quarta-feira, 26 de dezembro de 2012


Muitos usuários do Facebook se irritam com a quantidade de solicitações de jogos e aplicativos recebidos pela rede social. Para que quem não desejar deletar contatos, existe a possibilidade de bloquear as solicitações desses aplicativos e jogos.
Quer dar um basta nesse inconveniente do Facebook? Então acompanhe esse passo a passo que o TechTudo preparou para você:
Passo 1. Acesse a sua conta do Facebook;
Passo 2. Na lateral da sua página inicial, clique em central de "aplicativos" e depois em  “solicitações”;
Passo 3. Suas solicitações serão exibidas. Perceba que um botão com um “X” aparece ao lado de cada uma delas. Clique no “X” ao lado do aplicativo que você deseja bloquear;
Passo 4. Agora que você recusou a solicitação, um campo amarelo substituiu a mensagem anterior. Clique em “bloquear todas as solicitações desse aplicativo”
Pronto! Agora você não receberá mais atualizações do aplicativo ou jogo que você decidiu bloquear. O processo deverá ser repetido a cada novo aplicativo, mas fique tranquilo... Depois de bloqueada, todas as solicitações do app indesejado são deletadas da sua página.
Você também pode fazer o desbloqueio quando quiser. Para isso, clique em "Conta", depois em "Configurações de privacidade". Clique em "Edite suas listas". A lista de aplicativos bloqueados será exibida. Agora basta clicar em "Desbloquear" no lado do nome e ícone do aplicativo que você deseja excluir da sua lista negra.









sexta-feira, 21 de dezembro de 2012

Manutenção PC – Como limpar a fonte do seu computador

Vídeo Aula de como limpar corretamente sua fonte de alimentação!


quarta-feira, 12 de dezembro de 2012

Transforme sua webcam em uma poderosa câmera de segurança


Com o ContaCam, a sua webcam vira uma vigilante, podendo até mesmo enviar os vídeos pela internet


As webcams sempre foram relacionadas a conversas e conferências por vídeo, mas também podem funcionar em prol da sua segurança. Diversos softwares podem utilizar a sua câmera para identificar movimentação em um ambiente, e é exatamente isso que o ContaCam faz.
Este software de vigilância gratuito tem detector de movimento e pode gravar imagens pelo tempo que você precisar com o intuito de transformar a sua webcam em um sistema de segurança com alertas personalizados.

Recursos e possibilidades de uso

O software monitora a imagem captada pela câmera e pode começar a gravar automaticamente assim que um movimento é detectado, salvando os vídeos nos formatos AVI ou Flash. Ele também pode enviá-las por FTP ou para um endereço de email.
ContaCam captura imagens em intervalos regulares, criando um histórico, o qual pode ser acessado de qualquer lugar. O programa tem um servidor integrado protegido por senha, sendo possível acessá-lo via intranet ou pela internet. Você pode montar um sistema com número ilimitado de câmeras. Os dispositivos suportados pelo software incluem webcams, WDM e DV, além de câmeras IP.


ContaCam tem extensas configurações, incluindo edição de imagens, zonas customizáveis de detecção, agendamento para detecção, especificações de áudio e vídeo etc.
ContaCam tem todos os recursos para a edição de imagens e compressão de arquivos AVI do FreeVimager — software dos mesmos desenvolvedores para visualização e edição de imagens que também é capaz de reproduzir arquivos de vídeo no formato AVI.

Usando o software

Certifique-se de que a webcam ou outro dispositivo de captura esteja conectado e funcionando corretamente. A partir do menu “Capture”, selecione o dispositivo desejado. Caso você queira utilizar câmeras IP, é necessário fornecer o host name ou o endereço IP, além da porta e do tipo de dispositivo.
ContaCam tem um assistente para que você monte o seu circuito de segurança em três passos. Primeiro, você determina o modo de uso, que pode ser para vigilância ou para transmissão das imagens ao vivo.
O segundo passo é determinar um nome para a câmera e definir o idioma e a aparência da interface. O programa está disponível em quatro idiomas: alemão, inglês, italiano e russo. Por último, basta configurar o tempo de permanência dos arquivos no seu disco rígido.



segunda-feira, 10 de dezembro de 2012

ROTEADOR SEM FIO VIRTUAL!

Em apenas alguns segundos, seu computador é transformado em um ponto de acesso de internet sem fio

MO Virtual Router é um aplicativo para Windows capaz de emular um roteador virtual, transformando a sua máquina em um ponto de acesso de Wi-Fi.

Ele é bem simples e você precisa de apenas três passos absolutamente simples para colocar tudo funcionando. O programa é operado a partir de uma pequena tela, compacta, mas que exibe todas as informações oferecidas por ele.
Além disso, não é necessário realizar qualquer definição técnica, mas apenas algumas configurações básicas para que tudo comece a funcionar. Depois de tudo pronto, você deve ver a nova rede na lista de pontos de acesso disponíveis no local.

