Mensagem do dia

3:16 A Mensagem de Deus para a Vida Eterna [AUDIOBOOK]

|


Dito por Jesus 2.000 anos atrás, João 3:16 é um dos principais textos cristãos e já ajudou milhões de pessoas a superarem seus problemas. Compreenda o versículo-chave da Bíblia, analisado por um dos autores motivacionais mais importantes de nossa época. Um estudo para ser ouvido muitas vezes, como referência de uma vida saudável, comprometida e cheia de felicidade.

Sobre o Autor: Max Lucado.Já atingiu mais de 60 milhões de pessoas com seu estilo de contar histórias. Autor líder no segmento de livros motivacionais, este missionário norte-americano, que já morou no Brasil é casado há 25 anos e pai de 3 filhos.

Clique aqui para baixar.

Obs: Os arquivos encontran-se compactados. Baixe os 3 arquivos e execute o primeiro para que o restante seja automaticamente descompactado. Caso não possua um software de compactação / descompactação ou tenha algum problema para descompactar os arquivos, baixe o 7-Zip Portable 4.42 existente aqui no Blog.

Assista neste vídeo a mensagem do autor para o povo brasileiro!

Como aumentar o alcance da sua rede sem fio usando uma lata de refrigerante

|


Lembra do artigo anterior: Como aumentar o alcance do sinal wireless gastando menos de R$ 20

Alguém deu um jeito de ir além, e agora há um vídeo ensinando a produzir refletores de sinal de rede sem fio usando uma lata de refrigerante conectada à antena do seu access point. Assista:


Caffeine Boost Your WIFI - For more of the funniest videos, click here

Você vai notar que o princípio é o mesmo do vídeo anterior, embora a lata não tenha a forma exata de uma parábola, e a extensão do refletor de papel alumínio talvez traga alguma vantagem adicional ao método apresentado anteriormente.

Lave bem a lata, e cuide para não se cortar no processo, e nem depois, já que o alumínio cortado pode ser bem afiado. Note também que o efeito da lata de refrigerante é direcional: ele aumenta o sinal na direção do foco da curva, ao mesmo tempo em que reduz o sinal no sentido oposto.

Easter Eggs dos DVD's de Lost

|

Espero que seja de grande utilidade para os fãs de Lost, como foi pra mim.


Lost - Primeira Temporada
- Seqüencia do título alternativa -
Para acessá-lo, vá para o menu principal do Disco 7 e selecione a opção "Tales From The Island" (ou "Lendas da Ilha") apertando para a esquerda duas vezes. Isto vai deixar o cursor perto das palavras Disco7, clique e verá o egg.

- Mensagem da francesa -
Vá para a escolha de episódios no Disco 2. Selecione o Menu Principal e aperte para a direita. Clique no ponto entre as folhas e ouvirá a mensagem da francesa.

- Cena deletada alternativa -
No Disco 7, em Bônus, vá em “Cenas Inéditas”. Selecione “The Climb” (“A Escalada”). Aperte para a esquerda três vezes, até que um ponto aparecerá na tela, clique nele e verá uma divertida cena alternativa desta cena deletada, em que Shannon (Maggie Grace) "destrói" O SENHOR DOS ANÉIS, para descontentamento de um irritado Charlie (Dom Monaghan, que atuou no filme).

- Locke e a laranja-
Em "Tales From the Island" (ou "Lendas da Ilha"), no Disco 7, selecione o menu principal, aperte para a direita e clique no ponto.

- Avião -
Vá para o menu principal no Disco 6 (o que mostra o avião na árvore). Isto vai requerer certa paciência, mas deixe o menu dar um "loop" 7 ou 8 vezes (talvez até menos). A dado momento o avião cai da árvore e atinge o chão.


Lost - Segunda Temporada

-Geronimo Jackson -
No disco 4, no menu principal, selecione BONUS e aperte para ESQUERDA. Clique na figura e você terá a capa do disco de Geronimo Jackson. Aperte para BAIXO, para ESQUERDA, para CIMA e para ESQUERDA duas vezes para saber sobre a história deste grupo;

- Biscoitos Dharma -
No disco 7, no menu principal, deixe o cursor selecionado na FASE 3 e aperte para CIMA até que apareça uma seta vermelha sobre a maquete ao fundo e aperte ENTER;

- A piada do Homem de Neve, por Dom Monaghan -
No disco 7, entre em FASE 1, selecione FIRE + WATER, e aperte para a ESQUERDA até que um ponto apareça ao lado de ANATOMIA DE UM EPISÓDIO. Clique e verá um pequeno trecho com o ator Dominic Monaghan (Charlie);

- Suor -
No Disco 7, ainda em FASE 1, em LOST NA LOCAÇÃO, selecione o episódio EVERYBODY HATES HUGO. Aperte ara DIREITA três vezes, para ver um pequena entrevista com Jorge Garcia (Hugo “Hurley” Reyes) explicando se o suor na sua camisa é de verdade ou não;

- Bernard -
Ainda em LOST NA LOCAÇÃO, selecione S.O.S., e aperte duas vezes para DIREITA e uma vez para CIMA. Você verá o making of da cena em que os passageiros da parte de trás do avião encontram Bernard, em cima de uma árvore;

- Baby Jade -
Em LOST NA LOCAÇÃO, selecione WHAT KATE DID e aperte duas vezes para ESQUERDA e uma vez para BAIXO, para ver a atriz Evangeline Lilly brincando com um bebê, supostamente o bebê que faz o papel de Aaron Littleton na série;

- Hurley Rose -
Entre em FASE 2, vá para FLASHBACKS DE LOST. Em ABANDONED, selecione A TRILHA, e aperte 2 vezes para a DIREITA;

- “Vendo Walt” -
Em FASE 2, clique em CENAS INÉDITAS. Selecione “Vendo Walt” e aperte duas vezes para ESQUERDA. Você verá um pequeno making of desta cena;

