segunda-feira, 30 de maio de 2011

Pré Venda de Call Of Duty MW3 está confirmada no Brasil

30/05/2011.

Para quem não consegue esperar ate dia 8/11/11 já pode estar adquirindo o game pela quantia de 200R$
muito caro na minha opnião que prefiro esperar ate o lançamento oficial.



A compra antecipada do game está disponível nas lojas da rede Fnac, onde o game tem previsão de lançamento para o dia 30 de novembro. Nos EUA, o game será lançado no dia 8 do mesmo mês.

O prazo de entrega para as compras on-line são de até dois dias úteis para a cidade de São Paulo.

As versão disponíveis para a pré-venda são de PlayStation 3 e Xbox 360....

Segundo os criadores do jogo essa será a batalha mais épica da historia de call of duty aonde o jogo retrata uma terceira guerra mundial com direito a varios cenários e paises diferentes onde teremos que batalhar

Abaixo segue um teaser trailer:


domingo, 29 de maio de 2011

PayPal e eBay processam Google por roubo de segredos comerciais.

29/05/2011.

Esse post segue em contra partida com o post anterior onde eu dizia que o google esta lançando o serviço de pagamento pelo celular, desta vez o eBay e a PayPal estão processando o google de roubo de segredos comerciais onde estavam elaborando um sistema de pagamentos feitos pelo android.


O eBay e sua subsidiária de pagamentos on-line PayPal registraram uma ação contra o Google na quinta-feira (26) alegando que a gigante da internet roubou os seus segredos comerciais quando contratou um executivo chave da empresa.

A ação alega que Osama Bedier, ex-executivo sênior do PayPal que trabalhava na área de pagamentos móveis, desviou segredos comerciais da companhia quando começou a trabalhar no Google no início de 2011.

Segundo o eBay, o PayPal e o Google colaboraram estreitamente durante três anos no desenvolvimento de um acordo comercial sob o qual o PayPal serviria como opção de pagamento para celulares com Android.

  • Quando o PayPal estava finalizando a negociação com o Android, Bedier foi entrevistado para uma vaga no Google sem informar o PayPal sobre isso”, afirmou a ação.

A vice-presidente do Google Stephanie Tilenius, também ex-executiva do PayPal, é acusada de ter violado o seu contrato com o eBay ao ter recrutado Bedier. O processo também alega que Bedier tentou recrutar outros ex-colegas do PayPal.



Os dois executivos, Bedier e Stephanie, comandaram na quinta-feira (26) o lançamento do sistema de pagamento para celulares do Google, em parceria com a MasterCard, Citigroup e a operadora de telefonia móvel Sprint.

A procura de um aplicativo legal ?

29/05/2011.

Software faz busca por palavra chave.

Se você assim como eu sofre, na hora de buscar um App legal ou útil para o seu smartphone ou PC deve saber do que estou falando.
que tal ao invés de procurar por um aplicativo especifico, procura-lo pela sua função por exemplo você digita a  palavra calculadora e em seguida aparece uma lista com os melhores aplicativos de calculadora.

Então conheça o Quixey, a  proposta do Quixey é simples: funcionar como um buscador de aplicativos. Uma página voltada para que você consiga encontrar, em um lugar só, todos os tipos de software e aplicações para instalar em diversos sistemas operacionais e navegadores disponíveis. Para começar é preciso pedir uma chave beta para se cadastrar no site. O seu código deve chegar em menos de uma semana no seu e-mail.


E o melhor não importa qual a plataforma você esta usando a página faz a busca para sua plataforma, abaixo segue um video explicando melhor sobre o serviço






Quixey - Acesse já!

via olhar digital

sábado, 28 de maio de 2011

Parceria do bem entre Microsoft e Facebook

28/05/2011
Rede social fecha parceria e passa a usar ferramenta, já utilizada no Bing, que detecta imagens ilegais no site
Ao meu ver essa era uma atitude que a comunidade social do facebook demorou a tomar uma vez que com a crescente onda de pedófilos na internet é de se esperar que eles se utilizem dos meios de comunicação social mais frequentado como o facebook, de qualquer forma isso irá evitar muitos problemas futuros sem falar em um ambiente mais seguros para as crianças.
Se todas as grandes sites se preocupassem com seriedade do assunto como agora o facebook esta se preocupando teríamos menos maníacos virtuais !



