sábado, 24 de novembro de 2012

Como reparar o Windows Media Player no Windows 7 ou Vista


Então tem o Windows Media Player desistiu de você? Dá-lhe o mesmo erro várias vezes? Tenho certeza de que, agora, você sabe como eu que o Windows pode ser muito chato de vez em quando. Neste artigo, você vai aprender como reparar o Windows Media Player ao seu estado original, seja em que erro.

O primeiro passo é ter certeza de que todas as correções, atualizações e hotfixes estão atualizados. Você pode verificar isso no Windows Update Center. Depois disso, você deve verificar se todas as DLL compartilhada está na pasta system32 não são corruptos. Isso soa como um monte de trabalho, mas você pode fazer isso facilmente automatizado, com uma ferramenta da Microsoft ou com um otimizador de sistema.

O próximo passo é baixar a versão correta de todos os corrompidos bibliotecas de ligação dinâmica. Portanto, agora que as dependências estão em dia eo Windows Media arquivos principais jogadores estão em dia e de trabalho com sucesso é reparado? Sim, ele é. Mas você vai precisar de uma última etapa. Você vai precisar de limpar todos os arquivos temporários do WMP, a história recente de arquivos e cache. Dessa forma, você terá certeza de que você remova qualquer arquivo que causou o dano.

Você não vai perder qualquer música ou vídeos, então não se preocupe com isso. Você pode fazer isso manualmente, busca por todos os arquivos *. Tmp e apagar todos os arquivos nos "users / roaming" pasta. No entanto, é muito mais seguro para fazer isso automaticamente com um otimizador de sistema.

Otimizadores de sistema têm os recursos eo orçamento para a pesquisa para correções de segurança para problemas comuns. Você não é o único a ter este problema....

Como copiar de Nintendo Wii jogos sem um mod chip


O console Nintendo Wii é um console único, que é muito popular entre os gamers ávidos. No entanto, com o aumento dos preços dos discos de jogos originais de Wii mais e mais jogadores estão optando por fazer cópias de backup de seus jogos favoritos de Wii. No entanto, com as medidas de protecção estrita de direitos autorais, isso se torna muito difícil. Nintendo Wii adotou estas medidas de proteção de direitos autorais, pois há muitos casos em que pessoas tentaram copiar os jogos de forma ilegal.

Você pode ter vindo através de um componente chamado mod chip que é usado para fazer o backup dos discos de jogos originais de Wii. No entanto, você também deve saber que não é seguro usar este componente. Usando um mod chip só vai arruinar o funcionamento do seu console e além disso, é ilegal fazê-lo. Se você usar um mod chip para copiar o disco do jogo Wii, você vai acabar anulando a garantia do seu console; nesse caso, se alguma coisa der errado com o funcionamento de seu console, como resultado da instalação do mod chip, você vai ter de suportar os preços pesados ​​para obter a coisa toda fixo. Então, o que mais você pode fazer para criar as cópias de backup de seus discos de jogos favoritos?

Se você tentar encontrar mais informações sobre isso, você vai saber que existem programas de software disponíveis com a ajuda de que as cópias dos discos de jogos originais podem ser criados. Esses programas são capazes de ignorar o presente rigoroso código de proteção nos discos de jogos originais. Você pode facilmente fazer o download desses programas de software a partir da Internet, a fim de fazer as cópias de segurança dos discos de jogos originais de Wii. Esta é a melhor maneira de copiar o conteúdo do DVD do jogo e também é legal para copiar os discos originais desta forma. No entanto, você tem que ser cuidadoso sobre a fonte de onde você está baixando este programa de software. Anteriormente as pessoas usadas para instalar um mod chip para copiar os discos de jogos originais porém com a disponibilidade dos novos programas de software, isso não é mais necessário. Certifique-se que você optar por um bom programa de software que oferece tutoriais em vídeo para copiar os discos originais de Wii. É a melhor opção para optar por um programa de software pago contrário downloads gratuitos pode infectar seu computador com vírus mortais.

Depois de ter baixado este programa, você terá que seguir um processo muito fácil para criar as cópias de segurança dos discos de jogos originais e você não vai exigir um mod chip para fazer isso. Portanto, obter um programa de software e você será capaz de criar cópias quantas você quiser....

