This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sexta-feira, 30 de outubro de 2009

10 perguntas sobre o Windows 7 de 64 bits

10 perguntas sobre o Windows 7 de 64 bits

por Mauricio Grego

Windows 7: a versão de 64 bits é mais veloz, mas tem incompatibilidades
Windows 7: a versão de 64 bits é mais veloz, mas tem incompatibilidades
A versão x64 do Windows 7 é mais poderosa que a de 32 bits. Saiba se ela é indicada para você.

Na semana passada, falei sobre os testes que fizemos no INFOLAB comparando o Windows 7 de 64 bits com a versão x86, de 32 bits. Nossa conclusão foi que, se o micro e os aplicativos forem compatíveis com 64 bits, essa é a opção recomendada. Vários leitores publicaram comentários com perguntas sobre o Windows 7 x64. Vejamos algumas respostas.
1 - Qual é a vantagem de usar o Windows 7 de 64 bits?
Os testes que fizemos no INFOLAB mostraram que, num micro com 2 GB de memória, o Windows 7 x64 é 9% mais veloz que o x86 (de 32 bits). Essa diferença aumenta quando cresce a capacidade de memória.  Numa máquina com 4 GB, ela é de 15%.
2 - Meu micro roda Windows XP. Como posso verificar se ele é compatível com x64?
Baixe e rode o Windows 7 Upgrade Advisor. Quando o programa terminar a verificação, acione a guia 64-bit Report e leia o relatório.
3 - Meu micro roda Windows Vista. Como posso saber se ele suporta x64?
Você pode seguir a dica do meu colega Eric Costa, que publicamos na INFO deste mês: “Abra o Painel de Controle e escolha Sistema e Segurança > Verificar o Índice de Experiência do Windows. Clique, então, no link Exibir e Imprimir Informações Detalhadas do Sistema e Desempenho. Na seção Sistema, verifique a resposta no campo Compatível com 64 Bits.”
4 - O modo XP do Windows 7 x64 usa o Windows XP x86 ou x64?
Usa o Windows XP de 32 bits.
5 - O Windows x64 roda aplicativos de 32 bits?
Sim. Não tivemos problemas com esses aplicativos. Mas sabemos que há exceções, como vários antivírus de 32 bits, que não rodam em x64. Leia também a próxima pergunta.
6 - O Windows 7 x64 aceita drivers de 32 bits?
Não. Para usar um dispositivo de hardware — como uma placa de vídeo ou impressora — com o Windows 7 x64 é preciso ter drivers de 64 bits para esse dispositivo.
7 - Como posso saber se existem drivers de 64 bits para meus equipamentos?
Rode o Windows 7 Upgrade Advisor como descrevi na pergunta 2. Ou pesquise no site do fabricante do equipamento.
8 - O Windows x64 roda aplicativos de 16 bits?
Não. Quem tiver, digamos, um velho aplicativo desenvolvido em Clipper vai ter de continuar com o Windows de 32 bits.
9 - É possível fazer upgrade direto do Windows x86 para o x64?
Não. Para fazer essa migração é preciso fazer backup dos documentos e demais arquivos pessoais, formatar o disco e reinstalar tudo do zero.
10 - Como posso comprar o Windows 7 x64?
As cópias do Windows 7 vendidas no varejo incluem as duas versões - 32 e 64 bits.
Acho que vale acrescentar que quem for comprar um micro novo deve dar preferência a uma máquina que traga o Windows 7 x64 pré-instalado. Finalizo com uma dica do leitor Marcelo Neuri Haag: o site 64x Software tem um catálogo de aplicativos de 64 bits para vários sistemas operacionais, incluindo o Windows.

Todas as notícias sobre Windows 7

quasar

http://info.abril.com.br/noticias/ciencia/nasa-atualiza-o-gps-do-espaco-30102009-34.shl

10 downloads gratuitos fantásticos para rede


(http://computerworld.uol.com.br/tecnologia/2008/02/14/10-downloads-gratuitos-fantasticos-para-rede)
Por Computerworld, EUA
Publicada em 14 de fevereiro de 2008 - 08h24
Atualizada em 20 de janeiro de 2009 - 10h45
Se você quer aumentar o desempenho da sua rede e fazer com que tenha o melhor desempenho possível, conheça as dicas para facilitar o uso, fazer ajustes e mantê-la segura.
Você tem uma rede doméstica, uma pequena rede, uma rede de médio porte, até mesmo uma rede corporativa, e deseja extrair o máximo dela? Então tenho uma boa notícia para você: 10 programas gratuitos que podem tornar sua rede mais fácil de usar, detectar e reparar falhas, e manter. Estes freebies vão ajudá-lo quer você seja um usuário principiante ou um profissional de rede.
Aqui há ferramentas gratuitas fantásticas para manter sua rede segura; criar um mapa da rede rápido e navegável; fazer uma varredura da rede e elaborar uma lista de todos os dispositivos conectados; checar se os servidores estão funcionando; projetar redes, e muito mais.
Vale ressaltar que deixei de fora downloads gratuitos extremamente populares, tais como o analisador de protocolo de rede Ethernet ou Wireshark, e me concentrei em downloads menos conhecidos.
E, como bônus, incluí uma análise de um download pago, do tipo experimente antes de comprar, que também pode ajudar sua rede.
1. Network Magic
Se você buscava uma ferramenta de gerenciamento de rede tudo-em-um simples e gratuita para uma pequena rede peer-to-peer, já achou. Entre muitas outras coisas, o Network Magic lida com todas as tarefas de rede básicas, incluindo adicionar novos dispositivos à rede, reparar conexões de rede colapsadas, configurar criptografia e proteção wireless, compartilhar impressoras e pastas e informar o estado da segurança de cada PC.
Wizards guiam você no decorrer de todas estas tarefas e outras. Se você é experiente em rede, os wizards podem ou não ser úteis, mas quem tem experiência moderada ou menos certamente os achará proveitosos. Aliás, mesmo que você seja um profissional de rede, encontrará muitos atributos que valem a pena neste programa simples. 
O Network Map do Network Magic é superior ao do Windows Vista e oferece informação útil sobre cada dispositivo conectado à rede.

O Network Map exibe todos os dispositivos conectados à rede, indica se eles estão online ou offline e apresenta detalhes sobre cada um, inclusive o nome do computador, o endereço IP, o endereço MAC, o sistema operacional que está sendo usado e pastas compartilhadas, e informação sobre o sistema, como processador e RAM. Ele também permite que você mude o nome da máquina e exibe alertas sobre cada dispositivo – por exemplo, se não está devidamente protegido. De um modo geral, é muito superior ao mapa da rede do Windows Vista.
O Status Center do software também é útil. Ele mostra informações gerais sobre a rede – se há problemas com a segurança como um todo ou com um PC individual, por exemplo. Além disso, repara conexões, informa se há intrusos na rede e apresenta dados sobre proteção wireless. 

O Network Magic cria relatórios sobre o uso da internet e da rede de cada PC conectado à rede.
Os pais vão apreciar alguns recursos do Network Magic. Entre outras coisas, o software monitora o uso de qualquer PC individual na rede em relação aos web sites que ele visita, as horas em que fica online e quais programas estão sendo utilizados, e envia um relatório diário para um endereço de e-mail especificado. Portanto, é ideal para os pais que desejam rastrear a utilização do computador por seus filhos. Também inclui um testador de largura de banda para mostrar a velocidade da conexão à internet no momento.
Note que o software tem versões gratuitas e pagas. A versão gratuita possui os recursos mais básicos, como reparo de conexões colapsadas, emissão de alertas de segurança, monitoramento da atividade da rede e o Network Map. A versão paga, que custa de US$24 a US$40, dependendo do número de PCs na rede, fornece relatórios diários sobre a atividade na internet, suporta acesso remoto a arquivos da rede e inclui outras funcionalidades avançadas.
Quando você instalar esta aplicação, talvez precise instruir seu firewall a permitir que ela acesse sua rede e a internet.

2. Spiceworks IT Desktop
Este freebie ajuda pequenas instalações ou instalações de um homem só equipadas com redes pequenas e médias, embora a complexidade da interface e algumas anomalias não o tornem particularmente útil para redes domésticas. É uma ferramenta de inventário e gerenciamento de rede tudo-em-um com um número de recursos surpreendente para um software gratuito.
O Spiceworks IT Desktop disponibiliza um volume substancial de informação sobre cada PC conectado à rede.

