segunda-feira, junho 15, 2009

Comodo



Apesar de ser bem espartano, o Windows Firewall oferece uma vantagem em relação a outros firewalls para Windows, que é o fato de não ficar constantemente perguntando se um determinado acesso deve ser autorizado ou não. Com exceção de alguns spywares e backdoors comuns, o firewall libera o tráfego de saída e limita o tráfego de entrada às exceções configuradas e aos pacotes de resposta a conexões iniciadas por você. O firewall não faz nada com relação aos vírus e malwares em geral (que nas máquinas Windows são um problema talvez até maior do que os ataques diretos), tarefa que seria responsabilidade do antivírus.

A grande maioria dos demais firewalls para Windows trabalham solicitando confirmações do usuário e aprendem quais acessos devem ser autorizados e quais não. Por um lado isso é bom, já que o firewall pode monitorar também as conexões de saída e permitir que o usuário bloqueie o envio de dados por parte de spywares e qualquer programa desconhecido, mas, por outro lado, a aporrinhação acaba tendo um efeito contrário em muitos casos, fazendo com que o usuário se acostume com as mensagens e passe a simplesmente autorizar tudo.

O Comodo é um bom candidato a substituir Windows Firewall, já que oferece mais recursos, possui um bom histórico de segurança e é disponibilizado gratuitamente, diferente da maioria dos outros firewalls para Windows, onde uma versão limitada é disponibilizada gratuitamente e a versão completa é vendida. Um dos destaques é o Defense+, que oferece um sistema de proteção contra malwares em geral, desempenhando parte das funções de um antivirus.

A versão em português pode ser baixada no http://www.comodobr.com/produtos/prd_firewall.php, enquanto a versão internacional está disponível no: http://www.personalfirewall.comodo.com. Enquanto escrevo, a versão 3.0 ainda não está disponível em Português, por isso vou utilizar a versão internacional, em inglês.

Assim como outros firewalls para Windows, ao ser instalado o Comodo se registra junto à central de segurança do Windows XP e se oferece para desativar o Windows Firewall antes de continuar:

Perto do final da instalação, você tem a opção de ativar o Defense+ (a opção mais completa), instalar apenas o Firewall ou instalar o Firewall ativando o Leak Protection, que funciona como um meio termo, complementando o firewall com um sistema de proteção contra a ação de malwares. Ativando o Defense+ o Comodo oferece um bom nível de proteção, o que permite que um usuário com noções mínimas de segurança e hábitos saudáveis de navegação possa muito bem manter seu PC seguro mesmo sem utilizar um antivírus dedicado.

Caso ativado, o Defense+ passa a monitorar a atividade dos programas, exibindo alertas em caso de atividades potencialmente perigosas, como alterar arquivos, acessar áreas de memória usadas por outros programas e alterar chaves de registro. Essas operações são completamente normais, já que são executadas durante o processo de instalação ou de atualização de praticamente qualquer programa. O próprio Firefox dispara um total de 4 alertas durante a atualização automática e o IE 6 dispara dois da primeira vez que é aberto:

Se você confia no aplicativo, pode usar a opção "Treat this application as > Trusted Application", caso contrário pode bloquear a operação, ou limitar a atividade do programa usando a opção "Treat this application as > Limited Application". O principal cuidado é verificar se os programas citados nos alertas são mesmo aplicativos ou componentes de aplicativos que você utiliza e não malwares disfarçados para se parecerem com eles.

Se você não tem certeza sobre qual decisão tomar, experimente bloquear a requisição, desmarcando a opção "Remember my answer". Com isso, a resposta não será salva e a mesma pergunta voltará a ser feita quando a mesma situação se repetir, com a diferença de que na segunda vez você já conhecerá o efeito e poderá tomar a decisão definitiva.

Assim como em outras ferramentas de proteção, a maior parte da efetividade do Defense+ reside justamente em acompanhar os alertas e bloquear a ação de programas suspeitos. Se você não tem paciência para ler os alertas e passa a simplesmente autorizar todos os alertas sem conferir os avisos, é melhor desativar o software de uma vez, pois ele deixará de ser efetivo.

Na versão 2.4 estava disponível também a opção "Data Execution Prevention", que tira proveito da proteção de áreas de memória destinadas ao armazenamento de dados oferecida pelos processadores atuais para aumentar a proteção contra ataques de buffer overflow. A Intel chama o recurso de XD bit (eXecute Disable) e a AMD chama de NX bit (No eXecute), mas nesse caso são dois nomes diferentes para a mesma coisa. O recurso é suportado por quase todos os processadores Intel a partir do Pentium 4 5xx e também pelos processadores AMD a partir do Athlon 64. Na versão 3.0 ela é ativada automaticamente (se suportada pelo processador) ao marcar as opções "Firewall with Defense+" ou "Leak Protection".

Continuando, logo depois de reiniciar o micro, o firewall pergunta sobre a configuração da placa de rede local, detectando placas configuradas usando as faixas de endereços privados. Isso lhe dá a opção de permitir o acesso dos outros micros da rede local:

Sem definir uma interface de rede local, qualquer tentativa de acesso a um compartilhamento, programa ou serviço disponível no seu micro por parte de outros micros da rede local será tratada como se fosse um acesso proveniente da Internet, com a exibição de um alerta se segurança, como nestes dois alertas gerados ao acessar um compartilhamento de arquivos a partir de outros PCs da rede:

A interface do Comodo é dividida em 4 seções. A primeira é a "Summary", onde você tem um resumo geral do status do sistema e pode ajustar o nível de segurança do firewall (através da opção "Custom Policy Mode"). Para a maioria dos usuários, o nível ideal é o "Train with Safe Mode", onde o firewall autoriza diretamente conexões consideradas seguras e pergunta sobre as demais, em um processo de aprendizado contínuo:

Se você julgar que o firewall já está suficientemente treinado, pode experimentar a opção "Custom Policy Mode", onde o firewall passa a aplicar as regras já definidas, se limitando a exibir avisos sobre as conexões recusadas. Nesse modo, qualquer alteração nas regras precisa ser feita manualmente.

Você encontra a opção de proteger a configuração do firewall usando senha dentro da opção "Miscellaneous > Settings > Parental Control". Em um PC usado por várias pessoas, ela pode ser combinada com a "Custom Policy Mode" para evitar que outras pessoas alterem as configurações de firewall definidas por você. Você pode também exportar as configurações atuais (de forma a replicá-las para vários PCs, sem precisar refazer toda a configuração manualmente) através da opção "Miscellaneous > Manage My Configuration > Export".

A quarta opção, "Training Mode", é similar à "Train with Safe Mode", com a diferença de que o firewall pergunta sobre tudo, sem usar sua lista de operações consideradas seguras. Este é o modo que demanda mais mão de obra, mas em compensação é o que oferece mais controle sobre a programação do firewall.

Um recurso digno de nota é a opção "Switch to Installation Mode", disponível no canto inferior. Ela permite relaxar temporariamente o nível de segurança, evitando falsos positivos durante a instalação ou atualização de programas:

As opções mais interessantes estão escondidas dentro da seção "Firewall", que é subdividida nas seções "Common Tasks" e "Advanced:"

As opções "Define a New Trusted Application" e "Define a New Blocked Application" são atalhos para criar rapidamente regras para autorizar ou restringir o acesso de determinados aplicativos, de forma que o firewall não pergunte mais sobre eles. Ao adicionar um aplicativo, ele passa a ter carta branca tanto para iniciar quanto para receber conexões de entrada, de forma similar ao que temos ao usar a opção "Adicionar programa..." do Windows Firewall.

A opção "My Network Zones" permite criar "zonas", contendo endereços ou faixas de endereços, que podem ser usadas para definir regras. Para criar uma zona, use primeiro a opção "Add > A New Network Zone" e dê um nome a ela. Clique em seguida sobre a zona vazia e use a opção "Add > A New Address" para adicionar os endereços ou a faixa de endereços que fará parte dela:

É importante definir uma zona de endereços para a sua rede local e zonas separadas para outros endereços em que você confia. O simples fato de definir as zonas não tem nenhum efeito sobre a operação do firewall. Elas são apenas argumentos que serão usados mais tarde ao criar regras para o firewall manualmente.

Em um micro diretamente conectado à Internet, é interessante usar a opção "Stealth Ports Wizard" para que o firewall "esconda seu PC", deixando de responder a requisições em portas fechadas na configuração. Isso faz com que seu PC fique virtualmente indetectável, deixando de aparecer em varreduras automáticas. Isso previne muitos ataques casuais, que começam justamente com uma varredura de portas para verificar quais endereços dentro de uma determinada faixa estão ocupados e a partir daí lançar ataques contra eles.

