Wednesday, December 29, 2010

Riscos de software Desktop - 2

Este é o terceiro de uma série de artigos que destacam razões porque precisamos de um novo modelo de anti-vírus e soluções de segurança.

Razão # 2: os riscos de software Desktop Security

Os riscos de colocar o software no desktop são tais que eu estarei quebrando este artigo em duas partes.

Há muitas vantagens em colocar segurança e software anti-vírus no ambiente de trabalho. Eles variam de eficiência com o dinheiro. Sob formas anteriores de pensar se eu posso capturar os problemas de segurança e vírus na área de trabalho eu posso impedi-los de ir mais longe. Isso funciona bem em um ambiente não-ligadas. No ambiente ligado faz mais sentido para centralizar o software e monitorar as conexões dentro e fora. Basicamente "firewall" todos os aparelhos entre si.

Em um artigo anterior, nós discutimos os riscos inerentes à segurança com o software de desktop concebida para ser a camada de proteção entre você e todas aquelas pessoas ruins lá fora na Internet. Aqui agora vamos discutir algumas questões mais mundanas dos riscos de colocar o software de segurança no ambiente de trabalho:

Arraste

Arraste rouba relógio de ciclos de seus processos para que ele possa ser executado em um modo de maior prioridade. Anti-virus software especialmente coloca uma drag em seu computador. Dependendo de suas configurações (e as configurações padrão são geralmente muito agressivo), cada vez que você executar um programa ou abrir um arquivo, em tempo real de arquivos de digitalização ocorre e seus arquivos são verificados. Isso retarda o seu processamento. Acessando arquivos maiores leva mais tempo. Você pode ver um tempo de latência perceptível entre quando você inicia um programa / abrir um arquivo e quando você realmente pode acessá-lo.

op software projetado para ser a camada de proteção entre você e todas aquelas pessoas ruins lá fora na Internet. Aqui agora vamos discutir algumas questões mais mundanas dos riscos de colocar o software de segurança no ambiente de trabalho:

Arraste

Arraste rouba relógio de ciclos de seus processos para que ele possa ser executado em um modo de maior prioridade. Anti-virus software especialmente coloca uma drag em seu computador. Dependendo de suas configurações (e as configurações padrão são geralmente muito agressivo), cada vez que você executar um programa ou abrir um arquivo, em tempo real de arquivos de digitalização ocorre e seus arquivos são verificados. Isso retarda o seu processamento. Acessando arquivos maiores leva mais tempo. Você pode ver um tempo de latência perceptível entre quando você inicia um programa / abrir um arquivo e quando você realmente pode acessá-lo.

Em um artigo anterior, nós discutimos os riscos inerentes à segurança com o software de desktop concebida para ser a camada de proteção entre você e todas aquelas pessoas ruins lá fora na Internet. Aqui agora vamos discutir algumas questões mais mundanas dos riscos de colocar o software de segurança no ambiente de trabalho:

Arraste

Arraste rouba relógio de ciclos de seus processos para que ele possa ser executado em um modo de maior prioridade. Anti-virus software especialmente coloca uma drag em seu computador. Dependendo de suas configurações (e as configurações padrão são geralmente muito agressivo), cada vez que você executar um programa ou abrir um arquivo, em tempo real de arquivos de digitalização ocorre e seus arquivos são verificados. Isso retarda o seu processamento. Acessando arquivos maiores leva mais tempo. Você pode ver um tempo de latência perceptível entre quando você inicia um programa / abrir um arquivo e quando você realmente pode acessá-lo.

op software projetado para ser a camada de proteção entre você e todas aquelas pessoas ruins lá fora na Internet. Aqui agora vamos discutir algumas questões mais mundanas dos riscos de colocar o software de segurança no ambiente de trabalho:

Arraste

Arraste rouba relógio de ciclos de seus processos para que ele possa ser executado em um modo de maior prioridade. Anti-virus software especialmente coloca uma drag em seu computador. Dependendo de suas configurações (e as configurações padrão são geralmente muito agressivo), cada vez que você executar um programa ou abrir um arquivo, em tempo real de arquivos de digitalização ocorre e seus arquivos são verificados. Isso retarda o seu processamento. Acessando arquivos maiores leva mais tempo. Você pode ver um tempo de latência perceptível entre quando você inicia um programa / abrir um arquivo e quando você realmente pode acessá-lo.

Em um artigo anterior, nós discutimos os riscos inerentes à segurança com o software de desktop concebida para ser a camada de proteção entre você e todas aquelas pessoas ruins lá fora na Internet. Aqui agora vamos discutir algumas questões mais mundanas dos riscos de colocar o software de segurança no ambiente de trabalho:

Arraste

Arraste rouba relógio de ciclos de seus processos para que ele possa ser executado em um modo de maior prioridade. Anti-virus software especialmente coloca uma drag em seu computador. Dependendo de suas configurações (e as configurações padrão são geralmente muito agressivo), cada vez que você executar um programa ou abrir um arquivo, em tempo real de arquivos de digitalização ocorre e seus arquivos são verificados. Isso retarda o seu processamento. Acessando arquivos maiores leva mais tempo. Você pode ver um tempo de latência perceptível entre quando você inicia um programa / abrir um arquivo e quando você realmente pode acessá-lo.

Tuesday, December 28, 2010

Riscos de software Desktop - 1

Este é o segundo de uma série de artigos que destacam razões porque precisamos de um novo modelo de anti-vírus e soluções de segurança.

Razão # 2: os riscos de software Desktop Security

Os riscos de colocar o software no desktop são tais que eu estarei quebrando este artigo em duas partes.

Fundamentalmente, pensamos ter o software em nossos desktops como uma coisa boa. Eu adoro baixar ou instalar novos pacotes e ver o que pessoas criativas coisas novas para fazer a interface do usuário ou o que fazer para que certos aspectos da minha vida tão fácil e divertido.

Mas existem problemas inerentes com software que reside no desktop, especialmente software de segurança. Todos os desenvolvedores sabem o que quero dizer. Em primeiro lugar, o software pode ser a engenharia reversa. O que isso significa? Alguma vez você já clicou duas vezes inadvertidamente em um arquivo e teve de lixo aparecem ou viu algo que se parece com isso?

O hexadecimal de idade. Os programadores conhecem bem. Na verdade, passar um bom tempo tentando ler essas coisas. Basicamente, se existem programas que podem (e devem) virar instruções de como o seguinte

Se "1960/01/01" UserBirthDate <seguida
IsReallyOld = "Sim
Mais
IsReallyOld = "Não"
End If

em algo como a foto acima, então o inverso é verdadeiro: pessoas que desenvolveram um software que pode ter que gook-gobbeldy na imagem acima e transformá-lo um pouco para a instrução if eu escrevi. O software de inversão não vai saber que eu tinha um item chamado UserBirthDate, mas ele sabe que eu estava testando para um valor de 01 de janeiro de 1960 e será capaz de dizer que com base nesse valor que definir outro item para Sim ou Não .

<IrthDate "1960/01/01", em seguida,
IsReallyOld = "Sim
Mais
IsReallyOld = "Não"
End If

em algo como a foto acima, então o inverso é verdadeiro: pessoas que desenvolveram um software que pode ter que gook-gobbeldy na imagem acima e transformá-lo um pouco para a instrução if eu escrevi. O software de inversão não vai saber que eu tinha um item chamado UserBirthDate, mas ele sabe que eu estava testando para um valor de 01 de janeiro de 1960 e será capaz de dizer que com base nesse valor que definir outro item para Sim ou Não .

Então agora vamos instalar o nosso infalível software anti-vírus em nosso ambiente de trabalho (ou o nosso firewall para que o assunto). Bem, também pode um autor do vírus. E que o autor do vírus ou hacker também terá obtido uma cópia do mais recente software de engenharia reversa de seu site hacking local. Ele agora vai em cima de sua tarefa de engenharia reversa do software e, em seguida, tentar decifrar os resultados. Não é fácil, mas pode ser feito. Infelizmente, os fabricantes sabem disso e entende isso como um risco aceitável.

O problema aqui é que o seu software de segurança está em risco. Se os códigos de erro de um vendedor, o autor do vírus pode e vai detectá-lo. Por exemplo, se o fornecedor deve excluir um arquivo de digitalização, é possível que o autor do vírus vai descobrir qual arquivo (ou tipo de arquivo) que é, e enterrar o seu código lá. Se o fornecedor exclui arquivos de digitalização ou heurísticas, é possível que o autor do vírus vai descobrir uma maneira de corromper o arquivo.

não vai saber que eu tinha um item chamado UserBirthDate, mas vai saber que eu estava testando para um valor de 1 de janeiro de 1960 e será capaz de dizer que com base nesse valor eu jogo outro item para Sim ou Não.

Então agora vamos instalar o nosso infalível software anti-vírus em nosso ambiente de trabalho (ou o nosso firewall para que o assunto). Bem, também pode um autor do vírus. E que o autor do vírus ou hacker também terá obtido uma cópia do mais recente software de engenharia reversa de seu site hacking local. Ele agora vai em cima de sua tarefa de engenharia reversa do software e, em seguida, tentar decifrar os resultados. Não é fácil, mas pode ser feito. Infelizmente, os fabricantes sabem disso e entende isso como um risco aceitável.

O problema aqui é que o seu software de segurança está em risco. Se os códigos de erro de um vendedor, o autor do vírus pode e vai detectá-lo. Por exemplo, se o fornecedor deve excluir um arquivo de digitalização, é possível que o autor do vírus vai descobrir qual arquivo (ou tipo de arquivo) que é, e enterrar o seu código lá. Se o fornecedor exclui arquivos de digitalização ou heurísticas, é possível que o autor do vírus vai descobrir uma maneira de corromper o arquivo.

Dito isto, há outros riscos. Como já dissemos, uma vez que o software está no desktop que proporciona autores de vírus uma oportunidade de fazer engenharia reversa de software de segurança. O conhecimento que a engenharia reversa oferece é inestimável para um autor de vírus quando a sua construção ataque ao software seguinte. Em terceiro lugar, os autores do vírus pode saber onde os vendedores de anti-virus software e colocar lá colocar os links para o seu software (pastas do diretório, entradas de registro, etc.) Isso também é informação valiosa. De fato, em algumas maneiras que ensina as pessoas a intenção em escrever o software malicioso pistas de como se infiltrar o sistema de computadores de funcionamento, onde as entradas do Registro precisam ser feitas para forçar o software a ser carregado cada vez que um computador é iniciado, etc

Esta informação está geralmente disponível em toda a web e manuais para os sistemas operacionais, especialmente de manuais sobre assuntos como o Registro do Windows. Mas ter o software de ensinar-lhe onde as coisas pertencem a ser eficaz é o conhecimento poderoso.

dors sabem disso e entende isso como um risco aceitável.

