sexta-feira, 16 de abril de 2010

Enxergue as letras do teclado no escuro


Se você faz parte do grupo que adora navegar na web com a luz do quarto (ou sala, ou escritório) apagada, vem aí uma dica: etiquetas brilhantes para teclado.

Mas não pense que as etiquetas são similares aos enfeites de teto que brilham no escuro (estrelas, corações, constelações). A novidade, conhecida como Glowing Keyboard Sticker, reflete qualquer mínima luz próxima a ela. Só a luz do monitor já é suficiente para iluminar as etiquetas.

Se você acha que o esforço de colar etiqueta por etiqueta vale à pena, é possível comprá-las por US$ 9,95 no site Baron Bob nas cores laranja, amarelo, azul e rosa.

As letras do teclado nunca mais se "perderão" depois dessa novidade.
Read More

Java, Windows e Adobe Reader recebem atualizações de segurança


Apple corrige erro no Safari que permitia invasão.

A semana foi marcada por uma enxurrada de atualizações. A segunda terça-feira do mês (13) trouxe os esperados boletins de segurança da Microsoft, juntamente com os remendos para Windows, Office e programas de servidor da empresa. A Oracle, a Apple e a Adobe pegaram carona, lançando atualizações para o Java, Mac e Reader, respectivamente – todas para corrigir falhas de segurança.

>>> Microsoft conserta 25 brechas de segurança

O mês de abril vai ser agitado para empresas que usam programas da Microsoft. Usuários também podem “sofrer”, mas bem menos, é claro, com o pacote de atualizações lançado para abril esta semana. São 25 falhas corrigidas por 11 boletins. O Windows recebeu a maioria das atualizações. O Office, por meio do Publisher e do Visio, também foi remendado. Nos servidores, o Windows Media Services, o Exchange e o ISA Server receberam atualizações.

Entre as falhas corrigidas está a que permitia a invasão do PC caso o usuário pressionasse F1 em um site malicioso. A vulnerabilidade é pública desde o início de março.

Outra brecha grave permite que um invasor crie um site com conteúdo multimídia que faz o Windows Media Player se comportar de maneira insegura, permitindo a invasão do PC do internauta.

Outra falha está presente no decodificador de MP3 do Windows. Embora ela esteja no componente responsável por processar o MP3, ela apenas pode ser acionada por arquivos AVI. Arquivos AVI são normalmente usados para vídeo. No entanto, vídeo também contém áudio, e esse áudio pode estar codificado em MP3, o que requer o decodificador. Nessas condições, a falha pode ser explorada e um arquivo AVI pode ser capaz de instalar vírus no computador.

Normalmente, arquivos de vídeo e áudio não representam qualquer risco ao serem abertos. Brechas como essa são a única maneira de fazer com que arquivos de dados, como vídeo, consigam atacar o sistema.

O componente do Windows que mais recebeu atualizações foi o kernel – o “coração” do sistema operacional. Foram 8 vulnerabilidades. Elas permitem que um programa consiga elevar seus privilégios, burlando a proteção trazida por contas limitadas. No Windows 7, essas falhas são menos graves. Em vez de dar acesso total ao sistema, o computador simplesmente trava e o ataque não avança, segundo a Microsoft.

As atualizações devem ser instaladas o quanto antes. Isso pode ser feito por meio das atualizações automáticas, que podem ser configuradas no Painel de Controle. Este mês, a Microsoft voltou a adotar uma política que visa reduzir problemas com atualizações, depois que um vírus fez uma delas – também no kernel do sistema gerar telas azuis incessantes. Computadores que estiverem infectados receberão uma mensagem de erro em vez da atualização no kernel.

>>> Falha “dia zero” no Java é explorada; Oracle corrige “fora de hora”

Uma brecha dia zero divulgada na internet por um pesquisador do Google já começou a ser explorada. O pesquisador decidiu publicar a falha depois que a Sun (empresa pertencente à Oracle e responsável pelo Java) afirmou que não considerava o problema sério o suficiente para lançar uma atualização fora do ciclo de três meses que a empresa segue.

O especialista que descobriu o problema, Tavis Ormandy, não concordou. E decidiu colocar as informações na web, porque, segundo ele, “isso seria do interesse de todos menos do desenvolvedor”. A brecha, que é simples de ser explorada, logo começou a aparecer em sites maliciosos. Um popular site de letras de músicas, o songlyrics.com, foi invadido para enviar aos usuários o código malicioso, segundo o site de segurança britânico The H.

Depois que a vulnerabilidade começou a ser explorada, uma atualização (Update 20) do Java foi lançada para corrigir o problema. As notas de versão não informam que algo foi corrigido, mas, ainda de acordo com o The H, não é possível explorar a falha nessa nova versão.

