Mostrando postagens com marcador Dicas Diversas. Mostrar todas as postagens
Mostrando postagens com marcador Dicas Diversas. Mostrar todas as postagens

15 junho 2014

TUTORIAL – Torne seu roteador D-LINK DSL-2750B VIVO Fibra em um switch de 04 portas com Wifi

Caros Amigos,
Sabe aquele ROTEADOR D-LINK DSL-2750B Branco, que a VIVO fornece. E que voce acaba deixando encostado por que ja tem um roteador bem melhor.
Podemos reaproveitar!?!? Caro que sim…
Podemos torna-lo em um SWITCH 04 portas com as funções de compartilhamento de impressora USB e Wifi.
Isso quebra baita ganhão. Por que??? Porque, voce não precisa compartilhar uma impressora utilizando-se mais de um computador e assim por diante.
Bom, vá colocar mãos a massa. Muito simples de fazer.

CENÁRIO

Operadora: Net-TV
Modem Operadora: Arris TG862
Roteador : TP-LILNK WR941ND
Roteador : D-LINK DSL-2750B VIVO FIBRA (esse vai se tornar SWITCH)
IP ROTEADOR: 192.168.1.1
IP SWITCH: 192.168.1.250
  1. Sem o seu computador estar conectado com o ROTEADOR TP-LINK(no meucaso), vou conectar o roteador DSL-2750B utilizando-se da porta 01 e conectado no computador pela porta LAN;
  2. Após o roteador forncer o endereço IP, conecte-se ao roteador pelo seguinte endereço; http://192.168.1.1/padrao ;
  3. Ele pedirá USUÁRIO e SENHA; Usuário: admin – Senha: os quatros ultimos digitos do endereço MAC do roteador(existe uma etiqueta no fundo do roteador com esta informação);
  4. Após aberto a pagina da D-LINK, clique em ADVENCED SETUP, LAYER2 INTERFACE, clique no CHECKBOX do REMOVER. Logo abaixo clique em REMOVER e REBOOT ROUTER;
  5. Levará alguns seguindos para reiniciar. Pressione F5 para atualizar a pagina;
  6. Clique em WAN SERVICE, marque o CHECKBOX REMOVE, clique em REMOVER;
  7. Clique em LAYER2 INTERFACE, marque o CHECKBOX REMOVE, clique em remover;
  8. Pronto, o ROTEADOR D-LINK DSL-2750B VIVO FIBRA, não é mais um roteador. Mas sim, um simples SWITCH… Bom né…
  9. Mas precisamos fazer algumas configurações afinadas para que não tenhos problemas de redes (confito de IP, definição de servidor DHCP, e assim por diante);
  10. Primeiro, vamos mudar o endereço de IP do nosso SWITCH. Pois co meu cenário, o endereço de IP do SWITCH, por padrão é o mesmo que o TP-LINK;
  11. Clique em LAN, em IP ADDRESS mude para o endereço IP que desejar. No meu caso optei pelo 192.168.1.250;
  12. Vamos desativar o DHCP SERVER. Clique no campo ENABLE DHCP SERVER RELAY, no campo DHCP SERVER IP ADDRESS definir o TP-LINK 192.168.1.1. Ou seja, sempre que eu precisar conectar uma maquina na minha rede, ele pegará a senha do TP-LINK;
  13. Vocês podem até incrementar o seu DNS PRIMARIO e SECUNDARIO. Mas esta brincadeira deixo para vocês. Mas deixe seu comentario em eventuais sucesso ou facrasso. Ficaremos feliz em saber no podemos melhor, e estaremos ao dispor em ajudar com as duvidas;
  14. Clique em APPLY;
  15. No browser altere o endereço IP http://192.168.1.250/padrao . Repita o usuario e senha;
  16. Vamos ativar o compartilhamento de impressora. Clique em PRINT SERVER, clique em ENABLE ON-BOARD PRINT SERVER, defina o nome da impressora em PRINTER NAME, defina o nome e modelo NAME AND MODEL e clique APPLY/SAVE;
  17. Para que voce possa utilizar da impressora compartilhada no seu SWITCH, clique em INICIAR, DISPOSITIVOS E IMPRESSORAS, após abrir as pagina de impressoras e dispositivos, cliquem em ADICIONAR UMA IMPRESSORA, ADICIONAR IMPRESSORA DE REDE, SEM FIO e BLUETOOH. Clique em, A IMPRESSORA QUE DESEJO NÃO ESTA NA LISTA. Na proxima pagina e no campo SELECIONAR UMA IMPRESSORA COMPARTILHADA PELO NOME, digite da seguinte forma; htt://192.168.1.250/printers/HPLASER (este é apenas um exemplo) e clique em AVANÇAR. Ele pedira os drivers da impressora e conclua a instalação.
  18. Pronto IMPRESSORA compartilha ja encontra-se instalada;
  19. A porta WAN do nosso SWITCH passar a ser a porta 04 da LAN. Não exercendo mais a função de porta WAN. Se colocarmos o cabo nesta porta esta funcionando perfeitamente como uma porta LAN;
  20. Agora, conecte o cabo que esta vindo do seu roteador em qualquer porta do nosso novo SWITCH;
  21. Vamos ativar o WIFI. Clique em WIRELESS, clique no CHECKBOX, ENABLE WIRELESS, defina o o seu SSDI(nome da rede sem fio) e clique em APPLY/SAVE;
  22. Clique no campo SECURITY, no campo WPA/WAPI passphrase. Defina sua senha de no minimo 8 carecteres, clique em APPLY/SAVE;
Imagens:
Capturar1 Capturar2 Capturar3 Capturar4 Capturar5 Capturar6 Capturar7 Capturar8 Capturar9
Assista este TUTORIAL em FULLHD: https://www.youtube.com/watch?v=gnW2AZ1HHxM
Tudo prontinho.  agora é só VOCÊS brincarem com anovissima criança….

Espero ter ajudado e até a próxima….