A tecnologia que a Microsoft usa no Bing para buscar imagens de pornografia infantil, chamada de Photo DNA, vai passar a fazer parte das ferramentas do Facebook. Segundo o jornal Telegraph, o novo projeto é uma parceria entre a rede social, a Microsoft e o Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC) de Virginia, nos Estados Unidos.

De acordo com o jornal, a organização coletou 10 mil imagens de abuso infantil de órgãos legais para servir de base para o Photo DNA, que já possui milhões de outras fotos no banco de dados. Computadores dividem as imagens em pequenos pedaços e as enviam para serviços como o Facebook, que poderão compará-los com imagens enviadas por usuários.

imagem da web







O Facebook foi duramente criticado na Grã-Bretanha no ano passado pela CEOP, agência da polícia responsável pelo rastreamento de pedófilos online, depois do assassinato de uma garota de 17 anos, que foi atraída para um encontro com um homem de 33 anos, que se passava por adolescente na rede social. Agora, o Facebook lançou várias iniciativas de segurança e o Photo DNA é uma delas.

Já a Microsoft implantou o sistema no Bing e no serviços de armazenamento online SkyDrive e diz ter detectado mais de 1500 e 1000 imagens ilegais nos dois sites, respectivamente. "Mesmo que o NCMEC seja uma organização baseada nos Estados Unidos, encontramos imagens resultantes de abusos que ocorreram em muitos países, incluindo o próprio Estados Unidos, Reino Unido e Brasil", disse Harmon.

via olhar digital

Sony é atacada novamente !!!

28/05/2011
Roubo aconteceu em rede da Sony Ericsson Mobile Communications.
Em abril, hackers invadiram a rede de games on-line do PlayStation.


Me parece que a Sony esta pagando pela suas círticas aos hackers feitas nos ultimos meses
e pagando bem caro por sinal

Os dados pessoais de cerca de 2 mil clientes da Sony Ericsson no Canadá foram roubados em um novo ataque virtual contra uma rede on-line da companhia, confirmou nesta quarta-feira (25) à Agência EFE um porta-voz da empresa. O caso foi descoberto depois de a Sony ter informado na terça-feira (24) sobre ataques similares na Grécia, Indonésia e Tailândia.

A empresa japonesa parece ter se transformado em alvo fixo de piratas virtuais, depois que no mês passado uma invasão em sua rede de videogames on-line causou o vazamento de dados pessoais de mais de 100 milhões de usuários.















No Canadá, o roubo de dados (nomes, endereços e senhas) ocorreu em uma rede da Sony Ericsson Mobile Communications Japan. Segundo um porta-voz da Sony, informações de cartões de crédito dos usuários não foram vazadas. O portal, que não faz parte do sistema principal da Sony Ericsson, foi suspenso temporariamente. A companhia não tem indícios se as informações foram utilizadas indevidamente.
Outros países
Na Grécia, usuários cadastrados em páginas da Sony Music Entertainment tiveram os seus dados roubados, mas as informações de cartões de crédito não foram comprometidas, segundo a empresa. O serviço também foi suspenso.
Algumas páginas da divisão da Sony Music Entertainment também foram atacadas na Indonésia, embora a companhia não tenha detectado nenhum roubo de informações. Já na Tailândia, um site de venda de produtos eletrônicos da companhia sofreu a invasão de hackers.
A Sony ainda não restabeleceu completamente as contas de todos os usuários do serviço PlayStation Network e Qriocity, atacados em abril, e por enquanto não deu datas concretas para sua restauração. As invasões afetaram também o serviço Sony Online Entertaiment (SOE) e deixaram vulneráveis os dados pessoais de mais de 100 milhões de usuários.

via g1
 

sexta-feira, 27 de maio de 2011

Instalando um proxy squid (Firewall)

27/05/2011.

Começando este post queria dizer que todas as sextas-feiras irei estar postando um tutorial destinado a usuários mais avançados, e para começar vamos ver como se instala um proxy mais precisamente o squid muito usado no controle de acessos e CACHE, eu particularmente já o utilizo na empresa onde trabalho e ele se mostra muito util e estável  no quesito segurança se bem configurado

Mas  o que é o Squid?
Basicamente Squid é um proxy-cache de alta performance para clientes web,
suportando protocolos FTP, gopher e HTTP, o Squid mantém meta dados e especialmente objetos armazenados na RAM,
cacheia buscas de DNS e implementa cache negativo de requests falhos.
Instalando...
O squid pode ser instalado em praticamente todas as distribuições do linux logo o requisito básico é ter uma distribuição na máquina.


