Mudando a cor da tela da Azul da Morte do Windows

Todo mundo ja deve ter se deparado com a tela Azul da morte do Windows! E que tla agnt revolucionar a tela da morte para rosa, ou qualquer outra cor?

Imagina; TELA ROSA DA MORTE!

É.. não ficou bom, eu sei ahauhaaa.

Mas vamos ao que interessa!

BSOD ou Tela Azul da Morte é um relatório de falhas do Windows e popular que o próprio nome surgiu por causa da cor da tela. Agora, com uma simples ferramenta freeware você pode mudar a cor do BSOD no Windows. Not My Fault é uma pequena aplicação portátil  que permite que você alterar a cor de fundo da tela acidente de tela no Windows.

Not My Fault

Você pode conferir a nova cor pressionando o botão Do Bug, mas antes de fazer isto, salvar seu trabalho como ele vai realmente causar uma BSOD!

BSOD

DOWNLOAD

Resetando ou Restaurando associação de arquivos no Windows 7

Windows 7 tem por padrão definido associações  de programa para determinado conjunto de arquivos, por exemplo,. doc está associado com o Word 2010 se você tiver instalado. Você também pode definir a associação de arquivo para qualquer nova extensão de arquivo usando a interface do Windows. Pelo painel de controle você consegue alterar o programa associado com qualquer extensão de arquivo, mas não há nenhuma opção para configurá-lo para o valor padrão. Isto significa que, uma vez que você definir uma associação de arquivo, não há maneira de repô-la (você pode redefinir usando o registro hack). Com esse programa, que  é uma ferramenta portátil simples freeware que lhe permite repor rapidamente as associações de arquivo.

Unassociate File types

Este utilitário ajuda você a desassociar um tipo de arquivo depressa em seu Windows Vista ou Windows 7 , como eles não fornecem uma opção de interface gráfica para desassociar tipos de arquivo.

Tudo que você precisa fazer é selecionar o tipo de arquivo da lista, a lista é preenchida diretamente do Windows e clique no botão, remova associação de arquivo. Isto remove a associação específica do usuário (através do diálogo Open With) do tipo de arquivo escolhido. O botão de remover associação remove completamente a associação do registro. Ambas as associações de usuários específicos e globais, para o tipo de arquivo escolhido é removido.

Este utilitário requer privilégios administrativos para funcionar corretamente e só funciona com Windows Vista e Windows 7.

DOWNLOAD

Ajuste as permissões NTFS de arquivos e pastas no windows 7 com mais facilidade

Com o lançamento do Windows Vista a Microsoft fez com que Você não possa excluir ou modificar arquivos de sistema a menos que você tomar posse dos arquivos. Este recurso foi transportado para o Windows 7 também. Embora o Windows permite que você modifique a permissão, não é um processo direto. Com o NTFS Tool, que  é uma ferramenta simples e freeware que permite que você configure permissão de qualquer arquivo ou pasta no Windows e também alterar a propriedade dos arquivos.

NTFS Permission Tool

O aplicativo pode definir as permissões do proprietário, e também a conta para qualquer arquivo ou pasta. Você pode selecionar qualquer arquivo ou pasta por meio da ferramenta e defina as permissões. Dê um duplo clique no arquivo ou pasta traz a opção de configurações avançadas de onde você pode permitir ou negar para várias ações.

Advanced Security

Para qualquer pasta, você pode fazer um backup da permissão e pode ser usado para definir a permissão para outra pasta. Você também pode restaurar a permissão original usando o backup. O NTFS Tool é uma ferramenta especialmente agradável para alterar permissões de arquivos e propriedade, que de outra forma é uma tarefa tediosa através da interface do Windows.

DOWNLOAD

Fonte

Tirando a tela de logon do Windows

Segurança  é uma coisa que ninguém pode deixar de lado não é mesmo? mas ainda assim, se você é a única pessoa que usa o computador e se certifica de que mais ninguém use você pode agilizar o processo e pular a tela de Logon do windows 7 com apenas alguns passos simples.

