quinta-feira, 30 de agosto de 2012


Oferta: Norton Internet Security 2012 - R$ 81,00

Proteja - se contra :

  • Roubo de identidade online
  • Criminosos cibernéticos
  • Downloads perigosos
  • Sites infectados ou não confiáveis
  • Phishing
  • Vírus
  • Spyware
  • Spam
  • Ameaça às redes sociais





Dicas para identificar a segurança de um site
A internet é uma verdadeira selva tecnológica cheia de perigos escondidos entre suas conexões. Basta um passo em falso para colocar a sua segurança em risco... E lá se vão informações pessoais, fotos, dados bancários e tudo o que estiver armazenado no seu computador.
Nunca é demais lembrar: o ambiente virtual é cheio de espertalhões querendo tirar vantagens em cima dos outros, principalmente de quem tem pouca ou nenhuma experiência com a internet. É necessário apenas um simples acesso a um site suspeito para nos expormos a riscos.
Mas como se proteger e evitar essas situações? Nós elaboramos aqui algumas dicas simples para você ficar mais atento e não sair prejudicado desse ambiente hostil. Confira!

1. Verifique a extensão do site

Essa dica é primordial. Se você está acessando o site do seu banco, por exemplo, e o endereço é estranho (o mais correto seria www.nomedobanco.com.br), então há boas chances de ser um site fraudulento.
Outro detalhe que pode ajudar é verificar se um site tem a extensão .gov (de governos), .edu (instituições educacionais), ou até .mil (militar). Esses tipos de extensões precisam de permissão para serem usadas. Os sites dessas extensões são analisados antes de serem publicados na web, o que garante segurança. Já sites com as extensões .org, .net e .com (o mais comum) podem ser comprados por qualquer pessoa e não exigem nenhum tipo de verificação.

2. Pesquise o nome do site

Primeiro procure apenas o nome do site em buscadores como o Google e, depois, faça uma busca do nome da URL inteira (exceto o prefixo “http://”). Os resultados de ambas as pesquisas podem dar a você uma pista sobre o que outras pessoas falaram sobre o site.

3. Procure um autor ou sua popularidade

As chances de um site ser confiável são maiores se alguém está disposto a colocar seu próprio nome nele. Você também pode e deve pesquisar sobre o autor (se houver) na internet e ver se há alguma informação sobre ele que torne o site confiável.
Se o autor não pode ser contatado ou não há nenhum registro sobre ele, ou ainda se o site não é popular na internet, então o endereço pode ser considerado duvidoso. Procure também pela sessão "sobre" (ou about) dentro do site para ler mais informações a respeito.
10 dicas para descobrir se um site é confiável 

4. Verifique se o site faz parte de um portal

Pode não fazer muita diferença, mas o fato de um site estar associado a outros sites que tem boa reputação aumentam as chances do endereço ser confiável. Por exemplo, o próprio Tecmundo, que faz parte do portal Terra.

5. Analise sites profissionais

Tente analisar o design e estrutura do site. Ele parece que foi produzido de forma profissional? Isso por si só não ajuda a provar a legitimidade do site, mas minimiza as chances de ser um endereço perigoso.

6. Não seja curioso

Se você viu um link em redes sociais com o título extremamente chamativo e sem uma fonte confiável, não clique. É quase certo que você será direcionado para um site suspeito. Pesquise em sites de busca ou em sites de notícia para confirmar se o conteúdo apresentado no link é verdadeiro. Isso vale para qualquer site que você acessar.
10 dicas para descobrir se um site é confiável 

7. Cuidado com os encurtadores de link

Os encurtadores de link podem mandar você direto para uma armadilha. Alguns sites que encurtam links oferecem soluções para você descobrir qual o endereço original antes de você ser direcionado ao site. Existem os sites com encurtadores próprios, como o Baixaki (baixa.ki). 

8. Procure uma conexão segura

Localize uma conexão segura na barra de endereço do seu navegador. Quando um site utiliza uma conexão segura, muitas vezes o endereço web começará com "https://" em vez do "http://" (a diferença está na letra “s” depois do http).
Outro detalhe importante é a certificação do site. Ela é exibida geralmente no canto direito da barra de navegação com uma cor verde. Basta clicar em cima do ícone para visualizar os certificados de segurança.
Se o site oferece uma conexão segura, esse é um ótimo motivo para confiar nele. As conexões seguras são usadas para criptografar as informações que são enviadas do seu computador para o site, dificultando as ações dos hackers.

