Windows 7

Esse blog é relacionado à troca de informações sobre esse sistema Operacional da Microsoft q veio derrubar seus antecessores!!!!!!!!!!!!

Foi finalmente liberado o Windows 7 RTM.

Download por Torrent:

Windows 7 Enterprise x86
Windows 7 Enterprise X64
Windows 7 Ultimate X86

Windows 7 Ultimate X64

Windows 7 Server X64

Diferenças entre elas



A Microsoft anunciou o lançamento do Windows Home Server Power Pack 3 Beta, juntamente com a notícia de que irá melhorar funcionalidade do Windows 7. A atualização inclui várias novas funcionalidades que permitem melhorar ainda mais as funcionalidades do Windows 7:

Full Image-based PCs Backups do Windows 7. Após o Windows Home Server Connector é instalado no seu PC o Windows 7, Centro de Ação deveria deixar de mostrar que seus arquivos não estão sendo acompanhada.
Windows 7 Bibliotecas Suporte. Música, Fotos e Vídeos pastas compartilhadas a partir do seu Windows Home Server será adicionado ao Windows 7 Bibliotecas. Conteúdo guardados nas pastas compartilhadas serão capazes de ser rapidamente acessadas através do Windows 7 Bibliotecas. E qualquer aplicação, como o Windows Media Player e Windows Media Center, será capaz de acessar o conteúdo guardado no seu Windows Home Server através de bibliotecas também.
Windows Search 4 está agora incluído. Com o Windows Search 4, PP3 oferece melhores pesquisas , indexação com mais confiabilidade. Fácil pesquisa através de uma biblioteca do Windows 7 com arquivos armazenados em vários locais.
Windows Media Center Enhancements. Arquivos antigos gravados atraves da TV para o seu Windows Home Server pode ser gravado em variedade de formatos. Use Quick View console para ver as estatísticas sobre o seu Windows Home Server através do Windows Media Center.

Não há data para o lançamento conjunto Power Pack, mas a Microsoft afirma que ele estará disponível logo após a disponibilidade final do Windows 7. Se você estiver interesse em participar como beta tester, você pode se inscrever como participante do beta Microsoft Connect. Os Windows Home Serverreceberão Power Pack 3 para livre através do Windows Update.



Ninguém está livre de errar, e chegou-me recentemente uma notícia, que talvez vá deixar alguns leitores espantados, por isso peço desde já desculpa se em algum momento forneci aqui alguma informação incorrecta. É sempre muito complicado dar informações 100% verdadeiras, os rumores são muitos e toda a gente se engana. E se passei alguma informação errada peço já desculpa.

Então o que eu sei é que está a ocorrer uma votação para o Sign Off do Windows 7 RTM na Redmond. E esta votação foi realizada com o intuito de decidir se a build 16385 seria ou não a build RTM.

No dia 17/07 os resultados foram:

A Favor – 7004 Votos – 82%

Contra – 24 Votos – 0.28%

Abstiveram-se – 1513 Votos – 17.71%

(ATUALIZAÇÃO)

Acabaram de chegar novos resultados.

Hoje no dia 18/o7:

A Favor – 8541 Votos – 100%

Contra – 0 Votos – 0%

Abstiveram-se – 0 Votos – 0%

Fiquem ligados para saberem novas informações

Tornou-se um axioma dizer que "na internet ninguém sabe que você é um cão". E, da mesma maneira, é praticamente impossível determinar se uma pessoa vem da Coreia do Norte ou da Coreia do Sul. O dilema está prejudicando os investigadores policiais de diversos países que agora estão à caça dos autores de um pequeno mas muito comentado ataque de negação de serviço que, por um breve período, derrubou alguns sites de agências governamentais e empresas dos Estados Unidos e da Coreia do Sul.

O ataque, iniciado no final de semana de 4 de julho e estendido até a semana seguinte, levou a acusações sul-coreanas de que os responsáveis haviam sido agentes dos serviços de informações ou forças armadas da Coreia do Norte, possivelmente como retaliação contra novas sanções da ONU ao país. Funcionários do governo dos Estados Unidos rapidamente acautelaram que, a despeito da cobertura sensacionalista que a mídia estava dando ao incidente, não havia provas de que os ataques diferissem de desafios semelhantes que agências governamentais enfrentam a cada dia.

