sexta-feira, 31 de dezembro de 2010

Aplicação de gestão/facturação certificada

Com o início de 2011 entra em vigor a legislação que regulamenta o uso de software certificado pelo Ministério das Finanças. Já antes, todas as aplicações de gestão e/ou facturação teriam de possibilitar a exportação em SAFT (ficheiro universal para consulta de dados informáticos) agora a exigência é maior. Se possui empresa que faz uso de software não licenciado ou procura novo software, aproveitem esta sugestão e instalem o Colibri. A versão free é perfeitamente suficiente para a maioria dos ENI ou PME e está certificada pelas entidades oficiais. Quando fizer download, note que mais abaixo existe um ficheiro de licença, descarregue porque vai precisar no momento da instalação; opte pelo certificado, no caso de facturação superior a 150.000€. Um bom ano de 2011 cheio de sucessos comerciais e pleno de facturação.





http://www.projectocolibri.com/downloads-colibri/cat_view/44-projecto-colibri-rcp-6
Consulte o Portal das Finanças com lista de aplicações licenciadas em:
http://www.portaldasfinancas.gov.pt/pt/consultaProgCertificadosM24.action 

segunda-feira, 27 de dezembro de 2010

Antivírus grátis da Microsoft actualizado...

O ano está a findar, e chega a hora de muitos(as) reverem os sistemas. O fim ou o início de um ano, entre outras coisas serve para executarmos rotinas; uns esvaziam a garagem, outros organizam os sótãos, outros dedicam-se a jardinar e muitos aproveitam para limpar os computadores. Fazem-se backup´s a documentos e pode aproveitar-se para reinstalar o Sistema Operativo. Ano Novo, vida nova, com a máquina limpa e afinada. Após a instalação, cumpridas as actualizações, instale um anti-vírus de confiança entre os muitos que por aí existem e re-instale as aplicações obrigatórias (plug-in's + office + utilitários). No caso do anti-vírus, deixem-me sugerir o Microsoft Security Essentials na versão 2, melhorada e actualizada na protecção de vírus e spyware.
OBS.: A MS oferece o produto aos clientes Windows (se o seu não é genuino não será autorizado).

http://www.microsoft.com/security_essentials/support.aspx?mkt=en-us

terça-feira, 21 de dezembro de 2010

Detector de phishing...

O phishing traduz-se em palavras simples por roubo de dados ou identidades. Na web existem inúmeros sites que sem autorização ou consentimento do utilizador, tomam conta de dados confidenciais, iludem o cibernauta com páginas fictícias ou fazem-se passar por entidades credíveis. No mercado começam a aparecer aplicações para detectar estes "mafiosos", destaco esta pequena ferramenta que é compatível com a maioria dos browsers existentes, o Antiphishing Domain Advisor que alerta o utilizador quando entra num site ou página suspeita.

http://download.antiphishingdomain.com/antiphishing.exe

quinta-feira, 16 de dezembro de 2010

NetRouteView... routing sob controlo

Por vezes a rede está lenta e pesada, e aparentemente nada o justifica. Com esta pequeníssima aplicação, monitorizamos o fluxo na rede com dados precisos, origem e destino, ligações estabelecidas entre máquinas, tempos de ligação e identificação de placas de rede. Existem muitas outras alternativas (no próprio Windows, o comando route) mas esta destaca-se pela simplicidade, leveza e aspecto gráfico. Obs: o preço é o do costume...

http://www.softpedia.com/dyn-postdownload.php?p=153797&t=0&i=1

domingo, 12 de dezembro de 2010

Eficiência vs Custos no simulador automóvel da EU

Está em vigor na União Europeia, uma directiva que visa promover os veículos mais eficientes e menos poluentes. Até aqui tudo muito bem, mas para o comum cidadão europeu, a compra de uma viatura (ligeira ou pesada) rege-se sempre (ou quase sempre) pelo preço ou pelo orçamento disponível. Quantos pensam nos custos futuros? Poucos seguramente... mas no site CleanVehicle as coisas podem surpreender. Experimentem escolher um carro de gama igual ao vosso e preencham os campos com dados correctos (potência em kw não é o mesmo que cv). Os resultados apresentados começam pelo modelo mais eficiente com o valor estimado para os km introduzidos, combustível e potência pretendida. Surpreendam-se com os resultados...

