quinta-feira, 18 de junho de 2009

IPv6: Curso de Gratís:

Como parte do projeto IPv6.br, que tem por objetivo fomentar o uso do novo protocolo IP no Brasil, o CGI.br e o NIC.br oferecem, através desse sítio Web, o curso on-line Introdução ao IPv6.



Este curso foi criado para atender, principalmente, aos estudantes, professores, técnicos, analistas e engenheiros de computação e redes. Contudo, os módulos introdutórios são também adequados a um público mais diverso, sem conhecimentos técnicos, como usuários Internet, gestores e interessados em geral.
O curso está organizado em 10 módulos:
Introdução
O Protocolo IP
Implantação do IPv6
Cabeçalho IPv6
Endereçamento do IPv6
Serviços Básicos do IPv6
Segurança
Roteamento e Gerenciamento
Coexistência e Transição
Mais informações
Ao final de cada módulo, são apresentadas algumas questões que permitem a auto avaliação do aprendizado. Além disso, há um glossário onde são apresentados os significados dos termos mais importantes utilizados no decorrer do curso.
Todo o conteúdo do curso está escrito e narrado em português e para acessá-lo, basta acessar o endereço: http://curso.ipv6.br/
Referência: Gotcha IT

Pensamento do dia:

A inveja é sua forma incompetente de me admirar.

quarta-feira, 17 de junho de 2009

CQC - Segunda-feira 22:15hr (Band)


Ceja bem vindo e Esperimente a Linguiça


O computador é do sexo Feminino:

Você sabia que já foi comprovado que os computadores são do sexo feminino?

A tese se baseia nos seguintes princípios:

1. Sempre que se arranja um, logo aparece outro melhor;
2. Ninguém, além do Criador, é capaz de entender a sua lógica;
3. A linguagem que eles usam entre si é impossivel de se entender;
4. É difícil entender as mensagens que eles nos dão;
5. Depois de adquirido um computador, ele gasta metade do seu salário em acessórios.

Dez mandamentos do uso do MSN:

1 Não encherás o saco nem torrarás a paciência de seus contatos. Ou serás bloqueado.

2 Respeitarás o status. Se um de seus contatos estiver "ocupado", não escreverás "Ocupado nada, bichinha! Eu tô ligado que vc não faz p... nenhuma!". E, se ele estiver "ausente", não dirás "Eu sei que vc tá aí!!!!!!!!!!!!" 385 vezes.

3 Não usarás os winks exageradamente, sobretudo se você gostar de usar sempre aquele da gargalhada.

4 Não acessarás a sua conta com a namorada(o) do lado. Certas mensagens de certas pessoas podem deixar sua parceira(o) prostituta(o) da vida(o).

5 Não enviarás arquivos com mais de 98 mega. O seu contato não fica online 25 horas por dia como você.

6 Não escreverás poemas ou frases de efeito (retardado) no seu nick. Com certeza seus amigos preferem te procurar pelo nome.

7 Não falarás com 184 pessoas ao mesmo tempo. É capaz de você se confundir e chamar o seu melhor amigo para ir no motel. E, pior, é capaz de ele aceitar.

8 Não colocarás foto de outras pessoas na sua imagem de exibição. Se você não é bonito, seja pelo menos honesto.

9 Só farás sexo pela web cam se for sexo seguro. Instale um anti-vírus antes de começar.

10 Não deixarás o seu chefe ver que você conversa no MSN em horário de trabalho. Ih, meu chefe acabou de ver!

Técnicos em um carro....

Quatro técnicos estão em um carro, quando de repente ele pifa.
Cada um dá o seu diagnóstico:

Técnico em mecânica: A caixa de câmbio deve ter estourado.
Técnico em química: Não concordo. O problema está na composição do combustível.
Técnico em eletricidade: Nada disso! É a bateria que está descarregada.
Técnico em informática: E se a gente entrasse e saísse de novo?

segunda-feira, 15 de junho de 2009

Google street view


O Google Street View é novo recurso que pode ser utilizado em conjunto com o Google Maps ou Google Earth.
A ideia do software Street View é disponibilizar vistas panorâmicas em 360° na horizontal e 290° na vertical, o que permite que os usuários vejam partes do mundo como se estivessem lá.
Street View foi lançado em 25 de maio de 2007, apenas 5 cidades americanas haviam sido mapeadas e desde então o Google Street se expandiu para milhares de localizações em países como Estados Unidos, França, Austrália e Japão.