Ao acessar o Stealth Ports Wizard, você tem a opção de permitir o acesso de uma determinada faixa de endereços (a rede local, por exemplo) e bloquear o acesso dos demais, ou simplesmente bloquear todos, sem exceções. A segunda opção é útil quando você estiver acessando em um hotspot wireless ou em uma rede de terceiros.

A opção "View Active Connections" é provavelmente a que você mais usará no dia-a-dia. Ela permite acompanhar as conexões abertas em tempo real, verificando quais portas estão sendo usadas, por quais programas e por quais endereços IP. É algo similar ao que temos ao executar o comando netstat, mas apresentado de forma mais amigável.

Dentro da seção "Firewall Advanced" temos a opção "Network Security Policy", a área "avançada" da configuração, através da qual você pode incluir regras manualmente, além de revisar as regras geradas durante o processo de aprendizado do firewall.

A seção está dividida em duas abas. A aba "Application Rules" mostra as regras que se aplicam a aplicativos (ao autorizar um aplicativo, você o autoriza a receber conexões em quaisquer portas), enquanto a "Global Rules" permite definir regras genéricas, onde o firewall autoriza conexões em determinadas portas, ou a partir de determinadas faixas de endereços, não importando qual aplicativo está sendo contactado:

Dentro da aba "Global Rules" você pode definir regras baseadas em endereços, faixas de endereços ou portas.

Para criar uma regra permitindo acessos de PCs provenientes da rede local, por exemplo, você começaria criando uma zona, contendo a faixa de endereços desejada através do "My Network Zones". Ao criar a regra no "Global Rules", você usaria as opções "Action: Allow", "Protocol: TCP or UDP", "Direction: In/Out" e marcaria a opção "Zone" dentro da aba "Source Address", escolhendo a zona com a faixa de endereços da rede local:

Para abrir a porta usada por um determinado aplicativo, você usaria as opções "Action: Allow", "Protocol: TCP" (ou UDP, de acordo com o protocolo usado), "Direction: In" e marcaria a opção "A Single Port" dentro da aba "Source Port", indicando a porta desejada (no exemplo estou abrindo a porta 5900 TCP, usada pela versão Windows do VNC Server). Em ambos os casos, o campo "Description" é apenas um nome para a regra, que não tem relação com a operação do firewall.

Continuando, dentro da seção "Attack Detection Settings" é possível ajustar mais algumas opções diversas, relacionadas com o protocolo ICMP, juntamente com proteções contra ataques diversos:

Na aba "Intrusion Detection", é possível configurar o bloqueio automático contra portscans e ataques DoS oferecido pelo firewall.

Em ambos os casos, o ataque é caracterizado pelo envio de um grande volume de pacotes TCP ou UDP. Por default, caso o firewall receba um fluxo constante de mais de 20 pacotes por segundo, durante mais de 20 segundos (indício de que alguém está executando um portscan contra sua máquina), o endereço IP será bloqueado durante 5 minutos.

Um ataque DoS é caracterizado pelo envio de um grande volume de pacotes TCP, UDP ou ICMP, com o objetivo de obrigar sua máquina a responder cada um com um pacote ACK, ocupando toda a sua banda e esgotando o espaço da tabela de conexões do sistema. Um ataque DoS pode ser lançado por qualquer um que possua um link relativamente rápido, já que é fácil saturar um link doméstico com tráfego.

Ao detectar um ataque DoS, o Comodo entra em um "modo de emergência", onde todo o tráfego de entrada é interrompido e o firewall passa a aceitar apenas respostas a conexões iniciadas por você, descartando os pacotes relativos ao DoS. Por default, o bloqueio é mantido por 120 segundos, mas você pode ajustar o valor caso desejado.

Outra opção útil para aumentar a resistência do sistema a ataques DoS é a opção "Do Protocol Analysis" que, apesar de consumir uma boa dose de recursos do sistema, permite que o firewall bloqueie automaticamente pacotes inválidos, que são a base da maior parte dos ataques de negação de serviço.

A menos que você tenha contato com os responsáveis pelos roteadores do provedor de acesso, ou da operadora responsável pelos links e consiga fazer com que eles bloqueiem os pacotes antes de chegarem à sua máquina, é impossível bloquear completamente um ataque DoS, mas a combinação dessas opções tornará o seu host bem menos susceptível a eles.

Concluindo, você pode ver a lista das regras adicionadas na programação do Defense+ (através das respostas às perguntas) através da opção "Defense+ > Advanced > Computer Security Policy". É através dela que você pode alterar regras definidas incorretamente, que prejudiquem a operação dos aplicativos. Naturalmente, essa configuração só se aplica se o Defense+ estiver ativo:

Instalando o Apache

A primeira escolha é entre instalar o Apache 2, ou o Apache 1.3, que ainda é usado por muita gente. O Apache 2 traz muitas vantagens, sobretudo do ponto de vista do desempenho, mas, por outro lado, ele é incompatível com os módulos compilados para o Apache 1.3 e muitas opções de configuração são diferentes.

A questão dos módulos não chega a ser um grande problema hoje em dia, pois todos os principais módulos já foram portados, mas muita gente que aprendeu a configurar o Apache 1.3 se sente mais confortável com ele e, por isso, continua usando-o até hoje, apesar das vantagens da nova versão. Muitas distribuições continuam oferecendo as duas versões, de forma a satisfazer os dois públicos. No Debian, por exemplo, o Apache 1.3 é instalado através do pacote "apache", enquanto o Apache 2 (a versão recomendada) é instalado através do "apache2".

Ao instalar o Apache 2, o suporte a SSL é instalado automaticamente junto com o pacote principal (mas ainda é preciso ativá-lo na configuração, como veremos a seguir). Instale também o pacote apache2-utils, que contém diversos utilitários de gerenciamento que usaremos a seguir:

# apt-get install apache2
# apt-get install apache2-utils

Você vai precisar também do pacote "ssl-cert", necessário para ativar o suporte a SSL e gerar os certificados. Ele não é instalado por padrão ao fazer uma instalação enxuta do Debian ou Ubuntu:

# apt-get install ssl-cert

No Fedora, instale o pacote "httpd", que contém o Apache 2 e utilitários:

# yum install httpd

Seguindo os nomes dos pacotes, no Debian o serviço se chama "apache2", enquanto no Fedora se chama "httpd". Para reiniciar o servidor, você usaria respectivamente "/etc/init.d/apache2 restart" e "service httpd restart".

Acessando o endereço "http://127.0.0.1", você verá uma página de boas-vindas, que indica que o servidor está funcionando. Se não houver nenhum firewall no caminho, ele já estará acessível a partir de outros micros da rede local ou da internet.

Por enquanto temos apenas uma versão básica do Apache, que simplesmente exibe arquivos html. Por padrão, o diretório raiz do servidor Web é "/var/www" (no Debian) ou "/var/www/html" (no Fedora). A página "http://seu.servidor/index.html" é, na verdade, o arquivo "/var/www/index.html".

Windows 7: Sete atalhos para facilitar o uso do sistema operacional

windows_key_150.jpg

Se você quis se antecipar e resolveu instalar e testar o Windows 7 Release Candidate em seu PC, vai gostar de conhecer alguns atalhos de teclado que foram introduzidos pela Microsoft, alguns baseados na tecla Windows, existente no teclado. Eis aqui cinco que você provavelmente irá apreciar:

Win + Home: minimiza todas as janelas e mantém apenas a janela ativa aberta. Clique no atalho novamente para restaurar as janelas minimizadas.

Win + Espaço: tornar todas as janelas transparentes, deixando ver o desktop através delas

Win + Seta para cima: Maximiza a janela que estiver ativa

Win + Seta para esquerda/direita: Aloca a janela ativa na metade esquerda/direita da tela.

Win + (+ ou -): No zoom (ou no Magnifier), aproxima ou afasta a imagem.

Win+P: Apresenta a janela de customização de apresentações do Windows para que se possa, rapidamente, ajustar as configurações do monitor para incluir um segundo display ou projetor.

Win+Tab: acesso ao Flip 3D

Usando o Easy Recovery

Um dos programas mais antigos e respeitados é o Easy Recovery, desenvolvido pela Ontrack. Ele está disponível no: http://www.ontrack.com/software/.

Assim como em outros programas de recuperação de dados, o trabalho do Easy Recovery se concentra em acessar diretamente os dados armazenados na partição, procurando diretamente por diretórios e arquivos, sem depender das estruturas do sistema de arquivos. Apesar disso, todo o trabalho pesado é feito por baixo dos panos, fazendo com que o programa tenha uma interface muito simples. Basicamente, você indica a partição, espera o final do teste, marca os arquivos que deseja recuperar e indica o destino e, no final, checa os arquivos recuperados.

