This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Jogos velhos são legais

gog

Ok, para que ninguém por aqui fique se perguntando "como diabos eu não descobri isso antes?!", vai a dica: agora você pode comprar aqueles games que você jogou no seu Pentium 2 até gastar o cd (disquete?) e desfrutar deles novamente no seu dual core, rodando Windows Vista. Sem gambiarras.
Tudo graças ao Good Old Games. A abençoada equipe desse site nos fez o favor de adaptar vários clássicos para os sistemas operacionais atuais e os disponibilizou por precinhos amigáveis. Tudo livre de DRM, como nos velhos tempos.

Conheça .: Good Old Games

Fonte .: gizmodo.com.br

10 dicas da McAfee para proteger seu computador novo

dc3670ae304afe0b13edc6c4f08e2389 A infecção por vírus em computadores, os programas espiões (spyware) e as fraudes eletrônicas geraram uma perda de mais de US$ 8 bilhões de dólares para os consumidores norte-americanos nos últimos dois anos. Diante da expectativa da IDC de que seriam adquiridos cerca de 3,5 milhões de computadores no final de 2008, somente na América Latina, e o conseqüente aumento de pessoas conectadas à Internet, a McAfee alerta para a importância de esses novos usuários ativarem imediatamente o firewall e o software de segurança de seus computadores a fim de evitarem prejuízos e preservarem suas informações pessoais e financeiras.
Em uma nova iniciativa para conter o crescimento do cibercrime no Brasil e no mundo, a McAfee indica abaixo dez dicas de segurança básicas para quem acaba de adquirir um novo computador.

1. Adote um software de segurança abrangente.

-A solução de segurança deve possuir no mínimo: antivírus, firewall bidirecional, anti-spyware, anti-phishing e recursos para busca segura na Internet.
-É fundamental ter níveis adicionais de proteção que incluem anti-spam, Controle dos Pais e proteção de rede wireless.
-Não se deve usar o software antivírus isoladamente, sem um firewall pessoal, pois não oferece proteção suficiente ao computador.
2. Verifique se a atualização da solução de segurança instalada está configurada para rodar automaticamente ou manualmente.
- Novos vírus, spyware, cavalos de Tróia e programas maliciosos requerem atualizações adicionais. Empresas de segurança como a McAfee monitoram novos vírus 24 horas por dia, sete dias por semana, 365 dias por ano e oferecem as atualizações automáticas que os consumidores necessitam sem que eles tenham que lembrar de realizá-las.
- Para os software que precisam ser atualizados manualmente, deve-se determinar um horário diário para a atualização, que só acontece quando o computador está ligado e conectado na Web.
- No momento de comprar o computador, verifique se ele já oferece um pacote de segurança instalado ou apenas uma versão temporária para teste. Neste último caso, deve-se lembrar de adquirir a licença antes que ela expire para não ficar vulnerável.
3. Utilize email com precaução.
- O email é um excelente meio de comunicação, mas é preciso ter em mente que mesmo que você tenha as soluções de segurança adequadas, é possível que os amigos e familiares com quem costuma trocar mensagens não as tenham.
- NUNCA:
· Envie por email informações sobre cartão de crédito, conta bancária ou qualquer outro dado particular ou financeiro.
· Abra mensagens de pessoas desconhecidas.
· Faça o download de informações ou clique em links não solicitados.
4. Tenha cuidado com as fraudes eletrônicas ou phishings.
- As ameaças de phishing utilizam emails e sites falsos, fazendo-se passar por companhias legítimas, para atrair usuários confiantes que podem revelar dados pessoais, como senhas.
- Utilize uma tecnologia anti-phishing que indique os sites não-confiáveis ou suspeitos.
- Não se esqueça de checar os endereços eletrônicos antes de enviar informações confidenciais.
5. Oriente a família e observe as atividades on-line de seus filhos.
- Mantenha o computador numa área comum da casa e discuta com os membros da família sobre quais informações podem ou não ser compartilhadas pela Internet, como endereço e números de telefones.
- Não suponha que seus filhos não sabem desativar os recursos de Controle dos Pais do software de segurança instalado.
- Mais dicas sobre como manter as crianças internautas em segurança estão disponíveis no site http://br.mcafee.com, no qual ainda é possível fazer o download do "Plano de Segurança da Internet para a Família", desenvolvido pela McAfee.
6. Crie senhas seguras e incomuns.
- Use senhas fortes, com letras maiúsculas, números, caracteres especiais e sempre com mais de seis dígitos, como Go1dM!n3.
- Nunca adote a mesma palavra-chave ou senha para diferentes contas de emails ou cadastros na Internet.
7. Realize buscas e compras on-line com segurança.
- De acordo com a pesquisa de servidores Web realizada em novembro de 2008 pela Netcraft.com, existem mais de 185 milhões de nomes de domínios registrados que tornam quase impossível saber quais sites são ou não seguros.
- McAfee Site Advisor, que classifica sites como verde para "seguros", amarelo para "suspeitos" e vermelho para "perigosos", também oferece o selo de qualidade McAfee SECURE para os sites que passaram por rigorosos testes diários contra 10.000 vulnerabilidades conhecidas. A tecnologia ainda elimina a aparição de sites maliciosos que poderiam ser clicados enquanto se efetua compras on-line.
- Faça o download gratuito do McAfee Site Advisor pelo site www.mcafee.com
- Não deixe de ler as políticas de privacidade e segurança da loja virtual antes de efetuar suas compras.
8. Faça cópias de segurança de informações pessoais e confidenciais.
- Certifique-se de que foi realizado o backup de todas as informações importantes para o caso de necessitar recuperá-las no futuro.
- Não se arrisque a perder seus dados pessoais.
9. Utilize os programas de mensagens instantâneas com cautela.
- Ao conversar com amigos e familiares através de um programa de mensagens instantâneas, nunca envie dados pessoais.
- Proteja-se adotando um apelido que aparecerá na tela do programa.
- Não inclua desconhecidos na lista pessoal de contatos do software.
10. Divirta-se com jogos on-line.
- Jogadores on-line são o segundo maior alvo dos desenvolvedores de malwares, que frequentemente atacam com cavalos de Tróia para roubar senhas. Esse é um bom motivo para verificar se o software de segurança instalado no computador está atualizado.
- Certifique-se de que a solução de segurança adotada também funciona enquanto o computador está em módulo de jogo.
- Não compartilhe informações pessoais ao jogar pela Internet, especialmente quando conversa com outros jogadores.

