Quarta-feira, 11 de Junho de 2008

Closed/Fechado/fermé

Por motivos pessoais irei fechar este blog,no entanto agradeco a todos a vossa visita e participaçao,obrigado!

 

 

 

 

sinto-me: very sad

publicado por helldanger1 às 17:48
link do post | comentar | favorito
|
Quarta-feira, 4 de Junho de 2008

Dicas e tweaks para o Windows Vista(parte 2)

Marcos Elias Picão
 

Desativando a execução automática para mídias diversas

 

Quem já não passou por isso: muitas vezes não sai mais rápido você colocar um CD, abrir o “Meu computador” e clicar duas vezes na unidade de CD, em vez de colocar o CD e esperar o Windows “o reconhecer”? Pois bem, muita gente odeia a execução automática de mídias no Windows. Seja lá qual for o seu motivo, no Vista é mais fácil desativá-la. No painel de controle, categoria “Hardware e som”, clique no link “Reproduzir CDs ou outra mídia automaticamente” (corresponde ao item “Reprodução automática”, no painel de controle clássico). Você pode desmarcar a caixinha “Usar reprodução automática em todas as mídias e dispositivos”, para desativar de uma só vez:

 

 


index_html_m58a35d26

Se preferir, pode deixá-la marcada, e configurar algo diferente para cada tipo de arquivo (e não por tipo de mídia). Algumas pessoas, no entanto, reportam problemas com essa configuração, dizendo que algumas vezes a execução automática ainda ocorre. Se você quiser, pode desativar a reprodução automática usando então as diretivas de grupo (o gpedit.msc).

Digite “gpedit.msc” no campo de busca do menu Iniciar (ou no Executar), e navegue pelos itens à esquerda seguindo este caminho:

Diretiva computador local > Configuração do computador > Modelos administrativos > Componentes do Windows > Diretivas de reprodução automática.

index_html_46134a7a

No lado direito, dê um duplo clique no item “Desativar a reprodução automática”, marque o item “Ativado” na tela que aparece, e dê OK. Antes de dar OK, você pode optar por escolher na lista suspensa se você quer desativá-la para todas as unidades, ou apenas para CDs/DVDs e mídias removíveis:

index_html_m6c2daff6

Dica: em vez de fazer pela seção “Configuração do computador”, você pode seguir os mesmos passos apenas no item “Configuração do usuário”, para aplicar esta configuração para o usuário logado apenas. Os itens sob a categoria “Configuração do computador” fazem alterações válidas no sistema todo, para todas as contas de usuários.

Nota: assim como não existe no Windows XP Home Edition, o gpedit.msc também não está presente nas edições domésticas e mais baratas do Vista, o que inclui o Starter, Home Basic e Home Premium.

 

Desativando a tecla do logotipo do Windows

 

A tecla do logotipo do Windows serve para abrir o menu Iniciar, além de ter vários atalhos baseados nela, tais como:

    Win + D = Mostrar área de trabalho

    Win + M = Minimizar tudo

    Shift + Win + M = Desminimizar tudo

    Win + Pause Break = Propriedades do sistema

    Win + E = Abrir o Windows Explorer

    Win + L = Bloquear computador, ou alternar usuário

    Win + F = Pesquisar arquivos e pastas

Mas ela tem seus inconvenientes, especialmente quando você está rodando um jogo ou aplicação em tela inteira. Dependendo do jogo, ao esbarrar nela, o programa é minimizado (quase sempre é pausado) e algumas vezes até “trava”. Isso é terrível em aplicações emuladas, jogos rodando sob emuladores ou aplicações do MS-DOS rodando no prompt.

Para desativá-la, deve-se alterar um valor no registro. Abra o regedit, e vá até a seção:

 

HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > Keyboard Layout

 

No painel direito, clique com o botão direito do mouse num lugar vazio e escolha “Novo > Valor binário”. Nomeie-o como “Scancode Map” (se já existir, é claro, altere o valor dele sem tentar criar um novo). Dê um duplo clique, para alterar o valor, e digite exatamente:

 

00 00 00 00 00 00 00 00 03 00 00 00 00 00 5B E0 00 00 5C E0 00 00 00 00

 

Vai ficar assim:

index_html_m50d40277

Não inclua na contagem os quatro zeros que ele deixa no começo, e não dê espaços – ele agrupa de dois em dois caracteres automaticamente. É necessário reiniciar o sistema para que a alteração entre em vigor. Para ativar a tecla do logotipo do Windows novamente, remova esse valor e reinicie. Essa dica vale também para o Windows XP :)

 

Ativar ou desativar o UAC

 

O UAC, User Account Control, fica solicitando permissões ao realizar tarefas administrativas, e vem ativo por padrão. Muita gente não gosta ou se irrita com tais mensagens, especialmente quem volta e meia instala programas ou fuça nas configurações. Para desativar, chame esse comando, como administrador:

 

cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

 

Para rodá-lo como administrador, faça isso: digite cmd no campo de busca do menu Iniciar, e ao aparecer o cmd.exe, clique nele com o botão direito e escolha “Executar como administrador”.

Se quiser ativar o UAC novamente:

 

cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 1 /f

 

Repare que a única coisa que muda é o final, onde para desativar usa-se um 0, e para ativar, o número 1. Você também pode, se preferir, alterar o valor “EnableLUA” usando o regedit, no caminho:

 

HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Windows > CurrentVersion > Policies > System

 

O comando usa o reg.exe, um programa de edição do registro do Windows via linha de comando, e o mesmo é usado pelo msconfig, ao solicitar a desativação ou ativação do UAC por ele. Independente da forma que você usar para ativar ou desativar, é necessário reiniciar o computador.

Particularmente não recomendo desativar o UAC. Ele evita que software mal intencionado obtenha acesso como administrador na máquina, mesmo ao usar o Windows logado como administrador.

Aproveitando o tema, uma dica: quando você quiser rodar um programa com direitos administrativos no Vista, clique nele com o direito e escolha “Executar como administrador”. Caso contrário, se o UAC estiver ativo, ele será rodado com privilégios limitados, mesmo sob o perfil de um administrador. Um bom exemplo é o uso do comando ipconfig, para reconfiguração da rede, onde costuma-se dar ipconfig /release (liberar os Ips e a placa de rede) e ipconfig /renew (reativar a conexão). Se você abrir o prompt simplesmente (sem executar como administrador) e dar esses comandos, receberá uma mensagem de acesso negado.

 

Arquivos e pastas sem nomes no Windows Explorer?

 

Algumas pessoas passam por uma desastrosa experiência, quando “do nada” o Explorer do Windows Vista fica sem listar os nomes dos arquivos e pastas, mostrando apenas os ícones:

index_html_m5da975c1

Essa situação bobinha (e terrível!) pode ser facilmente corrigida. Sabe-se lá por que (ou devido algum programa, ou bug, ou se o usuário clicar sem querer) ele pode ativar sem o usuário perceber uma opção que oculta os nomes dos arquivos, voltada às pastas de imagens. Para fazer exibir os nomes novamente, basta clicar no menu “Exibir” e desmarcar o item “Ocultar nomes de arquivos”:

index_html_17056858

Para exibir os menus, basta teclar Alt, afinal eles ficam ocultos no Windows Vista. No entanto, esse item de menu só aparece em algumas pastas: as configuradas para imagens e vídeos. Se não aparecer na pasta com o problema, clique num local vazio dela com o botão direito e vá em “Propriedades”. Na aba “Personalizado”, selecione “Imagens e vídeos” como tipo de conteúdo:

index_html_m75be69d1

Isso deve resolver :)

E claro, se por qualquer motivo você quiser ocultar os nomes dos arquivos, já sabe como fazer.

 

Reinciando o Explorer

 

Várias alterações que você faz no registro exigem logoff para que entrem em funcionamento. Sabia que para muitas delas basta na verdade reiniciar o Explorer, o “ambiente gráfico” do Windows? Afinal boa parte são configurações do Explorer, carregadas somente na inicialização dele.

Um meio de fazer isso é matar o explorer.exe, pela aba “Processos” do gerenciador de tarefas. Mas há uma outra forma “oculta” também. Abra o menu Iniciar. Segurando CTRL + SHIFT, clique com o botão direito numa parte vazia do painel direito do Iniciar. Vai ter uma opção “Sair do Explorer”, que fecha o Explorer para você:

index_html_m556bed16

Depois você pode reabrir o explorer.exe clicando em “Arquivo > Nova tarefa”, no gerenciador de tarefas. Falando nisso, o gerenciador de tarefas pode ser aberto diretamente com CTRL + SHIFT + ESC. Teclar o CTRL + ALT + DEL abre uma tela intermediária, que pode consumir mais do seu tempo até chegar ao gerenciador.

Bom, por hoje é só. Existem muitas outras dicas e tweaks possíveis, é claro. Uma recomendação antes de aplicar qualquer coisa é ler, e ver se é do seu interesse ou agrado. Há também programas que permitem alterar uma série de configurações ocultas, como o Tweak UI (da Microsoft, para Windows XP) ou o Tweak VI, para Windows Vista. Mesmo nesses programas, é comum as pessoas se perderem nas opções. Faça com cuidado :)

 


publicado por helldanger1 às 21:28
link do post | comentar | favorito
|

Dicas e tweaks para o Windows Vista

 

Atalhos de teclado no Windows Explorer

 

O Explorer do Vista não tem mais aquele botão “pasta acima”, que permite ir para a pasta “pai” da atual. Em troca, a navegação pela barra de endereços fica facilitada, mostrando a hierarquia das pastas – bastando clicar na pasta que você quer. Mas isso é bom para pastas com caminhos curtos, ou quando a janela está maximizada. Em janelas pequenas, aparece apenas a pasta atual:


 

 

index_html_3d706c60

Você deveria clicar nas setinhas à esquerda da pasta atual, para exibir a lista com as pastas superiores. Aí se vão dois cliques. E agora, cadê o botão da pasta “pai”? Use o teclado! Mesmo nas versões anteriores, vale a tecla Backspace. Se nenhum campo de texto estiver com o foco, teclar Backspace leva você à pasta pai da atual. Outra forma, é teclar Alt + Seta para cima. Veja alguns outros atalhos, inclusive válidos nas versões anteriores do Windows:

    Alt + Seta para a direita = Avançar

    Alt + Seta para a esquerda = Voltar

    Alt + Enter = Propriedades do(s) item(ns) selecionado(s)

    F11 = Colocar o Explorer em tela cheia

No Vista, você também pode segurar CTRL e rodar a rodinha do mouse (scroll), para aumentar ou diminuir o tamanho dos ícones.