Instalando em um sistema baseado em Debian:
 # apt-get install squid

Limpando o squid.conf

O arquivo de configuração do squid é o squid.conf, normalmente ele se
encontra em /etc/squid.conf ou em /usr/local/squid/etc/squid.conf.
Caso não encontre o seu em nenhum desses lugares, procure-o com:

# locate squid.conf 
  
     ou
  
  # find squid.conf 

   Pode parecer fútil, mas uma limpeza inicial no arquivo squid.conf pode
ser bem útil. O arquivo de configuração original tem, em média, 2000
linhas. pode usar este comando ou apagar manualmente o que levará um certo tempo
# cp squid.conf squid.conf.original 
  # egrep -v "^#|^$" squid.conf.original > squid.conf

Configurações básicas - ACLs


Como comentado mais tarde, toda a estrutura do Squid é baseada em
listas de acessos. Vamos entrar em detalhes mais para frente. Por hora
vamos criar uma lista de acesso básica para nossos usuários.

Vamos supor que nossa rede interna seja 192.168.5.0/24. Crie a
seguinte linha no squid.conf, na seção de ACLs (TAG: acl):

acl rede_interna src 192.168.5.0/24


E a seguinte linha na seção de acesso (TAG: http_access)

http_access allow rede_interna

Transparent Proxy


   Esse recurso é muito útil para evitar que seus usuários "burlem" o
proxy removendo as configurações do browser. Eles serão obrigados a
passar pelo proxy, mesmo que as máquinas não estejam configuradas para
tal. Extremamente recomendado, principalmente em casos de bloqueio de
sites ou limitação de banda.
 Experiências pessoais comprovam que usuários com um pouco mais de
conhecimentos irão remover a configuração de proxy assim que o
administrador sair da sala, seja por ignorância das funcionalidades,
seja por medo de ser auditado ou simplesmente por má conduta.

Vamos inserir as seguintes linhas:

httpd_accel_host virtual
     httpd_accel_port 80
     httpd_accel_with_proxy on
     httpd_accel_uses_host_header on
esse é um exemplo didático no squid que eu uso essas linhas são um pouco diferente mas nada que vá afetar a funcionabilidade.

Provavelmente você já tenha seu script de inicialização do firewall,
sendo assim a única coisa necessária inserir essa linha nele:

# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

Bloqueando Sites indesejados


   A partir de agora vamos começar a trabalhar com ACLs (Access Control
Lists). O conceito de ACL é muito útil, por nos permitir trabalhar com
níveis de acesso baseados em diversas informações.
Não é incomum que em uma instalação de Squid, a diretoria possa
acessar qualquer site, a gerência não possa acessar determinados sites
e os "peões" tenham acesso apenas ao site da empresa e de parceiros.
Graças ao uso de ACLs e um pouco de imaginação e suor, podemos fazer
todas essas restrições.
Todas as configurações de usuários, grupos, horários e SITES são
configuradas em ACLs,

Procure no seu squid.conf onde começam a ser descritas as ACLs.
Geralmente a primeira ACL a aparecer é:

acl all src 0.0.0.0/0.0.0.0

Criando os arquivos necessários


Vamos fazer o seguinte:
# mkdir /etc/squid/bloqueados 

   ou
# mkdir /usr/local/squid/etc/bloqueados 
  # touch /etc/squid/bloqueados/block.txt 


   ou
# touch /usr/local/squid/etc/bloqueados/block.txt 
  # touch /etc/squid/bloqueados/unblock.txt 

   ou
# touch /usr/local/squid/etc/bloqueados/unblock.txt 

   O arquivo block.txt irá conter todos os sites e palavras que você
deseja bloquear e o unblock.txt todas as exceções. "Como assim?", você
pergunta.

   Vamos supor que você tenha bloqueado a palavra sexo. Então você não
poderá entrar em www.sexo.com.br, mas também não poderá entrar em
www.sexoesaude.com.br. Ora, mas esse segundo site é inofensivo,
portanto não deveria ser bloqueado. Basta colocá-lo no unblock.txt.