O Google Street View mostra fotos tiradas por uma frota de carros e nas áreas de pedestres, ruas estreitas e outros lugares que não podem ser acessados por carros são usadas as Google Bikes. As imagens podem ser navegadas usando o mouse ou teclado. As fotos podem ser vistas em diferentes tamanhos, de qualquer direção e de diversos ângulos diferentes. As linhas que são mostradas ao longo da rua está sendo exibida indicam a direção seguida pelo carro da câmera do street view.

Calculadora cientifica

O presidente Lula deve ter uma calculadora financeira 12c.

Ele não precisa utilizar uma calculadora online para estar preparado para fazer contas complexas como raiz quadrada.

O presidente Lula utiliza uma calculadora cientifica que aprendeu desde o início na política.

Será que a calculadora java hp12c da cabeça dele vai funcionar?
Casio que não!

Confira a calculadora financeira do presidente Lula:


Frases orkut

Uma coleção de frases orkut para você homenagear seus amigos.

Frases para orkut e quem sabe para usar no MSN e fazer uma moral para as mulheres.

Não acho que você vai encontrar frases romanticas mas tem umas divertidas que valem a pena divulgar no seu Orkut.

Quem tem boca vai a Roma. Meu fogão tem 4 e não saiu da cozinha.

Pau que nasce torto, mija fora da privada.

A união faz o açúcar.

É dando que se ganha má fama.

É chato ser bonito. Mas é muito mais chato ser feio.

A fé remove montanhas, mas eu prefiro dinamite.

Como diria Edir Macedo: “Templo é dinheiro”.

Blogueiros de Fortaleza usam o Google Maps para rastrear buracos na cidade



O asfalto de Fortaleza é tão fino que basta uma pequena chuva para dissolvê-lo e transformar as ruas da cidade em uma verdadeira “tábua de pirulito”. Indignados com o descaso das autoridades e querendo fazer alguma coisa, um grupo de blogueiros da cidade resolveu colocar a boca no mundo criando um mapa colaborativo no Google Maps.

O melhor é que qualquer um pode colaborar. Basta acessar o mapa, estar logado numa conta do Google (GMail, por exemplo) e apontar. Para manter a ordem, foi padronizada a tag #buracosfortaleza. Depois de apontar o trecho esburacado, a pessoa escreve a tag e daí descreve a localização do detalhes. A tag também está sendo usada no Twitter para indicar os posts sobre o mapa.

Além de mapear, o grupo pretende registrar em vídeo e imagens os buracos. Espero que o projeto cresce e faça as autoridades responsáveis entenderem que os cidadãos não ficarão calados diante de tanto desrespeito.

Lista de coisas a fazer amanhã… to feliz !

E agora José?

Ajustes no Bing, novo buscador da Microsoft, melhoraram resultados

O Bing , novo site de buscas da Microsoft que estreou há alguns dias em versão beta e ainda sem data prevista para lançamento definitivo, permite que o usuário faça ajustes na configuração para obter resultados mais precisos. Veja como fazer isso:

1. Mude o país no canto superior direito clicando em Brasil e alterando para United States English

2. Para ter o idioma em Português, clique em Extras, Preferências e mude em Display para Portuguese (Brazil). Se preferir, pode deixar em Inglês mesmo:

3. Para uma experiência de busca que contenha resultados também do Brasil, certifique-se que o Search language esteja definida para qualquer idioma:

4. Para ter acesso à funcionalidade completa do Bing, é preciso usar uma cidade nos Estados Unidos. Cidades no Brasil, por enquanto, permitem apenas experiências limitadas:

Para encontrar os resultados mais relevantes no Brasil, você pode restringir a busca a sites brasileiros, digite loc:br após as palavras digitadas:

Você ainda tem a opção de incluir a busca do Bing já restrita ao Brasil a seu navegador web. No caso do Firefox, clique no menu da busca rápida e escolha Organizar Pesquisas. No menu que abrir, clique em Adicionar Pesquisas.

Você será encaminhado para o site de add-ons da Mozilla e, lá, é só baixar o complemento relativo ao Bing.