Dentro do programa, acesse a seção "Data Recovery". Dentro dela, a opção "Deleted Recovery" permite recuperar arquivos e pastas dentro de uma partição contendo outros arquivos, como em casos em que algumas pastas e arquivos específicos foram deletados, mas o restante dos arquivos continua presente; enquanto a "Format Recovery" recupera dados em partições que foram reformatadas ou em casos onde o sistema foi reinstalado. Usando essa opção, o programa ignora a estrutura atual e tenta remontar a estrutura da formatação anterior.

Existe ainda a opção "Raw Recovery" que tenta recuperar dados remanescentes em casos onde o HD já foi reparticionado mais de uma vez e dados foram gravados por cima, subscrevendo os anteriores. Nesse caso a eficiência é limitada, mas é quase sempre possível recuperar alguns arquivos.

Note que o EasyRecovery é eficiente ao recuperar dados apagados dentro de partições, mas ele não é capaz de recuperar a tabela de particionamento.

Em casos em que as partições são apagadas ou a tabela é corrompida, o trabalho de recuperação seria feito em duas partes. Na primeira você utilizaria o Testdisk para recuperar as partições originais e (caso necessário), usaria em seguida o EasyRecovery para recuperar arquivos dentro delas. É relativamente incomum que as duas coisas aconteçam ao mesmo tempo (perder a tabela de particionamento e perder junto arquivos dentro das partições) por isso normalmente usamos ou um ou outro.




Tela principal do EasyRecovery

O passo seguinte é indicar a partição onde estão os arquivos a recuperar. Além de partições em HDs, você pode recuperar dados em pendrives, cartões de memória e outros tipos de mídia. A principal observação é que você precisa sempre de uma partição separada para onde copiar os arquivos recuperados. Todo o teste do Easy Recovery é feito de forma não destrutiva, sem alterar os arquivos dentro da partição, por isso ele não é capaz de restaurar os arquivos diretamente.

Outra observação é que você nunca deve instalar o Easy Recovery nem usar uma instalação do Windows dentro da mesma partição onde estão os arquivos. Se os arquivos perdidos estão armazenados na mesma partição onde o Windows está instalado, o melhor a fazer é desligar o micro, remover o HD, instalá-lo como slave em outro PC e realizar o teste a partir dele. Se você pretende recuperar dados de forma rotineira, o ideal é já ter um PC preparado para isso.



Seleção da partição

Dentro da tela de seleção de partição, você tem a opção de ativar o "Complete Scan". Essa opção faz o teste demorar mais, mas oferece uma eficiência muito maior. É recomendável marcá-la sempre que você precisar recuperar mais do que um ou dois arquivos recentemente deletados.

De acordo com o tamanho da partição, o teste pode demorar de alguns minutos a algumas horas, já que o programa precisa ler todos os dados gravados e aplicar os algoritmos que permitem identificar os arquivos.

Concluído o teste, os arquivos localizados são marcados e você só precisa selecionar quais quer recuperar (ou simplesmente marcar tudo). Lembre-se de verificar o espaço disponível na partição de destino.

No screenshot a seguir, estou recuperando um grande volume de arquivos propositalmente deletados em uma partição FAT32. Como os arquivos não tinham sido sobrescritos, todos os arquivos foram recuperados. Duas das pastas perderam a primeira letra do nome ("_IMP" ao invés de "GIMP" e "_LV" ao invés de "VLC") e alguns dos arquivos de imagem ficaram com pequenos defeitos nos primeiros kbytes. Com exceção de detalhes como estes, a recuperação de arquivos recentemente deletados é quase sempre perfeita.



Na tela seguinte você indica a pasta onde salvar os arquivos. Existe também a opção de dar upload para um servidor FTP (você pode manter um servidor FTP local na sua rede, de forma que os arquivos sejam copiados na velocidade de transmissão da rede local) ou gerar um arquivo compactado em .zip, de forma a reduzir o espaço ocupado.




O Easy Recovery inclui também algumas ferramentas para reparo de arquivos danificados (as opções "File Repair" e "Email Repair" do menu) que permitem reparar arquivos do Office, arquivos .zip e arquivos de e-mail do outlook corrompidos. Elas podem ser usadas de forma independente das opções de recuperação.

O grande problema com o EasyRecovery é que ele é um programa caro, voltado para o uso profissional. A versão de demonstração, disponível para download executa a varredura e mostra os arquivos que podem ser recuperados, mas sem opção de recuperá-los. A versão completa (para uso pessoal) custa nada menos que US$ 499 e está limitada à recuperação de dados em 20 HDs, enquanto a versão para uso profissional custa US$ 1499 anuais. Existe ainda uma versão Lite, que custa apenas US$ 89, mas está limitada à recuperação de apenas 25 arquivos por sessão.

Outra questão é que o Easy Recovery não é multiplataforma e se restringe a recuperar arquivos em partições formatadas em FAT16, FAT32 e NTFS. Isso impede que ele possa ser considerado sozinho como uma opção completa de recuperação de dados.





nLite: gerando um CD de instalação do Windows personalizado


Por um Windows mais leve... Personalizado... Ou por uma instalação mais prática: nLite!

O que a gente não faz por um Windows mais leve, não é? Anda fazendo sucesso o nLite, um programa que permite modificar diversas coisas no CD do Windows, e gerar um novo CD personalizado. Ideal para micreiros, fuçadores e técnicos. Você pode adicionar novos drivers de dispositivos, para já instalar o Windows com eles. Pode integrar Service Packs, para não precisar aplicar o SP depois da instalação. Pode configurar muitas coisas da interface do Windows previamente, de modo que ele já seja instalado com as suas configurações padrões. Pode integrar atualizações, assim você já instala com elas. Pode remover diversos componentes e serviços, como por exemplo, da chata - e inútil - Central de Segurança (do XP SP2) até o Internet Explorer. Pode deixar a instalação do Windows até 40% mais rápida, desativando e removendo o verificador de arquivos de sistema (SFC). É uma mão na roda para quem instala o Windows de tempos em tempos, ou para quem quer aplicá-lo em diversos computadores (escolas, empresas, lan houses...).

Nesse tutorial vamos criar um novo CD do Windows, otimizado para melhor desempenho. Você não precisa remover o suporte aos temas visuais, se você acha que o Windows ficará feio depois disso, pode tirar essas coisas da cabeça. Remova apenas o que você quiser. E o seu CD não será alterado - é obvio! Você sempre poderá instalar o Windows do CD original por cima (para manter as configurações e programas instalados, apenas adicionando os recursos que foram removidos), ou fazer uma nova instalação.

O desempenho do Windows XP Service Pack 2 em micros antigos é muito pior do que qualquer versão anterior do Windows. Removendo algumas coisas, ele pode ter um desempenho parecido ao do Windows XP SP1. É importante ter o SP2 instalado, especialmente no caso de máquinas diretamente conectadas à Internet, devido à questão da segurança. Com o nlite é possível usá-lo sem uma grande perda de desempenho.

E não é só para o XP: o nLite, enquanto escrevo, permite modificar os CDs do Windows 2000, XP e Server 2003 (não incluindo as versões de 64-bit). Nestes exemplos, estou trabalhando sob Windows XP, modificando o CD do Windows 2000 Professional.

Para começar: instale o nLite. Baixe-o no: http://www.nliteos.com/

Nota de instalação: Ele requer o .NET Framework 2. Procure no site da Microsoft, não forneço o link porque as coisas sempre mudam de lugar por lá... E só para prevenir, o .NET Framework 2 requer o Windows Installer 3 (padrão no Windows XP SP2, mas não presente nas versões anteriores).

Estando com ele instalado, mãos à obra... Você verá que ele pode ser útil em diversas situações, não somente para gerar um Windows mais leve. Provavelmente você não terá dificuldades com as outras seções dele, até porque, um dos idiomas disponíveis é o português.

O primeiro passo é copiar o conteúdo do CD do Windows para o HD. Certifique-se de ter pelo menos uns 2 GB livres na partição que você for utilizar, para dar conta dos arquivos temporários do nLite mais o ISO do CD. Esse espaço será recuperado depois, pois você poderá gravar o CD e então apagar a pasta copiada.

Abra o nLite, e escolha o idioma preferido. Na segunda tela, clique no botão "Procurar". Aparecerá a janela "Procurar pasta", insira o CD do Windows e localize sua unidade de CD (ou a pasta que contenha a pasta i386, esteja ela em qualquer lugar). Se for do CD, o nLite exibirá uma nova tela de procura de pasta, para você escolher o local da cópia (no HD). Crie uma pasta numa unidade com pelo menos uns 2 GB livres, e escolha a nova pasta criada. Agora, sente e relaxe enquanto o Windows é copiado para seu computador... (rs, salve Windows 98!).

Depois de copiado, você pode tirar o CD (cancele o instalador, se ele se abrir devido o AutoRun). O nLite identificará a versão e o idioma do Windows. Veja:
003
Clique em "Próximo". Se ele mostrar uma tela "Configurações", apenas clique em "Próximo"; essa tela permite recuperar as informações de opções usadas no nLite anteriormente, a partir de arquivos INI que ele salva.

