terça-feira, 30 de junho de 2009

witter no Outlook 2007!

Controle seu Twitter no Outlook 2007!

Cada vez mais redes virtuais sociais são usadas, e uma das mais conhecidas é o Twitter. Que tal então controlar seu Twitter pelo Outlook? Este é o trabalho do utilitário gratuito TwInbox, que conheceremos neste tutorial.

01. Após instalar o programa, uma nova barra de ferramentas aparecerá no Outlook. Primeiramente você precisa configurar o programa, em TwInbox > Options....

02. Guia Account: Aqui você deve inserir as informações do Twitter (nome de usuário e senha).


03. Guia Receiving: Você deve configurar a pasta do Outlook que receberá as mensagens do Twitter (Select Folder) e suas categorias (Select Categories). Você também pode configurar a checagem automática de mensagens em Check for new messages every.

04. Guia Sending: Você encontrará configurações de envio, como o uso do recurso tinyurl para não estourar o limite de 140 caracteres do Twitter (Shorten URLs with tinyurl) e a configuração de pasta para salvar também as mensagens enviadas pelo TwInbox (Save messages I send in folder).

05. Após ter cadastrado as informações de login no TwInbox, o botão New permite enviar novas mensagens. Note que você também pode fazer uploads de imagens.

06. As mensagens enviadas por você ou por usuários que você está seguindo são recebidas por padrão na Caixa de Entrada.


Karen’s Replicator


Faça backups com o Karen’s Replicator

Backups são cada vez mais necessários, dada a quantidade de arquivos pessoais num computador. Mas você se esquece se fazê-los? Tudo bem! Com o Karen’s Replicator, os backups são automáticos e você só precisa se preocupar em cadastra as tarefas.

01. Esta é a janela principal do Replicator. Clique em Edit Settings para adicionar uma nova tarefa de backup.

02. Aqui você pode editar tarefas (Edit Job), duplicar tarefas (Duplicate Job), apagar tarefas (Delete Job) e criar uma nova tarefa (New Job) que é o que vamos fazer.

03. Defina o nome da tarefa (Job Name), a pasta de origem (Source Folder) e a pasta de destino dos arquivos (Destination Folder). Marque Include Sub-Folders para incluir subpastas no processo de backup e clique em Save Job para salvar a tarefa. Por definição, a tarefa é executada todos os dias, mas se você quer um prazo mais pessoal, clique em Change Schedule.

04. Você pode mudar a data e hora do primeiro backup (Beginning) e o prazo de repetição posterior da tarefa (Repeat every). Em Don’t run on these Days of Week, você pode marcar dias da semana onde a tarefa não será executada.

05. De volta à janela principal, agora você tem informações sobre a tarefa, e pode executá-la imediatamente, marcando-a e clicando em Run Highlighted Jobs Now. Obviamente, as tarefas criadas só são executadas se o programa está aberto. Para impedir o fechamento acidental do Replicator, feche-o uma vez.


06. Na janela que se abre, marque Don’t show me this reminder again e escolha Minimized Replicator, para que o programa seja minimizado quando for fechado.


TweetyBot: Seu Twitter sem precisar abrir o navegador!

Muitos usuários adoram o Twitter devido a sua facilidade. Que tal facilitar ainda mais o uso desta rede social, dispensando o navegador? Este é o objetivo do utilitário gratuito TweetyBot, que exige apenas o .NET Framework instalado.

01. Não por coincidência, a tela inicial do TweetyBot imita o Windows Live Messenger. Então coloque seu nome de usuário e senha e clique em Login. Marque a opção Remember My Login para que estes dados sejam salvos pelo programa.

02. Guia Home: Não há nem o que discutir. Aqui você acompanha as últimas mensagens das pessoas que você segue e pode inserir novas mensagens. Digite-a no espaço da parte inferior e clique em Update.

03. Guia Followers: Você tem acesso direto à lista de usuários que te seguem, enquanto na Guia Following, você tem acesso à lista dos usuários que você segue.