O problema aqui é que o seu software de segurança está em risco. Se os códigos de erro de um vendedor, o autor do vírus pode e vai detectá-lo. Por exemplo, se o fornecedor deve excluir um arquivo de digitalização, é possível que o autor do vírus vai descobrir qual arquivo (ou tipo de arquivo) que é, e enterrar o seu código lá. Se o fornecedor exclui arquivos de digitalização ou heurísticas, é possível que o autor do vírus vai descobrir uma maneira de corromper o arquivo.

Dito isto, há outros riscos. Como já dissemos, uma vez que o software está no desktop que proporciona autores de vírus uma oportunidade de fazer engenharia reversa de software de segurança. O conhecimento que a engenharia reversa oferece é inestimável para um autor de vírus quando a sua construção ataque ao software seguinte. Em terceiro lugar, os autores do vírus pode saber onde os vendedores de anti-virus software e colocar lá colocar os links para o seu software (pastas do diretório, entradas de registro, etc.) Isso também é informação valiosa. De fato, em algumas maneiras que ensina as pessoas a intenção em escrever o software malicioso pistas de como se infiltrar o sistema de computadores de funcionamento, onde as entradas do Registro precisam ser feitas para forçar o software a ser carregado cada vez que um computador é iniciado, etc

Esta informação está geralmente disponível em toda a web e manuais para os sistemas operacionais, especialmente de manuais sobre assuntos como o Registro do Windows. Mas ter o software de ensinar-lhe onde as coisas pertencem a ser eficaz é o conhecimento poderoso.

Por último, e talvez mais significativo, é a questão da forebearance. Os vendedores de anti-vírus geralmente sabem mais sobre as façanhas potenciais inerentes aos programas de que autores de vírus, mas eles estão vinculados ao fato de que eles deveriam tentar impedi-los antes que o explora ocorrer, eles poderiam ser marcados como irresponsável para o ensino de autores de vírus em relação a esses façanhas.

Por exemplo, quando a Microsoft lançou o recursos de macro do Word, fornecedores de antivírus imediatamente percebeu o potencial de perigo em macros, mas eles foram algemados. Se eles lançaram um software que macros desativadas antes de o primeiro vírus de macro foi já lançado, que seria um sinal para os autores de vírus dos poderes inerentes destrutiva de macros. Eles escolheram, em vez de esperar, algemado pelas limitações do software de desktop.

Até que a Internet realmente não houve nada melhor meio para fornecer soluções de vírus do que o software de desktop. Foi relativamente barato para implantar (ou o mercado de software e vendê-lo em lojas ou fornecer downloads gratuitos em quadros de avisos e sites). É, no entanto, caro para se manter atualizado em termos de tempo e esforço, mesmo com sistemas de atualização automática.

A Internet causou várias coisas a acontecer: por se tornar um poderoso meio para compartilhar arquivos, famílias inteiras de vírus praticamente desapareceu durante a noite (vírus do setor de boot, por exemplo), tornando-se a opção de escolha para o compartilhamento de arquivos, era mais fácil de infectar um único arquivo e ter milhares baixá-lo.

Monday, December 27, 2010

Necessidade de um modelo anti-vírus

Este é o segundo de uma série de artigos que destacam razões porque precisamos de um novo modelo de anti-vírus e soluções de segurança.

Razão # 1: o modelo básico

fornecedores de software antivírus ainda dependem de métodos de ontem para resolver problemas de hoje: eles esperam para o próximo vírus para espalhar o caos e, em seguida, produzir uma solução. Isso funcionou por muito tempo quando um vírus levaria anos para percorrer o mundo. Mas neste mundo acelerado Interet confuso em que vivemos hoje, esse tipo de solução não é mais aplicável. Agora, um vírus pode atravessar o mundo e infectar milhões de computadores em questão de minutos.

Nos bons velhos tempos um vírus viajou por disquete. Coloque um disquete em seu computador e salvar alguns dados a ele e que o vírus poderia infectar o disquete. Então, sem querer colocar o disquete infectado em outro computador e pronto o novo computador seria infectado. (Eu estou deslizando sobre um monte de detalhes aqui para fazer um ponto). Assim, o progresso do vírus foi lento e constante. fornecedores de antivírus tiveram tempo ao seu lado. Eles tiveram o tempo para obter uma cópia do vírus, dissecá-lo, execute-o através de uma série de testes para chegar a uma seqüência de assinatura (ver definição abaixo), colocou a corda em um banco de dados de seqüências para pesquisar na digitalização de seu disco rígido (e disquetes) e solte o novo banco de dados ao público. Dez anos atrás, este sistema funcionou muito bem.

Mas agora todos estão conectados via Internet. Agora, usando o email como um ponto de transporte, ele não leva anos para ganhar impulso, em vez de tomar uma questão de minutos. E aqui é onde as quebras de modelo. Passo para trás e perguntar-se a seguinte questão: se os vendedores podem pegar "vírus conhecidos e desconhecidos", como diz sua literatura, então como é que continuamos a ter problemas de vírus?

A resposta reside no fato de que autores de vírus ter sido mais criativo para se chegar a novas maneiras de infectar e causar estragos e da indústria de software não respondeu em espécie, preferindo ficar embutido em suas velhas metodologias de moda.

Por que não as velhas formas de trabalho mais, você pode perguntar? É relativamente simples. Vamos seguir os passos.

inutos. E aqui é onde as quebras de modelo. Passo para trás e perguntar-se a seguinte questão: se os vendedores podem pegar "vírus conhecidos e desconhecidos", como diz sua literatura, então como é que continuamos a ter problemas de vírus?

A resposta reside no fato de que autores de vírus ter sido mais criativo para se chegar a novas maneiras de infectar e causar estragos e da indústria de software não respondeu em espécie, preferindo ficar embutido em suas velhas metodologias de moda.

Por que não as velhas formas de trabalho mais, você pode perguntar? É relativamente simples. Vamos seguir os passos.

O autor do vírus desencadeia NewVirus via e-mail. Ele mails em massa de vírus para seus milhares de pessoas. Alguns, não todos, sem querer abrir o anexo pensando que é de um amigo ou o assunto é tão atraente que eles estão enganados em abri-lo sem pensar que é um problema (ver fotos nuas de Anna Kournikova). O anexo de e-mail começa imediatamente a todos e-mail em sua lista de contatos e incorpora-se em seu sistema operacional para que seja ativado toda vez que ele se transforma em seu computador.

O pessoal que e-mails, por sua vez se deixe enganar em pensar que o email é válido e abrir o anexo. Muito rapidamente o tamanho do estrago. Agências que monitoram o tráfego da Internet ver os problemas que surgem com a picos repentinos no tráfego de e-mail e eles começam a receber chamadas ou mensagens alertando para o fato de que há um novo problema. As amostras são colhidas e enviados para os fabricantes de antivírus. Eles passam os e-mails através de uma série de testes para analisar o que exatamente o vírus faz e como faz. Além disso, a análise é feita para extrair uma única seqüência de 1's e 0's para identificar este anexo como ninguém menos que NewVirus. Isso é chamado de seqüência de assinatura. É importante que qualquer seqüência de caracteres é chegado não existe em nenhum outro programa ou componente de software, caso contrário, você vai conseguir o que é comumente chamado de falso positivo.

Rápida digressão sobre "falsos positivos": se um vendedor chega a uma seqüência exclusiva que só acontece de ser incorporado no Microsoft Word, então toda vez que um usuário executa uma varredura de seu disco rígido, o Microsoft Word será identificado como sendo infectados com NewVirus. Usuários do Word irá desinstalar e reinstalar apenas para descobrir que eles ainda estão infectados. Haverá reclamações, o fornecedor será obrigado a reavaliar a seqüência de assinatura e relançar a sua lista de strings e admitir o erro.

O anexo de e-mail começa imediatamente a todos e-mail em sua lista de contatos e incorpora-se em seu sistema operacional para que seja ativado toda vez que ele se transforma em seu computador.

O pessoal que e-mails, por sua vez se deixe enganar em pensar que o email é válido e abrir o anexo. Muito rapidamente o tamanho do estrago. Agências que monitoram o tráfego da Internet ver os problemas que surgem com a picos repentinos no tráfego de e-mail e eles começam a receber chamadas ou mensagens alertando para o fato de que há um novo problema. As amostras são colhidas e enviados para os fabricantes de antivírus. Eles passam os e-mails através de uma série de testes para analisar o que exatamente o vírus faz e como faz. Além disso, a análise é feita para extrair uma única seqüência de 1's e 0's para identificar este anexo como ninguém menos que NewVirus. Isso é chamado de seqüência de assinatura. É importante que qualquer seqüência de caracteres é chegado não existe em nenhum outro programa ou componente de software, caso contrário, você vai conseguir o que é comumente chamado de falso positivo.

Rápida digressão sobre "falsos positivos": se um vendedor chega a uma seqüência exclusiva que só acontece de ser incorporado no Microsoft Word, então toda vez que um usuário executa uma varredura de seu disco rígido, o Microsoft Word será identificado como sendo infectados com NewVirus. Usuários do Word irá desinstalar e reinstalar apenas para descobrir que eles ainda estão infectados. Haverá reclamações, o fornecedor será obrigado a reavaliar a seqüência de assinatura e relançar a sua lista de strings e admitir o erro.

Normalmente strings assinatura são correspondidos contra um barco inteiro de software comum apenas para se proteger contra essa ocorrência, mas ainda acontece e os vendedores de aprender a adicionar um novo software para suas camas de teste.

OK, então o vendedor chegou a uma seqüência de assinatura. Em seguida? Implementar a corda em seu banco de dados de seqüência de forma que quando seu scanner está digitalizando eles vão corresponder ao que está em seu disco rígido para o que está no banco de dados. Após o banco de dados foi atualizado eles liberam o banco de dados para seus clientes no que é comumente chamado de "push" onde enviar as atualizações para os seus principais utilizadores.

Se você não comprar a este serviço, você deve saber o suficiente para entrar no seu fornecedor de antivírus e atualizar seu software para que você esteja sempre atualizado.

Então, onde estamos? O adolescente cara-problema ou de má desencadeou NewVirus. NewVirus já infectou milhares de computadores, fornecedores tenham sido alertados; NewVirus continua a infectar; soluções são atingidos e "empurrada" para clientes corporativos; NewVirus continua a infectar centenas de milhares de computadores; clientes corporativos um suspiro de alívio e alertar os seus usuários como a nova ameaça.

Milhares, senão milhões, de computadores infectados e precisam ser limpos, porque a melhor maneira de resolver o problema do vírus é esperar para cada novo vírus para vir e resolver caso a caso.

Sunday, December 26, 2010

Segurança do sistema GSM

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Saturday, December 25, 2010

Negócio Arriscado: Teste de Software de Segurança

Esta é a quarta de uma série de artigos destacando razões pelas quais precisamos de um novo modelo de anti-vírus e soluções de segurança.