Agora defina as opções que você irá querer alterar. Marque as que quiser. Veja como é a tela:
005
Para este tutorial, usaremos os itens "Atualizações críticas e add-ons", "Remoção de componentes", "Opções", "Modificações", "Otimizações" e "Criar uma imagem ISO auto executável". Clique em "Próximo".

A partir daí ele exibirá telas correspondentes às opções marcadas. No item "Atualizações críticas e add-ons" você pode adicionar updates do Windows, para que ele já seja instalado com essas atualizações:
006
As atualizações aceitas são normalmente arquivos executáveis com o nome "KB-alguma-coisa.exe". No caso, apliquei apenas o Windows Installer 3, que é necessário para instalar diversos programas recentes. Clique em "Inserir" e localize os arquivos das atualizações. Importante: não saia inserindo qualquer .cab ou executáveis, pois se eles não seguirem o padrão dos arquivos de atualização do Windows, poderão ocorrer erros durante a instalação. Por exemplo, experimentei incluir o IE6, inserindo o pacote correspondente. Ele foi inserido no CD, os arquivos eram copiados durante a instalação (sim, eu fiquei de olho na barra inferior da tela da instalação, ainda em modo texto, e vi os nomes deles no final da cópia dos arquivos, antes da primeira reinicialização), mas no fim, o IE 6 não foi instalado.

Na tela de remoção de componentes, abre-se uma tela por cima pedindo para selecionar algumas funcionalidades das quais você não quer abrir mão, de jeito nenhum:
007-2
Marque um item para que o nLite não permita a remoção de componentes fundamentais para ele. Se você modificar o CD do Windows XP Home Edition ou do Windows Server 2003, deve marcar o item "Ativação do Windows", pois se você remover componentes necessários para a ativação, seu Windows não poderá ser ativado - mas deixará de funcionar normalmente depois dos tantos dias. No Windows XP Professional não há esse problema, pois ele não pede ativação (mas prepare-se, porque todas as versões do Vista passaram a pedir...).

Enfim, marque recursos essenciais para você, e dê OK. O nLite esconderá as opções referentes aos itens que você marcar, para que estes itens não sejam prejudicados. Do que sobrar, você pode remover tudo o que quiser. Ao selecionar um item, aparecerá a descrição dele no lado direito. Marque os itens que deseja REMOVER da instalação. Leia os comentários à direita com atenção! Veja:
008
Por aí você pode remover coisas como a Central de Segurança, os sons do Windows, as inúteis músicas de exemplo que ficam na pasta "Minhas músicas", alguns serviços do Windows, o assistente de limpeza de disco (que muitas vezes só enche o saco!), etc. Cuidado ao remover o Internet Explorer, se quiser mesmo, é recomendável remover ele, mas não o núcleo. Se você remover o núcleo do IE, diversos programas que usam a interface de visualização HTML do Windows deixarão de funcionar - incluindo a ativação do Windows, a ajuda em HTML, a ajuda do Windows, etc. Se remover o Outlook Express, perderá o suporte a MHT, aquele formato de arquivo onde o IE salva num único arquivo uma página da web com imagens e todo o conteúdo dela (aliás estou para comentar há um tempão! Arquivos .MHT são meros arquivos .EML do Outlook, só que com a extensão .MHT - não passam de uma mensagem de e-mail com anexos, sem remetente! Renomeie um arquivo .MHT para .EML e abra no Outlook Express, ou melhor: num editor de textos puro... Ou, renomeie um arquivo .EML para .MHT e abra no IE!). Particularmente, uma vez removi o núcleo do IE para testar (o Windows ficou outro, bem leve e menos chato), mas depois não consegui instalar o IE a partir do instalador dele, nem o 6, nem o 7. Enfim, depois de marcar tudo aquilo que você odeia ou quer tirar do seu Windows, avance a tela.

Aparecerá uma tela com duas abas onde você pode definir algumas outras opções, e configurar a inicialização de alguns serviços. Veja:
009
010
Deixe como preferir, SEMPRE LENDO o que está fazendo, e avance.

Você irá para a tela de modificações:
011
Se você usa conexões em rede, ou quer manter seu Windows XP como servidor de uma rede de 100 computadores, por exemplo, pode escolher esse número (ou mais) no primeiro campo, "número máximo de conexões simultâneas". As versões Professional do Windows normalmente permitem até 10 conexões simultâneas - é um limite aplicado, mas passível de liberação técnica! No screenshot, está desativado, pois a modificação desse item não é suportada para o Windows 2000.

Se for o Windows XP ou Server 2003, você pode escolher "Ativado" no item referente ao UxTheme. Isso já libera suporte aos temas visuais de terceiros, sem que você precise crackear o UxTheme.dll depois. O nLite não irá substituir o uxtheme.dll por outro, como normalmente ocorre ao trocá-lo manualmente (ficando com os previews dos temas em inglês, por exemplo, nas propriedades da área de trabalho). Ele irá alterar diretamente o arquivo do Windows que estiver sendo modificado.

Uma grande utilidade, que pode deixar o desempenho do Windows um pouco mais leve em determinadas situações, mas reduz DRASTICAMENTE o tempo de instalação, é desativar o SFC. É a proteção de arquivos do Windows, que verifica os arquivos de sistema se não foram alterados, e se tiverem sido, pode restaurá-los automaticamente. Se você desativar, a instalação se dará em cerca de 15% a 45% mais rápida. Mas não será possível usar o comando SFC depois. Use usei por um tempo (basicamente para testar), mas não recomendo. A instalação fica mais rápida, mas o uso do Windows se torna menos seguro, deixando-o mais propício à instabilidades. Você deverá usar programas confiáveis depois, pois se algum programa antigo - ou mal intencionado - substituir arquivos do Windows, eles não poderão ser recuperados automaticamente (mas sim manualmente, usando o comando extract, e somente se você souber os nomes e locais dos arquivos a restaurar!). Pense bem, Proteção de Arquivos do Sistema foi um dos melhores recursos implantados no Windows ("funcionalmente" a partir do Windows 2000, para ser mais preciso; o Windows 98/Me diz na instalação que tem um verificador automático de arquivos de sistema, mas não é automático porcaria nenhuma).

Avançando, você pode definir diversas otimizações e pré-configurar algumas opções do Windows:
012
As opções escolhidas serão aplicadas ao usuário padrão e a todos os outros; as configurações pessoais poderão ser alteradas depois, caso os usuários queiram. Marque o item "Mostra avançada" se quiser explorar mais itens, alguns que ficam ocultos na configuração padrão.

Está quase pronto. Agora é com o nLite. Clique em "Voltar" se quiser rever ou alterar algumas opções. Se estiver pronto, ao avançar, o processo de modificação será iniciado. Sente e relaxe enquanto o nLite processa os arquivos do novo CD do Windows... (eu adoro essa frase ;). Demora um pouco, em torno de meia hora, em média, e depende das alterações feitas. Para o Windows 2000 (com ou sem SPs) ou XP até o SP1 é mais rápido do que para o Windows XP SP2 ou Server 2003. Claro, vai depender do seu computador também. Dependendo das opções alteradas, o nLite pode usar mais de 1 GB de espaço em disco temporariamente, especialmente se você adicionar muitas atualizações ou drivers (pois ele precisa descompactar arquivos, atualizá-los, e depois compactar novamente). Veja a tela de progresso:
013
O nLite aplica as modificações nos arquivos de instalação, removendo ou adicionando - e configurando - os itens. Ao finalizar, ele mostra o tamanho que foi reduzido do CD:
014
Se você adicionou atualizações ou drivers, esse número poderá ser negativo, indicando que o CD final ocupa mais espaço do que o original (lembra-se das aulas de matemática? "menos com menos dá mais", se você tirar uma quantidade negativa, estará automaticamente adicionando uma positiva...).

Avançando, estamos na última tela funcional:
015
Aqui você pode criar um ISO, uma imagem de CD bootável. Bastará gravar em CD, instalar e usar seu Windows personalizado! Rotule o CD como quiser, no campo "Nome do ISO". Evite usar muitos caracteres. Se você quiser, antes de clicar em "Criar ISO", adicione arquivos ou pastas à pasta onde você mandou copiar os arquivos do Windows para o HD. Eles ficarão no CD, como se tivessem sido gravados nativamente (por meios parecidos os "piratas" adicionam arquivos de texto com o número serial, sem perder o boot do CD). Clique em "Criar ISO", escolha onde salvar na janela "Salvar como" e pronto. Espere mais um pouquinho, e estará pronta a imagem de CD. Se você quiser, pode gravar a pasta dos arquivos diretamente, mas aí o CD não será bootável. Se quiser testar diretamente, pode instalar o Windows personalizado executando o instalador diretamente da pasta, sem nem precisar gravar num CD (desde que você instale em outra partição ou pasta, sem formatar o HD, claro).

