segunda-feira, 1 de dezembro de 2014
Java 8 update 25 apresenta problema para carregar os applets
O problema
Devido
uma atualização do Java 7 para o Java 8 update 25, alguns sites (sefaz.ba.gov.br, BB, Bradesco...) não estavam funcionando corretamente. A atualização do
Java era crucial e inevitável para os nossos clientes.
Análise do problema
Depois
de alguns testes, verificamos que o problema estava relacionado com os applets
do Java 8 update 25. Os applets não estavam sendo carregados - mesmo com o
Java ativado no browser, os applets não eram carregados.
Realizamos
novos testes com o Java fora da RIC, o Java funcionou normalmente. Verificamos
que o applet do Java só não carregava quando o acesso era feito da rede
corporativa. Logo, verificamos que se tratava de alguma restrição\bloqueio do
proxy. O problema foi reportado para a equipe gestora do serviço de proxy em nossa rede, onde
foi diagnosticada uma falha de comunicação do Java 8.25 com os proxy de
Internet. Até o momento não foi encontrada dado uma solução definitiva; resta aguardar a
Oracle disponibilizar algum fix para reparar o problema. Por enquanto, foi dada
uma solução de contorno.
Obs. Umas
das formas de simular o problema mencionado acima, é acessando o próprio site
do Java.com e clicar na opção: “Eu tenho Java?”
Solução
Realizar
a instalação do Java 8 update 25 normalmente, seguindo orientação no site do Java e em seguida configurar o java seguindo as orientações abaixo:
1.
Clicar em "Iniciar" => "Painel de Controle";
2.
No painel de controle clicar no ícone do "Java";
3.
Clicar no botão "Definições de Rede...";
4.
Selecionar a opção "Usar servidor de proxy" e configurar com:
Endereço: entre_com_endereço_proxy_sua_empresa
Porta: porta usada pelo proxy
5.
Selecionar a opção "Ignorar servidor proxy em endereços locais";
6.
Clicar no botão "Avançado...";
7.
Marcar a opção "Usar o mesmo servidor proxy para todos os protocolos";
8.
Clicar em "OK" e "OK"
Feito isso, agora é só testar. Os applets do Java serão carregados com sucesso.
Em
alguns casos, será necessário realizar mais uma configuração na aba
"Segurança" para os sites que apresentarem mensagens de erros de segurança ou bloqueio. Siga a dica: "Aplicação Bloqueada pela Segurança do Java - Java 8 update 25"
terça-feira, 25 de novembro de 2014
Como Alternar entre o menu Iniciar e a Tela Inicial no Windows 10
Alterne entre o menu Iniciar e a Tela Inicial no Windows 10
e a Tela de Iniciar presente atualmente no Windows 8
Para alternar entre o menu Iniciar e a tela Inicial, siga os passos abaixo:
- Clique no botão Iniciar
, digite "Propriedades de navegação" e clique em Propriedades de navegação.
- Clique na guia "Menu Iniciar", clique em "Usar o menu Iniciar em vez da Tela Inicial" e depois clique em OK.
segunda-feira, 17 de novembro de 2014
Java não instala e nem atualiza
Se você estiver algum problema para realizar a instalação ou atualização do Java, basta seguir os passos abaixo:
Solução
1. Remova todas as verões do Java que estão instalados em sua máquina;
2. Em seguida, vara para o “Regedit.exe” e procure pela chave JavaSoft e apague essa chave, ela fica em HKEY_LOCAL_MACHINE\SOFTWARE;
3. Agora reinicialize a máquina
4. Reinstalar o Java e teste.
Obs. Se sua máquina estiver com o Sistema Operacional de 64bits, você deve instalar o Java nas duas versões 32bits e 64bits.
