Arquivo de abril, 2009

Vladimir Soster

É comum estarmos em situações onde precisamos trabalhar num arquivo em diferentes máquinas. O problema é manter estes arquivos sincronizados. O Windows Live Sync é uma boa e gratuita solução para estes casos. Vamos conhecê-lo neste tutorial.

01. Para usar o Live Sync, entre com seu Windows Live ID e senha (são as informações de nome de usuário e senha do Live Messenger, por exemplo).

02. O Live Sync permanece na bandeja do sistema, vigiando os arquivos sincronizados. Para configurá-lo, clique no ícone e acesse a opção Site do Sync.

03. Você pode realizar três ações diferentes através do site do Live Sync.

Criar uma pasta pessoal – seu conteúdo será sincronizado entre todos os computadores com o Live Sync.

Criar uma pasta compartilhada – seu conteúdo poderá ser compartilhado com outros usuários de forma controlada.

Gerenciar seus computadores – o conteúdo de todos os computadores sincronizados através do Live Sync pode ser acessado por esta opção.

04. O processo de criação de pastas pessoais é praticamente automático, graças à excelente interface do Live Sync. O único passo que pode causar dúvidas é a configuração de sincronização. A Sincronização automática faz com que os arquivos sejam sincronizados assim que o Live Sync percebe alguma mudança neles. Já a Sincronização sob demanda faz com que o Live Sync atualize um arquivo apenas quando for necessário – antes de abrir o arquivo, por exemplo.

05. Já quando você cria uma pasta compartilhada em um computador, ela pode ser acessada por outras pessoas.Os usuários que acessarão a pasta são classificados como Leitores (só podem acessar o conteúdo da pasta), Colaboradores (acessar e adicionar conteúdo), Editores (acessar, adicionar e remover conteúdo) e Editores seniores (acessar, adicionar, remover e mudar a permissões do conteúdo). Note que o computador precisa estar ligado para que os membros que acessam a pasta possam, de fato, acessá-la.

06a. Por último, a opção Gerenciar seus computadores permite acessar remotamente todo o conteúdo de outra máquina ligada e conectada ao Windows Live Sync.

06b. A máquina que será acessada remotamente precisa ser configurada para tal. Clique no ícone do Live Sync na bandeja do sistema e acesse Mais > Configurações.

06c. Na Guia Geral, marque a opção Permitir acesso remoto a este computador.

Faça o download deste tutorial (PDF)

Faça o download deste tutorial (XPS)

Anúncios

Vladimir Soster

Compartilhar informações é sempre importante e existem cada vez mais serviços para isto na WWW. Vamos conhecer o gratuito Windows Live SkyDrive, que oferece 25GB de espaço para diferentes tipos de arquivos. Você precisa de um Live ID para usar o serviço – um exemplo de Live ID é o email e senha usados no Live Messenger.

01. A interface do Live SkyDrive é simples e direta. Para enviar algum arquivo, clique em Adicionar arquivos.

02. Escolha a pasta que receberá os arquivos, ou clique em Nova pasta para criar um novo diretório.

03. Dê um Nome para a pasta e defina com quem ela será compartilhada.

04. Se você decide compartilhar o conteúdo da pasta com Pessoas selecionadas, você precisará cadastrá-las manualmente, colocando um e-mail da Live ID do contato – aliás, estes contatos foram a Minha rede.

05. Para adicionar arquivos, basta arrastar os arquivos para a grande área do site. Clique em Carregar para iniciar a transferência.

06. De volta à tela principal do SkyDrive, basta clicar numa pasta para ver em seu conteúdo.

07. Se a pasta que você entrou não for uma das pré-fabricadas pelo SkyDrive, você poderá mudar sua configuração de compartilhamento.

Faça o download deste tutorial (PDF)

Faça o download deste tutorial (XPS)

Vladimir Soster

Hackers conseguiram invadir computadores do Departamento de Defesa dos EUA e fizeram o download de terabytes de dados contendo informações de design do projeto Joint Strike Fighter (F-35 Lightning II), um caça stealth de US$ 300 bilhões que atualmente está em desenvolvimento.
De acordo com o The Wall Street Journal, os arquivos roubados são todos relacionados ao design do projeto Joint Strike Fighter e seus sistemas eletrônicos. Entretanto, os arquivos mais confidenciais não foram comprometidos por estarem armazenados em computadores que não estão conectados à Internet.