Dica especial: você tem um CD do Windows que não dá boot, porque foi copiado de forma incorreta? Abra o nLite e marque apenas a opção "Criar uma imagem ISO auto executável". O processo será bem mais rápido, e no final você tem um ISO bootável, que poderá ser gravado num novo CD. Para evitar perder o boot de CDs ou DVDs bootáveis (qualquer um), sempre copie usando o comando "Copiar disco" no seu programa de gravação, e não copiando os arquivos para uma pasta usando um gerenciador de arquivos, seja o Windows Explorer ou o Konqueror.

Aplicando modificações legais para mim no Windows XP Service Pack 2, consegui remover 180 MB do CD do Windows, além de remover as pastas "VALUEADD" e "SUPPORT" no final. Esse Windows XP SP2 foi instalado em 45 minutos certinhos no meu PC, antes ele instalava em uma hora e meia mais ou menos (só para constar e comparar: nesse mesmo PC, o Windows 98/Me instala em meia hora certinha, o NT Server 4.0 em cerca de 15 minutos, o 2000 Prof. em 40 minutos, o XP Home SP1 em 50 minutos, o XP Prof. SP1 em 1 hora, o Server 2003 em 1 hora e meia, e o Kurumin Linux em menos de 20 minutos (depois de iniciado do CD). Uma instalação do Windows 2000 modificada (nem tão otimizada assim, mas com o SFC desativado) chegou a levar 28 minutos, enquanto que com o CD original leva 40. Meu PC? Caia de costas se quiser, é um bom e velho Pentium II 266 MHz, com 160 MB de RAM e HD de 10 GB.

Antes de finalizar... É bom não deixar a ilusão, no entanto, de que o Windows será "muito" mais leve que o original. Ele terá menos processos residentes, menos frescuras, sim, dependendo dos componentes removidos. Mas o modo como o sistema trabalha, as funções do kernel e das APIs, etc, não mudam em nada. Só é possível usar softwares como o nLite porque o próprio Windows é modular, dividido em "pacotes". A diferença entre o Windows e o Linux nesse ponto é que, estes pacotes são empacotados e embutidos no sistema por uma única empresa (sua software-house, Microsoft), de forma fechada e praticamente não documentada.

Algumas coisas - pelo menos por enquanto - o nLite não faz, como trocar o papel de parede padrão (talvez até para evitar o uso comercial, por vendedores de hardware que tentam distribuir o Windows de forma ilegal, um "falso OEM"). Mas é um software muito bom. Até no preço (freeware)!

Baixe os vídeos do YOUTUBE sem ajuda de programas

Pessoal achei um site interessante, o VOOBYS e vou postar como é possivel baixar os vídeos do youtube sem ajuda de programas específicos para isso.

1 - Entre no site "youtube" e escolha seu vídeo, vou dar exemplo de um desenho que gosto, rssssss
http://br.youtube.com/watch?v=OTo_rKYdVlY&feature=user

2 - Copie o endereço do vídeo do youtube lá na barra de endereços do Browser.

640) {this.width=640}" border="0">


3 - Agora que tem o endereço do vídeo que quer fazer o download, é só substituir o endereço do youtube pelo VOOBYS, como no exemplo:
http://www.voobys.com/watch?v=OTo_rKYdVlY&feature=user

4 - Agora, clique com o botão direito do mouse e selecione SALVAR LINK
640) {this.width=640}" border="0" width="640">


5 - Renomeie (salve) o nome do arquivo com a extenção .AVI
640) {this.width=640}" border="0" width="640">


Ou simplesmente baixem o arquivo com a extenção padrão (htm) e depois renomeio para .AVI (ou .FLV, dependendo do codec do vídeo que baixou)
640) {this.width=640}" border="0">

640) {this.width=640}" border="0">



* E vualáaaa, aguarde o download do vídeo e assita com a qualidade bem superior ao do Youtube
640) {this.width=640}" border="0">



Pronto, agora pode guardar seus vídeos em seus backup´s, muito simples não?


*Para quem estiver dificuldades em ver o vídeo em .AVI renomeie para .FLV e assita o arquivo no FLV PLAYER que é gratuito.
Download: FLV PLAYER

Dê boot a partir de um pendrive e carregue no bolso seus aplicativos

Ter um sistema operacional em um dispositivo USB pode ajudar na hora do aperto e garantir seus aplicativos em qualquer PC.

Instalar o sistema operacional em um pendrive e a partir dele iniciar seu computador é um recurso muito útil, principalmente para administradores de rede que, vez ou outra, precisam fazer um backup de emergência, ou para usuários preocupados com a possibilidade de perda de dados.

A idéia é muito parecida com o que é oferecido por algumas distribuições Linux, que já vem no formato de pendrive ou em Live CDs. Mas vamos mostrar como utilizar dessa forma o Windows XP (para o Linux as instruções são as mesmas) e o Windows Vista. Além de alguns aplicativos que também podem ser levados no bolso.

Pré-requisitos
Antes de começar é importante saber o que será preciso para iniciar o processo. Além do pendrive, que deve ter no mínimo 2 gigabytes (GB) de capacidade e estar completamente vazio (para quem for instalar o Vista, recomenda-se no mínimo 4GB de espaço no dispositivo flash), o disco de instalação original do sistema operacional a ser utilizado e baixar alguns softwares para ajudar na tarefa.

Outro detalhe importante é verificar na BIOS do seu computador (ao ligar a máquina, pressione Del ou F2 para acessar a configuração do PC) se existe a opção de boot através do dispositivo USB. Se não houver, então sua máquina não suportará esse tipo de tarefa.

Windows XP
Para começar, baixe o freeware Bart PE Builder, que é um dos responsáveis pelo processo de criação dos arquivos bootáveis. Para facilitar, durante a instalação, observe a opção de gerar de um ícone do programa no desktop. Dê duplo clique para rodar o programa.

Certifique-se de que o disco do Windows XP esteja no drive óptico. Na tela do Bart PE Builder, indique o caminho do drive onde está o sistema operacional no campo Source: (path to Windows installation files). Exemplo: D:.

Marque a opção Create ISO Image e coloque, logo abaixo, o caminho e o nome para salvar o arquivo gerado. Clique no botão Build para começar o processo. Isso pode demorar alguns minutos.

O arquivo ISO gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e fica em torno de 150 megabytes (MB).

PE Builder - Tela

As imagens ISO são usadas para gravar CDs ou DVDs. Para gravar os arquivos no pendrive e, para que este desempenhe a função de boot, você terá de baixar outro programa, o FlashBoot.

Após baixar e instalar o software, dê duplo clique no ícone correspondente para rodar o FlashBoot. Na tela inicial, clique em Next. O próximo passo é escolher o tipo de disco a ser criado. Use a primeira opção, Convert BartPE Bootable Disk to Flash Disk. Clique no botão Next novamente.

Nesse momento, você terá de indicar a localização do arquivo ISO que foi criado no primeiro passo. Clique em Browse para esta operação.

Ao localizar o arquivo, conecte o pendrive em alguma porta USB do computador. Feito isso, clique em Next e escolha a unidade (Drive Letter) correspondente ao dispositivo USB e marque a opção Make Bootable USB Flash Disk Which is Physically Present on This PC. Pressione Next.

Escolha a opção de particionamento USB-HDD e clique em Finish. Aí é só esperar que a cópia seja feita e que não ocorra nenhum erro de gravação.

FlashBoot - tela

Ao iniciar o sistema usando o pendrive, aparecerá a mensagem “Starting BartPE”. O processo é lento e é preciso ter paciência.

Após carregá-lo, uma versão enxuta do Windows XP estará disponível para uso. Se o computador estiver conectado a uma rede, basta configurar o TCP/IP. O menu Go, que aparece no canto inferior esquerdo, é semelhante ao menu Iniciar do Windows e oferece o caminho para todos os utilitários instalados.

Windows Vista
Usar o pendrive para dar boot com o Vista é mais simples e rápido que com o XP. Para começar abra o prompt de comando do sistema, na função executar localizada no menu Iniciar. Digite cmd e dê Enter.

executar_vista.jpg

Isso abrirá a janela de comando, onde você deverá digitar: diskpart. Dê Enter. A seguir, digite o comando list disk. Este comando lhe informará os discos presentes no sistema. Através desta informação, identifica-se o disco alvo (pendrive) para o particionamento/formatação.

diskpart_vista.jpg

Atenção: cuidado para não particionar/formatar o disco errado. Na janela pode-se ver o resultado do comando e em destaque o pendrive de 1GB (usado no exemplo), identificado pelo DiskPart como sendo o "Disk 3".

diskpart_formatar_list-disk.jpg

Em seguida, aplique o seguinte comando: select disk 3 (nesse caso é o "disk 3", mas use o número relativo a seu dispositivo flash, como exemplificado no procedimento anterior). Após isso, aplique os comandos a seguir, na ordem que estão. E dê Enter após digitar cada um deles:

• clean
• create partition primary
• select partition 1
• active
• format fs=fat32
• assign
• exit

Como resultado deste procedimento, seu pendrive está pronto para receber os arquivos do Vista, provenientes do DVD de instalação. Habilite a visualização de arquivos do sistema no Windows Explorer (tecle Windows + E) e copie todo o conteúdo do DVD para dentro do dispositivo flash, mantendo a estrutura original de arquivos.