Jose Carlos Oliveira

28 maio 2014

Alterando Endereço de IP (LAN) Roteador Coletek W-N2120 / W-M1101 / W-M1120 / DM2270 – OpenRG – Vivo Fibra

Caros Amigos,

Estou de volta!!!!
Bom, utilizando-se de uma ferramenta, o GOOGLE ANALYTICS. Uma excelente ferramenta…
Faço o uso desta ferramenta para que possa analisar a freqüência dos sites que administro e o meu próprio blog e site.
Exatamente procuro saber como as pessoas fazem as suas pesquisas nas ferramentas de buscas. Em determinado campo desta ferramenta existe as palavras chaves de como o usuário chegou ao meu BLOG ou SITE.
Percebi que este equipamento da VIVO Fibra e Vivo ADSL+2 (W-N2120, W-M1101 e W-M1120), e principalmente os equipamentos que detém o OpenRG como sistema operacional. Tem deixado muita gente de orelhas em PÉ…
Não utilizo o VIVO Fibra e ADSL, mas presto serviços a muitas empresas de necessitam de profissionais que conheçam este equipamentos. Então tenho que esmiuçar estes equipamentos. E com certeza, ajudar muitos outros administradores. E vamos que vamos….
Uma das maiores procuras são; COMO MUDAR O IP DA LAN (padrão 192.168.1.1)? COMO RESETAR O ROTEADOR?
Bom, vou deixar a primeira pergunta para responder e orientar logo abaixo. Vamos a segunda pergunta!
COMO RESETAR O ROTEADOR (W-N2120, W-M1100 e W-M1120)?
  • Resposta: Desligue o modem, pegue algo fino (palito de dente ou clips), introduza no botão reset atrás do modem desligado. Com o reset pressionado ligue o modem. Mantenha pressionado por 20 segundo e retire o objeto fino do reset. Aguarde a inicialização do modem. Ele encontra-se com o padrão de fabrica.
COMO MUDAR O IP DA LAN (padrão 192.168.1.1)??
  • Após alterar as configurações padrões de fabrica e abrir as configurações por completo (Caso não saiba como fazer, siga esta postagem). Vamos no browser de preferencia, digite o endereço padrão http://192.168.1.1/padrão, coloque o usuário e senha.
  • Após logar, clique em ADVANCED, CONFIGURAÇÕES DE SISTEMA, MANUTENÇÃO, CONFIGURATION FILE, FAZER DOWNLOAD DO ARQUIVO DE CONFIGURAÇÃO;
  • Abra o arquivo com seu editor padrão;
  • Localize o endereço IP da LAN (ex.: 192.168.1.1);**
  • Altere para o endereço de IP que desejar;
  • Salve o arquivo;
  • Com a pagina ainda aberta do roteador, clique em FAZER UPLOAD DE ARQUIVO DE CONFIGURAÇÃO, confirme o UPLOAD.
  • E o ROTEADOR irá reinicializar.
  • Pronto, seu roteador encontra-se alterado.
**Observação: Caso altere o segundo octeto ex.: 192.168.25.1. Não esqueça de alterar as outras linhas ou DHCP assim que reiniciar o roteador.
Veja o VIDEO abaixo;

Espero ter ajudado.
Continuem visitando e divulgando esta informações…. Sempre será útil em algum momento….

Um Abraço,

Jose Carlos Oliveira
Consultor Infraestrutura Sr

29 março 2014

Tutorial–Configurando Roteador DLINK DSL-2750b Vivo Fibra para IP DYNAMIC ou IP DINÂMICO (NET)


Caros Amigos Leitores,
Estamos aqui para demostrar como configurar mais um roteador da VIVO, para que funcione no IP DYNAMIC.
No meu cenário utilizo a NET, e esta empresa são precisa de usuário e senha para conexão de internet. Ela gerencia esta função por IP DYNAMIC.
O modem da net você consegue fazer esta forma em duas funções;
1º Configuração padrão. Após a instalação pelo técnico, quando você conecta ele te atribui seu IP via DHCP. E o ip fornecido é local, exemplo; 192.168.1.10
2º Mas para que eu não tenha que ficar liberando porta e outras funções, no meu cenário transformo o modem da NET em BRIDGE. O IP que ele atribui é um  IP válido de internet. O modem tem a função apenas de modular e não faz mais a função de roteador. Deixo tudo para os roteadores convencionais.
Bom, não vou entrar muito neste assunto. Logo vou preparar um TUTORIAL de como VOCÊS podem fazer esta configurações nos modem da NET.
Vamos lá para o assunto principal que é utilizar o roteador D-LINK DSL-2750b Vivo Fibra.
81761
1º Abra o seu navegar e digite a seguinte URL; http://192.168.1.1/padrao;
2º Digite o usuário e senha. Como padrão é o seguinte; Usuário: admin e Senha: são os quatros últimos dígitos do MAC do roteador, contido na etiqueta, localizada no fundo do roteador;
3º No menu ao lado esquerdo, clique em WAN SERVICE, do lado direito, clique na checkbox REMOVE e em seguida no botão REMOVE;
4º Clique no botão ADD, NEXT, IP OVER ETHERNET, NEXT, NEXT, verifique se as caixa de checkboxs está ticadas e NEXT e APPLY/SAVE;
5º Verifique que o PRIMARY DNS já é um IP Externo ou Ip Válido de Internet. O roteador já esta conectado.
Em alguns casos, é necessário desligar por 10 segundo o Modem da Net para que ele atribua um novo IP.

Pronto seu roteador OK… Basta apenas navegar….
Veja o vídeo

Continuem visitando, sugerindo e compartilhando este BLOG….
Obrigado a todos,
Jose Carlos Oliveira