04. Guia Alert List: Se você quer mais destaque a alguém, esta guia permite que um alerta seja exibido quando uma nova mensagem de algum usuário for recebida. Digite o nome do usuário que será destacado e clique em Add.

 

05. Guia Direct Messages: Para enviar mensagens diretamente a algum usuário, clique em New, digite o nome do destinatário (To), a mensagem (Message) e clique em OK.

06. Guia Options: Você pode configurar o Twitter para que seu usuário automaticamente siga quem te seguir (AutoFollow new Followers), enviar uma mensagens de boas-vindas para novos usuários que te seguem (Send welcome message to new followers) e tocar um alerta sonoro quando alguma nova mensagem particular chegar (Play sound alert when new direct message arrives). Lembre-se que clicar em Save Settings para salvar as configurações.


segunda-feira, 29 de junho de 2009

Conheça o novo antivírus da Microsoft!

Conheça o novo antivírus da Microsoft!

Você já sabe aqui pelo BABOO que a Microsoft entrou de forma definitiva no mercado de segurança doméstico, com o Microsoft Security Essentials Beta, um antivírus e anti-malwares gratuito. Ele está disponível para Windows XP, Windows Vista e Windows 7, vamos conhecê-lo neste tutorial!

01. Não se preocupe com a demora da instalação, o programa fica totalmente disponível após a mesma. Esta é a janela principal do Microsoft Security Essentials. Na Guia Home, você pode fazer varreduras manuais. Escolha o tipo de varredura (Quick para varredura rápida, Full para varredura completa e Custom para definir o que será verificado). Clique em Scan now para iniciar a varredura.

02a. Fora da varredura, se algum arquivo malicioso for pego, esta janela aparecerá na bandeja do Windows. Para resolver o problema de forma rápida, clique em Clean Computer, enquanto Show details mostra mais detalhes.

 

02b. Na janela de detalhes, você pode decidir que ação será tomada contra o arquivo malicioso (Quarantine para quarentena, Remove para remoção e Allow para permissão sem nenhuma ação). Faça a decisão e clique em Apply Actions.

03. Voltando à janela principal, a Guia Update permite fazer atualizações automáticas no programa. Basta clique no botão Update.

04. Na Guia History, você tem acesso rápido a todos os itens que já foram detectados pelo Microsoft Security Essentials (All detected itens), aos itens que estão na quarentena (Quarantined itens) e aos itens que não estão sendo vigiados pelo antivírus (Allowed itens).

05a. Na Guia Settings, você encontra as configurações avançadas do programa. Em Scheduled scan, por exemplo, é possível agendar uma varredura automática (Run a scheduled scan on my computer), podendo configurar dia (When), hora (Around) e tipo de varredura (Scan type).

05b. Já em Default Actions, você pode configurar qual a ação padrão quando o software encontrar ameaças de baixo risco (Low Alert level), de médio risco (Medium alert level), de alto risco (High alert level) e de risco máximo (Severe alert level).

 

05c. Em Real-time protection, é possível configurar a proteção automática do computador (admitindo que ela esteja ativada em Turn on real-time protection). Você pode vigiar a atividade de arquivos e programas no computador (Monitor file and program activity on your computer) e arquivos/anexos vindos da Internet (Scan all downloaded files and attachments).

05d. Em Advanced, há opções avançadas, como ativar a varredura de arquivos compactados (Scan archive files), de flash drives e cartões de memória (Scan removable drivers), criar pontos de restauração de sistema antes de remover algum arquivo infectado (Create a system restore point) e permitir que usuários não administradores tenham acesso irrestrito à guia History (Allow all users to view the full History results).

Personalize sua área de trabalho com o Nexus Dock!



Alguns programas de personalização visual são bons o suficiente para adicionarem funcionalidades ao computador, e não apenas para melhorá-lo visualmente. O Nexus Dock é um bom exemplo disto. Este software gratuito é uma barra de atalhos com várias funcionalidades extras.

01. Após a instalação do Nexus Dock, ele já entra em ação. Veja que a maioria dos ‘atalhos’ padrão é, na verdade, módulos com funcionalidades extras, como o relógio e o visualizador de clima. Para adicionar um atalho, o método mais simples é arrastá-lo até a barra – embora nas versões antigas do Windows, o resultado seja visualmente lamentável.

