AVG Anti-Virus Professional 8.5.284 em português (XP e Vista)

quinta-feira, 30 de abril de 2009


Em primeira mão: o antivírus mais popular está de cara nova. E agora protege até contra spywares!

A nova versão do AVG 8.5 traz um novo e completo nível de proteção contra as mais novas ameaças. O AVG 8 inclui novo mecanismo de verificação junto com o verificador de rootkit e proteção estendida contra ameaças de Internet (HTTP, mensagens Instantâneas, pesquisa segura e navegação segura), proteção de e-mail com o filtro de SPAM e Firewall.

Todas as funções estão incluídas em uma nova, simples e intuitiva interface de usuário para um fácil controle.

  • Segurança na internet reforçada

Mostrando os sites seguros.Com uma interface nova, mas repleta de funções de qualidade já conhecidas, o AVG 8.5 chega ao mercado incorporando recursos de segurança da tecnologia recém adquirida LinkScanner. Essa tecnologia vai proteger mais de 60 milhões de usuários contra sites com códigos maliciosos (como os phishing) ou contra downloads que possam explorar algum tipo de falha nos PCs (os chamados exploits).

Com a Web 2.0 cada vez mais em evidência, os conteúdos gerados pelos usuários, que clicam e “linkam” praticamente tudo em um site, pode ser totalmente segura em um momento, mas muito perigosa em instantes seguintes. Diante disso, a tecnologia LinkScanner vai trazer uma proteção completa em tempo real para os usuários, fazendo com que qualquer possível ameaça presente em um simples link seja bloqueada.

  • Características do AVG Enterprise Edition 8.5:
  • Atualização automática

Com o AVG Free 8.5 você não precisa mais acessar a área de atualizações para que o seu antivírus esteja sempre em dia. Nesta versão, o software conta com um atualizador automático que detecta as novidades do sistema para atualizar o seu antivírus. Além de manter a saúde do seu computador sempre em ordem, faz com que você economize tempo.

  • Nova interface com o usuário;
  • Verificação antivírus e anti-spyware em um único núcleo, consumindo o mínimo de recursos possível;
  • Anti-spam inteligente;
  • Firewall Integrado;
  • Anti Rootkit integrado;
  • Ferramentas de Sistema;
  • Filtro para mensageiros instantâneos (ICQ e MSN Messenger);
  • Filtro de Navegação em tempo real;
  • Filtro de Links (verifica os endereços encontrados em pesquisas no Google);
  • Ferramentas de sistema integradas (verificação de processos, conexões de rede, etc);
  • Alteração de prioridade de teste em tempo real;
  • Tamanho: 66 MB
  • Idioma: Português
  • Sistema operacional: Windows 98/2000/XP/Vista
  • Fonte: BaixeBr
► Leia mais...

Bluetooth: um perigo invisível


Como mais um dos diversos padrões para comunicação sem fio (Wireless) entre equipamentos — e dedicado a aplicativos e transações de porte menor que o Wi-Fi — o Bluetooth hoje está presente em diversos produtos no mercado. Câmeras, impressoras, headsets, sons automotivos e videogames são apenas alguns dos exemplos.

Mas é em um portátil que nos acompanha diariamente que esta maravilhosa tecnologia pode se tornar um verdadeiro pesadelo: nos celulares. O motivo para isso? Simples, praticamente todos nossos dados (incluindo números de telefones, contatos, endereços e até mesmo agendas) estão neles.

O perigo invisível

Ao deixar a sua conexão Bluetooth sempre ativada no celular, você estará permitindo que outras pessoas coletem suas informações sem esforços. Hackers podem causar verdadeiros estragos — e roubar todos os seus dados — caso tenham equipamentos necessários para realizar a sincronização de banda (que fica saltando em faixas pré-determinadas).

O que acontece é que pelas especificações atuais os endereços de conexão do Bluetooth não são encriptados (codificados e protegidos), uma grande falha de segurança. Também, pela falta de informação, muitos nem sequer alteram suas senhas de conexão, deixando as que vêm de fábrica e tornando o acesso ridiculamente fácil.