No caso do Internet Explorer 8, siga os passos abaixo:

1. Na Search Box, clique em Find More Providers.

Na página de Gallery de Search providers, clique na opção Create your own Search Provider .

2. Copie o texto abaixo e cole no campo URL, dando o nome de Bing BR.

http://www.bing.com/search?q=TEST+loc%3Abr&form=QBLH

Depois, clique em Install Search Provider.

3. Desse modo, a busca restrita a sites no Brasil ficará disponível no Search Box do IE8.

Superguia de Wi-Fi: como construir uma rede wireless insuperável

Os padrões Wi-Fi podem ser um assunto confuso e em constante atualização, principalmente quando os fabricantes se envolvem em uma guerra com discurso marqueteiro e frases de efeito sobre os recursos mais modernos - e também mais fúteis.

Você pode ignorar a maior parte desses termos técnicos, principalmente se forem nomes registrados ou patenteados. Sem isso no caminho, vamos direto ao ponto.

Neste guia, você encontrará informações que vão ajudá-lo a escolher o roteador wireless, configurar uma rede Wi-Fi e, claro, começar a usá-la.

Escolha do roteador sem fio
Para garantir seu investimento, o melhor a fazer nos dias de hoje é comprar um roteador com o padrão wireless 802.11n , e já existem muitos modelos à venda. Ela oferece alcance maior e transfere dados mais rapidamente do que os outros padrões. No entanto, ainda não recebeu aprovação oficial como um padrão.

Mas tal escolha apresena poréns que devem ser avaliados. Embora o novo protocolo WI-Fi seja compatível com os padrões anteriores - g e b -, caso as estações de trabalho que devem acessar a rede sem fio possuam placas wireless destes padrões, a rede só poderá ser utilizada caso o roteador seja configurado para tal compatibilidade retroativa.


As especificações finais do 802.11n são esperadas somente para 2010. Por isso, na teoria, você estaria comprando um esboço de um roteador n. Há uma chance muito pequena de os atuais roteadores não funcionarem com o padrão final. No entanto, como as empresas que vão tomar a decisão sobre o padrão definitivo estão vendendo suas versões dos chips, não é muito provável que isso ocorra. Além disso, caso alguma mudança grande ocorra, uma atualização gratuita do firmware será suficiente para igualar os roteadores atuais às especificações finais aprovadas.

É uma boa ideia escolher um roteador de banda dupla, que dividem o tráfego wireless em duas áreas do espectro: 2,4 GHz e 5 GHz. Tal facilidade abre um caminho extra para comunicações, de forma que a rede consegue lidar com mais dados de uma vez só, e a velocidades maiores. Vários roteadores, como o Linksys Simultaneous Dual-N Band Wireless Router (WRT610N), conseguem dividir tráfego em duas SSIDs (service set identifiers também conhecido como network names), permitindo que você use dispositivos 802.11b, mais lentos e menos seguros.

Outros roteadores, como o Netgear Rangemax Dual Band Wireless-N Gigabit Router (WNDR3700), permitem isolar o tráfego em duas redes sem fio distintas. É o ideal para deixar um segmento aberto como um gesto amistoso, enquanto impede o compartilhamento da rede principal, da empresa, com usuários estranhos.

Você deve basear o resto da sua decisão de compra nas portas do roteador. Mesmo que teoricamente você possa configurar apenas um sistema sem fio, sua rede provavelmente vai consistir em um misto de dispositivos com e sem fio. Conexões cabeadas ainda são ótimas para velocidade, simplicidade, confiabilidade e segurança.

Vários roteadores wireless ainda trazem o padrão Ethernet 100Base-T, em vez do padrão mais veloz gigabit (1000Base-T). Procure por um modelo que inclua a velocidade gigabit, de forma que sua rede consiga manter tráfego com fio a todo vapor. Mesmo assistindo a vídeo em streaming em alta definição em casa, você vai conseguir compartilhar outros arquivos sem problemas de lentidão.

Para tirar o máximo, você terá que usar computadores com ethernet gigabit, mas você também pode atualizar seus clientes 100Base-T, desde que ainda funcionem com hardware mais rápido. A maior parte dos roteadores oferece quatro portas ethernet. Alguns ainda incluem a porta USB. Consulte a documentação do modelo específico que você está pensando em comprar para ver os detalhes de sua utilização; normalmente, pode-se usar a porta USB para conectar uma impressora ou disco rígido para levar a vantagem da rede a tais dispositivos. Caso a existência desses recursos atenda suas necessidades, o custo extra se justifica. Senão, mantenha o foco no que realmente importar.

