segunda-feira, 31 de março de 2008

TURBINADO SEU PC

Depois de algum tempo usando o Windows o pc costuma ficar lento.
Para evitar isto e consequentemente uma formatação é necessário fazer uma manutenção periódica no sistema.
Sugiro que estes procedimentos sejam realizados a cada 15 dias.

1.Desfragmentar os discos
-clicar em meu computador e com o botão direito na letra do disco>propriedades>ferramentas>desfragmentação>desfragmentação agora
DICA: Tudo sobre desfragmentação

2.Scandisk ou Verificação de Erros
-o mesmo caminho acima e escolher Verificação de Erros>verificar agora
DICA: definição

3.Utilizar programas para otimizar o pc:

BootVis
-otimiza o boot e é da própria Microsoft

MV AntiSpy
Elimina arquivos temporários, sujeiras, itens usados por espiões, cookies, histórico de arquivos executados, histórico de páginas visitadas, documentos recentemente abertos, rastros e diversas outras informações inúteis do sistema.

CCleaner
Ferramenta gratuita de privacidade e otimização do sistema. Remove arquivos desnecessários, recuperando espaço em HD e fazendo com que o Windows rode mais rápido. Também elimina rastros de suas atividades online.

MV RegClean

Faxina completa no registro do Windows.

Vale lembrar que é sempre bom criar um ponto de restauração de sistema antes de utilizá-los.
São todos gratuitos!

_______________________________________

Outro programa bacana que é uma espécie de canivete suíço pois inclui diversos utilitários é o TuneUp Utilities, mas é shareware:



DICA: tutorial

Vale lembrar que é essencial passar semanalmente o ANTIVIRUS e o ANTISPYWARE!

Abraços a todos!

Notebook Amazon PC voltado para gamers

A Amazon PC anunciou o lançamento de um notebook voltado ao público gamer, uma das primeiras máquinas desta categoria a chegar ao Brasil. Em relação aos notebooks "comuns", o Amazon GAMER tem uma configuração baseada em componentes de alto desempenho, uma necessidade para quem quer rodar os jogos mais recentes do mercado. O visual elegante, em preto e laranja com detalhes imitando fibra de carbono, apela ao público fã de esportes de alta-velocidade.

A configuração é baseada em um processador Intel Core 2 Duo T9300 de 2.5 GHz, 4 GB de RAM, placa de vídeo NVIDIA GeForce 8700m com 512 MB de memória dedicada, 200 GB de espaço em disco, gravador de DVD dupla camada e monitor LCD de 17 polegadas com resolução de 1680x1050 pixels, entre outros componentes. Há uma placa de TV, mas segundo o fabricante ela ainda não está preparada para o sistema de cores usado na TV brasileira (PAL-M). Uma atualização está sendo desenvolvida e será oferecida aos usuários posteriormente.

Imagem


A autonomia de bateria é estimada em cerca de duas horas, tempo considerado bom para uma máquina deste porte. Acompanham o computador o sistema operacional Windows Vista Ultimate - versão de 64 Bits, e o jogo Need for Speed: Pro Street, da Electronic Arts, além de uma mochila para transporte e um gamepad com oito botões.

O desempenho faz jus às espectativas: a máquina realmente agüenta os jogos mais quentes do momento. Nas demonstrações, Need for Speed: Pro Street e Crysis (considerado um dos jogos mais pesados da atualidade) rodaram sem problemas, em alta resolução e com taxa de quadros bastante suave. A placa de vídeo também inclui a tecnologia NVIDIA Pure Video HD, que melhora a qualidade de imagem em DVDs.

O notebook Amazon GAMER já está à venda, em redes como a FNAC, Saraiva e no canal de TV Shoptime, com preço sugerido de R$ 8.000. Segundo Carlos Diniz, presidente da Amazon PC, a empresa prepara, para o mês de Abril, o lançamento de um desktop também voltado ao público gamer.

Forumpcs

Cuidado a informática pode te tornar um heroinware

Um funcionário compulsivo em e-mails e mensagens de texto poderá em breve ser classificado como tendo uma doença cerebral. Um editorial neste mês do American Journal of Psychiatry explica sobre o vício em internet, incluindo "jogar excessivamente, buscas sexuais e e-mail/mensagem de texto" como sendo um distúrbio comum compulsivo-impulsivo que deve ser adicionado oficialmente no dicionário de psiquiatria dentro da guia de transtornos mentais.