Lista de vírus de computador - A a D


Como os proprietários de computadores, uma das coisas principais que estão preocupadas com o são vírus. Um vírus de computador é um tipo de programa de computador que copia a si mesmo e infecta um computador. Um vírus se espalha a partir de um computador para outro, quando hospedam os vírus "é levado para o computador de destino; exemplos disso é quando um usuário envia o vírus através da Internet, quando é transferido usando o dispositivo removível, como um disquete, CD, DVD, ou drive USB.

A palavra "vírus" é comumente usado para descrever a outros tipos de malware, adware, spyware e programas que não têm a capacidade reprodutiva de um vírus de "verdade" tem. A possibilidade de propagação de vírus para outros computadores aumenta quando os arquivos infectados em um sistema de arquivos de rede ou um sistema de arquivos são acessados ​​por outro computador.

Aqui está uma lista de vírus comum de uma D-:

A: A e A, 403-A, Abraxas, Acid, Acme, ABC, Actifed, Ada, Agena, AGI-Plan, Ah, AI, AIDS, AIDSII, AIRCOP, Ajax, Alabama, Alcon, Alien, Ambulância, Amstrad, Antiga, Andre, Andre2, Andrômeda, Angelina, Anna, Anna Kournikova, Anninja, ANT, Ant-Vaca, Anthrax - Boot, Anthrax, - Arquivo, ANTI, AntiCMOS, Anti-D, Anti-Daf, Anti-MIT, Anti- Pascal II, anti-Pascal, Anti-Tel, Anti-Telefonica, árabe, Aragão, Aragorn, ARCV-n

B: B Feio, B3, B-52, BA101, Back Time Boy, Bad, Bad Brains, o Comando Bad, Bad Guy, os setores defeituosos 1,2, Bad-389, Bak, Bamestra, Banana, Bandit, Baobab 731, Barcelona, ​​Barrotes 2, Barrotes, Basil, Bat, Praias, Fera, BeBe, Beeper, cerveja, Benoit, Real PvP, Flava, Berlim, Best Wishes, Beta, Beva-32, Beva-33, Beva-96, Cuidado, BFD, Big 2000 , Bit Addict, Black Knight, Black Monday, Blackjack, Blaze, Bljec, Blood Lust, Rage sangue, sangue, sangue-2, Bob, Bomber, Killer Boot, Bouncing Dot, Bow, Boys, Brainy, BrO_AcT, Brotherhood, irmãos, Browser, Bryansk, Bubbles 2, bolhas, bubônica, Budo, Burger, Burghofer, Busted, Borboleta, Butthole, Bandit Byte, Byte Warrior (c), Brain

C: Cabanas, Caco-Daemon, CAD Kill, CAD, Cannabis, Cansu, Capital, Cara, Caribe, Carioca, CaroEvil, Cartuja, Casc1621, Casc-2, Cascade, Cascade/170x, Casino, Casper, Casteggio, Catman, Catphish , Caz, CB-1530, CD, CDEF, CDFL Mac, CD-10, do século, Cerburus, CFSK, Chade, Chang, Caos, Chaser, CHCC, Cheeba, Químico, queijo, Chemnitz, Chernobyl, Chile Mediera, Sangue chinês, chr-869, Chrisj13, Árvore de Natal, Natal Violator, CIH, Cinderela, Função Pública, Civil War II, Civil War III, Civil War IV, V Guerra Civil, Guerra Civil, cksum, Clagger, Clint, Clonewar 2, Clonewar, Clust, Coahuila, CODE 1, CODE 252, Código Zero, Coffee Shop, Collor de Mello, Cor, Com16850, Com2S, Comdex, Comentador, Commwarrior, Como, Compiler2, Comspec, Conficker, Cop-Mpl, Copyright, Copyr-ug, Coruna, Coruna3, Cossiga Não, Grazie, Cossiga, Costeau, CPXK, Cracker Jack, Cracky, Crash, Estrondo, Crazy Eddie, Crazy Imp, CrazyI B, CRF, Cross Over, CSL, VC4