Faça o seguinte: Aperte junto a tecla Windows (entre o CTRL e o ALT) + R ,uma janela surgirá, digite netplwiz e clique em OK. Abrirá uma caixa de diálogo com nome de Contas de Usuário. Escolha seu nome na lista Usuários Deste Computador e desmarque o item que está escrito: “Os usuários devem digitar um nome de usuário e uma senha para usar este computador”. Em seguida, dê OK.

Aparecerá uma tela de logon automático, digite a senha duas vezes e em seguida confirme o processo. Lembrando que se houver mais de um usuário e você quiser entrar com outra conta, será preciso fazer logout primeiro.

PS VITA

A Sony aproveitou a E3 Expo 2011 para anunciar oficialmente a nova geração do console de games portátil PSP, já com o novo nome oficial de PlayStation Vita (PS Vita).

O PS Vita, como já falamos aqui antes, tem tela OLED multi-touch de 5 polegadas, touchpad na parte traseira, conexão Wi-Fi e 3G com softwares sociais pré-instalados como o “near”, que descobre outros jogadores de PS Vita nas redondezas, e “gifting” para ver itens virtuais que outros gamers disponibilizam.

Outro aplicativo já instalado no PS Vita é o “Party” que permite conversas de voz ou texto não só durante jogos online, mas também quando jogadores estiverem jogando games diferentes ou usando aplicativos como o browser. Um tutorial chamado “Welcome Park” vai ensinar todas as novidades da interface e vários games exclusivos estão sendo desenvolvidos.

O PS Vita Wi-Fi deve custar US$249 e o modelo 3G/Wi-Fi deve ficar por volta de US$299. O lançamento nas lojas está previsto para o final de 2011 e eu vou querer um!

Fonte: Digtial Drops

Habilitando assistência remota por GPO na rede

Mais uma super dica do Gilson Banin

 

Com a chegada do Windows XP, Vista e Windows 7, um novo recurso foi embutido no sistema operacional: a Assistência Remota.
A função é a mesma, mas o detalhe aqui é que é nativo no sistema operacional e não exige software de terceiros.

RemoteAssitance01

Você pode habilitá-lo manualmente através das propriedades do computador na guia Remoto ou através de Políticas de Grupo.
No entanto, existe uma queixa comum entre os Profissionais de TI e de Suporte: o usuário tem que criar e enviar um convite (tarefa não tão convencional, pois é realizada pelo Help do Windows).

Vou ensiná-los como habilitar a Assistência Remota através de Política de Grupo como também evitar a criação do convite pelo usuário, no final o nome máquina ou IP é tudo que você precisa saber !

Como Habilitar a Assistência Remota para todos computadores do domínio.

Edite a polítca “Default Domain Policy”, que está vinculada ao Domínio, utilizando o GPMC.

Expanda “Computer Configuration”, depois “Administrative Templates”, “System”, “Remote Assistance”.
Dê um duplo clique em “Solicited Remote Assistance”, selecione Enable e abaixo selecione “Allow helpers to remotely control the computer”.

Após o computador remoto ser afetado pela política, veremos que a opção de habilitar a Assistência Remota nas propriedades do computador estará habilitada, porém impedida de qualquer alteração manual devido à política que foi aplicada.

RemoteAssitance02

Agora, veremos como configurar através de Group Policy a Assistência Remota sem necessidade do usuário gerar o convite de ajuda.

Para afetar imediatamente todos os computadores do Domínio do Active Directory e para evitar a criação de uma GPO exclusiva, edite através do Group Policy Management Console a policy “Default Domain Policy”, que está vinculada ao Domínio.

Expanda “Computer Configuration” depois “Administrative Templates”, “System”, “Remote Assistance”.
Dê um duplo clique em “Offer Remote Assistance”, selecione Enable e abaixo selecione “Allow helpers to remotely control the computer”.
Clique no botão Show e em seguida em Add, coloque no formato DOMINIO\Grupo ou DOMINIO\Usuario o grupo ou usuário do Active Directory que terá permissão de conectar remotamente sem convite nos computadores afetados. No exemplo abaixo eu coloquei um grupo chamado HelpDesk do domínio CONTOSO.