A dica de teclar CTRL e rodar a rodinha do mouse vale também para a área de trabalho. Para isso, antes, selecione algum ícone da área de trabalho, ou clique num lugar vazio da mesma – para que ela fique com o foco, e não a barra de tarefas.

Uma coisa ruim (péssima, para quem tinha se acostumado) no Explorer do vista é a falta de atalho para acessar a barra de endereços. Nas versões anteriores, ficava escrito “Endereços” ao lado da barra, com uma letra sublinhada – teclando Alt + a letra sublinhada, o foco era jogado para a barra de endereços. No Windows em português a letra era “n” (Endereço), e em inglês, “d” (Address). No IE vale o CTRL + L (provavelmente de “Location”), mas no Explorer não funciona.

 

 

 

 

 

Adicionando “Abrir com o bloco de notas” em qualquer arquivo

 

Isso de forma adaptada, vale para diversas versões de Windows também. É tão bom poder abrir arquivos diversos como texto puro, não é? Você vê alguns dados do arquivo, ou pelo menos tem uma idéia do seu conteúdo – especialmente para arquivos sem extensão, ou com extensão trocada, ou ainda diversos arquivos que são de texto puro mas que não têm uma extensão associada no Windows (como alguns arquivos de configuração usados por diversos programas). A dica é adicionar uma entrada no menu de contexto para todos os tipos de arquivos, por exemplo, “Abrir com o bloco de notas”. O item adicionado aparecerá ao clicar com o botão direito do mouse nos arquivos, pelo Windows Explorer:

index_html_1aba4a2b

Para adicioná-lo, vamos ao regedit, o editor do registro (“Iniciar > Executar > regedit”). Localize a chave:

 

HKEY_CLASSES_ROOT > * > shell

 

Com a “pastinha” shell selecionada, crie uma nova chave sob ela, e dê o nome que quiser, por exemplo, “Abrir com o notepad”. Para criar a subchave, você pode selecionar a chave “shell”, clicar em “Editar > Novo > Chave” ou então clicar com o direito nela, e ir em “Novo > Chave”. Assim você terá uma nova chave. Dentro dessa que acabou de criar, crie uma subchave chamada “command”. O procedimento para criá-la é o mesmo, mas estando selecionada a chave que você criou anteriormente, e não a “shell”. Isso criará o caminho:

 

HKEY_CLASSES_ROOT > * > shell > Abrir com notepad > command

 

A chave HKEY_CLASSES_ROOT guarda as configurações de associações de arquivos e programas padrão, e suas configurações são válidas para todos os usuários da máquina. A subchave “asterisco” (*) tem esse nome por ser uma máscara, válida para todos os arquivos. A subchave “shell” define itens que fazem integração com o Explorer (nos menus de contexto). O nome da subchave criada por você, “Abrir com notepad” será o texto do menu que será adicionado à lista, ao clicar com o botão direito num arquivo qualquer. E a última chave, “command”, configura o comando padrão que será executado quando o usuário clicar no item do menu criado. Repare que no editor do registro, as chaves são exibidas como “pastinhas”, aparecendo numa hierarquia à esquerda, que lembra a visualização de pastas e arquivos do Windows Explorer.

Dica: assim como você fez para o “asterisco”, poderia ter escolhido uma extensão em particular, para criar entradas no menu apenas para os tipos de arquivos desejados.

Feito isso, você deverá alterar o valor padrão da última chave, a “command”. Com esta chave selecionada no painel esquerdo, dê um duplo clique no item “(Padrão)” do painel direito. Aparecerá um campo para editá-lo. Como dados do valor, digite:

 

notepad.exe %1

 

index_html_m511c9139

(notepad.exe [espaço] sinal de porcentagem [sem espaço] número 1)

Clique em OK e pronto. No Vista, a alteração passa a valer imediatamente, pode conferir clicando em algum arquivo com o botão direito :) Em algumas outras versões do Windows, pode ser necessário fazer logoff ou até mesmo reiniciar o computador para que a alteração seja carregada.

O comando adicionado foi o notepad.exe (o Bloco de notas do Windows), e o %1 indica que o arquivo clicado será passado na linha de comando como primeiro parâmetro para o programa. A maioria dos programas de edição de alguma coisa se preparam para abrir um arquivo, caso exista, quando ele é passado como primeiro parâmetro, chamando assim:

 

programa.exe arquivo.txt

 

Você pode até trocar o notepad.exe por outro editor, caso queira (eu mesmo uso meu editor Mep Texto). Neste caso, certifique-se de colocar o caminho completo do executável, entre aspas se tiver espaços, por exemplo:

 

C:\Program Files\Editor de textos\editor.exe” %1

 

Não é necessário indicar o caminho completo do notepad.exe porque ele fica na pasta do sistema, que está na variável de ambiente PATH. Ficaria assim a vista do editor do registro, com essa configuração feita:

index_html_1a6d4f13

Obs.: poderão existir chaves adicionais, caso algum programa que você use as tenha criado; na imagem acima, por exemplo, há duas do Sandboxie, que mantenho instalado.

Mexer na HKEY_CLASSES_ROOT permite alterar as associações de arquivos, portanto, cuidado! Com um pouco de prática, fica fácil restaurar associações a determinados formatos de arquivos, por exemplo, ao instalar um novo programa ou ao desinstalar algum que remova as associações. O uso da sintaxe programa.exe %1 não é regra: alguns programas requerem outros parâmetros para que possam abrir os arquivos (variando de programa para programa), mas a maioria abre dessa forma.

Outra forma de adicionar programas para abrir quaisquer arquivos facilmente com eles é usar o menu “Enviar para”. Abra a pasta “SendTo” (pode ser digitando “sendto” no “Executar” ou no campo de busca do menu Iniciar do Vista), e coloque atalhos para os programas desejados dentro dessa pasta. Depois, bastará clicar em qualquer arquivo e escolher “Enviar para...”.

Ao usar o item “Abrir com” do menu de contexto, as possíveis aplicações usadas são salvas na lista, mas apenas para o tipo de arquivo em questão. Fazendo da forma citada aqui, vale para qualquer tipo de arquivo.

As associações de arquivos também podem ser alteradas pelas “Opções de pasta” do Windows Explorer, abrindo o item “Ferramentas > Opções de pasta”, ou o item de mesmo nome no painel de controle. Mas dependendo da alteração a ser feita, o Windows não permite alterar pela interface a ação padrão do tipo de arquivo desejado, causando problemas – ao dar um duplo clique no arquivo, a janela de pesquisa é aberta, por exemplo – o que ocorre ao tentar alterar o ícone padrão das pastas através das opções de pasta. Então se der, prefira fazer diretamente pelo registro :)

 

Limpar histórico do IE7 pela linha de comando

 

Seja para liberar espaço em disco ou manter a privacidade, é bom limpar o histórico e o cache do navegador. O Internet Explorer 7 tem itens individuais para limpeza, tais como cache dos arquivos, histórico, cookies, etc. Esses itens podem ser limpos pelo menu “Ferramentas > Excluir histórico de navegação”. Se você quiser incluí-los num arquivo .bat, pela praticidade ou por poder criar um atalho na área de trabalho, pode chamar o RunDll32 com as funções de limpeza:

Arquivos temporários da Internet (cache):

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8

 

Cookies:

 

 

Histórico de navegação:

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1

 

Dados dos formulários preenchidos:

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16

 

Senhas possivelmente salvas:

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32

 

Limpar tudo:

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255

 

Limpar tudo, incluindo arquivos e configurações criados pelos add-ons:

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351

 

Os comandos acima podem ser dados no “Executar” ou serem usados em arquivos de lotes, ou ainda, chamados por programas de terceiros. Valem para o IE7, tanto no Windows XP como no Vista. O RunDll32 permite chamar funções existentes dentro de DLLs (desde que você saiba o nome e alguns parâmetros da função desejada), assim como os programas fazem.

 

Desativando a navegação em abas no IE7

 

O IE7 veio atrasado com abas (depois de Opera, Netscape, Firefox...), muita gente que usa o IE estava acostumada com o navegador sem abas. Se você é um desses, pode desativar a navegação em abas clicando em “Ferramentas > Opções da Internet”. Na aba “Geral”, clique no botão “Configurações” da seção “Guias”, e desmarque o item “Habilitar navegação com Guias”:

index_html_m371a7e9

É necessário reiniciar o IE para que a alteração tenha efeito.

 

Copiando mensagens das janelas de erros ou alertas do Windows

 

Sabe aquelas mensagens de erro?

index_html_m1973003d

Seja a mensagem qual for, e mesmo em programas (desde que usem a API do Windows própria para as janelas de mensagens), não dá para selecionar o texto nessas janelas. Muitas vezes é útil copiar trechos dessas mensagens para jogar no Google, por exemplo, pesquisando aquele maldito erro que acontece com seu programa favorito. E então, como proceder para copiar esses textos?

A resposta é mais simples do que parece: basta teclar CTRL+C sobre a janela, quando ela estiver com o foco :) E depois, colar em algum editor, como o Bloco de notas, para separar o que você quiser. Na janela exibida na imagem acima, por exemplo, ao teclar CTRL+C, esse conteúdo seria copiado para a área de transferência:

 

[Window Title]

 

O local não está disponível

[Content]

M:\ refere-se a um local não disponível. Ele pode estar em um disco rígido neste computador ou em uma rede. Verifique se o disco está inserido corretamente ou se você está conectado à Internet ou à rede e tente novamente. Se ele ainda não puder ser localizado, as informações poderão ter sido movidas para outro local.