9. Procure um certificado de segurança

Certificados de segurança são emitidos por organizações de confiança da internet. O certificado de segurança geralmente será exibido na forma de uma imagem dentro do site.
Alguns sites fraudulentos podem colocar uma imagem falsa de confiança, mas basta você clicar em cima da imagem para ser redirecionado diretamente ao site da organização e confirmar se existem credenciais válidas. Se não houver possibilidade de clicar em cima da imagem, então é bem provável que o site seja duvidoso.

10. Evite clicar em links enviados por email

O email é uma das maiores origens de golpes na internet. Uma enorme quantidade de mensagens falsas chega às nossas caixas todos os dias com o objetivo de roubar nossas informações. Por isso, muito cuidado: com apenas um clique, você poderá ser direcionado para o caminho errado.

Existe também uma ferramenta que pode ajudar em suas aventuras pela internet: o Web of Trust  (WOT), um plugin gratuito, compatível com os principais navegadores da internet . Ele veta resultados de busca antes mesmo que você clique neles, usando um sistema de cores.
O plugin usa a cor vermelha para indicar um site a evitar, a cor amarela para sites que você deve ter cautela e a cor verde para indicar que o site é seguro. A reputação do site é atualizada dinamicamente, baseada nas experiências de outros usuários com ele.

Promoção: Multifuncional HP Deskjet 2050


R$ 220,00 á vista 
ou 4 parcelas de R$ 55,00
Qual o melhor email gratuito do momento?


O 4G no Brasil


A quarta geração da telefonia móvel 4G vai começar a operar no próximo ano, mas os preparativos já começaram. A internet móvel mais rápida vai exigir, pelo menos, o dobro do número de antenas utilizadas hoje pela tecnologia 3G. Será preciso modernizar 60% das linhas de transmissão do país, uma vez que o 3G pode usar o cabo da 2G, mas o 4G não, pois demanda mais capacidade. Ou seja, o investimento das teles será alto. Para se ter ideia, no leilão dos primeiros lotes das faixas de frequência que vão suportar a nova tecnologia, os quatro principais lotes totalizaram R$ 2,56 bilhões com Claro, Oi, TIM e Vivo apresentando os melhores lances para operar na frequência. Os lotes foram vendidos de acordo com as propostas financeiras de cada uma das operadoras participantes. E venceu quem ofereceu o menor preço para o usuário final. No total, segundo a Agência Nacional de Telecomunicações, foram arrecadados R$ 2,9 bilhões, o que vai garantir investimentos de R$ 3 bilhões por ano em redes, ao longo dos 30 anos de contrato – valor bastante próximo dos fundos de telecom que, de janeiro a abril deste ano, já somaram R$ 3,7 bilhões e não estão sendo usados para os fins para os quais foram criados, segundo Carlos Duprat, diretor da SindiTelebrasil – Associação Brasileira de Telecomunicações. O problema com esta arrecadação é que, devido ao alto investimento feito pelas operadoras, o consumidor final deve receber um preço elevado para ter uma conexão 4G. De acordo com estimativas do SindiTelebrasil, será, no mínimo, o dobro do valor cobrado pelo 3G atualmente. Sendo assim, se o governo mantiver sua rotina de não investir integralmente o dinheiro arrecadado na infraestrutura de telecom, os consumidores não receberão qualidade em troca. Por outro lado, se as operadoras continuarem a repassar seus gastos para as contas de celular, o valor do 4G pode ser bem alto para os usuários finais. Segundo o presidente da Anatel, João Rezende, o faturamento das operadoras cresceu 237% nos últimos 10 anos no Brasil. Compartilhamento de infraestrutura Para o 4G, o governo previa uso conjunto de bases, torres e antenas pelas operadoras, mas os investimentos para implantar a internet móvel de quarta geração devem começar sem o compartilhamento de infraestrutura. Em entrevista para a Agência Estado, Francisco Valim, presidente da Oi, afirmou que as companhias estão longe de um entendimento. Com isso, os investimentos se tornam ainda maiores e, consequentemente, o valor do 4G será mais alto para o consumidor. Principalmente porque, pelas regras do leilão, as empresas que venceram a licitação das faixas deverão cumprir uma série de exigências. Até abril de 2013, por exemplo, elas precisam ter conexões 4G nas cidades-sede dos jogos da Copa das Confederações: Fortaleza, Recife, Salvador, Brasília, Belo Horizonte e Rio de Janeiro. Já as sedes e sub-sedes da Copa do Mundo – São Paulo, Curitiba, Porto Alegre, Manaus, Cuiabá, Natal – deverão ter a internet mais rápida até o fim de 2014. A Anatel ainda determina que todos os municípios com mais de 100 mil habitantes deverão ter sinal de 4G até 31 de dezembro de 2016. Outras metas também deverão ser cumpridas, como o uso de equipamentos fabricados no Brasil. As empresas que venceram a licitação das faixas destinadas à telefonia 4G deverão usar pelo menos 60% dos equipamentos fabricados no país em suas redes entre 2012 e 2014. Nos dois anos seguintes, o percentual dos investimentos em aquisição de bens e produtos com tecnologia nacional passa para 65% e, entre 2017 e 2022, para 70%.

