"O homem é tão bom quanto seu desenvolvimento tecnológico o permite ser."

quarta-feira, 13 de abril de 2011 4 comentários

Ok, tudo começou quando você plugou seu pendrive no computador da escola, do trabalho, da lan house ou daquele seu amigo descuidado. Tudo ocorreu normalmente: você acessou e usou seus arquivos, desconectou seu pendrive, foi para casa…
Até que, na hora de conectar o pendrive na sua máquina, você percebeu que o ícone do dispositivo havia sido alterado para uma pasta do Windows, e seu antivírus detectou vírus num tal de autorun.inf, não é mesmo? Preocupado com isso, você foi fazer scan com o antivírus e seu software eficiente deletou todos os vírus do pendrive.

Como desocultar pastas em pendrive infectado por vírus
Como desocultar pastas em pendrive infectado por vírus

Aí começaram os problemas. Suas pastas pareciam ter sumido do pendrive. Como todo bom e velho usuário de Windows, você ativou ou já havia ativado a opção de mostrar pastas ocultas e do sistema no Windows Explorer. E pensou: ótimo, agora é só clicar com o botão direito nas pastas e desmarcar a caixa “Oculto”. Pronto, problema resolvido! Mas algo diferente aconteceu dessa vez:
A caixa 'oculto', para desocultar a pasta, está desativada. FUUUUU!
A caixa 'oculto', para desocultar a pasta, está desativada. FUUUUU!
E agora, como faz para desmarcar a caixa “Oculto”, nas propriedades da pasta, se ela está desativada? A resposta é: não faça. O vírus marcou a pasta como sendo “do sistema”. Assim, não há como você desocultá-la pelas propriedades. Tá, mas e aí, o que faço? Formato o pendrive? NÃO!
A solução é utilizar o comando attrib do MS-DOS
A solução é utilizar o comando attrib do MS-DOS
Utilize o bom e velho comando attrib do MS-DOS para resolver o problema. Abra uma janela do prompt de comando (tecle WinKey + R, digite cmd e dê Enter), digite a letra da sua unidade, seguido de dois pontos, e dê Enter (se o seu pendrive estiver em E:, digite “E:”). Depois, pasta digitar attrib -s -h NomeDaPasta. Faça isso para todas as pastas. Pronto. Seja feliz!

0 comentários

Ao utilizar o comando free, no Linux, podemos verificar a utilização da memória física e da partição swap. Em condições normais, o comando free -m deve retornar isto:

root@web:~# free -m
             total       used       free     shared    buffers     cached
Mem:          1005        929         76          0         88        526
-/+ buffers/cache:        313        691
Swap:          511          0        511
Na saída do comando acima, podemos notar que o sistema operacional está utilizando 313 MB de RAM (mais 616 MB para o cache, o que é normal) e nada de swap. Após alguns dias ou semanas sem reiniciar, uma máquina Linux pode utilizar parte da swap disponível para armazenar arquivos temporários ou pouco utilizados pelo sistema. Isso não deve causar tantos problemas de desempenho, mas, se você quiser limpar a swap, o procedimento é simples:
  1. Desmonte a partição swap, com swapoff /dev/particao. O caminho /dev/particao depende da configuração do seu sistema operacional. O comando fdisk -l pode ajudar na tarefa de encontrar sua partição.
  2. Monte a partição novamente, com swapon /dev/particao, novamente prestando atenção no hard link da partição.
Pronto! Simples, não? :) Se você quer limpar a memória cache também, uma boa dica é utilizar o comando echo 3 > /proc/sys/vm/drop_caches. Essa operação deve ajudar se a sua máquina rodar aplicativos que alocam o cache do sistema e, estranhamente, não desalocam após o encerramento do processo. Veja a diferença:
root@web:~# free -m
             total       used       free     shared    buffers     cached
Mem:          1005        932         72          0         88        541
-/+ buffers/cache:        302        703
Swap:          511          0        511
root@web:~# echo 3 > /proc/sys/vm/drop_caches
root@web:~# free -m
             total       used       free     shared    buffers     cached
Mem:          1005        335        669          0          1         32
-/+ buffers/cache:        301        703
Swap:          511          0        511

0 comentários

A maioria dos usuários de Internet que já baixaram alguma coisa já se depararam com um protetor de link. Um protetor de link aparece quando, por exemplo, você tenta fazer o download de um arquivo hospedado em servidores como Rapidshare, Megaupload, 2shared, Deposit Files, Hotfile, Fileserve, Uploading e afins. Basicamente, os protetores de links pedem para você cadastrar o celular para receber ringtones ou wallpapers. Assim, as fornecedoras de conteúdo para celular ganham dinheiro, e o site de download também.

Protetor de link
Protetor de link
Muitas vezes, existe um link para download no final da página. Porém, outras vezes, aparece uma janela “Atenção: Você deve se cadastrar acima antes!“. Nesse caso, basta burlar o protetor de link.

Como burlar os protetores de links

Exemplo de protetor de link simples
Exemplo de protetor de link simples
Na maioria das vezes, o protetor de link utiliza um “mecanismo” fácil de burlar. Basta deletar o endereço imediatamente anterior ao link real. Se o link protegido for “http://paulohiga.com/protetor/?blablabla=cnNS22sd&url=http://www.megaupload.com/?d=ABCDEFG“, basta apagar o endereço da barra de endereços até o link real (http://www.megaupload.com/?d=ABCDEFG) e teclar Enter.

