Milhares de pessoas que utilizam o MSN para se comunicar todos os dias tem uma mesma dúvida: Como abrir 2 MSN ao mesmo tempo no mesmo computador?
Para abrir dois MSN juntos, é muito fácil, basta ter o programa adequado. Então, a solução para este problema se chama: Messpath, com ele, você pode abrir 2 Windows Messenger ao mesmo tempo, e vai além disso, o programa ainda tem a opção de remover as indesejáveis propagandas, remove sons, emotions, proteção contra nudge (tapa) e muito mais!
Para baixar o programa e abrir dois MSN ao mesmo tempo, acesse:
Bom, nos dias de hoje temos que ter noção que o número de vírus, spywares, ad-wares, rootkits entre outros estão tendo número monstruoso de infectação nos computadores não basta ter só um antivírus bom, temos também que ter um programa de firewall, um antispyware enfim, hoje o usuário doméstico tem que ser meio que um técnico. Por isso os pen drives estão dando meio que uma dor de cabeça para o pessoal, pois na maioria das vezes quando é ligado em outro computador é quase certo que pode voltar infectado por algum vírus. Então resolvi deixar uma solução que pode ajudar vocês.
LEMBRANDO SE TIVER DADOS NELE COPIE ANTES PARA O PC!!!!!
1º passo: Formate o pendrive como fat32.
2º passo: Vamos converter ele para NTFS, abra o botao iniciar e aperte em executar, digite cmd e aperte enter, na tela do prompt de comando digite convert letra da unidade em que o pendrive se encontra, por exemplo E: /fs:ntfs ficando assim: convert e: /fs:ntfs
3° passo: Abra o meu computador e vai em ferramentas, opçoes de pasta, modo de exibiçao, vá com a barra até o final e desmarque as duas ultimas opçoes, usar compartilhamento simples e usar o assistente de compartilhamento.
4° passo: Crie uma pasta dentro da raiz de seu pendrive, nela ficaram todos os seus dados.
5º passo: Agora com o seu pendrive convertido para ntfs aperte com o botao direito na unidade e escolha compartilhamento e segurança
6º passo: Escolha as opçoes de segurança e repare que tem na caixa de usuarios "todos" que está com controle total, marque apenas a opçao "ler e executar", "listar conteudo da pasta" e "leitura".
7° passo: Repita o passo 6 na pasta que foi criada, mas agora permita a todos o controle total.
Fazendo isso o seu pendrive não vai permitir que sejam gravados e nem executados arquivos pela sua raiz, local onde se alojam os arquivos maliciosos no seu pendrive, porem da pasta que criamos você terá controle total e sem a existencia de virus.
OBS1: Seguir este procedimento pode limitar o uso do seu pendrive em aparelhos de som do carro, TVs LCD, etc. Muitos destes equipamentos apenas trabalham com FAT32, não com NTFS.
OBS2: Essa dica so vale para proteger o pen drive, se ele ja estiver infectado ai e outros 500.
Para muitos técnicos de informática é comum o esquecimento das posições corretas das cores no conector rj-45 para cabos de rede de computadores, principalmente os iniciantes na área ou até mesmo alguns profissionais mais experientes que passam muito tempo sem contato direto com a crimpagem e na hora que precisa não lembra. Bom se você já é profissional ou não vale reforçar com uma dica de como crimpar corretamente a evitar problemas de encaixe e perda da conexão por mau contato aí onde a chave da questão, imagine um servidor de missão crítica vier a ficar for do ar só por causa de conector mau crimpado daí a importância do assunto. Bom para começar é bom relembrar que existem dois padrões para as cores são eles o 568-A e 568-B esse padrões são normalizados pela EIA/TIA que neste caso atua com cabos com a categoria UTP (par traçado não blindado de 4 pares). Especificamente falando em relação às cores de seqüência é necessário saber o uso adequado dos padrões, se o cabo a ser usado é destinado para conexão entre computadores e outros dispositivos considerados como hosts a serem ligados a hubs ou switches é normalmente utilizado o padrão de cor 568-A nas duas pontas, entretanto pode-se utilizar também o 568-B nas duas extremidades este tipo de cabo é o mais utilizado. No caso de conexão entre dispositivos do mesmo gênero como, por exemplo, dois computadores ou dois hubs em cascata são necessários o uso do cabo crossover (invertido) que neste caso é utilizado no mesmo cabo os dois padrões de cores um em cada lado, as seqüência de cores padronizadas são as seguintes:
Para o 568-A, neste caso seria um exemplo de cabo normal onde às duas pontas possuem o mesmo padrão de cores salientando que também pode ser usado o outro padrão na construção de cabos comuns;
1=branco com verde
2=verde
3=branco com laranja
4=azul
5=branco azul
6=laranja
7=branco com marrom
8=marrom
Para o 568-B, ele é mais utilizado no uso de cabos crossover;
3=branco com laranja
6=laranja
1=branco com verde
4=azul
5=branco azul
2=verde
7=branco com marrom
8=marrom
Você pode ter observado que foram invertidas as duplas de posições de cores a 1º e a 3º e 2º e a 6º, assim os cabos que possuem a cor verde ficaram no lugar das laranjas e elas as da verde, isto acontece por que as posições 1, 2,3 e 6 é que são realmente usadas na prática pela camada física tanto do modelo osi como também do tcp/ip isto no padrão 100baseT que possui a velocidade máxima teórica de 100 Mbits/s.
