Tag Archives: microsoft

Windows 7 – Problemas na Inicialização após Update – KB 2823324

Nesse artigo vou relatar sobre o problema da atualização da MS KB2823324 que foi lançada ontem dia 09/04/2013. Quem efetuou esse Update em máquinas com Windows 7 x86, encontrou um problema na inicialização do sistema operacional. Em algumas horas a notícia foi rapidamente se espalhando e muitas threads sendo abertas em diversos fóruns em todo o Brasil.

Vou descrever abaixo algumas soluções que foram discutidas nos fórum que funcionam perfeitamente e vou tentar dividir em cenários diferentes. Segue abaixo os tipos de cenários e soluções:

Para aqueles que efetuaram o Update do KB 2823324, reiniciaram o equipamento e não conseguem inicializar o Windows, efetuem o seguinte procedimento:

  1. Iniciar a máquina com a mídia de instalação do Windows;
  2. Entrar no console de recuperação;
  3. Abrir o Notepad;
  4. Navegar até a pasta %windir%\system32\drivers e verificar se a versão do arquivo ntfs.sys que está instalada é a mesma do KB http://support.microsoft.com/kb/2823324;
  5. Se for o caso, renomear o arquivo ntfs.sys para ntfs.sys_old;
  6. Navegar até a pasta %windir%\winsxs e localizar um arquivo Ntfs.sys em uma vesão mais antiga.
  7. Copie o arquivo mais antigo para a pasta %windir%\system32\drivers.
  8. Reiniciar o sistema.

Para aqueles instalaram o KB 2823324 e não reiniciaram o equipamento, efetuem o seguinte procedimento:

1. Abra o painel de controle e depois adicionar e remover programas;
2. Clique em Windows Update;
3. No lado esquerdo da tela cliquem em “Atualizações Instaladas”;
4. Encontre o KB 2823324 e remova-o.

Segue imagem abaixo:


Para aqueles que instalaram via WSUS e precisam remover as atualizações em massa, efetuem o seguinte procedimento:

1. PsExec.exe -d @c:\estações.txt -u <domínio\login> -p <password> \\<servidor>\atualiza\atualizaPT86.bat
2. Executável do “.bat”
3. \\<servidor>\atualiza\KB2823324-x86PT.msu /uninstall /quiet /norestart

Obs: No arquivo estações.txt estão os nomes das máquinas da rede que desejam remover o KB 2823324.

Para aqueles que não efetuaram o Update, mas a atualização aparece para ser instalada, efetuem o procedimento abaixo:

Se a atualização não foi efetuada, oculte e desmarque conforme a imagem abaixo:

Outra opção que foi discutida para quem não conseguia inicializar a máquina foi a execução do seguinte comando abaixo:

  1. Iniciar a máquina com a mídia de instalação do Windows;
  2. Entrar no console de recuperação;
  3. Abrir o prompt de comando;
  4. Digite o seguinte comando:  dism.exe /image:C:\ /cleanup-image /revertpendingactions

Obs: Observe que no comando estou utilizando a unidade c: , mas em muitos casos ela pode ser carregada com outra letra D: E: F:…. Fique atento a isso.

Para quem tem um ponto de restauração:

Outra opção bem simples é efetuar a restauração. Quem tem um ponto de restauração e utiliza essa serviço, pode efetuar tranquilamente que vai funcionar.

Creio que a solução definitiva seja essa discutida no TechNet. Pode ser que a Microsoft venha disponibilizar alguma ferramenta mais prática, mas como se trata de um Update que afeta a inicialização do Sistema Operacional, aconselho os administradores a efetuarem os procedimentos e ocultar a atualização até que seja corrigida de forma oficial.

Fonte: Vinicius Mozart no TechNET

Aprenda tecnologias Microsoft…em apenas 120 segundos

Descubra, crie e compartilhe… vai direto ao que interessa em apenas 120 segundos!