O Spiceworks IT Desktop inventaria a rede e fornece informações sobre cada dispositivo conectado. Ele vai ainda mais longe do que o Network Magic, oferecendo um volume de detalhe significativo sobre cada PC e dispositivo, inclusive o espaço em disco livre e utilizado, o software antivírus em uso, problemas no dispositivo (erros na conexão com o servidor, por exemplo) e outras informações, como mostra a figura. Além disso, faz um inventário bastante detalhado do software instalado em cada PC, descobrindo não só aplicações populares como o Microsoft Office e o Adobe Reader, mas também outras menos conhecidas como o cliente de FTP FileZilla. Percebi, no entanto, que ele teve mais dificuldade do que o Network Magic para encontrar todos os meus dispositivos na rede e que talvez  você precise fazer um ajuste fino em permissões e logins para que ele funcione adequadamente.
Quando você instalar esta aplicação, talvez precise instruir seu firewall a permitir que ela acesse sua rede e a internet.
O programa vem com muitos outros recursos, como fácil acesso a funções ping e traceroute. Também atua como uma aplicação de help desk. Você pode criar tickets de ajuda, atribuir os ticket a outras pessoas ou a si mesmo e incluir prazos, prioridades e assim por diante. Certamente, não é um substituto para uma aplicação de help desk completa, mas, para um pequeno escritório com uma modesta equipe de TI,  a gratuidade é um argumento imbatível.
O Spiceworks IT Desktop não é uma aplicação perfeita, tendo em vista que nem sempre encontra facilmente todos os dispositivos ligados à rede e apresenta certas anomalias (alguns programas antivírus talvez sinalizem um componente deste software como um vírus, por exemplo). Mas é grátis e simples de configurar -- e, só por este motivo, já vale o download.
3. NetLimiter Monitor
Este software também tem versões pagas. Dependendo do número de licenças, o NetLimiter Lite custa entre US$8,95 e US$16,95 e o NetLimiter Pro sai por US$14,95 a US$29,95.
Qual é o maior problema de muitas redes pequenas? Aplicações devoradoras de largura de banda, que sugam toda ou quase toda a banda larga de internet e rede disponível. Normalmente, é difícil -- ou até mesmo impossível -- localizar quais aplicações ou PCs estão consumindo tanta largura de banda e mais difícil ainda fazer qualquer coisa a respeito.
O NetLimiter permite que você estabeleça limites de largura de banda por aplicação.
Clique para ver a imagem ampliada.
É aí que entra o NetLimiter. Ele monitora o uso da largura de banda para que você possa identificar os devoradores. A versão gratuita do software, porém, não permite fixar limites para a utilização de largura de banda. Para isso, você precisará comprar uma das versões pagas, que limitam, inclusive, o volume total de dados baixados ou enviados, em uma base por aplicação ou por conexão. Você pode fazer vários ajustes finos, entre eles determinar limites diferentes para download e upload.
Esta aplicação oferece firewall, monitor de largura de banda e muitas outras funcionalidades. Não é o programa mais fácil de usar – à primeira vista, parece impossível  limitar a largura de banda para qualquer aplicação. Você tem que clicar na guia Grants localizada na parte inferior da tela e depois, para a aplicação que deseja limitar, clicar na coluna Grant, entrar um valor para o limite da largura de banda e clicar na caixa de seleção.
O programa tem três versões diferentes, começando com a gratuita, que só monitora o uso da rede e não limita a utilização de largura de banda. A versão Lite permite definir limites, mas não vai muito além disso, e a versão Pro adiciona uma grande quantidade de recursos, incluindo firewall e scheduler.

4. Network Notepad
Projetar uma rede ou manter um registro claro sobre aquela que você já tem pode ser uma tarefa extremamente frustrante. A maioria dos programas de projeto não oferece ferramentas adequadas para a criação de diagramas de rede. E, em relação a lápis e papel, quanto menos se falar neles, melhor.
Se você procura uma ferramenta para ajudá-lo a projetar sua rede ou fazer um acompanhamento visual da que você já possui, vai querer o Network Notepad. Com ele, você pode projetar a rede e desenhar esquemas que são mais do que documentos simples -- eles são dinâmicos e incluem links que permitem, por exemplo, usar Telnet para acessar qualquer dispositivo na rede apenas clicando em um botão no diagrama. 
Projetando uma rede com o Network Notepad.

O Network Notepad vem com uma paleta de ícones para roteadores, servidores, impressoras, hubs, modems e outros dispositivos de rede. Para projetar sua rede, escolha as figuras na paleta, arraste-as para o seu esquema e conecte os dispositivos usando um conjunto de ferramentas de desenho. Em seguida, defina as propriedades de cada dispositivo, como nomes e endereços IP. Se você importar um arquivo host, o Network Notepad preencherá os dispositivos automaticamente com os endereços IP certos.
Você também pode programar cinco botões para iniciar aplicações que, quando um dispositivo for clicado, vão agir de acordo com o dispositivo. Você poderia clicar em um dispositivo para fazer um ping, por exemplo. Seu diagrama se transforma em um desenho dinâmico e interativo.
5. Advanced IP Scanner

O Advanced IP Scanner provê informação sobre todos os dispositivos em uma rede.
Este pequeno utilitário gratuito é uma ótima maneira de obter uma relação rápida de todos os dispositivos conectados à rede, listados por endereço IP, com informação sobre cada um deles. Ele faz uma varredura ultraveloz de todos os endereços IP em um intervalo que você determina e, em seguida, especifica se um dispositivo está presente em cada endereço. Para cada dispositivo, ele informa o status, o nome da máquina, informação sobre NetBIOS, informação sobre ping e endereço MAC.
O programa não se limita à varredura da rede. Também oferece um conjunto de ferramentas que permite desligar PCs remotamente, usar o recurso “Wake on LAN” para qualquer PC com placa de rede que suporta esta capacidade e conectar a PCs remotos via Radmin, se este estiver instalado. Você também pode aplicar algumas operações -- desligar PCs remotos, digamos – a um grupo de computadores, e não apenas individuais.

6. Advanced Net Tools (ANT)
É o canivete suíço dos utilitários de rede e você não terá que desembolsar um centavo por ele. Este freebie coloca ao seu alcance um pacote completo de ferramentas que executam scans de portas, consultas DNS e pings, examinam porções da rede, verificam tabelas de roteamento e muito mais.
Os módulos de segurança são especialmente úteis para rápidas varreduras de rede. Há um scanner de portas de rede que faz uma varredura de todos os computadores na rede e informa sobre as portas abertas e um scanner que reporta sobre todos os drives compartilhados na rede.
O Advanced Network Tools é o próprio canivete suíço.
Os módulos de informação também são úteis. Eles permitem que você examine a tabela de roteamento e acrescente e remova entradas nela. Você também pode descobrir os endereços IP disponíveis para serem atribuídos à sua rede. Outros módulos fazem consultas DNS avançada, mostram todos os adaptadores de rede conectados aos computadores na rede e acrescentam e removem seus endereços IP, entre outras coisas.
7. DreamSys Server Monitor
Você quer saber se seus servidores estão funcionando? Este utilitário monitora se os servidores estão ativos e, se não estiverem, sugere uma série de ações que você pode escolher. Em um intervalo especificado, ele checa se os servidores continuam funcionando. Também é possível verificar os servidores manualmente a qualquer momento. 
O DreamSys Server Monitor verifica se os servidores estão ativos e envia alertas caso detecte algum problema.
Além disso, você pode instruir o programa a tomar uma série de atitudes ao identificar um problema no servidor, inclusive enviar um e-mail, reiniciar a máquina, iniciar um serviço, emitir um som ou executar um comando. Ele também emite um som ou executa um comando quando o servidor está funcionando.
Pode ser um pouco confuso configurar o programa para monitorar um servidor. Se você vai monitorar um servidor via TCP / IP, quando adicionar um novo servidor para monitorar não se esqueça de clicar na guia Options e digitar a porta TCP que deseja controlar. Do contrário, receberá uma mensagem de erro.

8. NetBrute Scanner
A segurança da rede está diretamente relacionada ao elo mais fraco --  em muitos casos, pastas compartilhadas ou portas abertas por engano. Pode ser difícil e demorado tentar encontrar todas as pastas compartilhadas e portas abertas em uma rede, ainda que pequena.
Este simples e gratuito pacote de três ferramentas de segurança executa uma verificação de segurança básica, à procura de recursos compartilhados e portas abertas. Como bônus, ele testa a segurança de qualquer servidor web na rede.
Você pode verificar pastas e recursos compartilhados, bem como portas abertas, em qualquer PC individual na rede usando o endereço IP ou nome da rede. Você também pode examinar toda uma gama de endereços IP, embora eu tenha achado esta funcionalidade um tanto estranha. Ela não encontrou todos os PCs na minha rede. A varredura de PCs individuais, entretanto, funcionou bem.
O NetBrute Scanner apresenta todos os recursos compartilhados e, melhor ainda, permite que você conecte a estes recursos e pesquise-os a partir do programa. O programa também varre os PCs na rede em busca de portas TCP abertas, possibilitando que você descubra quais servidores web, servidores de FTP, recursos Telnet e outros do gênero estão instalados. Mais importante, ele mostra onde estão as vulnerabilidades de portas.
O terceiro utilitário do pacote checa servidores web na rede e tenta invadi-los através de um “ataque de dicionário”, experimentando combinações de nomes de usuário e senhas para ter acesso à conta do webmaster.
Este programa tem várias limitações técnicas. Antes de utilizá-lo, é uma boa idéia conhecer mais detalhes.  Ainda assim, é grátis, simples  e veloz, e por isso vale muito a pena experimentá-lo.

9. Technitium MAC Address Changer 
Conforme escrevi anteriormente, existem diversas maneiras de proteger uma rede sem fios doméstica contra intrusos. Uma delas é impedir qualquer pessoa de conectar à rede, exceto as que têm placas de rede com endereços MAC específicos. 
É fácil configurar o roteador para bloquear intrusos.  Mas como saber se realmente funciona?
Verificando você mesmo. Uma das melhores maneiras de fazê-lo é falsificar (spoof) um endereço MAC, ou seja, dar um novo endereço a uma de suas placas de rede existentes. O Technitium MAC Address Changer permite que você altere o endereço MAC com alguns cliques simples. Rode o programa, selecione a placa de rede à qual deseja dar um endereço MAC falsificado, clique em Random MAC Address e, em seguida, clique no botão Change Now! Pronto. Para voltar ao endereço MAC original, selecione-o e clique em Original MAC
Este programa também tem outros usos. É uma ótima maneira de obter todos os detalhes sobre suas placas rede, incluindo nome do fabricante; endereço MAC; e informações sobre IP, Gateway e DNS associadas a cada uma das placas de rede. Além disso, libera e renova um endereço IP para uma placa, o que ajuda a corrigir conexões de rede colapsadas.