terça-feira, 7 de dezembro de 2010

Camuflar endereço IP

Quando acedemos a uma rede ou á internet, forçosamente usamos um IP, um endereço constituído por 4 octetos decimais (ipv4) ou 8 octetos hexadecimais (ipv6). O nosso endereço pode ser manual (atribuido por nós) ou dinâmicamente atribuido por um computador/servidor que distribui endereços (DHCP). Em qualquer dos casos, se entramos na rede é porque temos um IP. Se usamos um router, provavelmente será ele a atribuir um IP. Na internet, existem aplicações que lêem os nossos dados de acesso (neste blog, o mapa á direita indica o seu IP e a sua origem) mas eu posso querer navegar anonimamente; para isso tenho de usar algo que "mascare" a minha verdadeira identificação. A aplicação que vos trago hoje funciona apenas para ligações que não dependam de router, já que o IP público é sempre dele. Funciona perfeitamente em ligações de banda larga móvel e ligações via modem. Esta versão freeware usa apenas 3 proxies americanos (os IP's serão sempre de gamas atribuídas aos EUA). 



sábado, 4 de dezembro de 2010

Aonde pára a Wikileaks?

Nunca um site foi tão perseguido nos últimos tempos, concordem ou não com os propósitos do mesmo. Experimentem fazer uma busca no Google ou outro motor de busca e espantem-se com os mais de 400 milhões de resultados. A finalidade desta "organização" é divulgar aquilo que não se devia conhecer (documentos, relatórios e acções desenvolvidas pelos departamentos de estado dos EUA). Quer se goste ou não das práticas usadas pelos serviços americanos, algumas das actividades são de moral duvidosa e condenável. Quase sempre os meios não justificam os fins. A Wikileaks ficou famosa por divulgar documentos secretos relativos á actividade militar dos EUA em teatros de guerra e mais recentemente por divulgar documentos classificados da diplomacia, que "entalam" muito boa (???) gente. O site da Wikileaks  fundada e sedeada na Suécia foi atacado sem dó nem piedade com recurso a tácticas próprias de hackers (DDoS ou denial of service). Para os americanos bastaria calar o servidor e tudo estaria mais calmo, só que esquecem as origens da web (por eles criada) em que a redundância está sempre presente, para evitar quebras ou falhas na rede. A Wikileaks foi mudando de "poiso" até encontrar uma casa nova, na Suiça. Se alguma vez acederam ao site lembram-se que o endereço era www.wikileaks.org (era porque já não existe). Os EUA controlam os registos ORG, COM, NET e outros. A própria Amazon que chegou a alojar  o  site foi "aconselhada" a desfazer-se dos conteúdos. Desde ontem a Paypal (made in USA) deixou de aceitar doações para a conta da Wikileaks. Aceda ao site do Julian Assange e se souber do seu paradeiro não divulgue, afinal é procurado pelo menos em 188 países. Venha de lá a CIA fechar agora este... 


quinta-feira, 2 de dezembro de 2010

Recuperar wireless keys

Este post surge após uma configuração de router com acesso wireless e, posterior configuração de acesso com recurso a password. Até aqui tudo bem, a ligação no router é permanente, só acede quem souber a chave ou sistemas que a tenham memorizado. E se esquecemos a dita e queremos configurar noutro dispositivo? Se temos o XP ou o Vista podemos recuperar a wireless key com a pequena aplicação do link abaixo; se usarmos o Windows 7 existe a possibilidade de consultar a chave guardada nas propriedades da placa de rede. O utilitário abaixo, da Nirsoft, é muito útil quando o acesso é pré-definido ou usamos um portátil da empresa e, queremos por exemplo ligar outro dispositivo móvel. Obs.: Nestas situações excluimos a possibilidade de aceder ao router e consultar/alterar as passwords no mesmo.