Acesso Dedicado - Um espaço para coisas interessantes

twitterFacebookGoogle PlusLinkedInRSS FeedEmail
2leep.com

Arquivo do AD

Posts sendo visitados

SITES & BLOGS


Lomeutec - Tutoriais e Informação
2leep.com
2leep.com

Archive for 2012


Acompanhe este tutorial e aprenda como sincronizar a legenda com a fala do filme. Além de garantir que nenhum diálogo será perdido, você ainda poupa o tempo que perderia buscando por outras versões de legenda.
Passo 1. Antes de executar o filme no reprodutor, é importante que oarquivo de vídeo e o arquivo de legenda (.srt) estejam na mesma pasta e com nomes iguais.
Passo 2. Execute o arquivo de vídeo no VLC Media Player. Caso o passo anterior tenha sido seguido, a legenda com o mesmo nome do filme será automaticamente detectada.
Passo 3. Com o filme escolhido aberto no VLC, clique em “Ferramentas” e, em seguida, em “Sincronização da Trilha”.
Passo 4. Marque a diferença de tempo entre a legenda e a fala e escolha entre atrasar/adiantar a legenda ou o áudio do filme, de acordo com a necessidade.
Passo 5. Insira o valor correspondente ao tempo de dessincronia no campo Áudio/Vídeo ou Legenda/Vídeo e clique no símbolo com duas setas azuis, no canto superior direito.
Pronto! Agora é só clicar em "Fechar" e aproveitar o filme!
Fonte:Techtudo

Política de Publicações

Problema ocorre desde sexta (12) e algumas pessoas não conseguem acessar o e-mail, outras tiveram sua caixa de entrada apagada. Microsoft ainda não se pronunciou
Usuários do Hotmail em todo o mundo estão relatando problemas ao tentar acessar suas contas de e-mail. O primeiro sinal foi dado na sexta-feira (12/10), mas parece ter piorado nesta terça-feira (16/10). Um número considerável de usuários escreveu no site da Comunidade da Microsoft que eles receberam a seguinte mensagem: "Algo deu errado e não podemos conectá-lo no momento. Tente novamente mais tarde".

Há a possibilidade de que o problema possa estar relacionado ao fato de que usuários renomearam suas contas para utilizar o novo Outlook.com, como parte da reforma feita no serviço de webmail gratuito.



O moderador do fórum, Shikha_G, disse no próprio dia 12 que a Microsoft "investigou o assunto e corrigiu algumas coisas de back-end", por isso a mensagem de erro não deverá aparecer mais.

No entanto, alguns usuários afirmaram ainda estar enfrentando o mesmo problema, e outros relataram receber mensagens de erro diferentes, tais como: "Desculpe, parece haver um problema com o Hotmail no momento" e "Estamos atualizando sua caixa de entrada. Por favor, tente novamente em alguns minutos".

Em alguns casos extremos, essas pessoas não conseguem acessar suas contas por mais de uma semana. Outros tiveram suas caixas de entrada aparentemente esvaziadas, dando origem a preocupações de que suas mensagens foram perdidas ou excluídas.

A Techworld contatou a Microsoft para esclarecimentos, mas a empresa não respondeu até o fechamento desta matéria.

Na ausência de uma explicação, usuários têm levado ao Twitter seus desabafos e frustrações.

"HOTMAIL conserte-se sozinho, preciso terminar um trabalho", escreveu @chelseacatilo.

"Como o hotmail não tem um serviço ao cliente, bloqueando os meus e-mails sem nenhum motivo", acrescentou @matinbehzad.

Em agosto, a Microsoft começou a implantar o serviço de webmail que substituirá o Hotmail, na tentativa de afastar as pessoas dos concorrentes Gmail e Yahoo Mail.

O Outlook.com é integrado ao Exchange ActiveSync, para que diversas contas do site possam ser sincronizadas em uma variedade de dispositivos. Ele também inclui o Office Web Apps - versões online do Word, Excel, PowerPoint e OneNote, juntamente com o serviço de armazenamento em nuvem SkyDrive.

O Outlook.com não deve ser confundido com o cliente de e-mail Outlook para PC, nem com o Outlook Web App, que dá acesso aos usuários do Exchange para as suas contas por meio de um navegador.

View the original article here


Publicada em 17/10/2012 12:09

Anote aí: a partir de agora a classificação de vídeos do YouTube recompensa aqueles mais atraentes, que mantêm os telespectadores o assistindo por mais tempo. Como? Através de um ajuste no algoritmo de classificação, que passa a dar peso maior para o tempo pelo qual um vídeo foi assistido.
Está claro para a Google que apesar de as pessoas gastarem mais de 4 bilhões horas por mês assistindo a vídeos no YouTube, há muito a crescer para se tornar uma mídia mais importante na vida das pessoas. Por conta disso, ao longo dos últimos meses, desde maço deste ano, o pessoal do YouTube tem feito algumas mudanças para encorajar as pessoas a gastarem mais tempo não só assistindo, como interagindo e compartilhando conteúdo com outras pessoas.
A intenção, com essa nova mudança do algoritmo, é aumentar o tempo de permanência dos internautas no YouTube, ranqueando melhor na busca e nas listas de recomendação os vídeos que realmente mantém os espectadores engajados, em vez dos vídeos que atraem mais cliques. É a qualidade passando a influir mais do que a quantidade de visualizações. Assim, a  Google acredita que os visitantes do YouTube passarão a ter acesso a um conteúdo mais agradável e os criadores aumentarão as chance de conquistarem públicos-alvo mais atentos e envolvidos.
A mudança no algoritmo vem acompanhada também da inclusão do tempo de visualização dos vídeos nas estatísticas do YouTube Analytics.