10. RogueScanner
Existe uma forma ainda melhor de descobrir se há algum intruso na sua rede: usar este programa. Antes de executá-lo, elabore uma lista com todos os PCs e dispositivos existentes na rede. Com a lista na mão, execute o RogueScanner. Ele mostra todos os dispositivos que estão na rede, incluindo roteadores, impressoras e PCs. Os endereços IP e MAC de cada dispositivo são apresentados. Ele examina ainda mais fundo e tenta descobrir outras informações – por exemplo, se o dispositivo é uma workstation, impressora, servidor, roteador ou PC, bem como o fabricante e o número do modelo.
Compare o que o programa encontra com a lista de dispositivos que você sabe que são seguros e confiáveis. Se você encontrar um dispositivo na rede que não está na lista, você tem um intruso.
EXTRA: NetPeek
Este não é grátis, é shareware -- você não paga para experimentar, mas custa US$ 40 se decidir tê-lo. O NetPeek faz uma varredura da rede, identifica todos os dispositivos conectados a ela – computadores, servidores, impressoras e assim por diante – e fornece informações vitais sobre cada um. Para cada dispositivo, ele tenta identificar o endereço IP, o nome DNS, o endereço Ethernet, o software servidor, o fabricante da placa de rede, o usuário que está conectado no momento, a resposta do ping, portas abertas e muitas outras coisas. O programa traz links web úteis, como um link para o fabricante da placa de rede que permite obter patches e atualizações de firmware.
O NetPeek fornece informações vitais sobre cada dispositivo na rede, mas é shareware – se você quiser usá-lo após 30 dias, terá que pagara a taxa de registro.
É um programa bastante básico e seus melhores recursos não são fáceis de acessar. Por exemplo, é difícil saber, inicialmente, como fazer uma varredura em um intervalo de rede. Para fazer isso, você precisa escolher Scan Range no menu File e preencher o formulário. Certifique-se de clicar em “Log results to file” para criar um arquivo de registro de modo que você sempre possa remeter aos resultados. Você também pode usar a ferramenta Cache Manager do programa para ver informações sobre todos os dispositivos que estão na rede.
Lembre-se de que este programa tem seu próprio ritmo de trabalho e por isso, se você tiver muitos dispositivos para checar, prepare-se para esperar. Você poderá usar o NetPeek gratuitamente durante 30 dias ou 500 scans, o que acontecer primeiro. Depois disso, terá que pagar a taxa de registro.

4 funções do Windows 7 úteis para administradores de rede


(http://computerworld.uol.com.br/tecnologia/2009/10/26/4-funcoes-do-windows-7-uteis-para-administradores-de-rede)
Por Tony Bradley, da PC World/EUA
Publicada em 26 de outubro de 2009 - 12h39
VPN Reconnect, DirectAccess, Infraestrutura sobre IPV6 e Windows Serve 2008 R2 prometem facilitar a vida desses profissionais.

rede-win7-150.jpgA Microsoft incorporou uma variedade de novas ferramentas de rede no Windows 7, de olho em um mercado que demanda soluções para acesso remoto ou de mobilidade: as empresas. Tais ferramentas simplificam a conectividade e ajudam os usuários a acessar os recursos de rede não importando sua localização.
De quebra, esse ferramental facilita mais o trabalho dos administradores de rede, responsáveis pelo bom funcionamento da infraestrutura de TI de uma empresa. Confira algumas dessas ferramentas e suas principais funções.
1- VPN Reconnect
Usuários que vivem na "estrada" utilizam VPNs (redes virtuais privadas) para obter uma conexão segura entre seu computador e a rede interna da empresa. Quando um usuário está em um quarto de hotel ou em uma conferência e estabelece uma conexão VPN, o PC irá ficar conectado a menos que algum problema interrompa a conexão.
No entanto, usuários que dependem de um conexão de banda larga sem fio para estabelecer uma conexão VPN, enfrentam muita instabilidade necessitando autenticar e restabelecer a conexão a todo momento.

Leia também:
>> Recursos de rede do Windows para usuário final e pequenas empresas 
>> Especial Windows 7: tudo sobre o novo sistema operacional da Microsoft
>> Testes de desempenho: mais rápido, mas nem tanto
>> Windows 7 é mais lento que o Vista para dar boot 
>> O que a Microsoft precisa consertar no Windows 7
A nova ferramenta VPN Reconnect permite que o Windows 7 automaticamente restabeleça as conexões VPN ativas quando a conectividade for interrompida. Assim que o Windows 7 se reconecta à internet, o sistema também restabelece a conexão com a VPN.
O VPN ficará indisponível enquanto a conexão com a internet estiver desativada, e o processo para reconectar levará alguns segundos após o acesso se restabelecer, e o VPN Reconnect irá assegurar que os usuários continuem conectados em rede.
O VPN Reconnect é basicamente um túnel IPSec que utiliza o protocolo IKEv2 (Internet Key Exchange) para negociações das chaves principais e para transmissão dos pacotes ESP (Encapsulating Security Payload). O ESP é parte da arquitetura de segurança do IPSec, e que fornece a privacidade, autenticação dos dados de origem e integridade sem conexão.
Em situações como assistir a um vídeo via streaming, utilizando uma conexão sem fio VPN, os usuários normalmente perdem todos os dados em buffer e precisam iniciar o vídeo novamente toda vez que a conexão cair.
As características do protocolo IKEv2 IPSec e do ESP ajudam a manter uma conexão persistente, mesmo que o endereço IP mude durante a reconexão e permite que o vídeo em streaming recomece do ponto onde parou quando a conexão foi perdida.
2- DirectAccess
O que seria melhor que uma VPN que se reconecta automaticamente e mantém sua conexão estável? E o que dizer então de não precisar de uma VPN? A ferramenta DirectAccess é uma das mais convincentes e gratas novidades no Windows 7, tanto para os usuários finais quanto para profissionais, pois é uma junção de serviços remotos e de conectividade.
img03.jpg
Esquema mostra como age o DirectAccess
Além dos problemas de conexão VPN já citados, usuários remotos também são um problema para os administradores. Computadores portáteis que não estão conectados na rede perdem atualizações de segurança, correções (patches) de aplicativos e outras atualizações. Tais atualizações serão feitas quando o computador estiver conectado; mas perder dias ou semanas fora da rede pode ser crítico para o sistema.
O DirectAccess fornece uma conexão bidirecional persistente entre a rede interna e o  Windows 7, contanto que o PC com o novo sistema operacional da Microsoft possa se conectar à internet.
Adicionalmente, a possibilita aos usuários remotos acessar pastas de trabalho, sites na intranet e aplicativos internos como se estivessem trabalhando no escritório e conectado diretamente à rede.
E não apenas o computador pode acessar sem rodeios a rede e qualquer conexão de internet, mas o administrador da rede também pode conectar-se aos computadores clientes que tenham o DirectAccess – mesmo que esses não estejam logados na rede. Os administradores podem monitorar, gerenciar e instalar atualizações em computadores clientes, contanto que estejam conectados a internet.
O DirectAccess utiliza o IPSec para autenticação e criptografia. A ferramenta também pode ser integrada ao NAP (sigla para Proteção de Acesso à rede) assegurando que os clientes da ferramenta atendam os requerimentos de segurança do sistema, antes de permitir que se conectem à rede.
Os administradores da rede também podem restringir o acesso através do DirectAccess e configurar os servidores que podem ser acessados por usuários ou aplicativos individuais.
3- Infraestrutura sobre o IPv6
O protocolo IPv6 é necessário para o DirectAccess. A conectividade do DirectAccess é construída em torno do protocolo de comunicação global de endereços IP que o IPv6 fornece. O IPv6 já existe há algum tempo e a maioria dos sistemas e dispositivos de rede são compatíveis com o protocolo, mas a adoção do IPv6, como substituto do IPv4 em redes, tem sido lenta.
A Microsoft sabe que o IPv6 não está disponível em todos os lugares, por isso a empresa desenvolveu o DirectAccess para tirar vantagem das ferramentas de transição do IPv6, como 6to4, Teredo e ISATAP. Dentro da rede, o DirectAccess depende do NAT-PT (Network Address Translation-Protocol Translation) para fornecer conectividade entre recursos DirectAccess e IPv4.
O DirectAccess utiliza um protocolo de comunicação split-tunnel para inteligentemente encaminhar o tráfego de rede se baseando no destino pretendido. Apenas o tráfego destinado para a rede corporativa é que passa pelo servidor DirectAccess, enquanto que o tráfego destinado à nuvem da internet é enviado diretamente para o seu destino. O split-tunnel assegura que os recursos do servidor DirectAccess não sejam consumidos por tráfego de rede desnecessário.
Leia também: 
>> Saiba tudo sobre Wi-Fi Direct? 
>> Porque o protocolo 802.11n demorou tanto para ser definido 
>> Redes sociais ameaçam a segurança das empresas
4- Windows Server 2008 R2 é necessário
O DirectAccess não consegue funcionar sozinho em um sistema Windows 7. Ele necessita de um servidor DirectAccess para se conectar, no caso um servidor com Windows Server 2008 R2.
O servidor DirectAccess precisa ter duas interfaces de rede: uma conectada à internet pública e outra para fornecer acesso aos recursos da rede intranet interna. O DirectAccess também necessita de dois endereços IPv4 consecutivos na interface da rede conectada à internet.
img04.jpg
Tela do localizador de problemas do DirectAccess
As ferramentas de transição IPv6 (6to4, Teredo e ISATAP) também precisam ser implementadas no servidor DirectAccess. Apenas um ambiente PKI (com infraestrutura de chave pública) pode fornecer o certificado necessário para autenticação e segurança. Além disso, rodar um servidor DNS no Windows Server 2008 ou no Windows Server 2008 R2 é essencial.
Usuários que tiverem problemas em conectar-se ao DirectAccess podem utilizar o identificador de problemas do programa e resolvê-los.
Abra a opção Network and Sharing Center e clique em Troubleshoot problems; então selecione Connection to a Workplace Using DirectAccess para iniciar a localização do problema.