- Fuga da Galinha -
Ainda na FASE 2, em CENAS INÉDITAS, vá em CONECTADO. Aperte para a DIREITA duas vezes e você verá uma cena dos atores tentando pegar a galinha;

- Filmagens canceladas -
Ainda na FASE 2 e em CENAS INÉDITAS, vá para a última página dessa seção. Lá, clique para ESQUERDA, pra CIMA duas vezes e para a ESQUERDA novamente. Você verá um trecho onde mostra que as filmagens foram canceladas neste dia por causa de fortes chuvas;

- Na praia com Evi -
No disco 7, entre em FASE 2 e mova o cursor para ERROS DE GRAVAÇÃO DE LOST. Aperte para a ESQUERDA duas vezes, e um ponto ira aparecer à direita de RETURN. Clique e verá um Easter Egg com a atriz Evangeline Lilly (Kate);

- Números -
Em FASE 3, CONEXÕES DE LOST, vá do Jack até Desmond, clicando no fio superior à direita: em Desmond, se você entrar no fio superior do canto esquerdo, vai para uma tela... nela você tem que digitar 4-8-1-5-1-6-2-3-4-2... vai surgir uma animação e depois a tela com ligações para os números;

- Mural -
Em FASE 3, selecione SEGREDOS DA ESCOTILHA e aperte para ESQUERDA. Vai aparecer uma foto do mural dentro da escotilha, com Jack Bender ao lado.


Lost - Terceira Temporada


Todos os Easter Eggs estão no Disco 07.

#TELA 2 (Jaula do Sawyer)

Animação do Menu: Selecione CLUBE DO LIVRO LOST e aperte pra DIREITA. Aperte ENTER para que a comida saia;

Jaula do Sawyer: Selecione CLUBE DO LIVRO mais uma vez e aperte pra ESQUERDA e pra CIMA. Aperte ENTER para saber sobre a jaula do Sawyer;

Ping-Pong: Selecione ELENCO MODELADO e aperte 2x pra DIREITA e você saberá mais sobre o Ping-Pong da ilha;

Galinhas: Selecione A PRÓXIMA FASE e aperte 2x pra ESQUERDA. ENTER, pra ver o problema que a equipe e atores tinham com galinhas no set.


#TELA 3
(Rádio em cima de uma caixa de força)

Filme da Lavagem Cerebral: Selecione LOST NA LOCAÇÃO e aperte 2x pra ESQUERDA pra ver o filme da lavagem cerebral;

Dublês: Na tela de LOST NA LOCAÇÃO, selecione THE GLASS BALLERINA e aperte 2x pra ESQUERDA pra ver uma entrevista com o coordenador de dublês;

Jorge Dom: Ainda em LOST NA LOCAÇÃO, selecione TRICIA TANAKA IS DEAD e aperte pra DIREITA e PRA CIMA, pra ver uma entrevista com Jorge Garcia (Hurley) e Dominic Monaghan (Charlie);

Making Of: Na segunda tela de LOST NA LOCAÇÃO, selecione THE MAN FROM TALAHASSE e aperte pra ESQUERDA e 2x pra CIMA. Você verá um ‘making of’ da cena em que Jack (Mathew Fox) tenta escapar da prisão submarina.

Tributos: Em TRIBUTO À EQUIPE, aperte pra DIREITA e depois pra CIMA: veja mais 2 homenagens à equipe;

Submarino: Em UM DIA NA PRODUÇÃO DE LOST, aperte 2x pra ESQUERDA pra ver o submarino que levou Juliet à ilha.


#TELA 4
(Ultrassom)

Animação do Menu: Em O MUNDO DOS OUTROS, aperte pra CIMA e clique ENTER para ver a animação;

Peixes: Ainda em O MUNDO DOS OUTROS, aperte pra ESQUERDA e pra CIMA pra ver uma história contada por Dom Monaghan (Charlie);

Maquiagem: Em ERROS DE GRAVAÇÃO, aperte 3x pra DIREITA, e verá como foi feita a maquiagem dos traficantes assassinados por Mr. Eko.


#TELA 5
(Radio de Comunicação)

Raspadinhas: Selecione FLASHBACKS DE LOST, e aperte pra ESQUERDA e pra BAIXO. Veja a equipe se descontraindo com cones de gelo raspado;

Aranhas: Selecione CENAS INÉDITAS e aperte 2x pra DIREITA pra ver as aranhas do episódio "EXPOSÉ";

Santoro: Nas CENAS INÉDITAS, selecione APRESENTANDO NIKKI E PAULO, e aperte 2x pra DIREITA, pra ver o 'making of' da cena em que Paulo (Rodrigo Santoro) mergulha na cachoeira pra pegar os diamantes;

Lulu: Ainda na tela de CENAS INÉDITAS, selecione MUDANDO NOSSA SORTE, e aperte 3x pra DIREITA, para conhecer Lulu;

Animação do Menu: selecione MENU PRINCIPAL e aperte pra ESQUERDA, pra fazer o rádio funcionar.


Lost - Quarta Temporada


Os easter eggs estão nos discos 5 e 6.

Disco 5:

'Making Of' de uma cena de "The Constant": Selecione NAS LOCAÇÕES DE LOST, e aperte ESQUERDA e para CIMA.

'Making Of' de cenas no "Iraque": Selecione OS CENÁRIOS DA ILHA e aperte ESQUERDA e para CIMA.

'Making Of' da morte de Karl e Rousseau: Selecione O DIREITO DE ANDAR ARMADO e aperte DUAS vezes para CIMA.

Barulhos e Dublagem: Selecione TRILHA SONORA DA SOBREVIVÊNCIA e aperte para DIREITA e para BAIXO.

'Making Of' de cena entre Jin e Bernard: Selecione ERROS DE GRAVAÇÃO e aperte DUAS vezes para ESQUERDA e UMA vez para BAIXO.

Hurley e os jogos: Selecione CENAS INÉDITAS e aperte para BAIXO e ESQUERDA.

Finais Alternativos: Na tela de NAS LOCAÇÕES DE LOST, selecione CONFIRMED DEAD, e aperte para a ESQUERDA DUAS vezes.