27 março 2014

TUTORIAL - Abrindo e Redirecionando Portas OpenRG–Coletek W-N2120 Vivo


Caros Amigos Leitores.
Após pedidos de alguns leitores do meu blog, vou descrever um TUTORIAL de como ABRIR e REDIRECIONAR PORTAS no OPENRG, especificamente no roteador COLETEK W-N2120.
Este tutorial tem as mesma função a roteadores que utilizam o OPENRG como sistema em seu FIRMWARE.
O OPENRG tinha como fabricante original a empresa JUNGO. Mas este sistema e a empresa foi vendida a CISCO. As atualizações infelizmente são pagas.
Hoje o OPENRG é baseado em PPC RISC. Segue a linha do Firewall baseado na Cisco, e a mesma utiliza-se de ACL (ACCESS-LIST) para definições PERMIT ou DENY de pacotes de IP´s. Não vou entrar no mérito sobre a montagem de pacote IP´s. Caso tenha interesse, aconselho ver o seguinte livro; PROTOCOLO TCP/IP – McGraw Hill – ISBN 9788577260485
Bom, vamos-lá;
Primeiro, é necessário que você esteja com todas as configurações do roteador habilitadas. Caso você não tenha estas opções habilitadas, siga este tutorial;
Tutorial – Abrindo configurações avançadas do Coletek W-N2120
O cenário que Utilizei foi o seguinte;
Serviço: Servidor Apache
Porta: 8085
IP Remoto: 192.168.1.31
DYNDNS: sepjcarlos.dyndns.org
Siga os passos;
1º   Acesse as configurações do roteador http://192.168.1.1/padrao (utiliza-se /padrão, apenas os roteadores da VIVO);
2º Para sermos organizados, aconselho a seguinte forma.Vamos cadastrar o serviços, portas, liberar e redirecionar.
3º Vá em ADVENCED, clique em PROTOCOLOS, clique em AVANÇADO, clique em NOVA ENTRADA;
4º Coloque o nome do Serviços e Descrição (No meu caso, coloquei SERVER APACHE);
5º  Clique em NOVAS PORTAS DO SERVIDOR ou no sinal de +;
6º PROTOCOLO TCP (Caso você tenha um serviço que trabalha com os dois protocolos TCP e UDP, você irá precisar cadastrar para ambos;
7º PORTA DE ORIGEM = ANY
8º PORTA DE DESTINO = 8085 (no meu caso);
9º Clique em OK
10º Você verá que o seu serviço encontra-se na lista. Caso não apareça, refaça o cadastro, pois apareceu alguma MENSAGEM de ERRO que passou despercebida.
11º Clique em ADVANCED, FIREWALL, PROVOCAR PORTA (o famoso TRIGGERING PORT).
12º Na caixa de dialogo, Clique em ADICIONAR, DEFINIDO PELO USUÁRIO;
13º Nome do Serviço = PORTAS APACHE (no meu caso);
14º Clique em NOVAS PORTAS DE GATILHO ou sinal de +;
15º Acontece igual ao item 5º, escolha TCP (Caso você tenha um serviço que trabalha com os dois protocolos TCP e UDP, você irá precisar cadastrar para ambos;
16º PORTA DE ORIGEM = ANY;
17º PORTA DE DESTINO = 8085;
18 º Clique em OK;
19º Clique em NOVAS PORTAS ABERTAS ou sinal de +;
20º Acontece igual ao item 5º, escolha TCP (Caso você tenha um serviço que trabalha com os dois protocolos TCP e UDP, você irá precisar cadastrar para ambos;
21º PORTA DE ORIGEM = ANY;
22º PORTA DE DESTINO = 8085;
23 º Clique em OK;
24º Clique no menu HOME;
25º Na Visão Geral, estará mostrando todas as conexões ativas no ROTEADOR OPENRG. Clique no COMPUTADOR que deseja redirecionar porta;
26º Clique em ADICIONAR REGRA DE ENCAMINHAMENTO DE PORTA;
27º Clique em NOVA ENTRADA ou sinal de +;
28º Percebam que na pagina aberta o computador encontra-se selecionado. Clique em PROTOCOLO, na caixa de dialogo, encontre o serviço criado na opção 4º. No meu cenário SERVER APACHE. A informação do serviço e portas será mostrada;
29º Em ENCAMINHAR PORTA, escolha ESCPECIFICAR e repita a PORTA DE DESTINO do item 8º. No meu cenário 8085. Obs.: Você pode definir a porta de entrada diferente de porta de destino. Exemplo: PORTA DE ENTRADA 8084 e PORTA DE DESTINO 8085. Isso torna mais seguro as aberturas de portas em seu roteador;
30º Clique em OK. Caso queira você pode definir uma tabela de horário que deseja ter acesso a esta porta, tão quanto qual IP VÁLIDO que terá acesso;
31º Feito tudo certinho. Reinicie seu roteador. Após ele subir, acesse a pagina  para verificar se a mesma esta aberta.
Caso deseje redirecionar um porta de um host que não esteja na lista do roteador. Basta apenas seguir todos os passos 1º ao 23º. Em seguida, siga os passos abaixo;
TESTAR PORTAS
1º Clique ADVENCED, FIREWALL, ENCAMINHAMENTO DE PORTA;
2º Clique em NOVA ENTRADA;
3º Clique em HOST LOCAL e selecione DEFINIDO PELO USUÁRIO;
4º Em TIPO DE OBJETO DE REDE, Selecione IPV4;
5º Em PROTOCOLO, selecione o serviço cadastrado no item 5º. No meu cenário SERVIDOR APACHE;
6º Em ENCAMINHAR PORTA, escolha ESCPECIFICAR e repita a PORTA DE DESTINO do item 8º. No meu cenário 8085. Obs.: Você pode definir a porta de entrada diferente de porta de destino. Exemplo: PORTA DE ENTRADA 8084 e PORTA DE DESTINO 8085. Isso torna mais seguro as aberturas de portas em seu roteador;
7º Clique em OK. Caso queira você pode definir uma tabela de horário que deseja ter acesso a esta porta, tão quanto qual IP VÁLIDO que terá acesso;
8º Feito tudo certinho. Reinicie seu roteador. Após ele subir, acesse a pagina  para verificar se a mesma esta aberta.
TESTAR PORTAS
Veja o Video;
Bom basicamente é isso… Qualquer dúvidas e sugestões, deixe seus comentários.
Obrigado pela leitura.

Jose Carlos Oliveira

21 março 2014

Recuperando ou Alterando a senha do Administrador do Windows Vista, Windows 7 e Windows Server 2008

Caros amigos Leitores,
Quem nunca teve o problema com a perca da senha do Administrador ou Usuário no Windows Vista, Windows 7 ou Windows Server 2008?
Quantos programas de internet e explicações você encontra no google.com e que acabam não sendo eficaz naquele momento?
Existe uma forma simples e eficaz de resolver este problema.
Vamos dar início….
A vantagem de utilizar esta forma é a segurança. Sem alterar nenhum arquivo de banco de dados do Security Account Manager (.SAM), coisa que muitos programa fazem.
O exemplo utilizado é um Windows Server 2008 R2. Neste caso não temos a senha de administrador, e quando isso ocorre, ele apresenta a seguinte mensagem; Nome de usuário ou senha incorreta.
Conforme imagem abaixo.
image2
Vamos dar um boot com a mídia do sistema operacional instalado. Utiliza-se o CD de instalação do Windows com a mesma versão instalada. Já tentei fazer o boot do Windows 7, mas o sistema operacional instalado é o Windows Server 8. O próprio boot irá informar que o sistema é incompatível.
Altere o idioma do teclado conforme o seu desejo.
image4
Na tela seguinte escolha o modo de recuperação, conforme imagem;
image5
Escolha a opção de PROMPT DE COMANDO;
image6
Com o prompt aberto, altere o drive para qual esteja instalado o sistema operacional. Neste caso o drive com sistema operacional instalado é o D:

image7
Dentro do diretório D:\Windows\System32, vamos renomear o utilman.exe da seguinte forma; ren utilman.exe utilman.bak
Aplicado este comando, vamos copiar o comando cmd.exe, da seguinte forma; copy cmd.exe utilman.exe
Vamos reiniciar o computador.
Quando aparecer a tela de login do Windows, clique no ícone de Acessibilidade (onde esta o teclado virtual e assim por diante) ou pressione a tecla do WINDOWS+U. Conforme imagem.
image11
Abrirá a tela de comando do Windows.
Digite o seguinte comando; Net user administrador novasenha
Pronto, bastar logar com a a senha nova.
Mas não esqueça de alterar o arquivo UTILMAN.EXE da seguinte forma; copy utilman.bak utilman.exe.
Este aplicativo é de acessibilidade, caso vocês esqueçam de alterar o aplicativo não ira mais funcionar.
Assista o video:

Jose Carlos Oliveira

31 janeiro 2013

INSTALANDO WEBMIN NO CENTOS 6.3

Caros Amigos Leitores,
196741_115961505146479_861295_nWebmin é uma interface baseada na web para administração do sistema para Unix. O uso de qualquer navegador moderno, você pode configurar contas de usuário, Apache, DNS, compartilhamento de arquivos e muito mais. Webmin elimina a necessidade de editar manualmente os arquivos de configuração do Unix como o / etc / passwd, e permite-lhe gerir um sistema a partir do console ou remotamente.

