Dicas para você turbinar seu celular ou computador!

sexta-feira, 11 de dezembro de 2009

Como desbloquear Sansung X480

Troque o seu CHIP atual pelo CHIP da Operadora que deseja usar, se você não trocar e fizer este procedimento com o CHIP atual, você terá problemas. Ligue o Aparelho com o Novo CHIP, ou seja o CHIP que ele não aceita, o Celular irá dizer "CARTÃO INCORRETO", nessa mesma tela digite:

*#9998*3323#

Depois clic em exit uma vez, se continuar na tela PRESS EXIT, aperte o cursor para baixo uma vez.
Depois disso o celular entrara na sua programação, logo então escolha o Menu 7,o Celular vai reiniciar ou desligar, ligue-o novamente, ele irá aceitar o CHIP novo.
Quando ele entrar na tela normal do celular então você digita: *0141# e aperta o botao VERDE de chamadas. Ele apresentara a seguinte tela:"PERSONALIZADO".
Pronto!!!Seu Sansung SGH-X480 já esta desbloqueado. Depois disso você pode usar o CHIP que quiser.

quarta-feira, 10 de junho de 2009

Como colocar um player de uma rádio no seu Blog.

Para adicionar um player de uma rádio, você tem que solicitar o código HTML do administrador da Rádio.
A Rádio Mundial Web é uma das maiores rádios de Minas Gerais, para adiciona-lá no seu Blog ou Site, basta copiar o código HTML:







Player que vai ficar no seu blog:


terça-feira, 17 de março de 2009

Informação pública não é segredo

É preciso entender que uma informação, uma vez colocada no seu perfil, enviada por alguém em um recado, ou que venha a ser pública de qualquer forma, não é mais segredo.

Suponha, por exemplo, que sua data de aniversário esteja configurada como particular, disponível apenas para amigos, mas sua página de recados seja pública. No dia do seu aniversário, seus contatos enviarão recados desejando parabéns “por esse dia”. Se permanecerem ali, as mensagens revelam, publicamente, uma informação que era particular. Esse é só um exemplo simples. Mas é preciso sempre ser consciente a respeito das informações que estão disponíveis publicamente, direta ou indiretamente. Somente assim é possível não enganar a si mesmo com as configurações de privacidade da rede social, e ficar “espantado” quando alguém souber de algo que era -- supostamente -- um “segredo”.

A segurança do seu perfil em uma rede social depende, como o próprio nome sugere, da sua rede social. Como exemplo, o Orkut tem um recurso de marcar fotos de amigos. Quem deixa esse recurso ativado mas esconde as próprias fotos não está escondendo as fotografias pessoais, já que poderá encontrar a foto no perfil de outra pessoa que não protege o álbum. Indo mais longe, as informações disponíveis apenas para amigos do seu perfil podem ser comprometidas se algum deles tiver a conta invadida, seja por meio de brechas ou de phishing. O importante é não considerar as informações colocadas na rede social como realmente particulares -- mesmo quando essa for a configuração selecionada no perfil.
FONTE: GLOBO.COM

Phishing

Um phishing é uma cópia idêntica de um site legítimo que tenta roubar informações de autenticação, quais sejam, nomes de usuário e senhas. Os maiores alvos de phishing costumam ser bancos e outras instituições financeiras, mas as redes sociais também não escapam. Os criminosos sabem que utilizar sites de relacionamento para disseminar uma praga digital é uma boa ideia e, por isso, é conveniente roubar as senhas de diversos perfis para então usá-los como “sementes” de novos vírus, espalhando-os via recados e mensagens no site. Para não ser alvo de phishing, observe bem a URL na barra de endereços do navegador quando você for fazer login. Se puder, faça login apenas digitando manualmente o endereço da rede social. Se, logo após isso, um link que você clicar pedir novamente autenticação no mesmo site, é possível que a página de login seja falsa, porque você ainda tem a sessão logada no navegador e sua senha não deveria ser novamente solicitada.
FONTE: GLOBO.COM

segunda-feira, 16 de março de 2009

Cuidado ao atribuir confiança a outros usuários

Há quem use as redes sociais de forma descuidada e “adicione” estranhos no perfil. Isso inutiliza (ainda mais) as configurações de privacidade e faz com que se atribua mais confiança àquela pessoa do que a outros usuários da rede. Mesmo para quem não age dessa forma, isso é um problema porque há brechas na rede social (como explicado no início da coluna) e há criminosos que buscam explorar o fator de confiança entre os “amigos” e membros de comunidades. Esses indivíduos maliciosos podem usar um perfil de forma maliciosa para adicionar outras pessoas, se passando por alguém, para então conseguir espalhar infecções.