Dell apresenta híbrido de Ultrabook e tablet com Windows 8

Empresa também mostrou tablet com Win RT que tem um teclado removível

Dell mostrou seus dois primeiros dispositivos com Windows 8: um tablet que rodará o Windows RT e um híbrido de Ultrabook e tablet, segundo o Mashable.

O XPS 10, com tela de 10 polegadas, é o tablet com Windows RT. Ele terá um teclado destacável. O processador será da Qualcomm, mas a companhia não especificou qual será o modelo.

A grande vantagem do dispositivo é a bateria. A Dell afirma que ela dura até 20 horas. A Dell não divulgou o preço do dispositivo.

Reprodução 

Já o XPS 12 é um Ultrabook que pode ser usado como tablet. Tem tela de 12 polegadas e a sua carcaça pode ser dobrada na forma de um notebook ou de um tablet. A Dell não divulgou informações técnicas do aparelho.


Reprodução

Como criar senhas seguras

Logo após a falha do Yahoo! em que diversas senhas de usuários foram vazadas na internet, um especialista que teve acesso às senhas divulgou alguns dados curiososo sobre as combinações utilizadas. Segundo o site Business Insider, a senha mais comum é “123456”, seguida de “password” (senha, em português), “welcome” (bem vindo, em português), “ninja”, “abc123”, “princess” (princesa, em português) e “qwerty”.
Este tipo de senha é considerada extremamente fraca e é um prato cheio para crackers, portanto, se você possui alguma combinação seguida de números, letras ou palavras óbvias, troque imediatamente.
Para te ajudar nesta tarefa de escolher uma senha forte, selecionamos algumas dicas simples que, se seguidas, vão deixar seus dados na rede mais seguros. Confira!


Senhas longas
Todo mundo sabe que uma senha longa é mais difícil de ser decifrada. Pode parecer difícil se lembrar de uma combinação longa, portanto, a dica é criar uma frase que faça sentido para você.


Caracteres especiais
Para tornar a sua frase indecifrável, insira pontos, vírgulas, arrobas e números. A dica para você não se esquecer desta miscelânea, é colocar estes caracteres entre as palavras e, mais uma vez, deuma forma que faça sentido para você, mas só para você.


Caixa alta
Diferencie as letras da sua frase usando caixa alta. Insira letra maiúscula no início das palavras ou deixe palavras inteiras em caixa alta, mas faça de uma maneira que seja fácil de lembrar.


Nunca escreva sua senha
As dicas acima são para você nunca precisar guardar suas senhas em papeis, e-mail ou arquivo no computador. Portanto, se apegue no sentido da frase mesmo que ela seja escrita de uma forma completamente estranha.


Não use as mesmas senhas
Atualmente temos contas em dezenas de serviços e cada um deles pede uma senha. Apesar de ser mais fácil usar a mesma, esta tática pode ser bastante perigosa. Seguindo o esquema de frases cheias de caracteres especiais, você pode criar diversas senhas seguras e usar uma para cada site.


Mude com frequência
Ao mudar suas senhas diversas vezes ao ano, você diminui muito as chances de ser hackeado. Estabeleça um cronograma e sempre que mudar a senha de um serviço, mude de todos os outros também. Lembre-se de criar seus sistema de geração de senhas, usando frases que façam sentido para você.