Se o raio de alcance da rede wireless for item fundamental para você, não esqueça de procurar um roteador com uma saída para antena externa e não acredite ingenuamente na distância de cobertura informada na embalagem. Vários fatores influenciam o alcance de um roteador, inclusive a estrutura das construções ao redor e a interferência dos vizinhos. Se você está tentando cobrir uma casa inteira ou um jardim, talvez seja necessário comprar um segundo ponto de acesso.

Configure o roteador
A maioria dos roteadores vêm com um disco de instalação, mas sugerimos deixá-lo de lado e configurar seu roteador manualmente por meio de seu navegador. Os CDs de instalação são bons para iniciantes, mas normalmente você tem melhor acesso às configurações avançadas via browser.


E pode-se acessar tal interface a partir de qualquer computadores conectado à rede sem ter de se preocupar com um disco. Uma vez que você tiver aprendido como configurar a rede pelo navegador, estará muito mais preparado em caso de algo dar errado com sua rede mais tarde. O processo exato varia levemente com cada marca e modelo, mas as opções no menu na maioria das principais fabricantes é bem parecida. Veja como começar.

Para o máximo alcance, posicione o roteador em alguma prateleira alta ou coloque-o na parte de cima de uma parede central à casa. Conecte um cabo ethernet entre seu modem de banda larga (seja ele a cabo ou DSL) e o roteador, de maneira que ele leve à porta de Internet do roteador. Para garantir alta qualidade, use cabos Cat-5e ou superiores para todas as conexões. Por isso, esqueça cabos em promoção.

Conecte um segundo cabo ehernet entre qualquer das portas Ethernet do roteador e à portas LAN do PC que for usar para a configuração. Tal conexão não será permanente; ao final do processo, este cabo poderá ser eliminada, caso o computador em questão tenha facilidade wireless instalada.

O primeiro detalhe que você vai precisar saber sobre seu roteador é seu endereço IP. Às vezes, ele fica impresso em algum lugar de roteador propriamente dito ou está presente no manual de instruções (o modem deve vir com um). Caso contrário, você pode se informar em Conexões de Rede, no Painel de Controle. A lista de conexões locais deve estar com status Conectado. Clique duas vezes nessa conexão e selecione a aba Suporte. Anote o endereço IP da porta padrão (provavelmente é ou 192.168.1.1 ou 192.168.0.1.)

Abra um navegador e digite o endereço IP de seu roteador no campo da URL. Serão pedidos um nome de usuário e uma senha. Consulte os manuais do seu roteador para saber esses dados.

Uma vez lá dentro, você poderá controlar todas as configurações do seu roteador. Primeiro, mude a senha de administrador do dispositivo, uma vez que qualquer um poderia acessar seu roteador (e sua rede) simplesmente digitando séries conhecidas de logins padrão. Procure uma aba Administração, onde você vai fazer as mudanças. Digite o novo password, anote-a e então clique no botão apropriado para salvar suas mudanças. Você vai precisar lembrar da senha quando tiver de usar o assistente do roteador novamente.

A seguir, mude a subnet interna do roteador e o endereço IP. Isso vai fornecer uma camada suave de segurança, mas mais importante que isso, vai ajudá-lo a evitar endereços de IP conflitantes em redes complexas. Acesse a área de configurações básicas de segurança e mude o IP para 192.168.x.1, em que x é qualquer novo número entre 1 e 254. Anote esse número e salve as alterações, e faça log-in de novo no roteador, usando o novo endereço de IP como URL. Você pode precisar esperar um momento enquanto o roteador reinicia agora e toda vez que você salvar mudanças.

Agora mude a SSID e ative criptografia Wi-Fi para ter sua primeira camada significativa de segurança. Nada parece tão convidativo aos hackers como uma rede com nome padrão. Procure primeiro por uma área de configuração sem fio e configurações básicas; desative o Setup protegido do Wi-Fi se necessário. Mude o nome da rede para algo único, ímpar, e que não revele nada que possa vincular tal rede à você ou sua empresa..