segunda-feira, 26 de outubro de 2009

Disco de boot no pen drive -avaliar

http://info.abril.com.br/dicas/windows/windows-xp/como-transformar-um-memory-key-num.shtml




http://info.abril.com.br/dicas/hardware/pen-drives/esconda-segredos-gravados-no-pen-drive.shtml




Redundância contra perda em DVDs

http://info.abril.com.br/dicas/arquivo/recuperacao/redundancia-contra-perda-de-dados-em-dvds.shtml

 

Pen Drive - 11 dicas para explorar seu pen drive



Por Maria Isabel Moreira 25 de outubro de 2009 11 dicas para explorar seu pen drive

Dispositivo pode rodar sistema operacional, abrigar backup, carregar a Wikipedia e ajudar em caso de pane

Andres Oliveira

sábado, 24 de outubro de 2009

Com Hyper-V R2, Microsoft aumenta perseguição à VMWare


Por IDG News Service

Publicada em 23 de outubro de 2009 às 17h54
Atualizada em 23 de outubro de 2009 às 19h13

    Nova versão do software de virtualização da Microsoft diminui diferença para concorrente, mas ainda há o que melhorar, diz analista.

    -->A competição entre a Microsoft e a VMWare aumentou na  quinta-feira (22/10), com o lançamento do Windows Server 2008 R2, que inclui uma grande atualização do Hyper-V, programa de virtualização da Microsoft.

    avaliar telas touch screen

    quarta-feira, 21 de outubro de 2009

    windows 7 - avaliar

    http://info.abril.com.br/noticias/blogs/estacaowindows/windows-7/5-razoes-para-migrar-ou-nao-para-windows-7/


    http://info.abril.com.br/noticias/blogs/estacaowindows/windows-7/24-novidades-windows-7-165007/

    terça-feira, 20 de outubro de 2009

    Avaliar - multi desktop

    http://code.google.com/p/synergy-plus/


    http://www.guiadohardware.net/tutoriais/tres-monitores/


    http://dexpot.de/index.php?id=home

    segunda-feira, 19 de outubro de 2009

    Red Hat e MS trabalham em virtualização

    James Della Valle, de INFO Online
    Segunda-feira, 19 de outubro de 2009 - 15h21
    SÃO PAULO – A Microsoft e a Red Hat firmaram esta semana uma parceria para trabalhar com plataformas de virtualização.



    As empresas passam a oferecer operações plenas em ambientes de virtualização  configurados tanto para a plataforma Microsoft Windows Server quanto para a Red Hat Enterprise Linux.

    sábado, 17 de outubro de 2009

    O que precisamos saber sobre os GPS

    Guia de compras - GPS

    Marco Aurélio Zanni, de INFO Online

    Você cansou de se perder andando de carro por aí e decidiu que um GPS pode ser a salvação da sua vida? Para não sofrer com equipamentos meia boca, hardware ruim e até aqueles chatos comandos em português lusitano, dê uma olhada neste guia rápido com detalhes sobre a tecnologia e dicas para não tomar um chapéu na hora de comprar um navegador.

    Como funciona

    Como acontece de forma recorrente no mundo da tecnologia, foi para fins militares que surgiram os satélites de GPS (Sistema de Posicionamento Global). Em 1973, o Departamento de Defesa dos Estados Unidos mandou para o espaço uma rede com 28 satélites chamada NAVSTAR, na foto aí ao lado. Até hoje, cada um desses equipamentos circunda a Terra duas vezes por dia, enquanto cinco estações vistoriam localização e funcionamento deles.
    Para que um navegador saiba quais são suas coordenadas, ele precisa receber o sinal de, pelo menos, quatro satélites. O receptor calcula a distância que o aparelho está de cada um desses objetos espaciais para determinar sua própria posição. Por esse motivo, fica difícil receber o sinal em lugares cheios de prédios ou árvores ao redor. Nuvens carregadas também são capazes de deixar o seu GPS veicular totalmente cego.
    Até o ano 2000, o governo americano usava aparelhos para induzir os receptores a um erro de precisão de 90 metros, jogando uma espécie de interferência, justamente para possíveis inimigos não usarem a tecnologia. Mas, nessa época, o presidente Bill Clinton assinou uma lei determinando o fim dessa medida, o que garantiu a difusão do sistema para uso nos navegadores pessoais. Os equipamentos de hoje têm receptor de 20 canais, uma antena e um processador. A informação com o posicionamento vai para um software que transforma tudo em comandos de voz e mapas, indicando o caminho ao motorista curva a curva.
    |quebra|

    Como usar

    Antes de sair dirigindo por aí com seu co-piloto virtual, é bom dar uma olhada em casa mesmo no caminho que você vai fazer. Perder cinco minutos planejando a rota pode ser a melhor forma de evitar passar por ruas congestionadas e locais perigosos. Ao colocar o carro na rua, o ideal é esperar alguns segundos até o GPS encontrar o sinal dos satélites, pois isso é mais demorado quando o veículo está em movimento.
    Quando o aparelho é ligado pela primeira vez, é necessário esperar de dois a três minutos, pois há um volume grande de informações a ser processado. Nas próximas vezes, os bons produtos demoram poucos segundos para ficarem aptos ao uso, a menos que esteja chovendo. Após digitar o endereço do destino, é preciso escolher o tipo de rota. Evite selecionar a opção “caminho mais rápido” em horários de pico, pois assim o GPS fugirá das grandes avenidas. O melhor é escolher “caminho mais curto" e ir pelas vias alternativas. Apenas tome cuidado, pois o navegador não identifica se uma rua é segura ou não.
    A melhor dica para quem nunca usou um navegador é: nunca confie 100% nele. Essa tecnologia ainda é nova no Brasil, portanto nem todas as regiões estão mapeadas corretamente. Mesmo cidades médias do interior de São Paulo, por exemplo, ainda não fazem parte do banco de dados de alguns mapas. Além disso, os sentidos das ruas mudam demais. De um dia para outro a prefeitura de Piraporinha pode decidir mudar o fluxo de uma avenida. A única certeza é que seu aparelho sempre estará defasado.
    |quebra|

    O que levar em consideração na hora da compra?


    Hardware

    A maioria dos navegadores vendidos no Brasil tem componentes parecidos. O GPS automotivo costuma usar processador de 300 ou 400 MHz. O chip mais utilizado é da marca Samsung. Processador bom, aliado a um receptor de qualidade, assegura cálculos rápidos de rota. Quando você erra o caminho, o tempo gasto para refazer a rota também é menor. As antenas costumam ser SIRF Start III, com potência mais baixa que a dos equipamentos profissionais, mas suficientes para andar pela cidade. Se, por azar, seu aparelho tiver sinal ruim, é possível colocar uma antena externa por cerca de 100 reais. Por fim, os mapas geralmente ficam instalados num cartão SD de 1 GB.

    Mapas

    É difícil notar muita diferença entre os mapas disponíveis no Brasil. Quase todos têm a mesma cobertura (cerca de 250 cidades), usam as bases de dados fornecidas por NAVTEQ ou TeleAtlas. Porém, muitos navegadores vendidos por aqui têm mapas de outros países. Se você vive viajando para Europa ou Estados Unidos, vale dar uma conferida. Caso contrário, vale mais a pena alugar no exterior um GPS, juntamente com o carro.
    Só é bom prestar muita atenção na data de lançamento do mapa. Em geral, os fornecedores costumam fazer atualizações uma vez por ano. Na hora da compra, veja também se a empresa atualiza sua base gratuitamente por algum tempo. No caso da TomTom, os usuários formam uma comunidade e modificam os mapas aos poucos, à medida que vão encontrando problemas. Aí basta conectar o GPS ao computador para receber o conteúdo online.
    Alguns modelos vendidos no Brasil estão começando a vir com mapas em terceira dimensão, como o Airis T945 da foto acima. Eles são bonitos e permitem que o motorista tenha uma ideia de qual é o relevo das ruas. Esses sistemas também exibem desenhos em 3D dos pontos turísticos ou prédios comerciais mais importantes da cidade. No entanto, pouco se investiu no país, por enquanto, para a produção desse tipo de conteúdo.
    |quebra|

    Menus

    Os programadores que criaram os aplicativos de navegação deveriam fazer um curso de arquitetura da informação. Em geral, as interfaces são pouco intuitivas. O melhor é escolher algum aparelho com botões grandes na tela touch screen e teclado virtual completo, que seja possível de usar sem a canetinha. Dois sistemas já avaliados pelo INFOLAB merecem destaque pela facilidade de uso: TomTom, da foto ao lado, e Nav N Go.

