Pesquisa personalizada

Pesquisar google aqui

27 de setembro de 2010

teclado

Acredite se quiser, mas o teclado que usamos hoje - conhecido como QWERTY (por causa das seis primeiras letras na fileira superior, na mão esquerda) - foi escolhido por tornar a digitação mais lenta. Isso aconteceu porque as primeiras máquinas, de tecnologia rudimentar, travavam os tipos quando a datilografia era muito rápida. Quando o impressor americano Christopher Latham Sholes (1819-1890) inventou a máquina de escrever, em 1868, tentou ordenar as letras em ordem alfabética - como acontece na segunda fileira, onde temos uma seqüência quase completa: DFGHJKL. As mudanças de posição foram feitas para forçar o datilógrafo a bater as teclas numa velocidade adequada, sem embaralhar os tipos. Por isso, o E e o I, duas das letras mais freqüentes na língua inglesa, foram retiradas da segunda fileira, a mais acessível. A letra A, outra das mais comuns, ficou relegada ao dedo mínimo esquerdo, o menos hábil de todos.
Em 1932, depois de 20 anos de estudo, August Dvorak, também americano, criou o teclado que leva o seu nome, extremamente eficiente para língua inglesa: 3 000 palavras podem ser escritas com as letras da fileira principal (contra 50 no teclado QWERTY) e a mão direita é a mais usada. Alguns fabricantes chegaram a realizar competições entre os dois teclados para determinar qual era o melhor. Infelizmente, o datilógrafo que usou o QWERTY havia memorizado o teclado inteiro, enquanto o outro ainda catava milho. Por conta disso, o QWERTY acabou se tornando padrão industrial e assim permanece até hoje.

Como tirar a publicidade do MSN

Como tirar a publicidade do MSN


Sabe a publicidade do MSN? Normalmente quando você passa o mouse sobre ela abre uma poup-up muito irritante e que muitas vezes acaba travando o computador. Veja aqui como tira-la.
•Vá ao Menu Iniciar
Executar
•Digite "C:\WINDOWS\system32\drivers\etc\hosts" sem as aspas na caixa de texto e clique em OK.
Aparecerá uma janela para escolher o programa para executar o ficheiro “hosts”.
Escolha o bloco de notas. Agora irá abrir o bloco de notas, no fim do documento, acrescente as seguintes linhas:
127.0.0.1 rad.msn.com
127.0.0.1 rad.live.com
Basta salvar o seu documento e abra (ou reinicie) o Windows Live Messenger, a publicidade não estará mais lá ou então o retângulo da publicidade estará lá, mas apenas com o logo do Windows Live Messenger.

Fonte: LimãoTech 

Como limpar a tela do seu Notebook

Como limpar a tela do seu Notebook


1) Retire da tomada ou remova a bateria, em caso de laptops. Deite o monitor, para evitar exercer muita pressão

2) Umedeça um pano ou um papel limpo (de preferência, ultramacio), somente com água.mas muitos sites especializados falam na água destilada ao invés da mineral, já que a última pode deixar manchas na tela. Use uma pano 100% algodão (pode ser uma camiseta velha). Papel higiênico, lenços de papel ou papel-toalha contém fibras de madeira em sua composição e podem riscar a tela. O mesmo acontece com tecidos com poliéster..

3) Coloque a água em uma garrafa com borrifador, mas nunca borrife diretamente na tela e sim no pano.Limpe a tela. Não pulverize o líquido diretamente.

4) Aplique pouca água no pano. Nunca o deixe úmido ou molhado demais.

5) Passe o pano rapidamente, de maneira constante, em movimentos circulares, fazendo mínima pressão (ou o suficiente para o tecido encostar na tela). Se colocar muita força nos dedos poderá danificar o LCD permanentemente.

6) Não use produtos para limpeza de vidro porque contém amoníaco e álcool isopropílico.