À semelhança de outros drogados, usuários demonstram perder a tolerância, exigindo mais e melhores equipamentos e softwares, ou mais e mais horas online, de acordo com o Dr. Jerald Block, um psiquiatra no Oregon Health Science University, em Portland. Dr. Block diz ainda que as pessoas tendem a perder toda a noção de tempo e até a negligenciar "necessidades básicas", como comer e dormir. Ele escreve que algumas pessoas podem precisar de medicamentos ou hospitalização.

O estudo ainda está no começo, mas se espera que no próximo dicionário de psiquiatria que sairá em 2012 a doença já esteja incluída. O Dr. Block afirma ainda que muitos dependentes da internet também possuem outros distúrbios. O estudo teve um empurrão dos casos envolvendo 10 jovens que morreram após horas em cybercafés na coréia. O apelido dado a esse tipo de viciado é "heroinware".

Imagem



Fonte:ForumPc's

Chega ao Brasil Gabinete Fatal1ty FC-ZE1

Imagem


A Zalman lança no Brasil o gabinete Fatal1ty FC-ZE1, da linha do campeão mundial de games Johnathan "Fatal1ty" Wendel.

Fabricado em alumínio, o gabinete garante a refrigeração também com duas ventoinhas frontais de 92 mm e uma traseira de 120 mm. Para agradar os fãs de 'casemod', os fans possuem leds vermelhos que iluminam a parte interna da CPU.

Possui uma tampa lateral com trava, facilitando o acesso ao interior do case e conta com cinco baias externas, de 3,5” e 5,5”, e mais sete slots. Traz duas entradas USB 2.0, além de entradas de áudio para microfone e fone de ouvido e IEEE 1394 para placa fireware.

No Brasil, o gabinete é distribuído pela CASEMall e tem preço sugerido de R$ 1.650.

Como Identificar um Programa Malicioso

Como identificar um programa malicioso instalado no computador que utilize o sistema Windows. O programa malicioso ou trojan, geralmente é instalado de forma não autorizada, sempre utilizando metodos desonestos para induzir o usuário a executar o programa. O que, por exemplo, deveria ser um e-mail com um Torpedo ou um EmotionCard na verdade é um programa cuja função é apenas roubar dados confidenciais.

Mais de 90% dos programas maliciosos que circulam na internet não possuem nenhum tipo de descrição (explicarei mais a frente estes conceitos e como isso funciona).
Outros usam descrições parecidas com as de aplicações de grande difusão (como “Symantec ...”).
A enorme maioria destes programas utiliza nomes próximos aos de aplicações e serviços verdadeiros comuns no Sistema Operacional, a fim de despistar o usuário.
Esses programas geralmente são instalados no diretório “Windows\system32”, e copiados para o diretório:
C:\Documents and Settings\All Users\Menu Iniciar\Programas\Inicializar”.
Todo programa copiado para o diretório All Users..\Inicializar automaticamente replica para todos os usuários (perfis) existentes do computador. Isso garante que o Trojan fique sempre ativo independente do usuário que esteja utilizando o computador.

A título de ilustração, reproduzi abaixo alguns exemplos de processos Autênticos e de Programas Maliciosos.
Processos Autênticos

Programas Maliciosos

Através de uma busca na internet é possível encontrar ferramentas que possibilitam listar os processos do Sistema Operacional, algumas gratuitas. Quando falamos em listar os processos, entendemos saber quais são os programas abertos e os serviços que estão em execução.
Algumas ferramentas, como o próprio Gerenciador de Tarefas do Windows, possibilitam listar os processos em execução, porém não apresentam detalhes sobre os mesmos, em particular a descrição, o nome da empresa (autora) e o caminho do programa em execução, dificultando a identificação do programa malicioso.

Neste artigo, utilizaremos uma solução da Sysinternals, comprada pela Microsoft, o Process Explorer, um utilitário gratuito de gerenciamento de processos que permite exibir informações detalhadas sobre processos em execução, disponível para download no link abaixo:

http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx

imagem 1


Com o Process Explorer (ou ProceXP.exe) aberto, conseguimos visualizar todos os programas, processos e serviços que estão sendo executados. Observem como são listados os programas, processos e serviços pelo Process Explorer (imagem 1).