Fonte .: technonews

Microsoft disponibiliza Windows Seven beta

A Microsoft acabou de disponibilizar o Windows 7 beta para download diretamente pelo seu site. Este é o primeiro beta publico lançado pela empresa. Ainda não há uma data definitiva para a versão final e se acontecer como aconteceu com o Windows Vista, antecessor do Windows Seven, ainda vai demorar até a versão final ser lançada. No site o link deve entrar amanhã. Quem for testar: instale qualquer outro player, pode ser iTunes ou VCL Media Player ou qualquer outra coisa, simplesmente pelo fato de que o Windows Media Player 12 possui um bug que corrompe arquivos MP3.

56356-windows-seven

Quem sabe o Windows foge de suas tradições e lança uma versão final que preste, visto que o Vista prestava até sua versão beta 2. Vamos torcer para ficar como está agora ou quem sabe até melhor. O Windows Seven beta pode ser baixado diretamente do site oficial do Windows Seven.

Fonte .: sykey.net

Detecção e Remoção do vírus Win32/Alman

Encontrei recentemente uma rede infectada com este Vírus chamado Win32/Alman.a. Ele é um vírus relativamente antigo pois já existe desde 2007, e o nível de propagação dele, pelo menos nesta rede onde o encontrei, foi relativamente baixo pois, as máquinas estão com vários anti vírus instalados aleatoriamente. Algumas estão com o AVG, outras com o Avast, algumas com o Nod32 e ainda existem algumas com o PC Tools.

Os Micros que estão com o Avast e o NOD32  Não foram afetadas pelo vírus. Os anti vírus destes micros detectaram a ação do Alman tentando invadir o sistema e ele foi barrado. O PC Tools conseguiu detectar o vírus mas, não conseguiu evitar que ele criasse uma copia de si mesmo dentro do sistema.

Já o Avast, detectou e barrou o vírus em quase todas as maquinas. Um dos micros estava com o Avast instalado evirusscreen com a versão do programa e a base de dados de vírus atualizados, porem, mesmo assim foi infectado e não ao houve qualquer alerta por parte do anti vírus sobre a invasão ou presença do vírus. Portanto, pelo fato da engine do e da base de dados dele estarem, não conseguimos entender o motivo pelo qual este vírus conseguiu entrar nesta maquina e muito menos como.

Descobri que o Vírus teve acesso a esta rede através de um PenDrive que foi trazido de fora da empresa e continha os arquivos de instalação do Alman. Este PenDrive Foi utilizado pela primeira vez no micro citado onde o anti vírus não detectou a presença do Alman mesmo estando com o programa e a base de dados atualizados. Após uma rápida pesquisa, descobri que o processo de remoção dele é relativamente fácil e pode ser realizado manualmente ou automaticamente. Eu decidi executar os dois processos para testar a eficácia de cada um. A remoção manual exige muita pesquisa varrendo o HD a procura de arquivos específicos e limpeza do registro do windows, o que demanda uma certa cautela. Então vamos ao trabalho, mãos a obra…

Veja a seguir o que eu descobri sobre o “Win32/Alman.a

Fragmento do vírus em um dos arquivos afetados .:

( Clique para Ampliar )



Informações sobre o Vírus " Win32/Alman "

Tipo .: Parasita Polimórfico infector de arquivos executáveis.
Instalação .: Uma vez executado, este vírus cria uma biblioteca própria chamada "linkinfo.dll" na pasta principal do sistema operacional ( C:\Windows ) e a utiliza para se propagar pela rede.

Propagação .: Ele se propaga pela rede utilizando acessos a pastas compartilhadas em computadores vulneráveis. Ele usa senhas falsas de Administrador ( Micro Local ) e de usuários fantasmas para obter acesso a pastas e se auto-copiar. Ele também utiliza comumente dispositivos removíveis como Pendrives, Cartões de memória e outros dispositivos para se propagar criando os arquivos " boot.exe " e " autorun.inf ", utilizados para auto-executar o arquivo de instalação do vírus no micro onde o dispositivo foi conectado.

Procedimento Manual de Remoção

Procurar no micro infectado os arquivos .:

c0nime.exe
c_126.nls
cmdbcs.exe
css.jpg
ctmontv.exe
deamon.dll
DKIS6.sys
explorer.exe
fuckjacks.exe
iexpl0re.exe
iexplore.exe
internat.exe
linkinfo.dll
logo1_.exe
logo_1.exe
lsass.exe
lying.exe
msdccrt.exe
msvce32.exe
ncscv32.exe
nvscv32.exe
realschd.exe
RioDrvs.sys
rpcs.exe
run1132.exe
rundl132.exe
smss.exe
spo0lsv.exe
spoclsv.exe
ssopure.exe
svch0st.exe
svhost32.exe
sxs.exe
sysbmw.exe
sysload3.exe
tempicon.exe
upxdnd.exe
vmini.sys
wdfmgr32.exe
wow.jpg


  • Procurar especialmente os arquivos .:
C:\Windows\drivers\DKIS6.sys 
C:\Windows\drivers\RioDrvs.sys 
C:\Windows\linkinfo.dll

Localizar e remover as seguintes entradas do Registro do Windows .:

"HKEY_CLASSES_ROOT\CLSID\{C111980D-B372-44b4-8095-1B6060E8C647}"

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RioDrvs" que possui as entradas .: 
"DisplayName" = "RioDrvs Usb Driver" 
"ImagePath" = "system32\Drivers\RioDrvs.sys"

"HKLM\SYSTEM\CurrentControlSet\Services\vmini"  que possui as entradas .:

"Type"=dword:00000001
"Start"=dword:00000004
"ErrorControl"=dword:00000000
"ImagePath"="system32\drivers vmini.sys"
"DisplayName"="nvmini"
"AutorunsDisabled"=dword:00000001

Nota .: Estes procedimentos devem ser realizados com o sistema rodando no “Modo de Segurança.

! ! ! A T E N Ç Ã O ! ! ! O registro é uma das partes cruciais do Windows. Se você modificar propriedades colocando nelas valores incorretos poderá fazer com que o seu Windows não inicie corretamente. Portanto, tome cuidado ao fazer qualquer modificação no Registro do Windows. Na dúvida, faça sempre uma cópia de segurança.

Procedimento Automático ( Via Software )

Faça o download destes arquivos .: rmalman.exe e rmalman.nt

Copie para o micro infectado os arquivos "rmalman.exe" e "rmalman.nt" e Executar o rmalman.exe

Se o vírus estiver em execução na memória, o micro devera ser reiniciado para que o programa possa realizar uma varredura antes da inicialização do sistema.