Editando o squid.conf


Vamos ao squid.conf
   Insira as linhas abaixo logo antes de acl all src
acl blockedsites url_regex -i "/etc/squid/bloqueados/block.txt"
  acl unblockedsites url_regex -i "/etc/squid/bloqueados/unblock.txt"

   ou
acl blockedsites url_regex -i "/usr/local/squid/etc/bloqueados/block.txt"
  acl unblockedsites url_regex -i "/usr/local/squid/etc/bloqueados/unblock.txt"

   Agora procure no seu squid.conf a linha http_access deny all e coloque
antes dela:
http_access deny blockedsites !unblockedsites

   DICA: O "!" Significa sempre negação de alguma coisa.




Controle de banda, aqui iremos controlar a banda atraves da propria ACL de foma a restringir certas extensões que ocupam banda

Editando o squid.conf


Vamos adicionar algumas linhas. A primeira vai evitar que haja
restrição de banda internamente, por isso não deixe de colocá-la.

acl controle1 url_regex -i 192.168.5
  acl controle2 url_regex -i ftp .exe .mp3 .tar.gz .gz .zip .rar .avi .mpeg .mpg .qt .ram .rm .iso .raw .wav 
  delay_pools 2
  delay_class 1 2
  delay_parameters 1 -1/-1 -1/-1
  delay_access 1 allow controle1
  delay_class 2 2
  delay_access 2 allow rede_interna
  delay_access 2 allow controle2


SARG


Desenvolvido pelo brasileiro Pedro Orso, ele transforma o log do squid
em um relatório html legível e completo.

Instalação



# wget http://web.onda.com.br/orso/sarg-1.4.tar.gz 
  # tar zxvf sarg-1.4.tar.gz 
  # cd sarg-1.4/ 
  # ./configure 
  # make 
  # make install 

Configuração


Por padrão o sarg é instalado em /usr/local/sarg. Nesse diretório
encontramos o arquivo sarg.conf entre as muitas opções, recomendo as
seguintes:


  • language Portuguese
  • access_log /var/log/squid/access.log
  • title "Relatório de uso da internet"
  • temporary_dir /tmp
  • output_dir /var/www/squid-reports
  • resolve_ip no
  • user_ip yes
  • topuser_sort_field BYTES reverse
  • topsites_num 100
  • max_elapsed 28800000

Sendo importante destacar:



ComandosDescrição
access_logIndica o arquivo de log do squid
output_dirIndica onde será gerado o html. É recomendável que seja em um local acessível pelo seu http server
resolve_ipEvita que o sarg tente fazer resolução de DNS
user_ipSe você não estiver utilizando autenticação por usuário, coloque "no" . Se estiver, coloque "yes"
topsites_numQuantidade de sites que você quer ver como os TOP de acessos


Gerando os relatórios


   Depois de configurar o sarg.conf, basta gerar os relatórios com o
comando

# sarg 


Exemplo de relatório do SARG

Dica


Os relatórios do Sarg ocupam um imenso espaço em disco, principalmente pelo falto de não ter um rotate nem comprimir os HTMLS. Podemos contornar isso colocando em nossa crontable:

find /var/www/squid-reports/ -name "*.html" -type f -mtime +30 -exec bzip2 {} \;
  find /var/www/squid-reports/ -name "*.bzip2" -type f -mtime +180 -exec rm -rf {} \;
Bom a grosso modo é assim que a coisa flui, dúvidas  sugestões criticas estamos ai !!
até sexta que vem como próximo tutorial.

Google lança seu sistema de pagamentos conheça!

27/05/2011.
Tecnologia transformará os smartphones em nossas futuras "carteiras digitais"




A gigante Google sempre inovando e dominando o mercado de Ti em diferentes segmentações esta tentando "abocanhar" um grande pedaço no mercado de compras unificando todos os seus cartões de débito e crédito no seu celular ,  ótima ideia não ? agora vamos aguardar o lançamento da VISA e torcer para que funcione em todas as marcas de celulares futuramente....