7) Flanelas pode deixar pelos na tela, portanto fique com o pano de algodão.

Fonte: Sem Ônus

protetores de links

Quem costuma fazer downloads na internet seja de músicas, filmes, seriados e programas com toda certeza já deve ter se deparado com os protetores de links, que são aqueles sites que caímos ao clicar em algum link de download e que pertubam muito querendo que a gente cadastre nosso celular para executar o download, então vou ensinar duas formas de burlar essa chatice.
Primeiro método para burlar o protetor de link é mais simples, porém não vale para todos os casos.
Quando você clicar em algum botão para baixar, você será redirecionado para uma página, você terá que analisar a url (endereço, na parte superior do browse) e prestar atenção na estrutura dela, exemplo:

http://sitequevcbaixacoisas.com/baixe/?url=http://hotfile.com/dl/50385207/d873e32/Gru_S_Mo-A_Vi_Me_E_A_Co.zip.html
A parte em vermelho é o que nos interessa, no caso, a real página do download sem frescuras de cadastro de celular, então basta você editar o endereço excluindo a parte azul e dando enter.
Segundo método para burlar o protetor de link é um pouco mais complexo e pelo que ando percebendo estão dominando mais do que nunca os links de downloads.
Diferente do caso anterior que o endereço que desejamos está facilmente na url que aparece no browser, agora o que veremos será algo parecido com isso:

http://www.linkproteger.com/?f062b2#
Clicamos em continuar várias vezes e não somos redirecionados ao download, então o que podemos fazer é abrir o código fonte dessa página e procurar pelo nosso link, megaupload, rapidshare, 4shared, seja qual for.
Como fazer isso? Todos os browsers tem a opção de mostrar o código fonte de uma página clicando com o lado direito do mouse na página protegida, no Firefox (Código-Fonte), no Chrome (Exibir código fonte da página), no IE (Exibir Código Fonte) e faça uma busca por “http” usando o CTRL+F do seu navegador até identificar o link desejado. (No caso do link do exemplo, ele é o link 8/8 da busca)
Espero que consigam fazer os downloas em paz, sem que os protetores de links atrapalhem.

25 de setembro de 2010

Google - 1001 utilidades

Com o Google vc pode encontrar qualquer coisa na internet. Além disso o google tem recursos pra quasi TUDO!!!

Alguns exemplos...

Quer armazenar muitas fotos na web? PICASA;
Quer se relacionar com os amigos? ORKUT;
Quer conversar em tempo real? google TALK;
Quer um e-mail com muito espaço? GMAIL;
Quer visitar qualquer parte do mundo? google EARTH;
Da lua? google MOON;
De Marte?? google MARS;
Quer colocar sua própria casa em 3D no google earth? google SKETCHUP;
Quer ter uma página de busca só sua? IGOOGLE;
Quer acessar o maior site de vídeos? YOUTUBE;
Notícias? google NEWS;

e mais 1000 outros serviços do google...

Quer acessar todos esses recursos de qualquer lugar do mundo com uma única senha? google TOOLBAR;

Fala sério galera... será que o nosso mundo de internautas ia ser o mesmo sem o GOOGLE????

SOBRE O "VÍRUS" DO ORKUT

Vírus do orkut

### SOBRE O "VÍRUS" DO ORKUT ###

Bom, como a maioria de vocês já deve ter visto alguém esperto encontrou uma falha no orkut e está se aproveitando disto.

A base desde "vírus" é um JavaScript, que comanda algumas funções do seu orkut, mas não consegue operar nada em seu computador, muito menos acessar algum dado no mesmo.

O único arquivo que é adicionado em seu computador por este script é um cookie de controle, este é usado pelo Orkut para bloquear sua conta até que o erro seja solucionado, nada muito ofensivo.

Para previnir esse problema no seu Orkut, evite ao máximo acessar perfis de qualquer pessoa, mesmo de conhecidos, mas principalmente de quem aparecer nas atualizações com a bandeirinha ou algum efeito do "vírus".