O vídeo é um tipo de conteúdo que garante melhores experiências e que simplifica o processo de aprendizagem. “Direto ao Assunto em 120 Segundos… ou Menos” é um projeto que pretende servir de ponto de encontro de vídeos que explicam de forma simples e rápida como se tira o melhor partido das mais diversas tecnologias Microsoft.

120_00

O projeto chama-se “120 Segundos” e tem como principal objetivo explicar de forma rápida, simples e descomplexada muitas das tecnologias Microsoft que as pessoas têm instaladas mas não usam ou não exploram na totalidade. A plataforma pretende acolher vídeos sobre as tecnologias Microsoft mais ligadas ao consumo e não as empresariais, que exigem grandes conhecimentos técnicos.

120 Segundos assenta numa plataforma online que funciona, simultaneamente, como um agregador de vídeos e conteúdos, através da qual se pretende ajudar e desafiar a comunidade de internautas a tirar maior partido de muitas das ferramentas e tecnologias com as quais trabalham habitualmente, e das quais são exemplo o Windows 8, Internet Explorer, Skydrive, Microsoft Webmatrix, Microsoft Access, Outlook, Powerpoint, Word e Excel, entre muitas outras.

120_01

Este projeto foi criado pelo Sérgio Martinho da Microsoft e é 100% “made in Portugal”. No vídeo seguinte é explicado o conceito e objectivos desta plataforma.

O projeto que está totalmente alojado na cloud, pretende estimular a partilha de conhecimento sobre a utilização e potencial da tecnologia, colocando ao dispor de toda a comunidade, uma plataforma de aprendizagem intuitiva e interativa, já que permite aos seus utilizadores partilharem os seus próprios vídeos e tutoriais, alimentando assim aquilo que se pretende que seja um projeto da comunidade para a comunidade!

Se tiverem sugestões, dicas… o Expression Encoder (por exemplo) e uma câmara de filmar à mão (nem que seja um telemóvel) já sabem o que fazer. A regra é respeitar … os 120 segundos!

Muito boa dia do Peopleware!

Erro ao instalar Exchange Server 2010 SP1 ou apenas o SP1

Ao instalar o SP1 do Microsoft Exchange 2010, a instalação pode falhar com o seguinte erro:

image

 

O erro será semelhante ao abaixo, dependendo se você estiver usando o GUI ou CLI

image

 

image

 

Para resolver este problema você precisará editar o Registro usando a ferramenta regedit

No servidor do Exchange que você está tendo problemas, abrir o regedit e navegue até HKLocalMachine \ Software \ Microsoft \ ExchangeServer \ V14 e verifique as chaves de funções, MailboxRole no meu caso, e excluir a ação e as entradas de Watermark.

image

 

Também pode ser excluída a Action e a Watermark das roles Mailbox, CAS e HubTransport caso não seja possível realizar uma instalação ou desinstalação do Servidor Exchange Server 2010 SP1, na instalação ou desinstalação, pode ocorrer erros, dizendo que a role precisa ser desinstalada ou instalada:

image

 Fonte: ThalesKuvbata

Microsoft RichCopy

Programa capaz de deixar o processo de transferência de arquivos mais rápido e, inclusive, permite a sua pausa.

Se você com frequência copia arquivos de redes lentas ou mesmo possui um computador um tanto quanto devagar, o Microsoft RichCopy pode vir a lhe ajudar. Tal afirmação pode ser feita devido ao fato de o Microsoft RichCopy ser capaz de executar múltiplas ações simultaneamente, fazendo, dessa forma, com que a transferência demore muito menos tempo.

Além do supracitado, o Microsoft RichCopy permite que você configure algumas opções, as quais podem a vir a agilizar ainda mais o processo de transferência de arquivos e, também, ajudar-lhe a se organizar melhor. Com o Microsoft RichCopy você poderá decidir quais informações sobre o arquivo copiado serão mantidas e quais serão alteradas, e ainda, é possível alterar algumas propriedades do arquivo, como: se ele é temporário, de sistema, morto, etc.