Verificação em dois passos
O Google e a Dropbox possuem um sistema que envia um código ou mensagem via SMS ou aplicativo para você digitar antes de colocar a senha. Esse código é descartável e passa a não valer mais depois que é feito o login, o que torna o acesso aos sites bastante seguro.


Teste sua senha
Utilize sites como este para checar se sua senha realmente é segura. Muitos serviços já possuem este termômetro na página de cadastro, mas vale a pena testar novamente.

sexta-feira, 24 de agosto de 2012

A História do Microsoft Windows

A evolução da mídia


 A maioria das pessoas, senão todas, em algum momento da sua vida já estiveram em contato com um CD (compact disc – disco compacto) ou um DVD (digital video disc – disco digital de vídeo). Esse contato, em geral, intuitivamente gerou uma forte associação entre CD e arquivos de áudio e DVD e arquivos de vídeo para “conhecedores superficiais” em relação a essas duas tecnologias. Você já se perguntou ou sabe responder o porquê dessa associação? E o blu-ray disc (disco de raio azul – nome que referencia a cor azul-violeta do raio laser – que perdeu o ‘e’ de blue por questões comerciais em alguns países), o que tem a ver com isso? Para melhor entendermos, voltemos há alguns anos atrás…


 

 


O disco de 78 rotações ou 78 rpm era uma chapa (formato bolacha), geralmente de cor negra, empregada no registro de áudio (músicas, discursos, efeitos sonoros, trilha sonora de filmes, etc.). Em geral, foram grandemente utilizados na primeira metade do século XX.
O material utilizado em sua fabricação era a goma-laca, que dava uma característica rija, vítrea e extremamente frágil ao formato. Eram executados inicialmente nos gramofones e, posteriormente, nos toca-discos eléctricos.
Até 1948 eram o único meio de armazenamento de áudio, quando foi inventado o LP, mais resistente, flexível, e com maior tempo de duração.



O disco de vinil, conhecido simplesmente como vinil, ou ainda Long Play (LP) é uma mídia desenvolvida no início da década de 1950 para a reprodução musical, que usa um material plástico chamado vinil.
Trata-se de um disco de material plástico (normalmente cloreto de polivinila, ou PVC), usualmente de cor preta, que registra informações de áudio, as quais podem ser reproduzidas através de um toca-discos.
O disco de vinil possui micro-sulcos ou ranhuras em forma espiralada que conduzem a agulha do toca-discos da borda externa até o centro no sentido horário. Trata-se de uma gravação analógica, mecânica. Esses sulcos são microscópicos e fazem a agulha vibrar. Essa vibração é transformada em sinal elétrico. Este sinal elétrico é posteriormente amplificado e transformado em som audível (música).[2]
O vinil é um tipo de plástico muito delicado e qualquer arranhão pode tornar-se uma falha, a comprometer a qualidade sonora. Os discos precisam constantemente ser limpos e estar sempre livres de poeira, ser guardados sempre na posição vertical e dentro de sua capa e envelope de proteção (conhecidas, vulgarmente, como capa de dentro e de fora). A poeira é um dos piores inimigos do vinil, pois funciona como um abrasivo, a danificar tanto o disco como a agulha.
No Brasil, em meados da década de 1990, tínhamos uma forte popularidade comercial de fitas K7 e discos de vinil (na fase final de vida) que eram amplamente utilizados como mídias de reprodução de áudio. No campo de armazenamento de arquivos, o disquete reinava como opção para pessoas que precisavam guardar ou transportar arquivos de um computador para o outro. Como alguns sabem, a qualidade de áudio das  fitas K7 não era muito boa e tinha-se o inconveniente, na hora que se precisava mudar de música, de ter que girar as bobinas da fita aos poucos até encontrar a próxima música.
 

A fita cassete ou compact cassette é um padrão de fita para gravação de áudio lançado oficialmente em 1963, invenção da empresa holandesa Philips.