Razão # 3: Teste de Software de Segurança
Sempre pergunte a si mesmo a seguinte pergunta como você está de pé no corredor ou na CompUSA Best Buy: como assim vai este pedaço de software trabalhar com meus outros programas? Provavelmente não. Há uma grande expectativa de que qualquer pedaço de software que você comprar vai funcionar aceitavelmente no seu computador e não irá infringir sobre os outros programas.

Jogos, processadores de texto, planilhas, leitores de música são apenas esses tipos de programas de software independente que você não esperaria nenhum problema de. E na maioria das vezes, você não ter problemas.

O software de segurança, por outro lado, pela sua própria natureza, é mais invasivo e mais propensos a interferir em sua maneira de computação. Em primeiro lugar, todos os pacotes de software anti-vírus bom instalar on-access/on-demand digitalização. Isto significa que cada vez que você iniciar um programa, toda vez que você acessar um documento ou planilha, cada vez que você acessar um diretório no Explorer, o programa anti-vírus fará a varredura de vírus. Infelizmente, a conseqüência disso é que ele diminui seu computador. Infelizmente, ainda, todos os fornecedores estabelecidos on-access/on-demand digitalizar até como padrão quando você instala o software. Eles têm que.

Quando você instala o software de segurança que tem de instalar-se de tal forma que ele sempre terá a vantagem quando os novos programas são executados em um PC. Por quê? Pela simples razão de que está a instalar este software para protegê-lo de software mal. O software de segurança tenta analisar qualquer coisa que você faz no seu computador e decidir se é uma coisa boa ou não.

Mas será que o software de tomar boas decisões? Será que este software cooperar com outros programas? Os fornecedores de segurança passaram anos aperfeiçoando seus ensaios e testes contra suites enorme de software comercial. Mas eles não podem testar cada combinação de software, cada versão diferente do software (ainda existem lá fora PCs rodando DOS 3.0 programas). Eles têm que se concentrar em mainstream. O problema é que eles podem não ter idéia de que sua placa de vídeo em combinação com esses dois jogos antigos que você instalou causar estragos com seus algoritmos de detecção.

ing este software para protegê-lo de software mal. O software de segurança tenta analisar qualquer coisa que você faz no seu computador e decidir se é uma coisa boa ou não.

Mas será que o software de tomar boas decisões? Será que este software cooperar com outros programas? Os fornecedores de segurança passaram anos aperfeiçoando seus ensaios e testes contra suites enorme de software comercial. Mas eles não podem testar cada combinação de software, cada versão diferente do software (ainda existem lá fora PCs rodando DOS 3.0 programas). Eles têm que se concentrar em mainstream. O problema é que eles podem não ter idéia de que sua placa de vídeo em combinação com esses dois jogos antigos que você instalou causar estragos com seus algoritmos de detecção.

Vemos isso o tempo todo. Os usuários enviam e-mails ou fazer anotações em newsgroups reclamando que tal e tal pacote é impedi-los de instalar um novo jogo ou aquela versão tal e como está dizendo que o seu novo jogo está infectado.

Ou pior ainda, as coisas simplesmente não funcionam mais a mesma desde que o software foi instalado. Downloads tornar mais tedioso, porque ao invés de apenas clicar em download, agora os usuários são obrigados a responder a perguntas sobre cada download ou aprovar downloads.
Solução
Então, qual é a resposta? A resposta, como temos vindo a touting nestes série de artigos sobre o software de segurança é passar para uma abordagem mais centralizada. Em vez de instalar o software de digitalização em seu computador, instale um software baseado em comportamento em um servidor de testes off-site que recebe as solicitações de teste do servidor de e-mail. Todos os e-mails são encaminhados através do servidor de teste.

Isso, então, pode ser expandida para incluir o tráfego web que roda em um intervalo de 10 segundos bem como programas de rádio. Você se conectar através da internet, todas as transferências posteriores, controles ActiveX, etc, são encaminhadas através de um servidor de teste e depois chegar em seu PC ou são interrompidas e removido e você receberá a mensagem apropriada.

No tempo que leva para receber um arquivo, ele pode ser testado, e software de problemas podem ser detectados. Essa abordagem funciona para a detecção de tudo, desde vírus aos vermes a spyware. Você como usuário não perceber longa espera, sem tempo de inatividade, sem arrastar, e não há incompatibilidades.

Friday, December 24, 2010

Melhorar o desempenho do SQL

Como você sabe como o hardware realmente é necessário por seus aplicativos? E o que você faz quando seus aplicativos estão sobrecarregando o sistema? A resposta encontra-se a melhorar o seu desempenho SQL. Você tem que ajustar seu hardware desempenho do SQL Server eo monitor, que será explicado mais claramente possível sobre esta página.

A primeira coisa a fazer quando você quer melhorar seu desempenho do SQL é que você precisa para aprender a otimizar seu sistema, descobrindo o quanto de hardware que você realmente precisa para executar seus aplicativos. A melhor maneira de ajustar seu hardware e desempenho é através da arte do monitoramento de desempenho, que tem experiência, conhecimento, e às vezes até mesmo sorte.

acompanhamento das orientações de desempenho:

- Verifique se você está executando seus processos típicos e cargas de trabalho durante o monitoramento.

- Não apenas fazer um acompanhamento em tempo real dos seus servidores; captura corrida de longa logs.

- Sempre tem os contadores de disco ligado.

- Criar as janelas de carta com um intervalo de 18 segundos para a rotina de monitoramento de desktop, diariamente.

- Conhecer as ferramentas que você está trabalhando.

- Não tenha medo de experimentar.

- Conhecer a terminologia ("objetos" são listas de estatísticas individuais disponíveis, "contador" é um status único, "instância" é subdivisão de um stat counter em componentes duplicados).

Um gargalo ocorre quando os recursos de hardware não conseguem acompanhar as exigências do software. Isso geralmente é fixada em uma de duas maneiras: primeiro, identificar o hardware de limitação e aumentar o seu potencial (ou seja, um disco rígido mais rápido ou aumentar a velocidade do computador), em segundo lugar, fazer a processos de software usam o hardware mais eficiente.

g seus processos típicos e cargas de trabalho durante o monitoramento.

- Não apenas fazer um acompanhamento em tempo real dos seus servidores; captura corrida de longa logs.

- Sempre tem os contadores de disco ligado.

- Criar as janelas de carta com um intervalo de 18 segundos para a rotina de monitoramento de desktop, diariamente.

- Conhecer as ferramentas que você está trabalhando.

- Não tenha medo de experimentar.

- Conhecer a terminologia ("objetos" são listas de estatísticas individuais disponíveis, "contador" é um status único, "instância" é subdivisão de um stat counter em componentes duplicados).

Um gargalo ocorre quando os recursos de hardware não conseguem acompanhar as exigências do software. Isso geralmente é fixada em uma de duas maneiras: primeiro, identificar o hardware de limitação e aumentar o seu potencial (ou seja, um disco rígido mais rápido ou aumentar a velocidade do computador), em segundo lugar, fazer a processos de software usam o hardware mais eficiente.

Thursday, December 23, 2010

Impressora Jato de Tinta: Como é que eles realmente custar?

Existem impressoras jato de tinta para cada orçamento. Na extremidade baixa, você pode pagar menos de US $ 50. No high-end, você pode pagar centenas de dólares. No entanto, o preço de compra de uma impressora jato de tinta não é a melhor maneira de determinar como bom de um negócio que você está recebendo.

A verdade da questão é, tinta de impressora não é barato. Um cartucho de tinta para impressora $ 50 pode custar-lhe $ 30. Isso significa que o custo de dois cartuchos jato de tinta será mais do que o custo de seu preço de compra.

Uma maneira muito melhor para determinar se você está começando um negócio em sua impressora jato de tinta é tentar descobrir o que vai custar-lhe durante o período de um ano. Isso significa que você tem que adicionar o custo de seus cartuchos jato de tinta para o preço de compra da impressora. Para dar uma idéia de seu custo, aqui está uma maneira simples de estimar o seu custo.

Primeiro, olhe para cima quantas páginas serão impressas a jato de tinta do cartucho. Então, fazer uma estimativa aproximada de quantas páginas de impressão imprimir a cada semana. Multiplique sua estimativa semanal por 52 para obter o total de páginas para o ano. Finalmente, divida o número total de páginas por ano, o número de cartuchos de impressora está classificado para a impressão. Isto irá dizer-lhe quantos cartuchos jato de tinta que você terá de comprar em um ano.

Por exemplo, suponha que seu cartucho de tinta imprime 200 páginas e que estimam que imprimir 20 páginas por semana. Isso significa que você imprime 1040 páginas em um ano. Se você dividir 1040 páginas por 200 páginas, você teria que comprar 6 cartuchos para cobrir a sua impressão para um ano.

Agora, quanto custa cada cartucho? Multiplique isso pelo número de cartuchos que você vai precisar de um ano e você tem sua resposta. Este simples exercício pode lhe surpreender. Se um cartucho de tinta custar US $ 30 cada, você vai gastar 180 dólares em um ano sobre a tinta. Se você só paga 50 dólares para a impressora, que é mais de três vezes o custo da impressora.

Se isso custar-lhe $ 180 a 1040 páginas de impressão ea impressora custa R $ 50, você vai pagar 230 dólares para o seu custo de impressão de um ano. Que vem para 22,1 centavos por página. Agora faça a mesma coisa para uma impressora diferente e compare. Você só pode ser surpreendido.

ints 200 páginas e que estimam que imprimir 20 páginas por semana. Isso significa que você imprime 1040 páginas em um ano. Se você dividir 1040 páginas por 200 páginas, você teria que comprar 6 cartuchos para cobrir a sua impressão para um ano.

Agora, quanto custa cada cartucho? Multiplique isso pelo número de cartuchos que você vai precisar de um ano e você tem sua resposta. Este simples exercício pode lhe surpreender. Se um cartucho de tinta custar US $ 30 cada, você vai gastar 180 dólares em um ano sobre a tinta. Se você só paga 50 dólares para a impressora, que é mais de três vezes o custo da impressora.

Se isso custar-lhe $ 180 a 1040 páginas de impressão ea impressora custa R $ 50, você vai pagar 230 dólares para o seu custo de impressão de um ano. Que vem para 22,1 centavos por página. Agora faça a mesma coisa para uma impressora diferente e compare. Você só pode ser surpreendido.

Só mais uma coisa ... ir online e olhar para algumas empresas da impressora respeitável. Existem vários recomendado neste site. Confira o custo de seus cartuchos jato de tinta de desconto. Estes são os cartuchos de tinta nova marca que são garantidos para ser tão bom quanto o cartucho original. Eles só não têm a "marca" na caixa. Você provavelmente vai ser capaz de reduzir seu custo de impressão no meio. Agora, você pode fazer uma decisão informada sobre a sua impressora a jato de tinta que vem. Você vai pelo menos ter uma idéia de quanto ele realmente custa.