Instalação

Após realizar o download, extraia o arquivo de instalação contido nele em alguma pasta de sua preferência para, então, executar o arquivo de instalação.

Usando o Microsoft RichCopy

Para isso, basta inserir o local de partida (“Source Path”), o de destino (“Destination Path”), configurar as opções de cópia (ou usar a padrão), selecionar a opção “Close” dentro do menu “File” e, por fim, clicar na opção “Start” (dentro do menu “Action”). Caso precise pausar a transferência, selecione a opção “Pause” (dentro de “Action”), ou então, caso queira cancelá-la, selecione “Cancel” (em “Action”).

Leia mais em: http://www.baixaki.com.br/download/microsoft-richcopy.htm#ixzz1NBikbi97

Em alguns testes realizados pela NGR, o programa pode ser instalado em uma pasta e apenas copiada esta pasta com as informações para um pen-drive, tornando o algo portátil. Estavámos buscando uma alternativa ao robocopy, pois apesar da eficiência do mesmo, ele tem problemas com arquivos com o patch muito extenso, o que é bem comum no Windows Vista / 7.

O software se comportou normalmente no Windows XP e Vista, atingindo seu objetivo. No windows 7 tivemos alguns problemas com a máquina travando constantemente.

Microsoft fecha 49 brechas em pacote de segurança recorde

No total, são 16 atualizações para Windows, Office e MS Server.
Entre as falhas corrigidas estão as que permitiram a disseminação do Stuxnet.

O Windows 7 possui recusro de gravação de CD/DVD nativo.

A Microsoft liberou nesta terça-feira (12) o maior pacote de atualizações de segurança já produzido pela empresa. Com 16 atualizações, a companhia corrige 49 problemas identificados em softwares como o sistema operacional Windows. Entre as falhas corrigidas estão as que permitiram a disseminação do vírus Stuxnet, que infectou instalações nucleares no Irã e na Índia.

Quatro dos 16 "patches" são considerados de alta prioridade, e devem ser instalados imediatamente por usuários de computadores com sistema operacional Windows. As atualizações de segurança corrigem falhas que permitiam que criminosos assumissem o controle da máquina pela internet.

A Microsoft também corrigiu problemas de menor gravidade no Windows, além de falhas de segurança no pacote Office para PCs e no software para servidores Microsoft Server.

Até esta terça-feira, o recorde de vulnerabilidades corrigidas em um mesmo pacote era de 34, em outubro de 2009. A marca havia sido repetida em outras duas ocasiões, em junho e agosto de 2010.

Fix it Center: a Microsoft conserta seu Windows

Foi lançado hoje, em estágio beta, a mais nova ferramenta de correções automáticas para Windows da Microsoft. Batizada de Fix it Center, é uma central recheada com mais de 300 soluções automáticas para os problemas mais comuns que envolvam Windows, incluindo a já veterana versão XP.

O novo serviço é, na realidade, uma empreitada em duas frentes, um mix de serviços via Internet e um programa local, a ser instalado no Windows. Lembra em muito as ferramentas de diagnóstico nativas do Windows 7, sendo que, nessa versão do Windows, o Fix it Center estende a reparação de problemas e age de maneira proativa, prevendo e impedindo que problemas ocorram. Para XP e Vista, além de algumas versões para servidores, implementa esses benefícios até então só disponíveis na última versão do sistema.

Visão geral do Fix it Center.

Mesmo quando o Fix it Center não encontra a solução, ele ainda pode ser útil, pois dá ao usuário opções de contato com o suporte da Microsoft, que por sua vez poderá analisar o problema em detalhes, e se for o caso, implementar a solução no rol das disponíveis no programa.

Fix it Center Online.

Além do usuário doméstico, a Microsoft pretende oferecer a solução para pequenas empresas, permitindo que múltiplos PCs sejam monitorados a partir de uma única conta. Sysadmins devem estar ansiosos neste ponto :-) .