Vamos ao que interessa… A instalação!!!!
Primeiro Passo:
- Vamos adicionar o repositório do WEBMIN com o seguintes comandos:
cat > /etc/yum.repos.d/webmin.repo << EOF
[Webmin]
name=Webmin Distribution Neutral
#baseurl=http://download.webmin.com/download/yum
mirrorlist=http://download.webmin.com/download/yum/mirrorlist
enabled=1
EOF

Segundo Passo:
- Vamos importar GPG Key:
wget http://www.webmin.com/jcameron-key.asc
rpm --import
http://www.webmin.com/jcameron-key.asc
Terceiro Passo:
- E finalmente, vamos instalar o WEBMIN:
yum –y install webmin
Para ter acesso ao WEBMIN, basta apenas digitar no seu browser:
http://ipdoservidor:10000 (digite o ip do host ou nome do host). A senha gerida, sempre será que esta definida no usuário root.
Um abraço,
Jose Carlos Oliveira












14 janeiro 2013

Personalizar Logo no ZIMBRA

Caros Leitores,
Após a instalação e a criação das contas de email, alguns administradores gostam de “PERFUMAR” seus servidores. Ou seja, administrar com suas caracteristicas. Um logo da empresa na abertura do WEBMAIL, na pagina de ADMINISTRAÇÃO e assim por diante.
Segue abaixo como devemos proceder para incluir o logo.
Além de ser uma ótima ferramenta de trabalho, intuitiva e com muitos recursos, o pacote de colaboração Zimbra nos dá a opção de customizar ou alterar seus padrões.
Um dessas ‘regalias’ é poder exibir no sistema a logomarca da empresa. Para isso, são alterados 3 parâmetros do serviço, são eles:
  • zimbraSkinLogoURL: link que será acessado a partir dos logos exibidos, tanto na tela de login quanto a imagem exibida no canto superior da janela;
  • zimbraSkinLogoLoginBanner: imagem exibida nas telas de login e splash do Zimbra, o tamanho deve ser de 450 x 100 pixels;
  • zimbraSkinLogoAppBanner: imagem exibida no canto esquerdo superior da tela após login do usuário, o tamanho deve ser de 120 x 35 pixels.
As imagens utilizadas devem ser salvas no diretório “/opt/zimbra/jetty/webapps/zimbra/img/” do servidor. Para alterar as logos e a URL de acesso basta executar os seguintes comandos com o usuário zimbra:
$ zmprov modifyDomain seudominio.com.br zimbraSkinLogoURL \ http://www.seudominio.com.br


$ zmprov modifyDomain seudominio.com.br zimbraSkinLogoLoginBanner \ http://mail.seudominio.com.br/img/logo_banner_empresa.png

$ zmprov modifyDomain seudominio.com.br zimbraSkinLogoAppBanner \ http://mail.seudominio.com.br/img/banner_app_logo_empresa.png

Se você tem por exemplo vários domínios configurados e cada um é utilizado por uma empresa, possivelmente as logomarcas serão diferentes. Assim, cada página de login pode ser personalizada de acordo com a empresa. No nosso exemplo, se tivessemos outro domínio no servidor, para alterar a logo os passos seriam os mesmos, apenas alterando o domínio e os nomes das imagens:
$ zmprov modifyDomain seudominio2.com.br zimbraSkinLogoURL \ http://www.seudominio2.com.br
$ zmprov modifyDomain seudominio2.com.br zimbraSkinLogoLoginBanner \ 
http://mail.empresa2.com.br/img/logo_banner_empresa2.png
$ zmprov modifyDomain seudominio2.com.br zimbraSkinLogoAppBanner \ http://mail.seudominio2.com.br/img/banner_app_empresa2.png

Feito isso, é necessário reiniciar o serviço para que as alterações sejam carregadas, ainda com o usuário zimbra, execute o comando:
$ zmmailboxdctl reload

Fontes:





10 maio 2012

Esqueceu a senha do Windows? Veja como resetá-la

Você esqueceu a senha do Windows e agora não consegue acessar o sistema? Não se envergonhe, isso pode acontecer com qualquer um. Siga estes passos para definir uma nova senha, mesmo que você não tenha criado um disco para recuperação de senha. Esta dica foi testada no Windows 7.

1) Inicie o PC usando um disco de instalação do Windows. O que veio com seu computador deve servir. Espere o instalador carregar, selecione um idioma para a instalação e clique em Avançar.

2) Clique em Reparar seu computador, selecione o OS a reparar e tome nota da letra do drive onde o sistema está instalado. Clique em Avançar. Na lista de ferramentas de recuperação, clique em Prompt de Comando.

Nos próximos passos nos referimos ao drive com o sistema operacional como o drive C:. Se em seu PC o sistema estiver em outro drive, substitua o C: nos comandos abaixo pela letra do drive correspondente.

3) No prompt de comando digite: copy c:\windows\system32\sethc.exe c:\ e tecleEnter

4) Agora digite copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe e tecle Enter

5) Saia do Prompt de Comando (digite exit e tecle Enter) e reinicie o PC. Na tela de login, tecle Shift cinco vezes seguidas. Isso fará com que um prompt de comando apareça na tela.

mudarsenha-360px

Depois de conseguir acesso a um prompt, basta um comando para mudar a senha

6) No Prompt digite o comando net user username password, substituindo usernamepelo seu nome de usuário no Windows e password pela nova senha que você quer definir, e tecle Enter. Se você não se lembra do seu nome de usuário, digite apenas net user (seguido de Enter) para ver uma lista com todos os usuários do sistema.

7) Saia do Prompt de Comando e faça login com a nova senha. Problema resolvido!