Em outros casos, um recado aparentemente simples e legítimo pode na verdade ser um vírus. Cartões, falsos vídeos, mensagens falando sobre “fotos” -- há vários exemplos de códigos maliciosos que já se espalharam pelo Orkut. Recentemente, o verme Koobface se espalhou pelo Facebook e pelo MySpace, adicionando links maliciosos nos perfis das vítimas. Não se pode atribuir confiança total ao que os usuários da rede enviam, porque não é possível ter certeza, apenas pela rede, que tudo foi realmente enviado pelo dono do perfil. É preciso, na dúvida, confirmar usando outros meios de contato.
Em outras palavras, a confiança compartilhada entre os usuários de redes sociais é utilizada por criminosos para disseminar pragas digitais e obter informações. O problema mais comum é realmente esse primeiro -- a disseminação de pragas --, mas nada impede que um invasor obtenha informações pessoais por meio da rede social para descobrir senhas ruins (baseadas em datas de aniversário, por exemplo) ou criar e-mails com um conteúdo especial para alvos específicos (embora isso seja raro atualmente).
FONTE: GLOBO.COM

Brechas de segurança nos sites

As redes sociais precisam processar muitos tipos diferentes de informações. O perfil dos usuários tem espaço para descrever diversas preferências e informações pessoais. Há ainda recursos de comunidades, fotos, vídeos, eventos e aplicativos personalizados que residem fora da rede social. O site tem a obrigação de processar toda essa informação e apresentá-la aos seus usuários sem nenhum código indesejado. Essa diversidade de usos, usuários e dados acaba criando um sistema flexível, mas complexo de se operar sem que algum tipo de erro seja introduzido. Como resultado, brechas de segurança acabam aparecendo. Essas falhas permitem que indivíduos mal-intencionados criem recados, comentários ou links maliciosos, que, uma vez acessados na rede social, podem fazer com o que o perfil da vítima seja modificado, realize funções indesejadas (como espalhar a mesma mensagem ou link malicioso adiante) e, no pior dos casos, instale vírus no sistema do internauta.
Não há muito que os usuários possam fazer para se proteger desse tipo de problema, mas é necessário saber que existem, tanto para entender por que algumas coisas acontecem ou são do jeito que são, como para se proteger quando um amigo for alvo de uma brecha e uma mensagem maliciosa for recebida. A extensão NoScript, para o Firefox, pode impedir que algumas falhas funcionem, mas também pode interferir com usos legítimos do site se não for corretamente configurado. Uma vez conhecidas, essas vulnerabilidades são consertadas. Algumas são eliminadas antes mesmo de serem usadas por malfeitores. Outras, no entanto, atormentam usuários durante um tempo (geralmente algumas horas) até que os responsáveis pelo site consigam contorná-las. É um período pequeno, mas por definição a brecha consegue gerar um grande número de vítimas em pouco tempo.
Fonte: GLOBO.COM

segunda-feira, 12 de janeiro de 2009

Para desbloquear arquivos travados

Ao tentar apagar um arquivo, o Windows pode não permitir porque algum programa esta usando o arquivo a se deletado.Uma solução é usar o software Unlocker em http://info.abril.com.br/download/5339.shtml.Baixe e instale o programa, que ficará na área de notificação do Windows.Ao tentar apagar um arquivo sem obter sucesso, clique nele com o botão direito do mouse, e selecione “Unlocker”. Uma janela mostrará os processos que estão bloqueando o arquivo.Selecione “desbloquear todos” para liberar o arquivo ou tente matar os processos usando o comando “terminar esse processo”.

Dicas para a bateria do notebook durar mais

Coloque sua maquina no modo economia de energia (conjunto de ações pré-programadas que fazem o notebook usar apenas os recursos essências): o nome pode ser diferente para cada fabricante, mas esses recursos reduzem consideravelmente o consumo de energia. Faça testes e encontre o menor tempo adequado a suas necessidades.Desabilite o bluetooth e o wi-fi em locais onde não for possível esse tipo de acesso como em vôos nacionais.Reduza o brilho da tela: essa interface é uma grande consumidora de energia, e em ambientes com baixa iluminação não há motivos para deixar o brilho da tela em regulagem máxima.Prefira assistir versões digitais de filmes a DVDs. Você pode também usar um recurso como o HandBrake http://pcworld.uol.com.br/downloads/2007/03/02/idgdownload.2007-03-02.8124633998/ para ripar seus DVDs em formato Mpeg-4, sendo facilmente armazenados em seu HD ou Ipod, deixando o notebook para tarefas importantes.