02. Para adicionar um novo item usando de forma formal, clique com o botão direito do mouse em qualquer ícone e escolha Insert New Dock Item. A opção Remove from Dock remove o item clicado.

 

03. Em Item type, você deve escolher o tipo de ícone que será posto, como pasta (Folder), programa (Program), módulo (Module) e atalho para a Internet (URL). Em Hot Key, você pode cadastrar um atalho de teclado para abrir o item e o ícone que o representará deve ser escolhido em Change Icon – na verdade, não é um ícone, mas uma imagem PNG.

04. Para entrar nas configurações do Nexus Dock, clique com o botão direito do mouse em qualquer ícone e escolha Preferences.


05. Caso queira, mude o idioma para Português na guia Acerca de (About). Só destacando que este é o português de Portugal, e não o do Brasil.

06. Guia Posição e Comportamento: Marque a posição Prender a uma das margens do ecrã para que o Nexus Dock sempre esteja numa das extremidades do monitor (a extremidade escolhida em Prender a doca a que margem do ecrã?). Se você tiver mais de um monitor, escolha qual monitor terá o Nexus Dock (Prender a doca a que monitor?). Para agilizar o uso do Nexus Dock, marque as opções Ocupar doca automaticamente após uma curta pausa, para que a barra de atalhos fique escondida, e Impedir que janelas maximizadas cubram a doca, para que a barra sempre fique por cima das outras janelas.

 

07. Guia Aspecto: Aqui você pode definir o Tamanho dos ícones da doca, seu nível de transparência (Opacidade da doca), se haverá texto abaixo dos ícones com os nomes (Mostrar descrição do item à passagem do rato) e a formatação deste texto (Tipo de Letra das Descrições).

08. Guia Efeitos: Se você quer destacar o ícone onde o mouse está passando no momento, escolha qual efeito visual será usado em (Que efeito especial aplicar à passagem do rato por cima da doca?). Outro efeito que pode ser ativado é o ‘salto’ do ícone de uma aplicação, quando este é usado para abri-la (Fazer saltar o ícone ao executar uma aplicação).

09. Guia Temas: Não há muito que discutir aqui. Você pode trocar o tema do Nexus Bar, e baixar novos temas em Descarregar Mais Temas.

10. Guia Geral: Se você quer ter acesso rápido à janela de propriedades, escolha o atalho de teclado que será usado para insto em Teclas de Acesso ao Ecrã de Preferências. Mas se o Nexus Dock está deixando o computador muito lento, a opção Desativar todas as animações pode ser uma boa saída. Finalmente, se você quer que o Nexus Dock seja iniciado com o Windows, marque Executar o Nexus no arranque do Sistema.


sexta-feira, 26 de junho de 2009

Startup Sentry

Você quer saber quais programas são carregados durante a inicialização do seu Windows? Então o Startup Sentry foi feito para você! Com ele você poderá ver exatamente todos os programas e componentes que carregam na inicialização do Windows e saber se há algum programa querendo se aproveitar da sua máquina. Neste tutorial, mostrarei suas principais funções.

Baixe a versão mais atual do programa no site da Digital Widget (http://www.digitalwidget.net/). Ele é shareware e funciona por 30 dias sem nenhuma limitação. Após este período você terá que pagar US$ 24.95 para continuar a usar o produto.

A instalação é padrão, bem simples e rápida. Na tela abaixo você pode modificar a pasta que o Startup Sentry será instalado, clicando em Change. Continue a instalação clicando em Next>.


Ao final da instalação, caso queira adicionar um ícone do programa na área de trabalho, marque a opção Add icon to desktop. Lembre-se de deixar marcada a opção Yes, restart my computer now para reiniciar o computador ao término da instalação (que pode ser feito clicando no botão Finish).




Usando:

Ao reiniciar o computador você verá um novo ícone na área de notificação - é o Startup Sentry já em ação. Dê um duplo clique nele para que o programa apareça:



Esta é a janela principal do programa. Ele mostra toda a lista de programas e serviços que estão iniciando com a máquina.