Fontes de pesquisa .: AVG  -  VirusList.Com  -  F-Secure.Com 

( Este é um Artigo Original do Grupo KtecNet.Com ® )

Sandisk Ultra Backup USB, copias de seguridad directamente

sandisk_ultra_backup_500

A SanDisk segue tentando no caminho no mundo das memórias flash e anunciou um novo modelo chamado Sandisk Ultra USB Backup cuja novidade reside na capacidade para fazer o backup automaticamente com o pressionar de um botão.

Estes dispositivos estão disponíveis com capacidades de até 64GB. Para executar o backup o sistema não precisa de nenhum software e os dados são protegidos através de senha à base de criptografia AES e hardware.

A Sandisk também lançou recentemente atualizações do Cruzer USB Flash Drive, que foi renovados e agora é disponível com capacidades de até 32 GB.

Os Preços das novas memórias, que vão começar a ser vendidasr em abril, será entre 25 e 100 euros para os modelos SanDisk Cruzer 4 GB e 32, respectivamente, e entre 40 e 230 euros para os novos modelos Sandisk Ultra Backup.

Fonte .: xataka.com

Beta Oficial do Windows 7 sai na próxima Sexta

56356-windows-sevenDurante entrevista na noite de ontem ( 07/01 ) na CES, Steve Ballmer tornou isso público. O beta público do Windows 7 estará disponível parra download a partir de sexta-feira dia 9 de Janeiro de 2009.

Portanto, fique ligado na pagina Oficial co Windows 7, e mantenha o seu gerenciador de downloads preparado para baixar o primeiro beta Genuino. Membros de Sites como Technet, MSDN, e TechBeta já podem ter acesso.

Usuarios que baixaram a versao não oficial reportam que existem vários problemas como por exemplo, o Internet Explorer 8 que não funcionou 100% e o Windows Explorer travando quando se tenta extrair .ZIP arquivos muito grandes ou mover grandes quantidades de arquivos.

Envie Arquivos Suspeitos Para O VirusTotal

VirusTotal-logo VirusTotal é um serviço que analisa arquivos suspeitos e proporciona uma rápida detecção de vírus, worms, cavalos de tróia, e todos os tipos de arquivos maliciosos detectados por vários mecanismos de antivírus.

virustotal

Características:

  1. Serviço independente e gratuito
  2. Uso de múltiplos mecanismos de antivírus
  3. Atualizações de assinaturas de antivírus em tempo real
  4. Resultados detalhados de cada mecanismo
  5. Estatísticas globais em tempo real
VirusTotal VirusTotal foi reconhecido pela edição americana da PC World Magazine, como um dos 100 melhores produtos de 2007 na categoria Security Web Site.

Envie arquivos por email
Crie uma nova mensagem destinada ao endereço scan@virustotal.com e Escreva SCAN no campo Assunto.

  1. Anexe o arquivo a ser analisado. O arquivo não deve ultrapassar o limite de 20MB. Se o arquivo anexado for maior, o sistema irá rejeitá-lo automaticamente.
  2. Você receberá um email com os dados da análise. O tempo de resposta pode variar dependendo da carga do sistema no momento da requisição.
Envie com o VirusTotal Uploader
Virus Total Uploader (Windows, 80KB, MD5: e75ba68126f3839219949f9bd20e2dab) permite que você submeta arquivos para análise diretamente do seu computador através do menu de contexto.

pt_virustotal-uploader

pt_boton-descargar

Filmadora full HD da Sony tem 40 GB de memória

A HDR-SR10 aguenta até 12 horas de gravação de imagens excelentes no HD 1 As imagens gravadas pelo INFOLAB com a filmadora HDR-SR10, da Sony, impressionaram pelas cores nítidas e brilhantes quando foram exibidas numa TV full HD de 40 polegadas. Até mesmo os filmes capturados sob luminosidade intensa, com sol forte, saíram muito bons.

Em geral, os vídeos ficaram melhores que os filmados pelas concorrentes SC–HMX20C, da Samsung, e HDC-HS9, da Panasonic, também modelos de 1 080i (1 920 por 1 080 pixels). Apesar disso, a filmadora vacilou ao gravar em ambientes com pouca luminosidade. 2

Com espaço de 40 GB no HD, ela tem capacidade para guardar 12 horas de vídeos em 1 080i. A bateria durou 103 minutos nos testes, ficando um pouco à frente da Samsung (94 minutos) e da Panasonic (81 minutos).

3 A empunhadura da HDR-SR10 é agradável e os comandos são executados por meio de um LCD widescreen de 2,7 polegadas sensível ao toque. As funções ficaram mais acessíveis aos dedos, se compararmos a filmadora com sua versão anterior, a HDR-SR5 - quando ela passou por aqui, nossa maior reclamação foi quanto aos botões pequenos demais e à navegação confusa.

5 O preço de 3 999 reais não é muito convidativo, mas é o mesmo que a média atual da HDR-SR5. A Samsung SC-HMX20C, que utiliza memória flash, por exemplo, está na faixa de 2 699 reais.

Fonte .: info.abril

USB 3.0 com apenas um quarto da velocidade máxima de transferência

usb3_02_full

Ainda estamos mais do que empolgados com o USB 3.0, mas quem espera que ele alcance a prometida velocidade de transferência de 5.000 Mb/s ainda neste ano é excessivamente otimista.

Segundo um representante do USB Implementers Forum (USB-IF) entrevistado pelo TG Daily, quando dispositivos USB 3.0 chegarem às prateleiras no final de 2009, podemos esperar transferências a apenas 1.200 Mb/s. Isso é cerca de um quarto do potencial do USB 3.0, mas ainda assim é mais do que o dobro da velocidade máxima do USB 2.0. Ou seja, inicialmente o USB 3.0 será mais rápido (e com maior eficiência de energia) do que a tecnologia atual, mas estará bem aquém de sua capacidade máxima.

Fonte .: gizmodo.com.br

AirSnare 1.5.0.0 – Detecte intrusos em redes wireless

ASScreenAirSnare é um sistema de detecção de intrusos que o ajudará a monitorar sua rede wireless. Ele notifica você sempre que um micro se conectar à sua rede wireless, e que não esteja incluído na sua lista de “MAC address” perimidos. Você pode configurar o programa para enviar um e-mail de notificação ao administrador, monitorar e gravar o histórico da conexão e até mesmo enviar um aviso ao micro que se conectou, informando que suas ações estão sendo monitoradas.

Licença: Freeware
SO: Windows 98/Me/2000/XP/2003
Download: AirSnare 1.5.0.0 [15,9 MB]
Site: AirSnare

Fonte .: Cafe Com Bytes

Internet Explorer em baixa

firefox O navegador Internet Explorer continua caindo no mercado, segundo a última pesquisa realizada até o final de 2008 mais de 21% dos usuários da internet usaram o Firefox, contra 68% do Internet Explorer.

