28 de outubro de 2009

Hospede arquivos em vários sites


Hospede, publique e dispolize seus arquivos em vários sites de compartilhamento de arquivos como o FileFactory, Megaupload, entre outros, através do site easystumble (http://www.easystumble.info). Ao todo o site oferece 17 opções para o envio simultâneo.

Para o envio do arquivo é bem simples, tudo é feito na tela principal do site, basta clicar na opção browser e selecionar o arquivo para o envio, inserir um e-mail e clicar na opção UPLOAD.

O processo demora de acordo com o tamanho do arquivo e a velocidade da Internet.

Após este processo o site disponibiliza um link para o compartilhamento do arquivo hospedado em vários sites como na imagem abaixo.

*Nos testes realizados, alguns sites de hospedagem apresentam falhas, um X vermelho aparece e o link fica com N/A

24 de outubro de 2009

Imagens da semana #1

Muro com senha

19 de outubro de 2009

O Firefox é feio

O Fx, nesses tempos de Aero, parece velho. Simples assim.
Os cantinhos da barra de endereço não são arredondados, a barra de menus fica sempre visível, a interface ocupa muito espaço… ele não “se encaixa” bem no novo visual do Windows. E ela foi lançada em 2006…

Antes de atirar a primeira pedra, já vou avisando: não fui eu o autor original da crítica. Foi a… Fundação Mozilla!

Consciente de que o visual vende, ou melhor, atrai, os desenvolvedores estão preocupados com a interface do navegador, especialmente no ambiente Windows. Um lista de pontos a serem melhorados já foi divulgada e a meta para a versão 3.7 é ser parecida com a figurinha aí de baixo:


Já a versão 4.0 trará mudanças visuais ainda mais significativas. Conceitualmente, deverá ser parecida com essa aí:


A forma de notificar os usuários também vai mudar (para melhor, na minha humilde opinião), teremos a volta dos “profiles”, com históricos e “bookmarks” separados, (similar ao Weave) e abas de aplicações, entre outras novidades:

Repararam que é uma cópia descarada, digo, tem forte inspiração no Chrome? Ou vocês achavam que iriam plagiar, digo, se inspirar no Opera?

Fonte: Meio Bit

As 10 Pessoas mais influentes do mundo da tecnologia em 2009

1º. Steve Jobs - CEO da Apple
2º. Evan Williams - CEO do Twitter
3º. Jimmy Wales - Fundador da Wikipedia
4º. Eric Schmidt - CEO do Google
5º. Rupert Murdoch - CEO da News Corp
6º. Mark Zuckerberg - Fundador do Facebook
7º. Barack Obama - Presidente dos EUA
8º. Tim Berners-Lee - O pai da world wide web (www)
9º. Nandan Nilekani - Fundador da Infosys
10º. Larry Ellison - CEO da Oracle

Fonte: Lista10

15 de outubro de 2009

O que são proxies?

Um servidor proxy é um sistema de computadores, ou uma aplicação que actua como intermediário entre os pedidos de recursos de outros servidores, efectuados pelos clientes.

servidorproxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

Um cliente liga-se ao servidor proxy requisitando um serviço disponível noutro servidor, por exemplo a requisição de um ficheiro, uma página Web ou outro recurso.
O servidor proxy verifica se o pedido não vai de encontro a nenhuma regra de filtragem estipulada, por exemplo podem haver filtros relacionados com endereços www, IP e/ou protocolos.
Se o servidor validar a requisição do cliente, então efectua o pedido do recurso em nome do cliente.

Uma aplicação prática de um servidor proxy:
Imaginemos uma empresa com muitos servidores e computadores na mesma rede sob controlo de um único servidor, este servidor não possibilita a ligação individual à internet com regras específicas para cada um dos servidores anteriores. Um servidor proxy cria a possibilidade de ligar cada servidor com regras individuais .
Existem vários tipos de servidor proxy:

Proxy de cache

Um servidor proxy de cache, é um servidor que guarda as respostas ás requisições dos clientes. Ao invés do servidor requisitado responder ao pedido do cliente, o servidor proxy responde, encaminhando a resposta armazenada do servidor requisitado, possibilitando assim uma maior rapidez no tratamento dos pedidos.

Proxy de Web

Uma proxy que trata apenas de trafego WWW, é chamada de Web Proxy. A utilização mais comum de uma Web proxy é servir como cache de páginas Web. Algumas destas proxies filtram páginas Web ou protocolos, como por exemplo o Gtalk, msn, etc…
Há uns tempos atrás, na época do modem de 56Kbps, alguns ISP’s tinham proxies que diminuíam a qualidade das imagens, permitindo uma navegação mais rápida na Internet.