Uma observação importante a ser feita é em relação aos cabos crossover, atualmente os hubs e switches modernos já possuem um recurso chamado de auto-crossover, esta tecnologia permite o uso de cabos comuns mesmo na conexão de equipamentos que possuem a mesma função como, por exemplo, um modem dsl e um hub ou switch a flexibilidade é tão grande deste aprimoramento que ele permite até mesmo o uso de cabos invertidos onde normalmente deveria ser usado um cabo normal um exemplo seria a conexão comum entre um host e um equipamento de rede.
Em alguns cabos principalmente os fabricados pela furukawa as cores se diferenciam um pouco como neste exemplo que se segue:
1=verde claro 2=verde
3=laranja claro
4=azul
5=azul claro
6=laranja
7=marrom claro
8=marrom
As cores foram mudadas por que às vezes era difícil identificar corretamente as duplas de cores, pois os fios que tinham a cores brancas apenas se diferenciavam entre si apenas por uma linha bem fina colorida, assim decidiram colorir ele inteiro como cor mais clara igual ao do seu par facilitando desta forma a identificação.
Obs.: a seqüência de cores nos dois padrões devem são referidos em relação ao lado oposto ao do clipe que prende o conector rj-45 macho ao da fêmea.
Crimpagem
Segundo o renomado Láercio Vasconcelos para crimpar corretamente um cabo de rede é necessário um alicate crimpador, uma chave de fenda e um testador de cabo.
(1): Lâmina para corte do fio (2): Lâmina para desencapar o fio (3): Fenda para crimpar o conector
Passo a passo
1º) primeiro faça o corte do cabo no tamanho que você acha o necessário para onde ele será usado, neste caso utilize a Lâmina de corte;
2º) Agora desancape o cabo cerca de 1,5 a2 cm com a Lâmina específica, só tome cuidado para não cortar de nenhum fio interno do cabo;
3º) Desenrole todos os cabos e estique eles com uma chave de fenda e depois os coloque na ordem de cores de acordo com o padrão a ser usado;
4º) nesta parte estique novamente com a chave de fenda e verifique mais uma vez a ordem correta das cores, com a lâmina de corte deixe os fios internos do cabo com o mesmo tamanho, teste a entrada do cabo com um conector com a face dos pinos voltados para você;
5º) Se for preciso cortar mais os fios corte já deixando os fios com o mesmo tamanho lembrando que a capa de plástico do cabo serve também para prender melhor o cabo ao conector, assim ele deve penetrar até um limite que está explicito no mesmo;
6º) para a capa chegue até o limite como está acima é necessário empurrar a mesma até este ponto, não dependa só cortando os fios até a capa chegar no limite empurre mesmo, assim é melhor por que se for cortado demais o fios às vezes o tamanho deles já não é mais suficiente para alcançar a ponta do conector e também os fios costumam sempre estar desalinhando assim uma crimpagem tende a não ficar perfeita por causa dessa tendência dos fios ficarem sobrepostos uns aos outros, como mostra a figura abaixo a posição do pino 6 é o laranja então ele ficará sobre o azul e o branco/azul, então para que o conector não mostre essa sobreposição empurre sempre a capa plástica e esconda-o dentro dela:
7º) Para uma crimpagem perfeita é necessário a verificação se todos os fios chegaram até a ponta do conector e a capa até o ponto como está a imagem acima, o alicate irá pressionar o conector neste dois pontos em cima da capa plástica e em todos os pinos para que eles entrem dentro de todos os fios e aja contato interno na parte metálica de cobre do mesmo, veja o na imagem abaixo que o conector rj-45 possui nos pinos certo prendedores afiados capazes de penetrar os fios internos do cabo:
8º) antes de crimpar sempre verifique corretamente os pontos onde devem estar os fios e a capa plástica do cabo e também se a ordem das cores está correta, esta é uma dica importante por que uma vez crimpado não se pode mais utilizar o conector pra outra operação do mesmo tipo. Agora neste momento use bastante força nas mãos para que o alicate consiga pressionar nos dois pontos de inserção;
9º) As características de uma crimpagem perfeita é quando além do cabo funcionar, é claro, a capa plástica foi pressionada corretamente no lugar e está encaixada até o limite, quando todos os fios sem exceção estão na ponta do conector e quando nenhum fio que está dentro do conectador se apresenta sobrepondo qualquer outro fio, nesta última característica basta seguir a dica que foi dita no item 6 deste artigo. Veja nas imagens exemplos crimpagens praticamente perfeitas:
Veja como nenhum fio se sobrepõem a nenhum outro bem como também os pontos de inserção estão nos seus respectivos lugares e limites.