RemoteAssitance03

Para que as alterações afetem os computadores imediatamente efetue um log off e um log on ou execute através da linha de comando: GPUpdate /Force.

Assumindo que você seja o profissional do desk ou seu alias pertença ao grupo HelpDesk e que esteja executando o Windows 7, basta clicar em Iniciar, e no campo de pesquisa digitar : MSRA /OFFERRA como mostra a figura abaixo :

RemoteAssitance05

A tela abaixo surgirá em uma passe de mágica, agora basta você informar o nome ou o endereço IP do computador que deseja conectar, o usuário da máquina receberá uma notificação que você está conectando na máquina dele, após conceder permissão você poderá ajudá-lo na resolução de problemas inclusive interagir no seu desktop.

RemoteAssitance04

Se você chegou até aqui, tenho certeza que estará ancioso em habilitar este recurso em produção ! Faça bom uso

Mapeando Compartilhamentos e Impressoras de Rede Através do GPP

Texto do colega Gilson Banin, um cara que tá sempre postando excelentes posts!

 

Se você é um administrador de redes orindo do Windows NT e ainda usa comandos como NET USE para mapear compartilhamento de rede e Scripts VBS para instalar impressoras nos computadores clientes, este artigo é para você.

Sem dúvida alguma os dois recursos essenciais e fundamentais em uma rede de computadores, independente do seu tamanho e complexidade é o uso dos servidores de arquivos e servidores de impressão. Tradicionalmente o Windows usa o nome UNC para encontrar estes recuros como também para mapeá-los. Scripts de Logon são largamente utilizados. Vou ensiná-los como aposentar os comandos NET USE \\SERVIDOR\COMPARTILHAMETO e Scripts de Impressoras definitivamente do seu ambiente usando as Preferências de Política de Grupo

As preferências de política de grupo introduzida no Windows Server 2008, são compostas por mais de 20 novas extensões de cliente que expandem a variedade de configurações que podem ser personalizadas em um Objeto de Diretiva de Grupo (GPO). Essas novas extensões de preferência fazem parte da janela do Editor de Gerenciamento de Diretivas de Grupo do console GPMC. Veja alguns exemplos das novas extensões de preferências.

  • · Opções de pasta
  • · Mapeamento de Unidade de Rede
  • · Mapeamento de Impressoras de Rede
  • · Tarefas agendadas
  • · Serviços
  • · Menu Iniciar

 

Pré Requisitos do Lado do Cliente

A GPP é uma nova extensão das políticas de grupo que foi introduzida originalmente no Window Server 2008, porém para que outras versões clientes ou de servidores possam processar estas informações, uma atualização (fix) é necessária. Essa atualização é conhecida como Group Policy Preferencice Client Sid Extenstion (CSE). O KB oficial que trata sobre este assunto pode ser visto no seguinte endereço : http://support.microsoft.com/kb/943729

Esta atualização poderá ser aplicada através do System Center Configuration Manager, WSUS ou software de inventário de terceiros. No WSUS essa atualização é classificada como Feature Pack. O link acima KB943729 tem todos os links para download para as seguintes versões de sistema operacional:

  • · Window Vista x86
  • · Windows Vista x64
  • · Windows XP x86
  • · Windows XP x64
  • · Windows Server 2003 x86
  • · Windows Server 2003 x64

Para sistemas Windows Server 2008, Windows Server 2008 R2 e Windows 7 esta atualização não será necessária por se tratar de uma funcionalidade nativa. As GPPs estão disponíveis para objetos computadores e usuários.