 Roteador virtual

Após instalar e iniciar o MO Virtual Router, você vai definir um novo nome para a rede (em “Wi-Fi Name”) e também uma senha para proteger a conexão (no campo “Password”). É possível ativar a exibição da senha, para ter certeza do código criado por você e não ter problemas na hora de digitá-lo em outro dispositivo.
O passo seguinte é clicar em “Create Wi-Fi Point” para que a rede virtual seja criada. Agora, com tudo pronto, pressione o botão “Start Wi-Fi” para colocar tudo em funcionamento e também para que a rede se torne disponível. Se tudo ocorreu bem, ela será identificada por outros dispositivos com suporte para conexão à internet via Wi-Fi.

sexta-feira, 7 de dezembro de 2012

25 GPUs AMD Radeon unidas podem descobrir suas senhas em poucos minutos


Senhas criadas para o Windows XP são quebradas em menos de 6 minutos.

Hora ou outra, você lê e ouve falar sobre como hackers conseguem burlar sistemas de segurança. Nesses momentos, você pode pensar que os criminosos são superinteligentes ou que simplesmente passaram a vida toda tentando atravessar dezenas de protocolos de segurança. O que você provavelmente não imaginava é como são feitas as máquinas utilizadas para descobrir senhas e deixar computadores completamente indefesos.
Na imagem que ilustra a notícia, você pode ver cinco grupos (4U rack) de unidades de processamento gráfico que, ao todo, unem 25 GPUs AMD Radeon trabalhando a uma velocidade de transmissão de dados de 10 Gbps.
Com isso, protocolos para criptografia de senhas são deixados para trás em poucos minutos, coisa que há cinco anos poderia levar dias e até meses, como explica o site The Security Ledger. Uma senha criada para o Windows XP, por exemplo, não aguentaria mais que 6 minutos nas mãos de uma máquina como essa sem sucumbir.
Para tal, as GPUs em cluster conseguem realizar o cálculo de até 348 bilhões de senhas do formato NTLM e do LM, um mais antigo usado pela Microsoft no Windows XP. Vendo essas possibilidades, parece que as senhas que você criou no seu velho PC já não transmitem mais tanta segurança.

FONTE: TECMUNDO

Loja virtual do Carrefour fecha as portas depois de menos de três anos no ar


A aventura online do Carrefour durou menos de três anos e a rede francesa encerrou a sua loja virtual brasileira nesta sexta-feira (7).
O Carrefour não está muito bem das pernas ao redor do mundo e iniciou há dois anos um plano de reestruturação, e o fim da loja online faz parte deste projeto.
O braço brasileiro não vai tão mal. O Brasil é o segundo maior mercado da rede no mundo (perdendo apenas para a França) e, por aqui, o Carrefour é o segundo colocado no varejo, atrás do Grupo Pão de Açúcar e à frente do Walmart. Mas nada disso foi o suficiente para manter o Carrefour.com.br funcionando. Por aqui, tudo o que não dá lucro para a rede está sendo fechado – alguns supermercados pelo Brasil já fecharam as portas e, agora foi a vez da loja online.
Ontem (6) teve uma grande queima de estoque e vários produtos foram vendidos com grandes descontos, e a empresa garante que todo mundo que comprou alguma coisa vai receber o produto em casa. [Carrefour]

quarta-feira, 5 de dezembro de 2012

Como remover o Babylon Search do Firefox!


Este e outros complementos fazem alterações nas configurações avançadas do navegador e é preciso restaurar os padrões do browser para se livrar deles.

Muitos programas gratuitos se oferecem para instalar barras de pesquisa e complementos para o seu navegador durante a sua própria instalação, como uma forma de propaganda para os seus patrocinadores.
Apesar de, na maior parte dos casos, ser possível impedir isso, nem sempre essa opção está clara, e você pode acabar autorizando essa instalação sem querer. Algumas vezes o incômodo é menor e você pode facilmente desinstalar esses complementos do seu navegador, porém existem casos que não são tão simples assim.
A caixa de pesquisa Babylon Search, por exemplo, não é retirada do Firefox nem que o utilizador desative a extensão e faz com que uma página do Babylon seja aberta quando algo é pesquisado diretamente pela barra de endereços. Para desativar isso de uma vez por todas, existem duas maneiras rápidas e simples, que você confere neste tutorial.

Restaurando as preferências




Primeiramente, exclua todas as extensões que você deseja remover do navegador. Depois, feche as abas que você estiver usando e salve os endereços que você não quiser perder, já que esse método exige que você reinicie o navegador. Agora, vá até ao menu do Firefox e, na aba “Ajuda”, clique em “Reiniciar com extensões desativadas”, como mostra a figura acima.
Isso não vai desativar permanentemente as extensões instaladas, portando é preciso ter apagado aquelas que você não deseja mais. Esse comando vai reiniciar o Firefox com uma janela do modo de segurança, e a opção desejada para que tudo volte ao normal é “Restaurar todas as preferências para o padrão do Firefox”. Marque essa caixa de seleção e reinicie novamente o browser


Pelas configurações avançadas

Isso também pode ser feito pelas configurações avançadas do navegador, mas deve ser feito com muito mais cuidado do que a opção acima. Isto por que, ao acessar esse conjunto de personalizações, você sai da zona de controle do browser e pode mexer em opções que tem o potencial de desconfigurar totalmente o seu Firefox. A vantagem é que não é preciso voltar tudo para o padrão do Firefox, apenas o serviço de pesquisas.
Com isso em mente, digite about:config na barra de endereços do seu navegador. Um aviso é mostrado pedindo para que você tenha muito cuidado ao mexer nessas configurações, e você precisa prometer isso para o navegador clicando em “Serei cuidadoso, prometo!”.