Além disso, pode ser bom desativar o SSID Broadcast; isto acrescenta apenas uma camada bem fina de segurança extra (usuários entendidos conseguem achar facilmente redes escondidas), mas pelo menos sua network não aparece automaticamente para a maioria dos computadores.

Se você usa hardware 802.11n nos PCs e no roteador, ative a cobertura de 40 MHz (desative-a ou coloque-a em modo automático se você perceber problemas na rede; podem ser resultado de interferência da rede de vizinhos). Clique em Salvar para garantir as mudanças.

Tráfego Wi-fi sem senha está completamente desprotegido. Isso quer dizer que alguém nas cercanias de sua rede pode interceptar e ler facilmente as informações trafegadas. Tape esse buraco ativando segurança pessoal WPA2, geralmente localizada em uma aba Segurança Sem fio. Digite uma senha comprida com um misto de números e letras. Salve as mudanças.

Caso seu roteador ou dispositivo cliente suporte apenas WPA ou WPE, você pode usar um desses dois padrões no lugar. Mas fique ciente, no entanto, de que eles são significativamente menos seguros do que WPA2. Uma alternativa melhor é usar vários access points ou apenas um que consiga fazer a cobertura de diversos SSIDs, e então colocar o hardware em risco em sua própria rede separada.

Conexão dos dispositivos clientes
Computadores sem fio em geral incluem programas de configuração da empresa do hardware Wi-Fi, assim como o aplicativo do Painel de Controle do Windows. Você pode conectar clientes com ambos os softwares, mas nós iremos focar na ferramenta do Windows. Mas tenha sempre o software extra como uma opção para controlar as configurações de rede.


Abra as Conexões de Rede no Painel de Controle e clique com o botão direito na Conexão de Rede Sem fio. Selecione Propriedades. Depois vá na aba Redes Sem Fio e clique em Adicionar.

Digite o SSID para a rede e clique na caixa Conectar mesmo se esta rede não estiver em broadcasting. Escolha WPA2 para Autenticação de Rede. Configure criptografia de dados como AES e clique em OK duas vezes. De novo, clique outras duas vezes em Conexão de Rede Sem fio e escolha Redes Sem fio. Clique em Conectar. Digite a senha da rede e clique em Conectar. O PC vai salvar a password e, no futuro, reconectar sozinho.

Use filtros de endereço MAC
Uma camada extra opcional de segurança conhecida como adress filtering (ou filtro de endereços) confronta os dispositivos conectados com sua própria lista de itens autorizados. Assim, mesmo que alguém consiga a senha, o roteador não permitirá que hardware não autorizado tenha acesso à sua rede.

A lista é baseada no endereço MAC (media access control) designada para cada hardware. Como as outras camadas de segurança, está não é infalível. Teoricamente, hackers podem mudar o endereço MAC para que se iguale a um de seus IDs. Mas um ataque como esse é pouco provável, principalmente quando se combina filtro de endereço MAC com os passos de segurança anteriores.


Filtro de endereços traz, de fato, um passo a mais ao processo de conectar novos dispositivos à sua rede, mas em compensação você ganha um pouco mais de tranqüilidade. Não pense que esse filtro é o equivalente a criptografia, no entanto: ele não impede que suas transmissões sejam interceptadas, como o WPA2 faz. Para começar, conecte todos os seus clients wireless à rede usando sua senha WPA2. Lembre-se de incluir PCs, smartphones, consoles de games sem fio etc.

Acesse novamente as configurações de seu roteador sem fio (será necessário digitar o usuário e senha - que foi alterada no início da configuração). Procure uma opção de configurar o filtro de endereçamento MAC (às vezes chamado de filtro de rede). Ative o filtro, e configure-o de maneira que permita apenas endereços MAC identificados acessarem a rede.

Vários roteadores possuem um botão que mostra todos os dispositivos conectados e permite adicioná-los automaticamente. Se não for o caso, antes de ativar o filtro, copie o endereço MAC da tabela do cliente DHCP; geralmente, aparece abaixo do título Status. Salve as mudanças e espere o roteador reiniciar se necessário.

A partir de então, você terá que digitar o endereço MAC para qualquer dispositivo que queira adicionar à sua rede. Você pode buscar por um endereço MAC clicando em Iniciar, Executar, digitando CMD e dando OK. Depois, digite ipconfig /all e aperte Enter. Procure o conjunto de seis pares de números e letras na área de Configuração da Rede Sem fio.