Estação Tempest: Na tela de NAS LOCAÇÕES DE LOST, selecione THE OTHER WOMAN e aperte para DIREITA e para CIMA.

Michael Emerson em ação: Na tela de NAS LOCAÇÕES DE LOST, selecione THE SHAPE OF THINGS TO COME e aperte DUAS vezes para BAIXO.

Michael Emerson e Tommy Lohmann: Na tela de CENAS INÉDITAS, selecione INICIAR TODAS e aperte para DIREITA e depois para CIMA DUAS vezes.

Mr. Friendly: Na tela de CENAS INÉDITAS, selecione INICIAR TODAS e aperte para CIMA DUAS vezes e depois para a ESQUERDA.


Disco 6:


Reencarnação: Selecione NO CURSO DO FUTURO e aperte para a DIREITA, BAIXO e DIREITA de novo.

'Making Of' da Coletiva: Selecione OS SEIS DA OCEANIC e aperte ESQUERDA, BAIXO e ESQUERDA de novo.

Jack/Café: Selecione O PESSOAL DO CARGUEIRO e aperte DUAS vezes para ESQUERDA e UMA vez para CIMA.

'Stand-in': Selecione UMA FILMAGEM EM ALTO MAR e aperte para DIREITA e DUAS vezes para CIMA.


OBS:
Este é um mapa com todas as conexões possíveis do extra CONEXÕES DE LOST, da segunda temporada. Clique na imagem para visualizá-la.

Como aumentar o alcance do sinal wireless gastando menos de R$ 20

|

Que tal melhorar a qualidade do sinal da sua rede sem fio em casa ou no escritório gastando menos de R$ 20?

Tudo que você precisa é uma folha de papel comum, um pedaço de cartolina (pode ser também o papelão da tampa de alguma caixa ou embalagem), tesoura, cola e um pedaço de folha de alumínio - dessas que a sua mãe usa para dourar assados nas festas de fim de ano.



O vídeo acima (~6 minutos de duração) descreve e demonstra a solução, chamada de Ez-12 ou Windsurfer. Basicamente você precisa colar a folha de alumínio sobre a cartolina ou papelão, recortar usando o modelo do FreeAntennas.com, e encaixar os chanfros nos furos.

Simplesmente dobrar e curvar a folha de alumínio já serviria para aumentar o sinal, mas usar o modelo garante que a forma de parábola será mantida, e que a antena do seu access point ficará exatamente no ponto focal ideal para maior direcionamento.

Os caras do vídeo relatam que um micro que ficava distante do seu ponto de acesso e recebia sinal de apenas 82% passou a receber 100% imediatamente, assim que foi colocada uma antena Windsurfer no ponto de acesso Linksys.

Vale lembrar que a vantagem do efeito é direcional, e que tem recíproca: o sinal na direção oposta fica bastante reduzido.

Tutorial do HJ-SPLIT

|


Junte facilmente arquivos divididos em varias partes com esse programa. Baixou um filme no site e não conseguiu juntar as partes com o winrar ? Esse programa é a solução !!!

O programa HJ-SPLIT (freeware) tem as seguintes funções : Split, Join, Compare e Checksum.

Split - Dividir um arquivo em pedaços.
Join - Reunir os pedaços para recompor o arquivo original.
Compare - Comparar o arquivo original e o recomposto
Checksum - Gerar um número que serve para confirmar a integridade do arquivo recomposto.

Veja os exemplos abaixo:

a) Dividindo (splitting) o arquivo em pedaços.
  • Execute o programa clicando em hjsplit.exe (que pode estar em qualquer pasta de seu micro). No menu que aparece clique em Split (Dividir).
  • Clique em (Input File) para poder localizar a pasta onde se encontra o programa a ser dividido. Nota: Observe que o programa assume o destino (Output file) como sendo a própria origem (Input file).
  • Em “Split file size” defina o tamanho limite que deve ter cada pedaço do arquivo original. Nota: A unidade KB é a padrão. Quando quiser MB faça a opção no campo ao lado.
  • Clique em Start (Iniciar)
  • Na janela “Splitting Completed” clique em”OK”.
  • Termine a operação clicando em “Close”

b)
Recompondo o arquivo original.
  • Caso o programa não esteja aberto execute o arquivo hjsplit.exe.
  • No menu que aparece clique em Join (Reunir, juntar).
  • Clique em (Input File) para poder localizar a pasta onde se encontram os pedaços do arquivo a ser recomposto.
  • Na janela que se abre localize o arquivo , Exemplo: “Ginástica Espiritual.pps.001″, selecione-o e clique em Abrir. Nota : Observe em “Output file” que o arquivo recomposto recebe um nome mais extenso : Ginastica Espiritual.pps.joined
  • Isso irá acontece apenas quando o arquivo original estiver presente na pasta onde o programa irá gravar o arquivo recomposto. Trata-se de um recurso do programa haja vista que o Windows não admite dois arquivos com mesmo nome numa mesma pasta. Mude o arquivo para outra pasta e delete a terminação “.joined”. Não é o caso, por exemplo, do destinatário que recebe apenas os pedaços a serem reunidos.
  • Clique em “Close” para encerrar a operação.
  • Se desejar certificar-se que o arquivo recomposto ficou idêntico ao original é possível fazer uma verificação pelo “Compare” e “Checksum”.

c)
Comparando arquivo Original e Recomposto.
  • Caso o programa não esteja aberto execute o arquivo hjsplit.exe.
  • No menu que aparece clique em “Compare” (Comparar)
  • Clique em “File 1″, localize o arquivo Ginástica Espiritual.pps, selecione-o e clique em “Abrir”.
  • Clique em “File 2″, localize o arquivo Se um cachorro.pps.joined, selecione-o e clique em “Abrir”.
  • Clique em “Start”.
  • Se os arquivos forem idênticos a resposta será uma janelinha com a mensagem : “Files are equal” (Os arquivos são iguais)
  • Se houver alguma diferença a mensagem será : Files have unequal lenght.