Agora você precisa desfazer as mudanças anteriores para impedir que alguém explore o mesmo truque e mude sua senha. Repita os passos 1 e 2 acima, e no Prompt de Comando digite copy /y c:\sethc.exe c:\windows\system32\sethc.exe e tecle Enter. Saia do prompt de comando e reinicie o computador.

fonte: http://blog.winco.com.br/winco

15 abril 2011

Como remover dados de redes sociais e "sumir" da Internet

A Internet tornou nosso mundo muito menor. E ela também fez as nossas histórias muito melhores – catalogadas e mais fáceis de serem encontradas. Mas isso,  juntamente com o estranho fenômeno de que o bom senso de muitas pessoas costuma sumir quando o assunto é postar informações e imagens na web, nem sempre é bom . Há muita informação por aí sobre como melhorar sua reputação ou proteger sua privacidade online. Mas e como você faz para "desaparecer" da web?

O ex-CEO da Google, Eric Schmidt, pensa que você talvez queira fazer isso. Em uma entrevista de 2010 para o Wall Street Journal, ele disse: “Não acredito que a sociedade entenda o que acontece quando tudo está disponível, conhecido e registrado para todo mundo ao mesmo tempo.” Ele então sugeriu que eventualmente as pessoas podem ser levadas a mudar seus nomes para fugir de suas histórias embaraçosas (e bem documentadas) da Internet.

Em vez de colocá-lo em um "programa de proteção à testemunha" – ou mudar o seu nome – vamos mostrar cinco passos para quem está disposto a sumir da Internet.

Passo 1: Conheça seu inimigo

Antes de fazer qualquer coisa, você precisa saber do que está querendo se livrar. Por isso, primeiro faça uma busca pelo seu nome. Mas não apenas no Google. Utilize também sites agregadores de buscas por pessoas, como ZabaSearch, Intelius, Pipl e Spokeo.

Passo 2: Fique fora da rede

Ao navegar use um pseudônimo - Se não quer usar seu nome real para ficar “pregado” em toda a rede, use um nome de tela, apelido ou algum outro pseudônimo do tipo para conduzir seu “negócio” na Internet. E não esqueça de criar um e-mail especial para ele.

Monitore seus amigos - Infelizmente, não é mais só com você. Convença seus amigos, familiares e outros a não postarem informações ou fotos suas na rede sem antes receber sua autorização explícita para isso. Isso deve ser fácil de fazer – certamente mais fácil do que monitorar pessoas que não seus amigos, por exemplo.

Não seja estúpido - Se você nunca ficou bêbado a ponto de cair em público, nunca será a estrela de uma foto comprometedora no Facebook de alguém. Pense sobre isso.

Passo 3: Remova o que conseguir

Você está pronto para “chutar o balde” e destruir suas contas em redes sociais? Por um lado, você não estará mais em “contato” com aquele cara que conheceu em uma viagem para a China quando tinha 16 anos. Mas, por outro lado, provavelmente vai almoçar com seu melhor amigo do colegial que mora na mesma cidade que você, em vez de apenas postar algo sobre almoço no mural de alguém no Facebook. Vamos ver como sair de alguns dos sites e serviços sociais mais populares atualmente.

Como sair do Facebook: Faça o login, vá até Conta, Configurações da Conta. Na parte inferior da primeira tela (Configurações) há um link para “Desativar Conta”. Sim, o Facebook te faz “desativar” uma conta antes de apagá-la. Clique no link e verá uma tela cheia de fotos dos seus “amigos” e mensagens de como sentirão a sua falta. Escolha uma razão para sua saída e certifique-se de marcar a opção para não receber futuros e-mails da rede social (senão poderá receber mensagens tentando te convencer a voltar para o site).

Apague o que puder manualmente em outros perfis antes de deletar sua conta em redes como o Facebook

Agora basta deixar sua conta “desativada” e não fazer login por duas semanas. Depois desse período, ela será deletada.

Como sair do Twitter: Faça login, vá até Configurações, Conta. Na parte interior da página há um link que diz “Desativar minha conta”. Clique nele e será direcionado para uma tela de verificação. Confirme o processo e sua conta no microblog será imediatamente desativada e apagada.

Como sair do LinkedIn: Faça login, vá até Configurações, Conta, Fechar sua Conta. Você será levado para uma tela de verificação, em que o LinkedIn irá te perguntar a razão para sair do site. Escolha uma e então clique em Continua para apagar a conta.

O processo é parecido para outros sites como Orkut e MySpace. Apesar de esses serviços de redes sociais serem bons para deletar as contas e informações associadas, é uma boa ideia se prevenir e manualmente apagar o máximo de postagens, fotos e mensagens internas que puder antes de sair. Se não quiser fazer isso, dê uma verificada no Suicide Machine, um site “suicida” que irá fazer o processo para você.

Passo 4: Limpe sua reputação

Você provavelmente já ouviu falar de empresas de “proteção à reputação” – como a Reputation.com e RemoveYourName – que alegam conseguir reabilitar sua nome online. E se elas podem fazer isso, você também.

Esse tipo de empresa usa duas táticas principais para melhorar  reputação de seus clientes: pedem aos sites para retirarem informações incriminatórias sobre um cliente, usando a lei e/ou grandes quantias de dinheiro se necessário; e retiram conteúdo “ruim” em resultados de buscas ao subir conteúdo “bom”. O último não é relevante para esta reportagem, já que estamos falando de retirar conteúdo da web, não colocar mais. Porém , o primeiro método é essencial.

A boa notícia é que você pode fazer isso sozinho. E a ruim é que exige muito tempo e determinação.

Pedir a sites para retirarem informações sobre você é tão fácil quanto parece: apenas comece a enviar e-mails para webmasters pedindo que os dados sejam retirados. Mas esteja preparado para encontrar muita resistência. Muitos deles não possuem o tempo ou inclinação necessária para isso. Além disso, você provavelmente não vai chegar a lugar algum com ferramentas de buscas (incluindo ferramentas de buscas por pessoas, como o Pipl) porque eles são agregadores e não bases de dados.

Se algum site se recusar a cooperar, você pode acionar a justiça ou oferecer dinheiro a eles. O Google vai remover resultados de buscas se você convencê-los de que o site está infringindo sua propriedade intelectual (como já aconteceu em outros casos). Outra possibilidade é oferecer “acordos” aos sites para remover o conteúdo. Infelizmente, ambas as opções exigem dinheiro e normalmente se saem melhor quando deixadas nas mãos de negociadores profissionais e advogados.

fonte: Técnico Amigo AVG - http://tecnicoamigo.com.br/

04 março 2011

JAVA vs .NET–Uma otima satira

 

Caros Amigos leitores,

Encontrei este video na internet, e gostaria de compartilhar com vocês.

Um abraço,

23 fevereiro 2011

Como lidar com um micro dominado pelos vírus, num atendimento em campo?

