iriam as coisas se o e-mail não servisse para fazer prova de uma comunicação”.

27 de outubro de 2009

É fato: não se vive mais sem a tecnologia.

É tão impregnada em nossa vida que podemos produzir em nosso corpo a capacidade de não se alimentar por algum tempo, mas viver sem a tecnologia, a cada dia que passa se torna mais difícil.

O mais impressionante, é que mesmo sabedores desta necessidade, não conseguimos desvincular tecnologia de crianças e jovens curiosos e vívidos em descobrir o que há de novo.

Anos passam, a tecnologia entranha em nossas vidas a velocidades cada dia mais vertiginosas, e profissionais em informática são sempre aqueles “meninos que resolvem tudo”.

Trabalho com tecnologia há anos e ainda não me sinto reconhecido ou valorizado, mas sempre encontramos alguem para reconhecer o nosso serviço como hoje mesmo fui lembrado no blog do meu cliente Marco Aurélio isso é bem gratificante para os profissionais da área de informática.

Sinto que a classe, exatamente pela promiscuidade existente, em que cada um pensa dominar a tecnologia, é desmerecida por pessoas que se sentem no direito de palpitar decisões e questionar veredictos.

Gosto da comparação: “gente que trabalha com informática e médico são todos iguais! Dizem um monte de coisas que ninguém entende e sempre receitam a compra de algo ao final do atendimento!”.

Por decisão pessoal, minha formação acadêmica foi Analista de sistemas.

Mas acredito que o advogado, também necessita tecnologia; o engenheiro também que o diga: santo AutoCAD nosso de cada dia! Médicos então? Diria que a maior beneficiaria de todos os tempos com o advento da tecnologia crescente, seria a medicina.

Diagnósticos cada vez mais precisos e confiáveis.

Otimização de tempo e redução de custos.

Aproveitamentos dos recursos, tanto humano quanto financeiro de uma empresa.

Lucro.

Poderia citar inúmeros benefícios que a tecnologia traz e ainda não seria esgotada toda a sua capacidade de surpreender a seu usuário.

E ainda assim, falta o reconhecimento destes Profissionais.

Com “P” maiúsculo não para qualquer um que demonstre conhecimento superficial, mas sim para aqueles que se dedicam em estudar, conhecer, aprender, dominar e aplicar a utilização máxima da tecnologia em favor de todas as outras áreas fins.

Falta reconhecimento à área que é o meio fornecedor de todo o conhecimento para as demais áreas fins.

Falta o louro pelas conquistas que as outras áreas galgam e o sempre esquecido CPD engole sempre pela pressão da urgência e necessidades iminentes.

A tecnologia não é nada, assim como o remédio não é nada! Ambos necessitam ser estudados, entendidos, compreendidos e aplicados da melhor forma possível para obtenção do resultado esperado.

Por isso, é urgente a necessidade de valorizar aquele que torna eficaz o uso de tanta tecnologia.

Ao nosso povo, viva aos Profissionais da Informática!

24 de outubro de 2009

Coleção de Aplicativos USB - 2009


Nas oito categorias (internet, office, photos, security, sound system, video, web-design) é a maioria demanda de programas USB (portátil) que satisfará todas suas exigências do seu computador no cotidiano!


Ano: 2009
Lingua: ENG
Plataforma: Windows XP, Vista, 7 (x86/x64)





Tamanho: 1,72 GB Descom. 2,40 GB

KASPERSKY 2010 FINAL pt-br + Trial Resetter + Tutorial [funciona no windows 7]


O Kaspersky Internet Security 2010 é uma ferramenta de proteção de dados abrangente. O aplicativo garante a proteção antivírus, além da proteção contra spam e ataques de rede. Os componentes do aplicativo também permitem ao usuário proteger seus computadores de ameaças desconhecidas e phishing, e restringir o acesso de usuários à Internet.A proteção multifacetada abrange todos os canais de transferência e troca de dados. A configuração flexível de todos os componentes permite aos usuários adaptar totalmente o Kaspersky Internet Security a suas necessidades específicas.

SENHA: therebels

Sistema CNJ - PROJUDI


O Sistema CNJ - PROJUDI é um software de tramitação de processos judiciais mantido pelo Conselho Nacional de Justiça e em franca expansão em todos os estados do Brasil.

Atualmente, 19 dos 27 estados brasileiros aderiram ao Projudi. Seu nome decorre das iniciais de Processo Judicial Digital. O processo judicial digital, também chamado de processo virtual ou de processo eletrônico, tem como premissa, gerenciar e controlar os trâmites de processos judiciais nos Tribunais de forma eletrônica, reduzindo tempo e custos. O principal intuito é a completa informatização da justiça, retirando burocracia dos atos processuais, o acesso imediato aos processos, bem como a melhoria no desempenho das funções próprias de cada usuário, o mesmo acessa somente o módulo que ofereça as funções que ele necessita para desenvolver suas atividades.

Ministro treinamento para os advogados e pessoas da área jurídica que queiram saber como manusear no sistema PROJUDI com direto a apostila e todo suporte técnico. Para maiores informações entra em contato.
Email: joao.tecnico@hotmail.com
cel: (98)81653281 ou cel: (98) 87058791



19 de outubro de 2009

Como combater o worm de rede Conficker e Downadup


Sintomas de infecção da rede.

1. Se houver computadores infectados na rede, o volume do tráfego de rede aumentará, pois o ataque de rede é iniciado a partir desses computadores.

2. Um produto antivírus com o Sistema de detecção de intrusos ativado informa sobre o ataque Intrusion.Win.NETAPI.buffer-overflow.exploit

Breve descrição da família do Net-Worm.Win32.Kido.