A Google anunciou nesta quinta-feira (26) seu mais novo sistema de pagamentos para smartphones. O Google Wallet transforma o aparelho em uma espécie de "carteira eletrônica", onde é possível fazer pagamentos apenas encostando o celular equipado com o chip NFC (o próximo Nexus S já virá com essa tecnologia) em um leitor específico. O aplicativo que gerencia a tecnologia é capaz de salvar as informações não só dos seus cartões de crédito e débito, mas também de ofertas, gift cards e cartões-fidelidade sem que você tenha que levar o cartão físico. Em um futuro próximo, a empresa quer que até mesmo cartões de embarque, tickets para cinemas e shows, senhas e chaves possam ser guardadas na Google Wallet. A princípio, a tecnologia será testada nos Estados Unidos, em mercados específicos. Os consumidores que tiverem cartões Citigroup Mastercard com tecnologia PayPass serão os primeiros a testá-la.


Além do Google Wallet, a companhia também falou sobre o Google Offers, que trará ofertas exclusivas para os usuários do Wallet. As promoções são ofertadas de acordo com a localização do usuário. Além disso, lojas que oferecem o serviço ganham um bônus: ao pagar a conta no estabelecimento utilizando o Wallet, a oferta é mostrada na hora em que o usuário digita a senha. O Google Wallet também permite que cupons de desconto do Google Offers sejam arquivados para serem usados no futuro.

O anúncio foi feito durante uma coletiva de imprensa realizada em Nova York, mas não causou tanto espanto. Rumores sobre o aplicativo já rondavam a internet desde o mês passado e, na última quarta-feira (25), uma das lojas parceiras já havia revelado o nome do software e sua data de lançamento, prevista para junho deste ano.

Estão no projeto empresas como a Mastercard, Citigroup, First Data e Sprint. Sem dar muito espaço para a concorrência, a Visa e outros bancos, como Bank of America e Wells Fargo, também estão testando um sistema de pagamento por telefonia móvel, e pretendem lançá-lo ainda este ano.

Enquanto eu escrevia esse post me questionei, e se roubarem seu celular com as infomaçoes de todos os seus cartões???  bom até lá a google dará um jeito.


via olhar digital

Apple assume vírus em Mac

27/05/2011.
A empresa já fez a promessa de entregar um update para remover o malware.


Parece que até o MAC OS não escapou das ameaças, o pior que  o malware se utiliza de nomes  da área de segurança como Mac Security, Mac Protector e Mac Guard.
A Apple prometeu, nesta terça-feira (24/5), liberar, em breve, uma atualização do Mac OS X para eliminar o malware que carrega um falso programa de segurança, apelidado de Mac Defender, assim como suas variações (Mac Security, Mac Protector e Mac Guard).
Além do anúncio da atualização, a Apple também divulgou os passos adequados para que os usuários infectados se livrem do malware. “A atualização também ajudará a proteger os usuários, exibindo um aviso explícito se eles baixarem esse malware", dizia o comunicado.

Este tipo de malware, conhecido como "scareware" ou "rogueware", tentam convencer usuários a baixar programas maliciosos, prometendo ajudar na segurança do computador. O Mac Defender foi o primeiro malware direcionado para Macs e esta foi a primeira vez que a empresa reconheceu publicamente uma ameaça.
Eu acredito, que apesar desse alarme não muito sério o MAC OS se trata de um ambiente bem seguro
não é em vão que editores, jornalistas e etc se utilizam desse S.O.

via olhar digital

Falha de segurança no Internet Explorer permite roubo de senhas

26/05/2011.
Pesquisador de segurança encontrou falha que permite o chamado 'sequestro de cookies'


Esse post começa com uma certa preocupação, mas para muitos e ate mesmo a mim não era de se esperar que estas falhas apareçam sempre primeiro no querido internet explorer o engraçado é que sempre a Microsoft "acha" que a situação está sobre controle, foi este erro que a SONY cometeu ao subestimar os hackers e ter PSN derrubada, sem muitas delongas vamos a matéria.
Um pesquisador da área de segurança afirmou à Reuters nesta quinta-feira (26/5) que uma falha no navegador Internet Explorer pode permitir o roubo de senhas de sites como Twitter e Facebook. "Qualquer site. Qualquer cookie. O limite está em sua imaginação", afirmou o pesquisador independente italiano Rosario Valotta. Ele definiu a falha como "sequestro de cookies".
De acordo com Valotta, os hackers poderiam obter acesso a arquivos armazenados pelo browser - os chamados "cookies" - através da falha. Entre os arquivos, poderiam estar os nomes de usuários e senhas para contas de sites da web.