Acessando o Menu Options > Items to track você poderá definir quais itens serão monitorados pelo programa, dentre os quais, os serviços do Windows (Services), o registro (Registry - Local Machine e Registry - Current User) e também a pasta Iniciar do Menu Iniciar (Common Startup Folder e User Startup Folder)


O programa faz uma nova varredura a cada três minutos para certificar-se de que o sistema continua em ordem. Caso desconfie de alguma coisa, clique com o botão direito sob a entrada e clique em Search Google Newsgroups para procurar nos grupos do Google. Caso tenha certeza sobre o item, clique em Ignore para que o programa não coloque mais esta entrada na lista.



Nos casos de itens relacionados ao registro, você também poderá abrir o registro para editar ou apagar a entrada correspondente, usando a opção Open Registry Key.



Usando o Menu Tools do Startup Sentry, você poderá acessar outras ferramentas do Windows: o utilitário de inicialização do sistema, o MSCONFIG (MSConfig32), o editor de registro (Registry Editor) e o gerenciador de tarefas (Task Manager).





Conclusão:

o Startup Sentry cumpre o que promete, ele vigia (e como!) a inicialização do Windows para mostrar todos os programas que abrem com o sistema. Nenhum programa espião, ou vírus será capaz de se esconder dele. Seu único ponto fraco é o preço ...

quinta-feira, 25 de junho de 2009

O registro do Windows



"Afinal, o que é e para que serve o registro do Windows?" A resposta está bem aqui, neste tutorial: no registro do Windows estão gravadas informações muito importantes para o funcionamento do Windows. Exemplo: você acaba de instalar um programa; onde você acha que foram gravadas as informações sobre ele como localização da pasta, nome e etc.. ?, no registro do Windows, é claro!

Utilitário de edição do registro
O Windows possui um utilitário para edição do registro chamado regedit.exe : você pode acessá-lo clicando no menu Iniciar > Executar e digitar regedit. Este utilitário está dividido em duas partes: à esquerda estão as ramificações (chaves) e à direita as sub-chaves.



Backup do registro
Problemas no registro podem resultar em problemas sérios, dependendo da modificação feita no mesmo, e você corre o risco de não poder mais iniciar o sistema operacional. Para isso, antes de fazer qualquer alteração no registro, é altamente recomendável que você realize um backup:

1. Para realizar um backup no registro, primeiramente você deve clicar com o botão direito do mouse na chave que deseja efetuar o backup e selecionar Exportar. Você também pode selecionar a árvore "meu computador", efetuando desta maneira você fará backup completo do registro : )



2. Agora verifique se no campo Intervalo de exportação esteja escrita a chave correta, após verificar, clique em Salvar.



3. Para restaurá-lo, é só abrir o arquivo, selecionar Sim e depois Ok

As chaves do registro

HKEY_CLASSES_ROOT

É um atalho para a chave: HKEY_LOCAL_MACHINE\SOFTWARE\Classes, essa chave já era para ter se acabado, mas ela existe para manter a compatibilidade com programas de 16 bits, que são da época do Windows 3.x

HKEY_CURRENT_USER

É um atalho para a chave HKEY_USERS\X, onde x é o usuário que efetuou logon no sistema

HKEY_LOCAL_MACHINE

Essa chave, sem dúvida, é a mais importante: nela são armazenadas informações de programas, informações do sistema operacional e componentes do computador. Esta chave é na verdade é o arquivo system.dat

HKEY_USERS

Essa chave armazena as configurações dos usuários que fazem logon no Windows: wallpaper, proteção de tela, e etc... Essa chave é o arquivo, user.dat

HKEY_CURRENT_CONFIG

É um atalho para HKEY_LOCAL_MACHINE\CONFIG\XYZ, onde xyz é igual ao seu perfil de hardware atualmente configurado. Como a maioria dos usuários só possui um perfil, xyz normalmente é 000.