A marca “Fix it” data do final de 2008, mas essa é a primeira vez que ela aparece de maneira tão integrada. Anteriormente, vários “fixes” estavam espalhados na documentação de suporte da Microsoft (exemplo). Agora, com tudo centralizado, status de ferramenta oficial e a promessa de ser atualizado com frequência, tem tudo para fazer bastante sucesso.

Infelizmente, o Fix it Center ainda não está disponível em português. E aos que forem testar, vale avisar que é preciso vincular uma Windows Live ID à instalação do aplicativo.

Fonte: WinAjuda

Informações que auxiliam usuários também colaboram com criminosos

Criminosos usam informações divulgadas para proteção dos cidadãos. Pesquisador revelou brecha que permitiu criação de código malicioso.

Informar ou não informar, eis a questão que muitos pesquisadores de segurança precisam responder sempre que alguma nova ameaça aparece – seja digital ou não. Criminosos podem usar as informações veiculadas para que cidadãos possam se proteger para aplicar novos golpes, obter mais informações sobre uma fraude e, no caso de segurança da informação, desenvolver novos códigos maliciosos.

Na semana passada, por exemplo, um pesquisador de segurança da McAfee divulgou dados técnicos sobre um vírus que usava uma nova brecha no Internet Explorer 7. Administradores de sistema puderam usar esses dados para proteger suas redes. Mas, também, outro especialista foi capaz de obter e dissecar o código, permitindo que a vulnerabilidade no navegador – antes restrita ao grupo criminoso que a estava utilizando – se transformasse numa falha que qualquer pessoa pode usar, mesmo que não tenha conhecimento técnico. E isso tudo com uma brecha que ainda não tem correção.

É esse “uso duplo” da informação que a coluna Segurança para o PC de hoje discute, mostrando os pontos de vista e as diferentes maneiras que a informação é trazida nos sites de internet.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>>O caso McAfee-Metasploit-Microsoft

Ampliar FotoFoto: Reprodução

Especialistas divergem quanto à liberdade de informar. Metasploit divulga códigos de falhas. (Foto: Reprodução)

Na semana passada, a Microsoft confirmou a existência de um ataque na web que usava uma brecha ainda sem correção capaz de infectar usuários das versões 6 e 7 do Internet Explorer. Em seguida, a fabricante de antivírus McAfee publicou o que ela sabia sobre o assunto, o que incluía alguns dados técnicos do vírus – bem mais do que a Microsoft revelou. O intuito da McAfee era dar mais informações a interessados e permitir que administradores pudessem bloquear o site malicioso e proteger suas redes.

Mas, em posse da mesma informação, um programador israelita foi capaz de obter cópias do vírus. Para a indústria de antivírus, a distribuição direta de códigos maliciosos é considerada antiética. A McAfee não fez isso diretamente, mas deu informações suficientes para que o especialista pudesse deduzir a localização da praga. Ao analisar o vírus, o programador conseguiu desenvolver o código para explorar a brecha.

O código logo foi adicionado ao Metasploit, um kit destinado a especialistas em segurança que realizam os chamados “testes de penetração” – um ataque feito com autorização para verificar a segurança de um sistema. A partir do código no Metasploit, que é aberto, criminosos com um mínimo de sofisticação já conseguem lançar ataques via web, como o original.

Quem trabalha em ferramentas como o Metasploit e desenvolve esse tipo de código, que pode ser usado tanto por criminosos como profissionais, adota uma postura distinta daquela encontrada na maioria dos pesquisadores antivírus.

A indústria antivírus é uma das mais secretas no ramo de segurança. Muita informação não sai do círculo de pesquisadores “credenciados” e, como é um campo onde operam apenas empresas privadas, muita coisa nem sequer é compartilhada entre elas mesmas. A revista “oficial” da indústria, a Virus Bulletin, localiza-se no mesmo prédio da fabricante britânica de antivírus Sophos, o que demonstra a ligação dessas empresas com a circulação da informação relevante para elas mesmas.