No ano passado a participação do IE girava em torno de 75%, o que mostra uma queda de 8% em desde a última pesquisa.

A pesquisa também mostrou que o Safari, da Apple, cresceu 2% nesse mesmo período – provavelmente com novos usuários do Windows e o aparecimento do Google Chrome, com 1% do mercado.  

Gráfico da evolução dos navegadores

marketshare

Fonte .: webatomic

Sansa slotRadio já vem com 1000 músicas na memória

Você gosta de ouvir música mas não se importa especificamente com o que você está ouvindo? Então o Sansa slotRadio é perfeito pra você, porque ele já vem 1000 canções “selecionadas a dedo”. Não requer bom gosto. sansa
Sim, nunca foi tão fácil adquirir música quanto com o novo Sansa da Sandisk, com 1000 músicas “selecionadas a dedo a partir das listas da Billboard”, vindo com um cartão microSD para ser usado com o player. Se você se cansar destas, você pode comprar grupos de 1000 músicas dentro de gêneros específicos por mais 40 dólares.

É uma idéia bacana, fazendo com que os grupos baixem o custa de cada música para deliciosos 4 centavos de dólar e ainda cortando o tempo de download desta equação, mas é preciso levar em conta qual seria a percentagem destas músicas que você realmente gostará. Afinal, eu adoro música, mas eu adoro algumas músicas específicas, não música em geral.

Mas ó, tem gente por aí que ouve certas estações o dia inteiro no trabalho só pra criar um ruído ambiente, então talvez haja mais mercado para esta coisa do que eu imagine. Ah, e tem também um rádio FM integrado para esta galera. Ah, agora vem a jogada, como você deveria imaginar. Estas músicas de 4 centavos de dólar cada estão travadas no cartão.

Ou seja, nada de extraí-las para o seu computador, nada de tocá-las em outros aparelhos, nada de fazer backup delas, nada. Ai! De todo modo, o Sansa slotRadio estará disponível “no início de 2009” por 100 dólares (já inclui um cartão de 1000 músicas) na rede RadioShack nos EUA.

Fonte .: gizmodo.com.br

Apple e o MacBook Wheel

Abaixo uma reportagem sobre o lançamento do novo MacBook Wheel, o notebook da Apple que rompeu as barreiras da inovação e trouxe um wheel (o mesmo dispositivo de navegação dos iPods) no lugar do teclado.

Na verdade tudo não passa de um boato criado pela The Onion, agência especializada em conteúdo jornalístico fake, satirizando a inovação sempre presente nos lançamentos da Apple. A ideia (sem acento), muito bem humorada, vale também como alerta para designers de produto - e Arquitetos de Informação - sobre a linha tênue que caminha entre a inovação e a usabilidade. Como o próprio vídeo diz, “tudo está a algumas centenas de cliques de distância”.

A brincadeira foi tão bem produzida que, não fosse a ironia toda usada na locução do vídeo, daria pra acreditar que é verdade.

Fonte .: arquiteturadeinformacao.com

Empathy 2.1 - ferramenta protege arquivo executável

Empathy é uma ferramenta que protege qualquer arquivo executável com uma senha. Ele pode modificar um arquivo EXE para que peça uma senha ao ser executado e apenas uma pessoa que saiba a senha será autorizada a executar o programa protegido. Os arquivos protegidos ficam seguros até mesmo se você copiá-los para outro local ou para outro computador, não importa qual sistema operacional.

empathy Empathy pode proteger programas potencialmente perigosos e que podem prejudicar seu PC ao serem executados. Você pode usá-lo para proteger arquivos executáveis em locais públicos como escolas, cyber cafés ou mesmo em seu PC de casa. Por exemplo: você pode proteger o arquivo executável do MSN para que seus filhos não o utilizem enquanto você não está em casa.

empathy-pass

Empathy é Postalware. Isso significa que você pode usá-lo livremente durante um certo tempo e permite apenas um caractere para a senha, mas se quiser usá-lo com todas as funções, terá de registá-lo, e para isto basta enviar um postal para o desenvolvedor que mora na Eslováquia (ele faz coleções de cartões!) O endereço para enviar o postal e registrar sua cópia está logo abaixo, mas você pode conferir o mesmo clicando no botão Ajuda (Help) do programa:

Michal Strehovsky,
Pri Panorame 28,
945 01 Komarno,
Eslováquia

Licença: Postalware
SO: Windows 98/Me/2000/XP/2003/Vista
Download: Empathy 2.1 [180 KB]
Site: Empathy

Fonte : Cafe Com Bytes

coleção de 20 ferramentas de áudio e vídeo combinadas

O Free Studio Manager é uma coleção de 20 ferramentas de áudio e vídeo combinadas em um único pacote. Com este pacote, você pode .: Converter arquivos de Vídeo e Áudio de um formato para outro, editar, dividir ou juntar arquivos, ripar e gravar DVDs ou vídeos do Youtube.

Veja a lista de ferramentas incluídas no pacote .:

Conversão de Áudio e Vídeo

  1. Free Video to DVD Converter 1.1.2.50 
  2. Free Video to Flash Converter 4.1.3.51
  3. Free 3GP Video Converter 3.1.3.51
  4. Free Video to iPod and PSP Converter 3.1.3.51
  5. Free Video to iPhone Converter 2.1.3.51
  6. Free Video to MP3 Converter 3.1.3.51
  7. Free Video to JPG Converter 1.4.3.50
  8. Free Audio Converter 1.1.2.51 

Gravador / Ripador

  1. Free DVD Video Burner 1.1.2.50 
  2. Free Disc Burner 1.1.2.50
  3. Free Audio CD Burner 1.1.2.50
  4. Free DVD Decrypter 1.3.4.50
  5. Free Audio CD Grabber 1.0.0.0 

Edição de Áudio e Vídeo

  1. Free Video Dub 1.4.3.50
  2. Free Audio Dub 1.4.3.50
  3. Free Video Flip and Rotate 1.4.3.50

Programas para Youtube

  1. Free YouTube Download 2.2.3.52
  2. Free YouTube to MP3 Converter 3.1.4.52
  3. Free YouTube to iPod and PSP Converter 3.1.3.52
  4. Free YouTube to iPhone Converter 2.1.4.52
  5. Free YouTube Uploader 2.2.3.50

Todas essas ferramentas são da DVDVideoSoft e também estão disponíveis individualmente. Mas, baixar este pacote é tão mais fácil e pode ser uma mão-na-roda.