Mas nem todo mundo gostou da novidade. Há quem já esteja preocupado com efeitos colaterais, como a tendência de automaticamente fazer vídeos mais longos,evitando  vídeos mais curtos. Assistir a um vídeo de 1:30 minutos até o fim é melhor ou pior que assistir 1:30 minutos de um vídeo semelhante com 10 minutos de duração? Como a Google está tratando esses casos? Se os usuários do Youtube assistirem três vídeos de curta duração por duas horas, em vez de um vídeo de 1 hora durante dez minutos, os três vídeos de poucos minutos serão favorecidos?
A resposta, aparentemente, está no próprio post que anuncia a mudança, no blog oficial para parceiros do YouTube: ” Foque em fazer grandes vídeos que seus fãs amem e compartilhem, e os incentive a descobrir o que o YouTube oferece, e você verá a sua própria base de fãs crescer também
“.
Outro post mais antigo, de agosto deste ano, deixa a questão mais clara: “Temos ouvido sobre alguns criadores que investem em vídeos curtos, intencionalmente, na tentativa de obterem uma maior taxa de retenção. Infelizmente, isso não vai ajudar. O seu vídeo não tem mais chances de ser visto apenas porque é mais curto. Por outro lado, também sabemos que alguns criadores investem em vídeos maiores, intencionalmente, assumindo que os vídeos mais longos levam a um tempo de visualização maior. Isso também não é necessariamente verdadeiro, porque pode ser mais difícil de manter os telespectadores envolvidos através de um vídeo mais longo. Nossa principal recomendação é para que vocês foquem simplesmente em continuar fazendo vídeos grande, interessantes, que o público ame, e fique longe de estratégias de otimização questionáveis
.”
Desde 14 de março, o algoritmo do Google que sugere vídeos passou a dar mais peso a vídeos (com vídeos relacionados e recomendados) que a favorecem uma sessão de visualização mais longa e mais interessante, em vez de apenas o número de espectadores que clicaram no vídeo. Métrica pode ser monitorada no YouTube Analytics através do Relatório de retenção de público. Agora, o algoritmo passa a contabilizar também o tempo pelo qual o vídeo foi visto, na tentativa de mensurar  o engajamento dos usuários, combinando os dois fatores.
Portanto, caso queira ser um campeão de audiência e estar sempre bem ranqueado no YouTube, identifique seus vídeos com os maiores tempos e taxas de visualização no YouTube Analytics e concentre-se na estratégia de produção e programação deste tipo de vídeo.

View the original article here

Com a chegada do Windows 8 em breve, aspectos do novo sistema operacional relacionados à proteção anti-malware e outros recursos de segurança estão em foco.
Em comparação com versões anteriores do Windows, a Microsoft está tomando uma abordagem bem diferente - e, provavelmente, muito melhor - na forma como o novo OS executará a proteção antimalware, segundo o pesquisador da empresa de antivírus ESET, Aryeh Goretsky. Essa estratégia, chamada de "Early Launch Anti-Malware" (algo como, "Lançamento Antecipado Antimalware"), significa, basicamente, que o primeiro driver de software a ser carregado no Windows 8 será o do software de proteção.

Esta é uma mudança grande, porque antes, era uma "terra de ninguém", diz Goretsky. Ou seja, o primeiro driver a ser carregado anteriormente na máquina do usuário era aleatório e "um driver de dispositivo malicioso" poderia ser o primeiro, permitindo que o malware desabilite o software de proteção, antes de ser detectado.
A Microsoft colocou algumas proteções para garantir que os softwares antimalware de fornecedores que tenham passado por processo de revisão da assinatura digital da Microsoft seja carregado primeiro, com o intuito de verificar se o sistema está limpo antes de continuar o processo de inicialização, diz Goretsky.

Software antivírusHá, no entanto, um porém: a própria Microsoft está distribuindo seu software antimalware chamado Windows Defender. Então, a menos que o usuário o tenha desinstalado, ele será o primeiro software antivírus a ser carregado. Uma vez que alguns fornecedores de computador ganham dinheiro por meio de parcerias com grandes fornecedores, como Symantec e McAfee, eles podem desinstalar o software antes que o OS chegue ao alcance do consumidor, comentou Goretsky.
No quesito "desinstalação do software antivírus" - sendo ele da Microsoft ou não - o novo sistema também apresentou um enorme progresso, de acordo com Goretsky. Isso porque, pela primeira vez, as exigências da Microsoft deixam claro como os pacotes de software de segurança têm que ser cuidadosamente removidos, quando solicitado pelo usuário.
O pequeno segredo da indústria é de que softwares antimalware são conhecidos por fazer alterações de registro e outras modificações no sistema operacional que, basicamente, dificultam a volta ao seu estado anterior, diz Goretsky. Segundo o especialista, muitas vezes há uma confusão de drivers de dispositivos e serviços que continuam rodando mesmo quando, em teoria, o software foi desinstalado. Isso faz com que o sistema operacional não seja tão simples para o próximo antimalware que tiver que lidar com ele.
Há outros aspectos de segurança do Windows 8 interessantes, ressalta. Um deles é o chamado "Unified Extensible Firmware Interface", que requer um firmware assinado digitalmente para ser usado durante a inicialização, a fim de evitar um rootkit interfira no processo, tornando-o seguro. Esse tipo de processo é baseado nos padrões UEFI da indústria e apoiado pelo Instituto Nacional de Padrões e Tecnologia.