Wednesday, December 22, 2010

Anúncio malicioso

A publicidade é um irritante necessário no mundo de hoje. Você não pode passar pela rua sem vir através de um anúncio, ou quadro de avisos suspendido sobre uma estrada ou um grande cartaz rebocada para o lado de um ônibus. Se você andar em um shopping center, não importa onde você olha, você vê uma propaganda de algum tipo. Mesmo as mesas na praça de alimentação têm agora os anúncios embutidos nelas, e na minha última viagem a Melbourne, eu notei que eles estavam começando a incorporar TVs de tela plana para os quadros para oferecer a experiência comercial completa a sua refeição. Se você pular na Internet, você tem que lutar com pop-ups e banners, com alguns agentes de publicidade a ser cruel o suficiente para escrever o código malicioso que incorpora o anúncio em seu computador para que você ainda receber os pop-ups, mesmo quando você está não no local original.

No passado, os pop-ups e banners ter sido fácil o suficiente para evitar com o software correto instalado (aliás, eu sou o único que encontra anúncios pop-up que anunciam os bloqueadores de pop-up tremendamente divertido?), Mas agora os desenvolvedores de software ter trabalhado sua maneira em torno desse pequeno problema. A solução foi simples: vender espaço publicitário em seu software, não apenas na sua página web.

Tanto quanto eu gosto de reclamar sobre esta idéia nova, ele vem com um upside significativo. Estes dias, nem todas as aplicações Shareware desistem após um período de utilização, nem sempre lembrá-lo para se cadastrar. Tendo anúncios no software fornece a desenvolvedores de aplicativos com o financiamento necessário para viver, mas deixa o usuário livre de ter que pagar para usar o software. Ele acaba sendo do interesse do desenvolvedor para garantir que o usuário continue a usar o software para o maior tempo possível, porque isto significa um aumento de renda. Na minha opinião esta foi uma ideia brilhante, e eu sinceramente suporte até que eles começaram a construir unblockable pop-ups para o software.

ound esse pequeno problema. A solução foi simples: vender espaço publicitário em seu software, não apenas na sua página web.

Tanto quanto eu gosto de reclamar sobre esta idéia nova, ele vem com um upside significativo. Estes dias, nem todas as aplicações Shareware desistem após um período de utilização, nem sempre lembrá-lo para se cadastrar. Tendo anúncios no software fornece a desenvolvedores de aplicativos com o financiamento necessário para viver, mas deixa o usuário livre de ter que pagar para usar o software. Ele acaba sendo do interesse do desenvolvedor para garantir que o usuário continue a usar o software para o maior tempo possível, porque isto significa um aumento de renda. Na minha opinião esta foi uma ideia brilhante, e eu sinceramente suporte até que eles começaram a construir unblockable pop-ups para o software.

O mundo dos jogos está entrando em cena também, que pode ser tanto positivo quanto negativo. A Internet fornece a funcionalidade para os jogos para atualizar constantemente o mundo virtual com novos cartazes, anúncios de TV, roupas e assim por diante, mantendo-o fresco satisfeito e os anúncios atual. Do ponto de vista publicitário é uma idéia incrível, as pessoas estão gastando cada vez menos tempo vendo TV e mais e mais tempo imersos em mundos virtuais. A natureza interativa dos anúncios significa que eles permanecerão na mente de um jogador por muito mais tempo do que a ruptura do anúncio de TV que pode ser andado longe, jogou por cima ou simplesmente ignoradas. Os desenvolvedores do jogo, por outro lado têm agora uma fonte adicional de renda, o que significa que eles podem correr mais riscos, sem medo de perder dinheiro.

o software. Ele acaba sendo do interesse do desenvolvedor para garantir que o usuário continue a usar o software para o maior tempo possível, porque isto significa um aumento de renda. Na minha opinião esta foi uma ideia brilhante, e eu sinceramente suporte até que eles começaram a construir unblockable pop-ups para o software.

O mundo dos jogos está entrando em cena também, que pode ser tanto positivo quanto negativo. A Internet fornece a funcionalidade para os jogos para atualizar constantemente o mundo virtual com novos cartazes, anúncios de TV, roupas e assim por diante, mantendo-o fresco satisfeito e os anúncios atual. Do ponto de vista publicitário é uma idéia incrível, as pessoas estão gastando cada vez menos tempo vendo TV e mais e mais tempo imersos em mundos virtuais. A natureza interativa dos anúncios significa que eles permanecerão na mente de um jogador por muito mais tempo do que a ruptura do anúncio de TV que pode ser andado longe, jogou por cima ou simplesmente ignoradas. Os desenvolvedores do jogo, por outro lado têm agora uma fonte adicional de renda, o que significa que eles podem correr mais riscos, sem medo de perder dinheiro.

Publicidade em jogos não é uma idéia nova, o refrigerante "7-Up 'criou um jogo de muitos anos atrás chamado" Cool Spot ", que teve o jogador controlar um ponto vermelho com óculos escuros em sua busca para recolher 7-Up logos. O jogo foi extremamente sólida, deixando os jogadores para desfrutar o jogo e ainda obter a sua mensagem. Eu joguei muito tempo atrás, como uma criança, mas eu ainda me lembro como era divertido e exatamente o produto que estava empurrando. A Pepsi lançou um jogo de Playstation chamado "Pepsi Man ', que envolveu um listrado azul e branco super-herói correndo em torno de coletar latas de Pepsi. Red Bull entrou no jogo com com "Wipeout" 'Red Bull' banners e uma tela de carregamento com a frase "Aumente seu tempo de reação com a Red Bull". "Worms 3D 'caracterizado Red Bull como um poder acima. "Crazy Taxi" tinha clientes saltar de táxi do jogador e gritar "Leve-me para KFC!" ou qualquer um dos inúmeros outros locais licenciados no jogo. "True Crime" teve os personagens vestidas com roupas 'Puma', com o personagem principal mudar a sua roupa várias vezes durante o jogo. Até agora eu sempre achei que os anúncios nos jogos eram divertidos e, contanto que não interfira com o jogo do jogo, eu era tudo para eles. No entanto, há novas idéias em ação e que parecem prestes a mudar minha mente.

Anúncios significa que eles permanecerão na mente de um jogador por muito mais tempo do que a ruptura do anúncio de TV que pode ser andado longe, jogou por cima ou simplesmente ignoradas. Os desenvolvedores do jogo, por outro lado têm agora uma fonte adicional de renda, o que significa que eles podem correr mais riscos, sem medo de perder dinheiro.

Publicidade em jogos não é uma idéia nova, o refrigerante "7-Up 'criou um jogo de muitos anos atrás chamado" Cool Spot ", que teve o jogador controlar um ponto vermelho com óculos escuros em sua busca para recolher 7-Up logos. O jogo foi extremamente sólida, deixando os jogadores para desfrutar o jogo e ainda obter a sua mensagem. Eu joguei muito tempo atrás, como uma criança, mas eu ainda me lembro como era divertido e exatamente o produto que estava empurrando. A Pepsi lançou um jogo de Playstation chamado "Pepsi Man ', que envolveu um listrado azul e branco super-herói correndo em torno de coletar latas de Pepsi. Red Bull entrou no jogo com com "Wipeout" 'Red Bull' banners e uma tela de carregamento com a frase "Aumente seu tempo de reação com a Red Bull". "Worms 3D 'caracterizado Red Bull como um poder acima. "Crazy Taxi" tinha clientes saltar de táxi do jogador e gritar "Leve-me para KFC!" ou qualquer um dos inúmeros outros locais licenciados no jogo. "True Crime" teve os personagens vestidas com roupas 'Puma', com o personagem principal mudar a sua roupa várias vezes durante o jogo. Até agora eu sempre achei que os anúncios nos jogos eram divertidos e, contanto que não interfira com o jogo do jogo, eu era tudo para eles. No entanto, há novas idéias em ação e que parecem prestes a mudar minha mente.

O principal problema que tenho com anúncios em jogos agora é o mesmo que o meu problema com a TV por assinatura. Você está gastando muito dinheiro para um produto (jogos novos que estão sendo vendidos por mais de 50,00 dólares EUA) e você ainda está recebendo os anúncios. Se os desenvolvedores vão começar a inundar o meu entretenimento com a publicidade, eu gostaria de ver uma queda significativa no preço dos jogos.

A outra grande questão é que de spyware. Até agora, o spyware tem sido uma parte odiados de existência. Este software malicioso escava sua maneira em seu sistema e coleta informações sobre você: seu hábitos de navegação na Internet, o conteúdo do seu disco rígido (s) e até mesmo as portas desbloqueado disponível em seu computador. Isto levou à necessidade de carregar um sistema com utilitários anti-spyware para correr ao lado dos assassinos pop-up, programas anti-vírus, firewalls, os guardas do Registro e quaisquer outras medidas de protecção de um usuário de PC paranóico de implementar. Agora, paradoxalmente, alguém teve a idéia "fantástica" de construção de spyware em software e jogos, em particular.

Tuesday, December 21, 2010

Obter um desconto Cartucho Epson E Economize até 85%

Obter um desconto Cartucho Epson E Economize até 85% ...
Isso significa que você pode comprar seis cartuchos de desconto para o preço de um!

Você pode obter um desconto de cartuchos jato de tinta Epson à venda todos os dias e economize até 85%. Se você possui uma impressora jato de tinta Epson, você já sabe que comprar um cartucho de tinta Epson não é um desconto. Na verdade, o custo dos cartuchos jato de tinta pode facilmente ultrapassar o custo de sua impressora jato de tinta Epson, em poucos meses ... especialmente se você fizer qualquer volume de impressão.

A boa notícia é que você não tem que pagar tanto por sua tinta da impressora Epson. Você pode obter um cartucho de tinta de desconto todos os dias para a sua impressora Epson, mesmo sem sair de casa. É rápido, fácil e conveniente, com pedidos on-line.

Eu pensei que seria interessante comparar com o preço e desconto de três populares cartuchos jato de tinta Epson você pode comprar online. Eu vou te mostrar o que eu achei abaixo.

Tenha em mente que esses cartuchos jato de tinta Epson descontos são feitos especificamente para a sua impressora Epson com peças novo. Eles são garantidos para ser tão bom ou melhor do que o cartucho original Epson. A principal diferença é que a embalagem não tem "Epson" o nome listado nele. Aqui está o que eu encontrei em apenas um comerciante em linha respeitável.