Notem que o próprio Process Explorer e programas como Notepad e Mspaint estão depois do Explorer (não o “Internet Explorer” mas o “Explorer”, o programa que administra o desktop do computador). A listagem é feita de cima para baixo. Sendo assim, os programas citados estão em uma “camada” acima do Explorer. Em outras palavras, as aplicações como Notepad, Mspaint foram executadas depois que o Explorer foi carregado.
É muito difícil encontrar um trojan ou vírus que esteja em uma camada abaixo do Explorer. Quando for analisar os processos fique atento nos programas que estão depois do Explorer (ou seja na camada acima dele).
Os trojan possuem nomes próximos aos de processos autênticos do Windows. Todos os processos nas camadas abaixo do Explorer (ou seja executados antes dele) são responsáveis por gerenciar diversas tarefas, como a comunicação de rede, atualizações, antivírus e outros. Esses processos são conhecidos como Serviços do Windows. Você nunca terá um suposto serviço sendo executado depois do Explorer.
Usamos essa regra para identificar a presença de um programa malicioso instalado no computador. No Process Explorer (imagem 1) tudo que está na cor rosa é serviço, e tudo que esta na cor roxa é programa. Caso encontre programas com o nome de Serviços ou Processos do Windows ou nomes próximos, rodando depois do Explorer na cor roxa, certamente voce esta infectado.
Os principais Serviços e Processos autênticos do Windows são: svchost.exe, alg.exe, lsass.exe, spoolsv.exe, wdfmgr.exe, winlogon.exe, services.exe, mss.exe e csrss.exe.

Por exemplo, na imagem 1, temos um artefato malicioso em execução com o nome de svchosts.exe, notem que é o único programa onde a descrição e nome da empresa estão em branco. No Process Explorer, por ser uma ferramenta Americana, os campos estão em inglês (Description e Company Name).
Não podemos utilizar este exemplo como regra, mas como já dito, mais de 90% dos artefatos maliciosos que circulam pela internet possuem essas características.

Identificado o Trojan, o próximo passo é saber em qual diretório foi instalado. Ainda no Process Explorer, você deve apontar a seta do mouse sobre o nome do programa svchosts.exe, será então exibido o caminho no qual está o Trojan. No caso, c:\Windows\system32\svchosts.exe. Você também pode localizar o Trojan, abrindo a opção propriedade, clicando com o botão direito do mouse sobre o nome do Trojan (svchosts.exe).
Sabendo o local de instalação do Trojan, podemos então efetuar a remoção, mas antes precisamos fechar o Trojan para que o mesmo possa ser removido com sucesso.
Caso tente remover o arquivo svchosts.exe sem antes fechá-lo pelo Process Explorer, o Windows responderá com uma mensagem dizendo que o arquivo svchosts.exe não pode ser removido porque está em uso.
Para fechar o Trojan você deve selecioná-lo na lista e pressionar no teclado a tecla Del ou, utilizando o mouse, clicar com o botão direito sobre o nome do Trojan e selecionar a opção Kill Process.
Essa é a forma mais simples de identificar e remover um programa malicioso ou Trojan.

Sempre que um programa é instalado, são criadas chaves no registro do Windows, que são responsáveis pela identificação e inicialização do programa que foi instalado.
Podemos verificar a existência de programas maliciosos também através do Editor de Registro do Windows, utilizando o comando regedit. Para fazer isso clique com o mouse sobre o menu iniciar depois em executar, digite “regedit” e clique em ok. Esse processo é mais complicado e indico apenas para usuários mais experientes.
Com o Editor de Registro do Windows podemos visualizar o item meu computador, seguido de alguns diretórios conhecidos também como “chaves” (imagem 2). Dentro de cada chave, existem outras chaves e valores responsáveis pela identificação e inicialização de programas e serviços, dentre outras funções agregadas no Sistema Operacional.

imagem 2


Com o mouse, clique sobre o sinal de + ao lado da chave HKEY_CURRENT_USER para expandir o conteudo das outras chaves. Faça o mesmo procedimento até chegar na Chave Run (imagem 3). Nesta chave, estão os programas que devem ser inicializados depois que o Explorer for carregado.
Os desenvolvedores de Trojan e vírus incluem seus programas na chave Run para garantir que toda vez após o Windows ser carregado seu programa também seja. Utilize, em conjunto com o Editor de Registro do Windows, o Process Explorer, ele ajudará na identificação do Trojan.
Depois de concluir a analise, tendo a certeza que um determinado registro ou valor dentro da Chave Run é referência de um Trojan, você pode seguir com os procedimentos de remoção.
Dentro do Editor de Registro o campo Dados no lado direito, exibe o local ou diretório onde está instalado o Trojan. Anote o caminho informado e com o botão direito do mouse sobre o registro, clique em excluir. Depois que voce excluiu a chave do Trojan, será ainda necessário fechar ou encerrar o Trojan utilizando o Process Explorer, para poder remover com sucesso o Trojan no diretório indicado no campo Dados do Editor de Registro.

imagem 3


Alguns computadores estão repletos de Trojan, e o processo descrito acima deve ser repetido para cada Programa Malicioso encontrado. Na imagem abaixo (imagem 4), temos dois Trojan, sendo executados ao mesmo tempo, que estão instalados em diretórios distintos e não possuem nenhuma descrição.

imagem 4


Vale notar que todos os programas maliciosos selecionados para este estudo, foram desenvolvidos com o único intuito de capturar informações Bancárias.