View the original article here

As conhecidas carinhas poderão aparecer em respostas no Feed de notícias. Recurso não está disponível para dispositivos móveis iOS e Android
Desde o final da semana passada, o Facebook habilitou os tradicionais emoticons utilizados no bate-papo para que pudessem aparecer em comentários de postagens feitas no Feed de notícias. Vale lembrar que a rede social ainda não permite inseri-los em atualizações de status.
A novidade também não abrange aplicativos para dispositivos móveis com iOS ou Android. Ainda assim, se o usuário digitar um atalho do emoticon pelo iPhone, por exemplo, ele não poderá visualizar o emoticon no momento da escrita, mas, se acessar a mesma postagem no desktop, a "carinha" estará lá.


Todos os emoticons utilizados no bate-papo aparecem na caixa de comentário
O site fbsmileys.com criou uma lista com todos os atalhos de emoticons disponíveis no Facebook. Tem os atalhos para os mais básicos, como a carinha de feliz ":)", ou triste ":(", e até algumas figuras divertidas como um tubarão, um robô, um pinguim e até Chris Putnam - um hacker que programou um vírus para o Facebook, em 2005, que transformava a interface da rede no antigo estilo do MySpace e que, depois da "brincadeira", acabou contratado por Mark Zuckerberg.
Divirta-se!

leia na íntegra

Mary K. Pratt, Computerworld (EUA)
O número de empresas que planeja contratar profissionais de tecnologia continua crescendo. É o que revela a pesquisa Previsões para 2013 realizada pela COMPUTERWORLD nos Estados Unidos com 334 executivos de TI. Mais de 30% deles (33%) disseram que planejam aumentar seus quadros nos próximos 12 meses.
Este é o terceiro ano consecutivo em que a percentagem de respondentes com planos de contratação aumentou acima de 29% no ano passado, 23% em 2010 e 20% em 2009.
"Quando você olha para qualquer tendência de pesquisa ou de mercado, TI é sempre um dos dois primeiros ou três tópicos mencionados como ponto brilhante no mercado de trabalho, e é muito simples o porquê", diz John Reed, gerente-executivo sênior da empresa de recursos humanos Robert Half Technology. Segundo ele, é porque  ela define os rumos da empresa, visto que melhora a produtividade e acelera a realização de melhores decisões de negócios. “Portanto, as empresas estão investindo nisso, e você tem de ter pessoas  experientes nessa tarefa", avisa.
É claro que os líderes não estão contratando tecnólogos indiscriminadamente. Eles buscam habilidades específicas para oferecer o que a empresa precisa para competir hoje. A seguir, as top 10 habilidades para 2013.