d) Checando o arquivo Original e o Recomposto.
  • Caso o programa não esteja aberto execute o arquivo hjsplit.exe.
  • No menu que aparece clique em “Checksum” (Checar)
  • Clique em “File”, localize o arquivo Ginástica Espiritual.pps, selecione-o e clique em “Abrir”.
  • Clique em “Start”.
  • Observe em checksum o resultado do cálculo realizado pelo programa : 62278064
  • Clique em “OK” na janelinha “checksum read”
  • Clique novamente em “File”, localize o arquivo Ginástica Espiritual.pps.joined, selecione-o e clique em “Abrir”.
  • Clique em “Start”.
  • Observe em checksum o resultado do cálculo realizado pelo programa : 62278064
  • Clique em “OK” na janelinha “checksum read”
  • Conclusão : Os arquivos são idênticos.
Esse programa serve para juntar partes de arquivos divididos em partes, como filmes postados no Mediafire.

Caso você não tenha ainda o HJ-Split, você pode encontrá-lo aqui neste Blog.

PsExec v1.82

|

Utilitários como o Telnet e programas de controle remoto, como o PCAnywhere, da Symantec, permitem que você execute programas em sistemas remotos, mas podem ser difíceis de configurar e requerem que você instale o software cliente nos sistemas remotos que desejar acessar. O PsExec é um substituto leve do telnet, que lhe possibilita executar processos em outros sistemas, completar aplicativos de console com total interatividade, sem ter que instalar manualmente o software cliente. Os usos mais poderosos do PsExec incluem iniciação de prompts de comando interativos em sistemas remotos e ferramentas de habilitação remota, como o IpConfig, que, de outra forma, não teria a capacidade de mostrar informações sobre sistemas remotos.

Instalação

Copie o PsExec no seu caminho do executável. Digite "psexec" para exibir a sintaxe de uso. O PsExec funciona no Windows Vista, no NT 4, no Win2K, no Windows XP e no Server 2003, incluindo as versões de x64 do Windows.

Sintaxe

psexec [\\computer[,computer2[,...] | @file][-u user [-p psswd]][-n s][-l][-s|-e][-x][-i [session]][-c [-f|-v]][-w directory][-d][-][-a n,n,... ] cmd [arguments]

computer : Direcione o PsExec para executar o aplicativo no computador ou nos computadores especificados. Se você omitir o nome do computador, o PsExec executa o aplicativo no sistema local e, se você inserir o nome do computador como "\\*", o PsExec executa os aplicativos em todos os computadores do domínio atual.

@file : Direciona o PsExec para executar o comando em cada computador listado no arquivo de texto especificado.

-a : Separa processadores nos quais o aplicativo pode ser executado sem vírgulas, onde 1 é a CPU com o número mais baixo. Por exemplo, para executar o aplicativo na CPU 2 e na CPU 4, digite: "-a 2,4".

-c : Copia o programa especificado no sistema remoto para execução. Se você omitir esta opção, o aplicativo deve estar no caminho do sistema, no sistema remoto.

-d : Não espere o aplicativo encerrar. Só use esta opção para aplicativos não interativos.

-e : Não carrega o perfil da conta especificada.

-f : Copia o programa especificado no sistema remoto, mesmo que o arquivo já exista neste local.

-i : Executa o programa de modo que ele interaja com a área de trabalho da sessão especificada no sistema remoto. Se nenhuma sessão for especificada, o processo será executado na sessão de console.

-l :Executa o processo como usuário limitado (remove o grupo Administrators (Administradores) e permite apenas privilégios atribuídos ao grupo Users (Usuários). No Windows Vista o processo é executado com Baixa integridade.

-n : Especifica o tempo limite em segundos para conectar-se aos computadores remotos.

-p : Especifica uma senha opcional para o nome de usuário. Se omitir isso, você será solicitado a inserir uma senha oculta.

-s : Executa o processo remoto na conta System (Sistema):

-u : Especifica um nome de usuário opcional para o logon no computador remoto.

-v : Copia o campo especificado somente se ele tiver um número de versão superior ou se for mais recente do que a versão do sistema remoto.

-w : Define o diretório de trabalho do processo (relativo ao computador remoto).

-x : Exibe a interface do usuário na área de trabalho do Winlogon (apenas no sistema local).

-priority : Especifica -low, -belownormal, -abovenormal, -high ou -realtime para executar o processo em uma prioridade diferente.

program : Nome do programa para executar.

arguments : Argumentos para transferir (observe que os caminhos de arquivo devem ser caminhos absolutos no sistema de destino).

Você pode colocar entre aspas os aplicativos que tiverem espaços no nome, por exemplo: "psexec \\marklap "c:\long name\app.exe". A entrada só é transferida para o sistema remoto quando você pressiona a tecla Enter e digita Ctrl-C para encerrar o processo remoto.

Se você omite um nome de usuário, o processo remoto é executado na mesma conta de onde você executa o PsExec, mas, como o processo remoto é pessoalizado, ele não terá acesso a recursos de rede no sistema remoto. Quando você especifica um nome de usuário, o processo remoto é executado na conta especificada e tem acesso a qualquer recurso de rede a que a conta tenha acesso. Observe que a senha é transmitida em texto não criptografado para o sistema remoto.

Você pode usar a versão atual do PsExec como uma substituição Runas quando você direciona o sistema local, porque o PsExec não requer que você seja um administrador.


Exemplos


O seguinte comando inicia um prompt de comando interativo em \\marklap:

psexec \\marklap cmd

Este comando executa o IpConfig no sistema remoto com a opção /all, e exibe a saída resultante localmente:

psexec \\marklap ipconfig /all

Este comando copia o programa test.exe no sistema remoto e o executa interativamente:

psexec \\marklap -c test.exe

Especifica o caminho completo para um programa que já esteja instalado em um sistema remoto, se ele não estiver no caminho do sistema.

psexec \\marklap c:\bin\test.exe

Executa o Regedit interativamente na conta System para exibir o conteúdo das chaves SAM e SECURITY:

psexec -i -d -s c:\windows\regedit.exe

Para executar o Internet Explorer com privilégios de usuário limitado, use este comando:

psexec -l -d "c:\program files\internet explorer\iexplore.exe"


O PsExec faz parte de um kit cada vez maior de ferramentas de linha de comando da Sysinternals que auxiliam na administração de sistemas Windows NT/2K locais e remotos, chamadas PsTools.