Ao ler o artigo, ele induzirá alguns questionamentos, tais como: não seria mais fácil instalar um bom antivírus ou um anti-spyware?
Teoricamente sim, mas nenhuma ferramenta de segurança garante 100% de eficácia.
Sendo bem sincero, sabe-se que, sempre que um fraudador está desenvolvendo um novo Trojan, o mesmo é "homologado" ou testado utilizando os melhores antivírus do mercado. Nenhum fraudador vai desenvolver um Trojan e contaminar a Internet sem ter a certeza que nenhum antivírus vai atrapalhar seus negócios, e até que as empresas de antivírus capturem esse Trojan, milhares de pessoas já perderam suas credenciais de acesso ao Internet Banking e foram fraudadas.

Toda ferramenta que tem a função de identificar programas maliciosos como Trojan, vírus e outros, possue uma base de programas maliciosos cadastrados, que geralmente é atualizada periodicamente, e recursos para tentar a identificação de novos artefatos que venham a surgir.
O conjunto desses recursos é conhecido como “analise heurística”, que basicamente analisa o comportamento do programa suspeito e identifica ou não o mesmo como um Trojan. Todos os antivírus ou anti-spyware possuem suas diferentes técnicas de analise heurística, e é por tal motivo que existem vírus e Trojan que são detectados por alguns antivírus e não por outros.
Sabendo da possibilidade de se ter um Trojan que o seu antivírus ou anti-spyware não conseguiu identificar como um programa malicioso, podemos minimizar muito o risco de fraudes utilizando os métodos supramencionados para ter uma certeza a mais que seu equipamento esteja limpo de pragas eletrônicas que possam colocar suas informações pessoais e sigilosas, em mãos erradas.

Matéria de autoria de Gilberto Fernandes Teixeira, revisada por L.P.

Demo bem suspeita de (29/03)

Quando achamos que aquele período de paz, sem xiters na comunidade acabou, se enganamos. Hoje mais um player pode ser incluído na BlackList, estamos falando do player vtx, da equipe freak!.

Se trata de uma demo bem suspeita de ontem (29/03), onde o fake do vtx jogou contra outro fake no mapa de_nuke. Segundo os integrantes do outro fake, o player vtx estava usando algum tipo de wallhack, pois fez várias jogadas estranhas e duvidosas. A demo foi gravada pela tv do server catch us.

A equipe axesgaming se leva o direito de expor a demo para a sociedade para que você mesmo possa ter uma dedução sobre um possível cheater ou não. Lembrando sempre que a equipe axesgaming não é a favor de ninguém, apenas justiça e uma comunidade limpa.

Segue o comentário do player Ricardo "kkziN" de Paula.

Ele estava estranho desde um dos primeiros rounds. De ct ele olhava fora, e nunca mirava lá quando algum tr rushava, só olhava a casinha, onde pescou 2 na fresta. Quando os tr's iam rushar fora, aí sim ele marcava. E ainda tem vários lances estranhos durante o jogo.

Demo do dia 29/03, mapa de_nuke. O player vtx está com o nick de ploft!, no fake sourceX.

Download:
Download BlackList:

quinta-feira, 20 de março de 2008

Otimizar e otimizar

Galera achei esse site show de bola sobre o WinXp e Vista com dicas para otimizar os serviços e alguns ajustes nos SO visando mais performace e simplesmente desabilitar serviços inúteis a maioria dos usuarios, site gringo!!!!!! VALE MUITO DAR UMA OLHADA.

http://www.blackviper.com/index.html

Jogos violentos também são benéficos

Uma pesquisa publicada no periódico científico Emotion aponta que os jogos de tiro em primeiro pessoa (FPS no acrônimo em inglês) considerados bastante brutais, geram emoções positivas nos jogadores, o que contraria os defensores que querem o fim destes games.

Os cientistas afirmaram que, no cenário virtual dos jogos, a idéia de que um usuário não goste de ser atingido pelos oponentes pode estar errada.

Durante o estudo os voluntários se mostraram ansiosos e nervosos enquanto tentavam eliminar um inimigo, mas não incorporavam as emoções esperadas como vitória ou sucesso.