Para quem cair futuramente nesta pegadinha:

- exclua os cookies do navegador, depois disso você poderar acessar seu perfil. Já que não existirá o cookie de controle que anteriormente mencionei.

Efeitos do "vírus":

- Adiciona uma bandeira do Brasil no status do seu perfil.
- Adiciona 2 pessoas como amigos no seu perfil.
- Adiciona 3 comunidades no seu perfil.
- Cria tópicos SPAM em algumas comunidades que você participa.

Sobre os tópicos SPAM aqui na comunidade:

Para colaborar com a comunidade, quando não tiver nenhum moderador online, SEMPRE denuncie spam nesses tópicos.

Lembrando, se você está com o "vírus", se tentar acessar aqui e estiver fora dela, você foi removido (não banido) porque seu perfil criou tópicos de SPAM, mas é só esperar que será aceito novamente mais tarde.

o spam q é enviado por quem pega é esse


@@ Sexo Ninfetas Novinhas -
--------------------------------
creditos: Paulo Victor da comunidade do Manchester United
PS:espero estart dentro daas regras,estou tentando ajudar

13 de setembro de 2010

Sites de rede social: bloquear ou não?

redesocialPor Network World/EUA (13/07/2010) - Facebook, Twitter e companhia têm mudado nossas vidas, mas suas virtudes também embutem vários graus de risco para as corporações.As redes sociais têm mudado a forma como conduzimos nossas vidas pessoais - e estão em processo de transformação também de nossas vidas profissionais. Cada vez mais elas têm um papel significativo em como os negócios são feitos. Mas elas também representam um alto risco. Com centenas de milhões de usuários, essas ferramentas têm atraído, nos útimos tempos, mais cibercriminosos que qualquer outro alvo.

Sites de rede social: bloquear ou não?


Eis as dez principais ameaças que as empresas devem considerar na hora de desenvolver políticas para esses sites, de acordo com a empresa americana de segurança de redes Palo Alto Networks.
1::Vermes de redes sociais. Entre os vermes (worms, em inglês) de redes sociais estão o Koobface, que se tornou, de acordo com pesquisadores, “o maior botnet da web 2.0”. Apesar de uma ameaça multifacetada como o Koobface desafiar o que entendemos por “verme”, ele é projetado especificamente para se propagar pelas redes sociais (como Facebook, mySpace, Twitter, hi5, Friendster e Bebo), aliciar mais máquinas à sua botnet, e sequestrar mais contas para enviar mais spam para aliciar mais máquinas. Tudo isso para lucrar com os negócios típicos das redes botnets, como scarewares (como antivírus falso) e serviços de encontros românticos com sede na Rússia.
2::Isca para golpes de phishing. Alguém se lembra do FBAction? O e-mail que lhe pedia maliciosamente para se conectar ao Facebook, torcendo para que ninguém percebesse a URL fbaction.net no campo de endereço do navegador? Muitos usuários do Facebook tiveram suas contas invadidas e, embora tenha sido apenas “uma fração menor que um por cento”, o total de vítimas ganha corpo quando lembramos que o Facebook tem mais de 350 milhões de usuários. Pesa a favor do Facebook o fato de ter agido rápido, trabalhando para incluir o domínio numa lista negra, mas desde então surgiram muitas cópias descaradas (por exemplo, fbstarter.com). Desde então, o Facebook tem brincado de gato e rato com esses sites.
3::Trojans. As redes sociais têm-se tornado um excelente vetor para Trojans (cavalos-de-Troia). Basta se deixar seduzir por um aviso suspeito de “clique aqui” para receber:
*Zeus – um potente Trojan de roubo de dados bancários potente que, apesar de popular, ganhou vida nova nas redes sociais. Diversos roubos de grandes somas já foram atribuídos a Zeus. Um exemplo notável: o que teve como vítima a administração escolar central de Duanesburg, no Estado de Nova York (EUA), no fim de 2009.
*URL Zone – é um Trojan similar, mas bem mais esperto. Ele é capaz de comparar o saldo das contas da vítima para ajudá-lo a decidir quais roubos merecem prioridade.
4::Vazamento de informações. Compartilhar está na alma das redes sociais. Infelizmente, muitos usuários compartilham mais do que deveriam sobre empresas e entidades, com dados sobre projetos, produtos, informações financeiras, mudanças organizacionais, escândalos e outras informações importantes. Há até maridos e esposas que divulgam, na rede, como seu companheiro ou companheira tem trabalhado até tarde em projetos altamente confidenciais, acompanhado de mais detalhes sobre o tal projeto do que seria aceitável. As consequências desse tipo de indiscrição vão do embaraçoso ao jurídico.
5::Links encurtados. As pessoas usam serviços de encurtamento de URL (como bit.ly e tinyurl) para fazer caber URLs compridas em pequenos espaços. Eles também fazem um ótimo trabalho de esconder o link original; desta forma, as vítimas não serão capazes de perceber que estão clicando em um programa instalador de malware e não num vídeo da CNN. Esses links encurtados são muito fáceis de usar e estão por toda parte. Muitos dos programas para Twitter encurtam os endereços automaticamente. E as pessoas estão acostumadas a vê-los.

