sexta-feira, 27 de abril de 2012

Matando processo pelo prompt

Matando processos pelo cmd do windows

Se você precisa matar um processo mas as denifições de segurança do Windows não te permitem acesso ao Gerenciador de Tarefas, podemos utilizar o prompt do windows para essa realizaçao.
Basta você abrir o command (cmg.exe) e digitar:
tasklist

Esse comando retorna uma saída semelhante ao do Taskmanager, mostrando todos os seus processos ativos com os respectivos PIDs.

Tendo o PID do futuro processo defunto basta você digitar:

taskkill /PID 

domingo, 15 de abril de 2012

Hard Reset Motorola XT300


Ligue o aparelho segurando X do teclado físico + o botão de ligar.
Logo que aparecer o logotipo da motorola aperte o botão do volume para cima (botao que aumenta o volume na lateral do aparelho).

Ira aparecer uma exclamação em amarelo. apenas aperte ALT+L e escolha a opção que lhe for conveniente.

(se as teclas de volume (CIMA e BAIXO) para mover de opção e Enter para selecionar)

Observação retire o cartão de memoria antes do reset pois se não o mesmo sera formatado.

quinta-feira, 12 de abril de 2012


Aplicativo te ajuda a localizar seu notebook perdido

Com ajuda do gratuito Prey você pode rastrear seu portátil e até mesmo captar imagens do gatuno

Ter o notebook roubado é uma sensação nada boa. Não só pelo seu valor material, mas também pelos dados que estão dentro dele. Para evitar esse tipo de dor de cabeça, há uma solução gratuita e bastante fácil de configurar chamada Prey, disponível para Windows, Linux, Android e Mac. Seu funcionamento é simples: ao instalá-lo, o software fica "adormecido" no sistema do computador, ocupando pouquíssimo espaço na memória. Então, caso ele seja roubado, o usuário pode fazer o login no site do programa e em questão de minutos receberá relatórios com informações, como a localização aproximada do computador,screenshots da tela e até fotos do larápio se o laptop tiver webcam integrada. De posse dessas informações, o usuário pode fazer o que quiser, desde chamar a polícia ou tentar uma solução mais amigável para tentar reaver seu notebook.

Como configurar

Configuração do Prey
Uma das vantagens do Prey é que ele é extremamente fácil de configurar - e isso vale para qualquer sistema operacional. Após a instalação, o programa abrirá uma tela de configuração (caso não abra, é só procurar um atalho do programa no menu Iniciar do Windows). Nele é possível ver três opções: Setup Reporting MethodManage Prey Settings e Options for Execution.
A primeira opção serve para criar um login com o qual o programa se comunicará em caso de roubo. Nesta tela, o usuário pode escolher entre ler os relatórios pela interface do site ou receber direto no e-mail.
Receba informações direto na sua caixa de e-mail
 
Receba informações direto na sua caixa de e-mail 
Aqui, é preciso dizer se o usuário é novo ou se já tem cadastro no preyproject.com (a versão free permite monitorar até três computadores por login). Caso ainda não tenha, é só preencher as informações na segunda tela. Se tudo estiver certo, uma mensagem de confirmação aparecerá.
A opção Manage Prey Settings configura algumas ações do programa durante o monitoramento. Em WiFi Autoconnect, o Prey procurará sozinho e escondido redes wi-fi disponíveis para enviar os relatórios para o servidor do site. Em Enable Guest Account o computador ativará o logon de contas convidadas para iniciar o computador. Isso é bastante útil caso o verdadeiro dono utilize contas com senhas de acesso. E na opção Extended Headers, o programa enviará também informações sobre a conexão do notebook roubado.
Prey é simples de configurar e muito útil
 
Prey é simples de configurar e muito útil 
A última opção é Options for Execution, em que é possível escolher entre iniciar o programa junto com o boot (Windows Service) ou quando for feito o logon do SO (User-level). Também pode-se definir o tempo de envio dos relatórios quando o monitoramento for ativado. Não se esqueça de liberar o programa no firewall e testar para ver se está funcionando.

Olhando por ti

Depois de configurado o programa, esqueça que ele existe e continue usando o notebook normalmente. Quando chegar o fatídico dia em que ele for roubado, fique calmo e relaxe.
Entre no site preyproject.com e faça o login. Clique na imagem do computador para abrir a tela de opções. Nesta tela, a primeira coisa a se fazer é mudar o status de Missing (perdido) para iniciar o monitoramento. Depois é só configurar o que será monitorado, que varia desde a localização geográfica por meio do IP, arquivos modificados, programas em execução e imagens da tela e da webcam. É possível ainda enviar avisos remotamente para seu notebook ou travar aplicativos que possam ser confidenciais.
Usando a ferramenta você poderá encontrar seu note
Prey: localização e até screenshots do seu note roubado!
Os primeiros relatórios podem demorar cerca de trinta minutos para aparecer, dependendo se o ladrão está ou não conectado na internet ou se há algum proxy ou firewall impedindo a conexão. Um e-mail será enviado ao usuário assim que as informações forem rastreadas.
Os relatórios chegarão conforme o tempo que foi previamente configurado. Mas lembre-se que a versão gratuita do programa armazena até nove relatórios por vez, então é importante imprimir ou copiar informações que aparecerem.
Por Igor Nishikiori em 06/Set/2011