Lixo no registro

Após você ter instalado programas, jogos, você não precisa mais deles e resolve desinstalá-los, você acha que está tudo certo e não sobrou vestígio algum destes programas, será que não? Além de algumas dlls espalhadas pelo computador, sobram chaves inúteis no registro que não servirão para mais nada além de deixarem o Windows lento pois a informação que elas contém é inútil. Para limpar o registro existem diversos programas úteis, sendo que um deles é o Regcleaner: ele elimina as informações inúteis do registro, tornando o Windows mais rápido.

Mas o que eu posso fazer no registro?

São inúmeras as possibilidades de coisas que se pode alterar: se eu fosse colocar todas aqui eu gastaria umas 200 páginas :) ... Mas você pode pesquisar por boas dicas - inclusive no Fórum do BABOO há algumas dicas de otimização do Windows que podem ser feitas pelo registro! Só para você ter uma noção básica de coisas que se pode fazer, separei duas pequenas dicas para você.

Modificando o nome na barra do Internet Explorer

Para fazer isso, vá na chave HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Explorer\Main, do lado direito crie um novo valor de sequência com o nome de "Window Title" (Sem aspas), dê dois cliques nela e digite um texto, ou mesmo seu nome. Essa dica vale do IE 4.0 em diante.

Alterando os nomes registrados como usuário e empresa

Vamos supor que você comprou o seu computador em uma loja e não o montou, ele veio com o nome registrado como consumidor, e empresa xyz informática, quer mudar isso? Então vá em HKEY_LOCAL_MACHINE\Software\Microsoft\Windows \CurrentVersion, e abra as subchaves RegisteredOwner, e RegisteredOrganization, para abri-las, dê um duplo clique e altere os nomes que estão escritos.

OBSERVAÇÃO: não é recomendável você mexer no Registro do Windows caso você não saiba exatamente o que fará ali pois modificações erradas nele podem impedir o funcionamento correto do Windows ou de algum programa instalado.

quarta-feira, 24 de junho de 2009

Ultimate Windows Tweaker: Várias dicas num único lugar!


É claro que o Windows Vista tem várias configurações escondidas, que podem auxiliar muito no seu dia a dia. E o software gratuito Ultimate Windows Tweaker permite acessá-las facilmente!

01. Personalization: Você pode mostrar sempre a barra de menus no Windows Explorer (Show Menu Bar), mostrar a versão do Windows na área de trabalho (Show Windows version on desktop), desativar o clique e arraste/menu de contexto no Menu Iniciar (Disable context menus and dragging and dropping), desativar as dicas de balão na barra de tarefas (Disable Balloon Tips), remover os ícones da bandeja (Remove tray icons from Taskbar), entre outros. Sempre clique em Apply e reinicie o computador para que as dicas entrem em vigor.

02. User Accounts & UAC: Você pode exigir o clássico CTRL+ALT+DEL antes do logon (Require user to press CTRL+ALT+Del at logon), desativar a área de trabalho secura do UAC (Disable Switching to secure desktop while elevating), ativar a conta do administrador geral na lista de usuários (Enable or disable built-in administrator account), e mudar como o UAC trabalha (Choose when to be notified about changes to your computer).

03. System Performance: Você pode encerrar programas travados automaticamente (Auto-end non-responding apps), remover DLLs não usadas da memória (Forcily unload DLLs from memory) e ativar suporte a mais de 4GB de memória em sistemas X86 (Enable support for 4GB of RAM in Vista x86).

04. Security Settings: Você pode desativar o editor de registro (Disable Registry Editor), o painel de controle (Disable Control Panel), o recurso de gravação de CDs (Remove CD Burn Feature), o Calendário do Windows (Disable Windows Calendar) e o recurso de reportação de erros (Disable Windows Error Reporting).

05. Internet Explorer: Você pode desativar as abas (Enable Tab Browsing). Ativar a descoberta de feeds RSS (Turn off RSS feed discovery), desativar a checagem de atualizações do navegador (Disable IE check for updates) e ativar a notificação de downloads concluídos (Notify when download complete).