D: D1, DKid, Dada, dano, Danny, Apocalypse Dark, Dark Avenger, Fim Dark, Datalock, Dados, Davis, o Dia D, Morte, Deceide 2, dedicado, Deicide, demolição, Demon, Den Zuk, Dennis, Deranged , Diablo, Dial, Dima, Disk Killer, Dismember, Dodgy 1024, Dodo 2456, Dodo, Doodle, Dorn, Dose-A, Druid, Dudley, holandês Tiny, Holandês

Como você pode ver, o número de vírus é grande e varia de uma matriz de nomes notáveis ​​e imperceptível. Mantendo o seu computador seguro é imperativo neste dia e idade, especialmente quando você possui um negócio. Com as soluções de Treinamento Corporativo seus empregados ou departamento de TI pode receber educação de Segurança sobre como prevenir ou trabalhar com estes vírus. Não perca toda a sua informação devido a um vírus, em um momento em que a tecnologia da informação está em alta demanda como, obter Corporativa Learning Solutions hoje!...

Uma Visão Geral dos Cursos de Formação on-line de computador


Cursos de formação de computador tornaram-se o último refúgio dos desempregados. O desemprego tem vindo a aumentar a um ritmo sem precedentes. Se você olhar para os jornais, você vai se sentir como não há vagas chegando no futuro próximo: recessão econômica, downsizing, terceirização e off-shore é tudo o que os jornais estão cheios de. Por causa de tudo isso, muitas pessoas estão sendo forçadas a pensar em uma mudança de carreira.

Anteriormente as pessoas pensavam sobre uma mudança de carreira apenas quando sentiu entediado com seu trabalho existente ou quando eles sentiram que não havia nada mais para a esquerda para alcançar no trabalho existente. No entanto, nem muitos empregados no presente pode se dar ao luxo de uma mudança de carreira voluntária. Muitos funcionários receberam o bilhete azul nos últimos um ou dois anos. A única opção para eles é para aprender novas habilidades e iniciar sua carreira de novo.

Atualmente, os cursos de formação em informática são a opção mais atraente. A melhor coisa sobre esses cursos é que eles são acessíveis. O que é mais, é relativamente fácil de aprender o funcionamento de pacotes de software.

Uma série de cursos de formação em informática são realizadas por universidades e instituições de ensino. Estes cursos abrangem um amplo espectro de assuntos que vão desde aplicativos de escritório simples e pacotes de contabilidade para linguagens de programação complexas. Se você tem um computador pessoal com ligação à Internet em casa, você pode aprender muitos pacotes de software e linguagens, mesmo sentado em casa.

Web design e desenvolvimento de aplicativos

Já se perguntou quem cria todos esses sites maravilhosos e animações? Estes são criados por pessoas como você e eu. Um tem que aprender ferramentas de software e linguagens, como HTML, XML, JavaScript, PHP e Photoshop para a criação de sites procurando profissionais. Pode-se encontrar muitos cursos livres destas ferramentas de software na internet e pode baixar material de estudo. Web design é ideal para aqueles que têm o talento artístico de pintura ou desenho.

No entanto, para a aprendizagem de desenvolvimento de aplicações web que você precisa ter mais do que talento apenas artística. Não há muita diferença entre o código de script para aplicações web e escrever o código para a criação de novas ferramentas de software. A coisa boa sobre a internet é que se você desenvolver um novo software pioneiro, você pode anunciá-lo ao resto do mundo quase que instantaneamente usando sites de redes sociais e telefones celulares.

Automação Pacotes Office

Estes são talvez os cursos de formação mais populares de computador. Eles incluem uma ferramenta de software typesetting como o MS Word ou Open Office Writer. Um pacote de planilha eletrônica como o MS Excel ou Open Office Calc também é essencial. Além disso, pode-se aprender a trabalhar com ferramentas de banco de dados de gerenciamento de software como o MS Access ou apresentação de slides e-concepção de ferramentas MS Power Point ou Open Office Impress. Letras das tarefas de treinamento básico dessas ferramentas está digitando, formatação e impressão; realizar alguns trabalhos de contabilidade simples, e criação de slides para divertir os colegas de trabalho.