Muitas soluções, ferramentas, descrições técnicas e cópias de pragas digitais encontram-se restritas em portais acessíveis apenas a pesquisadores e técnicos credenciados – essencialmente um “clube”. Os motivos para esse fechamento são os mais diversos: medo de que a informação seja má utilizada ou que usuários acabem se infectando sem querer.

Especialistas que lidam com brechas de segurança, por sua vez, costumam divulgar detalhes em locais como a Full-Disclosure, a Bugtraq e revistas eletrônicas (e-zines) – boa parte delas abertas ao público geral.

É por isso que o caso da McAfee é interessante – foi “informação demais” até para um segmento da indústria que costuma revelar tão pouco. No site Viruslist, mantido pela fabricante de antivírus russa Kaspersky Lab, um especialista da empresa pediu mais cuidado cominformações sobre ameaças ainda em curso. Para a o especialista, as informações como as reveladas pela McAfee não devem ser divulgadas em público, mas apenas entre outros especialistas.

Esse pensamento, de limitar ao máximo qual informação está disponível, é chamado de “segurança por obscuridade” (security by obscurity). Com isso, o público geral fica às escuras a respeito do que acontece – e à mercê de empresas privadas, o que faz com que alguns discordem deste ponto de vista. A ideologia oposta é conhecida como “full disclosure”, ou “revelação completa”.

>>>Informação livre: Offensive Computing e VX Heavens

Ampliar FotoFoto: Reprodução

Site foi criado por descontentamento em relação a segredos da pesquisa antivírus. (Foto: Reprodução)

“Ao remover barreiras para a informação, nós acreditamos que a internet será um lugar mais seguro”. Assim é descrita a ideia por trás do siteOffensive Computing, criado pelo especialista em segurança Danny Quist.

O site segue sua ideologia à risca. Além de publicar análise técnicas detalhadas de diversos códigos maliciosos, ele também hospeda a maior coleção pública de pragas digitais. São mais de 1,1 milhão de pragas digitais armazenadas e livremente disponíveis para download, permitindo que qualquer um analise – seja para defender sua rede ou para desenvolver um novo código malicioso.

Tudo isso é muito diferente do que a indústria antivírus está acostumada – e o site tem “cara” de legítimo – diferente do “submundo” dos códigos maliciosos, onde se localizavam os únicos locais onde se podia obter informações desse tipo.
A percepção dos especialistas envolvidos nesse tipo de projeto é a de que, se a informação está acessível para todos, os bons usos irão, mais cedo ou mais tarde, superar os maus.

Ampliar FotoFoto: Reprodução

‘Céu dos Vírus: Os vírus não causam danos, a ignorância sim’ (Foto: Reprodução)

Esse submundo era antes representado por site como o VX Heavens, um ponto de encontro de pessoas interessadas em vírus. Além de disponibilizar uma coleção de pragas digitais, o site também possui artigos e informação sobre análise de vírus, além de colecionar trabalhos científicos sobre o tema.

Proteção de informação levada ao extremo: o caso de Robert Maley
Às vezes, a falta de transparência chega a tal ponto que uma brecha sequer pode ser mencionada. Com o que aconteceu com Robert Maley, que era chefe de segurança da informação do estado da Pensilvânia, nos Estados Unidos. Em uma palestra na conferência de segurança RSA, há duas semanas, Maley mencionou um problema no departamento de trânsito, que permitiu que uma escola de motoristas conseguisse adiantar as provas de seus alunos, favorecendo-os.

Simplesmente por mencionar um problema, já resolvido, e sem dar maiores detalhes, Maley foi demitido. O caso demonstra como alguns gestores – que no caso são do governo, mas poderiam ser também empresas privadas – ainda não lidam bem com qualquer informação que seja revelada. Embora seja um caso diferente, a situação não era muito diferente na década de 90, quando várias falhas de segurança não eram corrigidas para que as empresas não precisassem admitir sua existência.