Sempre que um cliente solicita um profissional em seu local de trabalho para consertar seu computador acaba criando um momento tenso. Geralmente o problema vem se arrastando há tempos mas aconteceu alguma coisa que impediu definitivamente o uso do computador, e agora o técnico tem que se virar para recolocar tudo em funcionamento em poucos minutos, a um custo baixo e, o pior, geralmente com o cliente “em cima” dele, perguntando se “vai demorar muito ainda?!?!?”.

A situação é desconfortável e o trabalho é minucioso e demorado, por isso muitos profissionais preferem ir logo formatando o HD e reinstalando o Windows, mesmo sabendo que este procedimento vai apagar todos os programas e dados do cliente, sem falar da perda da instalação de dispositivos como rede, internet, impressora, câmera e outros.

Somos contra este procedimento feito de forma precipitada. Acreditamos que a reformatação do HD deva ser feita só mesmo em casos de extrema necessidade, assunto que foi inclusive abordado em nosso último boletim.

Mas, infelizmente, a maioria dos usuários, em especial os jovens, não têm muita “noção do perigo” e se aventuram em quaisquer sites que lhes pareçam interessante e abrem todo tipo de anexo enviado por email. Por isso é que se tornou comum computadores dominados pelos vírus que se alastram via internet, devido a usuários que clicam em qualquer link que se lhes aparece e não têm o menor medo de entrar em sites para lá de suspeitos, geralmente de pornografia ou de programas pirateados. O que acontece nestes casos é que o micro acaba sendo vítima de um trojan (cavalo-de-tróia) que vai abrir as portas do micro para o mundo, de maneira que possa ser mais facilmente ser infestado por todo tipo de malware existente no mundo. Em casos assim, os trojans costumam desativar o antivírus e o firewall, para facilitar a invasão por seus “companheiros”.

Este é um caso típico do que acontece nos micros domésticos, e quem lida profissionalmente com a montagem e manutenção de computadores sabe do que estamos falando. No ambiente corporativo os problemas costumam ser outros, mas pode acontecer também de encontrarmos um micro assim, com este tipo de problema, o que configura um grave problema de segurança para a empresa. No caso dos micros domésticos é comum acontecer, conforme relata o leitor, do cliente ficar “em cima” do técnico, ansioso para retomar o controle da sua máquina e voltar ao MSN, Orkut e joguinhos online.

O técnico não deve se abalar numa situação destas, porque é um dos trabalhos mais demorados e chatos de serem feitos. Muitos profissionais não fazem este tipo de serviço em campo, porque não se gasta menos de 2 horas num atendimento destes, e vai gastar ainda mais se não conseguir pensar calmamente a respeito e fazer os procedimentos de checagem e correção do problema.

Mas quais seriam estes procedimentos? Em primeiro lugar é preciso desconectar o micro da internet para isolar o problema e evitar outras infecções. Em seguida é preciso remover os arquivos infectados, isto é, retirando o HD, colocando num outro micro para escanear e remover os vírus, depois repor o HD no micro original e consertar a instalação do Windows e dos outros programas.

Num atendimento de campo pode ser que não se tenha esta facilidade, por isto fica-se diante de duas alternativas: apagar tudo o que está no HD e fazer outra instalação, ou tentar recuperar a instalação existente. A primeira hipótese é complicada pois normalmente o usuário não quer perder seus arquivos e configurações, além do que até formatar o HD e reinstalar o Windows, drivers e programas gasta-se algumas horas de trabalho.

Resta, portanto, a hipótese de reparar a instalação existente. Como o micro está contaminado, é preciso escanear e retirar os vírus, e para tanto usa-se um antivírus que roda a partir de CD, como o Kaspersky Antivirus Removal ou o Removedor de Software Malicioso da Microsoft (que fazem parte do DVD de Service Packs e Utilitários da Thecnica Sistemas). Existe um artigo em nosso site que fala deste tipo de antivírus, vide aqui.

Em seguida, deve-se rodar o Combofix (que também faz parte do DVD de Service Packs e Utilitários) para remover mais alguma praga que tenha escapado mas, principalmente, para restaurar o Windows às suas configurações default. Com isto o micro já deve começar a responder normalmente a todos os comandos, talvez seja preciso repor algum arquivo apagado pelo antivírus, ou então reconstituir a instalação do Windows usando o CD ou DVD de instalação.

Se um trabalho em campo for demorar mais do que 2 horas, é melhor levar o computador para a oficina e fazer o trabalho com calma. Estando na oficina, o técnico pode ir fazendo mais de um serviço ao mesmo tempo, tem suas ferramentas e programas todos à mão e pode cuidar de sua vida enquanto vai fazendo as instalações e verificações. Se fizer o serviço no cliente, não terá acesso a tudo isto e vai precisar ficar de braços cruzados enquanto aguarda o término dos procedimentos.

Fonte: Revista PNP – www.thecnica.com.br

Busca Fácil com o GOOGLE

O Google é uma das maiores empresas de tecnologia do mundo responsável por grandes serviços como Google Maps, Google Earth entre vários outros que ajudam milhares de pessoas.

O site de busca é fácil de entender e de usar. Esta facilidade em achar as coisas é porque as procuras no Google não são sensíveis a letras nas palavras maiúsculas e minúsculas. Todas as palavras, independentemente da forma como sejam escritas, serão entendidas como minúsculas.

Por exemplo, pesquisar por google,GOOGLE ou GoOgLe irá mostrar os mesmos resultados.

Como fazer buscas eficientes no Google:

O google utiliza algumas tags que deixam a busca mais precisa e economiza muito tempo em algo que poderia demorar horas,  aqui estão algumas dicas interessantes:
Aspas: Quando precisar pesquisar alguma frase é preciso delimitar a frase com aspas duplas.
Ex.: Digamos que eu queira procurar; Como fazer busca no Google eficiente, exatamente essa frase.
Na busca ficaria assim: “Como fazer busca no Google eficiente” com as aspas.

Adição:  o Google interprete automaticamente "casa + azul" na sua busca, então apenas coloque: Casa azul, sem o +.

Subtração: Quando precisar que a busca retorne todos os resultados com exceção dos que contem uma determinada palavra, usamos o sinal de subtração. (-)
Ex.: Digamos que eu queira procurar notícias com exceção dos resultados que contenham "uol". Na busca ficaria assim notícias -uol com o sinal de subtração imediatamente antes da palavra a ser excluída.

Uma boa opção: Quando precisar procurar uma frase ou uma palavra, ou alguma outra palavra relacionada, colocamos a tag OR entre as palavras.
Ex.: Digamos que eu queira procurar todos os resultados que contenham ou a palavra carro ou a palavra moto, mas não as duas juntas.
Na busca ficaria assim: carro OR moto com o OR em maiúsculo.

Definição de uma palavra: Quando precisar saber a definição de uma palavra, basta usar a tag define.
Ex.: Digamos que eu queira saber o significado de tutorial.
Na busca ficaria assim define: Tutorial não esquecendo os dois pontos.