Epson Stylus CX6400 Impressora
Desconto Tipo Cartucho Epson Cartucho 1 / Multiple
Black (de alto rendimento) $ 30,05 $ 7,95 74% 79%
Black $ 24,98 $ 6,95 72% 81%
Cor-ciano% $ 12,98 $ 6,95 46 68%
Cor-Magenta% $ 12,98 $ 6,95 46 68%
Cor-Amarelo $ 12,98% $ 6,95 46 68%

Epson Stylus Color 8800
Desconto Tipo Cartucho Epson Cartucho 1 / Multiple
Black $ 26,99 $ 5,95 78% 85%
Cor $ 22,99 $ 8,95 61% 70%

Epson Stylus Photo Printer 820
Desconto Tipo Cartucho Epson Cartucho 1 / Multiple
Black $ 25,95 $ 6,95 73% 81%
Cor $ 20,95 $ 8,95 57% 67%

Duas coisas são muito óbvias a partir das informações acima. Primeiro, os cartuchos de tinta Epson com desconto são menos de metade do custo do cartucho jato de tinta Epson. Em segundo lugar, se você comprar vários cartuchos, o desconto é significativamente maior. Você pode realmente comprar seis compatível Epson stylus 8800 cartuchos de tinta preta por menos do que o custo de um cartucho jato de tinta Epson!

Por que não para obter esse desconto em seus cartuchos jato de tinta Epson hoje. Você não tem que esperar por uma venda. Você não tem nada a perder. Apenas lembre-se sempre comprar os cartuchos jato de tinta de uma companhia respeitável. No mínimo, você deve obter uma garantia de um ano em seus cartuchos jato de tinta Epson. Você deve obter uma garantia de 100% do dinheiro. Os cartuchos de jato de tinta deve normalmente enviados no mesmo dia. A empresa normalmente irá pagar pelo transporte. Basta pensar, sem filas, sem os preços altos ... só cartuchos jato de tinta Epson de qualidade a preços de desconto todos os dias.

Monday, December 20, 2010

Particionamento, formatação e reinstalação No Windows 98

Formatação e reinstalação do Windows 98 é muito fácil se você tem o direito de saber-fazer.

Este artigo irá discutir como formatar a partição e reinstalar o Windows 98 em seu PC.

Antes de ir em frente e fazer isso, é importante estar confortável com os termos formatar a partição, e sistemas de arquivos.

A formatação cria marcadores magnéticos, que definem os sectores onde os dados são armazenados.

Basicamente, você pode querer formatar seu disco rígido se você estiver enfrentando constantes problemas com seu sistema operacional. Outra razão pode ser para limpar o Registro, que fica entupida com o tempo de instalação de programas (e spyware e software de terceiros que são instalados sem o seu conhecimento).

Também é uma boa idéia para formatar seu disco rígido se você estiver atualizando para um novo sistema operacional.

O particionamento é o processo de dividir o espaço disponível no disco rígido em blocos.
Uma das razões para o particionamento é que ele ajuda a organizar os dados.

Ou seja, digamos que você tenha um de 80 GB no disco rígido. Você pode particioná-lo para organizar os dados em várias categorias, como uma unidade para o Windows e arquivos de sistema e para o seu trabalho pessoal. Você pode então ter uma outra unidade separada para armazenar o resto de seus programas.

Você pode até ter mais um para armazenar todos os seus arquivos multimídia, e talvez até mesmo um para armazenar os backups de todos os seus arquivos mais importantes.

Antes de ir em frente e particionar um disco é importante para compreender como as partições funcionam realmente.

Existem dois tipos de partições: primária e DOS DOS estendida, e você pode criar partições lógicas dentro da partição DOS estendida.

A partição primária é a partição ativa e isso é de onde o seu computador arrancar, como uma espécie de partição do sistema.

A partição estendida é um espaço reservado onde você pode criar todas as outras partições lógicas.

Sistema de arquivos é basicamente a maneira que os arquivos são armazenados no seu computador. O Windows 98 suporta dois tipos de sistemas de arquivos: File Allocation Table 16 (FAT 16) eo arquivo Allocation Table (FAT 32).

FAT 16 pode suportar uma unidade de no máximo 2 GB de tamanho. Por exemplo, se você tiver um 8 GB de disco rígido, então você pode ter 4 discos de 2 GB cada.

FAT 32, por outro lado pode suportar uma movimentação de até 2 terabytes de tamanho.


Antes de realmente ir em frente e fazer a reinstalação é aconselhável fazer backup de todos e quaisquer dos seus dados e drivers de dispositivo como um formato vai acabar com todos os seus dados na unidade.

Há duas maneiras de fazer backup de seus dados e drivers de dispositivo:

* Guarde-as em uma mídia de armazenamento como de unidades de disquetes, CD's discos, zip, etc

* Se você tem um disco rígido particionado e você não pretende formatar uma unidade especial, em seguida, fazer backup de todos seus dados lá.

Depois de realizar backups é hora de começar a formatação e particionamento (se você quiser fazer isso também) o seu disco rígido.

que os arquivos são armazenados no seu computador. O Windows 98 suporta dois tipos de sistemas de arquivos: File Allocation Table 16 (FAT 16) eo arquivo Allocation Table (FAT 32).

FAT 16 pode suportar uma unidade de no máximo 2 GB de tamanho. Por exemplo, se você tiver um 8 GB de disco rígido, então você pode ter 4 discos de 2 GB cada.

FAT 32, por outro lado pode suportar uma movimentação de até 2 terabytes de tamanho.


Antes de realmente ir em frente e fazer a reinstalação é aconselhável fazer backup de todos e quaisquer dos seus dados e drivers de dispositivo como um formato vai acabar com todos os seus dados na unidade.

Há duas maneiras de fazer backup de seus dados e drivers de dispositivo:

* Guarde-as em uma mídia de armazenamento como de unidades de disquetes, CD's discos, zip, etc

* Se você tem um disco rígido particionado e você não pretende formatar uma unidade especial, em seguida, fazer backup de todos seus dados lá.

Depois de realizar backups é hora de começar a formatação e particionamento (se você quiser fazer isso também) o seu disco rígido.


Primeiro você precisa decidir sobre algumas coisas:

* Deseja partição do disco rígido ou alterar a forma como é dividido atualmente?
* O sistema de arquivo que você deseja usar. O suporte do Windows 98 dois sistemas de arquivos FAT 16 e FAT 32.

Para formatar o seu PC e reinstalar o Windows 98 que você precisa fazer o seguinte:

1. Certifique-se de que você tem o arranque do disco que veio junto com o CD do sistema operacional. Você também pode fazer um arranque do disco, indo para o Painel de Controle> Adicionar / Remover Programas> Criar disco de Inicialização, clique no botão e inserir um disquete no seu drive de disquete.
2. Ejetar o disquete após o arranque do disco foi criado.
3. Desligue o computador.
4. Insira o disco de arranque na unidade de disquete.
5. Reinicie o computador.
6. Em vez de arrancar a partir do disco rígido, o computador irá agora arrancar a partir do disquete e um menu aparecerá.
7. No menu selecione "Iniciar sem suporte a CD-ROM."
8. Depois que os arquivos são carregados e você volta para o prompt "A: /" digite FDISK
9. A ferramenta FDISK é carregado e permite que você apague a partição existente.
10. Escolha o sistema de arquivo que você deseja usar.
11. Excluir a partição existente, seguindo as instruções na tela. (Opção 3))
12. Depois de ter excluído a partição pressione a tecla "Esc" para voltar ao menu principal.
13. Agora você precisa criar uma nova partição DOS.
14. Digite FDISK novamente e passar por várias etapas para criar uma nova partição DOS primária (opção 1)). Atribuir-lhe todo o espaço disponível (100%).
15. Saia do FDISK e reiniciar o sistema.
16. Agora você precisa formatar o disco, então digite FORMAT DriveLetter: (onde driveletter é a letra do seu disco rígido, C: por padrão)
17. Após o formato de passar para o seu CD-ROM, digitando a letra da unidade de CD-ROM (D: por padrão) e digite setup.exe para iniciar a instalação do Windows 98.

disco rígido ur.


Primeiro você precisa decidir sobre algumas coisas:

* Deseja partição do disco rígido ou alterar a forma como é dividido atualmente?
* O sistema de arquivo que você deseja usar. O suporte do Windows 98 dois sistemas de arquivos FAT 16 e FAT 32.

Para formatar o seu PC e reinstalar o Windows 98 que você precisa fazer o seguinte:

1. Certifique-se de que você tem o arranque do disco que veio junto com o CD do sistema operacional. Você também pode fazer um arranque do disco, indo para o Painel de Controle> Adicionar / Remover Programas> Criar disco de Inicialização, clique no botão e inserir um disquete no seu drive de disquete.
2. Ejetar o disquete após o arranque do disco foi criado.
3. Desligue o computador.
4. Insira o disco de arranque na unidade de disquete.
5. Reinicie o computador.
6. Em vez de arrancar a partir do disco rígido, o computador irá agora arrancar a partir do disquete e um menu aparecerá.
7. No menu selecione "Iniciar sem suporte a CD-ROM."
8. Depois que os arquivos são carregados e você volta para o prompt "A: /" digite FDISK
9. A ferramenta FDISK é carregado e permite que você apague a partição existente.
10. Escolha o sistema de arquivo que você deseja usar.
11. Excluir a partição existente, seguindo as instruções na tela. (Opção 3))
12. Depois de ter excluído a partição pressione a tecla "Esc" para voltar ao menu principal.
13. Agora você precisa criar uma nova partição DOS.
14. Digite FDISK novamente e passar por várias etapas para criar uma nova partição DOS primária (opção 1)). Atribuir-lhe todo o espaço disponível (100%).
15. Saia do FDISK e reiniciar o sistema.
16. Agora você precisa formatar o disco, então digite FORMAT DriveLetter: (onde driveletter é a letra do seu disco rígido, C: por padrão)
17. Após o formato de passar para o seu CD-ROM, digitando a letra da unidade de CD-ROM (D: por padrão) e digite setup.exe para iniciar a instalação do Windows 98.

Criar partições estendidas e lógicas DOS

Siga os passos 1-14

Agora, a fim de criar outras partições estendidas e lógicas DOS certifique-se que você não atribuiu todo o espaço para a partição primária. Decida de antemão o espaço que pretende atribuir à partição primária.

14.1.Instead do FDISK sair, entrar novamente no FDISK menu de opções e selecione a opção de criar partição estendida do DOS (opção 1)) e atribuir-lhe o resto do espaço que ainda está alocado e siga as várias instruções no ecrã para criar a estendida partição.
14,2 re entrar novamente no menu do FDISK. Desta vez, selecione a opção de criar partições lógicas DOS e ceder espaço a ele.
14,3 Siga os passos acima para criar mais unidades lógicas.

Siga o passo 15 e 16
16,1 Formato de todas as suas outras unidades, utilizando o formato de comando FORMAT ou seja DriveLetter:

Siga o passo 17 para instalar no Windows 98.

Excluindo partições estendidas e criação de novos

Se você não está feliz com a maneira como o disco rígido está particionado você também pode excluir as partições existentes e criar novos.