A Oracle havia começado a distribuir outra atualização, o Update 19, no final do mês passado para corrigir 27 brechas de segurança.

A atualização é altamente recomendada. O Java possui um recurso de atualização automática, que irá informar que uma atualização está disponível. Aceite-a e prossiga até a instalação.

>>> Apple e Adobe lançam correções de segurança também

Juntando-se à Oracle e à Microsoft, a Apple e a Adobe também lançaram correções de segurança esta semana. A Adobe corrigiu 15 vulnerabilidades no Reader e no Acrobat. A Apple consertou o problema usado por Charlie Miller na Pwn2Own para invadir o MacOS X pelo navegador Safari.

O problema estava no componente do sistema responsável pelo processamento de fontes (tipos de letra). Miller usou uma fonte personalizada maliciosa que, ao ser carregada pelo Safari, permitiu a invasão do computador.

A brecha explorada no iPhone ainda não foi corrigida. A Mozilla foi a primeira a lançar uma correção para a falha utilizada na competição, no Firefox. A Microsoft ainda não lançou uma atualização para o Internet Explorer 8 que corrige o erro usado, e a Apple ainda precisa consertar o iPhone.
Read More

Netbook com Linux aguenta 8 horas fora da tomada


Produzido pela norte-americana ZaReason, “Teo” tem 2 GB de RAM e vem com Ubuntu, Linux Mint ou Fedora

A norte-americana ZaReason está colocando no mercado um netbook com “fôlego” recorde. Batizada de Teo, a máquina é capaz de aguentar oito horas longe da tomada. O segredo está no uso de um processador Intel Atom N450, mais econômico que o tradicional N270, e uma bateria de alta-capacidade com seis células.

No resto o Teo é um netbook bastante comum. Tela de 10 polegadas e 1024 × 600 pixels, HD de 160 GB, câmera de 1.3 MP e três portas USB. Mas além da bateria, a máquina também é generosa em RAM: são 2 GB, o dobro do encontrado em um netbook convencional.

A empresa entrega a máquina com o Ubuntu 9.04, Linux Mint 8, Fedora 12 ou sem sistema operacional algum, à escolha do freguês. Um detalhe: no gabinete, em vez do tradicional adesivo “Designed for Windows”, o usuário encontra um adesivo com Tux e o texto “Powered by Linux”.

O ZaReason Teo não é barato: nos EUA custa US$ 460. Em compensação, não é possível encontrar uma combinação de características técnicas fortes e orgulho do Linux como esta em nenhum outro lugar.
Read More

Os cuidados para não adquirir um pen drive Kingston falso




Não seja enganado na hora de comprar seu pen drive. Trazemos várias dicas para não ter problemas com a falsificação

Os pen drives são a evolução do disquete. Fáceis de carregar e com alta capacidade de armazenamento, esses aparelhos estão por toda parte. Seus preços vêm caindo há algum tempo, enquanto novos, com capacidade aumentada, são criados na mesma proporção. Junto com essa tecnologia em evolução, um problema que assola hardwares e outros produtos em geral também atingiu os pen drives: a falsificação.

Os pen drives da marca Kingston são os mais vendidos e, consequentemente, são os que mais sofrem com essa falsificação. Por isso, ao comprar um falso, você poderá ter uma série de problemas, como o pen drive não conter a quantidade de armazenamento indicada na embalagem ou então ter seus arquivos corrompidos. Também existe a falsificação em que a carcaça de um Kingston é colocada por cima de um pen drive genérico.

Fique atento aos detalhes

As evidências na hora da compra são perceptíveis apenas quando verificada com atenção a embalagem. Características podem ser observadas na embalagem e no próprio pen drive. Caso você possa comparar, veja que um pen drive falso é mais leve do que o original e não possui a luz verde que indica atividade. Além dessa atenção necessária, há uma série de dicas para seguir ao comprar um pen drive. Confira:

* Exija a nota fiscal quando comprar um pen drive. Ela é a sua garantia, caso ocorra algum problema;
* Nunca compre o produto em lugares duvidosos, como camelôs, por exemplo;
* Apesar das embalagens falsas serem quase perfeitas, as originais são embaladas à vácuo. Fique atento;
* O pen drive original exibe o nome "Kingston" quando é conectado à USB do computador;
* O pen drive original da Kingston possui o número de série no conector metálico;
* Desconfie de preços abaixo do normal, principalmente em pen drives de alta capacidade, como os de 128GB;

A Kingston também disponibiliza um site que permite ao usuário descobrir se o seu pen drive é falsificado ou não. Basta olhar no número de série exibido no conector e digitá-lo.
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509