O próximo passo é encontrar, usando a caixa de busca “Localizar” na parte superior desta tela, a entrada browser.search.defaultenginename e clicar com o botão direito sobre ela. No menu de contexto, selecione a opção “Restaurar o padrão”.
A primeira parte está completa. Agora, falta restaurar o serviço de buscas para a barra de endereço. No mesmo campo de buscas, procure a entrada keyword.URL e, da mesma forma que a anterior, restaure o seu padrão. Se você estiver usando uma versão anterior ao Firefox 4.0, também é preciso fazer essa operação com a entrada browser.search.defaulturl.





Pronto! Agora é só fechar essa janela e fazer alguma busca usando a caixa de URL do seu Firefox para comprovar que o padrão foi restaurado e você não vai mais ver a página do Babylon ou de outro serviço intruso ao tentar realizar uma pesquisa de maneira mais rápida no seu navegador
.


Fonte: TECMUNDO, GIZMODO, TECNOBLOG

terça-feira, 4 de dezembro de 2012

Criminoso invade caixa eletrônico com pendrive USB e saca R$ 87 mil


Eis uma cena digna de um filme hollywoodiano: um indivíduo entra numa agência bancária na calada da noite, escolhe um caixa eletrônico qualquer, abre um compartimento secreto, conecta um pendrive na máquina e passa a sacar toda a grana dela. Parece ficção, mas a cena aconteceu realmente ontem em uma agência do Banco do Brasil na cidade de São Paulo.


Segundo o Estadão, por volta das 22:45 da segunda-feira um indivíduo entrou na agência do banco localizada na Av. Penha de França número 552, arrancou a câmera de um caixa eletrônico, conectou um pendrive USB em uma porta exposta pela câmera, reiniciou o sistema do caixa e, com a ajuda de um teclado dobrável, sacou cerca de R$ 87 mil.
A central de segurança do Banco do Brasil percebeu a ação do criminoso e entrou em contato com a Polícia Militar, que prendeu o sujeito em flagrante por furto qualificado. De acordo com a polícia, ele se chama Samuel, já tem passagem por furto e durante todo o tempo do roubo ele teria sido auxiliado por alguém pelo telefone. Samuel se negou a revelar o nome da pessoa do outro lado da linha.
Essa tentativa de roubo não quer dizer, necessariamente, que os caixas eletrônicos são vulneráveis a ataques. Pode se tratar de uma ferramenta interna do próprio banco e que foi obtida de alguma forma pelos criminosos. E o fato de que o indivíduo em questão sabia onde colocar o pendrive pode ser até o indicativo de que talvez o cúmplice seja alguém do próprio banco.

FONTE: TECNOBLOG

Megabyte X Megabit qual é o certo?


Megabyte X Megabit
Existem dois tipos de medidas a serem analisadas, Megabyte (MB com maiúsculo) e Megabit (Mb com B minúsculo). Ao contratar um serviço de Internet, geralmente contratamos em Mb, que significa Megabit, pois maiúsculo equivale a Mega e b minúsculo equivale a bit. Isso Explica o porquê muitas pessoas reclamam que contratam um serviço de 10Mb porem só recebe 1 MB. Não se assuste, você não está sendo "completamente" enganado pelo seu provedor!

Aqui no Brasil "1 mega" na verdade é de 1 megabit por segundo (e não 1 megabyte por segundo). O que ocorre na maioria dos casos é o usuário contratar um serviço de 5 "megas" (exemplo) e desejar baixar arquivos nesta velocidade, porem como já explicamos acima, este "megas" referido pelos provedores é dado é Megabit.

Navegadores da Web e gerenciadores de download costumam medir a velocidade de transferência de um arquivo em Megabyte, sendo assim o usuário tem a falsa impressão de estar pagando um serviço e estar recebendo apenas 10% dele, fato que não ocorre na maioria das vezes.

Para ficar claro, é necessário compreender que a unidade megabyte equivale 1024 quilobytes e a unidade megabit a 128 quilobytes, sendo assim ao contratarmos um serviço de 5 Mb (5*128KiB=640Mb), teremos a unidade em MB bem menor que a oferecida (5MB/8=640 KBPS), sendo 640 KBPS é a verdadeira velocidade contratada em termos de "Mega".

Estes termos ocorrem desde o início da rede, uma longa história onde os pacotes de dados enviados são enviados em Megabit e então se popularizou o termo, porem em países do exterior, este valor é dado em MB.
FONTE: Gizmod 

sexta-feira, 30 de novembro de 2012

Banda Larga será atualizado e oferecerá internet via rede elétrica



Versão 2.0 do projeto que pretende universalizar o acesso à internet no Brasil também deve contar com exigências de velocidades maiores em locais que já contam com o PNBL.
Lançado em 2011, o Plano Nacional de Banda Larga será atualizado já em 2013. A ideia do Governo Federal de usá-lo para universalizar o acesso à internet rápida no país ganhará novas medidas e também novos métodos, sendo o principal deles a oferta de conexão via rede elétrica.
Nesse caso, o sinal da conexão é enviado pelos cabos de cobre da rede, não por meio da eletricidade. É necessário apenas conectar o modem na tomada para estar ligado à rede mundial de computadores. Além disso, a nova versão do PNBL vai exigir das operadoras que ofertem velocidades maiores em cidades onde o plano já está estabelecido.