Pacotes de contabilidade

Estes foram os favoritos de aves iniciais de treinamento do computador. Toda grande empresa tem uma contabilidade e departamento financeiro. Por isso, quase todas as empresas periodicamente têm vagas para contadores que estão bem versados ​​em procedimentos contábeis e ferramentas de software de contabilidade. Você precisa ter ou algum tipo de qualificação em contabilidade ou algum tipo de experiência de trabalho em um departamento de contabilidade relacionada ou organização. Caso contrário, você pode não ser capaz de otimizar o seu aprendizado com cursos de formação em informática....

"Ransom Tróia" usa criptografia para fins maliciosos


Todos os dias milhões de pessoas on-line para encontrar informações, para fazer negócios, para ter um bom tempo. Infelizmente, algumas pessoas vão lá para cometer crimes também. Embora os crimes tenham sido cometidos através da Internet, quase desde o seu lançamento muito, agora os cibercriminosos se tornar perigoso como nunca antes.

Fomos advertidos de que muitas vezes sobre roubo de dados - roubo de identidade, phishing e pharming, temos pelo menos ouviu falar de ataques de negação de serviço ataques e computadores "zumbis" e, agora, mais um tipo de ataque online surgiu: a exploração dos dados para o resgate. Extorsionários remotamente criptografar arquivos de alguém e depois pedir dinheiro para a chave para decodificar a informação.

Especialistas dizem que ainda não é uma tendência; sites que usados ​​para infectar os usuários com o cavalo de Tróia, foram colocar para baixo. Além disso, este programa, Trojan.Pgpcoder, explora o http://www.microsoft.com/technet/security/Bulletin/MS04-023.mspx "vulnerabilidade> no Microsoft Internet Explorer, que os usuários devem ter corrigido já em em julho passado. Entretanto, não há garantia de que tais ataques não aparecerá no futuro, e todos os PCs será corrigido na época.

A Websense, empresa de segurança baseada em San Diego Web, foi o primeiro a denunciar o caso há duas semanas, quando o seu cliente foi vítima do ataque.

Pesquisadores da Symantec também ter visto o programa malicioso usado no ataque resgate. Oliver Friedrichs, gerente sênior da Symantec Security Response, disse que os atacantes podem usar um site, e-mail ou outros meios para distribuir o Trojan.Pgpcoder e lançar uma campanha de extorsão generalizada.

Quando o usuário visita um site malicioso, o seu PC sem correção é infectado com um cavalo de tróia (downloader-AAG). Este Trojan Horse downloader se conecta a outro site, faz o download do aplicativo de codificação, e executa-lo.

O programa malicioso codificação procura por 15 tipos de arquivos comuns, incluindo imagens e arquivos do Microsoft Office no computador e criptografa-los, e exclui os arquivos originais.

Em seguida, ele cria um arquivo com uma nota de resgate chamado "Atenção!", Onde exige R $ 200 para uma ferramenta necessária para descriptografar os arquivos.

No entanto, há um ponto fraco no esquema dos atacantes. É possível rastrear o dinheiro e para pegar os extorsionários quando eles tentam coletar o resgate. Talvez, vai evitar esse tipo de cibercrime se espalhe.

O tempo vai mostrar se vemos este ataque Trojan novamente ou algo semelhante aparece e haverá uma necessidade real de um nome para esse tipo de Trojan - como você gosta "ransomware"? Eu já vi esta palavra usada, mas vamos esperar pelo melhor.

De qualquer forma, é sempre sábio dos usuários para manter antivírus e software de segurança up-to-date e backup de dados. Só para ficar no lado seguro....

Descrição do trabalho de Suporte Técnico


Aqueles que querem seguir uma carreira como uma pessoa de apoio técnico deve saber que os deveres e responsabilidades da pessoa do suporte técnico pode variar de empresa para empresa, dependendo do hardware ou software para o qual você estará fornecendo o suporte técnico. O súbito aumento grande no uso de computadores tem criado uma grande demanda por especialistas para aconselhar os usuários e para ajudar no dia-a-dia da administração, manutenção e suporte dos sistemas de computadores e redes. Se você está se candidatando para o cargo, você deve coletar informações sobre o que uma pessoa de apoio técnico é esperado para fazer em que determinada empresa. Descrição do trabalho de suporte técnico nos informa sobre os deveres e responsabilidades do profissional de suporte técnico.