O cassete era constituído basicamente por 2 carretéis, a fita magnética e todo o mecanismo de movimento da fita alojados em uma caixa plástica, isto facilitava o manuseio e a utilização permitindo que a fita fosse colocada ou retirada em qualquer ponto da reprodução ou gravação sem a necessidade de ser rebobinada como as fitas de rolo. Com um tamanho de 10 cm x 7 cm, a caixa plástica permitia uma enorme economia de espaço em relação às fitas tradicionais.
O audiocassete ou fita cassete foi uma revolução difundindo tremendamente a possibilidade de se gravar e se reproduzir som. No início, a pequena largura da fita e a velocidade reduzida (para permitir uma duração de pelo menos 30 minutos por lado) comprometiam a qualidade do som, mas recursos tecnológicos foram incorporados ao longo do tempo que tornaram a qualidade bastante razoável como: novas camadas magnéticas (Low Noise, Cromo, Ferro Puro e Metal), cabeças de gravação e reprodução de melhor qualidade nos aparelhos e filtros (Dolby Noise Reduction) para redução de ruídos.
Os primeiros gravadores com áudio cassete da Philips já eram portáteis, mas no final dos anos 70 com a invenção do walkman pela Sony, um reprodutor cassete super compacto de bolso com fones de ouvido, houve a explosão do som individual.


No caso do disquete, a capacidade de   armazenamento – 1,44 megabytes – aos poucos se tornaria insuficiente. Disquete é um disco de mídia magnética removível, para armazenamento de dados. O termo equivalente em inglês é floppy-disk, significando disco flexível.


Foi nesse ambiente que surgiu o CD com qualidade de som superior, facilidade ao usuári o de mudar de música e melhor tempo de vida útil por sofrer menos com a degradação ambiental (sinais eletromagnéticos, umidade, calor, etc.) que a fita K7. Como mídia de armazenamento de arquivos, superou o disquete por ter uma capacidade superior – 700 megabytes – contra os poucos 1,44 megabytes oferecidos pelo “concorrente”. Hoje, o CD continua a ser muito utilizado como CD de áudio convencional, CD de mp3, CD de vídeo ou para armazenar arquivos. Percebe-se que não foi dessa vez que o CD perdeu o seu lugar no mercado, principalmente porque, o áudio mp3, muito difundido atualmente, utiliza essa mídia para “rodar”.


 Com o DVD a história foi um pouco diferente. O seu antecessor foi a fita VHS (video home system – sistema de vídeo caseiro) que ficou obsoleta no mercado de vídeo atual. O DVD foi originalmente utilizado para armazenar vídeos – apesar de poder ser utilizado para todas as funções supracitadas para CD – e, pelas mesmas razões da substituição da fita K7 pelo CD, vem substituindo a fita VHS.


Outro fato a ser considerado é que o DVD, aos poucos, ganha espaço em relação ao compact disc como mídia de armazenamento de arquivos. Isso se deve a sua maior capacidade (4489 megabytes ou o dobro para o DVD dual-layer) e à baixa dos preços dos gravadores desse tipo de mídia. Além do mais, os vídeos são os arquivos que mais consomem espaço em disco, necessariamente, teria que se ter uma mídia com maior capacidade de armazenamento, daí a importância do DVD em relação ao CD.


Surge, recentemente, a mídia que pode se destacar no mercado nos próximos anos: o blu-ray. Imagine que nela cabem, aproximadamente, 25 gigabytes – cerca de 25.600 megabytes – de dados ou 50 gigabytes de dados para o blu-ray dual-layer. Isso irá revolucionar a qualidade de imagem de vídeo e será motivo de alegria para os que fazem backup (cópia) de informações.



Conhecendo seu Pc


Acessos à banda larga no Brasil crescem 67% em um ano

Total chegou a 78,8 milhões em julho de 2012, segundo a Telebrasil

Brasil alcançou 78,8 milhões de acessos à internet, revelando uma alta anual de 67%. De janeiro a julho deste ano, 19,2 milhões de conexões foram acrescentadas, ao ritmo de uma ativação por segundo, segundo dados da Telebrasil (Associação Brasileira de Telecomunicações).
internet
Dos acessos registrados no mês passado, 60,1 milhões vieram da banda larga móvel e 18,7 milhões, da fixa - que promoveu 1,3 milhão de novas conexões no período de um ano.
Segundo a Telebrasil, o segmento móvel mais que dobrou de 2011 a 2012, com 30,5 milhões de acessos a mais. Cresceu em 109% a quantidade dos que vieram do 3G, somando 47,7 milhões desde julho de 2011. Outros 12,4 milhões foram criados por terminais de dados, como minimodems.