[OK]

Ele separa o título da janela, o conteúdo, e os botões existentes na mesma. Quase ninguém sabe disso :p

 

Marcos Elias Picão

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2

 

Adicionando “Abrir com o bloco de notas” em qualquer arquivo

 

Isso de forma adaptada, vale para diversas versões de Windows também. É tão bom poder abrir arquivos diversos como texto puro, não é? Você vê alguns dados do arquivo, ou pelo menos tem uma idéia do seu conteúdo – especialmente para arquivos sem extensão, ou com extensão trocada, ou ainda diversos arquivos que são de texto puro mas que não têm uma extensão associada no Windows (como alguns arquivos de configuração usados por diversos programas). A dica é adicionar uma entrada no menu de contexto para todos os tipos de arquivos, por exemplo, “Abrir com o bloco de notas”. O item adicionado aparecerá ao clicar com o botão direito do mouse nos arquivos, pelo Windows Explorer:

index_html_1aba4a2b

Para adicioná-lo, vamos ao regedit, o editor do registro (“Iniciar > Executar > regedit”). Localize a chave:

 

 

Com a “pastinha” shell selecionada, crie uma nova chave sob ela, e dê o nome que quiser, por exemplo, “Abrir com o notepad”. Para criar a subchave, você pode selecionar a chave “shell”, clicar em “Editar > Novo > Chave” ou então clicar com o direito nela, e ir em “Novo > Chave”. Assim você terá uma nova chave. Dentro dessa que acabou de criar, crie uma subchave chamada “command”. O procedimento para criá-la é o mesmo, mas estando selecionada a chave que você criou anteriormente, e não a “shell”. Isso criará o caminho:

 

 

A chave HKEY_CLASSES_ROOT guarda as configurações de associações de arquivos e programas padrão, e suas configurações são válidas para todos os usuários da máquina. A subchave “asterisco” (*) tem esse nome por ser uma máscara, válida para todos os arquivos. A subchave “shell” define itens que fazem integração com o Explorer (nos menus de contexto). O nome da subchave criada por você, “Abrir com notepad” será o texto do menu que será adicionado à lista, ao clicar com o botão direito num arquivo qualquer. E a última chave, “command”, configura o comando padrão que será executado quando o usuário clicar no item do menu criado. Repare que no editor do registro, as chaves são exibidas como “pastinhas”, aparecendo numa hierarquia à esquerda, que lembra a visualização de pastas e arquivos do Windows Explorer.

Dica: assim como você fez para o “asterisco”, poderia ter escolhido uma extensão em particular, para criar entradas no menu apenas para os tipos de arquivos desejados.

Feito isso, você deverá alterar o valor padrão da última chave, a “command”. Com esta chave selecionada no painel esquerdo, dê um duplo clique no item “(Padrão)” do painel direito. Aparecerá um campo para editá-lo. Como dados do valor, digite:

 

 

index_html_m511c9139

(notepad.exe [espaço] sinal de porcentagem [sem espaço] número 1)

Clique em OK e pronto. No Vista, a alteração passa a valer imediatamente, pode conferir clicando em algum arquivo com o botão direito :) Em algumas outras versões do Windows, pode ser necessário fazer logoff ou até mesmo reiniciar o computador para que a alteração seja carregada.

O comando adicionado foi o notepad.exe (o Bloco de notas do Windows), e o %1 indica que o arquivo clicado será passado na linha de comando como primeiro parâmetro para o programa. A maioria dos programas de edição de alguma coisa se preparam para abrir um arquivo, caso exista, quando ele é passado como primeiro parâmetro, chamando assim:

 

 

Você pode até trocar o notepad.exe por outro editor, caso queira (eu mesmo uso meu editor Mep Texto). Neste caso, certifique-se de colocar o caminho completo do executável, entre aspas se tiver espaços, por exemplo:

 

C:\Program Files\Editor de textos\editor.exe” %1

 

Não é necessário indicar o caminho completo do notepad.exe porque ele fica na pasta do sistema, que está na variável de ambiente PATH. Ficaria assim a vista do editor do registro, com essa configuração feita:

index_html_1a6d4f13

Obs.: poderão existir chaves adicionais, caso algum programa que você use as tenha criado; na imagem acima, por exemplo, há duas do Sandboxie, que mantenho instalado.

Mexer na HKEY_CLASSES_ROOT permite alterar as associações de arquivos, portanto, cuidado! Com um pouco de prática, fica fácil restaurar associações a determinados formatos de arquivos, por exemplo, ao instalar um novo programa ou ao desinstalar algum que remova as associações. O uso da sintaxe programa.exe %1 não é regra: alguns programas requerem outros parâmetros para que possam abrir os arquivos (variando de programa para programa), mas a maioria abre dessa forma.

Outra forma de adicionar programas para abrir quaisquer arquivos facilmente com eles é usar o menu “Enviar para”. Abra a pasta “SendTo” (pode ser digitando “sendto” no “Executar” ou no campo de busca do menu Iniciar do Vista), e coloque atalhos para os programas desejados dentro dessa pasta. Depois, bastará clicar em qualquer arquivo e escolher “Enviar para...”.

Ao usar o item “Abrir com” do menu de contexto, as possíveis aplicações usadas são salvas na lista, mas apenas para o tipo de arquivo em questão. Fazendo da forma citada aqui, vale para qualquer tipo de arquivo.

As associações de arquivos também podem ser alteradas pelas “Opções de pasta” do Windows Explorer, abrindo o item “Ferramentas > Opções de pasta”, ou o item de mesmo nome no painel de controle. Mas dependendo da alteração a ser feita, o Windows não permite alterar pela interface a ação padrão do tipo de arquivo desejado, causando problemas – ao dar um duplo clique no arquivo, a janela de pesquisa é aberta, por exemplo – o que ocorre ao tentar alterar o ícone padrão das pastas através das opções de pasta. Então se der, prefira fazer diretamente pelo registro :)

 

Limpar histórico do IE7 pela linha de comando

 

Seja para liberar espaço em disco ou manter a privacidade, é bom limpar o histórico e o cache do navegador. O Internet Explorer 7 tem itens individuais para limpeza, tais como cache dos arquivos, histórico, cookies, etc. Esses itens podem ser limpos pelo menu “Ferramentas > Excluir histórico de navegação”. Se você quiser incluí-los num arquivo .bat, pela praticidade ou por poder criar um atalho na área de trabalho, pode chamar o RunDll32 com as funções de limpeza:

Arquivos temporários da Internet (cache):

 

 

Cookies:

 

 

Histórico de navegação:

 

 

Dados dos formulários preenchidos:

 

 

Senhas possivelmente salvas:

 

 

Limpar tudo:

 

 

Limpar tudo, incluindo arquivos e configurações criados pelos add-ons:

 

 

Os comandos acima podem ser dados no “Executar” ou serem usados em arquivos de lotes, ou ainda, chamados por programas de terceiros. Valem para o IE7, tanto no Windows XP como no Vista. O RunDll32 permite chamar funções existentes dentro de DLLs (desde que você saiba o nome e alguns parâmetros da função desejada), assim como os programas fazem.

 

Desativando a navegação em abas no IE7

 

O IE7 veio atrasado com abas (depois de Opera, Netscape, Firefox...), muita gente que usa o IE estava acostumada com o navegador sem abas. Se você é um desses, pode desativar a navegação em abas clicando em “Ferramentas > Opções da Internet”. Na aba “Geral”, clique no botão “Configurações” da seção “Guias”, e desmarque o item “Habilitar navegação com Guias”:

index_html_m371a7e9

É necessário reiniciar o IE para que a alteração tenha efeito.

 

Copiando mensagens das janelas de erros ou alertas do Windows

 

Sabe aquelas mensagens de erro?

index_html_m1973003d

Seja a mensagem qual for, e mesmo em programas (desde que usem a API do Windows própria para as janelas de mensagens), não dá para selecionar o texto nessas janelas. Muitas vezes é útil copiar trechos dessas mensagens para jogar no Google, por exemplo, pesquisando aquele maldito erro que acontece com seu programa favorito. E então, como proceder para copiar esses textos?

A resposta é mais simples do que parece: basta teclar CTRL+C sobre a janela, quando ela estiver com o foco :) E depois, colar em algum editor, como o Bloco de notas, para separar o que você quiser. Na janela exibida na imagem acima, por exemplo, ao teclar CTRL+C, esse conteúdo seria copiado para a área de transferência:

 

 

O local não está disponível

[Content]

M:\ refere-se a um local não disponível. Ele pode estar em um disco rígido neste computador ou em uma rede. Verifique se o disco está inserido corretamente ou se você está conectado à Internet ou à rede e tente novamente. Se ele ainda não puder ser localizado, as informações poderão ter sido movidas para outro local.

[OK]

Ele separa o título da janela, o conteúdo, e os botões existentes na mesma. Quase ninguém sabe disso :p

 

[Window Title]

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2

 

RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8

 

programa.exe arquivo.txt

 

notepad.exe %1

 

HKEY_CLASSES_ROOT > * > shell > Abrir com notepad > command

 

HKEY_CLASSES_ROOT > * > shell

publicado por helldanger1 às 21:21
link do post | comentar | favorito
|

Proteja a sua privacidade online

Tudo o que fazemos online deixa um rasto. O ano passado a comunidade de internautas ficou indignada quando a americana AOL deu a conhecer uma lista das procuras mais efectuadas por cerca de 600 mil utilizadores. Esta questão não gerou muito alarido, porque os detalhes pessoais de cada um dos pesquisadores foram reservados. No entanto, se pensarmos melhor no assunto, se calhar havia razões para alguma preocupação.

Cada procura ou pesquisa está associada a um identificador específico que reúne todo o histórico de pesquisas de um determinado utilizador. Se fossem buscar todas as pesquisas de um identificador, chegariam facilmente a todo o histórico daquele utilizador em particular. É possível identificar uma pessoa consoante o que ela pesquisa num motor de busca. No caso AOL, a identidade real de alguns dos utilizadores chegou a ser descoberta. Com isto, as pessoas começaram a perceber que não é uma boa ideia permitir que uma empresa que tutela um motor de busca possa reunir este tipo de informação tão detalhada acerca das suas preferências.

Existe ainda outro ponto de particular fragilidade: os locais públicos de acesso wireless à Internet. Nunca se sabe se a pessoa que está sentada ao seu lado não está a usar um pequeno programa que lhe permite visualizar e aceder a tudo o que está a consultar que não esteja encriptado.

Nas próximas 20 dicas mostramos-lhe como proteger a sua informação de alguns utilizadores mais curiosos e oportunistas. São passos bastante simples que deve ter sempre presentes.

01 Limpe o histórico da Internet
No Firefox siga até Tools, Options, separador Privacy. Clique em Clear Now. Aqui poderá optar por apagar o histórico da Internet, o histórico dos downloads realizados, a cache, os cookies, as palavras-passe guardadas e as sessões que pedem autenticação. A opção Clear Private Data, no menu Tools, permite-lhe configurar o que quer apagar, usando os comandos de configuração disponíveis no separador Privacy. Neste último existe ainda a opção de apagar toda a informação privada sempre que sair do Firefox. No IE, dirija-se a Ferramentas, Apagar Histórico. Esta opção permite-lhe apagar temporariamente ficheiros da Internet, cookies, histórico e palavras-passe.

02 Remova ficheiros index.dat
Mesmo após ter usado o seu browser para remover dados pessoais, continuarão a existir indícios da sua passagem por determinados locais e da informação por si trabalhada guardados em ficheiros designados por index.dat. Poderá usar o CClea-ner para os apagar. Basta fazer o download em www.ccleaner.com. No ecrã Cleaner Settings certifique-se de que a opção está seleccionada e carregue em Run Cleaner. Poderá usar esta ferramenta para limpar os seus cookies e ficheiros temporários.