Download .: Free Studio Manager 

Fonte .: instantfundas.com : Free Studio Manager – 20 audio/video utilities in one

Ten Ton Ninja

ten_ton_ninja_01

Use o seu gancho e balance muito neste emocionante jogo que possui 22 níveis. Também inclui um Editor de Níveis pra você poder desenhar, jogar e compartilhar os seus próprios níveis personalizados.

Download .: Ten Ton Ninja

Fonte .: g4g

Como criar senhas seguras ( como as do Daniel Dantas )

SenhaSegura2
Bem, depois de postar essa notícia sobre as senhas do Daniel Dantas, Muitos amigos e leitores do KTec blog me escreveram perguntando sobre que programa ele poderia ter utilizado para proteger tão fortemente os dados e como se cria senhas tão seguras assim…
Não sabemos exatamente qual programa ele utilizou pra criptografar os dados, mas de fato, isso não chega a ser tão importante assim. Neste processo, o fator mais importante é a Senha em si e não especificamente o programa utilizado. Existem no mercado hoje em dia centenas de programas excelentes para criptografia de dados mas, nenhum deles será eficiente se você não utilizar uma senha forte e segura. Portanto, neste artigo vamos focar a Força e a Segurança da sua senha.
De qualquer forma, posso sugerir um programa que é muito bom neste processo pois, mesmo sendo gratuito, é considerado atualmente um dos melhores softwares de criptografia de discos. Trata-se do TrueCrypt 6, que já foi citado recentemente no KTec Blog.
images
Existem vários fatores que tornam uma senha forte e segura o bastante para dar muito trabalho a quem tentar descobri-la. Os mais importantes são .: Tamanho, Disposição e Invisibilidade.
"A regra mais essencial que eu gosto de ensinar é que não se coloca como senha qualquer informação que possa ser levantada no Orkut", afirma, entre a ironia e a razão, José Antunes, da McAfee.
Veja o que diz este artigo da Microsoft .:
Você provavelmente já sabe que não deve criar senhas com combinações de seqüências consecutivas de números ou letras como "12345678", "mnopqrs" ou as letras vizinhas no seu teclado, como "qwerty". E você também já deve ter ouvido dizer que não é uma boa idéia usar o seu nome de logon, o nome do cônjuge ou a sua data de nascimento como senha. Mas você sabia que não deve nunca usar uma palavra que pode ser encontrada em um dicionário, em qualquer idioma? Isso mesmo. Os hackers usam ferramentas sofisticadas que podem adivinhar senhas rapidamente com base em palavras encontradas em dicionários em vários idiomas, mesmo palavras comuns escritas ao contrário.

Se você usa uma palavra comum como senha, pode pensar que estará protegido se substituir as letras por números ou símbolos que se parecem com as letras, como M1cr0$0ft ou P@ssw0rd. Infelizmente, os hackers conhecem esses truques também.
Passo 1: crie senhas seguras que podem ser lembradas
Você poderia criar uma combinação totalmente aleatória de números e símbolos, mas isso não seria muito prático. Quem iria se lembrar? Você provavelmente iria escrever a senha em um pedaço de papel e guarda-lo na primeira gaveta da sua escrivaninha, e assim a sua senha deixaria de ser uma boa senha.
Uma senha segura possui ao menos oito caracteres, inclui uma combinação de letras, números e símbolos e é fácil de ser lembrada, mas difícil de ser adivinhada.
Crie uma frase secreta segura O modo mais rápido de criar uma senha segura que você não precisará escrever é criar uma frase secreta. Uma frase secreta é uma frase que você pode se lembrar, como "Meu filho Aiden é três anos mais velho que minha filha Anna". Você pode criar uma senha muito segura usando a primeira letra de cada palavra da frase. Por exemplo, mfaetamvqmfa. Entretanto, você pode fazer com que essa senha seja ainda mais segura usando uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais que se parecem com letras. Por exemplo, usando a mesma frase e alguns truques, a sua senha agora é mF@&3@+Vqmf@.
Se ainda acha muito difícil de lembrar, tente uma frase mais comum, como "Cachorro velho não aprende truque novo". Se você estiver usando uma frase comum, use ao menos um número ou símbolo na senha. Como (vn@tN.

Passo 2: mantenha suas senhas em segredo
Se você mantiver suas senhas em segredo, elas estarão protegidas. Não as compartilhe com amigos nem as escreva em um papel para guardar na sua escrivaninha ou em um arquivo desprotegido no seu computador. Sua casa pode ser invadida ou, ainda mais provável, seus filhos podem permitir que um amigo use o seu computador ou a sua escrivaninha e esse amigo pode não ter as melhores intenções em relação à sua privacidade.
Mesmo que você saiba que não deve escrever as senhas ou compartilha-las com amigos, você também deve ter cuidado quando a fornece ao site onde a criou. Um novo modo usado pelos hackers para enganar as pessoas é fazer com que forneçam suas senhas e outros dados pessoais através de um golpe chamado "phishing". O Phishing consiste em enviar milhões de e-mails falsos que parecem vir de sites populares como eBay ou Amazon. Os e-mails parecem tão oficiais que muitas pessoas atendem a solicitações de digitar nome de usuário e senha.
Empresas idôneas como Microsoft, eBay, Amazon, PayPal ou qualquer outra nunca solicitariam que você enviasse a sua senha por e-mail. Se você receber uma solicitação para enviar a sua senha, CPF ou outras informações via e-mail, avise a empresa imediatamente por telefone ou através do site da Web.

Passo 3: gerencie as suas senhas
A técnica de senha mais segura consiste em criar uma nova senha segura para cada site da Web ou logon que solicite uma. Isso é quase tão impossível quanto se lembrar de longas seqüências de caracteres aleatórios. Uma solução mais fácil é criar uma série de senhas seguras e usa-las nos sites em que você quer estar mais protegido, como bancos, corretagem de ações ou empresas de coleta de pagamentos. Em seguida, crie uma série pequena de senhas fáceis de lembrar que você pode usar em qualquer lugar.
Lembre-se, uma senha segura é aquela que você altera em poucos meses. Assim como você se programa para realizar atualizações, fazer backup de software e remover programas antigos, você também deve alterar regularmente as suas senhas.