Documentário mostra rotina de ativistas hackers em todo o mundo

'Hackitat' está sendo financiado coletivamente e promete mostrar principais personagens da internet política

Em tempos em que um hacker como Julian Assange é capaz de despertar uma crise internacional que envolve diversos países e interesses, o documentário 'Hackitat', que pretende mostrar a rotina de ativistas políticos da rede em todo mundo, não poderia vir em melhor hora.   Hospedado na plataforma de crowdfunding Indiegogo, o longa metragem espera conseguir arrecadar US$ 80 mil para viajar pelos cinco continentes e visitar os mais importantes hackerspaces e personagens desta ciberguerra entre cidadão comuns, governos e grandes corporações. 
Tudo isso para responder algumas importantes perguntas: "O que compele algumas pessoas a gastarem tempo configurando servidores, criando programas e até mesmo cometendo crimes para ajudar pessoas que vivem em um regime ditatorial a se comunicarem livremente?", questiona o texto de divulgação do filme.

"Quem são os hackers do Oriente Médio, que alguns chamam de terroristas e outros de ativistas pela liberdade? O que impulsiona esse tipo de ativismo, e o que o Anonymous Brasil tem a ver ideologicamente com o Anonymous de Bahrein?".
Investigador preocupa - se com a segurança do windows 8


Windows-8-start-screen.png
De acordo com o The Verge, Nadim Kobeissi afirma que a tecnologia de filtragem SmartScreen lhe coloca dúvidas. O investigador canadiano diz que a tecnologia da Microsoft, pensada para prevenir que os utilizadores descarreguem ou instalem software malicioso, envia para os servidores da Microsoft informação sobre cada aplicação instalada no Windows 8, o que, segundo ele, é “um grande problema”.
“Este é um grande problema de privacidade”, diz o investigador. Apesar de os dados estarem protegidos pela política de privacidade da Microsoft, Kobeissi diz que “pode ser possível intercetar as comunicações SmartScreen com os servidores da Microsoft, e desta forma, descobrir todas as aplicações descarregadas e instaladas por um alvo”.
Já Rafael Rivera, conhecido por fazer engenharia reversa em vários programas da empresa de Redmond, tem uma opinião diferente. Segundo ele, a única informação enviada para a Microsoft que poderia ser relevante é um hash de 256 bits do executável, o que significa que não há qualquer nome envolvido nesta transferência e que a Microsoft não tem forma de saber o nome das aplicações.

Salvar o áudio de um vídeo do YouTube 

O 4k YouTube to MP3  é um aplicativo que tem como finalidade extrair o áudio dos vídeos do YouTube cujo os canais não são protegidos. Muitas vezes estamos à navegar pelas páginas do YouTube assistindo diversos vídeos, tanto clipes musicais quanto vídeos explicativos, engraçados ou de outros gêneros!

A questão é a seguinte, toda vez que gostar de uma determinada trilha sonora de um vídeo, ou daquela música difícil de encontrar disponível para download gratuito você poderá extrair o áudio e salva-lo no formato. Mp3. O aplicativo tem 5,96 MB e é compatível com Windows XP, Vista e 7. Apesar de ser todo em inglês o 4k YouTube to MP3 tem um interface bem simples, basta que você tenha ao menos o básico do inglês para entender este excelente aplicativo.


 Muitos programas têm dificuldade para baixar o conteúdo do YouTube devido ao novo padrão de URL usado pelo serviço. O 4k YouTube to MP3, porém, veio preparado para lidar com os dois tipos de endereço utilizados.
O uso do 4k YouTube to MP3 é bem simples basta colar o endereço do vídeo que deseja extrair o áudio e esperar o termino do download. Você pode acompanhar o processo do download que é exibido pelo próprio aplicativo. Ao fim do download também é possível que você execute o áudio que foi baixado, o áudio será executado pelo player padrão do seu PC. Também é possível configurar o local, a pasta onde os arquivos serão salvos!