03 Lembre-se do Googe Desktop
Tenha sempre presente que se tiver o Google Desktop instalado ele regista todos os sites que consultar.

04 Evite colocar o endereço online
É significativo o número de pessoas que continuam a colocar o endereço de e-mail no seu website, blog ou em diferentes locais da Internet. Não o faça! Os spammers são uma espécie de raça que cheira ao longe, e em poucos segundos, as novas entradas de endereços de e-mail na Net. Se quiser facultar o seu endereço a terceiros, precisa de o fazer de uma forma específica, capaz de reduzir ao máximo as investidas por parte dos spammers, enganando os chamados spam bots, usados para caçar endereços na Internet. Um dos truques que pode utilizar é criar o seu endereço num ficheiro de imagem e exibi-lo desta forma no site.

05 Reachby
Se não quiser de todo colocar o seu endereço e-mail na Internet, então existe uma forma de passar o seu contacto a quem lhe interessa, sem o expor aos olhares das pessoas que não lhe interessam. Esta solução cria uma espécie de formulário de contacto que reenvia mensagens para si. Dirija-se à página http://yourname.reachby.com para ter acesso ao formulário e a um campo que lhe permite facultar algumas informações pessoais, se assim o desejar. Os utilizadores introduzem os detalhes pessoais que pretendem e a mensagem que querem passar nesse formulário. Poderá também estabelecer uma questão que exige uma resposta antes de o formulário poder ser enviado. Experimente o http://reachby.com.

06 Elimine ficheiros de forma segura
Sempre que apaga algo do seu disco rígido, esse dado não é totalmente eliminado. O que acontece é que o sistema operativo marca essa área do disco como livre, ou seja, passível de receber novos dados. No entanto, até que esse espaço seja esgotado com nova informação, os antigos dados que pensa ter apagado permanecem lá. Aliás, mesmo quando esse espaço for ocupado por novos ficheiros, existe software capaz de resgatar toda a informação supostamente apagada do disco. Se pretender desfazer-se de ficheiros para sempre, terá de usar um programa de eliminação seguro que apague repetidamente os ficheiros. Existe uma boa opção disponível, que até é gratuita, de seu nome Eraser (www.heidi.ie.eraser). O Eraser adiciona um menu de contexto ao Internet Explorer e à Reciclagem e tem duas opções: uma permite-lhe apagar um ficheiro de forma segura (Erase a file); a outra possibilita que os dados colocados dentro da reciclagem sejam eliminados permanentemente e em segurança (Erase the Recycle Bin).

07 Limpe o espaço livre
Se já apagou uma série de informação pessoal ou crítica usando a forma tradicional para o fazer, poderá tornar todos esses dados irrecuperáveis limpando esse espaço disponível com o Eraser. Escolha File, New task. A opção que lhe permite limpar a área do disco em questão já se encontra seleccionada, por defeito. Este processo irá apagar quaisquer vestígios dos seus dados, que ainda possam existir.

08 Cookies
Os cookies são pequenos ficheiros de texto colocados no seu computador pelos sites que visita e pelos anúncios que possam estar associados aos mesmos. Os cookies podem invadir a sua privacidade, tendo em conta que permitem que os sites de onde provêm procurem informação acerca da sua pessoa. É possível configurar o browser para bloquear a entrada de cookies, no entanto, esta medida é demasiado extrema, uma vez que alguns deles até são necessários.

Poderá indicar ao IE quais os cookies que devem ser bloqueados e quais os que podem entrar livremente na sua máquina. Dirija-se ao separador Privacidade, que se encontra na caixa Opções. No Firefox pode criar uma lista dos sites que têm luz verde para enviar cookies. Se está particularmente preocupado com esta questão, então aconselhamos a remover a opção que diz Ignorar Manipulação Automática, que se encontra no separador Privacidade (em Ferramentas, Opções). Desta forma, sempre que visitar um site, cujo cookie pretende guardar, pode adicioná-lo à lista de sites permitidos. Clique em Excepções para definir esta lista.

09 Privacidade do Facebook
Quem usa o Facebook, geralmente, não pensa muito na questão da privacidade e não mexe, por regra, na configuração que vem estipulada de raiz. À partida, as pessoas só conseguem aceder ao seu perfil se as adicionar previamente como amigas. Não é bem assim. Por exemplo, qualquer pessoa é livre de escrever o seu nome no campo de pesquisas do Google, ver a sua foto e consultar o nome e as fotografias dos seus amigos. Será que não se importa nada com isto? Para que tal não aconteça, aceda à sua conta do Facebook e clique no link Privacy. Aqui encontrará opções que lhe permitem controlar ao pormenor quem pode ver o quê. Dirija-se ao link Search para controlar quem terá acesso ao seu perfil através de uma pesquisa num motor de busca e o que cada uma dessas pessoas poderá visualizar nos resultados dessa busca.

São conhecidas algumas falhas de privacidade do Facebook. Há relatos de pessoas que alegam ter recebido mensagens que não lhes eram destinadas, e é do conhecimento público a existência de um bug que permitia que qualquer um pudesse ler Notas previamente designadas como privadas. Ou seja, com isto queremos dizer que é sempre má ideia colocar qualquer tipo de informação pessoal no Facebook. Também deverá ter atenção às aplicações que instala, uma vez que estas são criadas por terceiros.

10 Use uma ligação SSL para o Google-mail
Quando entra no seu e-mail, o login é transmitido através de uma ligação encriptada, no entanto, assim que passa a etapa da autenticação e começa a aceder aos e-mails e a navegar livremente na Internet, a barreira Encriptação desaparece. Isto deixa as mensagens vulneráveis, e estas passam a poder ser lidas por outras pessoas. Para usar uma ligação SSL encriptada com o Google-mail, basta colocar a letra “s” após http. Ficará com algo como http://mail.google.com. Deverá sempre seguir este procedimento se estiver a ceder à Web através de uma ligação wireless pública. Estas ligações SSL são válidas para outros webmails, como é o caso do Yahoo ou do Windows Live Hotmail.

11 Pesquisas anónimas na Web
É possível efectuar pesquisas na Internet sem que estas sejam associadas à sua pessoa, via cookies ou login: usando o Scroogle (www.scroogle.org) ou o Black Box Search (www.blackboxsearch.com). Ambos reenviam as suas pesquisas para os motores de busca de uma forma dinâmica, para que este pense que se trata de uma pessoa diferente de cada vez que procura um determinado item.

12 E-mail privado
O Hushmail é um serviço de webmail gratuito que usa PGP para encriptar as suas mensagens de e-mail. O processo de encriptação é feito automaticamente. O serviço permite ainda a partilha de ficheiros e a utilização de IM de forma segura. Saiba mais em www.hushmail.com.

13 Verifique o perfil online
Garlik.com é o nome de um site que lhe permite saber que tipo de informação pessoal acerca da sua pessoa anda a circular na Internet. O que este site faz é bastante mais do que os resultados apresentados quando escreve o seu nome num motor de busca. Podem existir bases de dados comerciais com os seus dados não detectáveis pelos motores de pesquisa. Este site consegue ser bastante eficaz, permitindo ao utilizador saber exactamente por onde anda o seu nome e a sua informação pessoal. Existe uma versão demo gratuita por 30 dias do serviço Garlik.

14 Assegure a sua privacidade na Net
O Tor permite usar a Internet de forma segura e privada. Se usar este serviço, poderá entrar em sites sem revelar o seu endereço IP, algo bastante útil, tendo em conta que é através dele que um utilizador pode ser identificado. A rede Tor encripta a sua transmissão e faz com que esta passe por vários computadores para que seja mais difícil de lhe seguir o rasto. Só que, se aceder à Internet através do Tor, a sua ligação à Net é bastante mais lenta.

No site oficial do Tor são dados alguns exemplos onde o seu uso se torna particularmente importante. Por exemplo, na comunicação entre os jornalistas e as suas fontes ou na transmissão de dados sensíveis entre um qualquer utilizador e um médico num fórum da especialidade ou num serviço de auxílio a vítimas de violação ou violência.

Saiba mais sobre este serviço em www.torproject.org. Poderá ainda visitar o http://xerobank.com/xB_browser.html, o espaço online de um browser criado no próprio Tor.

15 Comunicações VoIP
O serviço VoIP da Skype e as mensagens instantâneas são encriptadas. Se alguém tentar interceptar a comunicação em curso, terá apenas acesso uma série de dados baralhados. Sempre que usar o Skype Out para efectuar uma chamada para um número da rede fixa, ou o Skype In para receber uma chamada da mesma rede, a sua comunicação é encriptada até ao momento em que chega ao telefone do interlocutor. Enquanto os dados andam na Internet não conseguem ser acedidos por terceiros.

Se usar um outro sistema VoIP pode encriptar os seus dados de forma gratuita fazendo uso do Zfone em http://zfoneproject.com. Há muitas pessoas que se mostram um pouco cépticas acerca do modelo de encriptação usado pelo Skype, uma vez que faz uso de um protocolo proprietário. Na prática, ninguém pode realmente averiguar se a encriptação está mesmo a funcionar.

 Passo a passo
ENCRIPTE OS SEUS FICHEIROS COM O TRUCRYPT

Instale o TruCrypt, clique em Create Volume, Select File. Introduza o nome que lhe quer atribuir e o local onde pretende guardar o disco virtual. Pode escolher o seu disco rígido, ou qualquer outro dispositivo de armazenamento externo. Não mexa nos valores de encriptação definidos por defeito.

Defina qual o espaço que pretende que o volume tenha e a respectiva palavra-passe. Este espaço será completado com dados aleatórios a partir do local onde se encontra o ponteiro do seu rato. Agite o rato durante cerca de 30 segundos. Clique em Format.
Para activar o volume, escolha uma letra de uma drive que esteja disponível no TruCrypt, clique em Select File, seleccione o seu volume, clique em Mount e introduza a palavra-passe. Poderá ver o volume já activo em Meu Computador. Basta arrastar para lá os ficheiros que pretende encriptar.

16 Serviços de mensagens instantâneas
As conversas que mantém através dos serviços de mensagens instantâneas são enviadas pela Internet como texto simples, ou seja, podem ser interceptadas. Poderá encriptar essas conversas usando um programa gratuito chamado SimpLite, disponível em http://tinyurl.com/yxt4s6. Existem versões compatíveis com quase todos os grandes clientes de IM.