Ainda hoje, a Microsoft elimina brechas “não reveladas” em suas atualizações, embora isso seja mais raro. São falhas, descobertas por pesquisadores da própria Microsoft, cuja existência a empresa prefere não divulgar. Especialistas argumentam que, por não saberem dessas vulnerabilidades, administradores e usuários podem não perceber a real importância de se instalar uma atualização, apesar de ela corrigir outros problemas.

Segurança da informação é, como o nome sugere, sobre informação. Não por menos, é o campo no qual a questão de publicar ou não uma determinada informação é mais complexa. É claro que na segurança física isso também é um problema; criminosos podem “copiar” crimes, se souberem de sua existência. Por outro lado, é necessário informar o público.

Quanto o assunto fica mais técnico, como no caso da informática, é mais difícil para o público geral (e leigo) analisar se uma determinada informação precisava mesmo ter sido publicada, porque é difícil perceber a utilidade de dados técnicos que não se compreende. Isso complica o debate e torna quase impossível sugerir qualquer tipo de regulamentação. Por enquanto, cada um faz o que acha certo, e, assim, fica difícil encontrar fontes seguras para se informar, enquanto criminosos encontram facilmente o que precisam.

Fonte: G1

Virtualização – O que é e para que serve?

Todos os dias quando procuro novidades tecnológicas tenho visto cada vez mais a palavra “virtualização” a aparecer nos títulos das noticias. Alguma vez se perguntaram exactamente o que é “virtualizar um SO” ou mesmo uma aplicação?

Tentarei no artigo seguinte dar uma ideia geral sobre os vários tipos de virtualização e que objectivos se podem obter.

A virtualização não é mais do que a partilha de recursos físicos de uma maquina (CPU, RAM, Disco Rígido) entre varias maquinas virtuais, ou seja, a ocupação de recursos que estejam livres na maquina física.

Vejamos um exemplo prático:
Em várias empresas é normal a existência de vários servidores físicos para os mais distintos serviços, um para partilhar ficheiros, outro para armazenar base de dados, outro para partilhar impressoras. Traduzindo por miúdos todos estes servidores tem um custo quer a nível manutenção do hardware para cada um deles, como a nível de electricidade e espaço.

E se pudéssemos juntar tudo numa só máquina?

É para responder a esta questão que surgiu a necessidade de virtualização. A poupança de recursos mantendo sempre o bom funcionamento da plataforma tecnológica!

Para tal apenas necessitamos de um servidor de maquinas virtuais, que pode ir de equipamento extremamente caro construído apenas para o efeito tal como um Vmware ESX Server até ao mais simples dos computadores. Claro que as diferenças entre estes dois equipamentos estará sempre em causa mas esse não é o objectivo deste artigo.

Já sabemos que podemos criar vários “computadores” dentro de um, mas que precisamos para tal?

Neste momento as plataformas empresariais mais conhecidas são VMware, Hyper-V e XEN.

As diferenças entre eles são imensas e serão apresentadas num próximo artigo. Para exemplo utilizo para exemplificação a plataforma Hyper-V da Microsoft.

Tal como podemos ver tenho várias “máquinas virtuais” criadas. Maquinas estas às quais podemos definir características como, nº de discos, capacidade da ram, unidades de cdrom, portas COM, LPT, Placas de Rede… bem tudo o quanto podemos escolher quando compramos um pc novo…

O grande beneficio da virtualização, e esta sim é a resposta central ao porque do “boom” que esta tecnologia está a obter a cada dia que passa, é que ao invés de termos 4 servidores a utilizar 10% de recursos de cada um e a gastar 100% de electricidade e manutenção, podemos eventualmente junta-los todos num só hardware ao que iremos gastar exactamente as percentagens de recursos que desejarmos, queremos uma maquina com 1024mb de ram, outra com 256 e outra com 2048?

Perfeitamente… desde claro tenhamos hardware físico, neste caso 3328Mb de ram para alocar as diferentes máquinas. Ou seja no final teríamos apenas uma máquina física a gastar electricidade e a performance praticamente a mesma.