Clique aqui para baixar o Kit PsTools.

"Falta NTLDR Pressione CTRL+ALT+DEL Para Reiniciar"

|


Para resolver esse problema, siga as instruções:
  • Você vai precisar do CD do Windows Xp;
  • Configure a BIOS da sua máquina para dar boot pelo CD;
  • Coloque o CD do Xp no drive e dê um boot;
  • Depois que o Windows XP fizer toda a Varredura do drivers, selecione a opção R (Reparar uma Instalação).
  • Escolha partição a ser restaurada, geralmente é a "C:" ;
  • Você vai ter que digitar a senha de administrador da sua máquina. Se você não sabe, experimente deixar em branco e pressionar ENTER. É frequente não colocar a senha para a conta de administrador e depois ainda reclamam da segurança do Xp ;
  • Digite os seguinte comandos:
    COPY D:\i386\NTLDR C:\NTLDR
    COPY D:\i386\NTDETECT.COM C:\NTDETECT.COM
  • Se o seu drive de CD não for D, coloque a letra correta ;
  • Tire o CD do drive e dê outro boot ;
  • Pronto, seu problema está resolvido sem formatação. Viu como é fácil e simples.

PsTools v2.43

|


Os Resource Kits do Windows NT e do Windows 2000 possuem várias ferramentas de linha de comando que ajudam você a administrar sistemas Windows NT/2K. Ao longo do tempo, Mark Russinovich criou uma coleção de ferramentas semelhantes, incluindo algumas que não foram incluídas nos Resource Kits. O diferencial dessas ferramentas é que todas elas permitem o gerenciamento de sistemas remotos e locais. A primeira ferramenta do conjunto foi o PsList, uma ferramenta que permite a exibição de informações detalhadas sobre processos, e o conjunto vem aumentando continuamente. O prefixo "Ps" do PsList está relacionado ao fato de que a ferramenta padrão de linha de comando para a listagem de processos do UNIX se chama "ps" e, por isso, ele adotou esse prefixo para todas as ferramentas, para que todas elas fossem agrupadas em um conjunto de ferramentas chamado PsTools.

Observação: alguns scanners antivírus relatam que uma ou mais das ferramentas estão infectadas com um vírus de "administração remota". Nenhuma das ferramentas do PsTools contém vírus, mas elas têm sido usadas por vírus e, por isso, disparam notificações de vírus.

As ferramentas incluídas no conjunto PsTools são:

PsExec - executa processos remotamente


PsFile - exibe arquivos abertos remotamente


PsGetSid - exibe o SID de um computador ou usuário


PsInfo - lista informações sobre um sistema


PsKill - interrompe processos por nome ou identificação de processo


PsList - lista informações detalhadas sobre processos


PsLoggedOn - verifica quem está conectado localmente e através de compartilhamento de recursos (a fonte completa é incluída)


PsLogList - despeja registros de logs de eventos


PsPasswd - altera senhas de contas


PsService - exibe e controla serviços


PsShutdown - desliga e tem a opção de reinicializar um computador


PsSuspend - suspende processos


PsUptime - mostra por quanto tempo um computador está em execução desde sua última reinicialização (a funcionalidade do PsUptime foi incorporada ao PsInfo)

Todos os utilitários do conjunto PsTools funcionam no Windows Vista, no Windows NT, no Windows 2000, no Windows XP e no Windows Server 2003. O pacote de download do PsTools inclui um arquivo de ajuda em HTML com informações completas sobre o uso de todas as ferramentas.

Instalação


Nenhuma dessas ferramentas requer instalação especial. Não há necessidade nem mesmo de instalar qualquer software cliente nos computadores remotos para os quais elas se destinam. Execute-as digitando seus nomes e quaisquer opções de linha de comando que desejar. Para exibir informações completas sobre uso, especifique a opção de linha de comando "- ".


Clique aqui para baixar.

Muito Além do Segredo [AUDIOBOOK]

|

É possível acreditar em Deus e na lei da atração ao mesmo tempo? E se essa lei, citada no best-seller O Segredo, de fato funciona, por que não é mencionada na Bíblia? Ou será que ela está lá, em algum lugar? Algumas das respostas que você vai ouvir poderão surpreendê-lo, mas, para Ed Gungor, definitivamente existe algo “muito além do segredo” que precisa ser levado em conta: Deus! Plugue-se nesse conceito!

Sobre o Autor: Ed Gungor é pastor e palestrante consagrado nos Estados Unidos e profundamente envolvido na formação espiritual dos mais diversos tipos de pessoas. Seu maior compromisso é desafiar os outros a viverem sua fé de uma forma absolutamente positiva.

Clique aqui para baixar.

Uma breve introdução no vídeo abaixo:

Como Atualizar Manualmente o Avira Antivir

|


"Mantenha o banco de dados do Avira Antivirus atualizado com as mais recentes definições de vírus."


Nem sempre é possível acessar a internet para atualizarmos o antivírus. Mas o Avira Antivir nos oferece esse benefício de poder atualizá-lo manualmente.

Para isso é só ir no endereço abaixo e fazer o download do Virus Definition File do Avira em um computador que tenha acesso à internet:

http://www.softpedia.com/get/Others/Signatures-Updates/Avira-Antivir-Virus-Definition-File-Update.shtml

Depois disso grave esse arquivo em um cd ou pendrive e leve-o para o outro computador que não tenha acesso à internet. Aí é só dar um duplo clique no símbolo do Avira Antivir (aquele guarda-chuva aberto ao lado do relógio do Windows) - Será aberta a tela principal do Avira - Clique no menu: Update - Manual update... - Selecione o local onde estão as atualizações que você baixou (Virus Definition File) e clique no botão: Abrir - Aí é só ir seguindo os passos que o Avira vai te dando.