Em alternativa, existe um plug-in para o Pidgin (que anteriormente se designava por Gaim), o qual consegue encriptar todas as suas comunicações. O Pidgin é um cliente que lhe permite falar com os seus contactos e com quase todos os serviços de IM. Pode encontrá-lo em http://sourceforge.net/projects/pidgin. O plug-in para encriptação pode ser adquirido em http://pidgin-encrypt.sourceforge.net.

17 Aprenda a mentir nos formulários da Net
Existem cada vez mais sites que exigem o preenchimento de um formulário de registo para que possa aceder aos conteúdos. O que não se sabe é o que cada um deles vai fazer com a informação inserida nos campos desse mesmo formulário. Minta sempre. Se não for muito bom neste jogo, então use toda a ajuda que puder, recorrendo, por exemplo, ao Fake Name Generator (www.fakenamegenerator.com). Este consegue gerar dados no formato correcto para cada formulário existente na Net, mesmo até aqueles que detectam se a informação que acabou de inserir está correcta ou se apenas se trata de um conjunto de letras sem qualquer significado.

18 Use mais do que um serviço
Se usar o Google como webmail, calendários e motor de pesquisa, e se recorrer ao Google Docs, então a sua informação está toda concentrada no mesmo local, na base de dados da m esma companhia, o que faz com que seja mais fácil cruzar todos os seus dados e traçar o seu perfil. As grandes empresas como a Google têm políticas de privacidade bem estruturadas. Mas a sua base de dados não está livre das garras de outras entidades, como os governos ou mesmo do público em geral, no caso de um qualquer erro acontecer. Se não quiser manter todos os seus dados sob o mesmo tecto, então opte por escolher diferentes prestadores para os vários serviços que utiliza.

19 Encripte a sua informação privada
O TrueCrypt (www.truecrypt) é um excelente programa gratuito que cria um volume encriptado dentro do seu disco rígido ou da sua drive USB. Basta arrastar os dados para esse volume para estes serem “baralhados” ou camuflados. Quando activar esse volume (trata-se de uma drive virtual e a sua activação é equivalente ao processo de inserir uma pen drive na porta USB do seu computador), terá de fornecer a palavra-passe respectiva. Mesmo que a desactive, ninguém acederá aos dados inseridos dentro dessa drive virtual, a menos que tenha a palavra-passe correcta. O site deste programa tem ainda um espaço bastante útil com informação sobre encriptação de ficheiros.

20 Use uma palavra-passe mestra no Firefox
O Firefox pode guardar todos os seus logins e palavras-passe usadas no e-mail, nas compras online ou em qualquer outro serviço que exija autenticação prévia. Esta funcionalidade é bastante útil, se tiver a certeza que ninguém mais acederá ao seu PC. Caso contrário, qualquer pessoa poderá usar os seus serviços e aceder a toda a qualquer informação pessoal que neles possa estar inserida. Pior ainda, qualquer pessoa que entre na sua máquina pode ir a Tools, Options, Privacy, Show Passwords e ver todos os seus logins e palavras-passe. Para que nada disto aconteça, aconselhamo-lo a definir uma palavra-passe mestra, que terá de inserir sempre que inicia o Firefox.
 
   

 

Fonte:PCGuia


publicado por helldanger1 às 21:06
link do post | comentar | favorito
|

Combata as ameaças provenientes da Internet

O browser é o elo mais fraco em relação à segurança de um computador. Neste artigo mostramos-lhe como navegar sem problemas  
   

 

O número e o grau das ameaças que aparecem diariamente na Internet está a mudar, mas não para melhor. É quase impossível para qualquer utilizador normal manter-se a par das mais recentes ameaças e técnicas usadas pelos hackers e pelas organizações criminosas que usam a Internet como base das suas operações.
Todos os dias são inventados e aplicados novos métodos que têm como objectivo comprometer a segurança dos computadores e respectivos utilizadores.

Por muito que as associações e empresas tentem, há uma realidade à qual não conseguimos fugir: os hackers e os criminosos que exploram a Internet determinaram como principal objectivo de vida estarem sempre um passo à frente das companhias de segurança, algo que têm conseguido fazer.

Neste jogo do gato e do rato quem está há muito a ganhar são os maus da fita, e o facto de não se regerem por motivos éticos ou morais não facilita em nada a vida das potenciais vítimas. Conseguem definir como alvo o que querem e quem querem. Por regra, e porque é sempre mais fácil explorar as vulnerabilidades do elo mais fraco, o browser é sempre um dos acessos mais contemplados.

A ideia de atacar um PC através do browser não é exactamente uma táctica recente, mas é, sem dúvida, a mais usada no meio. Virtualmente, todos os browsers têm vulnerabilidades. O código do próprio browser é, em alguns casos, o principal responsável pelas ameaças, mas não o único. Pode dar-se o caso de a responsabilidade ser das tecnologias suportadas por esse browser. Estamos a falar de Java, ActiveX, Javascript e mesmo Flash.

À parte destas tecnologias, não podemos deixar de referir que muitos ataques aproveitam os buracos deixados pelos inúmeros plug-ins e add-ons que a maior parte dos utilizadores instala e usa para conseguir personalizar ao máximo a sua navegação na Internet.

Apesar de todos os avisos e de todas as promessas de aplicações que garantem a segurança da sua máquina, ninguém se pode esquecer que o browser continua a ser uma espécie de queijo suíço do PC.
Existe uma regra que os utilizadores têm de ter sempre presente: nada é 100% seguro e, hoje em dia, não basta evitar navegar em sites considerados perigosos para evitar ser alvo de uma qualquer ameaça. Por vezes, basta consultar uma página perfeitamente inofensiva para se expor ao perigo.

Um site pode ser alvo de um ataque que explora uma falha que existe no browser, o que quer dizer que em poucos segundos o seu computador pode passar a alojar spyware, adware ou keyloggers. Também há a possibilidade de o seu PC ser transformado num zombie, podendo, desta forma, ser controlado remotamente. Tudo isto parece uma cena digna de um filme de terror, mas a realidade é que basta entrar no sítio errado, à hora errada, com o browser errado para ter de lidar com um problema sério.

Há já alguns anos, havia uma técnica bastante simples para os utilizadores evitarem problemas de segurança. Bastava abdicarem do Internet Explorer em prol de um browser mais seguro, como o Firefox, por exemplo. Apesar de este último ainda ser considerado uma alternativa mais segura ao IE, especialmente se nos estivermos a referir a versões anteriores ao IE7, isto não significa que ele seja imune a ameaças na Internet.

De acordo com dados facultados por uma empresa de Segurança, Secunia, em 2007, foram detectadas cerca de 15 falhas de segurança nas versões 2.x do Firefox, 15 associadas ao IE 6.x e oito ligadas ao Opera 9.x. Ou seja, ninguém pode julgar um browser pelo seu nome. Todos eles têm vulnerabilidades e podem comprometer a segurança da sua máquina a qualquer momento. Lembre-se que, mesmo que não tenham quaisquer falhas hoje, não significa que não as tenham amanhã.

Não existe um elixir milagroso capaz de proteger de forma 100% eficaz o seu browser e o seu computador de todos os perigos. O combate às ameaças que assolam os browsers tem por base um processo com vários passos, que necessita de algum trabalho e de um nível de compromisso a longo prazo. Felizmente, temos alguns truques e dicas capazes de o ajudar neste processo. Que o combate comece.

Updates essenciais
Há inúmeras técnicas que tem de seguir para conseguir combater as ameaças ao seu browser, mas nenhuma delas é tão importante como a seguinte: manter sempre o software actualizado. Todas as versões de um browser têm vulnerabilidades, que podem ser facilmente exploradas pela ameaça certa. Conforme são descobertas, estas vulnerabilidades são rectificadas através de patches de segurança que vão sendo lançados, como acontece frequentemente com o IE, ou com o lançamento de versões totalmente novas, como acontece com o Firefox.

  Browsers camuflados

Engane os servidores Web levando-os a pensar que está a utilizar um browser diferente
Sempre que visita um site, o seu browser envia informação ao servidor Web acerca das suas características. Este tipo de informação permite que o servidor consiga determinar que browser está a ser utilizado e que tecnologia suporta. Por exemplo, o servidor pode exigir o uso do Internet Explorer para que o utilizador possa visualizar um determinado site.

Infelizmente, este tipo de informação que é fornecida aos servidores pode colocá-lo em perigo. O servidor consegue identificar que plataforma o browser utiliza e a respectiva versão, logo, os sites que escondem as ameaças também ficam a saber como devem actuar para infectarem o seu PC com sucesso, explorando as falhas que a versão do browser que está a usar tem. É exactamente por esta razão que é boa ideia implementar uma solução capaz de alterar a informação passada pelo seu browser.

Se está a usar o Firefox, a ferramenta ideal para usar chama-se User Agent Switcher. Este programa permite-lhe definir um conjunto de valores que pode alterar livremente, ou seja, na prática isto quer dizer que pode usar à vontade várias “identidades” para o seu browser. Se estiver a utilizar o IE7, então dê um salto até ao www.ie/pro.com. Está disponível um add-on gratuito que lhe permite alterar o user agent string, entre outras coisas.


As empresas responsáveis por estas soluções procuram corrigir, o mais rapidamente possível, as falhas de segurança existentes, mas para que um utilizador tenha acesso a estas correcções, sempre que elas saem, terá de ter uma preocupação presente: actualizar permanentemente o browser, sob pena de ser um alvo fácil. No caso do IE, certifique-se que a sua máquina tem os updates automáticos do Windows activados. Se preferir manter este processo manual, então aconselhamos a visitar o site Windows updates de forma regular para procurar, fazer download e instalar os patches necessários.

O Firefox lança geralmente um alerta ao utilizador, através do qual o avisa que existem novas versões e updates disponíveis. O download e instalação são feitos de forma automática, mas pelo que já pudemos verificar, este processo nem sempre resulta na perfeição. Para confirmar se está a utilizar a última versão lançada do Firefox, clique em Help, Check for updates.

Por alguma razão que nos passa ao lado, grande parte dos utilizadores não tem qualquer preocupação em manter o seu browser actualizado. É claro que este comportamento apenas faz com que os atacantes tenham o caminho aberto para a baliza e consigam enviar ataques direccionados para todas as máquinas cujos browsers mantenham aberta uma determinada vulnerabilidade.

Todas as versões de um browser têm vulnerabilidades que podem ser facilmente exploradas pela ameaça certa

Como é que os atacantes sabem que PCs estão vulneráveis? Os browsers enviam informação sobre a sua versão aos servidores sempre que requisitam uma determinada página, o que torna o trabalho dos hackers bastante mais fácil. Não facilite as coisas, nem confie na sorte. Se não mantiver o browser actualizado, pode juntar-se fácil e brevemente à lista de vítimas de ataques online.