Os dados roubados incluem informações sobre o caça stealth F-35 Lightning II

A notícia gerou mais dúvidas do que respostas. Por exemplo, não foi informado como os hackers conseguiram fazer o download de terabytes de dados sem serem descobertos. Um único terabyte levaria semanas para ser baixado em uma conexão relativamente rápida, como DSL.
A notícia também sugeriu que a China pode estar por trás do ataque, embora os responsáveis pela invasão ainda não tenham sido identificados.

Vladimir Soster

Você sobre com outras pessoas que usam sua máquina até tarde? Que tal obrigar o desligamento do computador? Neste tutorial, você saberá como usar o agendador de tarefas do Windows Vista para desligar o PC com hora marcada.

Clique aqui para abrir o vídeo (baixa qualidade)

Clique aqui para abrir o vídeo (alta qualidade)

Faça o download desta dica em texto (PDF)

Faça o download desta dica em texto (XPS)

Vladimir Soster

O Windows Live Web Messenger, que foi disponibilizado no mês passado para usuários na França, Itália, Japão, México, Espanha e Reino Unido, agora já está disponível no Brasil, Canadá, China, Alemanha, Países Baixos, Noruega e Estados Unidos.
Com o Windows Live Web Messenger, mesmo que você esteja em um computador sem o Windows Live Messenger instalado, você poderá enviar mensagens instantâneas para seus amigos. Tudo que você precisa fazer é entrar no Windows Live Hotmail e fazer o login no Web Messenger, como mostrado nas imagens abaixo:

Se você já estiver logado no Messenger no momento em que fizer o login no Web Messenger, você receberá a seguinte notificação em ambos:


Notificação no Windows Live Messenger


Notificação no Windows Live Web Messenger

Vladimir Soster

A Sophos divulgou um alerta onde informa que muitos usuários ainda não se atualizaram contra o exploit que torna seus PCs vulneráveis ao Conficker. E olha que a atualização esta disponível desde Outubro de 2008.

No Brasil temos mais de 20.000.000 de internautas e destes 11% (2.200.000 milhões) não estão atualizaram o sistema opracional e estão infectados.

Sintomas: Seu antivirus não consegue se atualizar, você não consegue navegar nos sites de empresas de antivírus, não consegue atualizar o sistema operacional e nem navegar em algumas páginas da microsoft, e em alguns casos, não conseguem desistalar os antivirus instalados e quando instala, a instalação chega ao final mas o programa não funciona para se ter uma ideia um antivirus de 78mb depois de instalado ocupa somente 11mb e o resto onde foi parar?

E a única maneira de você desinstalar é contratando um profissional capacitado (não o seu amigo safo) ou usar um proxy para poder navegar nos sites e conseguir as atualizações.

O worm Conficker, além de se atualizar via P2P (Programas de Compartilhamento de arquivos como emule e outros do gênero), está deixando um arquivo misterioso nos computadores infectados. Pesquisadores estão analisando o código do software deixado nas máquinas infectadas e suspeitam de que o arquivo seja um keylogger (programa que captura tudo que é digitado no teclado) ou algum outro programa usado para roubar dados da máquina.

O software parece ser um componente .sys que se oculta por trás de um rootkit. O software é totalmente criptografado, o que acaba tornando a análise de seu código mais difícil, informaram os pesquisadores.


Conficker está ativo e se atualizando via P2P

Mas nem tudo esta perdido clique no link em azul para baixar o programa que eliminará o WORM: atualização MS08-067. Mas antes de rodar o programa, desconecte o cabo de rede. Se você clicou no link e resultou em uma página não localizada é sinal de que você esta com o computador infectado :(

A atualização, corrige uma vulnerabilidade que permite que o Conficker infecte os PCs. A Microsoft chegou a oferecer US$ 250.000 de recompensa para quem fornecesse informações que levassem à prisão dos criminosos por trás do worm.