Internet via rede elétrica

Como a rede elétrica no Brasil conta com uma infraestrutura muito maior do que a rede de telecomunicações, o Ministério das Comunicações espera que esse seja o ponto de partida para a universalização de fato do acesso à internet.
O modelo utilizado pelo Governo Federal será o dos “smart grids”. A medida, segundo a Folha de S. Paulo, será incentivada por uma nova determinação da Agência Nacional de Energia Elétrica, a Aneel. Ela garante que, até 2014, as empresas do setor de distribuição de energia elétrica deverão oferecer os novos medidores aos consumidores, que possibilitam o uso da nova tecnologia.
O ministro das Comunicações Paulo Bernardo afirma que o modelo será usado em locais em que ele seja mais barato do que a tradicional rede de telecomunicações. “Há lugares em que podemos fazer [a conexão] com rapidez e muito mais barato se for através de medidor. Na Av. Paulista, onde todo mundo tem internet, o medidor não precisa ser uma ferramenta”, relata Bernardo.

Fonte: Folha de S.Paulo, Gizmodo Brasil, Tecmundo

quarta-feira, 28 de novembro de 2012

USB-AV Anti-Virus Free 2012

Não deixe o seu computador ser infectado por vírus de pendrives! Proteja a máquina com este antivírus.
USB-AV Anti-Virus Free 2012 é um aplicativo para prevenir infecções por vírus e pragas virtuais que estejam em pendrives ou dispositivos externos.

Com funções de antivírus e proteção em tempo real, o aplicativo verifica os dispositivos móveis conectados ao computador e rapidamente detecta possíveis ameaças, neutralizando-as.
Como este é um antivírus específico para exercer a sua função em pendrives e discos rígidos externos, ele pode ser instalado em conjunto com outra ferramenta de antivírus do computador. Não há qualquer tipo de interferência nas atividades de ambos, visto que a finalidade das verificações é diferente.

Protegendo o computador

Pendrives e HDs externos são fontes de armazenamento de dados muito mais confiáveis que os modelos utilizados no passado. O problema é que eles podem passar por vários computadores e acabar sendo contaminados por alguma praga virtual no meio do caminho. Por isso, é sempre bom mantê-los limpos.
Para tal, você pode utilizar aplicativos como o USB-AV Anti-Virus Free 2012, que é um antivírus específico para esse tipo de dispositivo.

Minimalista mas funcional

Uma das maiores diferenças que você vai perceber ao instalar o aplicativo é que ele não possui uma interface, como acontece com a maioria dos antivírus de computador. Uma vez disponível na máquina, ele ativa um ícone na Bandeja do sistema, pelo qual você pode abrir todas as funcionalidades disponíveis no programa.

Verificação por vírus

Para fazer a verificação em um dispositivo, após conectá-lo ao computador basta clicar no ícone do programa com o botão direito do mouse e escolher a opção “Scan for virus”. Feito isso, o aplicativo imediatamente começa a análise e, ao final, os resultados são exibidos na forma de uma mensagem na Área de notificação do Windows.

Caso sejam encontradas ameaças, o aplicativo envia o arquivo possivelmente infectado automaticamente para a quarentena. Se você preferir, pode configurá-lo para perguntar qual ação deve ser tomada no caso de detectar algum problema nas configurações.

Configurações

Todas as definições de uso do programa são ajustadas pelas configurações e, como o programa não conta com alternativas na hora de exercer as funções, é importante que você o ajuste. Assim, você tem a certeza de que ele está funcionando da maneira esperada, deixando tudo da maneira que você julgar mais apropriada.
A tela de configurações está dividida em setores, para facilitar a visualização. Nela, você pode ajustar as proteções a serem aplicadas, como o programa deve se comportar ao encontrar uma ameaça em algum dispositivo conectado e se ele deve ser inicializado juntamente com o Windows, além de definir a criação de relatórios de atividade.

Da mesma forma, você pode personalizar como será a verificação realizada nos dispositivos e modificar as suas preferências para a função de “vacina” (que desativa o autorun.inf dos pendrives). Adicionalmente, também há como indicar quais notificações devem ser exibidas na tela do computador.





Baixaki


segunda-feira, 26 de novembro de 2012

Cientistas conseguem transferir dados a uma velocidade de 339 Gbps


Valor corresponde a 1 milhão de filmes completos sendo enviados em apenas um dia.
Uma equipe de físicos liderados pelos cientistas do Instituto de Tecnologia da Califórnia conseguiu chegar a um marco impressionante na transferência de dados: 339 gigabits por segundo (Gbps), o que é equivalente a transmitir quatro milhões de gigabytes ou um milhão de filmes completos por dia.
A conquista é bastante impressionante por si só, mas não parou por aí. Os físicos trabalharam com cientistas da computação e engenheiros de rede para estabelecer um novo recorde de transferência a partir de um único link. Eles conseguiram enviar dados a uma velocidade de 187 Gbps entre Victoria, no Canadá, e Salt Lake City, nos Estados Unidos.
Atingir velocidades de transferência de dados além de cômodo para usuários comuns é também primordial para cientistas. Um exemplo é o Grande Colisor de Hádrons (LHC, do inglês Large Hadron Collider), que utilizou uma rede global de computadores para transferir 100 petabytes (100 milhões de gigabytes).