Mapeamento de Rede através do GPP

O mapeamento de compartilhametno de rede em servidores de arquivos poderá ser substituido pela opção Drive Maps nas configurações de preferências de política de grupo conforme ilustra a imagem abaixo. Crie uma GPO usando o GPMC do Windows Server 2008 / R2, clique em User Configuration, Preferences, Windows Settings e selecione Drive Maps, clique com o botão direito e selecione Add Drive Maps, selecione Create e informe o o nome UNC do servidor de arquivi no meu caso \\DC01\APP e selecione a letra do alfabeto no meu caso usei P:\

clip_image002

Vincule esta política a uma Unidade Organizacional onde estão os usuários e depois force um GpUpdate ou faça log off e log on, em seguida abra o Windows explorer e veja o resultado. Observe que o mapeamento de rede para o servidor \\DC01\APP foi mapeado com a letra P:\ para o usuário.

clip_image004


Mapeamento de Impressora através do GPP

Você também pode instalar impressoras de rede nos computadores clientes usando a GPP. Use uma segunda polítca ou a mesma anterior, edite-a, expanda User Configuration, Control Panel Settings e selecione Printers, clique com botão direto e selecione Create, selecione o modelo de impressora e informe seu caminho UNC que no meu exemplo ficou \\DC01\EPSONLX300.

clip_image006

Após GPUPDATE /force ou logoff e logon, e veja o resultado do lado do cliente, como em um passe de mágica a impressora torna-se disponível para seu usuário usá-la imediatamente. Simplesmente incrível !

clip_image008

Já deu para imaginar a quantidade de scripts VBS e scripts de logon que você deixará de administrar ? Não complique, facilite seu dia a dia com o Windows Server 2008 agora mesmo !

 

Colocando o midia player na barra de tarefas no Windows 7

A versão 12 do Windows Media Player que acompanhou o lançamento do Windows 7 excluiu a opção de exibir o programa minimizado na barra de ferramentas do sistema, o que desagradou a muitos usuários.

Quem deseja restaurar essa função sem ter que reinstalar uma versão antiga do programa não precisa se preocupar. Basta seguir os passos abaixo para recuperar a possibilidade de exibir o Media Player na barra de tarefas.

1) Baixe o arquivo DLL necessário correspondente à versão do Windows 7 instalada. Clique aqui para a versão 32 bits e aqui para a versão 64 bits;

2) Extraia o arquivo e copie o documento “wmpband.dll” para a pasta do Windows Media Player(normalmente localizada em C:\Arquivos de Programas\Windows Media Player);

3) Abra o Menu Iniciar e na barra de pesquisa digite “cmd”. Em seguida, clique com o botão direito do mouse sobre a opção exibida e selecione “Executar como administrador”, conforme a imagem abaixo;

4) No prompt de comando do Windows, digite a seguinte frase: regsvr32 “C:\Arquivos de Programas\Windows Media Player\wmpband.dll”, com as aspas inclusas. Caso tenha o Windows Media Player instalado em outro diretório, substitua o endereço;

5) Surgirá uma imagem confirmando o registro do arquivo DLL. Clique em OK para confirmar;

6) Abra o Windows Media Player e em seguida clique em um lugar qualquer da barra de tarefas com o botão direito do mouse. Selecione a opção Barra de Ferramentas> Windows Media Player;

7) Pronto, agora já é possível exibir o Windows Media Player minimizado na barra de tarefas.

FONTE: TECNOMUNDO

Entenda mais sobre Vulnerabilidades 0-day

Um termo que vem sendo comumente usado nos tempos de hoje é “vulnerabilidade 0-day“, não que esse termo seja de agora, muito pelo contrário, esse termo já vem sendo usado a muito tempo, porém era mais comum ver, ouvir e ler esse termo em grupos de especialistas em segurança, hackers, crackers, etc. Como a internet vem ficando cada vez mais comum e os internautas cada vez mais interessados em assuntos relacionados a segurança, hoje em dia você facilmente verá em vários portais de notícias algo como “O Hacker invadiu o site … através de uma vulnerabilidade zero-day“.

Se traduzirmos livremente o termo 0-day ou zero-day temos o “dia zero“, se acrescentarmos a palavra “vulnerabilidade” temos “vulnerabilidade dia zero“, isso já nos leva a imaginar que uma vulnerabilidade foi encontrada recentemente. Mas porque isso é tão perigoso? E como os hackers e crackers se aproveitam dessas vulnerabilidades?