Em contraposição ao eliminar um rival ou a eliminação do próprio personagem desencadeou pensamentos positivos, algo similar ao comprometimento e consolo.








O game utilizado foi o "James Bond 007: Nightfire" e as expressões dos rostos de todos os voluntários foram monitoradas cuidadosamente enquanto jogavam.

Fonte: Tecnocientista

______________________________

Para desespero daqueles caras que acham que games servem apenas para formarem assassinos robotizados

Pelo o que eu entendi é o seguinte , que apesar da excitação sentida durante o jogo, os jogadores não se "importam" com vencer ou perder.

Ou seja, o que vale num jogo é se divertir, e não simplesmente vencer os outros por puro sadismo.

Entre outras coisas, eles proporcionam a oportunidade de vivenciar ansiedade, competitividade e alívio sem riscos sociais; essas sensações tem efeitos bioquímicos que talvez sejam inclusive necessários para a boa saúde, mas muitas vezes passamos por situações desagradáveis para vivenciá-las.

Os FPS e outros games violentos são uma alternativa segura

Em uma analogia mais simples , é o mesmo efeito de quem quer pilotar um caça e joga simuladores sem arriscar a propria pele

E quem comete crimes porque "foi influenciado por games" demonstra apenas uma falha de carater que poderia ser estimulada por qualquer outra coisa

Retoques em Photoshop se tornam cada vez mais reais

A transformação do rosto de uma pessoa no Photoshop está se transformando em uma verdadeira arte. Duvida? Confira a foto abaixo e responda: qual a verdadeira e qual a alterada?
A verdadeira é a da esquerda, mas, como notou o blog CG Pixel, a imagem alterada da direita poderia estar na capa de qualquer revista. A transformação é trabalho da mestre dos retoques digitais Amy Dresser. Clique aqui para conferir um portfolio de seu trabalho.



Empresa Lança Aparelho para converter LP em CD

Sabe aquela gambiarra desgraçada que você tem que montar para conseguir converter seus LPs para discos compactos? É fio pra todo lado e a qualidade fica meia-boca…

A empresa ION lançou o LP2CD, que é um aparelho que converte automaticamente o formato de áudio do LP para as faixas do CD, sem stress nem dores de cabeça.

lp

Pra quem trabalha com conversões isso pode ser uma excelente ajuda !

quarta-feira, 19 de março de 2008

Soluções para Windows

Do boot ao desligamento instantâneo, passando pela proteção dos dados, veja como eliminar problemas comuns do sistema operacional.

Apesar dos anos de refinamento e de experiência coletiva de milhões de usuários, o Windows continua problemático, enigmático e propenso a falhas.

A cada novo lançamento do sistema operacional, chegam novidades bonitinhas e um punhado de novos recursos. Mas, junto com eles, a mesma quantidade de dores de cabeça.

Às vezes os novos recursos e as funções incrementadas do Vista parecem trazer mais problemas do que benefícios, e também não é fácil viver com o irmão mais velho, o XP, conforme o tempo passa.

Felizmente, você não precisa gastar horas à procura de remédios para as doenças do Windows. Nós separamos as soluções mais importantes e as melhorias em passos que você vai poder aplicar em poucos minutos, sem perder tempo.

Vamos a elas:
> Como acelerar a inicialização do sistema operacional
> Acabe com o desperdício de espaço das cópias de arquivo do Vista
> Reduza o poder que os aplicativos têm sobre o sistema operacional
> Como viver em um mundo com dois Windows
> Diagnostique sua conexão com a internet
> Revigore o poder de fogo do Internet Explorer
> Facilite sua vida no trabalho
> Automatize as verificações do HD
> Gerencie arquivos com o botão do mouse
> Atualize aplicativos e sistema operacional ao mesmo tempo
> Acabe com a lentidão da navegação na web
> Deixe o Windows desfragmentar para você
> Desative o Autoexecutar do Windows
> Use atalhos para abrir itens de inicialização rápida
> Avalie seu sistema de segurança
> Desligue o PC instantaneamente

FONTE: Pc World

Como fazer backup do Firefox e do Thunderbird

ThunderbirdFirefox

Esta dica é tão boa que resolvi criar um post para ela.
Como fazer backup do Firefox e do Thunderbird.
Sempre que formatamos o micro dá um trabalho danado reinstalar todas as extensões, temas e scripts.