Cada vez mais

Além de atingir uma velocidade incrivelmente alta, a equipe também criou uma estrutura nova de rede entre as cidades de Pasadena e Salt Lake City (ambas cidades dos EUA) para mostrar novos métodos de estabelecer conexões intercontinentais e conexões diretas entre memórias de computador. Afinal, obter velocidades enormes de transferência de dados é uma grande conquista, mas as redes para fazer essas conexões também precisam evoluir.
Com as novas tecnologias que estão sendo desenvolvidas, a equipe acredita que, no ano que vem, eles poderão chegar a uma velocidade de um terabit por segundo (mil Gpbs), utilizando redes de longo alcance. 
Fonte: Dvice

quarta-feira, 21 de novembro de 2012

Windows 8 pirata pode ser validado com chave grátis oferecida pela própria Microsoft.


O Windows 8 já saiu há algum tempo, mas até agora não houveram sinais de pessoas que conseguiram burlar o sistema de segurança do SO para pirateá-lo. O mais perto que os hackers chegaram foi usar um programa KMS (“Key Management Services” ou “Serviços de Gerenciamento de Chaves”) para conseguir ativar o SO por 180 dias – uma tática eficiente, mas que obriga a atualização do software a cada seis meses.
Entretanto, parece que, para a alegria dos piratas de plantão, a solução para esse problema acabou vindo da própria Microsoft. Isso porque uma postagem do reddit revelou que foi encontrado um meio para validar sua cópia com a ajuda do pacote do Windows Media Center oferecido pela empresa.

Pirateado em três passos

De acordo com a postagem, o método para piratear o sistema é consideravelmente simples. Tudo o que os hackers precisaram fazer foi instalar uma cópia do Windows 8 Pro e usar o método do KMS mencionado acima para validar o Windows temporariamente.
Depois disso, foi só acessar a página da promoção do Windows Media Center, se cadastrar e fazer um upgrade no sistema operacional, usando o código oferecido nessa promoção. E, assim, o sistema passa a ser ativado como uma versão oficial.
Para aqueles que estão se perguntando se este é apenas um rumor, é bom deixar claro que várias pessoas já confirmaram que o método funciona – incluindo sites como The Verge. Porém, para a alegria da Microsoft, essa falha não deve causar grandes prejuízos, uma vez que a promoção só está disponível até o dia 31 de janeiro de 2013; mesmo assim, devemos esperar uma “resposta” da empresa em um futuro próximo.


terça-feira, 20 de novembro de 2012

Como migrar os contatos do MSN para o Skype?

O fim do Messenger está próximo. Aprenda a conectar sua conta do Live messenger no skype. Veja também como conectar no skype com sua conta do MSN. Com o anuncio oficial da Microsoft, falta pouco para o MSN virar passado. Quanto antes você realizar a migração, melhor...

Isso mesmo, você não leu errado. Caso não saiba, o abandono do Messenger  foi anunciado nesta semana pela Microsoft. Ou seja, ano que vem é o último ano do programa de mensagens instantâneas que reinou na internet nos últimos anos. Como osoftware caiu em desuso e a companhia fundada por Bill Gates investiu pesado na aquisição do Skype, cedo ou tarde a decisão seria tomada.
O Skype sempre foi muito usado como mensageiro instantâneo e, principalmente, para conversas via VoIP. Sua nova versão agora traz integração com o Messenger e com o Facebook, além de oferecer o recurso de videoconferências para conquistar o publico corporativo. Ou seja, o objetivo está claro: ser o principal mensageiro da atualidade em todos os setores.

Mas o uso vai continuar gratuito?

Sim. O Skype também sempre foi gratuito. A única diferença é que o Skype oferece o serviço de ligar para telefones/celulares, e pra isso você pode adquirir créditos, que funcionam da mesma maneira que um celular pré-pago.

Não tenho microfone. Vou poder me comunicar no Skype?

Sim. Existe a opção normal de fazer um chat com a pessoa utilizando o teclado, ou a pessoa pode usar o microfone e você o teclado, tudo pode ser feito.

Problemas de arquivos

Ao migrar sua conta, terá um grupo com os contatos do MSN, porém não poderá enviar arquivos para estes contatos, pois os protocolos de acesso do Skype e MSN são diferentes, desde modo somente poderá enviar arquivos para contatos que são Skype -> Skype. O mesmo vale para conversas com áudio e vídeo. Porém, como todos seus contatos deverão por obrigação migrar a conta para o Skype, você poderá ter futuramente envio de arquivos para estes, pois eles terão a conta Skype. Para antecipar, você pode os instruir a fazer esta migração.
Mas como já foi falado, o Messenger está com os dias contados e o Skype está aí para assumir a bronca. Quanto mais cedo for feita a migração melhor, visto que se acostumará mais rápido e evitará estresses futuros. Vamos ver como fazer isso:

INSTALAÇÃO

Você precisa baixar a versão mais recente, o Skype 6 . Instale essa versão ou atualize a sua caso seja alguma antecessora. Logo no começo da instalação você deve selecionar seu idioma. O Português Brasileiro deve vir como padrão. Caso não, escolha ele ou outro idioma de sua preferência.  Após, veja os termos de uso do Skype e sua política de privacidade. Se estiver de acordo, prossiga clicando em “Concordo – Avançar”.