Na imagem a seguir estão todos os arquivos que devem ser copiados. Verifique se todos foram passados para o pendrive. Após realizar esse processo, seu dispositivo USB estará pronto para iniciar com o Windows Vista.

arquivos_vista_boot.jpg

Aplicativos no pen drive
A lista dos aplicativos portáteis é longa. Clientes de e-mail, browsers, pacotes de escritório, mensageiros, dicionários, editores de imagens, agenda, utilitários multimídia e assim por diante. Quase tudo que você usa no seu computador de casa, hoje, pode ser usado em forma portátil, sem necessidade de instalar nada, independentemente do computador que você use. Você roda o software a partir do próprio pen drive, que também contém seus documentos e arquivos.

Um dos mais conhecidos é o Portable Apps, que reúne os principais programas de código aberto, em formato portátil para acesso a partir de dispositivos flash.

Entre os principais aplicativos da suíte, estão o navegador Firefox, o antivírus ClaimWin, o Gaim (mensageiro que conecta a servidor do MSN, Yahoo, AOL, etc.), Open Office completo (textos, planilha, cálculo, apresentações), Thunderbird como cliente de e-mail e o calendário Sunbird, além do joguinho Sudoku.

portable_apps.jpg

O download tem apenas 90MB e, para usar todos os aplicativos, é preciso um pendrive de no mínimo 512MB. Mas se você quer apenas um aplicativo office e que seja compatível com o Microsoft Office, então o OpenOffice é ideal.

Já para quem quer um leitor PDF, recomendamos o Sumatra. Para atividades multimídia, o editor de áudio Audacity também tem sua versão portátil, assim como o editor de imagens Gimp (ambos com versões para Mac e PC). Na wikipedia existe uma imensa lista com todos os aplicativos portáteis disponíveis.

gimp_580.jpg


sexta-feira, junho 12, 2009

Mude os sons do Live Messenger

Mude os sons do Live Messenger

Você pode silenciar alertas, alterar o som de todos os contatos ou associar um contato a um áudio específico

Sem alertas sonoros
O Windows Live Messenger emite um som característico quando alguns de seus contatos ficam online. Você pode remover esse alerta sonoro, caso o considere um estorvo. É só abrir o menu Ferramentas e selecionar Opções. Na caixa de Opções, selecione Sons à esquerda. No painel da direita, clique na seta ao lado de Entrada de Contatos para expandir as opções e marque a opção Não Tocar Um Som. Mas, se você quiser, na mesma tela de opções, pode trocar o som de entrada para um outro som qualquer. O Windows Live Messenger traz dez sons diferentes com estilos e durações variadas. Para ver o que mais agrada é só clicar no botão Player.

Novo alerta para todos

Se nenhum agradar, clique em Adicionar Som e procure um arquivo de áudio em seu computador. Na parte inferior da tela você pode incluir efeitos fade in e fade out, marcando as respectivas opções. É possível também alterar a duração do alerta sonoro. O Windows Live Messenger usa os 5 segundos iniciais da canção. Você pode reduzir essa duração a até 0,3 segundo, deslizando a barra da direita em direção à esquerda. Se preferir deixar de lado os segundos iniciais pode deslizar a barra da direita em direção à esquerda, mas não é possível ir além dos 5 segundos iniciais da faixa. Quando concluir, clique em Concluído e em Aplicar ou OK para sair da tela de configuração.
Alertas diferentes

O passo anterior, no entanto, determina um alerta sonoro geral. Ou seja, a entrada de qualquer contato será sinalizada dessa maneira. Se você quiser relacionar um som especial a apenas um contato o caminho é outro. Na lista de contatos do programa, clique com o botão direito no contato para o qual deseja alterar o som de entrada e selecione a opção Escolher Os Sons Para Este Contato no menu de contexto. Na janela seguinte, escolha um dos sons ou busque o seu como indicado anteriormente.

Dicas para Windows XP

Antes de começar

Muitas das dicas desta página necessitam da execução do Editor de Registro do Windows (regedit.exe). Para isso, vá em Iniciar / Executar e digite regedit. Vale dizer que é necessário perícia para mexer no Registro do Windows, para que não ocorra danos ao sistema. Você pode encontrar orientações sobre isso neste tutorial.

O InfoWester testou exaustivamente as dicas desta página em mais de um de computador. Mesmo assim, não garantimos que os procedimentos citados aqui vão funcionar em sua máquina, assim como não nos responsabilizamos por qualquer dano que surgir em decorrência da execução de qualquer dica.

01 - Desinstalando o Windows Messenger (e outros programas):

Logo do Windows XPAlguns programas que acompanham o Windows XP não possuem nenhuma forma acessível de remoção, mas isso é possível. Um desses softwares é o Windows Messenger. Para desinstalá-lo, abra o Bloco de Notas (Notepad) e por ele acesse o arquivo sysoc.inf (você também pode acessar esse arquivo digitando C:\windows\inf\sysoc.inf em Executar), presente em C:\Windows\inf. Na seção Components, remova somente a palavra hide do componente que você deseja desinstalar. Em nosso exemplo, a remoção é do software Windows Messenger e sua linha no arquivo sycoc.inf - msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7 - ficará assim: msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,,7. Após isso, salve o arquivo e os componentes escolhidos agora poderão ser desinstalados normalmente pelo Painel de Controle / Adicionar/Remover Programas. Vale dizer que a primeira palavra em cada linha indica o programa (Pinball, MSWordPad, etc) e para cada uma delas é necessário remover a palavra hide para que o aplicativo em questão possa ser removido do Windows XP. Antes de executar o procedimento, faça uma cópia do arquivo sysoc.inf, por precaução. Essa mesma dica também funciona no Windows 2000.

02 - Mude a pasta Meus Documentos de lugar

O diretório Meus Documentos fica localizado em C:\Documents and Settings\usuario\Meus Documentos por padrão (neste caminho, " usuario" é o nome do login usado no computador). No entanto, é possível colocar essa pasta em outro local. Para isso, clique sobre a pasta Meu Documentos com o botão direito do mouse e escolha a opção Propriedades. Clique em Destino e na caixa de nome Local da pasta de destino, escolha o novo diretório.

03 - Exclua as pastas especiais dentro de Meus Documentos:

No diretório Meus Documentos, existem pastas que muitos não usam, como Minhas Músicas e Minhas Figuras. Se você apagá-las, o Windows as recria. Para eliminar definitivamente esses diretórios, vá em Iniciar / Executar e digite regsvr32 /u mydocs.dll. Para fazer com que essas pastas apareçam novamente, em Executar, digite o comando regsvr32 mydocs.dll e reinicie o computador.

04 - Fazendo backup do WPA, para evitar a reativação:

Se você tiver o Window XP já ativado e funcionando corretamente em seu computador, pode ser que necessite reinstalá-lo por algum motivo nesta mesma máquina. Neste caso, você terá que reativá-lo novamente para que o sistema funcione. Para evitar isso, antes da reinstalação, faça um backup (cópia) do arquivo WPA.DBL que está no diretório C:\Windows\System32. Após a reinstalação do Windows XP, coloque o arquivo neste mesmo diretório e ação está terminada. Vale dizer que o arquivo WPA.DBL é onde o sistema armazena as informações sobre o hardware instalado no computador.

05 - Desabilite os balões de aviso do Windows XP:

Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o Windows executa alguma função específica, faça o seguinte: vá em Iniciar / Executar, digite regedit e vá na chave HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Explorer / Advanced. Clique no menu Editar, vá em Novo / Valor DWORD, digite EnableBalloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). Reinicie o computador e os balões não serão mais exibidos pelo sistema.

06 - Como instalar o teclado ABNT2 no Windows XP:

No Windows XP a configuração do idioma e do tipo de teclado não é feita através do ícone de teclado. Para fazer isso, vá ao Painel de Controle / Opções regionais e de idioma / Idiomas / Detalhes / Adicionar, escolha Português (Brasil) e Português (Brasil - ABNT2) nas opções e clique em OK.