Siga os passos 1-11

11,1 Em vez de sair, entrar novamente no menu e apagar o resto das partições (opção 3).

Sunday, December 19, 2010

Explore o Internet de uma maneira totalmente nova

Durante muito tempo, agora o Microsoft Internet Explorer tem governado como 'Rei dos navegadores de Internet. Como muitos dos produtos da Microsoft, uma campanha de marketing brutal, inicialmente empurrados Internet Explorer para a consciência do mainstream ea partir de então foi a escolha padrão lógico. É de graça com o sistema operacional, funciona bem, carrega toda a página e é fácil de usar. Outros navegadores logo desapareceu na obscuridade e, por vezes até mesmo morreram na sombra do novo rei do bloco. Netscape Navigator, o antigo "Rei dos navegadores, já cessou operações comerciais e tem sido assumido pela base de fãs. Opera está desaparecendo na obscuridade e Mozilla estava enfrentando um destino semelhante, até recentemente.

Mozilla Firefox (anteriormente conhecido como Firebird) é provavelmente a maior ameaça que o IE tem enfrentado nos últimos tempos. Atualmente, de acordo com http://www.w3schools.com, o IE é o navegador usado por 69,9% dos usuários de Internet e Firefox é usado por 19,1%. Isso pode não parecer muito, mas de acordo com http://www.nua.ie/surveys/how_many_online/ um palpite para o número de pessoas que usam a Internet é algo em torno de 605,6 milhões de usuários (ou foi em 2002, o número será aumentaram substancialmente até agora). Isso significa que (depois de alguns cálculos errados) esfaquear uma vaga em adivinhar o número de pessoas usando o Firefox é, provavelmente, mais de 115.064.000, o que não é uma base de usuários mau de todo.

Quando um amigo meu de primeira universidade tentou me convencer a mudar para o Firefox eu não estava particularmente interessado. Basicamente, o IE tem feito tudo o que eu queria em um navegador da web. Ele passou a grandes comprimentos sobre os aspectos de segurança, os bloqueadores de popup embutido, gerenciadores de download e assim por diante, mas eu passei uma grande quantidade de tempo e dinheiro em programas anti-vírus, firewalls, removedores de spyware, e meu browser era seguro o suficiente. Eu também tenho um gerenciador de download que eu estou muito feliz com e se recusam a mudar a partir de. Depois de muita persuasão, finalmente concordou em tentar este software newfangled. Fico feliz eu também, porque agora eu não tenho nenhum desejo de voltar.

h não é uma base de usuários mau de todo.

Quando um amigo meu de primeira universidade tentou me convencer a mudar para o Firefox eu não estava particularmente interessado. Basicamente, o IE tem feito tudo o que eu queria em um navegador da web. Ele passou a grandes comprimentos sobre os aspectos de segurança, os bloqueadores de popup embutido, gerenciadores de download e assim por diante, mas eu passei uma grande quantidade de tempo e dinheiro em programas anti-vírus, firewalls, removedores de spyware, e meu browser era seguro o suficiente. Eu também tenho um gerenciador de download que eu estou muito feliz com e se recusam a mudar a partir de. Depois de muita persuasão, finalmente concordou em tentar este software newfangled. Fico feliz eu também, porque agora eu não tenho nenhum desejo de voltar.

O Firefox é muito fácil de instalar e usar. Não há nada de complicado, basta fazer o download (gratuito) e execute o arquivo instalar e, em seguida, quando você executar o navegador pela primeira vez que você começa apresentou com a opção de importar seus favoritos do IE (um recurso interessante, com o clique de um tudo botão é movido através de facilitar a transição) e também a opção de tornar o Firefox seu navegador padrão. Minha reação inicial foi bastante apático; Firefox parecia quase a mesma coisa que o IE e, em essência, é. Tem todas as características básicas do IE, mas depois eu descobri que adiciona muito mais.

A primeira característica que realmente me agarrar, é a navegação por abas. Muitos navegadores alternativos e até mesmo o IE plugins suporte a navegação por abas (onde as novas páginas podem ser abertas em uma aba em uma janela, em vez de encher a barra de tarefas com botões), mas o Firefox parece fazê-lo tão fácil e útil. Tudo que você faz é clicar em um link com o botão do meio do mouse (a maioria dos mouses modernos possuem três botões, o terceiro sendo muitas vezes colocado sob a roda de rolagem) e uma nova aba se abre com a página solicitada. Médio clicar em qualquer link na janela se fechará, sem ter que realmente vá para a guia e clique em fechar. Ctrl + T abre uma nova aba em branco, e Ctrl-Tab para percorrer os (similar na forma de Alt-Tab percorrer os programas abertos). O que tudo isso conduz a uma experiência de Internet muito mais pura, com você ser capaz de páginas determinado grupo em janelas do navegador, deixando a barra de início muito mais limpo e fácil de navegar.

você se apresentou com a opção de importar seus favoritos do IE (um recurso interessante, com o clique de um botão é tudo o que atravessou a facilitar a transição) e também a opção de tornar o Firefox seu navegador padrão. Minha reação inicial foi bastante apático; Firefox parecia quase a mesma coisa que o IE e, em essência, é. Tem todas as características básicas do IE, mas depois eu descobri que adiciona muito mais.

A primeira característica que realmente me agarrar, é a navegação por abas. Muitos navegadores alternativos e até mesmo o IE plugins suporte a navegação por abas (onde as novas páginas podem ser abertas em uma aba em uma janela, em vez de encher a barra de tarefas com botões), mas o Firefox parece fazê-lo tão fácil e útil. Tudo que você faz é clicar em um link com o botão do meio do mouse (a maioria dos mouses modernos possuem três botões, o terceiro sendo muitas vezes colocado sob a roda de rolagem) e uma nova aba se abre com a página solicitada. Médio clicar em qualquer link na janela se fechará, sem ter que realmente vá para a guia e clique em fechar. Ctrl + T abre uma nova aba em branco, e Ctrl-Tab para percorrer os (similar na forma de Alt-Tab percorrer os programas abertos). O que tudo isso conduz a uma experiência de Internet muito mais pura, com você ser capaz de páginas determinado grupo em janelas do navegador, deixando a barra de início muito mais limpo e fácil de navegar.

A próxima característica que me chamou a atenção foi a barra de busca embutido no navegador. É pequeno, elegante e simples, construída no lado direito da barra de ferramentas principal ao lado da caixa de endereço. Você pode adicionar diversos sites da barra de pesquisa e selecione o site que você deseja pesquisar a partir de um menu drop-down. Então é simplesmente uma questão de escrever a sua consulta no e pressionar Enter para ser levado diretamente para essa página e os seus resultados de busca. Isso torna a busca Ebay, Google, Internet Movie DataBase, Amazon, etc muito rápido e fácil como você pode simplesmente digitar os critérios de pesquisa desejados como você pensa sobre isso e obter os resultados de volta rápida. Você pode obter plugins barra de pesquisa para o IE, mas eles tendem a ocupar muito espaço, conter anúncios, e normalmente você pode ter apenas um site por barra de pesquisa.

Há mais recursos do que eu poderia escrever aqui, mas vou dizer-lhe que o Firefox tem me impressionou muito. Manipulação do browser: o ato de um script de site malicioso alterar sua página inicial ou página de pesquisa (especialmente comum no IE, sites vai mudar a sua página de busca padrão, para que cada vez que você digitar um endereço na barra de endereço do seu site recebe uma batida) agora é um coisa do passado (pelo menos até que alguém se vicioso suficiente para trabalhar fora backdoors no Firefox, um evento improvável, pelo menos, um pouco de tempo, dada a quota de mercado de massa ainda detidas pela PT). Desde mudando ao longo Eu tenho recebido as notificações de ataque substancialmente menos do meu Firewall. carregar sites rapidamente, e se você obter um endereço errado, você não precisa esperar por uma página para carregar, basta obter rapidamente uma mensagem informando que o site não existe. Depois, há as extensões que podem ser baixados para adicionar todos os tipos de novos recursos para o navegador.

Saturday, December 18, 2010

Proteja seu sistema contra os males da Internet

Anúncios, spyware e pop-ups: a Internet é um local comercial agressiva. O marketing do Internet é extremamente rentável, os proprietários de sites visitados freqüentemente pode fazer uma vida razoável, apenas fora de uma banners poucos colocados no site. O software foi desenvolvido rapidamente que iria tentar bloquear esses anúncios de carga e que está sendo exibido deixar a Internet livre de substâncias irritantes para que o usuário pudesse visualizar as informações de que eles estavam procurando. Não é de surpreender a Internet lutou com os anúncios cada vez mais complicado em sua execução.

A indústria da pornografia na Internet é muitas vezes na vanguarda das tecnologias de publicidade nova. Foram eles que primeiro descobriram métodos para bloquear o botão 'voltar' do navegador de permitir que usuários que tropeçou (acidentalmente ou não) no "escuro" áreas da Internet. Depois veio o seqüestro da Internet: a evolução da página inicial do navegador para que cada vez está conectado à Internet o usuário é imediatamente levado para um determinado site. Há anúncios que estão latentes no sistema e aparecer muito tempo depois que o usuário tenha se afastado do local original, ou mesmo depois que eles pararam de usar a internet. Essas pessoas iam por toda parte que podiam, e no resto do mundo da Internet logo em seguida.

Então, como podemos nos manter seguros? Infelizmente, a resposta geralmente está em ter um número de programas de proteção executado em segundo plano em todos os momentos que podem retardar um computador. Isto é muito mais positivo do que ter um computador terminal abrandado pelo lado malicioso da Internet, porém, assim só temos que tomar o mau com o bem.

usuário evoluiu a partir do site original, ou mesmo depois que eles pararam de usar a internet. Essas pessoas iam por toda parte que podiam, e no resto do mundo da Internet logo em seguida.

Então, como podemos nos manter seguros? Infelizmente, a resposta geralmente está em ter um número de programas de proteção executado em segundo plano em todos os momentos que podem retardar um computador. Isto é muito mais positivo do que ter um computador terminal abrandado pelo lado malicioso da Internet, porém, assim só temos que tomar o mau com o bem.