 Agora você deve escolher se quer instalar o Skype Clicar, um aplicativo que detecta automaticamente números de telefones na internet e faz eles ficarem “clicáveis”. Quando clicar em um deles, o Skype automaticamente realiza a ligação. É importante lembrar que você precisa ter créditos em seu Skype, adquiridos com dinheiro, sendo pré-pago. Instale o Skype Clicar somente se deseja utilizar esse serviço. Continue.

 Nessa janela você deve ter o cuidado de desmarcar as duas caixas, pois elas alteram o seu buscador padrão para o Bing e sua página inicial da internet para o MSN. Caso deseje alguma dessas opções, deixe a caixa marcada. Caso contrário, desmarque-as e continue.


Agora será feita a instalação do Skype. Isso pode demorar alguns minutos, dependendo da velocidade de seu computador.
REALIZANDO A MIGRAÇÃO
Quando a instalação terminar ele vai executar automaticamente o Skype.  Do lado direito, selecione para conectar-se com uma Conta Microsoft.
Informe agora o seu e-mail utilizado no MSN e sua senha. Clique em Entrar.
Agora será solicitado que você informe se já tem uma conta do Skype ou não. Caso não tenha, clique para criar uma nova conta no botão “Sou novo no Skype”. Quando tiver sua conta no Skype, vá em “Tenho uma conta no Skype”.
Selecione sua conta, informe a senha e conecte.
Será apresentado o último passo, que mostra as contas que você está conectando. A partir de agora, você deverá informar sua conta da Microsoft para usar o Skype.
Todos os seus contatos do MSN estarão na lista, juntamente com os contatos do Skype (se você já o utilizava).
Como é possível ver na imagem acima, caso algum contato seu ainda não tenha feito a migração, na sua janela de bate-papo haverá o botão "Enviar mensagem para baixar o Skype" e você pode sugerir que ele também faça isso.
Pronto! Sua migração foi feita! Agora é se acostumar com o novo programa e utilizá-lo ao máximo! 


FONTE: Oficina da net, Baixaki, Techmundo.


segunda-feira, 19 de novembro de 2012

A próxima senha do seu gadget pode ser o seu próprio batimento cardíaco




Foteini Agrafioti, um engenheiro da Universidade de Toronto, está trabalhando para que nosso próximo gadget possa identificar os usuários corretos por meio da medição de seus batimentos cardíacos. A ideia é criar uma autenticação segura para uma variedade de aplicativos e dispositivos, incluindo eletrônicos portáteis, como smartphones, tablets e consoles de video game. 
Sensores de eletrocardiograma são usados para ler o ritmo cardíaco de um usuário por meio dos seus dedos ou das suas mãos quando ele segura o dispositivo. Primeiro, o sistema passa por um período de aprendizagem, para conseguir reconhecer as características únicas do seu dono e cria um modelo biométrico.
Esse perfil biométrico pode ser armazenado no próprio dispositivo ou em um repositório central. Uma vez que o usuário está inscrito, pode ser rápido e facilmente identificado no mesmo dispositivo quando for utilizá-lo novamente. A tecnologia, batizada de HeartID, está sendo fabricada pela Biomm Technology.
Os sensores podem ser posicionados de modo que a inscrição e a autenticação possam ser realizadas sem que o usuário execute qualquer tarefa especial. Ele simplesmente segura o dispositivo, como faz normalmente, e o algoritmo de reconhecimento biométrico funciona para proporcionar uma segurança robusta e personalização automática.
Você deve estar acostumado a ver sistemas biométricos que funcionam pelo reconhecimento das digitais, retina etc. Mas. diferente do que muitos pensam, os batimentos cardíacos também são como digitais, nunca se repetem e cada pessoa tem o seu ritmo. Existem dois picos em cada batida, bem próximos um do outro, que indicam uma característica única de cada pessoa.
canaltech.com.br

segunda-feira, 12 de novembro de 2012

Hacker de 15 anos é condenado a seis anos de uso restrito de internet


Um hacker de apenas 15 anos, conhecido pelo codinome Cosmos, foi condenado em um tribunal na Califórnia a cumprir uma pena de seis anos em liberdade condicional. O jovem terá ainda o uso da internet restringido e supervisionado até completar 21 anos de idade.
De acordo com o tribunal, o jovem confessou ser culpado por diversos delitos, como fraude de cartões de crédito. Além disso, Cosmos participou do grupo hacker UGNazi, que teve acesso a dados confidenciais em sites como AmazonPayPalMicrosoft e Netflix. A sentença prevê ainda que o uso de internet deverá ser exclusivamente com fins educativos – e sempre supervisionado. 

FONTE: The Verge

quarta-feira, 7 de novembro de 2012

Como remover o HAO 123 do seu Navegador!

Olá galera, tem muinta gente me ligando P#### da vida por causa de um "treco" que se instalou em seus navegadores, depois de instalar algum programa gratuito, e não sai nem por reza! é o tal "HAO 123". se você estiver tendo problemas com esta "treco" que não serve para nada, vou ensinar a como remove-lo.

Bem gente, o segredo é que "O Hao 123" se integra nos ícones de ATALHO na sua estação de trabalho.