07 - Entrando diretamente no Windows:

Caso somente você esteja usando o computador e, por isso, o login não é necessário, você pode desabilitá-lo. Para isso, vá em Iniciar / Executar, digite control userpasswords2 e clique em OK. Na guia Usuários, desative o item Os usuários devem entrar com um nome e senha para usar este computador e clique em Aplicar. Quando o sistema pedir um nome de usuário e uma senha, informe o usuário padrão e digite uma senha (não deixe este campo em branco!). Após isso, pressione OK, vá em Iniciar / Configurações Painel de Controle / Contas de Usuário, clique em Alterar o modo como usuários fazem logon ou logoff e desative os itens Use a tela de boas-vindas e Use a Troca Rápida de Usuário. Com isso, o Windows carregará mais rápido e não será necessário passar pela tela de login.

Uma alternativa, é instalar a ferramenta Tweak UI da Microsoft (ver o item 10 desta página) e ir em Logon / Autologon, habilitar a caixa Log on automatically at system startup, escolher um usuário e em Set Password informar uma senha.

08 - Recarrege o Explorer:

Algumas vezes, o executável explorer.exe (que entre outras coisas, mantém a estrutura de janelas e a Barra de Tarefas funcionando) trava e a Barra de Tarefas (a barra onde se encontra o botão Iniciar) pára de responder ou some. Dependendo do caso, o próprio Windows executa novamente o explorer.exe e este reativa suas funcionalidades. Quando isso não ocorre, existe uma solução fácil e que evita a necessidade de efetuar logoff ou de reiniciar: simplesmente pressione Ctrl mais Alt mais Del em seu teclado, vá em Arquivo / Executar nova tarefa e digite explorer. O explorer.exe será então habilitado novamente.

09 - Menu Iniciar mais rápido:

É possível fazer com que o Menu Iniciar do Windows XP exiba seus itens mais rapidamente. Para isso, acesse Iniciar / Executar, digite regedit e vá em HKEY_CURRENT_USER / Control Panel / Desktop. Selecione MenuShowDelay na lista da direita e clique com o botão direito do mouse em cima. Agora, escolha Modificar e mude o valor para 0 (zero). Após o computador inicializar, o menu Iniciar estará mais rápido.

10 - Faça alterações no Windows XP através do Tweak UI

O Tweak UI faz parte dos programas chamados "Powertoys". Trata-se de um aplicativo desenvolvido pela Microsoft que permite uma série de ajustes no Windows XP. É possível, por exemplo, configurar os recursos do mouse, alterar ícones e caixas de diálogo, habilitar o logon automático, mudar as opções do Painel de Controle e do menu Iniciar, entre outros. Por sua variedade de opções, o Tweak UI deve ser usado com cuidado para evitar danos. Seu download pode ser feito aqui. Para saber mais sobre os Powertoys para Windows XP


Esta é a segunda parte das dicas para o Microsoft Windows XP. A primeira parte pode ser vista aqui. Muitas das dicas desta página necessitam da execução do Editor de Registro do Windows (regedit.exe). Para isso, vá em Iniciar / Executar e digite regedit. Vale dizer que é necessário perícia ao mexer no Registro do Windows, para que não ocorra danos ao sistema. Por precaução, é recomendável fazer uma cópia dos arquivos envolvidos. Todas as dicas aqui presentes foram testadas exaustivamente, em mais de um computador e somente após a comprovação de eficiência foram liberadas. No entanto, isso não impede que, por alguma razão, os procedimentos não tenham o efeito esperado. Sendo assim, ao fazer uso destas informações, você concorda que o InfoWester, em hipótese alguma, será responsável por quaisquer danos que por ventura venha a ocorrer.

01 - Desative o suporte do Windows XP a arquivos .zip:

O Windows XP veio com uma novidade interessante a muita gente: o suporte nativo a arquivos com extensão .zip. Não é necessário usar nenhum programa adicional para abrir arquivos neste formato no XP. No entanto, se você deseja desativar esse recurso, proceda da seguinte maneira: Vá em Iniciar / Executar e digite regsvr32 /u %windir%\system32\zipfldr.dll. Na próxima inicialização, o suporte a arquivos .zip não existirá mais. Para habilitar novamente este recurso, vá em Executar e digite regsvr32 %windir%\system32\zipfldr.dll.

Logo do Windows XP02 - Atalhos rápidos para itens do desktop:

Clique com o botão direito do mouse sobre a barra de tarefas do Windows (a barra onde fica o botão Iniciar). Em seguida, selecione a opção Barra de Ferramentas e clique no item Área de trabalho. Ao lado do relógio do Windows, aparecerá um botão chamado Desktop. Na seta desde botão, há atalhos para todos os itens que estão na Área de trabalho do Windows. Um recurso interessante para quem trabalha com muitas janelas abertas.

03 - Informações do sistema num arquivo txt:

É possível obter informações do sistema através de um arquivo txt. Para isso, vá em Iniciar / Programas / Acessórios / Prompt de comando ou simplesmente vá em Iniciar / Executar e digite cmd. Na tela que aparecer, digite systeminfo > infowester.txt. Agora vá na pasta onde o arquivo foi salvo (essa informação aparece antes do campo onde você pode digitar no prompt) e abrá-o. O arquivo contém várias informações sobre o sistema e sobre o computador. Ao executar o comando, o arquivo txt pode ter o nome que você quiser.

04 - Convertendo partições FAT32 em NTFS sem perder dados:

Você pode ter comprado seu computador com o Windows XP já instalado. Se ele estiver usando uma partição em FAT32 e você quiser converter para NTFS, faça o seguinte: vá em Iniciar / Programas / Acessórios / Prompt de comando ou simplesmente vá em Iniciar / Executar e digite cmd. Em seguida, digite convert c: /fs:ntfs. A letra c pode ser mudada para a partição desejada. A partir deste comando, o sistema começará o processo de conversão. Esteja ciente que após isso, não será mais possível voltar ao sistema de arquivos FAT32. Esta dica não é muito recomendada se o Windows já possui vários arquivos e programas instalados, uma vez que a conversão pode trazer perda de desempenho. Essa dica também funciona no Windows 2000.

05 - Teclado virtual:

No meio da noite, você está usando seu computador para finalizar um trabalho importante e no nervosismo, derruba café no teclado. Certamente algumas teclas ou até o teclado parará de funcionar. Mas você ainda pode conseguir finalizar seu trabalho. Com o mouse, vá em Iniciar / Programas / Acessórios / Acessibilidade / Teclado Virtual. Uma imagem de um teclado aparecerá na tela e você poderá clicar com o mouse nas teclas. O problema é a lentidão que você terá para escrever, além do fato de alguns acentos não estarem disponíveis.

06 - Saudação personalizada no relógio:

Você pode exibir frases personalizadas ao lado do relógio do Windows, como "Bom dia", "Boa noite", "Fulano Silva", etc. Para isso, vá em Iniciar / Configurações / Painel de Controle / Opções regionais e de idioma e clique na aba Opções regionais. Acione o botão Personalizar e, na guia Hora, coloque a frase que quiser em Símbolo a.m. e em Símbolo p.m.. Depois, vá ao campo Formato de hora e adicione as letras tt no final da expressão já existente. Ficará assim: HH:mm:ss tt. Note que, se colocar uma frase diferente em cada um desses campos, a frase em Símbolo a.m. será exibida de 0:00 até 11:59. Por sua vez, a frase exibida em Símbolo p.m. será exibida de 12:00 até 23:59, portanto, se quiser exibir uma única frase, coloque-a de maneira igual nos dois campos. Abaixo um exemplo com o nome InfoWester:

Hora personalzada no Windows XP

07 - Destrave a impressora:

Algo que acontece com freqüência no Windows XP é a impressão parar e você não conseguir cancelá-la. Um jeito para lidar com isso sem reiniciar o computador é ir em Iniciar / Configurações / Painel de Controle / Ferramentas Administrativas / Serviços. Procure por Spooler de Impressão, clique com o botão direito do mouse sobre ele e escolha Parar. Agora, vá em Iniciar / Configurações / Impressoras e escolha impressora em questão. em Exibir, clique em Atualizar. Se a linha da impressão ainda estiver presente, simplesmente basta cancelá-la.

08 - Abrir a pasta All Users do menu Iniciar:

No Windows 2000 e XP, é possível a cada usuário ter um menu Iniciar personalizado. No entanto, há alguns itens que existem no menu Iniciar de todos. Para tirar ou acrescentar um item, vá em Iniciar e clique com o botão direito do mouse sobre Programas. Escolha Abrir a pasta All Users e faça as alterações que quiser.

09 - Mude as letras das unidades de disco:

Você pode mudar as letras das unidades de disco do seu computador. Para isso, vá em Iniciar / Configurações / Painel de Controle / Ferramentas Administrativas / Gerenciamento do Computador. À esquerda, escolha o item Gerenciamento de disco. Na coluna que aparecer à direita, selecione a unidade de disco desejada, clique com o botão direito do mouse sobre ela e escolha a opção Alterar a letra da unidade de disco. Agora você pode escolher a letra que achar mais conveniente.