06. Additional Tweaks: Você pode remover as setas indicativas de atalhos (Remove arrows from Shortcut icons), desativar o aviso de HD cheio (Disable Low Disk Space checks), desativar a hibernação (Disable Hibernation) e ativar a criptografia do arquivo de paginação (Enable Encryption for Pagefile).

Samsung apresenta memórias DDR3 com 32GB



A tecnologia continua avançando rapidamente e o pessoal da Samsung anunciou seu novo marco: a empresa apresentou seus primeiros módulos de memória DDR3 com 32GB.

Estes módulos de memória DDR3 foram criados para uso em servidores, usam chips da Samsung com 4Gb DDR3 (45nm) e operam com 1,35 volts.

Estes novos módulos de memória consomem 20% menos energia do que os módulos DDR3 operando com 1,5 volts, o que deve ajudar as empresas na redução de custos com seus datacenters.

Os preços ou informações sobre versões para PCs e laptops não foram divulgados.


terça-feira, 23 de junho de 2009

Provedor: A Implantação

Um fator que deve ser levado em consideração na implantação de uma rede de acesso wireless é sem dúvida nenhuma a questão topográfica de cada região onde será implementado o projeto.

Mais uma vez lembro que para se ter um bom alcance, os pontos de acessibilidade serão de fundamental importância.

A escolha da região deve estar ligada à configuração e o posicionamento que as antenas assumirão quando estiverem em funcionamento, sendo assim, se na sua cidade tem um ponto que se destaca mais em termos de elevação natural ou mesmo exista alguma torre na qual você possa implantar sua estrutura de comunicação, será mais cômodo e mais fácil para a propagação das ondas de comunicação.

Mas caso isso não possa ser feito naturalmente, será necessário fazer investimentos na montagem de uma torre ou mais torres, que deverão antes de tudo, serem vistas umas pelas outras nos pontos da cidade onde você pretenda alcançar, da estrutura física das torres irão depender também os tipos de equipamentos que você pretende instalar, mas esse será assunto de outro link.

DVD Shrinks


Faça cópias pessoais perfeitas de seus DVDs!

DVD Shrink: Faça cópias pessoais perfeitas de seus DVDs! O mercado de DVDs apresenta força mesmo com a disputa (desigual) contra a Internet - graças a fãs de séries e filmes com continuações (como trilogias). Evidentemente, estas pessoas não querem ver suas aquisições arranhadas ou maltratadas por players de DVDs empoeirados ou formas irresponsáveis de transporte. Nesta hora, entram os backups pessoais de DVDs, e um dos melhores softwares neste setor é o gratuito DVD Shrink, cuja última versão é 3.2.0.15. O DVD Shrink pode ser facilmente encontrado em qualquer site de downloads na Internet, já que não apresenta site próprio.

NOTA DO BABOO: Devido às funcionalidades do DVD Shrink, o software pode ser usado para a criação de cópias ilegais de DVDs. Lembre-se que este não é o objetivo do software e você estará cometendo um crime. O BABOO não se responsabiliza por qualquer uso ilícito do software ou das instruções aqui apresentadas.

01. Quando o DVD Shrink for aberto, clique em Open Disk para iniciar a análise do DVD que será copiado.

02. Para agilizar a análise, você pode desativar a visualização rápida do conteúdo do DVD, desmarcando Enable video preview.

03. Antes de fazer a cópia em si, você pode remover vários itens do vídeo, como diferentes áudios e legendas, e mudar a qualidade do vídeo. O objetivo desta personalização é garantir que a cópia caberá num DVD simples. No final do processo, clique em Backup.

04. Agora, você precisa decidir como a cópia será feita. Neste caso, o alvo é uma imagem ISO (ISO Image File), cuja localização também pode ser escolhida (Select target image file).

05. Na guia DVD Region, você pode escolher a região da cópia, marcando o número correspondente, ou remover a proteção de região marcando Region Free.

06. Em Options, você pode permitir que a cópia seja feita com um maior processamento (desmarcando Run backup in low priority mode) e com desligamento automático do PC após o término (marcando Shutdown computer when backup is complete). Faça as escolhas desejadas e clique em OK para iniciar a cópia.