6::Botnets. No fim de 2009, pesquisadores de segurança descobriram que contas desprotegidas do Twitter estavam sendo utilizadas como um canal de comando e controle para algumas botnets (redes de PCs vulneráveis, comandadas remotamente). O canal padrão de comando e controle é o IRC (rede de bate-papo), mas alguns cibercriminosos decidiram explorar outras aplicações – como o compartilhamento de arquivos P2P, no caso do Storm – e agora, engenhosamente, o Twitter. O microblog tem fechado tais contas; mas, dada a facilidade de acesso das máquinas infectadas ao Twitter, a situação terá continuidade. Assim, o Twitter também se torna adepto das brigas de gato e rato...
7::Ameaças persistentes avançadas. Um dos elementos-chave das ameaças persistentes avançadas (APT, na sigla em inglês) é a obtenção de dados sigilosos de pessoas de interesse (exemplos: executivos, diretores, ricaços), para o que as redes sociais são um verdadeiro tesouro de informações. Quem usa APTs emprega as informações obtidas para seguir adiante com mais ameaças – aplicando mais “ferramentas de inteligência” (como malwares e Trojans) e, com isso, ganhando acesso a sistemas importantes. Assim, apesar de não estarem diretamente ligadas às APTs, as redes sociais são uma fonte de dados. Menos exótico, mas não menos importante para indivíduos, é o fato de que informações sobre sua vida e suas atividades servem de munição para o ataque de cibercriminosos.
8::Cross-Site Request Forgery (CSRF). Embora não sejam um tipo específico de ameaça – é mais uma técnica usada para espalhar um sofisticado verme de rede social -, os ataques CSRF exploram a “confiança” que uma aplicação de rede social tem quando funciona sob o navegador de um usuário já conectado à rede. Durante o tempo em que essa aplicação não verificar novamente a autorização que lhe foi concedida, será fácil para um ataque infiltrar-se no canal de conexão do usuário, enviando conteúdos maliciosos que, clicados por outros, fariam mais vítimas, que por sua vez ajudariam a espalhá-lo.
9::Impostura (passar por alguém que você não é). Várias contas de redes sociais, criadas por pessoas de destaque e seguidas por milhares de pessoas, têm sido invadidas (o caso mais recente é o de um punhado de políticos britânicos). Mesmo sem invadir contas, diversos impostores têm conquistado centenas e milhares de seguidores no Twitter, só para depois constranger as pessoas que fingem ser (exemplos: CNN, Jonathan Ive, Steve Wozniak, Dalai Lama), ou fazer coisas piores. O Twitter disse que a partir de agora vai bloquear esses farsantes que tentam manchar o nome de suas vítimas, mas sob sua decisão. Já ficou comprovado que a maioria dos impersonators não distribui malware, porém algumas contas já fizeram isso (como a do Guy Kawasaki).
10::Excesso de confiança. O ponto em comum entre todas essas ameaças é a tremenda confiança depositada nas aplicações sociais. Como o e-mail na época em que chegou às multidões, ou o mensageiro instantâneo quando se tornou onipresente, as pessoas confiam em links, fotos, vídeos e arquivos executáveis sempre que eles são enviados por “amigos”, pelo menos enquanto não caírem do cavalo algumas vezes. Parece que as aplicações sociais ainda não deram seu coice a um número suficiente de pessoas. A diferença em relação às redes sociais é que o propósito delas, desde o começo, é compartilhar (muita) informação, o que implicará numa curva de aprendizado mais longa para a maioria dos usuários. Isso quer dizer que as pessoas ainda terão que cair do cavalo mais algumas vezes.