Microsoft de cara nova

Os novos sistemas operacionais da Microsoft-Windows 8 e Windows Phone – se revestiram por completo de uma interface batizada de “Metro”, mas que depois teve seu nome mudado para “Modern”, para evitar problemas judiciais. A partir daí, todos os outros produtos da Gigante de Redmond acompanharam a moda e se revestiram de Metro, quer dizer, Modern (é difícil abandonar o nome “Metro”). Office, Xbox e até o novo Outlook aderiram à moda. Bom, com toda essa reformulação no visual dos softwares e produtos, representando uma mudança de ares da Microsoft, uma coisa não poderia passar despercebida: a logo! Seguindo a nova tendência, a Microsoft reformulou a sua logomarca e a deixou também no estilo Me… quer dizer, Modern! Veja como ficou:
Como você pode ver, a nova logo é composta pelo símbolo, que antes parecia uma bandeira, e o logotipo, que é o próprio nome da empresa. De acordo com o gerente de marketing, Jeff Hansen:

Nosso logotipo sinaliza a herança mas também sinaliza o futuro – algo novo e revigorado. Ele deve evoluir visualmente para acentuar este novo começo.

A fonte usada foi a Segoe, presente no Windows. Ela será usada a partir de agora em todo o site da companhia, nas redes sociais e em suas lojas físicas. A mudança será gradual, assim, é bem capaz de você ainda se deparar com a antiga por aí. A logo anterior estava em uso já havia 25 anos! E convenhamos, ela é meio sem graça. Por falar nisso, veja todas as marcas que a Microsoft já utilizou desde a sua fundação, em 1975:


segunda-feira, 20 de agosto de 2012

Como colocar senha em arquivos Zip.

A primeira coisa a se fazer é verificar se você já tem o WinRar instalado em sua máquina. Clique com o botão direito do mouse em cima de um arquivo ou pasta. Se aparecer um ícone de pilha de livros com algumas opções, então você já tem o WinRar instalado em seu computador. Senão clique aqui, faça o download e instale (A instalação é bem simples é só avançar >> avançar e concluir).



1 – Comprimir o arquivo ou pasta que deseja proteger:
http://www.oficinadanet.com.br//imagens/coluna/2994/1.jpg

2 – Escolher o tipo do arquivo:

http://www.oficinadanet.com.br//imagens/coluna/2994/2.jpg

Escolha o formato de arquivo como Rar porque a proteção é mais segura. O formato Zip tem muitos programas de quebra de senha que conseguem burlar os algorítmos usasdos para proteger os arquivos ou pastas.

3 – Aba de Configuração de Senha

http://www.oficinadanet.com.br//imagens/coluna/2994/3.jpg


4 – Colocando a Senha

http://www.oficinadanet.com.br//imagens/coluna/2994/4.jpg

Depois que fizer esses passos é só clicar em OK e pronto, seu arquivo agora está protegido e seguro. Bem fácil né!

Aprenda a descobrir a senha das redes que você  se conectou pelo windows 7

1. Clique no ícone de conexões próximo ao relógio. Caso ele esteja oculto, clique na seta para cima, ao lado da sigla de idioma;
Clique nas conexões e então acesse Central de Rede Aprenda a descobrir a senha das redes que você já se conectou pelo Windows 7
2. No menu aberto, escolha “Central de Rede e Compartilhamento”;
3. Uma nova janela será aberta. Nela, localize “Gerenciar redes sem fio” e clique neste link;
4. O Windows   apresentará a lista de conexões sem fio às quais você um dia se conectou, procure a conexão desejada na lista. Clique com o botão direito do mouse sobre a conexão e acesse “Propriedades”;
Encontre a conexão desejada na lista e clique sobre ela com o botão direito do mouse.
5. Na nova janela, navegue para a aba “Segurança”. Na aba “Segurança”, basta selecionar “Mostrar caracteres” e sua senha será revelada.
Na aba Segurança basta selecionar Mostrar caracteres e sua senha será revelada Aprenda a descobrir a senha das redes que você já se conectou pelo Windows 7
6. Um dos campos apresenta a “Chave de Conexão de Rede”. Por padrão, ele esconde os caracteres. Para desvendá-los, basta clicar em “Mostrar caracteres”. Copie-os e salve em lugar seguro, esta é a senha da sua conexão.
Pronto, você recuperou sua senha e, de quebra, descobriu como ter acesso a todas as informações das conexões sem fio que um dia já usou. Uma dica interessante é copiar as senhas das conexões que você usa e salvá-las em um arquivo de texto, criando, assim, um catálogo de fácil acesso com todas elas.