Lembre-se de visitar periodicamente o site acima para observar se já existem novas versões das atualizações do Avira e assim que forem lançadas novas versões repita o procedimento descrito acima para manter seu antivírus sempre eficiente e atual.

Pronto! Seu Avira Antivir já está atualizado e pronto para proteger seu computador contra as ameaças da internet.

Avira AntiVir Personal 9.0.0.386

|


Na atualização para a versão 9, o Avira AntiVir Personal recebeu recursos de detecção de spywares e adwares, antes disponíveis apenas para as versões pagas, além disso é possível definir um modo de ação automática a cada vez que o programa detecta uma ameaça - é possível por exemplo deixar os arquivos encontrados em quarentena ou apagá-los - sem precisar que o usuário clique na opção desejada.

Recursos

  • Realiza varredura em arquivos compactados;
  • Pode ser totalmente desativado;
  • Tem agendador de tarefas;
  • Define exceções;
  • Protege seu computador contra os seguintes tipos de malware: Spyware, Trojans, Vírus, Keyloggers, Rootkits, Phishing, Screenloggers, Worms, Exploits, Dialers, Adware, Riskware;
  • Ao encontrar algum problema, ele pode: Limpar, Reportar o problema ao usuário e aguardar uma resposta, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo do mesmo jeito
  • Impede alterações potencialmente não desejadas.

Clique aqui para baixar.

PowerISO 4.0 + Serial (Português)

|


PowerISO cria, edita, extrai, comprime, criptografa e agrupa arquivos de imagem de CD/DVD. O programa pode processar arquivos de imagem de CD e comprimí-los, permitindo que você crie, extraia, comprima, edite e converta imagens ISO/BIN e monte estes arquivos com um drive virtual interno. E na maioria dos casos, os arquivos comprimidos podem ser usados diretamente sem qualquer descompressão.

Clique aqui para baixar.

20 Truques para Windows

|


1 -
Desinstalar via Regedit:


É possível desinstalar softwares diretamente pelo registro o Windows, quando o software não oferece um desinstalador ou opção no Painel de controle.

Dentro da chave HKEY_LOCAL_MACHINE SOFTWARE MICROSOFT WINDOWS CURRENT_VERSION UNINSTALL localize o software que deseja remover, copie a linha 'UninstallString' e cole em Iniciar/Executar.

2 - Restaurar Ícone 'Mostrar área de trabalho':

Escreva o seguinte script no bloco de notas:

[Shell]
Command=2
IconFile=explorer.exe,3
[Taskbar]
Command=ToggleDesktop

Salve o arquivo como "desktop.scf"

3 - Desabilitar os (chatos) balões de aviso:

Na chave HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Explorer / Advanced. Clique no menu Editar, vá em Novo / Valor DWORD, digite EnableBalloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero).

4 - Desligar mais rápido:

Dê um passeio até a chave HKEY_CURRENT_USERControl PanelDesktop. Chegando lá, encontre o valor HungAppTimeout que deve estar em 5000 (padrão). Se não estiver, coloque.

Por aí mesmo, procure o valor WaitToKillAppTimeout. Troque o valor para 1000 (o padrão é 20000). Depois, dê uma passada em HKEY_LOCAL_MACHINE System CurrentControlSet Control e troque o valor de WaitToKillServiceTimeout para 1000.

5 - Descarregar da memória todas as DLLs sem uso:

Em HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer Chegando lá, você vai ter que criar uma nova chave chamada AlwaysUnloadDLL.

Clique com o botão direito do mouse na chave Explorer, aponte para Novo, depois Chave. Uma nova chave vai ser criada dentro do item Explorer (vai parecer uma pasta nova). Renomeie-a para AlwaysUnloadDLL e troque o valor Padrão para 1 invés de 0.

6 - Facilitar Copiar e Mover para:

Quando você clica com o botão direito do mouse em um arquivo poderá ter mais 2 opções: "Copiar para.." e "Mover para..". Com o botão direito do mouse na chave HKEY_CLASSES_ROOT AllFilesystemObjects shellex ContextMenuHandlers escolha Nova Chave.

Escreva: 'Copiar para', repita o processo mas agora escreva 'Mover para'.

Altere o valor de 'Copiar para' (Padrão) para: {C2FBB630-2971-11D1-A18C-00C04FD75D13}
Altere o valor de 'Mover para' (Padrão) para: {C2FBB631-2971-11D1-A18C-00C04FD75D13}

7 - Desabilitar o visualizador de imagens:

O Windows XP possui seu próprio visualizador de imagens e fax, que sempre se sobrepõe a outro qualquer que for instalado. Para desabilitá-lo, vá em Iniciar > Executar e digite:
regsvr32 /u shimgvw.dll

8 - Desliguar ou reiniciar com hora marcada:

Crie um novo atalho qualquer no seu desktop, depois edite-o para o seguinte destino:

C:WINDOWSSYSTEM32shutdown.exe -s -t 21600

Quando executado o atalho abrirá a contagem regressiva...

Obs.: 21600 segundos = 6 horas, altere esse valor conforme a necessidade.

9 - Usar o Google como busca no IE:

Procure pelas chaves abaixo e faça as respectivas substituições:

"Search Page"="http://www.google.com"
"Search Bar"="http://www.google.com/ie"
""="http://www.google.com/keyword/%s"
"SearchAssistant"="http://www.google.com/ie"

10 - Bloquear Página Inicial no IE (Windows XP):

Com o botão direito em HKEY_CURRENT_USER Software Policies Microsoft escolha Nova Chave, nomeie como Internet Explorer. Sobre essa chave crie outra com o nome Control Panel. Agora sobre Control Panel crie um novo DWORD VALUE e dê o nome de Homepage. Duplo clique sobre ela e deixe com o valor 1. Para que possa modificá-la novamente é só alterar o valor dado de 1 para 0.