1. Programação e desenvolvimento de aplicativos
Este é o alvo no planejamento de 60% dos executivos que participaram da pesquisa nos próximos 12 meses. Eles vão contratar profissionais com essa habilidade.
De acordo com Reed, as empresas adiaram projetos durante a recessão, mas agora estão à procura de pessoal para manter-se sudável e competitiva. "Tecnologia e software são ótimas maneiras para as empresas melhorarem a produtividade, reduzir custos e aprimorar presença na web", diz, acrescentando que as empresas terão funcionários para criar tecnologias com o objetivo de aprimorar processos.
Esse é o caso da empresa Wells Fargo, de São Francisco, de acordo com Jason Griffin, vice-presidente e gerente de Tecnologia de Aquisição de Talentos. "Nossas necessidades são por profissionais qualificados para programação e desenvolvimento de aplicações", diz. "Estamos procurando para atender à necessidade do negócio e também investindo em novos produtos e em maneiras de fornecer produtos e serviços para atender aos clientes." Griffin, como os outros participantes, diz que está à procura de pessoas especificamente com experiência em Java, J2EE e. Net.
2.  Gerenciamento de projetos
Planejam contratar nos próximos 12 meses profissionais com essas habilidades, 40% dos executivos. A necessidade contínua de gestão de projetos alinha-se com a necessidade permanente de programadores: ambas são respostas à demanda por novos negócios de aplicativos de que precisam as empresas  para competir.
"Mais projetos significam mais gerentes de projetos", diz Reed, observando que as empresas querem credenciais de experiência, tal como a designação Project Management Professional.
Jamie Hamilton, vice-presidente de Engenharia de Software da Quicken Loans, diz que gerente de projetos está entre os cem novos cargos que sua empresa planeja adicionar à sua equipe de TI, composta por 800 profissionais.
Hamilton afirma que a demanda por gerentes de projetos é forte, em parte porque os projetos são cada vez mais complexos como a conectividade entre as variadas aplicações. Os candidatos aprovados precisam ter experiência comprovada. "Três pontos são fundamentais para nós, e estão mais relacionados ao comportamento: se você é um líder, então tem de agir como um líder; você tem uma história a executar; e qual é o seu comportamento em torno de detalhes?" , diz Hamilton.
3. Help Desk/Suporte Técnico
Contratar profissional com essas habilidades é o plano de 35% dos executivos para os próximos 12 meses. Jack Wolf, vice-presidente e CIO do Montefiore Medical Center, em Nova York, diz que tem uma lista de iniciativas para desenvolver, incluindo implementações de sistemas de radiologia, e novas aplicações e registos de saúde eletrônicos. Para garantir o sucesso, ele está buscando pessoas para construírem e implementar os sistemas, e também profissionais de suporte técnico para ajudar os funcionários a usá-los.
"Novos sistemas significa que você precisa de mais gente de help desk para lidar com o aumento de chamadas que esperamos", diz Wolf.
4. Segurança
É o plano de 27% dos executivos contratar profissionais de segurança da informação nos próximos 12 meses. A segurança tem sido uma preocupação dos líderes de TI, e a demanda por profissionais especializados nessa área está crescendo, em especial porque garantir segurança nos ambientes atuais está cada vez mais complexo.
Considere o caso da holandesa Royal Philips Electronics, que tem sede nos EUA. Cynthia Burkhardt, vice-presidente de Aquisição de Talentos, diz que a empresa está construindo seu departamento de TI de segurança internacional. Ela contratou um diretor de segurança da informação, que está sediado na Holanda, e está adicionando mais quatro executivos de segurança de TI - dois dos quais serão baseados nos EUA.  Ela diz que a organização espera continuar a compor a equipe de segurança de TI de cima para baixo.
Cynthia destaca que a Royal Philips quer profissionais de segurança de TI experientes. Procura por quem tem visão de negócios somada à experiência em implementação de firewalls, ferramentas de detecção de ameaças, tecnologia de criptografia e outros sistemas de segurança.
5. Business Intelligence/Analytics
Profissionais com essas habilidades estão nos planos de contratação de 26% dos executivos nos próximos 12 meses. Big Data é uma das principais prioridades para muitas empresas, mas precisa de pessoas certas para analisar toda a informação, uma tarefa desafiadora na avaliação de Jerry Luftman, diretor do Instituto Global para a Gestão de TI e líder da Sociedade para a Gestão da Informação.
Os melhores candidatos têm conhecimento técnico e do negócio e em estatística e matemática - uma mistura incomum de habilidades, de acordo com Luftman. De fato, algumas empresas estão contratando estatísticos e ensinando a eles sobre tecnologia e negócios.
Joe Fuller, CIO da Dominion Enterprises, empresa norte-americana de Marketing de Serviços, diz que tem antecipado a contratação de cientistas de dados ou analistas de dados, mas reconhece que no futuro será um desafio.
"Estamos perdendo essa pessoa que pensa fora da caixa, que compreende a ligação entre esse comportamento agora e esse mesmo comportamento mais tarde", afirma Fuller. "Eu não sei quem procurar. Eu não posso imaginar encontrar essas habilidades em uma única pessoa."
6. Nuvem/SaaS
Está nos planos de 25% dos executivos a contratação de profissionais com essas habilidades nos próximos 12 meses. Fuller diz que a empresa também vai precisar de especialistas em computação em nuvem, além de seus dois centros de dados existentes.
"Nós vamos precisar de um arquiteto em nuvem que saiba como alavancar os negócios, sem comprometer o orçamento", diz. "Nós vamos precisar saber onde devemos hospedá-la, como configurá-la, como negociar os contratos de níveis de serviços (SLAs), para ter certeza de que estamos devidamente apoiados."
7. Virtualização
No estudo,  24%  dos executivos planejam contratar para essa modalidade nos próximos 12 meses. Jon A. Biskner, vice-presidente assistente de TI da Nicolet National Bank, ressalta que deseja criar uma posição de Administrador de Virtualização.
"É difícil encontrar alguém que é totalmente qualificado em virtualização", diz Biskner. "Eles têm de entender os clusters de armazenamento e servidor por trás do virtual. Porque antes a conexão era física, agora é mais lógica."
8. Networking
Estão nos planos de 19% dos executivos participantes do estudo contratar profissionais com essa habilidade nos próximos 12 meses. Experiência de rede permanece perene no top 10 de habilidades mais procuradas, embora a demanda tenha caído 38% no levantamento de 2010 para 19% na pesquisa de 2013. Apesar disso, os líderes de TI dizem que ainda precisam de profissionais de rede com experiência sólida.
No estudo da Robert Half Technology do terceiro trimestre, no Relatório de Contratação de Competências de TI,  Administração de Rede foi o segundo conjunto de habilidades mais procurado, citado por 48% dos 1,4 mil CIOs pesquisados .  Atrás apenas de gestão de banco de dados, que foi apontada por 55% dos entrevistados.
9. Aplicações móveis e gerenciamento de dispositivos
Está no planejamento de 19% dos executivos contratar para essas habilidades nos próximos 12 meses.  À medida que consumidores e empresas expandem o uso de smartphones e tablets, os empregadores procuram profissionais que podem lidar com as demandas relacionadas à proliferação de tais dispositivos, de acordo com a avalição de Motti Fine, diretor da TreeTop Technologies. Caso em questão: Kathy Junod, diretor sênior de TI da Auxilium Pharmaceuticals, planeja criar o cargo de gerente de mobilidade para juntar-se à sua equipe. Ela diz que precisa de um gestor experiente para supervisionar o desenvolvimento  de aplicações móveis alinhadas às necessidades do negócio.
10. Data Center
Nos planos de 16% dos executivos está contratar para este segmanto nos próximos 12 meses. Competências essenciais técnicas permanecem em alta demanda.  Muitos executivos avaliam essa habilidade como muito importante.

View the original article here

 Está circulando na internet um email que tenta representar o Avast e AVG – dois antivírus bastante populares – afirmando que foram detectados malwares na caixa de entrada do usuário, e solicitando que se clique em um link para fazer a “higienização” no email.

O domínio www.avastavg.com.br não existe. Na verdade, ele é apenas um texto ocultando o endereço verdadeiro. Ao clicar no link, a vítima é direcionada para uma página falsa do Avast, que oferece duas opções para a vítima remover os malwares encontrados: uma opção para usuários do Avast e outra para usuários do AVG.
Qualquer uma das duas leva ao download do mesmo arquivo. Esse arquivo é um trojan Banker que vai modificar o arquivo hosts do Windows para redirecionar a vítima para páginas falsas de vários bancos brasileiros.