A vulnerabilidade afeta todas as versões do navegador, incluindo o Internet Explorer 9, lançado recentemente pela Microsoft. Segundo Valotta, o hacker deve persuardir uma vítima a arrastar um objeto pela tela do computador para que o cookie seja sequestrado. Apesar de parecer uma tarefa difícil, o pesquisador afirmou ter conseguido 80 cookies em três dias aplicando a técnica no Facebook. "E só tenho 150 amigos na minha lista", disse.
A Microsoft, por outro lado, afirmou que não há grande risco de um hacker obter sucesso com a trama. "Para ser afetado, um usuário precisa visitar um site suspeito, ser convencido a arrastar ítens pela página e o atacante precisaria ter como alvo o coookie de um site ao qual o usuário estivesse conectado naquele momento", afirmou Jerry Bryant, porta-voz da companhia.










via olhar digital  

quinta-feira, 26 de maio de 2011

Para comemorar Dia do Orgulho Nerd, Blizzard libera World of Warcraft de graça!

26/05/2011.
Online e gratis por 10 dias!!!

A desenvolvedora de games norte-americana Blizzard Entertainment resolveu comemorar o "Dia do Orgulho Nerd" desta quarta-feira (25/5) com um presente que deixará grande parte dos gamers empolgados.

A partir de hoje, a empresa liberará gratuitamente por 10 dias o jogo “World of Warcraft: Cataclysm”. A companhia também afirmou que os jogadores poderão baixar gratuitamente a versão demo de StarCraft II, em português.

Basta acessar o site e se inscrever no trial gratuito de World of Warcraft ou clicar neste link para baixar o demo de StarCraft




via olhar digital

quarta-feira, 25 de maio de 2011

Como instalar o windows 7

25/05/2011.
Hoje irei dar uma elucidada no assunto que muitos acham um "bicho de 7 cabeças" mas que na verdade é mais simples do que aparenta a instalação de um sistema operacional para ser mais preciso o Windows 7.
A instalação do Seven é igual à do Vista por isso isto pode não ser grande novidade para muitos

Preparativos para a formatação:
1- CD de instalação do Windows Seven;
2- Drivers para o computador;
3- Backup dos arquivos (recomendado).

Vamos lá!
Já está com objetos em mãos? Então vamos começar a formatação.
Insira o DVD do Windows Seven e reinicie o computador.
Depois de ter inserido o DVD do Seven e reiniciado o PC, irá aparecer esta mensagem: “Pressione uma tecla para iniciar do CD…”.
Pressione ENTER ou qualquer tecla para darmos inicio à instalação do Windows Seven.




















































Na tela que surgir, você poderá escolher o idioma, o formato da hora e da moeda e o idioma do teclado. Continuamos a instalação clicando em “Seguinte” ou "Next" (Dependendo da Língua do Windows).
Para instalar o Windows Seven basta clicar em “Instalar Agora” ou "Install Now". Depois irá surgir durante algum tempo no fundo da janela um texto a dizer “Aguarde…” ou "Setup is starting...". Ai é só esperar alguns minutos…



























Após algum tempo irá surgir uma janela com os Termos de Uso do Windows. Clique em “Aceito os termos da licença” ou "I accept the license terms" e depois em “Seguinte” ou "Next".

Agora irá aparecer o tipo de instalação que pretende. Recomendo o “Personalizado” ou "Custom" pois podemos configurar melhor o sistema, além de particionar o HD.

Chegamos ao momento de criar as partições no disco, a parte da instalação do Windows que mais atormenta os usuário novatos. Mas no Windows Seven não é muito complicado, basta seguir as informações presentes na tela. Na imagem abaixo, disco não está formatado (aliás nunca foi, é como se fosse um disco acabado de sair de uma loja). Clique “Opções da unidade” ou "Drive options" para podermos ter acesso as opções de partição.

Recomendo sempre criar duas partições, assim na próxima vez que você for formatar seu PC, não não precisará fazer o backup de seus arquivos, pois toda vez que formatar o Windows, seu arquivos ficaram em um HD e o Windows em outro.

Para criar uma nova partição clique em “Novo” ou "New". Depois escolha o tamanho do mesmo.