Assistindo aos filmes

yoda_pirate1  - Aqui seria bom diferenciar pirataria de compartilhamento de arquivos...este último parece ser, a principio, um nome mais politicamente correto para pirataria, mas não é ! Pirataria visa lucro, venda etc...O simples compartilhamento de arquivos é algo saudável e serve muitas vezes para promover ainda mais o filme, no caso. As produtoras deveriam, ao inves de ameaçar e "tentar" assustar os internautas, buscar se adaptar a essa realidde. )Muita gente me pergunta como baixar filmes da Internet de boa qualidade e como encontrar as respectivas legendas. Então, resolvi escrever este pequeno artigo.Mas, já vou avisando que eu não sou "expert" no assunto e o que escrevo neste artigo é fruto de meu próprio aprendizado. Indicarei aqui os programas que utilizo e os sites que eu acesso para obter os filmes e seriados que gosto de assistir.Existem vários meios de se baixar filmes, mas eu utilizo os arquivos torrents.
Torrent é a extensão de arquivos utilizados por um protocolo de transferência do tipo P2P (Peer to Peer). Em um processo semelhante ao do eMule, por exemplo, os arquivos transferidos são divididos em partes e cada pessoa que tem tal arquivo ajuda a fazer o upload a outros usuários.
Isso reduz significantemente o consumo de banda do distribuidor original do arquivo.Para compartilhar estes arquivos, é necessário usar um programa específico, conhecido como cliente. Ele obtém as informações contidas nos arquivos e se encarrega de toda a comunicação entre os usuários.
Diferentemente de transferências via HTTP, um cliente torrent faz diversos pedidos em diferentes sockets (pontos finais de uma rede, ou seja, a localização de um arquivo). Isso significa mais de uma fonte para você baixar. Outra diferença é que o protocolo torrent baixa de uma maneira não seqüencial e vai "montando" o arquivo como se fosse um quebra-cabeça, juntando as diferentes partes dos arquivos baixados.
Como funciona: Para baixar filmes via torrent, você não pesquisa diretamente os arquivos de filmes (geralmente um arquivo AVI) que deseja. O primeiro passo é pesquisar pelo arquivo torrent que contenha essas informações necessárias para baixar o AVI. Com o arquivo torrent baixado, você deve abri-lo com um programa adequado.
BitcometO programa cliente que utilizo para baixar é o BitComet que é gratuito, tem versões em português e é facilmente encontrado em qualquer site de downloads (procure no www.superdownloads.com.br ou www.baixaqui.com.br).
Antes de baixar o filme, você deve baixar a legenda. Mas porque encontrar a legenda antes do filme? É simples: se você baixar uma das muitas versões de torrents que existem para o mesmo filme, você pode não encontrar a legenda correta. Daí você vai ter uma legenda que não vai estar sincronizada com o filme, resultando em frustração.
Os sites de legendas mais conhecidos são o www.legendas.tv e o www.opensubtitles.org. Para explicar sobre os downloads de arquivos torrent e das legendas, utilizarei o primeiro.
Para poder baixar as legendas do Legendas.TV é necessário se cadastrar no site. O cadastro é gratuito e as legendas também. Veja abaixo uma tela de download de um episódio da sexta temporada da série Lost no referido site:
Baixando legendas
Atente para a parte circulada em vermelho: "Rls" quer dizer "release". Esta é a versão ou versões do arquivo torrent para o qual a legenda foi feita. Baixe a legenda e procure o arquivo torrent correspondente para baixar e coloque ambos na mesma pasta no seu computador.