1-Antes de formatar, libere a exibição de arquivos e pastas ocultas no Windows XP

Windows Explorer>Ferramentas> Opções de Pasta> Modos de Exibição

2- Para fazer o backup do Firefox localize:

C:\Documents and Settings\você\Dados de Aplicativos\Mozilla\Firefox\Profiles\pasta com nome esquisito

Para fazer o backup do Thunderbird:

C:\Documents and Settings\você\Dados de Aplicativos\Thunderbird\Profiles\pasta com nome esquisito

3.Copie todo o conteúdo destas pastas e salve em uma segunda partição, no Pen Drive ou em alguma outra mídia.


4.Depois de reinstalar o Firefox e o Thunderbird, cole o conteúdo salvo na mesma pasta só que do seu perfil novo.


No Windows Vista

FIREFOX

C:\Users\seunome\AppData\Roaming\Firefox

THUNDERBIRD
C:\Users\seunome\AppData\Roaming\Thunderbird

Montagem e Manutenção

Galera esses textos são muito tecnicos por tanto se vc não tem intimidade ou conhecimento sobre esses assuntos não meixa no seu micro ou tente conserta-lo para evitar acidentes, mais os textos abaixo tem qualidade e conteudo e recomendado pelo blog do justiceiro mesmo os que tem conhecimentos apurados no assunto deviam dar uma espiadinha abraços !!!!!!!!!

:. Montagem de micros
- Apresentação
- Ferramentas
- Praparando o terreno
- Conectores do painel
- Headers USB
- Processador
- Pasta térmica
- Cooler
- Memória
- Instalando a placa
- HD e DVD
- Finalizando

:. Solucionando problemas de montagem
- Dicas gerais
- Códigos de erro do BIOS
- Problemas com a placa de vídeo e o HD
- Acúmulo de pó
- Erros de memória

:. As formas mais comuns de destruir um PC
- Fonte de alimentação
- Coolers
- Smoke Test
- Estática
- Componentes defeituosos
- Dispositivos USB
- Softwares
- Conectores de força

:. Aproveitando módulos de memória defeituosos

:. Filtros de linha, estabilidadores e nobreaks
- Filtros de linha
- Estabilizadores
- Nobreaks (UPS)
- Inversores
- VA x Watts
- Autonomia

:. Drivers e utilitários
- Drivers da placa mãe
- Drivers do chipset
- Drivers e utilitários para a placa 3D
- Som modem e outros
- Utilitários e benchmark
- Notebooks: fabricantes
- Drivers para notebooks

:. Configuração do Setup (parte 1)
- BIOS, POST, Setup
- Opções básicas
- Discos e RAID
- OPções de boot
- Overclock

:. Configuração do Setup (parte 2)
- Timings e outras opções de memória
- Periféricos e componentes integrados
- Opções avançadas

:. Dicas de compra

terça-feira, 18 de março de 2008

Download Arquivos de Counter Strike Source - UTILIDADES

http://www.axesgaming.gnx.com.br/css/download.php

CSPromod

Foi lançado mais um novo update para o CSPromod, os programadores estão muito felizes em anunciar mais este novo update e desta vez tiveram um progresso bem maior, se comparado com os outros updates. A parte de modelagem avançou bastante, porém ainda está num ritmo muito lento, devido a outras obrigações que alguns programados estão tendo.

Vocês irão reparar um update menor, porém de grande impacto, onde arQon e mizzack trabalharam durante horas em cima do mapa csp_inferno, e eles afirmam que estão cada vez mais próximos dos seus objetivos finais, pois está entre 90 e 95% identico ao Counter Strike que todos estão habituados a jogarem.

Novas Atualizações

  • Tweaked crosshair behavior significantly

  • Tweaked ladder noises

  • You are no longer able to purchase a weapon you already own

  • Fixed "disappearing AWP" bug

  • Tweaked famas rate of fire

  • Tweaked jump penalty

  • Added bomb display on radar

Download CSPromod Beta Patch 1.03 (Server + Client):
Use isto se você tiver Beta 1.0, 1.01, ou 1.02 instalado.
Você deve excluir a sua config / autoexec

Download CSPromod Beta 1.03 Completo (Server + Client):
Use isto se você não tem nenhuma versão do CSPromod instalado.

FONTE: http://www.axesgaming.gnx.com.br/csp/

Orange Cup

A Orange Cup não é o maior torneio de DoD:Source, mas é um torneio que com certeza atrairá muitas pessoas. Trata-se de um campeonato com mapas orange, aqueles que a galera originalmente jogava em servers públicos, porém, dessa vez é um campeonato on-line.