Mas o ponto X deste tutorial é a instalação do Seven, e se caso o seu computador já possuísse algum sistema operacional, vá na partição onde ele foi instalado e clique em “Eliminar” ou "Delete".

Depois de particionarmos o HD, clique em “Seguinte” ou "Next". E agora o Windows Seven começará a ser instalado no seu computador. Este processo não é rápido, e em alguns computadores, pode demorar cerca de 1 hora ou mais. E vale lembrar que o PC tem que ser reiniciado neste processo, mas só deixar que o Windows “toma conta do recado”.


Assim que acabe de Instalar ele vai pedir pela serial-key do Windows, insiram e se não tiverem passem à frente.


Finalizando a instalação

Depois da instalação ser concluída, basta você configurar sua conta do Seven! E está parte é a mais fácil.


Depois de configurar a sua conta corretamente, o Windows vai proceder uma análise no computador para verificar a sua performance. Depois de acabar a análise, o Windows Seven estará pronto para o uso.

Agora faça Log on de sua conta e senha (lembre-se da senha que você inseriu no começo deste capítulo).





Veja o trafego e o radar mundial de aviões em tempo real

25/05/2011

Para quem é um amante de aviação este  serviço é bem interessante,
é um serviço que atualiza, minuto a minuto, a situação do espaço mundial nas principais cidades, exibindo a situação das rotas aéreas dos continentes. Ele também exibe a identificação das aeronaves.
Esse serviço e útil para quem utiliza muito a ponte aérea Brasil-Europa, já que o serviço esta mais abrangente na europa  assim como pilotos comerciais - que podem ter uma visão da situação do espaço aéreo dos países do bloco europeu antes de realizarem a viagem.

O serviço ainda estra em crescimento é normal que voce veja mais aeronaves no continente europeu, aonde ele foi criado, mas de qualquer foma é bem interessante quando se quer acompanhar um voo que voce ou alguem está fazendo.

  acesse o site aqui     Flight24Radar

Aumente um pouco a eficiencia de sua memória RAM com o PC Brother Memory Optimization

25/05/2011
Dê um empurrãozinho em sua memória !!!
com este aplicativo voce poderá dar uma vida mais saudável a sua memória RAM tornando-a um pouco mais eficiente.

O principal objetivo do PC Brother Memory Optimization é otimizar seu computador, além de exibir para você a quantas anda o sistema atual, tanto em formato gráfico quanto numérico. Esta ferramenta pode ser justamente aquilo que faltava para ajudar seu computador a funcionar mais eficientemente, rodando os programas de forma mais rápida e estável.









O software é totalmente gratuito e amigável. Suas principais ferramentas estão disponíveis em uma barra específica na tela principal.

Quando você executa um aplicativo, sua memória RAM é forçada a trabalhar mais rápido. Uma vez que a memória já está cheia, o sistema começa a usar o disco rígido - levando a uma queda considerável de desempenho em seu computador. Mas, com a ajuda de PC Brother Memory Optimization, você pode ter certeza de que isso não vai acontecer.

O processo utilizado pelo aplicativo para otimizar a memória do seu PC é simples: ele remove os processos e as informações que não estiverem sendo utilizadas no momento. Muitas vezes, dados como estes ainda nem chegam à memória RAM, justamente por ainda não terem sido transferidos pelos programas que os originaram.

Além disso, PC Brother Memory Optimization usa recursos mínimos para executar uma varredura constante de sua memória RAM, para prevenir situações desagradáveis. Enquanto isso, o programa exibe uma barra de status, onde você pode visualizar o uso de RAM atual e efetuar uma "limpeza" de memória, sempre que necessário. Você pode programar este processo, de modo que a limpeza ocorra automaticamente, quando o aplicativo atingir um nível pré-determinado.

Para fazer o download do software, vá até a sessão de Programas Uteis



via olhar digital




MagCover: coloque a sua foto na capa de uma revista!

25/05/2011
Essa é  para quem gosta de fazer montagens, e ficar postando em seus albuns de redes sociais, o serviço é engraçado e interessante vale a pena conferir !

O MagCover é um serviço online que permite que você coloque a sua foto em mais de 100 capas de revistas diferentes, de maneira muito simples e rápida. A sua, ou a de um amigo... ou até mesmo inimigo, dependendo da manchete que você escrever.