O primeiro porto de escala deve ser um programa anti-vírus. Se você é vagamente preocupado com a segurança online, você vai precisar de um instalado. Um amigo meu decidiu que esta era uma sugestão insensata e pegou quase 100 vírus em um único dia. Estes programas variam em preço e qualidade, com mais cara (mas muito bom) pacotes como o Norton Anti-Virus é (ou o seu pacote de segurança global da Internet) ou de programas livres, como o AVG Free Edition, disponível a partir http://free.grisoft. com/freeweb.php/doc/2 /

Depois de ter seu computador protegido contra vírus automatizada é hora de proteger-se de hackers e seu tipo com um firewall. O Windows XP vem com um firewall em linha reta fora da caixa, com o Service Pack 2 atualizações de segurança que oferecem. MacOS também tem um firewall. Não é sempre uma má idéia para instalar um terceiro que, como eles são geralmente mais personalizável e em muitos casos, mais seguro. A alguns bons firewalls são ZoneAlarm (http://www.zonelabs.com/store/content/home.jsp) e Kerio Personal Firewall (http://www.kerio.com/kpf_home.html), bem como aqueles oferecidos em os pacotes de internet comercial de segurança (como Norton, mencionado acima).

d meu decidiu que esta era uma sugestão insensata e pegou quase 100 vírus em um único dia. Estes programas variam em preço e qualidade, com mais cara (mas muito bom) pacotes como o Norton Anti-Virus é (ou o seu pacote de segurança global da Internet) ou de programas livres, como o AVG Free Edition, disponível a partir http://free.grisoft. com/freeweb.php/doc/2 /

Depois de ter seu computador protegido contra vírus automatizada é hora de proteger-se de hackers e seu tipo com um firewall. O Windows XP vem com um firewall em linha reta fora da caixa, com o Service Pack 2 atualizações de segurança que oferecem. MacOS também tem um firewall. Não é sempre uma má idéia para instalar um terceiro que, como eles são geralmente mais personalizável e em muitos casos, mais seguro. A alguns bons firewalls são ZoneAlarm (http://www.zonelabs.com/store/content/home.jsp) e Kerio Personal Firewall (http://www.kerio.com/kpf_home.html), bem como aqueles oferecidos em os pacotes de internet comercial de segurança (como Norton, mencionado acima).

Em seguida é o spyware e outro software de bloqueio de anúncios, que foi a preocupação inicial. Os dois principais pacotes de software para proteção contra spyware e remoção são o Spybot-Search and Destroy (http://www.safer-networking.org/en/index.html) e AdAware (http://www.lavasoftusa.com/software/ adaware /), embora existam alternativas, incluindo um recente lançamento da Microsoft. (Http://www.microsoft.com/athome/security/spyware/software/default.mspx).
Essas ameaças não são frequentemente tratadas por pacotes de segurança da Internet (estranhamente), embora alguma proteção começa agora a ser incluídos.

Provavelmente, você vai ter pego um bloqueador de anúncios em algum lugar no conjunto de programas até agora, mas apenas no caso você pode fazer a sua experiência de navegação na Internet um caso menos comercial por download de software, tais como Hitware Lite (http://www.rightutilities. com.br / produtos hitwarelite / hitware_lite.htm) ou parar o pop-up (http://www.stopthepopup.com/). Estes programas parar de anúncios antes que eles atinjam você, deixando para procurar apenas as informações que você procura.

Friday, December 17, 2010

4 pontas do Dinheiro-saving do computador

Aqui estão quatro dicas que vai poupar dinheiro ao comprar seu próximo computador.

Dica # 1 - Rebates: Um rebate não é sempre um negócio. Os computadores com rebates são frequentemente perto de ser interrompido. Você pode pegar um bom negócio ou comprar a tecnologia que está prestes a tornar-se notícia de ontem. Além do mais, as lojas geralmente pacote computadores com um grupo de artigos livres para fazer parecer que você está começando mais valor. As possibilidades são os acréscimos são qualidade pobre ou artigos que você é improvável de se usar. Além disso, eles estão contando com você para não redeem seu rebate, uma ocorrência muito comum.

Dica # 2 - Warrantees Service Extended: Comprador Cuidado! Eles são uma aposta, mas nem sempre é uma má idéia. Se você está comprando um laptop e você pretende viajar muito, uma garantia estendida que cobre apenas a substituição do monitor / display pode ser uma boa aposta. Substituir um monitor pode custar US $ 400 - $ 600, tornando a garantia vale a pena. Por outro lado, se você está pensando em comprar a garantia de manutenção de rotina; poupar o seu dinheiro. Muitas vezes isso pode levar semanas para a loja para enviar seu PC fora de serviço. Além disso, lembre-se da loja onde comprou o computador nem sempre faz o trabalho de garantia durante o primeiro ano, em vez disso você pode ter que enviá-lo directamente ao fabricante. Em geral, garantia estendida capa eletrônica [coisas que você não pode ver]. Eles geralmente não cobre danos físicos. A maioria das garantias estendidas possuem grandes áreas cinzentas, deixando a garantia de um provedor de muito espaço para rejeitar os pedidos.

garantia de valor. Por outro lado, se você está pensando em comprar a garantia de manutenção de rotina; poupar o seu dinheiro. Muitas vezes isso pode levar semanas para a loja para enviar seu PC fora de serviço. Além disso, lembre-se da loja onde comprou o computador nem sempre faz o trabalho de garantia durante o primeiro ano, em vez disso você pode ter que enviá-lo directamente ao fabricante. Em geral, garantia estendida capa eletrônica [coisas que você não pode ver]. Eles geralmente não cobre danos físicos. A maioria das garantias estendidas possuem grandes áreas cinzentas, deixando a garantia de um provedor de muito espaço para rejeitar os pedidos.

Dica # 3 - Monitores: Não jogue fora seu monitor, se ele ainda está funcionando corretamente. Em vez disso, mantê-lo e salvar um pedaço do dinheiro apenas substituindo suas antigas CPU [torre de computador]. Monitores durar muito mais tempo que as CPUs ea tecnologia é geralmente compatível entre o monitor antigo e do novo processador. No entanto, se você está insatisfeito, em seguida, monitores, teclados e mouses são as três ferramentas para gastar o dinheiro extra em, uma vez que você usá-los todos os dias!

Dica # 4 - Networking: Como você se conectar à Internet? Se você estiver usando uma conexão de Internet de alta velocidade, banda larga, como cabo ou DSL, você vai querer ter certeza de que uma placa de rede embutida em seu sistema. Se você tiver uma rede sem fio em casa ou no escritório, economizar dinheiro e tempo de instalação em comprar a placa wireless embutida no computador.

Thursday, December 16, 2010

Como eu alcancei # 1 em Yahoo! Parte 2

KEI - Índice de Eficácia da Palavra. O valor de uma palavra-chave frase ou palavra-chave que ajuda a um Web site alcançar a posição # 1 nos motores de busca, comparando quantas vezes a palavra-chave ou palavra-chave é utilizado e compará-lo com quantos sites estão usando essa palavra-chave frase ou palavra-chave para comercializar os seus site.

Na primeira parte deste artigo eu discuti como você pode completamente investigação e de escolher as palavras corretas para o seu web site. Você pode ler uma parte deste conselho SEO web design aqui. (Http://www.theinternetpresence.com/business-article-26.htm) A parte dois deste artigo irá mostrar como fazer a sua lista de palavras-chave criado a partir de uma parte e reduzi-lo às palavras-chave mais eficaz de usar. Vamos começar com a avaliação de KEI as palavras-chave.

Você pode encontrar muitas ferramentas gratuitas KEI na internet. Eu pessoalmente uso um que fazia parte de um pacote de software de 500 dólares, mas você pode encontrar muitas ferramentas na Internet gratuitamente. Meu conselho para isso é tentar alguns deles e fique com as ferramentas que mostram geralmente os mesmos resultados e jogar os que não. Mesmo com o pacote de software que eu comprei eu ainda uso wordtracker e abertura para comparar meus resultados.

Lista de palavras-chave na primeira coluna de uma tabela. (Eu uso o Microsoft Excel, mas você pode usar qualquer coisa que funcione.) Nas colunas segunda, terceira ou mais listar o número de vezes que essa palavra-chave foi usada por dia ou mês. (Eu uso uma coluna para wordtracker, uma coluna de abertura, e uma coluna para o meu pacote de software.) Suspeite de palavras-chave que não mostram os mesmos resultados em todos os três e considerar jogá-los fora. Por exemplo, se uma coluna diz que procurou 300 vezes por dia, mas os outros dois nem sequer mostrá-lo que está sendo pesquisada em tudo que eu teria que atirar a palavra-chave. Na próxima coluna tipo no ranking KEI dessa palavra-chave. E na próxima coluna, se você tem uma ferramenta que permite, entre quantas vezes a competição usa essa palavra-chave na coluna 'concorrência'. Digite os números para esses dados para todas as palavras-chave listadas na tabela. Agora podemos começar a diminuir a lista.

olumns lista o número de vezes que a palavra foi usada por dia ou mês. (Eu uso uma coluna para wordtracker, uma coluna de abertura, e uma coluna para o meu pacote de software.) Suspeite de palavras-chave que não mostram os mesmos resultados em todos os três e considerar jogá-los fora. Por exemplo, se uma coluna diz que procurou 300 vezes por dia, mas os outros dois nem sequer mostrá-lo que está sendo pesquisada em tudo que eu teria que atirar a palavra-chave. Na próxima coluna tipo no ranking KEI dessa palavra-chave. E na próxima coluna, se você tem uma ferramenta que permite, entre quantas vezes a competição usa essa palavra-chave na coluna 'concorrência'. Digite os números para esses dados para todas as palavras-chave listadas na tabela. Agora podemos começar a diminuir a lista.

Olhe para a sua classificação de palavras-chave KEI e compará-las umas às outras. Jogue fora as palavras-chave que têm uma avaliação KEI baixo. Em seguida olhar sobre a lista de palavras-chave novamente e pensa consigo mesmo: "Será que alguém que os tipos que nos querem visitar o meu site?". Se não, jogue fora as palavras-chave. Pergunte a si mesmo: "Será que alguém que tipos de palavras-chave em que seja susceptível de ser rentável para mim?". Se não, jogue fora as palavras-chave também. Olha quantas vezes a sua concorrência usa uma palavra-chave em sua coluna "competição". Se ele tem uma avaliação boa de KEI e mais de 17 milhões sites da Web está usando ele, então ele vai ser difícil chegar a # 1. Considere jogando essas palavras-chave para fora também.

Por exemplo, concentrei-me o termo de pesquisa, (prestador de serviços de desenvolvimento web) que teve uma avaliação KEI grande e quase não foi utilizado pela concorrência. Eu adiei o meu site para esta palavra-chave e, agora, se você digitar contratante desenvolvimento web no MSN você vai descobrir que eu mantenha a posição número um. E mantiveram-lo por mais de um mês. Além disso, se você digitar (presença comercial na web), ou (presença na Internet), você vai me ver por aí o top 5, juntamente com alguns outros termos de pesquisa. (Talvez eu deva mudar o nome deste artigo como eu chegou a # 1 no MSN) o termo de busca (web design) teve uma avaliação KEI bom, mas a competição era mais 17 milhões sites da Web usando esse termo de busca. Talvez eu me sinto feliz e tentar para que uma próxima.

bainha uns aos outros. Jogue fora as palavras-chave que têm uma avaliação KEI baixo. Em seguida olhar sobre a lista de palavras-chave novamente e pensa consigo mesmo: "Será que alguém que os tipos que nos querem visitar o meu site?". Se não, jogue fora as palavras-chave. Pergunte a si mesmo: "Será que alguém que tipos de palavras-chave em que seja susceptível de ser rentável para mim?". Se não, jogue fora as palavras-chave também. Olha quantas vezes a sua concorrência usa uma palavra-chave em sua coluna "competição". Se ele tem uma avaliação boa de KEI e mais de 17 milhões sites da Web está usando ele, então ele vai ser difícil chegar a # 1. Considere jogando essas palavras-chave para fora também.