Outros pontos vulneráveis
O browser não é a única aplicação que tem de manter sempre actualizada. As regras dizem que todo o software, desde o Microsoft Word, ao Windows, sofre de vulnerabilidades de segurança conhecidas. Se tivermos em conta que a maioria dos programas actuais está de alguma forma ligada à Internet, é vital que os mantenha igualmente actualizados face a todos os perigos.

  Passo a passo
Configure o McAfee Site Advisor

01 Instale o McAfee Site Advisor a partir de www.siteadvisor.com. Esta ferramenta será instalada como um add-on do browser. Coloca um ícone rectangular no canto inferior direito do seu browser com a cor que identifica o grau de perigo que aquele site em particular oferece.

02 Clique no ícone do SiteAdvisor e escolha View site details. Esta operação irá chamar uma página a partir da qual conseguirá obter informações detalhadas sobre o site em questão.
03 Para o ajudar a manter-se seguro enquanto navega na Internet, o SiteAdvisor anexa aos resultados das suas pesquisas efectuadas no motor de busca informação sobre os sites. Se colocar o cursor sobre o ícone que aparece à frente do resultado da pesquisa o SiteAdvisor mostrar-lhe-á os detalhes sobre esse site. Mantenha-se sempre no verde.

Comece pelo Windows, activando os Updates Automáticos, através do Centro de Segurança que está dentro do Painel de Controlo. Este processo assegura que todas actualizações de segurança lançadas para o Windows chegarão de forma automática à sua máquina. É claro que existem outros programas da Microsoft com os quais tem de se preocupar para além do Windows.

É exactamente por isto que deve fazer uma visita ao site Microsoft Update, pelo menos uma vez por mês. Desta forma, todos os programas da Microsoft instalados receberão a última versão disponibilizada pela companhia, reduzindo significativamente as hipóteses de ser infectado.

Feito isto, dedique algum tempo a outros programas que possa ter instalados no seu PC. Esta não é, de todo, uma tarefa fácil, mas existe uma solução capaz de aligeirar um pouco o processo. Falaremos dela mais à frente.

  Fique longe dos “pescadores”

Certifique-se de que o seu browser o protege das tentativas de phishing
Não seja mais uma vítima de um ataque de phishing é actualmente um processo muito fácil se estiver a trabalhar com o Internet Explorer 7 ou com a versão 2.x do Firefox. Ambos os browsers vêm equipados com funcionalidades anti-phishing, mas apenas a do Firefox vêm activada por defeito. O IE7 convida-o a activar esta funcionalidade da primeira vez que arranca com o programa. No entanto, se ignorar este convite ficará totalmente desprotegido.

Para aqueles que ainda não sabem o que é o phishing, eis a explicação: trata-se de uma ameaça à segurança que surge a partir de um site que está desenhado como espelho de outro, e que visa roubar os nomes e palavras-passe de utilizadores. Quando pensa que está a colocar os seus dados pessoais no site correcto, pode estar a fazê-lo no site espelho. Como está a facultar informação pessoal, a sua segurança fica automaticamente comprometida.

A primeira coisa que deve fazer é verificar se tem a função anti-phishing do IE7 activada. Para tal, siga até às Opções da Internet e clique no separador Avançadas. Certifique-se de que está seleccionada no Filtro de Phishing a opção Activar a verificação automática de websites. No final clique em OK.

No caso do Firefox o caminho a seguir é o seguinte: Open Tools, Options, Security. Verifique se a opção Tell me if the site i’m visiting is a suspected forgery está seleccionada. Por defeito, o Firefox está desenhado para fazer o download automático, de uma forma regular, de uma lista de sites suspeitos.

A experiência diz-nos que convém optar por manter a opção Check by asking Google about every Web site i visit seleccionada. Este é um serviço que consulta a base de dados do Google em busca de sites potencialmente perigosos.


As versões mais antigas de programas e add-ons como o AdobeFlash, Adobe Reader, Java e outros semelhantes que tendem a ser mais susceptíveis a vulnerabilidades de segurança também devem ser actualizados para minimizar o risco de comprometer o seu sistema. Apesar de alguns dos programas se manterem actualizados automaticamente, ou de o avisarem quando existem novas actualizações, alguns deles não o fazem. Felizmente há quem ajude.

Ao entrar num site infectado, sem ser com a conta de administrador,
a probabilidade de ocorrerem estragos graves no seu PC é bastante
mais reduzida


O Secunia Personal Software Inspector uma ferramenta gratuita que procura, de forma automática, software que não esteja actualizado, que esteja em fim de vida ou que seja simplesmente inseguro. O Secunia PSI vai indicar-lhe quais os programas que necessita de remover ou os que necessitam de ser actualizados.

Riscos reduzidos
Uma das formas mais eficazes de combater ameaças ao browser é extremamente simples, mas quase sempre ignorada: navegar na Internet com uma conta de utilizador limitada ou standard. A grande maioria dos utilizadores do Windows continua a ligar-se ao Windows através da sua conta de administrador, que lhe concede controlo total sobre todo o sistema (a si e ao atacante que quiser comprometer a sua máquina).

  Passo a passo
Identifique programas perigosos

01 Instale a Secunia PSI. Quando o programa abrir pela primeira vez irá proceder a um scan de todo o software. O objectivo é determinar o estado de todos os seus programas. O processo demora alguns minutos.

02 Neste caso, esta ferramenta encontrou cinco programas inseguros. Para conseguir obter detalhes acerca de um programa, clique no respectivo nome. Este processo irá activar um ecrã que lhe irá dar toda a informação acerca de como deve proceder para resolver estes problemas.
03 Clique no link View all detected software. Desinstale todos os programas de que não necessita através da opção Adicionar ou Remover Programas. A Secunia PSI vai manter-se activa na Área de Notificação da sua máquina, monitorizando o seu software.

A UAC do Vista ajuda o utilizador a reduzir este risco, mas os utilizadores do XP têm sido amplamente avisados para se ligarem à Net através de uma conta de utilizador limitada, para que não corram riscos desnecessários. Para que isto possa acontecer terá de configurar, no mínimo, duas contas de utilizador diferentes (uma de administrador e outra para as tarefas mais comuns). Poderá considerar esta medida pouco conveniente, mas esta falta de comodidade é amplamente compensada com as vantagens que esta medida traz em termos de segurança. Se, por exemplo, entrar num determinado site infectado, sem ser com a conta de administrador da máquina, a probabilidade de a ameaça fazer estragos graves no seu PC é bastante mais reduzida, simplesmente pelo facto de o acesso à Internet ter sido feito através de uma conta que não tem uma série de privilégios.

Poderá passar da sua conta de administrador para uma outra conta facilmente através do Painel de Controlo. Aconselhamos a criar uma segunda conta específica para a navegação na Web.

Veja por onde anda
O que torna difícil para alguém determinar um conjunto de regras 100% seguras para a navegação na Net é que, na maior parte das vezes, não sabemos se aquele site é ou não seguro. Os motores de busca tentam filtrar os sites que identificam como perigosos, no entanto, há sempre algum que escapa.

Em vez de tentar adivinhar ou rezar para que nada de mal aconteça, achamos por bem instalar um add-on como o McAfee Site Advisor (download gratuito a partir de www.siteadvisor.com). Esta ferramenta faculta informação acerca de cada site que visitar. Se lhes for atribuída “luz verde”, então isso quer dizer que já foram devidamente testados e que são espaços seguros, nos quais pode navegar sem quaisquer preocupações.
A luz vermelha indica precisamente o contrário. O site foi analisado e foram identificados problemas. Estes podem ir desde objectos perigosos a indícios de spam.

  Passo a passo
Proteja o Firefox

01 Comece por instalar o add-on NoScript no Firefox. O NoScript irá bloquear automaticamente Web scripts, Java, Silverlight, Flash, e muitos outros. Quando estes elementos são bloqueados irá aparecer uma barra no ecrã, em baixo, como mostra a figura.

02 A forma mais fácil de dar permissão a sites que considera seguros para correrem scripts ou outros conteúdos semelhantes é adicioná-los à lista do NoScript. Clique no ícone deste add-on que se encontra no canto inferior direito e seleccione Allow [o nome do site]. Basta isto para adicioná-lo à sua lista verde.
03 O NoScript pode ser personalizado. Para alterar as definições do programa, clique no seu ícone e posteriormente em Options. A partir daqui poderá controlar que tipo de conteúdos é permitido e bloqueado, quais os sites que podem fazer parte da sua lista, entre outros pormenores.

O SiteAdvisor consegue ainda ser uma grande ajuda num outro ponto: nos resultados das pesquisas efectuadas através de um motor de busca. Esta ferramenta coloca à frente de cada resultado um ícone que identifica o grau de perigo que cada uma das hiperligações tem. O código de cores é simples: se estiver verde, sinta-se à vontade para explorar; o que estiver a vermelho, não aceda. Se seguir este esquema, conseguirá manter-se à margem da grande maioria dos perigos que assolam diariamente a Internet.

Menos interactividade
Virtualmente, todos os sites têm por base tecnologias activas para proporcionar ao visitante uma experiência de navegação mais atractiva e interactiva. Podemos dar vários exemplos de tecnologias e técnicas que se incluem neste grupo: VBScript, JavaScript, Java, ActiveX, Flash e Silverlight. Todas elas tornam a Internet num local bastante mais apetecível e interessante. Mas essas tecnologias podem, pelo contrário, comprometer o seu PC via browser.

O método esteve muito em voga há uns anos e conseguiu complicar a vida de muitos sistemas, em parte, devido à falta de segurança que existia no IE. Hoje em dia, esta questão está parcialmente resolvida. O IE bloqueia automaticamente a instalação de controlos ActiveX provenientes de fontes intrusivas.

Se trabalhar com o Internet Explorer, a forma mais fácil de combater estas ameaças é dirigir-se a Ferramentas, Opções da Internet, e certificar-se de que os níveis de segurança estão definidos como Alto. É claro que este grau elevado de segurança tem um senão; pode tornar alguns dos sites disponíveis impossíveis de visitar. Para combater esta questão, adicione o endereço dos sites que pretende consultar na zona Sites fidedignos, e mantenha o grau de segurança no nível Médio. Criar uma lista de sites de confiança pode revelar-se uma tarefa chata e morosa. No entanto, traz bastantes vantagens ao nível da segurança.