By
Ricardo Oliveira
às
novembro 17, 2014
Nenhum comentário:
Solução
1. Remova todas as verões do Java que estão instalados em sua máquina;
2. Em seguida, vara para o “Regedit.exe” e procure pela chave JavaSoft e apague essa chave, ela fica em HKEY_LOCAL_MACHINE\SOFTWARE;
3. Agora reinicialize a máquina
4. Reinstalar o Java e teste.
Obs. Se sua máquina estiver com o Sistema Operacional de 64bits, você deve instalar o Java nas duas versões 32bits e 64bits.
terça-feira, 11 de novembro de 2014
Mozilla Firefox apresenta fonte desconfiguradas
Para resolver esse problema, siga as dicas abaixo:
1. Abra o Firefox, e vá para Ferramentas -> Opções;
2. Vá para a aba Conteúdo;
3. Em "Fonte padrão:" escolha "Verdana", tamanho 16
4. Clicar no botão Avançado... e escolher:
Fontes padrão para: Ocidental
Proporcional: Com serifa, tamanho 16
Com serifa: Verdana
Sem serifa: Arial
Monoespaçada: Courier New Tamanho 13
Marque a caixa "Páginas podem usar outras fontes" e "Codificação:" Padrão do idioma atual
1. Abra o Firefox, e vá para Ferramentas -> Opções;
2. Vá para a aba Conteúdo;
3. Em "Fonte padrão:" escolha "Verdana", tamanho 16
4. Clicar no botão Avançado... e escolher:
Fontes padrão para: Ocidental
Proporcional: Com serifa, tamanho 16
Com serifa: Verdana
Sem serifa: Arial
Monoespaçada: Courier New Tamanho 13
Marque a caixa "Páginas podem usar outras fontes" e "Codificação:" Padrão do idioma atual
quarta-feira, 29 de outubro de 2014
AdSense converter bloco de anúncios
Converter código HTML ou bloco de anúncios Google AdSense
By
Ricardo Oliveira
às
outubro 29, 2014
Nenhum comentário:
Código HTML/Anúncios Google AdSense:
Código Convertido:
Código Convertido:
segunda-feira, 27 de outubro de 2014
O serviço da Central de segurança não pode ser iniciado
Esse problema pode ocorrer se o SO for infectado por algum malware que tenha danificando alguma chave/valor no registro referente ao serviço (wscsvc) do Centro de Segurança no registro do Windows.
Primeiro execute uma varredura em sua máquina a fim de eliminar qualquer malware/vírus de seu computador.
Passo a passo para inicializar o serviço novamente:
1. Baixe w7-wscsvc.zip
2. Descompacte o arquivo e execute o REG "wscsvc.reg"
3. Reinicialize o computador.
Se estiver ocorrido tudo bem, o serviço da Central de Segurança será inicializada com sucesso.
By
Ricardo Oliveira
às
outubro 27, 2014
Nenhum comentário:
Primeiro execute uma varredura em sua máquina a fim de eliminar qualquer malware/vírus de seu computador.
Passo a passo para inicializar o serviço novamente:
1. Baixe w7-wscsvc.zip
2. Descompacte o arquivo e execute o REG "wscsvc.reg"
3. Reinicialize o computador.
Se estiver ocorrido tudo bem, o serviço da Central de Segurança será inicializada com sucesso.
Vulnerabilidade no Microsoft OLE pode permitir a execução remota de código
A Vulnerabilidade
Recentemente a Microsoft anunciou uma vulnerabilidade que afeta todas as versões Windows, com exceção do Windows Server 2003. A vulnerabilidade permite a execução de códigos remotamente se um determinado usuário abrir algum arquivo do Microsoft Office que contenha objeto OLE. O invasor terá total controle do seu sistema.
Fatores que potencializam a Vulnerabilidade
Os clientes mais vulneráveis são aqueles que utilizam contas com privilégios administrativos (membros do grupo administradores). Clientes que não fazem uso de privilégios administrativos correm menos riscos do que aqueles que operam com direitos administrativos. Nos clientes com menos privilégios, o Controle de Conta de Usuário (UAC) está ativado; com isso, será solicitada uma autenticação de alguma conta com privilégios administrativos para que o invasor tenha êxito.