10º) agora basta testar o cabo e verificar se todos os fios correspondem eletricamente na outra ponta.
Veja este vídeo de como montar na prática o cabo de rede:
Em muitos casos se deparamos com o computador sem funcionar o procedimento mais imediato é testar se o defeito está na fonte de alimentação em geral basta colocar uma outra fonte que esteja em boas condições e se o computador funcionar então é a fonte de alimentação com defeito, mas se o problema está na placa mãe como saber se a fonte também está danificada, alguns técnicos colocariam ela em outro computador e testaria se iria funcionar, bom este último não é o procedimento indicado, pois e se a fonte está com as saídas dos plugues para a placa mãe com tensões erradas e ela esteja acima do padrão correto isso pode danificar a sua placa de teste e assim é prejuízo certo e isto é uma situação que desejamos evitar. Para testar corretamente a fonte é necessário um multímetro de preferência que seja digital e analisar todas as saídas nos pinos no conector de alimentação da placa-mãe, o multímetro deverá estar posicionado na posição para testar a tensão contínua (V DC), na escala de 20 V. Você pode estar se perguntando como ligar a fonte de alimentação sem o contato físico com a placa-mãe no caso da fonte ser um modelo AT basta conectar ela a um plugue de liga-desliga para o mesmo pressiona-lo e efetuar os testes, mas se for ATX onde é a placa-mãe que controla o status da fonte? Neste caso você terá que efetuar a conexão direta entre pino 14, geralmente ele é verde, ao fio de cor preta que quase sempre está ao lado dele. Fazendo isso é suficiente para ligar a fonte para que a mesma forneça corrente nos plugues que se originam nela.
Às vezes a fonte está queimada e se com este procedimento ela não ligar então ela está realmente avariada e nem adianta consertar, pois o mesmo sai pelo preço de uma nova e a confiança de uma fonte nova é muito superior de uma fonte que já foi consertada, mas se vier funcionar aí entra o papel e a importância do teste. Para testar a fonte de alimentação é necessário o uso de multi metro de preferência digital e o procedimento como já foi dito acima. Representado graficamente nesta imagem:
Para verificar a tensão coloque o cabo preto do multi-teste em qualquer terminal do plugue onde o fio também seja preto (na maioria das fontes o fio preto é o terra). O fio vermelho do teste ficará em outro terminal onde a tensão será testada, semelhante como mostrado nesta imagem.
Em alguns raros casos a fonte mesmo assim apresenta tensões corretas quando testadas com um o multi-teste, mas se o computador desliga abruptamente ou reinicia apresentando essas anomalias no momento do uso de algum hardware que consome mais energia isso acontece em geral por que os capacitores eletroliticos estão estourados ou em ainda em vazamento com isto a fonte não tem autonomia suficiente para suprir as necessidades dos componentes que ela alimenta. Na imagem que se segue é a referência básica para o conector da fonte de alimentação para a placa-mãe ATX, observe que a referência é válida quando a presilha do conector está para o seu lado direito.
Esta dica é para empresas e profissionais de tecnologia da informação que queiram colocar um lembrete para suporte técnico e informações adicionais em propriedades do sistema ou propriedades do computador. Para adicionar informações sobre suporte na caixa de diálogo propriedades do computador, crie um arquivo Oeminfo.ini usando o Bloco de Notas do Windows e copie-o para a pasta C:\WINDOWS\System32.Ao usar o arquivo Oeminfo.ini, os valores da seção [General] e um botão Informações sobre suporte serão exibidos na guia Geral da caixa de diálogo Propriedades do sistema.