    Tela e design

    Há dois tamanhos de tela consagrados: 3,5 e 4,3 polegadas, cada um com suas vantagens e desvantagens. Os menores dificultam a visualização dos mapas. Digitar textos sem a canetinha às vezes também é um sacrifício. No entanto, eles cabem no bolso da camisa. Já uma tela grande facilita a visualização e o planejamento da rota. Em contrapartida, chama a atenção de assaltantes no vidro do carro.
    Outra coisa importante é ficar ligado na sensibilidade da tela. Em alguns minutos na bancada da loja você consegue perceber se o produto é bom nesse sentido ou não. De preferência, a tela do GPS deve ser fosca. Os displays brilhantes podem até ser mais vistosos, mas quando bate o sol, aparecem muitos reflexos. Um exemplo ruim é o modelo Explorer 2, da Multilaser, mostrado na foto ao lado. Também é bom girar o aparelho em todas as direções para ter certeza de que você consegue ler as informações de qualquer ângulo.

    Comandos de voz

    Atualmente já é raro, mas ainda é possível encontrar navegadores com locutores lusitanos. Preste atenção nisso e procure um GPS com suporte a text-to-speech. Com essa tecnologia, o narrador consegue ler o nome da rua e dizer, por exemplo, “vire à direita na Avenida Paulista”, em vez de “vire à direita em 200 metros”.
    |quebra|

    Dá pra fugir do trânsito?

    Começaram a surgir este ano os primeiros navegadores no Brasil aptos a receber informações de trânsito em tempo real, como o Traffic C520, do Guia Quatro Rodas. Uma empresa fornece os dados, que são enviados por FM. Porém, mesmo com um receptor assim, não é garantido que você vá conseguir fugir das ruas congestionadas. Por exemplo: se você estiver na dúvida entre pegar a Marginal do Tietê ou a Avenida 23 de Maio, sempre congestionadas em horários de pico, o GPS não ajuda muito. Isso porque ele não possui um sistema para saber qual das duas está “menos pior”. Veja como o sistema funciona no vídeo abaixo.


    O que mais

    Se você tem iPod, smartphone e mais um monte de gadgets, dificilmente vai achar alguma utilidade nos recursos de entretenimento oferecidos pelos navegadores. Como a tela não tem qualidade espetacular, assistir vídeos é uma experiência ruim, na maioria desses aparelhos. Player de MP3 também não faz muito sentido, a menos que o navegador tenha também um transmissor FM. Com ele, é possível tocar as músicas numa frequência livre do rádio enquanto você está no carro.

    GPS no celular vale a pena?

    Com a grana que você gasta num navegador, é possível comprar um smartphone de primeira, incluindo receptor GPS e software de navegação. Se o celular tiver os mapas armazenados na memória, provavelmente será tão bom quanto um aparelho dedicado. Um exemplo é o Nokia 6110 Navigator da foto ao lado. Os celulares costumam ter também um sistema A-GPS, que usa conexão de dados para receber dados de suporte. Na prática, isso ajuda o aparelho a definir sua posição mais rapidamente.
    Agora, se os mapas precisarem ser baixados sempre da web, a navegação será mais lenta e você vai gastar uma grana com plano de dados. Em geral, é preciso pagar uma licença para usar o programa por alguns meses. Um exemplo é o Nokia Maps. Alguns celulares que não têm antena para receber o sinal GPS são compatíveis com antenas externas. Existem acessórios como o Nokia LD-3W e o Motorola T815 para isso. Eles custam entre 300 e 500 reais. Aí basta comprar um software de navegação para o smartphone.
    >> Veja os melhores navegadores já avaliados aqui em Reviews.
    >> Tire dúvidas e discuta sobre GPS no Fórum INFO.

    Site interessante

    http://pcworld.uol.com.br/dicas/

    sexta-feira, 16 de outubro de 2009

    Gartner aponta cinco pontos de atenção no Windows 7



    por [IT Web]


    Antes de migrar, empresas devem observar o desempenho do novo sistema operacional

    O Gartner soltou um artigo no qual evidência cinco pontos de atenção para a empresas se atentarem ao adotar o Windows 7, sistema operacional (SO) da Microsoft que substitui o Vista. De acordo com o instituto, o Windows 7 traz melhorias no gerenciamento da memória o que permitirá aos usuários uma experiência mais amigável que o Vista nos PCs. O vice-presidente e analista distinto do Gartner, Michael Silver, sinalizou que com o novo SO a Microsoft coloca para trás os problemas enfrentados com o Vista.
    A expectativa, segundo o instituto, é que Windows 7 gere interesse nos consumidores finais e nas pequenas empresas para a atualização de hardware. No entanto, a demanda das corporações maiores não virá antes de 2010.
    Acompanhe quais são os cinco tópicos que os executivos devem examinar antes de migrar para o novo SO.
    - O Windows XP deve estar fora até o fim de 2012 - A Microsoft vai suportar o XP seguramente até abril 2014, mas a experiência passada mostra que fornecedores independentes de software vão parar os testes muito mais cedo.
    - Comece a trabalhar na migração agora - Uma organização típica necessita entre 12 e 18 meses de testes e planejamento até que consiga fazer a implementação. O trabalho na preparação é enorme e atrasos conferem mais custos depois.
    - Não espere pelo Windows 7 SP1 para iniciar os testes e a implementação - Muitas companhias afirmam que planejam esperar o SP1 para começar a migração do SO.  
    - Não pule o Windows 7 - O Gartner adverte que nenhum release deve ser "pulado", dando como exemplos companhias que passaram de uma versão mais antiga para mais atual, sem usar as intermediárias, enfrentaram problemas.
    - Administre o orçamento com cuidado - Custos das migrações variam significantemente. O modelo do Gartner sugere que os gastos com migrações podem variar de US$1035 a US$ 1930 por usuário para mudar do XP para o 7 e US$ 399 a US$ 510 do Vista para o 7, dependendo da companhia.

    Email - instalando um certificado digital


    Instalando e Configurando um Certificado Digital para seu e-mail





    Com o um certificado digital você poderá assinar digitalmente seus e-mail e enviar mensagens criptografadas para seus destinatários utilizando programas como Mozilla Thunderbird ou Windows Mail (antigo Outlook Express).

    Antes de iniciar o tutorial obtenha gratuitamente o seu certificado digital com validade de 1 ano no URL: secure.comodo.net. Preencha todos os campos e aguarde o e-mail de confirmação (não é enviado imediatamente).

    Você ira receber um e-mail como esse abaixo, em “Click & install Comodo Email Certificate” você instala automaticamente no seu computador o Certificado digital.

    certificado_digital_email.gif

    se houver algum problema devido a incompatibilidade do navegador (padrão) que você estiver usando tente o seguinte: acesse o URL: https://secure.comodo.net/products/!SecureEmailCertificate_Collec2 , entre com o e-mail que usou para obter o certificado e o password informado no e-mail. Agora basta configurar o seu programa de e-mail favorito;

    Mozilla Thunderbird:
    Ferramentas/Configurar Contas/ Segurança.

    certificado_digital_thunderbird.gif

    Em selecionar ira direcionar automaticamente para o local onde esta o certificado, que é o mesmo para Criptografia.

    No Windows Mail (antigo Outlook Express):
    Ferramentas/Contas/Propriedades/Segurança.

    certificado_digital_windows_mail.gif

    Da mesma forma, em selecionar ira direcionar automaticamente para o local onde esta o certificado, que é o mesmo para Criptografia.

    Quando receber uma mensagem com assinatura digital basta verificar um ícone na mensagem ao click aparecera as informações certificadas do remetente bem como da autoridade certificadora:

    certificado_digital_propriedades.gif

    Se a mensagem for criptografada o aviso acima estará indicando esta opção, lembre que para enviar mensagem criptografada o destinatário precisa ter sua chave publica instalada e não poderá visualizar o e-mail em navegadores somente com um programa leitor de e-mail.

    quarta-feira, 14 de outubro de 2009

    Preparing enterprise Wi-Fi networks for PCI compliance

    NETWORK SECURITY TACTICS

    Preparing enterprise Wi-Fi networks for PCI compliance


    John Kindervag, Forrester Research
    04.06.2009
    Rating: -4.50- (out of 5)


    Network Security Tactics
    Digg This!    StumbleUpon Toolbar StumbleUpon    Bookmark with Delicious Del.icio.us    Add to Google




    Don't miss need-to-know info!