São no máximo 32 times, cada time com limite máximo de 5 players, o clanfronto é 4x4. Os mapas são decididos 1 dia antes de cada round, dando um ar de suspense. O campeonato não tem premiação, é apenas mais uma descontração para os players que jogam os campeonatos com mapas sérios.

A equipe organizadora por enquanto é: Sanchez & XR-17, ambos atualmente fazem parte no do clan Santos ou Soldados (sOs). A equipe esta a procura de pessoas que possam ajudar no campeonato.

FONTE: http://www.axesgaming.gnx.com.br/dod/

Novas mudanças na equipe Fnatic

Na próxima semana a equipe Fnatic.css irá reunir em Newbury para participar do evento Multplay i33. O evento será realizado entre os dias 21 e 24 de Março, com um total de premios de €10,000. Haverá cerca de 128 equipes representando o CS:S todos divididos em grupos, onde as equipes qualificadas iram jogar em dupla eliminação.

Outro ponto importante que a equipe destaca é que o player Rutger "ylSs" Smeding recente contratado não irá participar deste evento e nem irá fazer parte mais da equipe, pelo fato de que o player irá aposentar-se, onde vai se concentrar mais na sua vida pessoal e numa entrevista recente, ele citou que irá ser pai, em Setembro.

Para substitui-lo, Quint "Blaze" Spierenburg volta a equipe. Ele ficou inativo por alguns meses e por este motivo ele tem uma tarefa dificil em se adaptar novamente e, portanto, tinha perdido a sua motivação para continuar neste nivel. Ele também afirma que não estará disponivel apenas neste evento, mas sim o tempo que a equipe quiser.

Fnatic
Sandor "proph" de Munck
Milan "xertion" Veeger
Luuk "darky" Verink
Mark "AirRaid" Koks
Quint "Blaze" Spierenburg

FONTE: http://www.axesgaming.gnx.com.br/css/

segunda-feira, 17 de março de 2008

CAMPEONATOS NACIONAIS

CAMPEONATOS NACIONAIS

CBD - CAMPEONATO BRASILEIRO DE DAY OF DEFEAT ( DOD )
http://www.cbdod.com/
www.cbdod.com/downloads.asp
www.cbdod.com/forum

TND - TORNEIO NACIONAL DE DAY OF DEFEAT ( DOD )
http://www.tndod.com.br/
www.tndod.com.br/downloads.asp
www.tndod.com.br/forum

CAMPEONATOS
CBD
TND / Iniciando

DODNEWS
http://dodnews.org/


CAMPEONATOS INTERNACIONAIS

CALEAGUE - CYBERATHLETE AMATEUR LEAGUE
http://www.caleague.com/

TPG
http://www.tpgleague.org/

FONTE: http://www.axesgaming.gnx.com.br/dod/

TND não vai ficar para trás em mais um ano de Dod no cenário nacional

As temporadas de 2008 já começaram a todo vapor e o TND não vai ficar para trás em mais um ano de Dod no cenário nacional. Vemos que muitas equipes se formaram e alguns players antigos voltaram, por isso esperamos que o TND#4 seja cheio de jogos emocionantes e muito disputados e com muitos pontos.

De acordo com o próprio site a administração está fazendo algumas alterações e logo estará disponível o sistema para as equipes e players se cadastrem, mas já deixam em aberto que já colocaram os mapas de warm´up e das primeiras rodadas que não irão confrontar com nenhum mapa de outra liga, deixando assim o TND disputada desde o seu início, pois as equipes não precisarão treinar para dois mapas diferentes na semana pelas ligas nacionais.

Os mapas foram definidos por base nas ligas que estão ativas hoje aqui no Brasil e poderão ser modificados conforme necessidade.

STAFFs
Leocastilho
Federal

FONTE: http://www.axesgaming.gnx.com.br/dod/

Dod Brasil League

A Dod Brasil League (DBL) recebeu no dia 11/03 a confirmação da VALVE, aprovando-a como um torneio oficial de Day of Defeat Source. Agora a DBL encontra-se no calendário de torneios da VALVE.


O player e admin Sgt.Andrade, um dos responsáveis pela DBL, falou sobre essa conquista:

Estamos profissionalizando a DBL, de forma a sermos reconhecidos mundialmente como torneio de DOD:S. Acreditamos que, sendo o único torneio de jogos valve brasileiro reconhecido pela valve, iremos conseguir mais recursos para termos um campeonato cada vez melhor.


Essa confirmação da VALVE com certeza é mais uma prova de como a comunidade de DOD:S está evoluindo no Brasil, e pode-se afirmar que a DBL foi muito importante para tal crescimento.

FONTE: http://www.axesgaming.gnx.com.br/dod/

Erros no css!!!