Passo 4: monitore suas contas
Ao criar senhas seguras, você estará aumentando a sua proteção contra roubo de identidade. Entretanto, as senhas seguras sozinhas não podem garantir a sua proteção. Se alguém roubar suas senhas, quanto mais rápido você perceber e avisar as autoridades, menos danos o hacker irá causar a você. Monitore todos os seus extratos bancários mensais e entre em contato com a empresa ou banco relevante imediatamente para informar problemas. Além disso, verifique se o seu nome não consta de nenhuma relação anual de devedores.
O Fato é que você não pode criar uma senha óbvia e muito menos utiliza-la de maneira displicente. Portanto, siga os passos indicados com atenção e você conseguirá criar senhas seguras.
O KTec Blog aconselha o seguinte .:
  1. Não use nome ou palavras encontradas em dicionários
  2. Use o tamanho MÍNIMO de 8 caracteres para suas senhas
  3. Crie senhas Alfa-numéricas, ou seja, utilize letras e números
  4. Intercale letras Maiúsculas e Minúsculas
  5. Se possível, utilize caracteres como !, @, #, $, _, %, ou &.
Mais dicas para criar senhas
A maioria das dicas a seguir foram criadas por especialistas em segurança, e compõem a norma ISO1779:
- As senhas devem ter, no mínimo, 8 caracteres;
- Não devem conter caracteres idênticos consecutivos;
- Não utilize somente números ou letras. Faça uso de outros caracteres, como "_ ) = @ ~ &";
- Evite reutilizar ou reciclar senhas antigas;
- Altere suas senhas regularmente, como a cada 3 meses, por exemplo;
- Mantenha um registro de todas as senhas antigas e evite que elas sejam reutilizadas;
- Altere todas as senhas-padrão (default);
- Não guarde senhas em papéis;
- Não guarde senhas em arquivos do Word, Excel, TXT, etc. Use programas próprios para isso;
- Não use uma mesma senha em vários serviços;
- Esteja atento a digitar a senha, para não digita-la em um lugar errado por engano, como no campo do nome de usuário, por exemplo;
- Em senhas para acesso a informações importantes, use pelo menos 12 caracteres e faça uma combinação complexa, combinando números, letras (maiúsculas e minúsculas), caracteres pouco usados, enfim.
Fontes .:  KallAngo® , idgnow , microsoft.com, Emerson Alecrim

TrueCrypt 6.1a - Proteja seus arquivos importantes

junky-truecryptProteja seus arquivos importantes com este codificador gratuito que possui o código-fonte aberto. Ele é capaz de codificar arquivos em discos virtuais criados para montá-los em um disco real. Codifica partições do disco rígido ou serviços como drives removíveis via USB. Sua encriptação é automática, transparente e em tempo-real.

Os algoritmos utilizados na codificação são: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, e Twofish. Seu modo de operação é LRW(com suporta a CBC). ( Fonte .: BaixaKi )

xps_wizardciphers

Download .: TrueCrypt 6.1a

Pagina .: truecrypt.org

CPU Mineral

Uns malucos que curtem fazer casemod resolveram juntar todos os componentes de um PC, monta-los dentro de um aquário e mergulhar tudo em óleo mineral. Pra quê? Assim, não precisariam colocar nenhum cooler na máquina.

AquarioCPD
Como o óleo não conduz eletricidade nem oferece o risco de enferrujar as peças, o micro continuou funcionando normalmente, com o próprio óleo refrigerando tudo. O duro é se alguém quiser tirar placa de vídeo ou HD, pois deve ser impossível remover o líquido das peças. Além disso, o contato com o ar, aí sim, oxidaria a parafernália. Se você viu o filme no YouTube um ano atrás e ficou se perguntando se essa coisa ficaria muito tempo funcionando, saiba que o maquinão ainda está firme e forte. De tempos em tempos, os caras atualizam o site deles com um tipo de teste de quilometragem.


Incansáveis, eles foram ainda mais longe: montaram um tutorial do tipo “coisa que você não deve fazer em casa”, provaram ser os maiores especialistas em montar micros dentro de aquários e agora estão vendendo kits prontos para quem morre de medo de afundar alguns milhares de reais. Por 250 dólares, você compra um incrível aquário com tudo no jeito para colocar sua placa-mãe e os outros componentes. O gabinete tem refrigeração suficiente para uma máquina simples, sem precisar colocar o óleo.


Se for hardware para games, ou você toma coragem e despeja seis galões do líquido, ou compra a versão do aquário com um radiador, por 565 dólares. Ah, é claro: a parte do óleo mineral é por sua conta e risco. Coloque e perca a garantia.  Eles gravaram tudo e editaram esse vídeo aí …

Fonte .: forum.millerfilmes.net

Abrir HD de Dantas é quase impossível

cracking-wep-small
Para especialista, elevado número de senhas possíveis para abrir o disco rígido de Daniel Dantas torna a tarefa da Polícia Federal quase impossível.

Há cinco meses tentando abrir um disco rígido criptografado apreendido num apartamento do banqueiro Daniel Dantas, a Polícia Federal decidiu pedir ajuda a técnicos do FBI para tentar quebrar a proteção do disco.

Segundo a presidente da SecuStar no Brasil, Alessandra Godói, a criptografia usada no disco rígido de Dantas não é das mais sofisticadas que existem no mercado. Mesmo, assim, se o usuário do HD tiver criado uma senha muito complexa, a tarefa de abrir o computador é quase impossível.

CC000899 “A chave de 128 bits (usada no HD Dantas) não é das mais complexas. Há casos de discos com estas chaves abertos por meio de técnicas como checar na memória do HD se a senha está ali armazenada. Ou então tentando combinações simples, como a chapa do carro do usuário, seu time de futebol preferido ou outras senhas mais ou menos óbvias. Se o usuário criar uma senha com muitos algarismos, usar sinais como asterisco e números, então, eu digo que é praticamente impossível abrir um HD assim”, diz Alessandra.

“Não vou dizer que é 100% impossível porque não sabemos que tecnologias vão ser inventadas no futuro. Mas, exceto se o usuário criar uma senha óbvia, não há como abrir um HD criptografado, explica a especialista.

Alessandra diz que criptografias do tipo AES256 são mais complexas e permitem tanta variedade de sinais como, por exemplo, um movimento de mouse. “Uma criptografia desse tipo levaria 10 milhões de anos para ser decifrada, mesmo se houvesse 10 mil PCs tentando ininterruptamente descobrir a senha”, afirma Alessandra.