Os especialistas em guerra cibernética acautelaram esta semana que a internet é na verdade um "labirinto de espelhos", e que descobrir a fonte dos ataques virtuais e outras formas de exploração é na melhor das hipóteses difícil, e ocasionalmente impossível.

A despeito das asserções e rumores iniciais de a Coreia do Norte estava por trás dos ataques e dos indícios leves de que o programador tinha alguma familiaridade com o software sul-coreano, o consenso da maioria dos especialistas em segurança da computação é o de que os atacantes podem estar localizados em qualquer parte do mundo.

"Seria incrivelmente difícil provar que a Coreia do Norte esteve envolvida nisso", disse Amrit Williams, vice-presidente de tecnologia da Bigfix, uma empresa de segurança na computação. "Não existem fronteiras geográficas na internet. Posso contatar e atingir pessoas em qualquer parte".

Mas os pesquisadores afirmaram que os investigadores das agências policiais provavelmente seriam auxiliados em sua missão por uma segunda verdade quanto à segurança na computação ¿ a de que os únicos criminosos que terminam apanhados são os tolos, os que não operam de forma sofisticada, ou ambos.

Para começar, o sistema de ataque, envolvendo a tomada de controle de mais de 50 mil computadores para formar uma chamada 'botnet', na verdade teve escala relativamente pequena, disseram pesquisadores da computação, se comparado a outros programas malévolos (malware) que agora são usados de forma rotineira por membros do submundo da computação.

Além disso, pesquisadores independentes que examinaram as instruções de programação usadas para conectar as dezenas de milhares de computadores, afirmaram que o programa, conhecido como um DDOS, ou ataque distribuído de negação de serviço, revelava alto grau de amadorismo. O fato sugeria que os autores, que se protegeram ao mascarar suas ações por meio de uma trilha internacional de computadores conectados à internet, podem ter deixado indícios reveladores que terminarão por identificá-los.

Na semana passada, os investigadores rapidamente identificaram computadores envolvidos no controle da botnet, instalados no Reino Unido e em diversos outros países. No entanto, o provedor de acesso à internet cujos sistemas foram identificados como envolvidos no ataque rapidamente divulgou um comunicado no qual afirmava que o ataque na verdade vinha de Miami. A empresa informou que estava cooperando com a Agência do Crime Organizado Sério, uma divisão policial do governo britânico.

Mas investigadores independentes que rastrearam a botnet alertaram contra atribuir localização confiável aos computadores de comando e controle publicamente identificados até o momento. "Ainda não localizamos o vetor inicial de infecção", disse Jose Nazario, pesquisador de segurança de redes na Arbor Networks, uma empresa que provê segurança na computação para grandes redes.

Diversos pesquisadores apontaram para incidente semelhante em 2000, quando uma série de ataques de negação de serviço muito difundidos foram conduzidos contra empresas como Yahoo, Amazon.com, Dell, ETrade, eBay e CNN. O culpado foi um estudante canadense de segundo grau, um rapaz de 15 anos que só foi identificado depois de se vangloriar sobre os ataques em um fórum online.

Localizar atacantes que não desejem revelar onde estão ¿ mesmo que sejam amadores - pode ser ainda mais complicado.

"A verdade é que podemos jamais descobrir a verdadeira origem do ataque a menos que o responsável por ele cometa alguma mancada colossal", disse Joe Stewart, diretor da divisão de combate a ameaças da SecureWorks, uma consultoria de segurança na computação.

Alguns especialistas apontam para origens completamente diferentes para os ataques, ou ao menos para a atenção que lhes foi dedicada. A guerra cibernética se tornou assunto quente em Washington este ano, depois que o governo Obama decidiu proceder a uma revisão detalhada da prontidão do país para proteger seus computadores.

"Existe um grande debate político em curso nos Estados Unidos, agora, e há muita coisa em jogo e muitas recompensas em disputa", disse Ronald Deibert, diretor do Laboratório Cidadão no Centro Munk de Estudos Internacionais, na Universidade de Toronto. "Com a revisão da segurança na computação que o governo está conduzindo, existem muitas agências governamentais interessadas no debate político que podem ter motivo para apontar para esse incidente como uma prova de suas preocupações, com as implicações óbvias que essa postura acarreta".