Nenhum software de segurança é 100% perfeito


Se estiver a usar o Firefox, pode controlar o acesso a todos os conteúdos activos instalando um add-on bastante popular, de nome NoScript. Este add-on consegue bloquear automaticamente conteúdos que considera perigosos, incluindo scripts, Flash e Silverlight de sites. Deste grupo estão excluídos aqueles que adicionar à lista de sites que considera seguros. A grande vantagem do NoScript é permitir adicionar estes sites seguros de forma imediata, quando os está a consultar. Se há add-on que deve instalar no Firefox é este.

Conclusões
Antes de pensar que estamos a negligenciar as soluções de antivírus, declaramos que estamos a fazê-lo.
É claro que para combater as ameaças que podem entrar no PC através do browser precisa de ter instalado um antivírus, terá de o manter actualizado e deverá também pensar em arranjar um software antispyware. Se à lista acrescentar uma boa firewall pessoal, ainda melhor.

Se conseguir manter todas as soluções de segurança devidamente actualizadas, e a trabalharem em tempo-real, e se seguir as indicações que lhe demos neste artigo, então não deverá enfrentar problemas de navegação. No entanto, mantenha sempre presente que nenhum software de segurança é 100% seguro nem perfeito. Ou seja, mesmo bem protegido, convém ter alguma atenção por que sites anda a navegar e que tipo de software e de aplicações anda a instalar no seu PC. Mantenha-se sempre alerta e vigilante. Em relação à segurança online, toda a atenção é pouca.
 
     
 

 

Fonte:PCGuia

 


publicado por helldanger1 às 21:03
link do post | comentar | favorito
|

Configure uma rede privada de Internet

A transferência de dados entre computadores pessoais é um dos conceitos que está na base da Internet. Mas nem sempre esta transferência é feita da melhor forma, ou da forma mais segura.

Podemos contar pelos dedos as pessoas que se dão ao trabalho de encriptar os ficheiros antes de os enviarem por e-mail como anexos ou através do serviço de mensagens instantâneas. No entanto, a verdade é que as mensagens não passam directamente do ponto A até ao ponto B. Na grande maioria das vezes, a informação passa por vários servidores, alojados nos mais distintos locais espalhados pelo mundo, antes de chegar ao destino. É exactamente durante este trajecto que os dados estão vulneráveis. Aliás, não estamos a exagerar quando dizemos que tudo pode acontecer. É nestes casos que uma VPN pode ajudá-lo.

Necessitará de introduzir o nome de utilizador e a palavra-passe para aceder à VPN
Necessitará de introduzir o nome de utilizador e a palavra-passe para aceder à VPN
Existe sempre um PC que actua como servidor ao qual todos os restantes se ligam
Nunca mais terá de se preocupar com a segurança dos seus ficheiros
Privacidade assegurada
Uma VPN ou Virtual Private Networking não é mais do que uma rede privada que faz uso de uma rede pública, neste caso, da Internet, para assegurar a ligação entre diferentes utilizadores. O que é que torna este processo diferente dos outros métodos de transferência de ficheiros? Os dados que envia mantêm-se privados desde que saem do remetente até ao segundo em que chegam ao destinatário.

Ao recorrer à encriptação, os dados transferidos são enviados através da Internet de forma segura. Por exemplo, é a melhor forma que pode encontrar para transferir ficheiros de casa para o seu local de trabalho, e vice-versa, ou entre grupos de amigos.

As VPN trabalham sob uma estrutura de cliente/servidor, ou seja, terá de existir sempre uma espécie de PC principal ou remetente ao qual todos os outros se conectam.

É um processo designado por Tunnelling que providencia o método seguro através do qual dois PC se conectam através da Internet. Neste campo, existem três protocolos em uso: Point-to-Point Tunnelling Protocol (PPTP), Layer 2 Tunnelling Protocol (L2TO) e IP Security (IPSec) Tunnel Mode).

VPN no Windows XP
Existem inúmeros utilitários que ajudam qualquer utilizador a configurar uma VPN. No entanto, se o que pretende montar é uma pequena rede que tem por base apenas uma ligação de cada vez, então o Windows XP tem tudo o que precisa. Poderá, por exemplo, transformar o seu PC num servidor ao qual se podem ligar outros utilizadores, via VPN.

Para iniciar este tipo de configuração dirija-se ao Painel de Controlo, Ligações de Rede. Clique em Criar uma nova ligação. Em Tipo de Ligação de Rede escolha Configurar uma ligação avançada e clique em Seguinte. Em Opções de ligações Avançadas seleccione Aceitar Ligações a Receber. Quando aparecer a página Dispositivos para ligações recebidas clique simplesmente em Seguinte. Assegure-se que a opção Permitir Ligações Privadas Virtuais está seleccionada antes de prosseguir. Findo este processo conseguirá visualizar a lista de utilizadores. Se esta não lhe apresentar o nome de alguém que pretenda autorizar o acesso, só tem de carregar em Adicionar e introduzir o respectivo nome de utilizador e palavra-passe.

Lembre-se sempre que a atribuição de uma palavra-passe é essencial para que o alto nível de segurança não seja de alguma forma comprometido. Agora que já configurou a sua máquina como um servidor, só tem de convidar quem quiser para aceder aos conteúdos que pretender partilhar.

Ligação a uma Virtual Private Network
(1) No XP abra o painel de Controlo e seleccione Ligações de Rede. Clique em Criar nova Ligação, Em Tipo de ligação de rede seleccione Ligar à rede no meu local de trabalho e clique em Seguinte. Para Ligação de rede seleccione a opção Ligação à rede privada virtual e clique em Seguinte. (2) Atribua um nome à sua ligação para que a possa identificar mais facilmente. Se não usar uma ligação dial-up seleccione Não marcar a ligação inicial. Clique em Seguinte e introduza o endereço de IP relativo ao PC ao qual se quer ligar. (3) Seleccione Seguinte e posteriormente concluir para que conclua a configuração da sua VPN. Pode ligar-se imediatamente ao servidor VPN se assim o desejar, introduzindo o nome de utilizador e a palavra-passe correctas. Clique em ligar e espere que a ligação seja estabelecida. Se verificar algum problema durante este processo, certifique-se de que as configurações efectuadas estão correctas e confirme se o seu ISP permite ligações VPN. (4) Para voltar a ligar-se ao servidor VPN, necessita de abrir Ligações de Rede, no Painel de Controlo. Faça um duplo clique sobre Rede privada virtual para dar início à ligação. Se necessitar de ajustar a configuração de alguma forma, clique com o botão direito sobre a ligação e escolha Propriedades.

Ferramentas de ajuda

Se sentir dificuldades, recorra a alguns utilitários disponíveis. Eles farão todo o trabalho por si É bom saber que existem alternativas, caso a ideia de entrar nos meandros do Windows para configurar seja o que for o assuste. Uma delas é o WallCooler, que pode ser encontrado em www.vedivi.com. Trata-se de uma ferramenta gratuita que o ajuda a criar uma VPN pessoal. Só tem de fazer o download desta última, a partir do site, e instalá-la nas máquinas que pretende conectar e que irão usar a VPN. Também precisará de se registar e criar uma conta no site da WallCooler. Mais simples não pode haver.

Entre na sua conta no primeiro PC e depois no segundo. O processo acaba aqui; agora só tem de partilhar os ficheiros que pretender através da rede. O uso deste programa e de outros semelhantes resolvem quaisquer problemas que eventualmente surjam numa das etapas de configuração pelas quais terá de passar se usar o Windows XP.

Existe um serviço semelhante a este último que pode ser encontrado em secure.logmein.com. Chama-se LogMein Hamachi e oferece-lhe um acesso VPN a um qualquer PC conectado à Internet. Não é necessário qualquer configuração, o que quer dizer que mesmo os mais leigos na matéria poderão usufruir das vantagens de uma VPN em 10 minutos.

 
     
   
     
 

 

 

Fonte:PCGuia


publicado por helldanger1 às 21:00
link do post | comentar | favorito
|

Acelere o tráfego na Internet

Se a ligação online não está a fluir como deseja, use o reencaminhamento de portas para solucionar o problema

 

 

Os routers estão a tornar-se equipamentos cada vez mais simples de configurar. No entanto, muitas são as funcionalidades incluídas que não são devidamente mencionadas nos manuais, o que acaba por lhes retirar teoricamente todo o potencial. Se tem por hábito fazer a partilha de ficheiros na Internet através de aplicações de peer--to-peer (P2P), então será bom saber como abrir as portas do router para obter os melhores resultados.

O reencaminhamento de portas (o mesmo que port forwarding ou, como por vezes é mencionado, tunneling) envolve a abertura de uma porta de rede de um nó para outro nó. Esta técnica permite que outro utilizador seja capaz de atingir uma porta no seu router. As portas de software mais não são do que ligações numeradas que um computador usa para classificar tipos de tráfego de rede. Uma porta pode suportar tráfego de entrada (incoming), de saída (outgoing) ou ambos. Alguns serviços são definidos de raiz, tais como o File Transfer Protocol, ou FTP (na porta 21), e o HiperText Transfer Protocol, ou HTTP (na porta 80). Deste modo, os sistemas operativos são capazes de as encontrar facilmente.

Quando uma porta é aberta para um serviço é-lhe atribuído – por exemplo, um jogo online ou um cliente P2P. Por motivos de segurança, todas as portas para a Internet e a maior parte das portas de rede local (LAN) são fechadas por defeito, para que o tráfego não seja capaz de fluir através delas.

O processo de reencaminhamento de uma porta é complicado, envolvendo um conjunto de routing de combinação de portas com a regravação de pacotes de dados. Um router convencional examina os dados do pacote e envia-o de acordo com o endereço de destino desse pacote. O reencaminhamento de portas examina o cabeçalho do pacote e direcciona-o para outro anfitrião, dependendo mais uma vez da porta de destino.

Pensar à frente
É possível reencaminhar portas no painel de administração do router, mas o processo varia de acordo com o fabricante do equipamento. Procure as definições de Rules ou Application. É nesta área do painel de administração que poderá gerir a lista de aplicações permitidas ou bloqueadas. Na primeira caixa, deverá poder introduzir o nome da aplicação à qual a regra se aplicará. Depois, terá de definir uma porta de início e uma porta de fim (gama de portas, ou port range) para a aplicação direccionar o tráfego. Um guia excelente que cobre centenas de aplicações e jogos mais comuns poderá ser encontrado em http://portforward.com/cports.htm. Por fim, clique em Enable ou Allow na porta seleccionada. Poderá ser necessário reiniciar o router para que as alterações tenham efeito.