Vou usar como exemplo o mozila firefox para desfazer tal fato.
...

Ok, basta clicar com o botão direito encima do ícone na área de trabalho do mozilla e depois em propriedades, na aba ATALHO existe um item chamado DESTINO, é ali o grande segredo, vai estar algo parecido com isso:

Destino: "C:\Arquivos de programas\Mozilla Firefox\firefox.exe "http..hao123..etc", o que se tem que fazer é apagar tudo depois do FIREFOX.EXE, ficando assim.
"C:\Arquivos de programas\Mozilla Firefox\firefox.exe"

Se atentando às ASPAS "" no inicio e fim.
Após isto dê o OK e tudo voltará ao normal.

Como é que este treco se instalou em meus navegadores? É o que a maioria se pergunta! Esta versão do br.hao123.com veio embutido em algun software "gratuito" que você baixou! Então! É ter cuidado com as instalações de softwares, leia tudo antes de instala-lo!

Qualquer dúvida postem
Espero ter ajudado!!!

terça-feira, 6 de novembro de 2012

Há 17 anos, o Windows 95 era lançado

 
O Windows 95 foi um dos primeiros sistemas operacionais a trabalhar com base em uma interface gráfica, algo que revolucionou a história da computação pessoal. Os sistemas anteriores da Microsoft, Windows 3.1 e 3.11, este voltado somente a grupos de trabalho, funcionavam em um ambiente de textos, o MS-DOS – e traziam a interface gráfica como um “algo a mais”, uma espécie de assistente.
Porém, com o Windows 95, tudo trocou de lado, com a interface visual se tornando a cara do SO. E, entre polêmicas e acusações de plágio vindas da Apple, o fato é que o sistema operacional trouxe inovações sem precedentes.
Todas as novas ferramentas apresentadas pelo software da Microsoft, como o novo “Menu Iniciar” ou a chegada das “Barras de Tarefas”, transformaram a usabilidade do computador, tornando o acesso aos programas mais fácil e amigável para os leigos que, na época, eram a grande maioria da população. Tanto é que algumas características são utilizadas até os dias de hoje.
O sucesso do Windows 95 também pode ser traduzido em números: se a Microsoft gastou mais de 300 milhões de dólares em publicidade, o SO, com certeza, trouxe o retorno esperado. Segundo algumas consultorias, ele vendeu cerca de 40 milhões de licenças em todo o mundo, rendendo à companhia nada menos do que US$ 8,8 bilhões.
Reportagem da época, Jornal Nacional:



terça-feira, 30 de outubro de 2012

Remove WAT


Acabe com as notificações de cópia não original do Windows 7 com um só clique
O RemoveWAT é um aplicativo de apenas uma janela que é capaz de eliminar uma grande dor de cabeça que afeta muita gente até hoje. De maneira extremamente simples, ele retira do sistema os avisos sobre a genuinidade de sua cópia do Windows 7, independentemente de sua versão (32-bit ou 64-bit).
Esse tipo de notificação surge em computadores com uma cópia não original do sistema operacional da Microsoft e é capaz de limitar algumas de suas ações caso não seja removida.
Isso pode ocorrer de dois jeitos: a validação do sistema a partir do reconhecimento do próprio Windows de que a cópia tornou-se legalizada ou o uso da ferramenta RemoveWAT, que acaba com as chamadas Windows Activation Technologies.


E seu funcionamento não poderia ser mais simples: com o programa aberto, basta clicar em “Remove WAT” e aguardar o processo. Após o aviso de que está tudo certo com o sistema, reinicie o computador e verifique se a notificação continua aparecendo em sua tela.





sexta-feira, 26 de outubro de 2012

Saiba onde comprar o Windows 8 no Brasil!




Nesta sexta-feira (26) acontece o lançamento mundial do Windows 8. Se você já não aguenta mais esperar pela versão final do software e planeja adquirir uma versão física do produto, algumas lojas de São Paulo ficarão abertas até mais tarde, justamente para que você possa garantir o seu produto.
A Fnac Paulista (Avenida Paulista, 901), vai oferecer um coquetel para os clientes, além de contar com a presença do cantor Leo Maia, filho de Tim Maia. A venda promocional acontece até a 1h e, além dos softwares, o cliente poderá levar para casa novos modelos de computador da Lenovo, da Acer, da Dell e da Samsung, todos com o Windows 8 pré-instalado.
Já na Fnac, os cinco primeiros que comprarem um notebook da Samsung com Windows 8 Pro ganham outro modelo igual. Na Fast Shop do Shopping JK Iguatemi e no Extra do bairro Itaim, também será possível adquirir a sua versão do sistema operacional.
Para quem for comprar o produto nas lojas, a versão completa do sistema custa R$ 270. Entretanto, quem quiser comprar apenas a atualização, pode fazê-lo pela internet, por meio deste link (somente a partir da meia-noite), pelo preço de R$ 69.
Fonte: G1

quinta-feira, 25 de outubro de 2012

Próximos Feriados

Saiba quando é o próximo feriado e planeje desde já as atividades para curtir o tempo de descanso
.

Próximos Feriados é um serviço online que, como o próprio nome sugere, serve para você consultar quando será o feriado seguinte.
Com ele, você pode saber quantos dias faltam para o próximo feriado e já organizar as suas atividades com certa antecedência.
Além disso, ele também traz algumas dicas de viagem, cinema e televisão. Assim, viajando ou ficando na cidade, você pode programar os seus dias e curtir a folga de maneiras diferentes.