Extensão específica: Quando precisar procurar um arquivo de uma determinada extensão, usamos a tag ext.
Ex.: Digamos que eu queira procurar um documento sobre água com a extensão pdf.
Na busca ficaria assim: água ext: pdf não esquecendo os dois pontos.

Título de documento: Quando precisar  procurar documentos que possuam um determinado título usamos a tag allintitle.
Ex.: Digamos que eu queira procurar um documento com o título racionamento da água.
Na busca ficaria assim allintitle: racionamento da água.
Segurança: Para eliminar conteúdos adultos dos resultados de pesquisa

O filtro do SafeSearch do Google elimina os sites que contém conteúdo pornográfico e de sexo explícito dos seus resultados de pesquisa. Embora nenhum filtro seja 100% preciso, o SafeSearch utiliza uma tecnologia patenteada avançada que verifica palavras-chave e frases, URLs e categorias do Open Directory.

Para ativar o filtro, acesse http://www.google.com.br/preferences?hl=pt-BR e selecione a opção Usar filtro restrito que aparece à direita da opção Filtragem SafeSearch. Certifique-se de clicar no botão Salvar preferências ao sair.
Lembre-se que para achar pesquisas anteriores, é preciso estar acessando o navegador que foi feito a pesquisa, porque elas são salvas pelo navegador, e não pelo Google.

Fonte: Tecnico Amigo AVG - http://www.avgbrasil.com.br/4.7.2.11.21

09 novembro 2010

Os 25 piores hábitos no mundo da tecnologia

 

Todos cometemos “pecadinhos” tecnológicos, mas estes hábitos podem causar danos ao seu equipamento e ao seu bolso. Mude-os já!

Todo mundo tem vícios no mundo da tecnologia: que atire a primeira pedra quem nunca usou a palavra “senha” como senha. Mas agora vamos cavar mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes ao seu computador, seu bolso e seu estado de espírito. Apresentamos a vocês os 25 piores hábitos no mundo da tecnologia.

1. Não usar software de segurança

Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.

Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC de malfeitores que adorariam ter você, seu computador e sua conta bancária como alvo. Você nem precisa gastar dinheiro, e pode usar software de segurança gratuito como o Microsoft Security Essentials.

2. Não fazer backup de seu computador

A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas...”. Escute: TODOS os HDs eventualmente falham. Todos, e o seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.

3. Não fazer backups “off-site”

Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!

Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na internet). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.

4. Responder a SPAM

Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena. Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.

Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti-spam de seu cliente de email ou provedor. Garantimos que vale a pena.

5. Andar por aí com um computador ligado

Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA idéia.

Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo. O Windows tem várias opções para modificar o comportamento do botão de força e desligar automaticamente o notebook, ou colocá-lo para dormir, quando você fecha a tampa.

6. Usar um notebook na cama

Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.

7. Imprimir tudo

Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito como o PDFCreator que “imprime” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.

8. Levar a câmera digital para a praia

Se um grão de areia sequer entrar no obturador ou mecanismo de zoom de sua câmera, ela já era. Se você realmente quer fotografar na praia, coloque a câmera dentro de um “case” à prova d’água, também conhecido como caixa estanque. Ou então compre uma câmera resistente feita para aguentar areia, água e neve sem problemas, como estes modelos da Sony e da Panasonic.

9. Deixar o notebook no carro

Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.

Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima idéia. Bandidos podem seguí-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.

Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.

10. Guardar todos os seus e-mails!

Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.

Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc...) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.

11. Não aprender os atalhos de teclado

Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.

12. Instalar coisas demais

Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?

13. Jogar fora os recibos

Uma lei universal diz que os seus eletrônicos irão quase sempre pifar imediatamente após o fim do período de garantia. Mas de vez em quando eles deixam de funcionar antes disso. Você pode conseguir que eles sejam consertados de graça, desde que se lembre de onde colocou o recibo.

Mantenha-os em uma pasta separada na mesma gaveta onde você guarda documentos importantes como o contrato do aluguel ou do plano de saúde. E se você quiser economizar espaço, pode digitalizá-los com um scanner e guardá-los em seu computador. Só não se esqueça de fazer backup (vide itens 2 e 3 desta lista).

14. Entrar numa fila para comprar um produto

Lembra-se da vez que você passou uma semana dormindo em uma barraca na porta da loja para ser o primeiro cara na sua cidade a comprar um PlayStation 3? Você poderia ter gasto esse tempo com coisas mais produtivas. Acredite: não importa se você comprar o videogame hoje ou daqui a um mês, ele vai funcionar do mesmo jeito. Na verdade nem se dê ao trabalho de ir até a loja: compre online e deixe os correios fazerem o serviço pesado por você.

15. Bater no seu computador

Você tem todo o direito de ficar bravo, já que o Windows dá motivos suficientes para tirar qualquer um do sério. Mas lembre-se: há muitos meios para otimizar e até reparar o seu PC, mas abusar dele fisicamente, seja chutando o coitado ou arremessando-o para o outro lado da sala não faz parte da lista. E gastar dinheiro com um computador novo por causa de um ataque de raiva não vai fazer você se sentir bem. Quando o sangue ferver pare, respire fundo, recupere a compostura e procure ajuda na internet. Há soluções para quase tudo.

16. Salvar arquivos em qualquer lugar

Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.

17. Fazer “check-in” em serviços como o FourSquare

As únicas pessoas que realmente se interessam em saber se você está no McDonalds ou na lavanderia do Sr. Lao são aquelas que você não quer que saibam disso. A exceção é se você estiver em um lugar muito legal, como o Monte Fuji, o Palácio de Versailles ou Chernobyl. Nesses casos, pode fazer check-in à vontade.

18. Citar a Wikipedia com convicção

Quando você precisa confirmar um ponto de vista com um fato, com certeza o melhor lugar para procurá-lo é em um website gigantesco que qualquer um pode modificar anonimamente, e onde farsas e pegadinhas podem sobreviver impunes por anos. Hmmm... acho que não.

Se você realmente tem que usar a Wikipedia, clique nos links para as notas de rodapé para consultar as fontes e verificar o quão verídico é o conteúdo do verbete.

19. Colocar fotos “hilárias” na internet

“Ei colega! Parece que você se divertiu à beça na despedida de solteiro do Antônio, hein? Esse é você com uma garrafa de vodka na mão? Que original! E parece que você e a menina do teu lado estão pra lá de Bagdá. Ou pelo menos foi isso que o chefe disse quando mandou o link pras fotos para a empresa toda. Boa sorte com aquele seu aumento...”