Entendendo os nomes dos arquivos torrents

Algumas versões de filmes disponíveis para baixar são de baixa qualidade e outros com qualidade de DVD. Filmes recentemente lançados no cinema possuem geralmente versões de baixa qualidade. São versões em que a cópia do filme é feita por uma câmera que capta a imagem e o som diretamente de um cinema. Eu prefiro não baixar estas versões. Agora, se você estiver realmente com vontade de ver o filme, poderá baixar assim mesmo.
Outras versões são de muito boa qualidade, pois são ripadas de um DVD ou de TV digital (HDTV), que são minhas versões preferidas.

Como diferenciar uma versão de boa qualidade e uma qualidade ruim

Veja o exemplo da imagem do Legendas.TV. O arquivo é de um episódio da sexta temporada da série Lost: Lost.S06E05.HDTV.XviD.... onde:
  • Lost = nome da série;
  • S06E05 = "Season" ou "Temporada" 06, Episódio 05;
  • HDTV = Ripado de TV Digital de alta definição, ou seja, de ótima qualidade;
O restante, pelo que sei, é uma espécie de assinatura de quem criou o torrent.
Nos nomes dos arquivos torrents, é possível encontrar ainda:
  • CAM = filmado com câmera dentro do cinema (péssima qualidade);
  • DvdRip = Ripado de DVD (qualidade excelente);
  • R5 = É quase uma qualidade de DVD. Quase nem se nota a diferença. Nas versões R5, o som pode não ser dos melhores.

Não esqueça: baixe a legenda para depois baixar o filme (torrent)

Reforço aqui que existem motivos para baixar a legenda antes do filme. Vamos a eles:
  • Você terá a certeza de que existe legenda para o filme que você quer ver;
  • Você terá certeza de que a legenda está sincronizada, pois você vai procurar o release (veraão) correta do arquivo torrent para baixar;

Onde procurar os arquivos torrents?

Você pode procurá-los no Google mesmo ou então diretamente nos sites de torrents. Mas tire as crianças da frente do computador, pois alguns sites de torrentes exibem algumas imagens e links para sites pornográficos.
Eu costumo encontrar os arquivos torrents de filmes e séries no Nown Torrents: http://www.nowtorrents.com. Este site faz busca em outros sites de torrents.
Entrando no site, você faz uma busca pelo arquivo torrent (que tem o mesmo nome do arquivo da legenda). Vão aparecer vários arquivos. No exemplo abaixo, eu fiz uma pesquisa no Nown Torrents usando as seguinte palavras: "lost S06" e ele me listou os seguintes resultados:

Veja a coluna "Seeds". Quanto maior o número de "seeds", mais rapidamente você vai baixar o seu filme. Os seeds são as "sementes", traduzindo, são as sementes que contém as partes do arquivo e que estão sendo compratilhadas. Então, quanto maior o número de sementes, melhor.

Do que mais eu preciso?