Pausa merecida

Quem não gosta de um feriado? Eles representam uma pausa nas atividades rotineiras para aproveitar um dia de descanso. Se você também gosta de planejar com antecedência os seus momentos de sossego, agora pode contar com o Próximos Feriados. Com ele, você vai saber até os segundos restantes para fazer os seus planos.

Utilizando o serviço

O programa dispensa a instalação, funcionando diretamente a partir de uma janela do seu navegador de internet. A interface do programa é bem simples, mas é funcional, além de adotar um bom sistema de organização, facilitando tanto a escolha da sua região quanto a visualização dos resultados disponíveis.



Logo ao abrir a página, o primeiro passo para utilizar o serviço é localizar o seu estado na caixa de seleção presente nela. Feito isso, basta clicar em “Vai!” para que o aplicativo desempenhe a sua função. Então, uma nova página é carregada indicando o dia do próximo feriado, com um contador mostrando as horas, minutos e segundos restantes.
Além disso, também é mostrada a data, o dia da semana e o que é comemorado na passagem desse feriado. Logo abaixo do resultado, você também pode conferir uma lista com sugestões de programação de cinema, viagens e filmes para ver em casa. Tudo é exibido na forma de uma miniatura e você pode obter mais informações sobre qualquer uma das entradas clicando no botão “Saiba mais”.


Essa ação faz com que você seja redirecionado para uma página externa, que traz resumos e detalhes sobre o item escolhido.



quarta-feira, 24 de outubro de 2012

É hora de pintar o sete! Deixe o visual do seu PC mais animado com um aplicativo capaz de colorir suas pastas.




A aparência do seu computador anda meio apática e sem vida? O Folder Colorizer é uma ferramenta capaz de renovar o ânimo da sua máquina pintando as pastas com uma infinidade de cores.
Devido à sua funcionalidade descomplicada, com poucos cliques você pode colorir os diretórios que desejar com a cor que quiser. Faça com que seu PC alegre o seu dia colorindo sua tela.

Pintando as pastas

O funcionamento do Folder Colorizer é simples e extremamente prático. Após instalado, o programa adiciona suas funções no menu de contexto do sistema operacional. Assim, basta clicar com o botão direito do mouse sobre o diretório desejado para visualizar o recurso “Colorize!”.



Posicionando o mouse sobre esse item, é apresentado um submenu com as cores padronizadas disponíveis, a opção de personalizar as tonalidades por meio de uma paleta completa (“Colors...”) e a alternativa de restaurar a cor original da pasta selecionada.

Observação

Durante os testes realizados no Windows 7, observamos um aviso sobre a possível falha de operação do Folder Colorizer. Depois de implementado, o sistema operacional exibe uma mensagem informando que o aplicativo precisou ser fechado. Entretanto, apesar do alerta, ele funcionou corretamente.

É relevante salientar que, por acessar recursos do SO, alguns antivírus podem identificar o Folder Colorizer como um software malicioso. Caso isso ocorra, procure adicionar uma exceção no aplicativo de defesa para este programa.

terça-feira, 23 de outubro de 2012

Limpador compacto e completo para remover as sobras dos navegadores e das pastas do Windows.

DriveTidy é um limpador que, apesar de sua tela compacta e de poucas opções para personalização, é completo no que diz respeito à remoção de arquivos desnecessários.
Ele oferece recursos básicos que podem combinados para deixar seu PC livre de praticamente qualquer tipo de sujeira.
Suas opções de limpeza estão divididas em cinco grandes grupos. Todas as possibilidades do DriveTidy permitem a você remover as impurezas de praticamente todo aplicativo que acaba gerando algum tipo de excedente nesse sentido.
Após selecionar tudo o que deve ser vasculhado, basta iniciar a busca para que, dentro de alguns segundos, o programa tenha limpado seu PC. Ao final do processo, você tem mais espaço em seu computador, o que ajuda a deixá-lo mais ágil.
 

Limpeza geral

Os menus de limpeza do DriveTidy envolvem sistema, internet, aplicações, extensões de arquivos e mais uma categoria responsável por itens diversos. Remover itens da lixeira, apagar arquivos temporários do sistema, limpar cache de atualizações do Windows, dados de arquivos recentes e também notificações de erro são as opções ligadas ao menu “System”.
Quanto à internet, o DriveTidy é capaz de limpar arquivos temporários da web, dados de navegadores, Flash, Java e também do Windows Live Messenger. O programa também fica de olho nos aplicativos instalados em sua máquina, identificando aqueles que são suportados por ele e tornando possível a sua limpeza.
Por fim, você pode marcar arquivos com extensões normalmente ligadas a arquivos inúteis, como LOG ou TMP, entre outras. Escolha aquelas que devem ser removidas e, depois de todas essas definições, pressione o botão “Start Cleanup” para começar a limpeza.

Seleção automática

Se você não quer clicar de item em item, pode optar apenas por clicar em “Select All” para que todos sejam marcados. É possível também usar um dos dois perfis prontos no programa: “Quick”, que faz uma limpeza rápida, ou “Advanced”, que faz um trabalho pesado e praticamente em todas as áreas