Figura 1 – Modificação na guia Geral com as informações acima
No caso da imagem é necessário que ela tenha uma resolução máxima de 172 x 172 pixels e esteja nomeada como Oemlogo.bmp e também esteja localizada na mesma pasta do arquivo Oeminfo.ini.
Continua exemplo anterior...
[Support Information]
Line1= Para obter suporte técnico:
Line2= Telefone
Line3= Endereço
Line4= Cidade
Line5= Para obter dicas, novos programas, informações
Line6= relevantes sobre informática e suporte técnico on-line,
Line7= visite o site Portal do Técnico Informática
Figura 2 – Esta caixa de dialogo aparece ao clicar em Informações de Suporte na primeira tela
Esta dica se aplica principalmente para aqueles técnicos que ao final do serviço geram grande satisfação dos clientes e sabemos que quando isso acontece o cliente fica fidelizado e geralmente nos procuraram novamente para outro serviço ou indicação boca-a-boca, só que às vezes eles perdem o nosso cartão de visita e também como entrar em contato com a gente ou em alguns casos não temos em mãos e esquecemos de entregar e todo marketing vai por água abaixo acabamos perdendo a oportunidade de ganhar mais um dinheirinho e angariar mais clientes.
OBSERVAÇÃO: o logotipo Oemlogo.bmp deve ser quadrado e medir 172 x 172 pixels. Se a imagem de bitmap for menor do que esta especificação, ela aparecerá centralizada no retângulo. Se for maior do que a especificação, parte dela pode aparecer recortada sob algumas fontes e resoluções de tela ou pode não aparecer.
Um novo cavalo-de-tróia ataca redes de compartilhamento P2P e infecta arquivos MP3, WMA e WMV, entre outros.
Segundo a empresa Secure Computing, o invasor, batizado como Trojan.ASF.Hijacker.gen, infecta arquivos de mídia na máquina da vítima, usando o ASF (Advanced Systems Format), formato da Microsoft para streaming de áudio e vídeo. O ASF é parte das definições Windows Media.
Quando o usuário tenta executar um arquivo infectado, abre-se uma caixa de diálogo que lhe pede que lhe pede para rodar um codec que estaria faltando para ser possível abrir o arquivo. Nesse momento, outros programas maliciosos são instalados.
O Hijacker.gen é capaz de converter arquivos MP2 e MP3 para WMA. Nos arquivos de áudio convertidos, fica injetado o comando nocivo que redireciona o Windows Media Player para solicitar o download do falso codec. O arquivo depois passa a ser executado normalmente, para que o usuário não desconfie, mas o cavalo-de-tróia já está ativo no sistema.
Ao infectar arquivos de mídia, o objetivo dos autores do Hijacker.gen é disseminá-lo em redes P2P. Portanto, é preciso ter cuidado com arquivos MP3.
Em uma palavra: sim. Porém isso não é normal e pode ser evitado de uma maneira muito simples: mantendo o navegador e softwares relacionados atualizados.
Vírus são programas, ou seja, código de computador. Uma página web é composta de dados que, uma vez acessados, são processados pelo seu navegador (o programa) para serem exibidas na tela. Logo, a visita a uma página web só envolve a execução de softwares legítimos — seu navegador, o plug-in do Flash ou talvez do Windows Media Player.
No entanto, se algum desses aplicativos tiver alguma falha de segurança, a página pode enviar dados maliciosos, que ativarão a brecha, permitindo que esses dados sejam executados pelo computador como se fossem código (programa). Daí você pode ser infectado.
É por isso que é imprescindível manter o navegador e todos os plug-ins usados durante a navegação atualizados. As versões mais novas, além de terem mais recursos, geralmente também são corrigem as vulnerabilidades existentes na versão do anterior. Se você navegar na web com um Internet Explorer desatualizado, muitos sites poderão infectá-lo assim que você os visitar.
Infelizmente, existem as chamadas brechas “dia zero” (“zero day”). Essas falhas que ainda não foram corrigidas, mas já que estão sendo aproveitadas por criminosos. Nesses casos não basta manter o navegador atualizado — será necessário usar outro software ou aplicar configurações de segurança extra até que uma correção seja disponibilizada. Uma vulnerabilidade desse tipo foi encontrada em dezembro e corrigida uma semana depois.
Quem ainda não instalou a atualização para essa falha, por exemplo, está vulnerável e poderia ser infectado por um site malicioso que a utiliza. Quem já atualizou está protegido. Antivírus não substituem a atualização do sistema!