Segurança


Considero imprescindível um mínimo de conhecimento nesta área.Usar um micro sem proteção equivale a morar em casa, numa Capital e dormir todos os dias com a porta aberta.
Alguns programas são essenciais para poder se navegar na internet.
São eles: antivirus, antispywares e firewall.
O que eles fazem?
Os antivirus impedem a infecção da máquina por virus, worms e trojans(também denominados "cavalo de tróia")
Os antispywares protegem contra adwares, spywares e cavalos de tróia.
E o firewall é uma espécie de porteiro que, quando bem configurado, impede a entrada e a saída de dados de um computador.
Para se aprofundar, leia:
Tipos de Virus e O que são Firewalls
Quais programas utilizar?
Existem os gratuitos, os de código aberto e os pagos, também denominados, respectivamente, de freewares,opensource e sharewares.
Eu indico, na categoria de gratuitos:
AVG antivirus, AVG antispyware e Comodo Firewall
Pago, eu recomendo e uso a suíte de segurança do Nod32, Eset Smart Security, pois já vem com os 03 programas em um só e é muito eficiente, sem comprometer a performance do micro.
Para saber mais visite:DICAS DE PROGRAMAS
Como me prevenir?
Além de utilizar estes programas é bom conhecer algumas regrinhas básicas de sobrevivência:
Nunca acione arquivos anexos que chegam por e-mail sem verificá-los antes com um antivírus. Faça o mesmo com qualquer disquete, pen drive, DVD ou CD que você colocar em seu computador.
Evite clicar em links que vêm em e-mails, mesmo se o remetente for conhecido. Muitas vezes o e-mail foi gerado por um vírus que está tentando enganar você.
Sempre atualize o sistema operacional e os programas instalados em seu computador. Dessa forma, você contará sempre com as correções de segurança mais recentes. Leia mais.
Peguei um virus e agora?
Não precisa entrar em pãnico!
Basta seguir estas recomendações:
•Atualize o antivírus e o anti-spyware •Reinicie o pc e pressione a tecla F8 ou F5 após a contagem de memória. •Escolha Modo Seguro . •Passe o antivirus e depois o anti-spyware Se eles encontrarem algo, mande pra quarentena. •Desabilite a restauração de sistema (para WinMe , WinXP e Vista) •Reinicie o pc, reabilite a restauração de sistema.

Controle um Pc a partir de outra máquina

Caso haja utilidade para você, como pegar arquivos que esqueceu ou programar downloads, pode-se utilizar o Ultra Virtual Network Computing (VNC), programa gratuito, mas que dá acesso a área de trabalho de outro PC como se estivesse em frente a ele. É possível até editar um texto.Baixe o programa em http://sourceforge.net/project/downloading.php?groupname=ultravnc&filename=UltraVnc-101-Setup.zip&use_mirror=ufpr, e instale os dois arquivos: o módulo “Server” e a versão “Viewer” em ambas as máquinas.Na máquina a ser controlada: abra o programa Ultra VNC, coloque uma senha na caixa “VNC Password”, a fim de garantir a segurança de sua máquina, em seguida clique em “Apply” e em “Ok”. Posicione o mouse no ícone azul, com um olho, ao lado do relógio e anote o IP da máquina a ser controlada: você irá precisar dele quando fizer o acesso remoto.Na máquina que irá controlar a outra: abra o Ultra VNC Viewer, insira o IP da máquina a ser controlada no campo “VNC Server” e clique em “Connect”, e em seguida digite a senha no campo que deve aparecer em segundos. Clicando em “Ok” o acesso estará disponível.

Dicas de configuração do MSN Messenger

Pode-se deixar o campo “apelido” em branco digitando 0160 e mantendo a tecla ALT pressionada.Como existe a possibilidade de alguém o adicionar sem seu conhecimento, vá até o menu “ferramentas”, “opções”, “privacidade” e clique em “ver”, para que apareça a lista de todas as pessoas que existem em sua lista de contatos.Para utilizar uma outra conta de e-mail sem ser necessariamente Hotmail ou MSN, inscreva-se no Microsoft Passport no site [ligacao]https://accountservices.passport.net/ppnetworkhome.srf?vv=600&lc=1046[/ligaçao]. É necessário um e-mail válido e após preencher todos os dados ativar a nova conta.Importante é salvar a lista de contatos da conta antiga, e para isso vá em “mostrar menu”, “contatos”, “salvar lista de contatos”. Para recuperar a lista vá até o menu de contato, clique em “importar contatos de um arquivo” e selecione o arquivo de contatos guardado anteriormente.Caso não queira receber mensagens de alguém que não esteja em sua lista, va no menu de “opções”, e marque “somente pessoas da minha lista de permissões podem ver meu status e enviar mensagens para mim”.Apague seu e-mail de um computador público clicando no botão “iniciar” do Windows, depois em “executar” e digite “control userpasswords2”, clique em “OK” e na janela que abrirá (contas de usuário), clique em “avançado”, “gerenciar senhas” e selecione o endereço que quiser modificar do computador. Vá em “remover” e feche as janelas.Desative a janela MSN hoje no menu de ferramentas, opções, “geral”.Para mudar de linha e continuar escrevendo, mantenha a tecla SHIFT pressionada ao apertar ENTER.Se pretender aumentar ou diminuir o tamanho da letra (zoom), pressione CTRL e movimente o botão roldana.Para trocar a imagem de fundo (lvback.gif), basta colocar uma imagem de mesmo nome no local e renomear o original.