Segurança do Firewall
Seu roteador provavelmente inclui um firewall que consiste em duas partes: tradução endereço de rede (ou NAT, pela sigle em inglês) e inspeção de pacotes stateful (ou SPI, em inglês). Na maioria dos casos, o NAT fica ativado por padrão. Esse método de rotear permite que o tráfego da Internet se conecte ao roteador com um único endereço de IP; o roteador controla quais computadores internos enviam e recebem informação. O SPI leva isso mais adiante, garantindo que os dados que entram estão chegando em resposta a solicitações de seus PCs internos.


Ative o firewall SPI na página de configuração do roteador (provavelmente numa aba de Segurança). Com o SPI ativado, o roteador vai ignorar qualquer tráfego que você não tenha solicitado.

Às vezes, essas configurações bloqueiam tráfego de dados como no caso de um game ou outro aplicativo que você queira. Se você tiver problemas com certos programas, mude os parâmetros de portas. Essencialmente, é o mesmo que adicionar uma porta externa para um programa que o roteador está bloqueando, e informar o endereço IP interno para esse PC (vários números de portas podem ser achados online).

Ganhe mais portas Ethernet com switch
Poucas redes domésticas precisam de mais portas de ethernet do que as quatro que já vem num roteador normal. Mas redes de pequenas empresas podem crescer rapidamente para além dessas quatro à medida que PCs extras e impressoras de rede chegam ao escritório.

Em vez de comprar mais roteadores, experimente usar um switch simples e barato. Tecnicamente, você poderia usar hubs para obter mais portas, mas esses equipamentos não lidam muito bem com tráfego: eles não conseguem transmitir e receber pacotes simultaneamente. Assim, os dados colidem o tempo todo e precisam ser reenviados, o que desacelere muito sua rede. Em vez disso, use um switch.


Os switches conseguem enviar e receber dados ao mesmo tempo. Experimente comprar um que inclua portas o suficiente para suas necessidades. E, caso você exceda mesmo assim a quantidade disponível, é só comprar mais um switch. É melhor escolher um que use ethernet gigabit. Mesmo que você utilize atualmente hardware 100Base-T, é possível se atualizar para velocidades maiores no futuro. Evite switches 10Base-T. A instalação é simples: é só conectar um cabo ethernet entre o roteador e o switch, e então conectar novos dispositivos às portas livres do switch.

Estenda a rede wireless a um dispositivo com fio
Se você possui alguns aparelhos que se conectam somente via ethernet, mas que você prefere ligá-los a sua rede sem usar fios, utilize uma ponte de rede em vez de puxar cabos.

O método da ponte sem fio funciona muito bem com um Xbox 360, um TiVo, ou outro dispositivo com fio. Apesar de a simplicidade e velocidade de uma rede cabeada, algo wireless tem o atrativo visual. Veja como fazer.


O processo é equivalente à configuração do roteador sem fio. Primeiro conecte um PC diretamente à ponte via ethernet (desative temporariamente o Wi-Fi do PC se necessário). Como a ponte não estará cobrindo um endereço DHCP, no entanto, você terá que configurar a ethernet de seu PC manualmente. Abra as conexões de rede do Painel de Controle e clique com o botão direito em Conexão Local. Selecione Propriedades. Clique duas vezes em Protocolo TCP/IP e clique no botão para Usar o seguinte endereço IP.

Consulte a documentação da ponte para ver qual endereço ela usa por padrão. Digite um endereço IP com os mesmos três primeiros grupos de números, mas mudando o quarto. Por exemplo, o Netgear 5GHz Wireless-N adapter (WNHDE111) traz 192.168.0.241, ou seja, nós colocamos o endereço IP como 192.168.0.2 (escolha qualquer número entre 2 e 254).

Manetenha a máscara Subnet como 255.255.255.0, a não ser que o Windows tenha inserido outro número. Clique em OK duas vezes.

Insira o endereço IP da ponte em um navegador e conecte-se a sua página de configuração. Configure os parâmetros wireless para bater com os de sua rede sem fio, aplicando os mesmos detalhes de criptografia SSID. Deixe a ponte pronta para receber detalhes DHCP de seu roteador.