Proxy de filtro de conteúdo

Uma proxy de filtro de conteúdo, como o próprio nome indica, é vocacionada para filtrar páginas da internet em alguns meios, trabalho, escolas, bibliotecas, etc…
Estas proxies, para além de filtrar URL, DNS, tipos MIME e palavras, servindo por exemplo, para não deixar alunos de escolas com acesso a pornografia e outros conteúdos, de maneira a tornar a navegação mais segura.
Para além do descrito acima ainda podem suportar autenticação, produção de registos de actividades, monitor de actividade por utilizador, estatísticas, antivírus e anti-malware.

Proxy Anonimizadora

Uma proxy anonimizadora, é usada para esconder o utilizador, um dos tipos mais comuns das proxies anonimizadoras, são as open proxies, devido à sua dificuldade de rastrear. As open proxies são usadas desde políticos importantes a criminosos informáticos.
No entanto, nem tudo é rosas, os pedidos entre os clientes e a proxy não são anónimos, tendo assim que haver confiança entre os clientes e a proxy.
Algumas proxies anonimizadoras, podem reencaminhar cabeçalhos de pacotes IP contendo linhas como “HTTP_VIA, HTTP_X_FORWARDED_FOR” ou “HTTP_FORWARDED” que podem também conter o endereço IP do cliente.
Algumas proxies do tipo elite ou de anonimidade elevada, incluem no cabeçalho dos pacotes IP a linha “REMOTE_ADDR” com o endereço IP da proxy em vez do endereço IP do cliente.

Proxy Hostil

Como existem proxies para o lado honesto, também existem para o lado desonesto, como é o caso de uma proxy hostil. Estas proxies capturam e analisam os pacotes transferidos entre clientes e servidores para procurarem por pares “utilizador : palavra passe”. Por esta razão que é necessário usar ligações SSL para proteger a ligação.

Proxy de intercepção

Uma proxy de intercepção, combina um “router” ou uma “gateway” normalmente com capacidades NAT. Servem para não ser preciso configurar nenhuma proxy no lado do cliente. Este tipo de proxies têm politica de controlo de “Active Directory”, DHCP e detecção automática de proxies.
Podem também ser usadas por ISPs para poupar alguma largura de banda no upload e para melhorar os tempos de resposta aos clientes, usando a sua cache.

Proxy Transparente e não transparente

Uma proxy transparente, é uma proxy que só altera os pedidos e respostas dos clientes para colocar no campo a autentificação dos utilizadores.
Uma proxy não transparente é uma proxy que altera os pedidos dos utilizadores para permitir o controlo de serviços como o de anonimização.

Proxy recursivo

Um servidor de proxy recursivo é um servidor que se encontra instalado antes dos servidores Web de maneira a que todo o tráfego da internet direccionado aos servidores Web passe sempre pela proxy.
Este servidor proxy é usado com os seguintes objectivos:
  • Cifrar ou acelerar o protocolo SSL de maneira a que todos os servidores por de trás desta proxy tenham as ligações cifradas por SSL. Também tem a funcionalidade de deixar de ser necessária a configuração de vários certificados para as diferentes máquinas, passando apenas a existir um único para a proxy.
  • Balanço de carga de servidores: Este tipo de proxy consegue distribuir a carga entre os diversos servidores Web reescrevendo o URL.
  • Capacidade de cache.
  • Compressão de pacotes.
  • Capacidade de reduzir a utilização dos recursos causado por clientes lentos, guardando em cache os pedidos e respondendo à medida da velocidade do cliente.
  • Melhora a segurança dos servidores Web.

Proxy de túnel

Este tipo de proxy é usado para escapar ás politicas de controlo de acesso feitas pelas empresas desbloqueando as páginas Web bloqueadas.
Esta proxy recebe os pedidos dos clientes, efectua-os e no fim transmite o resultado ao utilizador, fazendo que este esteja a navegar na internet apenas por uma página.
Mas é necessário ter cuidado, pois podem haver proxies destas que escondem servidores com intenções ocultas, como recolher informações pessoais dos computadores. Por isso é desaconselhado fazer compras online por servidores proxies de túneis.

Fonte: Peopleware

13 de outubro de 2009

Verifique se o seu PenDrive Kingston é falso


Um dos grandes problemas encontrados nas Memórias Flash hoje em dia é com relação a sua qualidade e procedência. É mais do que comum encontrarmos amigos e familiares felizes com a aquisição de um super PenDrive de muitos GigaBytes de capacidade, e ao nos depararmos com o gadget verificarmos com uma simples passada de olho que trata-se de um produto falsificado.
Os PenDrives da Kingston são os mais visados, pois são conhecidos pela sua qualidade e confiabilidade. Pensando nisso, a Kingston no Brasil disponibiliza um site onde é possível registrar o seu PenDrive e verificar através do serial do produto se o mesmo trata-se de um item original.