Não deixe seu PC aquecer demasiadamente

Prefira os gabinetes maiores que permite maior circulação de ar no interior da torre.Use um pincel ou aspirador para retirar a poeira acumulada nas ventoinhas dos coolers, facilitando a dissipação do calor.As ventoinhas devem estar funcionando corretamente, sem que nada impeça a movimentação das hélices.Afaste e prenda os cabos e mantenha as saídas de ar da área desobstruídas, para que o ar circule livremente no ambiente.Na instalação dos coolers atente para os detalhes: os superiores devem expulsar o ar quente, enquanto que os inferiores devem puxar o ar frio para o interior.

Como trocar de HD sem perder dados

O ideal é começar por uma faxina no HD para liberar espaço e reduzir os arquivos duplicados. Com menos arquivos o processo todo deve ser mais rápido.Você deve ter guardado o os cds de instalação originais.A melhor opção é usar um software para “clonar” seu HD. A operação consiste em instalar o HD antigo e o novo em outra maquina, baixar o programa que vai copiá-lo que pode ser o DriveImage em [ligacao]http://pcworld.uol.com.br/downloads/2003/07/24/idgdownload.2005-07-21.5093617863/[ligacao], ou outro do gênero, que copiam byte a byte de um disco rígido para outro.Alguns desses softwares, ao perceberem que a unidade de destino é maior que a de origem, oferecem a opção de estender o tamanho da unidade, de forma que a cópia final será fiel ao disco de origem.Preferencialmente opte por particionar o novo HD e crie unidades lógicas diferentes.Após essas etapas o disco estará pronto a ser instalado na unidade original, contendo todos os dados inclusive o sistema operacional que você usava.

Qual a diferença entre Sata e IDE

Quando vamos comprar um disco rígido novo, fica aquela dúvida: escolher o SATA ou o IDE? Abaixo, explicações práticas para os dois tipos. Mas antes, precisamos saber o que é ATA.

ATA é Advanced Technology Attachment, um padrão para interligar dispositivos de armazenamento, como discos rígidos e drives de CD-ROMs, no interior de computadores pessoais.

IDE (Parallel ATA) - Cabo mais largo (40 ou 80 fios paralelos). Também é chamado de PATA, pois transmite dados de forma paralela, por isso a letra P no início.



SATA - (Serial ATA) - Cabo menor e transmite dados em série, por isso a letra S no início. Utiliza 2 fios para transmissão, dois para recepção e mais três fios terra, totalizando 7 fios. Sua velocidade de transmissão é um pouco mais rápida que o IDE mas a diferença é pequena.




Então, se ficar em dúvida, escolha um SATA. Ele também ocupa menos espaço dentro do gabinete e custa um pouco menos que o IDE. Mas não esqueça de ver se sua placa mãe tem slot para poder conectar.

Fonte: Wikipedia, Clube do Hardware

Lique e Desligue o Computador mais rapidamente

Dicas simples que deixam a máquina um pouco mais veloz ao ligar e desligar.
DICA 1: - Abra o Editor do Registro (digite regedit.exe em Executar no Menu Iniciar). - Procure por HKEY_CURRENT_USER\Control Panel\Desktop\. - Ache a chave HungAppTimeout . Coloque 5000 caso esse valor não estiver ali. - No mesmo local, procure a chave WaitToKillAppTimeout e troque o valor para 3000. - Procure por HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ e troque o valor de WaitToKillServiceTimeout para 3000 também.
DICA 2: - Execute o arquivo gpedit.msc (Menu Iniciar - Executar). - Abra Modelos Administrativos\Sistema\Perfís de Usuário. - Do lado direito da tela aparece a opção Número máximo de tentativas para descarregar e atualizar perfil de usuário. Coloque Ativado e atribua o valor 0.
DICA 3 (deixe o Menu Iniciar mais rápido): - Abra o regedit.exe novamente. - Abra HKEY_CURRENT_USER\Control Panel\Desktop. - Selecione MenuShowDelay na lista da direita. Modifique o valor para 0.