    Security pros can't afford to be the last to know. Sign up for email updates from SearchSecurity.com and you'll never be behind the curve!
    For organizations that must be compliant with the Payment Card Industry Data Security Standard (PCI DSS), the duties of ensuring compliance typically fall to more than one person. The standard's many guidelines touch on numerous technologies, from identity management and authentication, to encryption, to system hardening and secure application coding. Network security is also an important part of the mix, as firewalls and other network security technologies are essential in meeting several PCI DSS compliance requirements. One topic in particular that has received new attention from the PCI Security Standards Council in PCI DSS version 1.2, the update edition of the standard released last fall, is Wi-Fi network security.
    In this article, we will look at the wireless network (802.11) security aspects of the PCI DSS and provide practical technical guidance to help network security professionals ensure their Wi-Fi networks are PCI compliant before the auditor shows up to render a final verdict.
    PCI DSS 1.2: Guidance for wireless networks
    PCI DSS version 1.2 includes detailed instructions that cover using and securing wireless networks. These requirements include provisions for the following:
    Basic network security -- In addition to documenting the wireless network in a network drawing, PCI DSS 1.2 requires a stateful firewall be in place between wired and wireless networks, and that firewall rules exist to restrict access between wireless networks and sensitive servers. Vendor-supplied default passwords must be changed on all wireless devices. Finally, wireless log data must be sent to a PCI-compliant logging server.
    Using encryption -- Strong wireless encryption must be used to protect cardholder data transmitted within the wireless LAN (WLAN). Version 1.2 mandates that the outdated and insecure WEP protocol is no longer used in new implementations as of Mar. 31, 2009, and is phased out entirely by June 30, 2010. Many wireless experts suggest migrating to WPA2, using AES 128-bit encryption. Given not only the compliance demand, but also the current state of wireless attacks, WEP should be eliminated as soon as possible and replaced with stronger solutions, such as WPA2.
    Regularly scanning -- Networks should be scanned for wireless devices on a regular basis. Look for unauthorized or rogue access points. An enterprise-wide wireless IPS deployment will automate this requirement; manual wireless scanning is time consuming and many companies struggle with the logistics of getting it done within the timeframes mandated by PCI. However, manual scanning is acceptable with free tools such as Kisment, or with commercial tools such as Motorola Inc.'s Air Defense Mobile or AirMagnet Inc.'s WiFi Analyzer.
    Provide secure wireless guest access -- Each enterprise should create a policy that specifies how employees, guests and contractors are allowed to use the WLAN. Most enterprises use a captive guest portal to force guest users to meet policy. A captive guest portal is typically a website hosted by the wireless gateway. When an unauthorized user tries to connect to a website via the Internet, the wireless system performs an HTTP hijack attack and takes the users traffic "captive." That traffic is redirected to the website hosted on the wireless gateway, where the unknown user is required to authenticate based upon the company's policy.
    How to determine wireless PCI DSS compliance status
    While the previous section likely pointed out a few areas where your enterprise may need to make some changes in order to ensure its wireless network is PCI DSS compliant, this next section points out the process that should be followed to determine if the corporate WLAN is both in the scope of PCI DSS and compliant to the standard.
    Create your network diagram -- Start by creating, updating or reviewing a network diagram. This map should show the location and basic identifying information of any authorized wireless devices on the network. Then validate the network diagram using wireless scanning tools.
    Map transaction flow -- The next step is to map the credit card data-processing transaction flow on the network diagram to determine if the WLAN is in the scope of PCI. Look at the flow diagram and see if wireless devices are used to transmit credit card data. If certain groups of Wi-Fi devices aren't part of the transaction process, consider whether it is possible to implement a network segmentation strategy that would remove those devices from the scope of a PCI DSS audit.
    Determine PCI compliance level -- Once the scope of the wireless compliance initiative is determined, find out if individual devices and systems meet the specifications of the PCI DSS. Take note of any requirements that are not being met and why, and create a plan to systematically bring the entire WLAN up to spec.


    For more information
    Learn more about the transition from WEP to WPA in the wake of PCI DSS 1.2.

    Compliance recycling: Find out more about combining compliance efforts.

    Are there cracks in WPA? Read more about protecting Wi-Fi networks.
    Remediating wireless network compliance issues
    Once the network has been assessed and evaluated, take the following steps to effectively remediate an enterprise wireless network for PCI DSS compliance: Step 1: Review -- Audit configuration data from wireless devices, such as access points and wireless controllers. Put forth the operational steps required to disable WEP and enable WPA2.
    Step 2: Aggregate -- Aggregate all wireless access points to a wireless firewall on a per-site basis. Each wireless access point must pass its data through a stateful firewall before traversing the internal network in any manner.
    Step 3: Log -- Enable syslog on each wireless device and point the feed to the internal syslog server. Not only is this mandated by PCI, but it is also important to have visibility into the traffic that is transported via the wireless network.
    Step 4: Remove -- If existing wireless infrastructure components cannot meet PCI DSS specifications, remove the wireless device(s). In most companies, Wi-Fi network usage is not mission-critical, just convenient.
    PCI compliance is a continual process. The diligent wireless network administrator or security practitioner should take the initiative to create a process that ensures the wireless network will remain within PCI DSS compliance at all times.
    About the author:
    John Kindervag, CISSP, CEH, former QSA, CPISM and CCNA, is a senior analyst with Cambridge, Mass.-based research firm Forrester Research. A 25-year veteran of the tech industry, his focus areas include network and wireless security, security information management and PCI DSS data security. John is a contributor to Forrester's Blog for Security & Risk Professionals.

    sexta-feira, 9 de outubro de 2009

    Explore as bibliotecas do Windows 7

    Por Eric Costa 8 de outubro de 2009 Explore as bibliotecas do Windows 7

    Com recurso da nova versão do sistema fica mais fácil organizar diferentes conteúdos no computador

    O novo recurso de bibliotecas do Windows 7 é muito útil para quem tem muitos HDs. Com ele, fica fácil visualizar documentos, músicas e imagens dispersos pelo PC. Mas é preciso, para que ele localize tudo, configurar as pastas que serão vasculhadas, em cada caso. Para isso, clique com o botão direito do mouse numa das bibliotecas e escolha Propriedades. Na janela que surge, pressione o botão Incluir Uma Pasta e selecione a pasta com os itens a ser adicionados. Essa janela também mostra o tamanho total da biblioteca, o que pode ajudar no planejamento de backups.

    >> Troque dicas e esclareça dúvidas sobre Windows 7 no Fórum INFO.
    >> Baixe programas para Windows 7 no Downloads INFO.

    Monitore sua rede wireless com o inSSIDer




    Sua rede Wi-Fi vive caindo e você está cansado de reiniciar o roteador sem fio? Saiba que o problema pode ser interferência de outras redes wireless. Para descobrir por exemplo qual canal as redes vizinhas estão utilizando e escolher um canal não utilizado para sua rede, o inSSIDer é a ferramenta mais indicada.

    Ao iniciar o aplicativo, para descobrir as redes, basta clicar no botão Start Scanning. Cada rede encontrada recebe uma cor diferente e dois gráficos, um de tempo e outro de canais, são criados utilizando as cores.  Você pode configurar a atualização das informações na escala de milisegundos através do menu File e Preferences.  Uma curiosidade é que ele vem com suporte a GPS (através do protocolo NEMA 0183). E é possível exportar as informações para o formato KML (Keyhole Markup Language), utilizada pelo Google Earth por exemplo.

    Baixe o inSSIDer WLAN Scanner no Downloads INFO.

    WordPress ganha integração com Twitter


    Juliano Barreto
    Quinta-feira, 08 de outubro de 2009 - 17h45
    SÃO PAULO – Plataforma para blogs WordPress vai divulgar publicação de novos posts via microblog.
    Por meio de uma função chamada Publicize, os blogs publicados na plataforma WordPress poderão ser integrados com contas do Twitter. O objetivo é usar os contatos na rede social para divulgar novas postagens.

    XP ainda agrada e muitos temem troca pelo 7






    por [J. Nicholas Hoover | InformationWeek EUA]


    Segurança é um dos principais pontos quando se opta pelo sistema mais atual; fabricante implementou diversas melhorias

    A Microsoft tem dado sinais estranhos sobre o fim do XP. O suporte principal para o sistema operacional acabou em abril, o que significa que a empresa passou a oferecer atualizações de segurança mas nada de suporte técnico ou garantias, com hotfixes para clientes do Software Assurance. O suporte estendido deixará de existir em 2014. No entanto, a fabricante, oprimida pela pressão do mercado, concordou em permitir que os clientes façam downgrade para o Windows XP até abril de 2011. (As empresas não podem mais comprar o XP, então, para continuar usando-o, elas compram o Vista e fazem downgrade para o XP).
    Na verdade, a principal motivação das empresas ao fazer o upgrade é justamente o fim do suporte para XP, o que não agrada muito os CIOs. "Não me agradam nem um pouco os ciclos de atualização extremamente caros pelos quais a Microsoft te obriga a passar", disse Jay Wallis, CIO  da Empire Roofing, empresa de coberturas comerciais, que não tem qualquer plano de implementação do Windows 7. "Nesse momento, pelo menos pra gente, o XP parece ser uma plataforma bem estável, portanto, para alterar qualquer coisa agora seria necessário muita ponderação. Pelo menos já passamos pela fase do Vista, mas fico receoso quando se trata da Microsoft." Wallis considera o XP tão estável que não parece se preocupar em perder o suporte extra da Microsoft. 
    Foi o mesmo sentimento que encontramos em muitos dos executivos que entrevistamos. O Hospital Memorial da Universidade de Massachusetts também vai manter o XP. "Haverá um momento em que teremos de deixar o XP para trás, já que ele perderá o suporte", afirmou o CIO George Benckle, "mas, por ora, vamos contar com o suporte básico."
    Veja também:
    A decisão de Benckle não foi tomada por falta de pesquisa. Sua equipe está rodando o Windows 7 em seu laboratório, mas nenhuma das novas características do sistema operacional se destacou o bastante para incentivar a mudança. "Existe alguma coisa que o XP não faça?", diz ele, "Ele só não me deixar usar esse argumento para economizar dinheiro com o Windows 7." 
    Muita gente concorda. A falta de um driver para atualização e de um caso concreto de ROI estão entre as cinco principais barreiras para a adoção do Windows 7, de acordo com a nossa pesquisa. Mas, na verdade, tem muita coisa que Windows 7 pode fazer e o XP não.  
    O aperfeiçoamento da segurança é um forte motivo por trás da decisão de fazer o upgrade, logo depois do fim do suporte para. O XP não tem suporte para o Network Access Protection, que veio com o Vista e continuou com o Windows 7. Ele oferece à uma rede corporativa a habilidade de controlar o acesso a um computador com base em suas configurações de segurança. O Vista trouxe também o BitLocker, para codificação de disco rígido, e os prompts de segurança de  Controle de Conta de Usuário. O Windows 7 adiciona o BitLocker To Go, para codificação de dispositivos portáteis. As configurações do BitLocker também foram simplificadas e o Controle de Conta de Usuário se tornou menos invasivo. 
    O Windows 7 também dá mais controle à equipe de TI sobre os aplicativos que os usuários podem usar, graças ao AppLocker, que permite ao administrador criar uma lista de aplicativos que podem ser instalados, com espaço para exceções baseadas em hashes, nome ou versão do arquivo, fornecedor e nome de produto. Gerencia executáveis, arquivos de instalação e DLLs, de forma que os funcionários não possam instalar ou usar softwares ou arquivos incompatíveis, perigosos ou indesejáveis. 
    O Windows XP não oferece nenhuma dessas funções e exige software ou hardware adicional para  isso. "O XP foi lançado em 2001. Compliance de dados, vazamentos, todas essas coisas mudaram demais desde então, e é isso que as pessoas precisam perceber", disse Jason Leznak, gerente de grupo de produtos para Windows.
    Leia também:
    O que os CIOs acham do Windows 7