Por exemplo, concentrei-me o termo de pesquisa, (prestador de serviços de desenvolvimento web) que teve uma avaliação KEI grande e quase não foi utilizado pela concorrência. Eu adiei o meu site para esta palavra-chave e, agora, se você digitar contratante desenvolvimento web no MSN você vai descobrir que eu mantenha a posição número um. E mantiveram-lo por mais de um mês. Além disso, se você digitar (presença comercial na web), ou (presença na Internet), você vai me ver por aí o top 5, juntamente com alguns outros termos de pesquisa. (Talvez eu deva mudar o nome deste artigo como eu chegou a # 1 no MSN) o termo de busca (web design) teve uma avaliação KEI bom, mas a competição era mais 17 milhões sites da Web usando esse termo de busca. Talvez eu me sinto feliz e tentar para que uma próxima.

Eu continuo estreitamento na minha lista, até porque tenho cinco das melhores palavras-chave para usar para o meu site. Eu levo esses 5 palavras-chave e digite no top 3 motores de busca e lista os 10 sites que aparecem com cada palavra-chave. Assim você terá uma lista de 50 sites para cada motor de busca que você usou. Para obter uma boa classificação geral em todos os motores de busca, eu combino as 3 listas de 50 sites em uma grande lista de 150 sites de comparação. Alfabetizar na lista. Você notou alguma coisa? Alguns sites estão listados três ou mais vezes! Jogue fora os sites que aparecem somente uma vez e isso vai diminuir a sua lista de 150 consideravelmente. Pegue os cinco sites que aparecem com a palavra-chave que você quer e incluí-los em outra página. Agora é hora de escolher distante há sítios e descobrir porque eles estão lá!

Investigação dos cinco sites usando a palavra-chave e compará-las umas às outras. Você tem que pesquisar a página do site que pousou no motor de busca para os seguintes fatores:

É a palavra-chave na

É a palavra chave na tag de descrição? Se sim, onde está colocou, e como frequentemente.

É a palavra chave na tag de palavras-chave? Se sim, onde está colocou, e como frequentemente.

É a palavra-chave no conteúdo do site? Se sim, onde está colocou, e como frequentemente.

É a palavra-chave nos títulos (H1-H6) da página? Se sim, onde está colocou, e como frequentemente.

É a palavra-chave nos links da página? Se sim, onde está colocou, e como frequentemente.

É a palavra-chave nos atributos da imagem do alt? Se sim, onde está colocou, e como frequentemente.

Wednesday, December 15, 2010

Intranet Portal - Processo ROI Negócios

Os dias de dinheiro fácil, são mais de

Nestes dias pós-pontocom do século 21, a campanha publicitária ligada a ela está bem e verdadeiramente mais. O Conselho moderna é profundamente suspeito de grandes projetos de TI, com benefícios questionáveis e um período de retorno de longo prazo.

A boa notícia é que uma implementação de classe mundial portal tem o poder de transformar completamente a sua organização e todos tocam, a partir do escritório de seu CEO para a senhora na cantina.

Primeiro um pouco sobre as despesas

Desculpe, mas o custo do software é apenas uma parte relativamente pequena do projeto global, com outros grandes custos em hardware, mudanças no processo e atividades de integração. Seu projeto (e grandes), primeiro portal é (em termos de custo) mais um investimento da infra-estrutura do que é um aplicativo.

Como regra básica (para uma base de usuários> 10.000), o orçamento em R $ 250 por desktop para colocar no essencial (incluindo soluções de gerenciamento de portal e conteúdo). Se você também está integrando (e exposição) seu ERP ou sistemas de CRM, adicione £ 150.

Benefícios diretos

Baseado na minha experiência, benefícios diretos (aqueles que você pode assar diretamente nos orçamentos de linha e fazer uma diretoria responsável para a realização individual) são apenas 20-25% do prêmio total e geralmente não cobrem os custos de implementação do portal por si mesmos. Benefícios diretos incluem a redução de custos de impressão e distribuição, o desmantelamento intranets legado e poupança FTE nas áreas operacionais (incluindo desenvolvimento de TI e suporte, processamento de Finanças e Contratos Ledger e serviços do empregado de RH).

Benefícios Soft incluem a melhoria da satisfação do empregado, melhor comunicação e das empresas que pertencem, cuja importância não deve ser subestimada no seu caso de negócios. Afinal, há sempre um emocional, bem como uma razão racional para cada decision.However compra, a maior parte dos benefícios do portal são benefícios indiretos, onde o tempo economizado em áreas de linha leva a tempos (por exemplo) reduziram a chamada em call centers , maiores vendas, mais rápido time to market de novos produtos, menos projetos fracassados e assim por diante. realização de benefícios é o problema com esses benefícios. Afinal, você não pode demitir 10 minutos de uma pessoa por dia! O tempo que eles têm guardado é real - em última análise, redução de custos e vendas de condução - mas não pode ser facilmente rastreada para qualquer um.

r transformação e serviços do empregado de RH).

Benefícios Soft incluem a melhoria da satisfação do empregado, melhor comunicação e das empresas que pertencem, cuja importância não deve ser subestimada no seu caso de negócios. Afinal, há sempre um emocional, bem como uma razão racional para cada decision.However compra, a maior parte dos benefícios do portal são benefícios indiretos, onde o tempo economizado em áreas de linha leva a tempos (por exemplo) reduziram a chamada em call centers , maiores vendas, mais rápido time to market de novos produtos, menos projetos fracassados e assim por diante. realização de benefícios é o problema com esses benefícios. Afinal, você não pode demitir 10 minutos de uma pessoa por dia! O tempo que eles têm guardado é real - em última análise, redução de custos e vendas de condução - mas não pode ser facilmente rastreada para qualquer um.

Tornar o processo de negócio: Uma Abordagem Etapa 10

No capítulo "> http://www.viney.com/DFV/intranet_portal_guide/before/business_case.html caso do negócio da minha (livre acesso) Intranet Portal Guia, esboço de uma abordagem passo 10 para fazer o plano de negócios do portal.

1) Procure legitimidade externa:

Considere usar uma empresa líder de consultoria para dar peso para o caso de negócio. Eles podem trazer com eles a experiência (de ter feito isso antes em outro lugar), uma base de conhecimento (de fatos e números sobre os benefícios de outras empresas têm conseguido) e uma nova perspectiva sobre a sua organização, avaliados pelos executivos.

2) Benchmark outras organizações:

Eu incluí em detalhes o meu guia de pedidos de benefícios de domínio público do Reino Unido e adotantes iniciais EUA portal, incluindo British Airways, BP, Ford Motors Company, IBM, Bell South, Dow Cisco e BT. Mostrando o seu conselho que outros tenham emitido benefícios reais diminui a sensação de que sua decisão é um "salto de fé".

3) coletar métricas rígido:

benefícios diretos podem ser apenas 15-25% do seu total de benefícios, de modo árduo trabalho de identificar as economias na Intranet e colaboração de desclassificação; Imprimir porte, e os custos de distribuição, redução de processamento Manpower e Terceiro redução das despesas do partido.

benefícios. Afinal, você não pode demitir 10 minutos de uma pessoa por dia! O tempo que eles têm guardado é real - em última análise, redução de custos e vendas de condução - mas não pode ser facilmente rastreada para qualquer um.

Tornar o processo de negócio: Uma Abordagem Etapa 10

No capítulo "> http://www.viney.com/DFV/intranet_portal_guide/before/business_case.html caso do negócio da minha (livre acesso) Intranet Portal Guia, esboço de uma abordagem passo 10 para fazer o plano de negócios do portal.

1) Procure legitimidade externa:

Considere usar uma empresa líder de consultoria para dar peso para o caso de negócio. Eles podem trazer com eles a experiência (de ter feito isso antes em outro lugar), uma base de conhecimento (de fatos e números sobre os benefícios de outras empresas têm conseguido) e uma nova perspectiva sobre a sua organização, avaliados pelos executivos.

2) Benchmark outras organizações:

Eu incluí em detalhes o meu guia de pedidos de benefícios de domínio público do Reino Unido e adotantes iniciais EUA portal, incluindo British Airways, BP, Ford Motors Company, IBM, Bell South, Dow Cisco e BT. Mostrando o seu conselho que outros tenham emitido benefícios reais diminui a sensação de que sua decisão é um "salto de fé".

3) coletar métricas rígido:

benefícios diretos podem ser apenas 15-25% do seu total de benefícios, de modo árduo trabalho de identificar as economias na Intranet e colaboração de desclassificação; Imprimir porte, e os custos de distribuição, redução de processamento Manpower e Terceiro redução das despesas do partido.

4) Use um Inquérito Tempo Integral:

No meu guia, eu sugiro que você levantamento centenas (representante) de usuários para estabelecer quanto tempo por dia eles esperam economizar usando a funcionalidade de portal chave. Isso irá ajudá-lo a colocar um valor financeiro sobre os benefícios indiretos. Eu esboço 10 perguntas da amostra e fornecer resultados de benchmark que você poderia esperar para ver.

5) Construir um Muro de Benefícios:

Quando você está tentando construir um ROI baseado em benefícios indiretos, pode-se esperar que esses benefícios sejam desafiados vigorosamente. Por ter literalmente centenas de itens de linha individuais e um total geral grandes, você aumentar suas chances de sobrevivência das Finanças 'Red Pen. No meu guia, eu esboço 101 idéias benefício para você ir.

6 Link) para a Agenda Estratégica:

Amarre o investimento de perto a agenda estratégica da sua organização. Se houver outra iniciativa fundamental atualmente agarrando toda a atenção a nível da administração (por exemplo, CRM ou ERP), em seguida, verifique se o caso do portal complementa, ou, idealmente, completa, esse quadro estratégico. Use camuflagem, se necessário, como tudo é justo no amor e na guerra!

7) Identificar 03/02 Apps Killer:

Isso vai chamar a atenção (e apoio) dos patrocinadores principais. Procure win-win apps, onde o usuário gosta de usá-los, mas o departamento de provedor também extrai as principais vantagens. Por exemplo, um aplicativo de RH auto-atendimento onde o trabalhador pode manter seus dados atualizados de maneira fácil e que a empresa pode reduzir os chefes de serviço do empregado.