Para entendermos melhor o que é uma vulnerabilidade zero-day e quais os riscos delas, vamos analisar três ambientes.

1º Ambiente:

Quando um hacker encontra uma vulnerabilidade em um programa, sistema ou até mesmo site, que até então não tinha sido encontrada (aparentemente) por nenhum outro hacker, essa vulnerabilidade é denominada “zero-day“, ou seja, a vulnerabilidade foi recentemente descoberta. Quando isso ocorre o hacker normalmente avisa a empresa ou programador responsável pelo sistema em questão. Se esse mesmo hacker seguir a ética por completo, ele irá aguardar a empresa lançar uma correção para a falha e só depois ele divulgará publicamente a falha e o exploit para essa falha (caso tenha).

Nesses casos, aonde a ética foi seguida por completo, os usuários descuidados ainda correrão risco pois sabendo ou não sobre essa falha, eles não irão atualizar o seu sistema e ficará vulnerável a ataques, já os usuários mais cuidadosos irão atualizar o sistema e ficarão protegidos de ataques em cima da falha encontrada pelo hacker ético.

2º Ambiente:

Alguns hackers que são considerados Gray Hat (chapéu cinza), quando descobrem uma vulnerabilidade 0-day em um sistema, programa ou site, avisam a empresa ou programador responsável pelo sistema, porém ao invés de aguardar que a empresa lance uma correção para o sistema, o hacker se sente a vontade para divulgar a vulnerabilidade publicamente, algumas vezes até mesmo com o exploit para exploração da falha. Normalmente os hackers com esse modelo de conduta, justificam essa ação como uma pressão a mais, para que a empresa responsável pelo sistema vulnerável se dedique mais na correção da falha e lance o quanto antes a correção, o problema é que isso nem sempre da certo e o resultado são vários e vários usuários que ficam vulneráveis até que a empresa lance a correção.

Nesses casos a melhor medida de segurança é a utilização de uma ferramenta ou sistema semelhante ao vulnerável, até que o mesmo seja corrigido.

3º Ambiente:

Normalmente quando crackers encontram vulnerabilidades 0-day em sistemas, programas ou sites, eles imediatamente tentam criar um exploit para a falha e em seguida partem para a invasão, os mesmos não divulgam a vulnerabilidade nem publicamente nem para a empresa responsável pelo sistema, isso faz com que o cracker tenha posse de uma forma de invasão totalmente desconhecida, o que facilita a invasão de vários outros computadores que utilizam o mesmo sistema vulnerável. Em alguns casos particulares, os crackers trocam vulnerabilidades 0-day por outras vulnerabilidades 0-day em fóruns ou grupos de relacionamentos.

Nesses casos, todos os usuários do sistema vulnerável ficaram expostos a ataques até que a empresa descubra a falha ou alguém a informe, isso pode levar dias, meses ou até mesmo anos.

Resumindo:

As vulenrabilidades 0-day são falhas que foram recentemente encontradas, os exploits 0-day são exploits que foram criados para uma vulnerabilidade 0-day ou um exploit que nunca tinha sido criado para a falha em questão.

Analisando os três ambientes acima, podemos ver que o fato de atualizarmos os programas e sistemas que utilizamos, não nos deixa totalmente imunes a ataques, a melhor forma de defesa ainda é a informação e a boa conduta, por isso sempre evite baixar programas suspeitos ou acessar sites também suspeitos.

Fonte

Teste de digitação – Veja se consegue ser mais rápido!

Speed Test é um sistema de digitação que da estatísticas do quanto você é veloz digitando. Você tem 60 segundos para digitar as palavras que vão aparecendo no menor tempo possível e com menos erros. Terminado os 60 segundos é informado a quantidade de pontos que você conseguiu e a classificação no ranking.

Ainda nao fiz, mais assim qfizer posto aki minha pontuação

Fonte:Gunabarainfo