Reinicie a ponte e mude seu PC de volta para DHCP abrindo a Conexão Local mais uma vez nas Conexões de Rede no Painel de Controle. Clique duas vezes em Protocolo TCP/IP e clique no botão Obter endereço IP automaticamente. Se o PC conseguir ficar online, desconecte o cabo ethernet e encaixe a ponte em seu dispositivo com fio. Se faltar portas, use um switch.

Aprenda a sincronizar arquivos entre dois computadores


Se você acha difícil manter controle sobre as informações armazenadas em um único computador, considere o que pode acontecer com aquele usuário que tem um desktop (em casa ou no trabalho) e conta com um notebook para usar quando está fora desses ambientes.

Manter os dados atualizados entre esses sistemas não é tarefa e é grande o risco de você salvar uma versão mais antiga de um documento ou planilha sobre a última alteração de fez.

O bom senso indica que você deveria observar a data de última atualização do documento e o Windows ainda pergunta se você deseja mesmo substitui o arquivo pelo atual. Na rotina diária, porém, esta não é uma estratégia confiável.

Uma forma simples de fazer isso é usar o conceito de cloud computing, ou computação em nuvem. Por meio de aplicativos baseados na web, o usuário armazena as informações a serem compartilhados em um servidor na internet e pode acessá-las a partir de qualquer PC com esteja conectado à web.

O Gmail e o Google Calendar são exemplos desse tipo de solução pois tornam disponíveis o correio eletrônico, dados de contatos e a agenda de compromissos em qualquer computador com internet.

Pode-se ainda optar por manter os documentos que você mais usa em um flash drive. Quando precisar deles, basta conectar o dispositivo portátil no PC que ser vai utilizar e acessar a informação desejada.

Uma solução mais abrangente envolve o uso de softwares desenvolvidos para manter a sincronia entre dois computadores.

Porta-Arquivos: Ele vem com o Windows XP e Vista. Basta utilizar um dispositivo USB, conectá-lo à máquina e abrir a pasta do mesmo. Ao acessar, clique com o botão direito do mouse sobre um espaço em branco e selecione Novo, Porta-Arquivos.

Dê um nome ao seu porta-arquivos e arraste todos os arquivos que quer sincronizar para dentro dela. Depois é só usar os arquivos diretamente do USB (e não salvar no HD) e quando for reutilizar em outra máquina, basta abrir a pasta Porta-Arquivos e selecionar Atualizar Todos os Itens.

FreeFileSync : Este programa open source e gratuito tem algumas coisas irritantes (não conseguimos usar o filtro corretamente), mas é simples de usar, funciona e não custa nada.

Syncromagic : Se você precisa de algo com mais opções e funções, este programa pode valer a taxa de 40 dólares (e você ainda ganha 30 dias de graça para pensar bem antes de confirmar). Entre as opções, desligar o PC depois que terminar de sincronizar; filtrar os arquivos por data e/ou tamanho; envio de notificações de e-mail; e suporte a FTP. Esta última opção permite que você carregue seus arquivos para a internet e baixe-as depois.

Na europa, Windows 7 não terá Internet Explorer


A Microsoft anunciou nesta quarta-feira que as versões do Windows 7 que serão comercializadas na Europa a partir de 22 de outubro, simultâneamente com o resto do mundo, não terão o navegador Internet Explorer 8 integrado. A decisão visa deixar o novo sistema de acordo com a legislação européia: em janeiro deste ano, a Comissão Européia divulgou uma decisão preliminar onde afirmava que a inclusão do navegador junto com o sistema operacional era uma prática anticompetitiva.

As versões do Windows 7 comercializadas no velho continente serão idênticas às disponíveis no resto do mundo, exceto pela remoção do navegador, e terão um E adicionado ao nome para indicar a mudança (por exemplo, Windows 7 Home Premium E). O Windows 7 estará disponível nas versões Starter, Home Basic, Home Premium, Professional, Enterprise e Ultimate.

Os usuários poderão instalar o navegador manualmente seguindo um link no desktop, ou usar qualquer outro navegador que quiserem. Integradores e fabricantes de PCs também poderão pré-instalar o software e provavelmente o farão. Ou seja, na prática pouca coisa muda, e a maioria dos PCs novos virá com o IE8 instalado.