Isso é importante, pois registrando o seu serial caso ele seja clonado outros usuários podem descobrir se possuem PenDrives falsificados que tenham um número de série idêntico ao seu, além de você mesmo poder descobrir se foi vítima de um golpe.
Procure a etiqueta com as informações mostradas na figura acima na parte de trás do blister do pendrive que você adquiriu e faça a verificação. PenDrives falsificados são um enorme risco para a integridade dos seus dados.

Clique aqui para acessar o site de verificação da Kingston, que também faz a checagem de módulos de memória RAM.

Fonte: Digital Drops

Arquivos iso.001? Aprenda a como juntar em um arquivo só!

As vezes quando fazemos o download de algum vídeo (filme, seriado), DVD de S.O ou programa os arquivos tem extensão diferente, como:
windows7.iso.001
windows7.iso.002
ou
seriado.hdtv-lol.avi.001
seriado.hdtv-lol.avi.002

Você precisa de um programa que abra arquivos "001, 002...". Baixe o hjsplit AQUI.
Os arquivos baixados devem estar como mostro nesse exemplo:


Observe na imagem acima que os nomes dos arquivos estão certinhos na sequência e os arquivos tem o mesmo tamanho, exceto o último que é sempre menor.
Se o nome do arquivo estiver por exemplo, arquivo[1].rmvb.001, vai dar erro na união. Ai você renomeia e deixa igual aos outros.

É bem fácil e rápido unir com o hjplit:
  • Execute o programa HJSPLIT (não precisa instalar);
  • clique em "Join";
  • clique em "Input File" e escolha o arquivo 001;
  • depois clique em "Start".
Outros tutoriais hjsplit: AQUI.

8 de outubro de 2009

HP ProBook 4310s, um Notebook Para Empresas



O HP ProBook 4310s é simplesmente fantástico. Um novo notebook da HP que é voltado par empresas, onde é necessário uma grande produtividade, economia de energia e mobilidade.

Seu processador é um Intel Core 2 Duo de 2.8Ghz e 6MB de Cache L2, até 4GB de memória RAM, 500GB de armazenamento e a placa de vídeo é uma Intel 4500MHD ou um ATI Radeon HD 4330 de 512MB. Sua tela de 13,3″ anti-reflexo possui uma resolução de até 1366×768.

De padrão, ele traz uma Webcam de 2 megapixels integrada, WiFi, Bluetooth 2.1, duas portas USB, HDMI. Sua bateria tem uma duração de até 7 horas.

Todas as configurações são personalizáveis, por isso o valor pode variar. Ele já vai vir com o Windows 7. Os valores são a partir de U$900.

Confira mais fotos abaixo:

Fonte: InDrops

6 de outubro de 2009

Mancadas de Informática #1

Novo Sistema Operacional.

Se você acha que empresas grandes não comentem erros, você está extremamente enganado.
Olhe o nome do novo sistema operacional que uma das maiores empresas de software da mundo, disponibilizou na sua página de abertura de chamados.

Obs.: Olhe a parte destacada da imagem.

5 de outubro de 2009

Projeto Natal: o novo controle da Microsoft

O principal anúncio da Microsoft na E3 foi um sistema de controle que utiliza apenas detecção de movimento e reconhecimento de voz.
Diferente dos sistemas anteriores, como o PlayStation Eye e a Xbox Live Cam, que fazem apenas a leitura da silhueta da imagem captada por uma câmera, o Projeto Natal efetivamente consegue perceber espacialmente o jogador.

Basicamente, foi dada visão binocular ao console de videogame, conferindo a ele a capacidade de medir distâncias.

Segundo a Microsoft, o aparelho combina uma câmera colorida, sensor de profundidade, microfone e processador especial. Diferente de câmeras e controles 2D, o Project Natal acompanha o movimento do corpo do jogador tridimensionalmente, enquanto responde a comandos, instruções e até mesmo mudança de tom na voz.

A grande sacada do sistema é o processamento independente do que o aparelho capta. Uma CPU embutida no aparelho trata as informações e as manda como instruções simples para o videogame. Na prática, isso desafoga o videogame, que pode se concentrar em fazer o processamento do game ou simulação que está rodando, sem gastar ciclos de processamento na interpretação da enorme quantidade de dados gerada pelo Projeto Natal.

Nas demos que foram apresentadas, o sistema de detecção não só funcionava em tempo real, sem atrasos entre a ação do jogador e a ação na tela, como também tudo fluia perfeitamente mesmo em situações de jogo real. Burnout, um game de corrida extremamente dinâmico, foi modificado para processar as informações do Projeto Natal.

Em simulações, o sistema permitiu que se interagisse com Milo, um menino virtual que entendia expressões faciais, inflexões na voz e interagia com objetos que o jogador exibia. Em um certo momento, um desenho foi feito no papel e, como em um passe de mágica, digitalizado e passado para dentro do ambiente virtual. O menino digital identificou a cor do desenho, a forma (um peixe) e imediatamente fez a associação com um pequeno lago que havia por perto, convidando o jogador a explorá-lo.