A Polícia Federal sabe das dificuldades e, por isso, analisa pedir à Justiça americana que obrigue a companhia que desenvolveu o software de segurança a fornecer um método para abrir o HD. “Acho muito difícil a PF obter sucesso deste modo. Primeiro, porque as leis americanas protegem fortemente a privacidade. Segundo porque a senha não é criada pela empresa e sim pelo usuário, que o faz na privacidade de seu lar”, analisa Alessandra.

daniel_dantas_protesto

Criptografia sofre restrições no mundo

Segundo Alessandra, o poder das criptografias é tão grande que vários países proíbem usuários comuns de usá-las livremente. “Na França, por exemplo, o máximo que um usuário comum pode usar como criptografia é uma chave de 128 bits. Usar um nível de segurança superior a isto é crime. Só o Estado pode usar recursos mais sofisticados, como chaves do tipo AES256, restritas a informações militares por exemplo”, conta Alessandra.

Na China, o uso de criptografia sem autorização legal pode levar o usuário para a cadeia e até gerar uma condenação à morte, caso as informações criptografadas de modo ilegal sejam consideradas perigosas à soberania e os interesses do Estado chinês.

Fonte .: info.abril.com.br ( Essa matéria me foi enviada pelo meu grande amigo Hans )

Sugestão do KTec para a Microsoft !!! ( Previsão )

Windows Gratuito para todos !!!! Esta eh a Sugestão ( Previsão ) do blog KTec para a Microsoft sobre o Windows XP.  O que se sabe é que ao contrário disso a MS pretende mesmo é interromper o suporte ao XP e manter apenas o Windows 7, que segundo o que se sabe até agora, parece estar se comportando melhor que o Vista e tem desempenho mais apurado e funcional que o XP. Porém, a minha idéia eh muito simples e assumidamente utópica, já que todos sabemos que a MS nunca daria o braço a torcer assim tão facilmente. O que o KTec blog esta sugerindo, ou humildemente “Prevendo”, É que a Microsoft faça algo inacreditavelmente legal, útil e realmente funcional com o windows XP. Que tal Microsoft, Vocês oferecerem o Windows XP como Freeware ?¿ windows_xp_logo Até agora tudo o que eu li a respeito do Windows 7 é que ele vai exigir no MÍNIMO um processador com 2 Núcleos e 2Gb de memoria RAM. A previsão para o lançamento do W7 é para o final de 2009 / Inicio de 2010, e todos sabemos que quando a Microsoft fala algo assim, eles estão querendo dizer é que o Windows 7 deverá ficar pronto oficialmente em 2013/2015 mais ou menos ;) O Problema é que de até chegar esse dia, a menos que os fabricantes consigam de alguma maneira baratear muito o custo de produção e venda de computadores mais potentes para o público em geral, provavelmente a maioria dos usuários comuns não terá a possibilidade de instalar o Windows 7, porque os micros não serão compatíveis. Então, pensando nisso, ou seja, pensando nessa grande quantidade de usuários que não vai conseguir rodar o 7, eles poderiam lançar uma promoção como essas. Tipo “Quem não tem cão, caça com gato…” Bem, eu acho melhor isso, do que incentivar a pirataria… Claro que se a MS também conseguir baixar o preço do produto deles as coisas seriam mais fáceis também, mas isso é mais utopia ainda do que imaginar que eles liberariam o XP gratuitamente :) De qualquer forma, fica aqui a Humilde Sugestão do KTec Blog para não deixar Órfãos milhares de usuários fiéis ao XP e ao mesmo tempo, evitar a pirataria ( outra utopia )…

Personalização de Desktop é com o BLog DeskMundo

Conheci este blog hoje e gostei muito. Por isso, estou indicando para os leitores e amigos aqui do KTec. O Blog é dedicado a personalização do Desktop e Informática e tem um tema muito bonito. DeskMundoVeja a descrição do admin sobre o  site .:

Criado e mantido por mim, Márcio Gomes, desde 26 de junho de 2007, o DeskMundo é um blog que tem como objetivos personalizar o ambiente gráfico do computador (o deskmod) e a abordagem de assuntos referentes ao Windows. Aqui você encontrará temas, skins, utilitários de personalização para o Windows, e também dicas, tutorias, otimização do sistema, notícias e curiosidades sobre informática. Mas o maior objetivo é ajudar o leitor com suas dúvidas, além de trazer o melhor conteúdo.

O DeskMundo teve duas fases: a primeira , o blog foi hospedado no WordPress.com sobre a forma de blog gratuito. A segunda (e atual), o DeskMundo passou a ter domínio próprio, na qual é hospedado pelo Hostgator e roda com WordPress.

O tema aqui é o Fresh Compact. Eu o escolhi pois ele foi desenvolvido para blogs de informática e também é fácil de customizar. O nosso logotipo é o Web, desenvolvido pelo Studiomx-eu.

No início eu não me interessava em informática e meu conhecimentos sobre esta área eram poucas, mas o suficiente para mim conseguir administrar um blog e nele expor minhas idéias e conhecimentos sobre Windows. E hoje sou aficionado por informática :mrgreen:

Por várias vezes o DeskMundo ficou no topo do ranking brasileiro de blogs WordPress, e hoje o DeskMundo é um dos blogs de personalização e informática mais conhecidos do Brasil, uma marca que nunca pensei em chegar.

E hoje, além dos temas apresentados anteriormente, o DeskMundo aborda também programação de blogs, na qual aqui você pode encontrar plugins, dicas e outros.

Conheça .: DeskMundo.com

Noso - Do mundo virtual para o real

noso Um projeto está ganhando destaque em grandes jornais e portais é o Noso. Sua proposta é diferente das outras redes sociais. Sua proposta é permitir que os usuários desconhecidos se encontrem em eventos sem a necessidade de agendar os eventos. Os encontros são realizados em cafés, parques, bibliotecas, livrarias e outros espaços públicos em várias cidades ao redor do mundo.

O site faz essa ponte entre os encontros e os participantes.

Conheça .: nosoproject.com

Fonte .: webatomic

Microsoft deve adaptar o Word às novas regras ortográficas até 2012

 dfb0225e32324a36345be04dc2a0d2b1Os corretores ortográficos do Word da Microsoft, e o do Gmail, do Google prometeram se adaptar às  novas regras de acordo ortográfico dentro do prazo estipulado pelo governo: até 2012.  Quem utiliza essas ferramentas pode ter problemas para se adaptar às mudanças que entraram em vigor nesta quinta-feira (1).
O Google informou que 'fará os ajustes nas páginas e nas ferramentas de revisão ortográfica gradualmente, dentro do prazo estipulado pelo governo para que toda a reforma seja feita', mas não dá mais detalhes nem uma data para ter o corretor adaptado. De acordo com o decreto assinado pelo presidente Luiz Inácio Lula da Silva, as duas formas de escrever, antiga e nova, são válidas até 2012.

Fonte .: technonews

os melhores jogos em Flash de 2008

Confira a lista 10 melhores jogos em flash de 2008 segundo o GigaOm.