1. Cria arquivos autorun.inf e RECYCLED\{SID<....>}\RANDOM_NAME.vmx em unidades removíveis (às vezes em compartilhamentos de redes públicas)

2. Se armazena no sistema como um arquivo DLL com um nome aleatório, como c:\windows\system32\zorizr.dll

3. Se registra nos serviços do sistema com um nome aleatório, como knqdgsm.

4. Tenta atacar os computadores da rede através das portas 445 ou 139, usando a vulnerabilidade MS08-067 do MS Windows.

5. Tenta se conectar aos sites a seguir (é recomendável configurar o firewall da rede para monitorar as tentativas de conexão a esses sites):

http://www.whatsmyipaddress.com
http://www.whatismyip.org
http://checkip.dyndns.org
http://schemas.xmlsoap.org/soap/envelope/
http://schemas.xmlsoap.org/soap/encoding/

Métodos de desinfecção.

Um utilitário específico KK.exe deve ser usado para remover este worm.

Aviso Para evitar que todas as estações de trabalho e servidores de arquivos sejam infectados pelo worm, é recomendável executar as seguintes ações:

  • Instale o patch da Microsoft que corrige as vulnerabilidades MS08-067, MS08-068, MS09-001
  • Certifique-se de que a senha da conta de administrador local não seja óbvia e não possa ser descoberta facilmente; a senha deve conter pelo menos seis caracteres, misturar letras maiúsculas e minúsculas, números e caracteres não-alfanuméricos, como sinais de pontuação.
  • Desative a execução automática de arquivos executáveis das unidades removíveis.

O utilitário KK.exe pode ser executado localmente no computador infectado ou remotamente, com o auxílio do Kaspersky Administration Kit.

Para remover o vírus localmente:

1. Baixe o KK.exe em uma pasta do computador infectado.

2. Execute o arquivo KK.exe

Informações Quando a verificação for concluída, talvez seja exibida uma janela ativa do prompt de comando no monitor do computador; para minimizar a janela, pressione qualquer botão. Para que a janela do prompt de comando seja fechada automaticamente, é recomendável executar o utilitário KK.exe com o parâmetro –y.

3. Aguarde até que a verificação seja concluída.

Aviso Se o Agnitum Outpost Firewall estiver instalado no computador em que o utilitário KK.exe é executado, será necessário reiniciá-lo quando o trabalho do utilitário for concluído.

4. Execute a verificação completa do computador com o antivírus Kaspersky.

Para remover o vírus através do Administration Kit:

1. Baixe o utilitário KK.exe em uma pasta.

2. No console do Administration Kit, crie o pacote de instalação do aplicativo KK.exe. Nas configurações do pacote de instalação, na etapa Application (Aplicativo), selecione a opção Make installation package for specified executable file (Criar pacote de instalação para o arquivo executável especificado).

Informações No campo Executable file command line (optional) (Linha de comando do arquivo executável (opcional)), defina o parâmetro –y para fechar a janela do console automaticamente quando o trabalho do utilitário for concluído.



3. Crie uma tarefa global ou de grupo para a instalação remota do pacote em computadores específicos e execute a tarefa.

Informações O utilitário KK.exe pode ser executado em todos os computadores da rede.

Execute a tarefa.

4. Quando o trabalho do utilitário for concluído, verifique todos os computadores da rede usando o antivírus Kaspersky.

Aviso Se o Agnitum Outpost Firewall estiver instalado no computador em que o utilitário KK.exe é executado, será necessário reiniciá-lo quando o trabalho do utilitário for concluído.

Para obter informações adicionais sobre o utilitário, execute o KK.exe com o parâmetro adicional –help.

Opções para gerenciar o utilitário KK.exe no prompt de comando:

Opção Descrição
-p verificar uma pasta específica
-f verificar os discos rígidos
-n verificar discos de rede
-r verificar as unidades removíveis
-y encerrar o programa sem pressionar nenhuma tecla
-s modo silencioso (sem uma janela preta)
-l gravar informações em um log
-v manutenção estendida do log (a opção -v funcionará apenas se a opção -l for inserida no prompt de comando)
-z restaurar os serviços
  • Serviço de transferência inteligente em segundo plano (BITS),
  • Serviço de atualização automática do Windows (wuauserv),
  • Serviço de relatório de erros (ERSvc/WerSvc)
-? restaurar a exibição de arquivos do sistema ocultos
-a desativar a execução automática em todas as unidades
-help mostrar informações adicionais sobre o utilitário
-m modo de monitoramento de threads, tarefas e serviços

Por exemplo, para verificar uma unidade flash, gerar e gravar um relatório detalhado em um arquivo relatorio.txt (que será criado na pasta de instalação do utilitário KK.exe), use o seguintes comando:

Pen diver

c:\\KK.exe -r -y -l relatorio.txt -v

Verificação no Pc

c:\\KK.exe -f -n -r -y -l report.txt -v

14 de outubro de 2009

Montando pen-drive no Windows como Somente Leitura Read-Only

Bem esse tutorial irei explicar como você pode configurar o windows para montar o Pen-Drive como somente leitura, ou seja o usuário não vai poder gravar informações no Pen-Drive .

Esse recurso é muito interessante quando você tem uma máquina de uso crítico e você não quer que quem acesse a máquina salve informações em seu pen-drive .

Então vamos lá .

Primeiro vai em inciar > executar depois cmd


Digite esee comando .

REG ADD HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies /v WriteProtect /t Reg_DWord /d 1

/v - Cria a chave
/t - Determina o tipo
/d - O valor

Imagens da tela.


Regedit .

Ao tentar copiar o arquivo para o pen-drive .

Para tirar a proteção basta mudar o valor de /d 1 para /d 0 .
Pronto .
voltar para o topo