 

Recorra ao IP estático
Se quer obter os melhores resultados, este é o único caminho a seguir
Terá de configurar manualmente um endereço IP fixo no Windows antes de entrar
no painel de administração do router
Um IP estático mais não é do que um endereço IP fixo que o PC usa de cada vez que se liga à Internet. A não ser que tenha especificamente atribuído um endereço IP ao seu router, provavelmente, estará a usar um IP dinâmico que muda sempre que se liga. O IP estático torna muito mais simples a tarefa de o seu router comunicar com outros, mas há quem defenda que, desta forma, o PC fica mais vulnerável.

Os endereços IP estáticos são muito populares entre as comunidades de utilizadores de partilha de dados e de jogos online, sendo desta forma capazes de obter o melhor desempenho. Tanto assim é que hoje muitos são os ISP que oferecem a possibilidade de o utilizador ter um IP fixo.

A configuração de um IP fixo não é nada complicada. No Windows XP ou no Vista, vá a Executar ou Procurar e introduza cmd na barra de texto para abrir a Command Prompt. Na janela seguinte, escreva ipconfig / all e prima Enter. Verá uma série de informações, entre as quais se encontram algumas definições essenciais que precisará de anotar: IP address (endereço IP), Subnet Mask (Máscara de sub-rede), Default Gateway (Gateway pre-definido) e Name Servers (Servidor DNS). Assegure-se de que anota qual é o quê. Vá até ao Painel de Controlo e aceda ao Centro de Rede e Partilha. Escolha Gerir Ligações de Rede, clique no botão direito do rato sobre a sua ligação e vá a Propriedades, Internet Protocol (TCP/IP), Propriedades. Aqui, deverá introduzir manualmente os detalhes que anotou anteriormente, clicando em Utilizar o seguinte endereço IP. Escolha um dos endereços IP fixos e introduza-o a seguir a Endereço IP. Se não conseguir ligar-se à Internet, verifique se os servidores DNS estão correctos, o que poderá obrigá-lo a contactar o ISP de modo a pedir confirmações.

 

Reencaminhe portas no BitTorrent
01 - Para um cliente de partilha de ficheiros como o BitTorrent, precisa de averiguar algumas definições antes de introduzir as regras no painel de administração do router. Vá a Settings, Network e anote a porta de início que está a ser usada.
02 - Com a ajuda de um IP estático poderá agora dar início ao processo de reencaminhar portas através do painel de administração do router. Faça o log in e procure pela área Rules ou Applicaion. Clique em Add ou Create Rule, dependendo do seu router.
03 - Uma vez introduzida a gama de portas, precisa de fazer com que a firewall do router permita que o tráfego seja encaminhado por essa porta. Por baixo de Firewall Rules (ou equivalente), clique em Add e atribua um nome ao serviço (uTorrent, por exemplo).
04 - Terá agora de introduzir o IP estático. Depois, seleccione uma acção, que poderá variar desde Allow Always (permitir sempre) até Block Always (bloquear sempre). Regra geral, existe a possibilidade de definir quando é que a porta deve estar aberta (mais uma vez, depende de cada router).
05 - Também poderá ter campos relativos às definições de Wide Area Network (WAN), que são usados para ligar ao seu ISP. Estes campos incluem o Servidor DNS ou os DNS primário e secundário que encontrou antes para o seu endereço IP fixo.
06 - Todos os routers são diferentes, pelo que este tutorial poderá não ter tudo o que o seu equipamento precisa. Dê uma vista de olhos em www.portforward.com/cports.htm e procure por portas comuns e o que é que os routers requerem especificamente

 

Fonte :PCGuia


publicado por helldanger1 às 20:57
link do post | comentar | favorito
|
Terça-feira, 3 de Junho de 2008

Formantando um Computador com Sistema Operacional XP

Formantando um Computador com Sistema Operacional XP

 

 

Salve seus arquivos em cd's dvds´ discos externos etc.

Agora o proximo passo é ter certeza de que o CD do Windows XP

os cd's que vem com os drivers do seu pc. Pois sem eles

principalmente o da Motherboard você terá muitos e muitos

problemas. Então guarde os cd's em lugar arejado, fresco, evite

lugares úmidos e quentes pois isso prejudica os cd's.

 

Feito tudo isso que disse? Tem certeza que esta pronto para formatar?

 

 

Proximo passo reinicie o pc.

Quando o mesmo passar a tela de reiniciar fique aperdando a tecla

DEL aparecerá a seguinte tela:       

  

 

 

Em 1ST BOOT DEVICE você colocará a opção CD-ROM.

Salve tudo e reinicie.

Só que agora no lugar de apertar a tecla DEL, você vai ficar

apertando F8.

Agora você escolhe a opção CD-ROM para que o computador

inicie com o CD d instalação do Windows xp. Logo apos

aparecerá a seguinte tela:

 

Escolha a opção ADVANCED SETUP. Aparecerá a seguinte tela:

 

Você deve ter em mente que este comando fará com que obtenha

perca total dos arquivos aplicativos e tudo que esta dentro de um

hd. Somente ficará no HD os arquivos necessários da

inicialização do mesmo.

 

 

 

 

PRESSIONE QUALQUER TECLA NESTE MOMENTO SE NÃO

VOCÊ PERDE O QUE SALVOU E O WINDOWS PROSSEGUE A

INICIALIZAÇÃO AUTOMATICO.

 

 

 

FAVOR NÃO MEXER EM NADA MESMO PORQUE AS

CONFIGURAÇÕES ALI ESTIPULADAS TEM EM 99%

PORCENTO DOS CD'S DO WIN XP. SÓ MEXA AI NESTA

CONFIGURAÇÕES SE TIVER UM TÉCNICO ESPECIALIZADO.

próxima tela é:

 

 

 

 

 

 

 

 

 

 

 

Apenas aguarde.

Proxima tela:

Nesta tela se você pressionar ENTER inicia-se os primeiros passos

da formatação...

Se pressionar R você apenas fará reparos no sistema com

enventuais erros.

F3 você cancela...

Supondo-se que queira formatar. Enter. Próxima tela será:

 

Nesta tela aparece o endereço onde será salvo o novo Windows

depois da formatação.

Apertando ESC você prossegue a formatação...

Apertando R você repara o Windows já instalado no seu pc.

Proxima tela é:

Aqui aperte ENTER para confirmar que quer excluir a partição

existente...

Proxima tela é:

Pressione L para novamente confirmar que quer excluir a

partição...

O Windows XP te avisa duas vezes da confirmação da exclusão

da partição do sistema porque apartir da segunda confirmação

você perderá tudo. Proxima tela é:

Aperte C para criar uma nova partição...opti por 10000 megabytes

d espaço no disco d sistema.

Apertando D você exclui uma outra partição...mas não vem ao

caso esta.

proxima tela é:

Aqui é o inicio da formatação...importantíssimo...

É RECOMENDÁVEL UTILIZAR FORMATAÇÃO COMPLETA E

NÃO A RÁPIDA (QUICK). UTILIZAR SEMPRE SISTEMA NTFS

QUE É MAIS RÁPIDO E SEGURO.

Proxima tela é:

 

Inicio da formatação...dependendo do tamanho do HD se for por

exemplo 40gigas de espaço demorará na faixa d 45 minutos a 1

hora. Proxima tela é:

 

 

Final da formatação, apenas acompanhe...

proxima tela:

 

 

PARABÉNS, o Windows esta formatado. Agora o sistema

automaticamente iniciará o programa de instalação que dura em

média de 1:30 a 2 horas...APENAS ACOMPANHE E FAÇA TUDO

QUE O COMPUTADOR PERDIR.

Proxima tela é:

 

 

Antes do sistema reiniciar automatico o sistema pede para tirar

disquetes se tiver algum exitente no driver...

ATENÇÃO: NÃO RETIRE O CD D INSTAÇÃO PQ SE Ñ JÁ ERA

A SUA FORMATAÇÃO... .

Proxima tela é:

 

 

 

Começa a instalação do XP. Apenas acompanhe.

Proxima tela é:

 

 

O sistema reinicia o PC e LEMBRE-SE...

DEIXE O CD DO INSTALAÇÃO DO WIN XP COM BOOT NO

DRIVER.

Agora aparecerão tela de serial que você deve ter num papel a

parte, configuração de idiomas, configuração de internet, instalar todos os drivers da motherboard,todos mesmo,chipsite,audio,lan,grafica etc

 

Fazer as actualizaçoes do windows update,pelo menos as criticas,service pack 2/3 ....

Instalar uma firewall ou activar a do Windows,anti-virus,anti-spyware é imprescindivel ao bom funcionamento do pc

Depois que clicar aparecerá a seguinte tela:


publicado por helldanger1 às 15:59
link do post | comentar | favorito
|
Design By FC Copyright ®2007 2009 Todos os artigos por mim postados, estão hosp na própria Internet, Qualquer arquivo protegido deve permanecer,no máximo, 24 horas em seu computador. - Eles podem ser baixados apenas para teste, devendo o usuário apaga-lo ou comprá-lo apos 24 horas. - A Aquisição desses arquivos pela internet é de única e exclusiva responsabilidade do usuário.

.mais sobre mim

.pesquisar

 

.Agosto 2013

Dom
Seg
Ter
Qua
Qui
Sex
Sab

1
2
3

4
5
6
7
8
9
10

11
12
13
14
15
16
17

18
19
20
21
22
23
24

25
26
27
28
29
30
31


.posts recentes

. Como formatar o computado...

. Como formatar e instalar ...

. INSTALAÇÃO DO WINDOWS XP ...

. Recovery Disks Vista /...

. Correcção da falha de se...

. Explorador de tarefas Win...

. Recovery Disk Win8

. Fechando o Metro win8

. Função teclas Windows 8

. Melhorias do Windows 8

.arquivos

. Agosto 2013

. Setembro 2012

. Março 2012

. Fevereiro 2012

. Dezembro 2011

. Outubro 2011

. Setembro 2011

. Agosto 2011

. Julho 2011

. Maio 2011

. Abril 2011

. Março 2011

. Fevereiro 2011

. Dezembro 2010

. Novembro 2010

. Setembro 2010

. Agosto 2010

. Julho 2010

. Junho 2010

. Maio 2010

. Abril 2010

. Março 2010

. Fevereiro 2010

. Janeiro 2010

. Dezembro 2009

. Novembro 2009

. Setembro 2009

. Agosto 2009

. Junho 2009

. Maio 2009

. Abril 2009

. Março 2009

. Fevereiro 2009

. Janeiro 2009

. Dezembro 2008

. Novembro 2008

. Outubro 2008

. Setembro 2008

. Junho 2008

. Maio 2008

. Abril 2008

. Março 2008

. Fevereiro 2008

. Janeiro 2008

. Dezembro 2007

.tags

. todas as tags

>

Photo of lovely_things

.Translate

.subscrever feeds