10 - Usando o Visualizador da Área de Transferência:

O Visualizador da Área de Transferência não existe mais no menu Iniciar do Windows XP, mas ele ainda está disponível no sistema (com o nome de Visualizador da Área de Armazenamento). Para usá-lo, vá em em C:\Windows\System32 e crie um atalho para o programa clipbrd.exe na Área de Trabalho do Windows.

Dicas para o MSN Messenger

Introdução

O MSN Messenger é um dos softwares de mensagens instantâneas mais utilizados no mundo e é o favorito no Brasil. Por isso, o InfoWester mostra a seguir um conjunto de 10 dicas para que você possa aproveitar melhor seus recursos. A versão utilizada aqui é a 7.5 em português do Brasil.

1 - Importe e exporte listas de contatos

Se você quer manter uma cópia de sua lista de contatos ou quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher Importar Lista de Contatos de um Arquivo.

2 - Saiba pelo histórico quem já conversou com você

No MSN é possível participar de conversas com mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou com você (clique no e-mail para ver o histórico de mensagens trocadas). Esse recurso é especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra exatamente o e-mail do MSN da pessoa.

3 - Use Enter sem enviar a mensagem

Durante uma conversa, você pode ter a necessidade de enviar uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte mensagem:


Basta levar os seguintes documentos:

- RG;
- CPF;
- Comprovante de residência.




O jeito natural de fazer isso é pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado.

Digitando textos no MSN com Shift e Enter

4 - Permita mensagens somente de quem estiver em sua lista

Se você quer que somente pessoas que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar mensagens para mim.

5 - Saiba quem te adicionou

Para ter certeza de quem te adicionou, vá em Ferramentas / Opções / Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá uma lista que mostra todas as pessoas que tem você em sua lista.

6 - Coloque imagens personalizadas como fundo

Você pode colocar a imagem que quiser como plano de fundo para suas conversas no MSN. Para isso, vá em Ferramentas / Meus Planos de Fundo e clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a imagem selecionada vai ser listada. Marque-a e clique em Definir Padrão. Veja um exemplo com o logotipo do InfoWester:

Plano de fundo no MSN com imagem do InfoWester

7 - Cuidado com links e arquivos

Há vírus e spywares que usam o MSN Messenger para se espalhar. Por isso, tenha atenção ao seguinte:

- Se receber uma mensagem com um link de alguém que você não conhece, ignore;
- Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela;
- Ao receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus.

8 - Salve suas conversas

Teve uma conversa muito interessante ou importante e deseja guardá-la? Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de textos. Simplesmente faça o seguinte: na janela da conversa, vá em Arquivo e clique em Salvar. Se a conversa continuar, clique novamente em Salvar ao terminá-la. O MSN Messenger salvará a conversa em um arquivo no formato Rich Text Format (extensão .rtf), preservando inclusive a formatação.

9 - Use o MSN Messenger sem instalá-lo

Se você estiver usando um computador que não tenha o MSN Messenger e não possa/queira instalá-lo, é possível usar a versão Web do programa. Nela, a conversa acontece em uma janela de seu navegador Web. Para usufruir desse serviço, simplesmente acesse a página webmessenger.msn.com e faça login. A figura abaixo mostra essa utilização no navegador Mozilla Firefox. Note que é necessário desativar bloqueadores de janelas pop-up para usar o MSN Web Messenger.

MSN Web Messenger

10 - Mande mensagens para vários contatos ao mesmo tempo

Quer avisar seus contatos de uma festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma vez com o botão esquerdo do mouse em cada contato a ser notificado. Para selecionar intervalos de contatos, faça o mesmo, porém com a tecla Shift do teclado.

Dicas contra e-mails falsos

Introdução

A cada dia surgem na Web e-mails falsos, usando o nome de bancos, de desenvolvedores de software e antivírus, de lojas on-line, de sites de segurança, de sites de notícias, de serviços na internet, enfim. O objetivo dessas mensagens é quase sempre o de capturar informações do internauta, como senha de bancos, por exemplo. Veja a seguir, dicas para identificar e evitar estas "armadilhas".

1 - Desconfie de ofertas generosas

Os e-mails falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. Em casos de banco, por exemplo, os e-mails oferecem seguro grátis, prêmios em valores altos e cartões de crédito. Mas geralmente, tais e-mails pedem para o usuário "atualizar" seus dados através de um suposto formulário que segue em anexo, ou direcionam o internauta a um link, onde deve-se preencher os campos com suas informações pessoais, incluindo senhas. Bancos não pedem senhas de seus clientes em cadastros. Todas as instituições possuem políticas de segurança para lidar com essas informações e não há razão para o banco pedir sua senha pela internet;

2 - Desconfie do endereço

Você recebeu um e-mail do banco Itaú e o link aponta para itau1.com. O banco tem um domínio conhecido (itau.com.br) e portanto, desconfie se o endereço no e-mail apontar para um site semelhante. Muitas vezes, o endereço aparece certo para o internauta, mas ao passar o mouse por cima do link o verdadeiro endereço é mostrado. Estes sites geralmente tem a mesma aparência do site verdadeiro, o que engana o internauta. Portanto, esteja sempre atento quanto ao endereço do site;

3 - Não clique em links cujo final termina em .exe

Você acaba de receber um cartão do Yahoo ou do BOL. Ao passar o mouse por cima do link, o mesmo termina com .exe ou .zip. Nestes casos, jamais clique no link, pois o computador fará download de um arquivo executável, que poderá servir de espião em sua máquina e transmitir todo o tipo de informação ao criador programa. É muito importante estar atento ao link, pois os e-mails quase sempre são cópias fiéis dos e-mails verdadeiros, usando, inclusive, o mesmo logotipo e layout da empresa em questão. Além disso, se você recebeu um cartão on-line do BOL, não há motivos para o cartão estar disponível num site gratuito da Tripod;

4 - E-mails falsos mais comuns

Os e-mails falsos mais comuns são os que usam o nome de bancos, como Banco do Brasil e Itaú, de empresas de software, como Microsoft e Symantec, de programas de TV, como Big Brother Brasil, de lojas on-line (oferecendo prêmios ou descontos mirabolantes), como Americanas.com, de cartões virtuais, como Yahoo e BOL, onde o usuário clica num link fajuto acreditando que vai visualizar o cartão, nome de sites de notícias, oferecendo um programa para que o internauta veja as notícias em tempo real, enfim;

5 - O remetente pode ser falso

Você recebe um e-mail com um arquivo anexo ou com um link e desconfiado vê o remetente. O mesmo aponta para suporte@microsoft.com.br. Sendo assim, você acredita que o e-mail é verdadeiro. Cuidado! Os e-mails falsos conseguem fingir serem endereços reais para enganar o internauta;

6 - Assuntos atuais

Os e-mails falsos podem explorar assuntos atuais. Portanto, desconfie se receber e-mails sobre atualidades sem você ao menos ter solicitado;

7 - Se pedir download, esqueça

E-mails falsos podem te oferecer "ótimos" serviços gratuitos, mas é necessário fazer download de programas. Não o faça, caso contrário você poderá ter um "espião" em seu computador;

8 - Se tiver dúvidas, pergunte

Se você recebeu um e-mail de uma empresa oferecendo algo, uma boa idéia é entrar em contato com a companhia, através do site ou do telefone e perguntar se aquele e-mail é verdadeiro;

9 - Repare nos erros

Se receber um e-mail com erros grosseiros de gramática ou com figuras faltando, eis bons sinais de um e-mail falso. Empresas sérias tomam cuidado com estes pontos;

10 - Parece de verdade

Há e-mails falsos tão bem feitos, que copiam slogan, templates e até possuem links que apontam para o site verdadeiro. Mas as aparências enganam! Por isso, verifique o e-mail, mesmo sendo de uma empresa que você é cliente, como por exemplo, um provedor de internet.

Finalizando

Os e-mails falsos aparecem cada vez com mais freqüência. O objetivo é sempre ter informações do usuário, principalmente senhas de banco. Com as dicas acima, é possível escapar dessas verdadeiras armadilhas, mas a dica principal é ter bom senso. Nenhuma empresa oferece ofertas e serviços fantásticos gratuitamente e muito menos pedem para o usuário fazer um recadastramento por e-mail. Na dúvida, SEMPRE visite o site verdadeiro, que você conhece. E-mails são enviados pelos mesmos indivíduos que enviam SPAM, por isso é que tais mensagens podem chegar ao seu e-mail. Portanto, ao identificar um e-mail falso, não responda de forma alguma, caso contrário, você estará confirmando que seu e-mail é válido. Clicando aqui, você verá dicas para evitar SPAM. Tais dicas também são aplicáveis para evitar e-mails falsos.