No entanto nem tudo é um mar de rosas, existem cuidados a ter com este tipo de situações, cuidados esses que irão depender de cada implementação.

A própria Microsoft já tem aplicações para o “utilizador comum” virtualizar algumas maquinas, neste caso o Virtual PC o qual nos permite no nosso próprio computador, sem ter necessidade de termos qualquer tipo de requisito mínimo um outro sistema operativo a correr.

Certamente se lembram das complicações que houve em migração de aplicações do Windows XP para o Windows Vista, mesmo após estes anos todos tenho certeza que ainda existem muitas aplicações que não funcionam e que requerem o velhinho XP!

Com a saída do Windows 7 a Microsoft sabia que isto ainda iria acontecer, daí que lançou um “actualização opcional” denominado “Windows XP Mode” (actualmente ainda em versão Release Candidate) que admirem-se ou não , nada mais faz do que correr uma maquina virtual no nosso próprio computador com o Windows XP instalado. Ou seja, o comum utilizador pode usufruir de todos os benefícios que o Windows 7 traz, como ainda pode trabalhar naquela aplicação que ainda requer um MS-DOS ou que apenas funciona em XP.

Para mim o perfeito exemplo de uma grande vantagem da virtualização. À semelhança do slogan “Vá para fora cá dentro” podemos quase dizer que “Utilize o Windows XP com o Windows 7 instalado”

Fonte: PeopleWare

Bill Gates confima Projeto Natal para PC

Tecnologia de captura de movimentos não será exclusividade do Xbox 360.

Joystiq
Tom Cruise se antecipou ao Bill Gates no Minority Report

Todos gostaríamos de parecer bobos na frente do computador, não? Agora, isso não será um luxo só dos usuários do XBox 360. Bill Gates, o eterno chefão da Microsoft, basicamente confirmou que o Projeto Natal virá para PC também! Em uma entrevista à CNET, o homem do Windows disse que o periférico de captura de movimentos não é só para games, mas para “consumidores de mídia como um todo”.

Gates disse que as divisões do Windows e do Xbox já testaram a tecnologia e ainda menciona seu uso em escritórios – não, ele não falou “Office“, mas sim “office”, ou seja, escritório. Prepare-se para levar muitos tapas involuntários enquanto estiver gesticulando para mover uma célula para outra coluna no Excel em seu local de trabalho.

Confira como é o Projeto Natal no vídeo abaixo, durante a demonstração com o XBox 360 na feira de games E3 em junho passado:


Microsoft Windows User State Migration Tool 3.0.1

state

Microsoft Windows User State Migration Tool é uma interessante ferramenta quem tem o objetivo migrar seus arquivos e perfis do XP ou Vista para o novo Windows 7.

O Microsoft® Windows® User State Migration Tool (USMT) v3.0.1 migra arquivos e configurações do usuário durante implementações do Windows XP e Windows Vista. Você pode utilizar o USMT para executar migrações não-assistidas e para migrar arquivos e configurações para computadores com múltiplos usuários.

Além disso, com o USMT você tem a possibilidade de criptografar e compactar os arquivos armazenados. O USMT 3.0.1 é melhor indicado para administradores que estão executando implementações aautomatizadas dos sistemas operacionais.

Esta ferramenta inclui duas ferramentas de linha de comando chamadas ScanState e LoadState. A ScanState cria um armazenamento intermediário que contém os arquivos do usuário e configurações do computador “fonte”. A LoadState restaura estes arquivos e configurações para o PC de destino.

O USMT 3.0.1 contém as seguintes atualizações para o USMT 3.0:
– Agora você pode instalar esta ferramenta em PCs com versões do Windows Vista em outros idiomas.
– No USMT 3.0, algumas configurações para as contas locais não podiam ser migradas. Isto foi corrigido no USMT 3.0.1.

Para baixar o USMT, acesse os links abaixo:

32 Bits

64 Bits