Deveres e Responsabilidades

Pessoas de suporte técnico fornecer orientações e assistência técnica para a equipe, clientes ou clientes. Eles são considerados como problema-atiradores que compreendem todos os tipos de problemas e fornecer suporte técnico para o hardware, software e sistemas. Eles garantem um processo de trabalho ininterrupto e aconselhar como a saída pode ser maximizada. Eles vêem a ele que não há nenhum problema técnico na execução da missão com perfeição. Pessoa de suporte técnico é uma parte invariável da indústria de TI.

Uma das principais funções da pessoa suporte técnico é a instalação de software e hardware. Deveres pessoa suporte técnico e as responsabilidades incluem uma resposta rápida para a equipe ou clientes, respostas rápidas sobre inquéritos telefónicos, análise instantânea de problemas automatizados usando programas de diagnóstico e encontrar soluções para as dificuldades recorrentes, etc Este tipo de trabalho está disponível tanto em uma empresa que utiliza sistemas de computador várias ou em um hardware de computador ou escritório fornecedor de software. Estes dias, mais oportunidades para as pessoas de suporte técnico estão disponíveis em empresas de help-desk ou suporte de serviços, que fornecem suporte de informática aos clientes com base num contrato.

Pessoas de suporte técnico ajudar os operadores de computador em uma organização, de várias maneiras. A maioria dos funcionários não técnicos problemas de computador que eles não podem resolver por conta própria, como eles não são especialistas em informática. Um especialista de suporte técnico é responsável pela instalação, configuração, modificação e resolução de problemas de hardware e software. Ele deve ter conhecimento detalhado de servidores, redes de computadores, monitores, teclados, impressoras, scanners e ratos. Descrição do trabalho de apoio técnico podem incluir testar e avaliar novas tecnologias, escrevendo manuais de treinamento e capacitação dos funcionários não técnicas para a utilização de hardware e software. As pessoas de suporte técnico pode avaliar programas de software para a utilidade.

Help-desk pessoas de suporte técnico atender chamadas telefônicas e e-mails de clientes que buscam orientação sobre problemas técnicos. Eles precisam descobrir a causa do problema imediatamente. Eles devem ser capazes de explicar as formas de resolver os problemas, passo a passo, pacientemente. Pessoas de suporte técnico que trabalham como administradores de sistemas de rede ou computador são responsáveis ​​pelo projeto, instalação e gerenciamento de uma organização LAN (rede de área local), sistema de WAN (wide-area network), Internet e / ou intranet. Todos os dias, eles podem ter de fornecer um apoio valioso para usuários de computadores no ambiente de trabalho diferente. Eles examinam problemas e monitorar a rede para assegurar sua disponibilidade aos usuários do sistema.

A responsabilidade do profissional de suporte técnico também envolve monitorar e ajustar o funcionamento das redes existentes e rever regularmente o sistema atual do computador para determinar as necessidades de rede futuras. A pessoa deverá fazer recomendações para up-graduação dos sistemas existentes, melhorias na implementação de futuros servidores e redes.

Um certificado anos de faculdade ou escola técnica e de três a seis meses relacionados experiência e / ou formação; é necessária para obter trabalho profissional de suporte técnico.

Salário

De acordo com os dados a partir de dezembro 2011, o salário médio de suporte técnico é $ 51.840. A faixa salarial para caloiros é $ 31.000 - R $ 40.000. Experientes pessoas idosas podem receber um salário em torno de $ 75.000 - $ 95.000. Salário de suporte técnico pode variar de acordo com o tamanho da empresa, o tipo de indústria, a localização, as credenciais dos funcionários, anos de experiência, a negociação salarial e outros fatores.