A engenharia social desse golpe foge um pouco dos textos preferidos dos criminosos, que geralmente usam a notícia do momento como isca. Somando-se o fato do site falso do Avast ter sido bem elaborado, inclusive com links para páginas verdadeiras, esse golpe pode ter feito muitas vítimas.
No momento da análise mais de 300 pessoas haviam executado o trojan, o qual ainda não estava sendo detectado por nenhum antivírus.

Após clicar no link presente no e-mail, internauta vê página falsa que informa ‘união’ entre avast e AVG:



Conteúdo da mensagem:

Foi encontrado malware em seu E-mail!

O Scanner do seu guardião AVG & Avast encontrou malware instalado na sua Caixa de Entrada.

QTROJAN São arquivos maliciosos capazes de obter dados pessoais, senhas e informações privadas das vítimas.

Clique abaixo, escolha o anti-vírus residente em sua máquina e aguarde a higienização do seu E-mail.

Você não perderá nenhuma mensagem. Apenas será avisado de quais estão infectadas.

http://www.avastavg.com.br/email/concluir.php=384734545104505630545065620302652

Tempo estimado é de 30 segundos, em 30 segundos você descobrirá todos os malwares ativos em sua Caixa de Entrada.

Avg & Avast – Unidos por um mesmo ideal, Sua Segurança!

Fonte: Linha Defensiva

Política de Publicações

A Capcom alugou o maior espaço já registrado pela empresa no evento da E3 2012, tendo como sua principal atração demonstrações jogáveis de Resident Evil 6. Foram apresentadas três versões do título, mostrando cada campanha diferente, com os protagonistas Leon, Chris e Jake. Os vídeos foram gravados pelo site oficial, Capcom-Unity, trazendo 20 minutos dedicados a cada campanha, totalizando uma hora de Resident Evil 6, desconsiderando alguns momentos de narração com os jornalistas do site. É possível pular direto para a ação ao clicar no botão “Skip to gameplay“.
De acordo com o produtor do jogo, Hiroyuki Kobayashi, cada uma das campanhas no game deverá trazer aproximadamente entre 70% a 80% do conteúdo de Resident Evil 5. Leon S. Kennedy é considerado o personagem principal, com uma aventura mais voltada para os moldes de terror da série. Confira cada um dos vídeos:


 Campanha de Leon:

 Campanha de Chris:

  

Campanha de Jake:
 


Política de Publicações

Memória virtual é um espaço reservado pelo disco rígido que funciona como a memória RAM quando esta se esgota. Tal espaço é denominado arquivo de paginação, e o mecanismo funciona como uma forma de estender a quantidade de memória para dados temporários utilizados pelos aplicativos em execução.
Neste tutorial, você vai ver como configurar e aumentar manualmente a quantidade de memória virtual por meio do Windows 7. Fique ligado, pois o processo todo é muito simples. Confira.

Faça você mesmo

Para começar, clique no botão Iniciar. Em seguida, clique com o botão direito do mouse sobre “Computador” e em “Propriedades”.
No painel à esquerda, clique em “Configurações avançadas do sistema”.

Uma nova janela será aberta. Nela, na aba “Avançado”, clique no botão “Configurações” — há três iguais, clique naquele relacionado à área de desempenho.

Selecione a aba “Avançado” e repare na área “Memória virtual”, na parte de baixo da tela. Clique em “Alterar”.
Nesta nova janela, primeiro desmarque a caixa “Gerenciar automaticamente o tamanho do arquivo de paginação de todas as unidades” — é isso que vai dar a você a liberdade para escolher o espaço em disco que deve ser reservado para exercer a função da memória RAM. Logo abaixo, selecione o drive onde está instalado o seu sistema operacional.
Por último, selecione o botão “Tamanho personalizado” e especifique os tamanhos mínimo e máximo da memória virtual de acordo com a RAM disponível no seu computador. Com tudo certo, clique no botão “Definir” e depois em “OK”.
Fonte:Tecmundo

A Raptorfire, uma fabricante de acessórios para consoles baseada em Miami, apresentou um dispositivo um tanto inusitado durante a E3: o Cronus. Trata-se de um pequeno dongle USB que permite ao jogador escolher qual controle vai usar para curtir seus games no PlayStation 3, Xbox 360 ou Wii. Trocando em miúdos, dá para você largar o controle da Microsoft e adotar um Dual Shock 3, por exemplo.

Conforme o Engadget
, basta conectar o dispositivo ao console e, então, sincronizá-lo com o joystick de sua preferência. “Os gamers poderão compartilhar controles entre os sistemas com facilidade”, promete a Raptorfire.


 O Cronus ainda pode ser configurado em qualquer PC baseado em Windows. Ele vem com nove slots personalizáveis para o usuário inserir definições para seus jogos favoritos. Os jogadores ainda podem baixar mods que permitem acrescentar outras funcionalidades ao gamepad.

A fabricante ainda não revelou a data de lançamento e o preço, mas ela estima que irá disponibilizar o produto no mercado dentro dos próximos dois ou três meses por um preço que deve ficar entre US$50 e US$60.