11 - Ativar permissões no XP Home:

Em Iniciar / Executar. Digite "shrpubw". Escolha a pasta na qual deseja aplicar permissões. Depois escolha um nome para o compartilhamento. Clique em Avançar. Agora você já pode personalizar as permissões.

12 - Desabilitar o (chato) assistente de pesquisa:

Na chave HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer CabinetState crie um 'valor da sequencia' com o nome 'Use Search Asst' e o valor 'no'.

13 - Remover 'Minhas pastas de compartilhamento:

Procure no editor de registro (regedit) pela expressão 'Minhas pastas de compartilhamento' o assistente encontrará dois registros, um deles é 'Minhas pastas de compartilhamento'. Apague a pasta inteira, na qual esses registros estão presentes, o nome da pasta é:
FC9FB64A-1EB2-4CCF-AF5E-1A497A9B5C2D

14 - Resolver 'Disco de sistema invalido.

Pode ocorrer, depois da remoção de uma partição Linux, na hora do boot o Windows não levanta e apresenta a mensagem de erro: Disco de sistema inválido. Não precisa reinstalar tudo do zero. Faça o boot via Dos (Win98) e digite:
a:sys c:

Depois, para restaurar o Windows Boot Manager na MBR:
a:fdisk /mbr
15 - Desinstalar Windows Messenger:

Copie e cole o comando abaixo em iniciar / executar:
RunDll32 advpack.dll,LaunchINFSection %windir%INFmsmsgs.inf,BLC.Remove

16 - Desinstalar Netmeeting:

Copie e cole o comando abaixo em iniciar / executar:
RunDll32 advpack.dll,LaunchINFSection C:WINDOWSinfmsnetmtg.inf,NetMtg.Remove

17 - Remover programas embutidos:

Edite o arquivo windowsinfSYSOC.INF, removendo todas as palavras 'hide' ou 'HIDE'.

Por exemplo, a linha
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7
fica assim:
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,,7

Depois, basta ir no Painel de Controle > Adicionar/Remover Programas > Adicionar/Remover Componentes do Windows e remover.

18 - Atalhos de teclado:
  • Win + R(un) - Abre a caixa de diálogo "Executar"
  • Win + E(xplorer) - Abre o Windows Explorer
  • Win + F(ind) - Abre a caixa de diálogo "Pesquisar Arquivos e Pastas"
  • Win + L(ock) -Bloqueia a estação de trabalho
  • Win + U(tilities) - Abre o "Gerenciador de Utilitários"
  • Win + M(inimize) - Minimiza todas as janelas
  • Win + F1 - Mostra ajuda
  • Win + PauseBreak - Mostra a caixa de diálogo “Propriedades do Sistema”
  • Win + Shift + M - Maximiza todas as janelas
  • Win + D - Alterna entre o aplicativo e o Desktop
  • Win+ CTRL + F - Procura por computador
  • Win + Tab - Alterna entre os botões da barra de tarefas.
  • Ctrl + Shift + Esc - Abre o Gerenciador de Tarefas do Windows
19 - Monitorar máquinas da rede com Aida32:

- Instalar o AIDA32 em um diretório compartilhado na rede;
- Criar um diretório compartilhado na rede com permissão de escrita para todos os usuários e assessível via web;
- Criar um script de inicialização para gerar os relatórios em todas as máquinas da rede, conforme o exemplo:

<----------Corte---------->
@Echo off
\servidoraida32aida32.exe /r \servidoraida32reports$hostname /audit /html
<----------Corte---------->

- Criar uma página onde os links apontem para os arquivos gerados...

20 - Acertar o relógio:

No prompt de comando:
net time /setsntp:ntp.ansp.br (fapesp)

Reiniciar o serviço:
Net stop w32time
Net start w32time

Para manter a configuração gravar o servidor com o comando:
Net time /query

No Windows 98
Criar um script com o conteúdo abaixo na inicialização do windows.

@ECHO OFF
net time \ip.do.servidor /set /y

Top Gun - Soundtrack

|


Clique aqui para baixar.

Dicas para combater o spam e evitar o risco que eles representam

|

O spam é uma das maiores pragas da internet. Esse nome é dado às mensagens indesejadas, não solicitadas, enviadas aos endereços de e-mail ou a serviços de mensagem instantânea.É cada vez maior o número de mensagens que os internautas recebem, fazendo propagandas dos mais diversos tipos. Propostas financeiras, melhoras na vida sexual, divulgação de sites, propaganda de produtos supostamente revolucionários, ofertas tentadoras; enfim, uma série de mensagens não solicitadas pelo usuário, cujo remetente é desconhecido, invadem as caixas postais de e-mails, causando transtornos aos usuários e prejuízos aos provedores, já que quase metade das mensagens que armazenam em seus servidores são spams. Lamentavelmente, ainda não existe ferramenta eficaz contra o spam. Programas para combater o spam já foram lançados e estão em constante processo de melhoria, mas nenhum ainda conseguiu mostrar grande eficiência. Observe, a seguir, algumas recomendações dos especialistas para evitar que sua caixa postal seja inundada pelo lixo eletrônico:

  • Use a cópia oculta. Ao enviar uma mensagem para vários usuários, utilize a cópia oculta. É uma maneira de evitar que os e-mails de seus amigos e colegas fiquem circulando abertamente por aí – já que, geralmente, muitas dessas mensagens são encaminhadas. Para habilitar esse campo no Outlook Express, clique no botão “Escrever mensagem” e, na janela do próprio e-mail, no menu Exibir, selecione “Todos os cabeçalhos”.
  • Nada de correntes. Pirâmides financeiras e mesmo campanhas de solidariedade devem ser evitadas na rede. Em alguns casos, você pode tornar-se cúmplice de estelionato. Não entre em correntes da felicidade. Não estimule a ação de malandros anônimos que fazem mil ofertas tentadoras, sempre com pedido de depósito antecipado, para a compra de CDs com 500 obras literárias, cursos de oratória ou de violão, manuais de boas maneiras ou conquistas amorosas.
  • Nunca acesse o site dos anúncios do spam. Caso contrário, os spammers pensarão que a propaganda está dando certo e enviarão cada vez mais mensagens. Ao receber “propostas imperdíveis” ou um e-mail de “um amigo que você não conhece”, ignore. Essas propostas têm outros fins. Além do mais, ninguém escolherá justamente você para deixar rico sem nenhuma razão. Portanto, desconfie sempre.
  • Não responda ao spam. Jamais, de maneira alguma, responda às mensagens de spam. A grande maioria dos spams vem um com um texto dizendo algo como “clique aqui se não quiser mais receber nossas mensagens”, ou “responda a esta mensagem com o assunto Retirar para excluir seu e-mail de nosso banco de dados”. Nunca mande e-mail aos spammers, mesmo que seja para xingá-los. Muitas vezes esse artifício é utilizado para confirmar a existência de um endereço de e-mail.
  • Ao identificar uma mensagem de spam, apague-a antes de lêla e evite entrar em sites que você sabe que enviam spam para divulgar seus serviços. Se os usuários de spam perceberem que seus e-mails estão sendo ignorados, poderão sentir-se desencorajados nessa prática.
  • Não clique em nenhum link para descadastramento. Em alguns casos, basta um clique para você confirmar que o seu endereço existe.
  • Não execute aplicações, nem abra arquivos de origem desconhecida. Eles podem conter vírus do tipo trojan horse, ou cavalo-de-tróia, e outras aplicações prejudiciais que fiquem ocultas para o usuário, mas que permitam a ação de fraudadores sobre sua conta, a partir de informações capturadas após a digitação no teclado. Instale uma barreira de proteção (firewall).
  • Não tema ameaças. Não leve a sério e-mails com avisos de cobranças ou advertências ameaçadoras para pagamento de débitos fictícios ou para fazer a limpeza de seu nome em órgãos de proteção ao crédito – como Serasa, Serviço de Proteção ao Crédito, Receita Federal ou outros. Esses órgãos não se comunicam via e-mail com ninguém. Jamais forneça seus dados, CPF, RG, endereço e telefone, em resposta a esses malandros. É exatamente isso que eles buscam.
  • Fique atento às fraudes. Fique de olho em uma nova modalidade de spam que não pára de crescer: golpistas copiam as características de mensagens enviadas por empresas conhecidas – de bancos e lojas on-line, a Big Brother Brasil e Show do Milhão – para enganar o usuário. Em vez de tentar vender algum produto, o objetivo é fazer o internauta baixar um programa malicioso ou enviar seus dados por meio de formulários.
  • Preserve seu endereço eletrônico. Não forneça o seu endereço de correio eletrônico em salas de batepapo (chat), programas de mensagens instantâneas, fóruns e grupos de discussão. As salas de bate-papo são as principais fontes de captura de endereços de e-mail que os spammers usam. A sofisticação nesse caso é tanta que programas são usados em chats unicamente para esse fim; portanto, evite divulgar seu e-mail em chats.
  • Escreva por extenso. Se for necessário informar seu endereço eletrônico, substitua o símbolo @ por uma palavra. Por exemplo: usuarioarrobaprovedorpontocompontobr. Essa dica também é válida se você precisar divulgar seu e-mail em um site ou em listas de discussão. Ao escrever tudo por extenso, você dificulta a ação dos robôs que varrem a web em busca de endereços de e-mails.
  • Em salas de bate-papo também não coloque informações como endereço, telefone, nome completo, lugar onde trabalha ou estuda, bairro onde mora etc.
  • Alguns internautas mal-intencionados vigiam o que os outros conversam em salas de bate-papo, só para coletar o maior número de informações sobre a vítima e depois utilizá-las para aplicação dos golpes.
  • Evite informações pessoais. Em mensagens automáticas ou mesmo em sua assinatura eletrônica, evite passar muitos detalhes sobre você. Isso pode ser usado por spammers para quali- ficar você a receber determinado tipo de spam. Por exemplo, se você trabalha com informática, essas informações seriam usadas para enviar-lhe ofertas de computadores à venda. Por isso, se houver necessidade de divulgar suas informações, faça somente em seu e-mail mais importante. Evite divulgar tais dados em listas de discussão ou fóruns.
  • Cuidado com sites desconhecidos. Não cadastre seu e-mail em sites cuja confiança é duvidosa. Muitos oferecem prêmios fabulosos para atrair internautas aos montes e capturar e-mails. Mesmo em sites grandes, verifique a política de privacidade para estar certo de que seu e-mail não será divulgado a empresas\ parceiras do site. Ao entrar em sites pornográficos, tome mais cuidado ainda. Muitos oferecem fotos por e-mail gratuitamente. Você pode até receber as fotos, mas também receberá um monte de mensagens de spam.
  • Esconda seu endereço no site ou blog. Se você tem um site ou blog e quer divulgar o seu endereço, evite que ele se torne presa fácil para os spammers. Uma saída é exibi-lo em uma imagem. E sem link, claro.
  • Crie outro endereço. Crie uma conta de e-mail diferente da que você utiliza para fins pessoais e profissionais. Passe a utilizála para cadastramento em sites, sobretudo os de procedência duvidosa. Esta também é uma maneira de descobrir se alguma empresa está divulgando o seu endereço para terceiros.
  • Rejeite o anonimato. Não abra nenhuma mensagem suspeita, sem identidade, ou com suspeita de endereço falso e assunto malicioso. Exclua esses e-mails sem pestanejar. E o maior castigo: não compre nada de sites anônimos ou falsos.
  • Denuncie. Deve-se sempre enviar a denúncia para o provedor de origem do spam. E para isso é absolutamente imprescindível saber ler o cabeçalho da mensagem. No Brasil, é conveniente que as denúncias sejam encaminhadas com cópias para mail-abuse@nic.br e spambr@abuse.net.

Contato

 

©2009 Horizonte Livre | Template Blue by TNB