O sistema é realmente muito simples, e qualquer um consegue fazer uma revista com aspecto profissional, bastando enviar a foto e escolher o modelo. Todo o texto da capa pode ser alterado, para que você coloque o nome da vítima, ou uma manchete bem divertida e, quem sabe, uma piadinha interna...

E as possibilidades de piadas são muitas, pois há revistas de carro, moda, culinária, fofoca... nenhuma revista tem o título real, mas com certeza dá para saber de onde veio a inspiração de cada uma.

Depois de pronto, você pode baixar o arquivo JOG para imprimir em casa ou pode enviar para o Facebook e outras mídias sociais para se divertir entre amigos sem gastar papel. Porém, para imprimir em alta qualidade, é preciso pagar pelo download da imagem.

Para acessar o site, clique aqui.

Via Olhar DIGITAL

Hacker do PS3 culpa "arrogância da Sony" por vazamento de dados da PSN

Em post em seu blog oficial, GeoHot condena ataque e afirma que executivos da empresa pagaram o preço por não entender cultura hacker.


Após ser processado pela Sony por postar um código que permite o “desbloqueio” do PlayStation 3, o hacker GeoHot culpou a arrogância dos executivos da empresa pelo recente vazamento de dados dos usuários da rede PlayStation Network (PSN).
Atualmente proibido de hackear os produtos da fabricante japonesa, George Hotz publicou um post em seu blog acusando a empresa de pagar o preço por não entender a cultura hacker.
“Não vamos culpar os engenheiros da Sony por isso. A culpa é dos executivos que declararam guerra contra os hackers, riram da ideia de pessoas penetrando o forte que a Sony já foi, reclamaram incessantemente sobre pirataria e continuaram contratando mais advogados quando precisavam na verdade é de bons especialistas em segurança”, escreveu o hacker, que “fez as pazes” com a Sony por meio de um acordo apenas alguns dias antes da invasão à PSN. “Alienar a comunidade hacker não é uma boa ideia.”
Ícone hacker
Hotz, que já era famoso por fazer jaibreak no iPhone, tornou-se uma espécie de “ícone hacker” depois de o departamento legal da Sony usar táticas pesadas, incluindo pedir ao juiz permissão para ver os endereços de IP de pessoas que visitaram o site do hacker – aparentemente querendo desencorajar os usuários de baixar e distribuir esse tipo de software.
A batalha entre Hotz e a Sony ilustra as tensões crescentes entre as companhias que constroem os produtos e os consumidores que os possuem – em especial, entusiastas hackers que querem modificar os aparelhos que compraram de forma legítima.
Hotz afirma ter hackeado o PlayStation para rodar o sistema Linux. Já a Sony alega que o software dele violou a lei de direitos digitais dos EUA, que proíbe a chamada engenharia reversa em proteções criptografadas.
Quando a rede online da Sony ficou offline na última semana, algumas pessoas pensaram que o ataque poderia ter acontecido em retaliação pela perseguição da Sony a Hotz.
Em seu blog, Hotz ainda aproveita para dizer que não teve nada a ver com o ataque e que condena tal prática. “Eu não sou louco, e preferiria não ter o FBI batendo à minha porta”, escreveu. “Rodar programas caseiros e explorar a segurança em seu aparelho é legal, mas hackear o servidor de outra pessoa e roubar bases de dados de informações de usuários não é legal.”
Entenda o caso
No dia 26/4, a Sony anunciou que uma “invasão externa” à sua rede online conseguiu ter acesso aos dados pessoais e talvez informações de senhas, histórico de compras e até números cartão de crédito dos mais de 70 milhões de jogadores que utilizam a rede do PlayStation 3.
O caso é tão sério que, segundo um instituto de pesquisas especializado, o prejuízo da Sony com o vazamento desses dados poderia ultrapassar os 24 bilhões de dólares.
No dia seguinte ao anúncio, começaram a surgir relatos de gamers que tiveram problemas com seus cartões de crédito, de acordo com os sites como Ars Technica e VGN 365.
Ambos afirmam ter recebido um grande número de mensagens, via e-mail, comentários e mensagens via Twitter, de leitores usuários da PSN que dizem ter tido problemas com compras ou saques não autorizados.

Creditos IDG NOW