1. Bloons. Um macaco, alguns dardos, e a possibilidade de destruir milhares de balões, com o ângulo certo.
2. Hotel Online. Jogo de gerenciamento de hotéis. Mas é um game de ação! Mantenha seus hóspedes felizes.
3. Bubble Struggle 2. Destrua as bolinhas que caem. Fácil no início, impossível rapidamente.
4. Papa’s Pizzeria. Reflexo. Veja os ingredientes e faça a pizza rapidamente.
5. Fancy Pants Adventures 2. Estilo Sonic feito em um caderno com caneta esferográfica.
6. Tower Bloxx. Tipo um Sim City ultra simplificado, com cronômetro.
7. Cube Crash. Um puzzle engenhoso e coloridíssimo.
8. Bricks Breaking. Um puzzle engenhoso e menos colorido.
9. Paris Oh Paris. Meio NSFW. A idéia cruel é jogar comida gordurosa para a anoréxica celebridade.
10. Stunt Dirt Bike. Uma recriação de um clássico do Nintendinho

Fonte .: pepsi.gizmodo.com.br

Novidades sobre o Windows 7

A Microsoft está trabalhando duro na nova geração do principal sistema operacional da história. O Windows 7 (leia-se Windows Seven) promete corrigir todos o problemas que o Vista causou aos seus usuários. A versão beta 1 está na rede e os primeiros comentários e testes também começam a surgir. Segundo testes realizados pelo portal Zdnet, a versão beta possui um desempenho muito superior ao do Vista e até às vezes superior ao Windows XP.

Foram realizados 23 testes diferentes no mesmo computador que variaram desde a instalação do sistema até a simples abertura de um documento PDF. Parece que a Microsoft aprendeu a lição com o Vista. ( Fonte .: webatomic )

Veja o que diz o Fernando Valente neste post do Sykey.net .:

Falando com um amigo, o Virgílio(muito obrigado), pelo MSN, descobri que ele está utilizando o Windows Seven. As novidades são boas. O sistema está mais estável e rápido, além de leve. A maquina dele é um Athlon X2 4000+ e 2GB de RAM. A versão utilizada é a 6801. Ele conta sobre os novos recursos e etc. Enquanto vários sites brigam por screenshot e comentam quando alguém posta um, nós já temos várias screenshots cedidas pelo Virgílio. Vale lembrar que ele possui um bom hardware. Não sei como ficaria num Pentium 4 com 1GB de RAM.

-Ele e rápido mesmo?
Sim

-Mais rápido do que o Windows XP?
Sim, para mim sim. Mas também depende da máquina. O meu é um Athlon X2 4000+ e 2GB de memória RAM. Aqui no meu caso esse e mais rápido do que o XP.

-Ele tem problemas de compatibilidade? Vem com muitos drivers?
Não, no meu caso eu instalei normalmente todos os drives. Só o de som que deu um problema mais no outro dia funcionou normalmente. Mais a versão que eu estou usando é a 6801. Já baixei a beta 1, vou gravar e instalar.

-O que é mais rápido, Windows 7 ou Linux?
Ai eu não sei pois eu usei Linux durante pouco tempo, mas o Seven parece ser igual em termos de velocidade.

-Ele é estável?
Nessa versão de vez enquando acontece uns erros no Explorer, mas meu colega já está usando o beta faz 2 semanas e até agora não deu erro, nem no som, mas eu acho ele mais estável que o Vista e XP.

-Qual é o mais rápido, Windows 7 ou Mac OS X?
hahahahahahahaha. Eu nunca tive um Mac só tenho PC, pra falar a verdade o único Mac que eu tenho é um Performa 6320CD.

-Em termos de segurança como ele é?
Ele  faz igual ao Vista naquela parte de perguntar se você quer abrir um arquivo, mas muito menos veses. Eu achei boa essa versão do windows mesmo sendo beta. Já estou ansioso pela versão final e o SP1.

-Você usa ele como sistema principal?
Mais ou menos. Eu tenho o XP, mas já faz 5 semanas que não preciso entrar no XP. Coitado já faz tempo que eu não vejo a cara dele e nem do Vista. Eu tenho o XP, Vista e 7.

-Quais são os novos recursos?
Bom, ele grava ISO e tem um recurso que você balança a janela e todas as outras minimizam(Aero Shake), a barra mudou agora só aparecem os ícones e Wordpad e o Paint mudaram e estão mais práticos.

-Algo mais?
Bom, no 6801 não, mas no beta tem os papéis de parede que viram slide show
com todas as fotos e como posso te dizer quando você bota o mouse na bara de tárefas aonde esta a janela as outras ficam traspárentes.

-Algo mais que você gostária de dizer sobre ele?
Até agora eu não tenho muito o que dizer, mas depois eu penso quando tiver o beta.

Vale lembrar que o Mac que ele tem é um dos 10 pióres modelos de Mac da história, por isso não perguntei sobre a velocidade do Mac dele e do Windows 7. Como dá pra ver esses recursos já existiam no KDE e no Mac OS X.

As screenshots podem ser vistas no links a seguir: 1 2 3 4 5 6 7 8 9 10 11

Atualização: Vale lembrar que a versão beta do Vista prestava e era mais rápida e estável que a final - fiz testes com o beta e quando usei o final fiquei impressionado.

Fontes .: webatomic e Sykey.net

Gerenciador de partições Open Source

Se você precisa fazer alterações nas partições do seu disco, e não quer usar nenhum programa comercial, conheça o programa open source mais adequado para isso, o GParted.

O GParted suporta NTFS, FAT, EXT2, EXT3, além de muitos outros formatos de sistemas de arquivos. Você pode dividir, aumentar, copiar, mover e fazer muitas outras coisas com as partições. Além disso, o GParted pode ser facilmente configurado como um Live CD ou USB boot.

É claro que antes de trabalhar com as partições do seu HD você deve realizar um backup dos seus dados para não correr o risco de perder informações.

Download .: GParted

Fonte .: pcmech.com - open source partition manager

DivFix++ Repara Os Seus Arquivos .AVI

 

DivFix++ é um programa que pode reconstruir o índice de um arquivo .AVI para restaurar o seu vídeo a um estado funcional.

DivFix++ pode ser baixado para Windows, Mac ou Linux. A interface e o uso do programa são muito simples. Apenas indique onde o arquivo reparado será salvo, arraste e solte dentro do programa o arquivo a ser reparado e aguarde o processo. Simples assim. O Programa não exige instalação, basta descompactar e usar.

Download .: DivFix++

Fonte .: gHacks - avi fixer