Nas últimas décadas, os computadores se tornaram uma parte inevitável da vida cotidiana. Computadores, impressoras e Internet são usados ​​para uma variedade de propósitos em casas, escritórios, escolas e hospitais. Quase todo usuário de computador é executado em um problema de vez em quando. O problema pode ser qualquer coisa, como uma tragédia, devido à queda do disco rígido ou irritação devido a uma senha esquecida, uma pessoa de suporte técnico está sempre em demanda. Espero que, aqueles que estão à procura de um tipo semelhante de trabalho, encontrou a informação acima a respeito descrição do trabalho de apoio técnico, útil....

Como configurar uma rede sem fio


Algumas pessoas vêem a tarefa de criação de uma rede sem fio dentro de sua casa como uma tarefa difícil, mas que realmente não precisa ser. Em nossa atual geração estamos rodeados de muitas possibilidades sem fio. Isto é ok, contanto que nos proteger e nos familiarizar com a forma como tudo funciona.

Primeiro de tudo você precisa decidir como deseja que sua configuração de rede e que você vai precisar para fazer isso. Na maioria dos casos, uma casa vai ter um computador de mesa e, em seguida, um ou mais computadores localizados em outro lugar dentro da casa. Esses outros computadores podem ser outros desktops ou laptops móveis, que não importa realmente, exceto que você terá que encontrar o adaptador sem fio apropriada para esses computadores. Um ambiente de trabalho precisará de um adaptador PCI sem fio ou adaptador USB enquanto um laptop pode usar um cartão adaptador PCMCIA ou adaptador USB. A maioria dos novos laptops vêm com wireless já embutido no sistema para que você pode querer verificar que antes de comprar um adaptador. Então você precisa também ter um roteador sem fio. É preferível se você comprar o roteador e adaptador do mesmo fabricante, mas não é uma necessidade. Enquanto ambos são a mesma tecnologia que eles devem trabalhar juntos. 802.11g é o sinal mais comumente usados. O roteador sem fio funciona como uma estação base que transmite seu sinal de internet sem fio. Adaptadores sem fio conectar seus computadores ao roteador com esse sinal.

Primeiro de tudo você deve desligar seu modem de banda larga. Isto pode ser DSL, cabo ou FIOS. Também o seu roteador deve ser desligado. Agora conectar um cabo de rede do modem à Internet, WAN ou WLAN porta na parte de trás do roteador. Conectar o modem e ligá-lo. Aguarde alguns minutos para ter certeza de que ele está conectado com a internet. Em seguida, conecte e ligue o roteador. As luzes na parte frontal do roteador deve vir depois de cerca de um minuto, indicando que o modem está conectado. Agora ligue o computador, se ele já não estiver ligado. A maioria das pessoas vai ligar o computador principal diretamente no roteador e fazer os outros sem fios, eliminando assim um adaptador sem fio desnecessários.

Então agora você vai conectar um cabo de rede de uma das portas LAN do roteador diretamente à porta LAN no computador principal. Windows XP vai reconhecer uma conexão à internet e dar-lhe uma mensagem pop-up com esta indicação. Em seguida, você vai abrir seu navegador de internet (Internet Explorer ou o Firefox) e digite o endereço que veio com a documentação com o seu roteador. Você pode ser solicitado para a senha padrão. A página irá mostrar a configuração do seu roteador. A partir daí você pode entrar em um nome de rede sem fio que é chamado de SSID. Certifique-se de que este nome é único para a sua própria proteção. Também definir o WPA ou WEP, que também deve ser um único tipo de palavra.

Esta é uma proteção senha que você não terá que se lembrar. Então, finalmente, uma senha de administradores. Certifique-se de que você não se esqueça desta senha, pois você precisará dele se quiser mudar nada. Agora que o roteador está configurado, vamos passar para os adaptadores. Conecte o adaptador de forma adequada no seu computador ou outros computadores eo Windows irá reconhecê-lo e mostrar que existe um dispositivo de conexão sem fio. Note-se que um ambiente de trabalho deve ser desligado ao instalar um adaptador PCI. Neste momento o Windows poderá solicitar a instalação de qualquer software que veio com o adaptador. Uma vez que isso foi feito, clique direito no ícone de rede sem fio no canto inferior direito da tela do Windows. Ele vai dizer Ver redes sem fio disponíveis. Localize o nome da rede sem fio e clique em conectar. Sua rede sem fio deve agora ser configurado....