A Konami divulgou o primeiro trailer completo de Pro Evolution Soccer 2013. O vídeo não mostra muita coisa, a não ser pelo craque Cristiano Ronaldo e seus dribles em campo. Durante a prévia, o Cristiano Ronaldo real se torna virtual quando avança pelo campo e dá o tom de realismo do novo game, que promete ser mais um retorno às raízes. De acordo com a Konami, o lema do jogo neste ano é “ser a mais fiel recriação do futebol moderno até o momento”, com jogadores modelados para se encaixar perfeitamente nos dribles, fintas, chutes a gol e outas habilidades exibidas em campo. A produtora revelou ainda que os jogadores terão total controle sobre os chutes. Para isso será utilizado um sistema chamado de PES FC – Pro Evolution Soccer Freedom of Control -, inédito na série e que permite manobras mais precisas quando o jogador for aplicar um chute a gol ou passar a bola.
O drible também recebeu melhorias e agora os jogadores possuem uma velocidade “menor” quando estão com a bola. Segundo a Konami, esta velocidade está mais próxima da realidade e permite ao jogador realizar vários estilos de dribles avançados com apenas um botão – como o famoso “drible do chapéu”.
Outra novidade é o sistema PlayerID, que promete registrar os passes, chutes e dribles mais utilizados do jogador para que sua ativação seja mais fácil e personalizada com o tempo. Desta forma, jogadores experientes vão poder ser reconhecidos por suas habilidades de forma mais dinâmica, com um sistema que vai criar uma identidade própria para cada um.
Já o sistema ProActive AI promete melhorias para a inteligência artificial do game, que vai estar ainda mais desafiadora, com mais realismo. Estas melhorias serão principalmente vistas nos goleiros, que geralmente não são controlados pelos jogadores durante as defesas. A Konami promete que sua equipe de desenvolvimento trabalhou duro para eliminar qualquer elemento ilógico no sistema de defesa.
De acordo com Jon Murphy, produtor da Konami europeia, as três principais novidades – PlayerID, ProActive AI e PES FC - formam um trio que promete surpreender os jogadores mais exigentes. “É um ótimo momento para fazer parte da comunidade PES, e PES 2013 marca um novo nível de jogabilidade, com o retorno de elementos chave e uma liberdade de controle maior”, comentou o produtor.
“Futebol é fazer mágica acontecer com habilidades precisas, e é isso que PES 2013representa. Algumas destas animadoras ideais dão vida nova à série PES e mostraremos o que ela pode fazer nos próximos meses”, complementou Jon.
Pro Evolution Soccer 2013 será lançado no segundo semestre para Xbox 360, PlayStation 3, PC, Wii, PSP, PlayStation 2, PlayStation Vita, 3DS e Nintendo DS. Fique com o trailer

Fonte: Techtudo
Política de Publicações

O site Gametrailers fez um pequeno preview do que esperar da sequência do aclamado RPG Risen, Risen 2: Dark Waters, que será lançado daqui 4 dias, no dia 24 de Abril para PC, PS3 e Xbox 360. Risen 2: Dark Waters, ambientado vários anos após o primeiro game onde o único lugar seguro é na península de Lost Realm, já está em pré-venda no Steam, onde o jogo também será lançado no dia 24 nos EUA. No Brasil será três dias depois, no dia 27.
Política de Publicações

A Microsoft anunciou no dia (16) que o seu próximo sistema operacional para desktops deverá possuir apenas duas edições para o usuário doméstico. O Windows 8 estará disponível para venda apenas nas edições normal e Pro, esta última voltada ao usuário avançado, com sistema de arquivos criptografado, área de trabalho remota e outras funcionalidades. Diferentemente do que acontece com o Windows 7, com várias edições disponíveis (Starter, Home Basic, Home Premium, Professional, Enterprise e Ultimate), a Microsoft optou por usar um modelo semelhante ao Windows XP, em que havia apenas duas edições básicas. Usuários de Windows 7 poderão fazer o upgrade para o Windows 8 mantendo os arquivos pessoais, mas quem possui a edição Professional ou Ultimate somente poderá atualizar o sistema para o Windows 8 Pro.


Mesmo a edição mais básica terá os recursos necessários para uma boa experiência com o Windows 8. A interface Metro, a Windows Store, os principais aplicativos, a reinstalação rápida do sistema e outras funcionalidades estão presentes tanto na edição normal quanto na Pro. Porém, usuários que necessitam de recursos como BitLocker, Hyper-V e Group Policy, deverão obrigatoriamente adquirir o Windows 8 Pro, mais caro.
Esta é a primeira vez que a Microsoft confirma oficialmente o nome Windows 8. Além das edições para desktops, o Windows 8 possuirá uma versão chamada de RT, disponível apenas para tablets com processador ARM, largamente utilizados no iPad e nos dispositivos com Android. O Windows on ARM terá a suíte Office pré-instalada, como acontece no Windows Phone. Uma edição para uso por grandes empresas também será comercializada.

Política de Publicações

Há várias opções de antivírus gratuitos para baixar da internet. E quando é preciso escolher um deles, o usuário sempre se questiona: qual deles é o melhor para defender o PC dos vírus?

O INFOlab resolveu encontrar a resposta. Para isso, colocou os cinco antivírus gratuitos mais baixados do Downloads INFO (AVG, Avira, Avast, Imunnet e Microsoft Security Essentials) para se enfrentarem em um teste que analisou o potencial de proteção, o desempenho e também os recursos de cada um deles.

Os antivírus enfrentaram uma amostra com 21.587 vírus. No pacote, feito com pragas que surgiram no mercado de 2010 para cá, malware de todo tipo: cavalo de troia, botnet, time bombs, worms, hijackers, entre outros. Além do poder de detecção, o INFOlab avaliou a capacidade dos antivírus em detectar phishings e o desempenho de cada um deles durante a varredura da máquina.

O INFOlab avaliou ainda o desenho da interface e a facilidade de uso cada um dos programas. Um antivírus complexo de usar é difícil de configurar, ou seja, dificulta a vida dos usuários. Os recursos extras também foram avaliados – eles são importantes para ampliar a proteção do micro.