Protetor com link invertido

Exemplo de protetor de link invertido
Exemplo de protetor de link invertido
Em outros casos, o endereço real aparece invertido (no final do link aparece um “www//:ptth“). Se for o caso, procure o link certo no código-fonte da página (teclando Ctrl+U e depois Ctrl+F para achar o link correto), ou então, copie e cole o endereço do protetor para inverter o link no Super Inversor de Links 5000 Ultimate Edition! [/polishop]

Protetor de link codificado

Em alguns casos, o protetor pode estar com o link codificado, algo parecido com http://www.protetorlink.com/d634e5969324bc7ef5ff7e21f3cbb8f.html. Nesse caso, basta adicionar “go/” no endereço, conforme o exemplo: http://www.protetorlink.com/go/d634e5969324bc7ef5ff7e21f3cbb8f.html.

Se nada der certo…

Espere alguns minutos (geralmente um ou dois) até que o link de download seja liberado. Não há meios fáceis para saber se o usuário cadastrou o celular ou não, logo, a maioria dos sites apenas coloca um cronômetro invisível. Após certo tempo, o link de download é liberado e você poderá fazer seu download tranquilamente!
Atenção! O criador deste blog é totalmente contra a pirataria e incentiva a compra de programas, jogos, filmes, CDs e DVDs originais. Não há quaisquer garantias pelo uso desta ferramenta: use-a por sua conta e risco.

0 comentários



Montar uma rede doméstica há muito deixou de ser tarefa exclusiva para técnicos em informática. Devido a equipamentos cada vez mais baratos e fáceis de configurar, dividir o sinal da internet e conectar diferentes computadores, em geral, é um processo simples e que envolve somente a conexão de alguns poucos cabos.
A confusão se dá na hora de comprar o aparelho responsável por intermediar os sinais enviados e recebidos entre as máquinas. Para quem entra em uma loja, hubs, switches e roteadores parecem palavras sinônimas – algo reforçado por vendedores que muitas vezes não fazem ideia das funções do que vendem.
Confira abaixo uma lista das principais diferenças entre esses dispositivos e esclarecimentos sobre quando usar cada um deles.

Hub

Ampliar (Fonte da imagem: Wikimedia Commons/plugwash)O termo “hub” pode ser traduzido como “ponto central”, o que dá uma ideia bastante clara do objetivo desses aparelhos. Com a função de interligar computadores em uma rede local, o hub recebe dados vindos de um computador e os retransmite para outra máquina. Durante o processo, outros usuários ficam impossibilitados de enviar informações.
Assim, redes interligadas através de hubs costumam apresentar bastante lentidão, especialmente quando há muitas máquinas interligadas. Em uma rede com 10 máquinas, por exemplo, enquanto duas delas se comunicam, oito têm que esperar pela sua vez.
Um dispositivo do tipo pode contar com várias entradas para a conexão do cabo de rede de cada computador, e em geral é possível encontrar opções com 8, 16, 24 ou 32 portas. Porém, devido às limitações na transmissão de dados, atualmente os hubs foram completamente substituídos pelos switches.

Switch

Os switches são aparelhos bastante semelhantes aos hubs, tendo como principal diferença a forma como transmitem dados entre os computadores. Enquanto hubs reúnem o tráfego em somente uma via, um switch cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino.
(Fonte da imagem: D-Link)
Com isso, a rede não fica mais congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas sem nenhum problema. O resultado é um maior desempenho e comunicação constante entre as máquinas, exceto quando dois ou mais computadores tentam enviar informações para o mesmo destinatário.
É possível encontrar no mercado switches com número variável de entrada, que podem ser conectados entre si para aumentar a rede. Como os problemas na comunicação são muito menores do que nas redes conectadas por hubs, praticamente todos foram substituídos por switches e é difícil encontrar alguma rede que ainda os utilize.
Atualmente, os aparelhos mais usados possuem o nome de “hub switch”, e possuem um preço econômico semelhante ao de um hub. Esse tipo de dispositivo é voltado principalmente para redes pequenas, com até 24 computadores.

Roteador

(Fonte da imagem: Linksys)Usados em redes de maior porte, os roteadores têm como principal vantagem atuar de forma mais inteligente que os switches. Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente.
São dois tipos de roteadores disponíveis no mercado, os estáticos e os dinâmicos. O primeiro sempre escolhe o menor caminho para enviar os dados, sem considerar se há alguma espécie de congestionamento. Já o segundo tipo detecta obstáculos e encontra sempre a rota mais rápida para enviar dados, mesmo que o caminho percorrido seja maior.
Outra vantagem dos roteadores é a capacidade de interligar redes, tornando-os uma opção atrativa para grandes empresas. Alguns aparelhos também vêm equipados com recursos extras, como firewalls capazes de bloquear o envio de conteúdos indesejados entre as máquinas interligadas.
Aliado a outros dispositivos, os roteadores são essenciais para o funcionamento da internet. Ao permitir que diversas pequenas redes conversem entre si, os aparelhos fazem com que informações deixem de estar confinadas a um ambiente local e sejam compartilhadas por usuários espalhados por todo o mundo.

1 comentários

Post image of Elegantes teclados de edição de áudio para Cubase, Pro Tools e Logic
 
Os mais elegantes teclados de edição de áudio do mercado, inspirado no teclado da Apple, são desenvolvidos para facilitar o trabalho no estúdio, compostos com todos os atalhos e teclas de atalho que você precisa ao seu alcance, tornando a edição mais rápida e fácil, sem comprometer a qualidade.
Cubase

Pro Tools

Logic

Os teclados também possuem duas portas USB extras que você pode usar para se conectar pen drives, mouses e outros acessórios.
Com os teclados dedicados da Editors Keys você pode economizar até 40% do seu tempo de trabalho.
Todos os teclados são compatíveis com Mac e PC