Recentemente a Microsoft anunciou uma vulnerabilidade que afeta todas as versões Windows, com exceção do Windows Server 2003. A vulnerabilidade permite a execução de códigos remotamente se um determinado usuário abrir algum arquivo do Microsoft Office que contenha objeto OLE. O invasor terá total controle do seu sistema.
Fatores que potencializam a Vulnerabilidade
Os clientes mais vulneráveis são aqueles que utilizam contas com privilégios administrativos (membros do grupo administradores). Clientes que não fazem uso de privilégios administrativos correm menos riscos do que aqueles que operam com direitos administrativos. Nos clientes com menos privilégios, o Controle de Conta de Usuário (UAC) está ativado; com isso, será solicitada uma autenticação de alguma conta com privilégios administrativos para que o invasor tenha êxito.
Como ocorro o ataque
O invasor cria um site e disponibiliza algum arquivo do Office com objetos OLE, criado especialmente para tentar explorar essa vulnerabilidade. O invasor não tem como forçar os usuários a visitar esse site. Ele terá que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em algum link em uma mensagem de e-mail, ou utilizando algum outro artifício que leve o usuário ao site do invasor.
Arquivos da Internet e de outras localidades potencialmente inseguras podem conter vírus, worms ou outros tipos de malwares que podem danificar seu computador. Para ajudar a proteger o seu computador, os arquivos desses locais potencialmente inseguros são abertos no Modo de Exibição Protegido. Usando Modo de Exibição Protegido, você pode ler um arquivo e ver o seu conteúdo, reduzindo os riscos. Modo de Exibição Protegido está habilitado por padrão.
Como se proteger
Até o momento a Microsoft não anunciou nenhuma atualização para corrigir esse problema. O que será apresentado abaixo são alguns comportamentos seguros, uma solução de contorno que ajuda a bloquear algumas das brechas exploradas pelos invasores
O invasor cria um site e disponibiliza algum arquivo do Office com objetos OLE, criado especialmente para tentar explorar essa vulnerabilidade. O invasor não tem como forçar os usuários a visitar esse site. Ele terá que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em algum link em uma mensagem de e-mail, ou utilizando algum outro artifício que leve o usuário ao site do invasor.
Arquivos da Internet e de outras localidades potencialmente inseguras podem conter vírus, worms ou outros tipos de malwares que podem danificar seu computador. Para ajudar a proteger o seu computador, os arquivos desses locais potencialmente inseguros são abertos no Modo de Exibição Protegido. Usando Modo de Exibição Protegido, você pode ler um arquivo e ver o seu conteúdo, reduzindo os riscos. Modo de Exibição Protegido está habilitado por padrão.
Como se proteger
Até o momento a Microsoft não anunciou nenhuma atualização para corrigir esse problema. O que será apresentado abaixo são alguns comportamentos seguros, uma solução de contorno que ajuda a bloquear algumas das brechas exploradas pelos invasores
- Não abra arquivos do Microsoft PowerPoint ou outros arquivos a partir de fontes não confiáveis.
Evite abrir arquivos que tenha recebido por email de fontes não confiáveis. Essa vulnerabilidade pode ser explorada quando o usuário abre um arquivo criado especialmente com objetos OLE.
- Ative o Controle da Conta de Usuário (UAC)
O UAC vai ajudar a impedir alterações não autorizadas no seu computador. Assim, você será notificado sempre que ocorrer alguma alteração no seu computador que exijam elevação de privilégios do administrador.
Ativar o UAC
- Clique no botão Iniciar e em Painel de Controle;
- Na caixa de pesquisa, digite uac e clique em Alterar configurações de Controle de Conta de Usuário;
- Agora ative o UAC movendo o controle deslizante para escolher quando deseja ser notificado e clique em OK.
Texto adaptado do site: Microsoft