O sistema foi batizado com o nome da capital do Rio Grande do Norte, cidade querida de um dos responsáveis pelo projeto. O brasileiro Alex Kipman, nascido em Curitiba, no Paraná, é uma das mentes por trás do revolucionário controle. Ele, ao lado de Don Mattrick, ex-presidente da Electronic Arts e atual chefe da divisão de videogames da Microsoft, decidiram dar um passo além do que o Wii oferece, tirando os controles físicos da equação e transformando o ato de jogar em uma atividade muito mais orgânica e intuitiva.

Se chegar ao mercado por um preço adequado, algo em torno de US$ 100, é bem possível que a Microsoft cause enormes danos à liderança atual da Nintendo. O fim de ano de 2010, quando o aparelho já estará à venda e diversos jogos já utilizarão suas capacidades, será decisivo.

Assista ao vídeo do Projeto Natal:



VIA: Estado de São Paulo

SystemIce Comenta:

O Projeto Natal da Microsoft com certeza é a tecnologia mais entusiasmante e empolgante da atualidade. Se o Wii causou um grande expectativa com seus controles inovadores na época do seu pré-lançamento, agora a Microsoft causou uma reação semelhante depois da apresentação. A tecnologia usada no Projeto Natal é mesmo "assustadora".

2 de outubro de 2009

Logomarca em propriedades do Windows Vista

Caros leitores!
Como tivemos uma boa repercursão do post para colocar logomarca no Windows XP, vamos passar agora como colocar sua imagem logamarca no Windows Vista.

1º Passo:

Pelo regedit.exe navegue até a chave OEMInformation, siga o seguinte caminho:
  1. HKEY_LOCAL_MACHINE SOFTWARE
  2. Microsoft
  3. Windows
  4. CurrentVersion
  5. OEMInformation
Nota: Se a chave OEMInformation não existir você deve criá-la.

No painel da direita crie os seguintes valores da sequência (REG_SZ) e adicione os dados correspondentes:

Nome do valor -> Dados do valor
Logo -> Caminho* completo para o arquivo logo.bmp**
Manufacturer -> Nome do fabricante do PC
Model -> Nome do modelo do PC
SupportHours -> Horário de atendimento do suporte
SupportPhone -> Número telefônico do Suporte OEM
SupportURL -> URL do Suporte OEM

Saia do editor de registro e pronto.
Confira abaixo o resultado.



* Para saber onde gravar a imagem (logomarca), basta pegar o caminho da imagem original.
** Nota: O logo deve ser um arquivo BMP com as dimensões 120x120 pixels.

System Links #5


Imagens: Evolução do Microsoft Windows: 1985 – 2009

Twitter: 20 dicas de sites com papéis de parede para o seu Twitter

Dica: Como baixar vídeos do YouTube

Jogo: Joguinhos Viciantes: Filler – Preencha 66% do jogo em branco e vença


Dica: Novo local para os arquivos do Office

Imagem: Papel de Parede do JB - Mês de Outubro

Busca: Busca do Google ganha novas opções

Vídeo: LCD Humano

Jogo: Craques enfrentam 'Guerra das Estrelas' na Liga dos Campeões

1 de outubro de 2009

Máquinas virtuais prontas com JumpBox

JumpBoxes é um projeto que disponibiliza máquinas virtuais configuradas e prontas para uso, com diversas aplicações instaladas e otimizadas, evitando muita dor de cabeça e tempo gasto, baixando instalando e configurando manualmente.

O projeto JumpBox é disponibilizado através do Open JumpBox e conta com 50 JumpBox(Máquinas Virtuais) e sua biblioteca está em crescente evolução, com novos lançamentos atualizados, disponibilizando o que há de novo.

As máquinas virtuais disponibilizadas são compatíveis com quase todas as aplicações de virtualização do mercado: Parallels, Microsoft Hyper-V, Virtualbox, VMWare, Amazon EC2, etc. no site do desenvolvedor relata que algumas máquinas virtuais precisam de alguns ajustes, mas nada complicado.

O Sistema Operacional da máquina virtual geralmente é o Ubuntu 8.04 LTS (Long Term Support), configurado com várias aplicações, como: Ruby on rails, Movable Type, Wordpress, Mantis, Cacti etc.

O objetivo do JumpBox é minimizar seu tempo e aumentar sua produtividade.

O site está no idioma inglês e a disponibilização do seu conteúdo não é gratuita, mas vale a pena conferir.

Jumpbox oficial blog: http://blog.jumpbox.com/
Twitter: http://twitter.com/jumpbox
Site oficial: http://www.jumpbox.com/