    OpenVPN - lista para avaliar

    http://www.openvpn.net/

    quinta-feira, 8 de outubro de 2009

    http://blogdovicente.com/category/virtualizacao/

    Type your summary here

    /




    Type rest of the post here

    VMware anunciou recentemente uma mudança nos nomes dos seus produtos:











    VMware VirtualCenter VMware vCenter Server
    VMware Lifecycle Manager VMware vCenter Lifecycle Manager
    VMware Converter
    VMware vCenter Converter
    (para a versão integrada no vCenter)

    VMware vCenter Converter Standalone
    (for the separately downloadable version)
    VMware Lab Manager VMware vCenter Lab Manager
    VMware Stage Manager
    VMware vCenter Stage Manager
    VMware Update Manager VMware vCenter Update Manager
    VMware Site Recovery Manager VMware vCenter Site Recovery Manager
    VirtualCenter Foundation vCenter Server Foundation
    VMFS VMware vStorage VMFS
    VMware Virtual Desktop Infrastructure (VDI) VMware View
    Virtual Desktop Manager (VDM) VMware View Manager
    VMware Administrator Interface VMware View Administrator
    VDM Agent VMware View Manager Agent
    VDM Web Access VMware View Portal
    VDM Client for Windows VMware View Client for Windows
    VDM Client for Linux VMware View Client for Linux

    Tome controle de sua mesa com a Próxima Geração da VDI



    Entregar rica, personalizada virtuais para qualquer dispositivo com todos os benefícios de uma gestão centralizada. A VMware Ver portfólio de produtos TI permite executar virtuais no datacenter, dando, simultaneamente, os usuários finais uma visão única de todas as suas aplicações e dados em um familiar, ambiente personalizado em qualquer dispositivo em qualquer local. Obter maior flexibilidade, fiabilidade, eficiência e segurança de gestão de desktops e aplicações de dados.

    * Reduzir custos pela centralização da gestão, administração e recursos
    * Aumentar a segurança, movendo os dados de dispositivos no desktop datacenter
    * Melhorar negócios com agilidade e rapidez provisionamento flexibilidade usuário com acesso universal

    A VMware 3 Ver solução consiste de:
    * VMware Virtual Desktop Infrastructure (VMware Infrastructure 3 + VMware Vista Manager 3)
    * Armazenamento de otimização com o VMware Ver Compositor
    * Pedido de virtualização VMware ThinApp
    * Client Virtualization com Offline Desktop - Uso Experimental

    Tamanho: 289MB

    Parte 1 - Parte 2 - Parte 3

    7 pedras no caminho do Windows 7






    7 pedras no caminho do Windows 7

    por [Por Kevin McLaughlin, ChannelWeb]


    Steve Ballmer chamou o Windows 7 de um lançamento “impressionante”. Será que o mercado também ficará impressionado ou frustrado?