Não estamos dizendo que você deve se comportar como Madre Teresa, mas se quiser salvar estes momentos para a posteridade, faça isso de forma privada. Se você realmente precisa colocar as fotos na internet, preste muita atenção às configurações de privacidade do Facebook e de outras redes sociais e sites de compartilhamento. Não “tagueie” as fotos comprometedoras com seu nome e não deixe “escancaradas” fotos e informações que possam fazer você passar por situações constrangedoras, agora ou no futuro.

20. Acreditar no vendedor

Vamos colocar desta forma: se o simpático vendedor realmente entendesse muito de computadores, não estaria andando pela loja de uniforme e perguntando se você precisa de ajuda. Claro que há exceções, mas também há motivos suficientes para colocar um pé atrás.

Antes de comprar ou mesmo de ir à loja, faça uma pesquisa sobre o produto procurando reviews escritos por outros usuários e comentários em fóruns de discussão, e compare os preços e condições de pagamento em várias lojas. Uma simples busca no Google pelo nome do produto mais a palavra “review” ou “análise” pode ser a diferença entre fazer um ótimo negócio ou acabar com um “mico” na mão.

21. Ignorar as especificações técnicas

Atualmente a maior tendência no mundo da tecnologia é oferecer um produto em três categorias: uma versão básica, uma para usuários mais avançados e uma “extreme”, que inclui tudo e mais um pouco, cada uma com preço maior que a anterior.

O problema é que muitas vezes, fora uma caixa mais bonita e alguns penduricalhos extras, a Extreme não faz muito mais que a versão básica, ou tem recursos dos quais você não precisa. Mas você comprou ela assim mesmo, porque não leu a ficha técnica do produto e não conhecia a diferença.

Descobrir o significado de cada item em uma ficha técnica e quais deles realmente importam pode dar um trabalhão (vide nosso Especial sobre Câmeras Digitais), mas é um tempo que será bem gasto.

22. Usar uma única senha para tudo

Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!

Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes. Gerenciadores de senha e serviços como o LastPass.com podem ajudar.

23. Não ter um endereço de e-mail “descartável”

Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor. É pra isso que o GMail foi inventado.

24. Não trancar seu smartphone

Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é quantas ligações interurbanas e internacionais precisar. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade.

Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança como o Norton Mobile Security para o Android, que permite bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.

25. Postar comentários online

Eu sei: você tem o contra-argumento perfeito para um dos pontos deste artigo, e vai digitá-lo no formulário ali em baixo para ser o comentário número 86 na página 4. Touché. Por favor gente, estamos em 2010. Se você tem algo bom a dizer, pelo menos faça o favor de usar o Twitter, onde tem mais chances de ser ouvido. Mas seja educado.

Fonte: http://pcworld.uol.com.br/dicas/2010/11/05/os-25-piores-habitos-no-mundo-da-tecnologia-1/

08 novembro 2010

Desabilitando o prefetch do Windows Vista e Seven

O recurso prefetch estreou no Windows Vista e continua presente no Windows 7. O prefetch, supostamente, serve para que o micro fique mais rápido nas tarefas repetitivas, que acessam sempre os mesmos arquivos. Entretanto, na prática, o que se nota mesmo é que o micro acaba ficando mais lento pois o HD fica constantemente sendo acessado e, quando se quer carregar algum programa ou abrir algum arquivo, é preciso esperar terminar o processamento que está sendo feito no HD para só então o micro responder ao comando do operador.

O prefetch está ligado a uma função do Windows que é acionada através do arquivo svchost.exe que é o que fica rodando em segundo plano, consumindo poder de processamento e acessando o HD. Para desligar o prefetch é simples: clicar no ícone do Computador como o botão direito do mouse e ir em Gerenciar. Depois vá em Serviços e Aplicativos e novamente em Serviços. Procure pelo item superfetch, clique com o botão direito em Propriedades e coloque Desativado no tipo de inicialização. Reinicie o micro e pronto, o prefetch virá desativado e o HD não será mais acessado o tempo todo. Se achar que o micro ficou mais lento (o que é difícil, mas pode acontecer) e quiser voltar ao normal é só seguir o mesmo procedimento e, no lugar de Desativado, colocar Automático, somente isso.

fonte: Revista PNP – www.thecnica.com

26 julho 2010

"GodMode" do Windows 7

Apesar de seu nome sugerir capacidades ainda maiores, entusiastas do Windows estão entusiasmados com a descoberta da função escondida "GodMode", que permite aos usuários acessar todos os painéis de controle do sistema operacional a partir de uma só pasta.
Ao criar uma nova pasta no Windows 7 e renomeá-la com uma certa string no fim, os usuários podem ter um lugar só para fazer de tudo, desde mudar a aparência da seta do mouse até fazer uma nova partição no disco rígido.
O truque aparentemente também funciona no Windows Vista, mas alguns avisam que ele funciona bem nas versões 32-bit, mas pode fazer sistemas com Vista 64-bit travarem.
Para entrar no "GodMode", basta criar uma nova pasta e depois renomeá-la para o seguinte:
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Você pode substituir "GodMode" por outro nome. Feito isto, o ícone da pasta vai mudar para o do painel de controle e vai conter dezenas de opções de controle. Não sei se é a minha ideia de brincar de Deus, mas é uma forma prática de acessar todo tipo de controle no Windows.
No Windows Vista 64-bit, o procedimento é outro: crie um atalho novo (botão direito do mouse > Novo > Atalho) e digite o seguinte no campo:

explorer.exe shell:::{ED7BA470-8E54-465E-825C-99712043E01C}

Vale apena usar esta “funçãozinha”, para quem quer ter umacesso rapido a determinados dados do painel de controle e sofre com os inumeros cliques do mouse para chegar onde deseja.

fonte: Fernando Penna – Forum SapiensInfotec

 

21 julho 2010

Dicas Diversas BASH

Existem coisinhas irritantes que fazemos frequentemente ao trabalhar no computador. Uma delas, é digitar o nome de diretórios erradamente. Eu costumo, com uma freqüência maior do que gostaria, digitar o nome de meu diretório pessoal, /home/jcalros, como /home/jcarlos.

A boa noticia é que, em um sistema como o GNU/LINUX, livre e aberto, e usado por um grande número de pessoas, estes pequenos aborrecimentos incomodam muita gente além de você. E alguns dentre eles sabem desenvolver soluções engenhosas para estes pequenos transtornos no dia-a-dia.

Para resolver este pequeno probleminha, basta acrescentar, ao seu arquivo .bashrc, a seguinte linha:

#shopt –s cdspell

Desta forma, quando você cometer novamente o seu pequeno errinho, o sistema irá corrigí-lo automaticamente.

#cd /home/jcalros

/home/jcarlos

 

Sem duvidas, este sistema esta se tornando cada vez mais a prova de idiotas.

 

Fonte: Rubens Queiroz Almeirawww.dicas-l.com.br/index.xml