Mas antes de partirmos para o resultado, algumas considerações sobre o teste.

- O INFOlab testou os antivírus nas mesmas condições, ou seja, no mesmo sistema operacional (Windows 7 Ultimate 64 Bits totalmente atualizado) e no mesmo computador: um PC equipado com um processador AMD FX-8150 de oito cores de 3,6 GHz, 4 GB de memória RAM e disco SSD de 128 GB.

- os antivírus enfrentaram ainda um repositório de phishings. Os endereços foram acessados a partir do navegador Internet Explorer 9, devidamente atualizado, com as configurações padrões e, inclusive, sem nenhum tipo de add-on ou extensão. O recurso filtro de segurança, que usa recursos de proteção do Windows, foi desabilitado durante o teste.

- todos os programas, durante o teste, tinham as atualizações – definições contra vírus – mais recentes disponibilizadas pelos fabricantes.

- um antivírus bom não pode ser medido apenas pelo nível de detecção, mas também pelos recursos extras e, claro, desempenho. Por isso, esses dois tipos de dados foram levados em consideração na avaliação dos produtos.

5º – Microsoft Security Essentials


 O antivírus da Microsoft não ficou na última posição à toa. Ele teve um péssimo desempenho nos testes do INFOlab. Quando foi exposto ao pacote de pouco mais de 21 mil vírus, só detectou 1,7 mil malware – e gastou mais de 4 horas e meia para a tarefa. Para piorar, o antivírus não aumentou a proteção do sistema contra phishing, deixando o usuário exposto aos links maliciosos da internet, e nem disponibiliza recursos para aumentar a sensibilidade da detecção de vírus.

Dos cinco antivírus testados, o Microsoft Security Essentials é o que mais consome memória do sistema quando está em standby (cerca de 12 MB – mas o número pode variar de um computador para outro). O software, como a maioria dos rivais, é fraquinho no pacote de recursos: oferece apenas antispyware, antirootkit e uma integração com o firewall nativo do Windows 7.

Se o programa ficou devendo na detecção, o software acerta na interface. Ela está totalmente em português e não abusa dos termos técnicos (o que é bom para os leigos). Contudo, o software não é recomendado para quem conhece pouco de informática, já que ele não é capaz de garantir eficiência na proteção contra as pragas da internet. Ou seja, o software só dá a falsa impressão de proteção.

4º Avira Free Antivirus


 O Avira detectou cerca de 10 mil vírus do pacotão com 21 mil malware (menos da metade). Um desempenho bastante fraco. O antivírus também foi incapaz de ampliar a defesa contra links maliciosos no Windows – um tipo de proteção que é extremamente necessário hoje, visto que a maioria dos ataques de segurança se origina na internet.

O software deixou a desejar também na parte de desempenho.

Quando estava em standby, o Avira consumia cerca de 10,7 MB da memória RAM. No entanto, quando é ativado para rastrear vírus no PC, o Avira aumenta bastante seu consumo: na máquina do INFOlab, foi para mais de 150 MB e deixou o micro bastante lento. O valor é quase 12 vezes maior do que a média registrada nos demais antivírus do teste.

O Avira também apresentou um outro incômodo (e que pode irritar muito os usuários que gostam de PCs rápidos): ele dobra o tempo do boot. Ou seja, se o seu Windows demora 20 segundos para ligar, com o Avira instalado ele vai levar 40 segundos para ficar pronto para uso.

O software também é pobre em recursos e só oferece um extra: um sistema antispyware. A interface, no entanto, é bem boa. Apesar do visual simplista, os comandos são organizados e fáceis de encontrar. Um leigo, por exemplo, não terá dificuldade em compreender os comandos para realizar a varredura específica.

A interface do programa também oferece um painel com opções avançadas, ideal para os usuários com um perfil mais técnico. Nela, por exemplo, estão as opções para aumentar a sensibilidade do antivírus e refinar algumas características. Contudo, nem aumentando a sensibilidade da varredura, o Avira melhorou seu desempenho – o que faz dele um antivírus arriscado para quem navega por sites suspeitos e não se preocupa ao abrir qualquer tipo de anexo que recebe pelo e-mail.

3º – Immunet Free Antivirus


 O software é um pouco diferente dos demais. Enquanto os outros antivírus usam vacinas baixadas da internet, o Immunet consulta uma base de proteção local e outra que está na nuvem. Em tese, isso aumenta a proteção: já que o software sempre tem acesso a uma base mais atualizada de vacinas.
Só que essa vantagem, no entanto, não foi capaz de colocar o Immunet na frente neste teste. No INFOlab, o antivírus detectou apenas 10,9 mil vírus do pacote de vírus (com cerca de 21 mil ameaças). O software foi mal também na parte de phishing: ele não bloqueou o acesso do Windows a alguns links maliciosos.

Por usar a nuvem de internet durante a investigação de vírus no PC, ele demorou 327 minutos para analisar o pacote de vírus – ou seja, quase seis horas. O tempo é muito extenso, ainda mais quando se leva em conta que o computador que o INFOlab usou é de alto desempenho e a conexão banda larga de alta velocidade.

O Immunet Free Antivirus, no entanto, foi um dos software que menos consumiu memória do computador durante o teste. Quando estava em standby, ele usava 2 MB de memória do sistema; já quando era ativado para fazer a varredura de vírus, o Immunet aumentava o uso para 10,3 MB. O software também afetou pouco o boot do Windows: aumentou apenas em 23% a inicialização do sistema operacional.