Esta não é a primeira vez que a Microsoft adapta um sistema operacional para se adequar à legislação européia. Em 2004 a empresa foi multada em 497 milhões de Euros pela Comissão Européia, que julgou que a inclusão do Windows Media Player com o Windows XP prejudicava a competição no mercado de media players. Além disso, foi obrigada a colocar no mercado uma versão do Windows XP sem o Windows Media Player, batizada como Windows XP N.

Entretanto, o interesse nesta versão do sistema foi praticamente nulo. Segundo a Wikipedia , números de mercado indicam que apenas 1.500 cópias foram vendidas a OEMs (fabricantes e integradores), e nenhuma cópia sequer foi vendida aos consumidores finais.

www.geek.com.br

Novo Ubuntu Linux iniciará em apenas 10 segundos

Resultado de esforços para acelerar a carga do sistema operacional deve ser visível na versão 10.04

Por Antonio Blanc

A equipe de desenvolvimento do Ubuntu anunciou durante o Ubuntu Developer Summit, encontro de desenvolvedores realizado em Barcelona em maio, que tem como meta um tempo de boot de 10 segundos para a versão 10.04 do sistema operacional, programada para ser lançada em abril do ano que vem.

Segundo Scott James Remnant, um desenvolvedor empregado pela Canonical (empresa que patrocina o desenvolvimento do Ubuntu), o tempo de boot médio de uma instalação do Ubuntu já caiu de 65 segundos na versão 8.10 para apenas 25 segundos na versão 9.04. Para que possa ser reduzido ainda mais, há uma série de “metas” que devem ser cumpridas ao longo da carga do sistema operacional.

O ideal é que o servidor gráfico (X.org) seja carregado em seis segundos, deixando os quatro últimos segundos para a carga do ambiente desktop. A “máquina padrão” para os testes da nova sequência de boot é um netbook Dell Mini 9, equipado com um disco rígido de estado sólido ( SSD ). Em um PC comum com um HD tradicional, o tempo provavelmente será maior, devido à menor velocidade no acesso aos dados no disco.

Atualmente, a distribuição Linux com menor tempo de boot é o Moblin, desenvolvido pela Intel, que chegou aos 5 segundos em uma demonstração. O tempo necessário para carregar o sistema operacional é importante na atual geração de dispositivos sempre conectados: os usuários não querem, com razão, esperar um minuto ou mais para seu netbook ou smartphone “acordar” só para poder ver a previsão do tempo ou a lista de últimas mensagens no Twitter. Menos tempo de inicialização também colabora para a economia das baterias.

www.geek.com.br

Vírus no Twitter: saiba como se proteger

O worm que atacou o Twitter neste final de semana sofreu mutações e continua a invadir a popular rede de microblogging. Apesar de o Twitter estar tomando providências para controlar a situação, analistas de segurança temem que novas alterações do worm continuem a causar problemas ao longo da semana.

O worm, batizado de StalkDaily, foi criado por Mike Mooney, um adolescente de 17 anos, e agora gera milhares de spams com a palavra Mikeyy. Este é o quarto ataque da praga em quatro dias, que envia posts no Twitter a partir de contas infectadas, sem o conhecimento do dono do perfil.

Como se proteger do Mikeyy
Antes de qualquer coisa, especialistas alertam usuários para não clicarem em links de mensagens com as palavras "Mikeyy" ou "Stalkdaily. É recomendado usar clientes de desktop para Twitter como o Twhirl ou o TweetDeck (disponíveis para PC e Mac) e não utilizar a versão web do Twitter, principalmente para visitar perfis de usuários (já que é aí que os ataques parecem se originar).

Como uma medida extra de segurança, você pode desativar o JavaScript em seu navegador. Quem usa Firefox pode aproveitar o add-on No-Script , que impede scripts indesejados de rodarem.

Como remover o Mikeyy
Se você notar alguma atividade suspeita em seu perfil que inclua as palavras que citamos, muito provavelmente você está infectado. É muito importante que os usuários não retweetem nenhum dos falsos posts.

Limpe o cache de seu navegador e desative o JavaScript. Faça login no Twitter e delete todas as mensagens postadas automaticamente em seu perfil que contenham a palavra Mikeyy. Você pode ativar de volta o JavaScript e, assim, mudar sua URL e "resetar" a configuração de cor de seu perfil. Além disso, mudar sua senha pode ser uma boa medida de segurança.

Depois de cumprir esses passos, faça log out de sua conta e continue usando o Twitter via um software cliente.