Baixou a legenda e o filme? Bom, você deve querer assistir agora. O seu computador deve estar preparado para exibir os filmes e as legendas. Para isso, o seu computador (com Windows instalado), deve ter um pacote de codecs e o prograva VobSub instalados.
O que são codecs? Um codec é um dispositivo ou programa capaz de codificar e decodificar em um sinal ou um stream de dados digitais. A palavra "codec" é um aglutinação de algumas das seguintes combinações: 'Compressor-Decompressor', 'Coder-Decoder' ou 'algoritmo de Compressão/Descompressão'. Codecs codificam um stream ou sinal para transmissão, armazenamento ou encriptação e decodificam-no para visualização e edição. Esta definição eu tirei da Internet! J
Entre em um site de downloads. Pode ser o www.baixaqui.com.br ou o www.superdownloads.com.br e procure pelo K-Lite e pelo VobSub. Ambos são gratuitos.

Assistindo aos filmes

Se você tiver grana, compre um monitor LCD Widescreen de 22 polegadas. Se não tiver, faça como eu, assista no notebook mesmo.
Grave o arquivo AVI (filme) e o arquivo SRT (legenda) em uma mesma pasta e abra o AVI com o seu Windows Media Player ou outro de sua preferência. A legenda vai aparecer automaticamente.
Bom filme! E não esqueça as pipocas.

10 de setembro de 2010

submit free

Free Submission

Livre da submissão a 70 + motores de busca.

Meta Tag Analyzer

Confira sua densidade do keyword , receber aconselhamento ranking, verificar o tempo de carga página.

Link Popularity Check

Verifique o número de links para seu site.

Sugestão de palavra-chave

Encontre palavras-chave adicionais para seu site.

Estimador de tráfego de palavras-chave

Veja o tráfego estimado para palavras-chave .

Dicionário SEO

Consulte as definições para as palavras chave indústria .

Gerador de Meta Tags

Gera Meta Tags para uma melhor classificação.

PageRank Checker

centro de dados Multi verificador PR. (Link Patrocinado )

Snooper Page

Visualizador de código fonte HTML . Veja como os motores de busca irão ver o seu site.

Link Checker Broken

Verifique se há links quebrados em uma página web.

Link Counter

Entrada para o número de links presentes em uma página web.

Link Checker Recíproca

Verifique se o seu link existe em outro site.

8 de setembro de 2010

achar pessoas que moram na sua cidade pelo twitter

Se você criou sua conta a poucos instantes e quer achar pessoas que moram na sua cidade e não tem paciência de ficar procurando, aqui está uma solução. O site GeoChirp utiliza a API do Twitter - muito comum hoje em dia, existem milhares de aplicações usando - para achar pessoas por cidade, mas o que é interessante é que ele procura primeiros usuários que usam o Twitter e moram o mais próximo de você.
Primeiro ele vai dizer onde você está localizado, achando sua cidade, estado, rua, cep e país. Depois, logo abaixo ele mostra todos os usuários que estão na sua cidade e que você pode adicionar.
Muito simples, isso pode lhe ajudar a superar os primeiros dias de má impressão do Twitter trocado mensagens com pessoas que você já conhece, ou mesmo, estão perto de você. Então, não espere! Acesse o site do GeoChirp e adicione seus amigos.

acabe com os virus do msn e orkut

site Linha Defensiva tem um programa que elimina de forma bem rápida esses vírus, se chama Bankerfix. Basta baixar, dar 2 cliques (em seguida ele vai atualizar super rápido) e logo após pressionar ENTER.

Você verá na tela uma mensagem dizendo que foram eliminados ameaças do seu computador ou uma mensagem dizendo que seu computador não está infectado. Quer saber quais virús ele eliminou? Siga os passos:
  1. Iniciar >
  2. Executar >
  3. Digite c:/LinhaDefensiva
  4. Encontre o arquivo "relatorio.txt"
  5. Pronto, agora veja o que ele eliminou.
Agora você não precisa mais pagar para retirarem esses vírus chatos, você mesmo pode fazer isso, com apenas alguns passos.

Link: http://www.linhadefensiva.org/dl/bankerfix