Se vai bem no desempenho, o software vai mal na interface (que é só disponibilizada em inglês). A central de controle do Immunet parece que não evoluiu como as dos demais antivírus. Os comandos estão distribuídos desordenadamente e, em alguns momentos, são lentos e poucos intuitivos – o usuário mais leigo poderá se perder para executar uma varredura mais avançada. O software também oferece poucas opções de configurações avançadas, o que desagrada os usuários mais exigentes e ávidos por refinar a segurança do micro.

2º – AVG Antivirus Free 2012


 O AVG, durante os testes, deu um susto. Ao enfrentar o pacotão de vírus, ele insistia em detectar apenas 95 vírus. Depois de algumas investigações, o problema foi descoberto: ele é configurado nativamente para ignorar arquivos sem extensões executáveis. E como a maioria dos vírus não tinha uma extensão executável (como .exe e .pif), o AVG não identifica os malware.
Ao mudar as configurações do software para obrigá-lo a investigar todos os arquivos, o cenário mudou. Com a sensibilidade ampliada, o AVG não só identificou os vírus como teve o melhor desempenho de detecção do teste: descobriu e eliminou 16,2 mil pragas do pacotão de 21 mil vírus.

Segundo a AVG, o software deixa de varrer (na configuração nativa) os arquivos não executáveis para ter um melhor desempenho. A ideia da empresa é boa, pois deixa a varredura rápida. Mas também cria um problemão. Se o usuário não muda as configurações do AVG, o PC pode ficar com vírus inativos armazenados e, assim, se tornar um hospedeiro de ameaças (segundo os próprios fabricantes de antivírus, arquivos não executáveis, como imagens e PDFs, podem conter vírus).

Na parte de desempenho, o software registrou uma marca ruim. Ele ampliou o tempo do boot do Windows em 223%. O consumo de memória dele também foi alto frente aos outros antivírus do teste: em standby, o AVG 2012 Fre usou quase 10 MB de memória RAM; quando estava caçando vírus, o programa consumiu cerca de 16 MB.

O antivírus, por ser gratuito, tem um bom pacote de recursos. Além da proteção contra vírus, ele traz ferramentas para defender o PC de phishing, rootkits e spywares. Ele também instala um widget no desktop do Windows – que funciona como um atalho para a varredura padrão do AVG.

A interface do programa é simples, organizada e intuitiva – indica bem o que está ativo e inativo, por exemplo. No entanto, quando o usuário acessa a parte de opções de cada um dos recursos do software, ele pode se perder por causa da quantidade de opções. Apesar dos problemas, o AVG 2012 Free – quando configurado corretamente – é uma excelente solução para defender o PC.

N.E.: Para ativar a varredura de arquivos não executáveis no AVG Free 2012, o usuário deve ir até a opção Ferramentas. Nesta opção, escolher Configurações Avançadas e na sequência Verificações. Feito isso, ativar as quatro opções de verificações (Verificar todo o computador; Verificação de Extensão de Shell; Verificar Arquivo / Pastas; e Verificação de dispositivo móvel).

1º – Avast 7 Free


 No teste do INFOlab, o Avast venceu o AVG por detalhes. O programa capturou 15,8 mil vírus do pacote de 21 mil vírus (400 a menos do que o AVG), contudo, ele não precisou ter sua sensibilidade de varredura aumentada para isso. Ainda na parte de proteção, o software garantiu uma proteção bastante eficaz no acesso a um conjunto de sites que contaminam o PC com malware.
Dos cinco, o software é o que consumiu menos memória RAM quando estava em standby, em torno de 2 MB. Durante a varredura, o consumo aumentava para quase 6 MB e não comprometia o desempenho do computador do INFOlab.

Ele não impactou muito o desempenho do Windows: o sistema operacional ficou cerca de 41% mais lento no boot depois que o Avast foi instalado.

No teste, foi constatado que o Avast é o que mais oferece recursos. Ele vem com proteção contra phishing, spyware e rootkit. Tem ainda sistemas para verificar vírus em e-mails, mensageiros e programas de trocas de arquivos P2P. O conjunto, vale dizer, aumenta a capacidade de proteção do software.

O software, que até a versão 4.8 sofria com sua interface confusa e feia (quem se lembra do modelo que imitava um player de áudio?), agora tem uma central de controle sofisticada, bonita e bem intuitiva. Os usuários encontram facilmente os botões para a varredura contra vírus e as configurações são fáceis de fazer. Essa facilidade toda é graças aos textos que explicam os comandos do software, que estão bem localizados.

É por causa desse equilíbrio em todos os quesitos, que o software foi o que mais se destacou nos testes do INFOlab.

Fonte: Info

Se você gostar de alguma publicação, use um pouco do tempo que você vai economizar se beneficiando das explicações ou do entretenimento dessa leitura e retribua deixando o seu comentário. Não é uma obrigação, mas isso beneficia muito o Acesso Dedicado. Então se o A.D. te ajudou, ajude o A.D. também. Fazer um comentário é muito rápido, não oferece qualquer complicação.

Se você é dono de Blog ou Site e gostou de alguma publicação, não plagie. Seja um bom companheiro, veja os Termos de Uso do Acesso Dedicado e não copie o conteúdo das postagens.

E se você víu algum conteúdo em algum lugar que foi plagiado daqui, boicote o site ou blog que cometeu plágio. Não permita que pessoas que oferecem conteúdo de qualidade sejam prejudicadas por meros copiadores. Façamos uma internet melhor.

Plágio é crime: (lei nº 9.610, de 19.02.98, que altera, atualiza e consolida a legislação sobre direitos autorais, publicada no D.O.U. de 20.02.98, Seção I, pág. 3 por decreto do então presidente FERNANDO HENRIQUE CARDOSO)