Bom galera vamos lá erros no css!!!

1º Mantenha sempre que possivel o hd livre de erros ou seja passe o chkdsk, va no explorer selecione a unidade que o jogo esta instalado (esta dica serve tmb pra manter os programas afinados e sem erro de leitura de disco) clique com o botão auxiliar e selecione propriedades, vai abrir uma janela selecione a aba ferramentas e no 1º botão verificar erros agora vai abrir outra tela marque os dois quadradinhos e deixe rolar até o final se ele pedir pra reiniciar o micro atenda e deixae ele verificar no boot no final ele reinicia a maquina e mostra um log com o resultado se o volume esta limpo ou não ;

2º é muito importante executar esse segundo passo apos a verificação de erros pois se os setores estiverem causando os erros nos programas esse procedimento que sera efetuado agora não tera efeito, a propria steam tem uma ferramenta que valida os arquivos do jogo css caso algum arquivo esteja corrompido ou defeituoso, abra a steam va na aba os meus jogos vai aparecer os jogos que estão instalados pelo steam, selecione o counter strike source com o botão auxiliar, vai aparecer um sub-menu com varias opções selecione a ultima opção que é propriedades vai abrir um telinha com varias abas selecione a aba ficheiros locais, nessa aba temos 4 botões vamos clickar no 3 botão "verificar a integridade da cache do jogo" vai aparecer uma caixa de com uma barra de progresso deixe correr até o final, o steam esta verificando os arquivos intalados a procura de arquivos com defeito e vai substituir os arquivos que estiverem defeituosos e o seu jogo estara novamente livre de erros e mensagens estranhas;

3º realize regularmente a desfragmentação dos discos para que o windows organize os arquivos de maneira que a leitura dos dados ficara mais rapida o que vai gerar mais desempenho pros jogos e programas, se vc seguir o esquema descrito no item 1º a desfragmentação do disco sera o segundo botão.

espero que consigam resolver as broncas
Abraços

domingo, 16 de março de 2008

CPL anuncia término de suas atividades

Na última quinta-feira (13), a CPL (Cyberathlete Professional League) anunciou o encerramento de suas atividades. Leia a nota oficial divulgada pela associação que organizou tantos campeonatos de games como "Counter-Strike" e "Starcraft":


"A CPL foi inaugurada em junho de 1997 com a missão pioneira de promover e sancionar competições de videogame enquanto esporte profissional. Por dez anos, os eventos da CPL cresceram - começando com um pequeno evento em rede LAN no Texas, e culminando em competições de qualidade global nos cinco continentes.

No entanto, a atual fragmentação do esporte, um campo lotado de ligas de competição e o recente ambiente econômico levaram a CPL a suspender suas operações de campeonatos profissionais. A CPL lamenta que esta notícia desaponte aqueles que planejavam aparecer nos eventos de verão e inverno.

Somos muito gratos a todos os patrocinadores e parceiros que ajudaram a CPL a estabelecer a fundação para as competições profissionais de videogame. Sua visão e espírito pioneiro serão lembrados para sempre".

quinta-feira, 13 de março de 2008

3º Edição do Campeonato Server Strike

Começa então neste fim de semana a 3º Edição do Campeonato Server Strike. Esse que pode ser um campeonato "revelação", por ter muitos times que estão participando pela primeira vez de um campeonato, e também será o Campeonato Server Strike com maior premiação até o momento. Sendo no primeiro R$ 500.00, no segundo R$ 650.00 e neste Campeonato teremos R$750.00 para o campeão.

Ip dos servers : Lembrando que o password padrão é "camp"

Server 1
201.12.99.182:27051

Server 2
201.12.99.182:27052

Server 3
201.12.99.182:27053

Server 4
201.12.99.182:27054


Ip das SourceTV's
:
password "camp"

Server 1 - 201.12.99.182:27020

Server 2 - 201.12.99.182:27023

Server 3 - 201.12.99.182:27021

Server 4 - 201.12.99.182:27022

Demos e OCT's deverão ser upadas no seguinte site:
http://sboorg.4shared.com

Premiação:

  • 1º Lugar: R$ 750,00 e 1 server de 12 slots grátis por 30 dias + 50% de desconto nos meses restantes.

  • 2º Lugar: 50% de desconto no aluguel de 1 server de 12 slots por 30 dias
FONTE: http://www.axesgaming.gnx.com.br/css/

O BLOG DO JUSTICEIRO TORCE PELO CLAN INS@NOS
BOA SORTE A TODOS!!!!!!!!!!!