    Para criar o Windows 7, a Microsoft trabalhou meticulosamente a maioria das imperfeições que irritavam os usuários do Vista. A companhia merece crédito por desenvolver um sistema operacional enxuto e com um desempenho melhor do que o Vista, entretanto, há muitas razões para se acreditar que a migração do mercado para o novo software seja nada mais do que uma fuga entusiasmada.
    É claro que o cenário econômico é um fator considerado na rapidez com que as empresas adotarão o Windows 7, porém, a Microsoft também tomou algumas decisões confusas em relação ao produto, que podem causar perplexidade aos usuários. O que mostraremos a seguir são os sete obstáculos em potencial que usuários devem considerar ao pensar na migração para o Windows 7.
    1. Clean install para o upgrade do XP para o Windows 7  
    A Microsoft não está oferecendo um upgrade in-place, ou seja, a atualização de uma nova versão sobre a antiga, do XP para o Windows 7. Ao invés disso, requer que se faça uma clean install (instalação limpa), o que significa desinstalar o sistema existente e só após isso aplicar a versão nova). Isso exige que os usuários façam um back up de seus arquivos pessoais para uma HD externo, apague todos os dados do disco rígido e instale o Windows 7 para, então, transferir seus arquivos pessoais e reinstalar seus aplicativos.
    A Microsoft tem recebido uma quantidade enorme de críticas a esse respeito, e tal questão está borbulhando o canal com fortes opiniões que, às vezes, são apenas rumores. Qualquer provedor de solução que se preze poderia fazer um clean install do Windows com os pés nas costas. Mesmo assim, devido à inexperiência tecnológica, não há dúvidas que os clean installs exigirão muito tempo e serão complexos.
    O XP ainda é o sistema operacional predominante no mercado e, mesmo que uma fração pequena de usuários tenham problemas com essa decisão, a Microsoft está controlando os danos do Windows, atitude esta muito familiar para nós. O tempo e o gasto envolvidos com as atualizações do Windows 7 não poderiam ter vindo em momento pior para empresas que estão com dificuldades para manter as luzes acessas.
    "Todos estão empolgados com o Windows 7, entretanto, neste momento de recessão, as companhias querem manter o que eles já têm", disse Mark Crall, presidente da Charlotte Tech Care Team, VAR da Carolina do Norte. "Ninguém quer fazer um clean install agora e depois ter que lidar com os problemas  associados a um upgrade".
    2. A economia
    O Windows 7 foi melhor recebido pela indústria, que tinha todo o direito de ficar descrente depois do desastre com o Vista. Entretanto, as empresas, que normalmente planejam seus upgrades do sistema operacional no momento da aquisição de novos PCs, estão evitando gastos. Com a econômica instável, quem pode culpá-los?
    "Pelo histórico de lançamentos anteriores do Windows, as pessoas realmente aguardam a atualização da máquina para migrar o sistema, porém, muitas empresas estão hesitantes em adquirir PCs agora e esperam até que a economia melhore", diz um canal que pediu anonimato.
    A Microsoft reduziu o tamanho e o footprint de memória do Windows 7, e o resultado é um sistema operacional que roda bem em dispositivos menores como netbooks, bem como em hardwares mais antigos. Isso poderia ser suficiente para convencer as empresas a atualizarem o Windows em seus equipamentos existentes, porém, elas ainda assim vão se deparar com custos de tempo no upgrade.
    Bob Nirio, CEO da Ranvest Associates, avisa que qualquer transição de sistema operacional requer um trabalho de teste e backup que fará com que as pequenas empresas se desviem de sua missão principal, que é servir aos clientes. Isso, obviamente, não é uma opção para companhias que já estão à beira do abismo. "Há uma questão muito séria relacionada a tempo, dinheiro e outros recursos que as empresas terão de disponibilizar na situação econômica atual", disse Nitrio.
    Um dos principais problemas que a Microsoft enfrentou com o Vista está associado ao fato de que o XP é um sistema operacional sólido e que atende às necessidades de grande parte da industria de TI. O Windows XP ainda predomina entre as empresas e, de acordo com a Net Applications, o seu market share foi de 71,8% em agosto, comparado aos 18,8% do Vista. Esses números certamente serão alterados quando a Microsoft lançar o Windows 7, entretanto, pode demorar um pouco até o XP abdicar do trono.
    A Microsoft está desesperadamente tentando desviar a indústria do XP. Em abril, a companhia encerrou o suporte em massa para o XP e agora pede que os clientes paguem pelo serviço toda vez que há algum problema. Entretanto, ela continuará a oferecer atualizações de segurança do XP gratuitamente até 2014, o que sugere que algumas empresas usuárias do sistema possam decidir manter esse aplicativo até o final da vida útil do hardware.
    Jay Tipton, vice-presidente da Technology Specialists, espera vender mais PCs com o Windows 7 do que vendeu com o Vista, mas observa que muitos clientes ainda estão fazendo downgrading do Vista para XP. A menos que fiquem extasiados com o desempenho do Windows 7, Tipton informa que alguns clientes, afetados pela economia, podem continuar com o XP. "Se as máquinas estão dando conta do recado e não dão problema, por que mudar?".
    3. Qual é o negócio para os VARs?
    Diversas empresas que não adquiriram o Vista e ficaram com o XP traduziram isso em uma grande demanda repreendida para o Windows 7. Isso representaria uma oportunidade lucrativa para os parceiros da Microsoft que têm experiência em lidar com as migrações de sistemas operacionais. Então, por que os VARs não estão pulando de alegria com a inundação de serviços do Windows 7?
    Certamente, a ressaca do Vista é parte disto. Os parceiros tinham muitas esperanças que o Vista elevaria a oportunidade de serviços lucrativos, entretanto, para muitos VARs, essas oportunidades nunca se materializaram. "O Vista definitivamente decepcionou em termos de serviços associados," informou uma fonte.
    Entretanto, a maior questão para os VARs que não comercializam PCs, e cujos clientes migrariam para o Windows 7 por meio de acordo de licenciamento de volume, é quanto dinheiro o canal realmente vai fazer a partir do Windows 7. Ou seja, não está claro ainda o quanto o serviço será próspero para o canal.
    Isso não impediu a Microsoft de tentar aumentar o frenesi em torno dos serviços do Windows 7. No ano passado, a empresa encomendou um estudo à IDC e a pesquisa previu que, para cada dólar da receita que a Microsoft obter das vendas nos Estados Unidos de Windows 7 até 2010, os parceiros irão capitalizar US$ 18,51 em receita com produtos e serviços relacionados. A IDC também prevê que, no final de 2010, mais de 2 milhões de empregos na área de TI estarão relacionados ao Windows 7, representando um quinto dos empregos nos Estados Unidos.
    Se isso lhe parece familiar, deveria mesmo: a IDC divulgou um relatório muito parecido encomendado pela Microsoft que coincidiu com o lançamento do Vista. E todos sabem como essa história acabou.
    4. Complexidade do XP Mode
    A Microsoft tentou arduamente convencer os usuários do XP de que o melhor caminho para a migração para o Windows 7 era mudar para o Vista primeiro. Consequentemente, porém, a Microsoft amenizou o discurso e divulgou que ofereceria o XP Mode com Windows 7. Essa atitude da fabricante foi louvável ao tornar a vida das pequenas empresas mais fácil.
    O XP Mode, um ambiente virtual Windows XP SP3 que roda no Windows Virtual PC, foi feito para permitir que o upgrade de pequenas empresas para o Windows 7 não quebre a compatibilidade com seus aplicativos existentes, que, em muitos casos, são criados especialmente para o cliente. Mas, enquanto o XP Mode parece ser uma abordagem lógica e astuta para a questão da compatibilidade no Windows 7, sua complexidade poderia causar problemas para o público-alvo.
    Alguns especialistas notaram que, ao rodar o XP Mode no Windows 7, os requisitos de segurança de software para PCs dobram e apresentam um alvo maior para ataque. E em agosto, Richard Jacobs, CTO da fabricante de segurança Sophos, publicamente chamou a atenção da Microsoft sobre a falta de gerenciamento interno no XP Mode, afirmando que as empresas acharão o monitoramento de máquinas virtuais extremamente complicado.
    "O XP Mode não é uma má ideia, entretanto, sem o gerenciamento interno, é um desastre em termos de segurança", disse Jacobs em um blog.
    No início deste ano, o Centro de Testes da CRN também teve problemas depois de instalar o XP Mode e o Virtual PC em uma máquina com um processador de virtualização autenticado AMD-V. O Centro de Testes foi capaz de solucionar o problema dando um upgrade de BIOS, entretanto, as pequenas empresas que desejam utilizar o XP Mode talvez não tenham tempo, nem recursos, para encontrar uma saída.
    5. Windows 7 em seis versões
    Uma das muitas reclamações que os clientes e parceiros tinham do Vista era a confusa apresentação de seis versões diferentes - o dobro do número que o XP oferecia - cada uma com seu próprio conjunto de configurações. Com o Windows 7, a Microsoft insiste que o Windows 7 Professional e o Windows 7 Home Premium atenderão às necessidades da maioria dos clientes, entretanto, também oferece seis diferentes versões. Isso nos faz pensar se a Microsoft ouviu qualquer feedback que os consumidores do Vista tenham feito especificamente sobre isso.
    O leque de versões (SKUs) do Windows 7 não representa uma barreira, entretanto, na opinião de muitos canais, o departamento de marketing da Microsoft ainda não compreendeu que muitos SKUs do Windows criam confusão no mercado e, assim, podem gerar um efeito trickledown (quando um produto inicialmente tem um custo tão alto que apenas os mais abastados podem adquirir) na adoção do Windows 7.
    "A situação não é difícil apenas para os consumidores finais, ela também é doloroso para nós", informou uma fonte do canal. "Como foi o caso do Vista, é difícil ter conhecimento de cada configuração que vem em cada versão do Windows 7. Eu nunca entendi porque a Microsoft tem tantas versões diferentes. Há muito a ser conversado para manter as coisas da maneira mais simples".
    A Microsoft parece não ser capaz ou não quer parar esse jogo, no qual limita novas características para os SKUs premium, a fim de persuadir os consumidores a fazerem o licenciamento de volume. Mas, fazendo isso, a Microsoft entra em um jogo perigoso quando se trata de segurança, segundo os parceiros de venda da companhia.
    A companhia está se gabando pelas novas características de segurança do Windows 7, mas o Windows 7 Professional - a versão que se espera que a maioria do mercado adquira - não inclui o BitLocker (encriptação total do disco) ou o AppLocker (gerenciador de política de restrição do software). O Windows 7 Professional também não inclui Direct Access, que conecta com segurança os colaboradores das empresas que ficam a maior parte do tempo fora, sem o VPN; ou o BranchCache, que armazena os dados utilizados localmente para aprimorar o desempenho da rede em locais remotos. Para obter essas configurações, o cliente deverá adquirir o Windows 7 Enterprise, que está disponível apenas por meio do licenciamento de volume.
    6. Controle de conta do usuário (UAC - User Account Control)
    O UAC foi o mais menosprezado aspecto do Windows Vista, e a Microsoft ajustou esse item no Windows 7 para reduzir a frequência de alertas. Deve-se elogiar a Microsoft por fazer o UAC menos irritante, contudo, os clientes que migrarem do XP para o Windows 7 poderão ter ainda algumas dores de cabeça. A Microsoft também recusa-se firmemente a admitir os possíveis problemas de segurança no UAC que surgiram durante os testes com o Windows 7, mesmo quando foram relatados por alguns dos seguidores mais leais da empresa.
    Em fevereiro, os testes da versão beta do Windows 7 mostraram algumas falhas de segurança no User Account Control e a empresa, após muita hesitação, concordou em consertá-las. Entretanto, em junho, o respeitável blogger da Microsoft Long Zheng afirmou que o UAC no Windows 7 ainda tem uma vulnerabilidade que faz com que as configurações default da ferramenta sejam menos seguras do que no Vista.
    Zheng observou que, quando uma configuração default de segurança do UAC do Windows 7 não notifica os usuários quanto a mudanças, aplicativos sem os alertas do UAC podem rodar um código ou outros aplicativos com privilégios de administrador. A Microsoft nega que essa é uma vulnerabilidade e diz que é apenas a maneira que o Windows 7 foi concebido, de acordo com os dois primeiros relatórios de vulnerabilidade do UAC.
    Até agora, a gigante de software ainda não reparou a falha do UAC, apesar da crescente evidência de que é algo com que eles precisam lidar.
    Em junho, o tester do Windows 7 Leo Davidson criou um código de prova de conceito que demonstra o impacto potencial da falha do UAC. E, em agosto, a versão beta do produto Security Essentials da Microsoft classificou o código de prova de conceito como um malware.
    O UAC é o bebê da Microsoft, então, é compreensível que a empresa seja rápida para defendê-lo. Entretanto, quando as críticas de alguns dos discípulos mais leais da Microsoft apontam para o UAC, talvez seja o momento da companhia considerar a possibilidade de que, talvez, eles tenham razão.
    7. A Microsoft diz ter aprendido com o Vista
    Tem que ter muita coragem para admitir quando você está errado. A Microsoft fez isso reconhecendo que deixou a peteca cair com o Vista, não tendo parceiros de hardware e software envolvidos previamente nos testes da versão. A empresa admitiu também que se empolgou adicionando muitas configurações ao sistema e que não prestou muita atenção nos prazos.
    Por que, então, os mea culpas da Microsoft são um obstáculo para o Windows 7? A companhia pode ter confessado os erros do Vista, mas quando a empresa pode aguentar esse tipo de marketing, é válido questionar se é simplesmente enviar a mensagem que acha que os clientes querem ouvir.
    Não vamos esquecer que há muitos executivos dentro da Microsoft que ainda querem acreditar que os problemas do Vista tiveram mais a ver com o marketing do que com os defeitos tecnológicos. A Microsoft lutou arduamente e gastou uma grande quantidade de dinheiro para pintar o Vista como uma vítima infeliz de percepções negativas antecipadas. O Projeto Mojave, do ano passado, foi um exemplo claro do quão longe a Microsoft quer ir para provar que está certa. E alguém se lembra do Vista Capable?
    A companhia colocou-se como vítima com o Vista o quanto pode, porém, assim que os planos para o Windows 7 foram revelados, a mensagem da Microsoft mudou para remorso. Mas a empresa não se vê como alguém que tenha aprendido a lição, e sim como alguém que ensina as lições.
    O Windows 7 pode acabar sendo a melhor versão do Windows, mas não pense nem por um minuto que a Microsoft não está usando o fato do Vista não poder ter sido pior para convencer as pessoas a darem uma chance ao Windows 7.

    Imprimir