Atualmente no mercado existem até mesmo equipamentos com alcance estendido, que podem realizar a leitura de todos os aparelhos à sua volta.

Comunicação sem fio!Estudos secretos

A mais recente polêmica em torno da falta de segurança dos dispositivos com Bluetooth aconteceu no Reino Unido, na cidade de Bath. Milhares de moradores tiveram suas atividades e deslocamentos diários monitorados por meio de scanners de Bluetooth espalhados pela cidade.

O problema é que isso ocorreu sem qualquer autorização ou consentimento, configurando a quebra de sigilo e privacidade dos habitantes. Os dados eram repassados para o projeto Cityware.Além de colocar este teste mirabolante de varredura de Bluetooths em prática, os desenvolvedores ainda disponibilizaram o projeto para download na internet, o que agravou ainda mais a situação.

Atualmente em lugares como Toronto (no Canadá), Hong Kong e Singapura, também já foram avistados os scanners.

Como se prevenir

Não há uma forma de saber se o local no qual você está é ou não vigiado (a menos que não existam equipamentos com Bluetooth), portanto a melhor maneira de evitar o roubo das suas informações é deixar o Bluetooth desativado sempre que não for usá-lo. De quebra, você estará prolongando a durabilidade da sua bateria!

Quando quiser realizar a transferência de dados entre celulares, ou até mesmo para o computador, ative-a temporariamente. Uma boa ideia é também evitar locais lotados.

Outra dica é ir até as configurações de conectividade e Bluetooth do seu aparelho. Alguns permitem que sejam aceitas apenas conexões autorizadas (você precisa confirmar tudo antes que outra pessoa possa visualizar suas informações) e alguns dos modelos mais avançados possuem também um modo de operação oculto.

Neste modo, também chamado de non-discoverable, seu celular fica invisível para outros aparelhos, sendo que as únicas conexões estabelecidas serão as que você mesmo desejar.

Fonte: Baixaki

► Leia mais...

Descubra como funciona o seu mouse


Se você sempre se perguntava: “Como raios funciona um mouse?”, hoje ficará sabendo, pois o presente artigo foi escrito com essa finalidade!

O artigo vai funcionar assim: primeiramente daremos um panorama geral, no qual será falado sobre os diferentes tipos de mouse, em seguida, cada tecnologia será comentada com um pouco mais de profundidade e, por último, comentaremos sobre o provável destino dos mouses como o conhecemos hoje.

Os tipos de mouse

Por “tipo” pode-se entender muita coisa, principalmente em se tratando de mouses, mas, apesar disso, podemos funilá-los em: tecnologia, tamanho e funcionalidade.

Tecnologias

As tecnologias usadas atualmente não são tantas (haja vista que o mouse começou a ser usado em 1984), mas estão dando conta do recado. O primeiro mouse a surgir foi o de “bolinha”, o qual dominou o mercado até 1999, quando foi lançado o mouse óptico. Depois disso alguém pensou: “Por que os mouses ainda têm fio?”, e então, apareceram os mouses sem fio, os quais parecem só agora estar se tornando populares.

Tamanho

Talvez você já tenha reparado, talvez não, mas existem diferentes tamanhos de mouse. Não existe muita diferença em questões de funcionalidade entre eles, somente em questão de conforto, ou seja, escolha um mouse que facilite sua vida ao invés de complicá-la. Por exemplo, talvez compense mais você usar um mouse pequenino junto a um notebook, por questão de espaço, mas nada lhe impede de usar um mouse maior que a sua mão!

Outro fator que influencia o tamanho de um mouse são as suas funcionalidades, pois quanto mais botões um mouse tiver, maior ele deverá ser para comportar a todos eles. Veja um pouco mais sobre funcionalidades a seguir.

Funcionalidade

Aqui o que conta é a praticidade. Em geral, o que é considerado aqui como “funcionalidade” são os botões além do esquerdo e direito que servem para algo, como por exemplo, a “rodinha” do mouse.

Além desse último exemplo, existem diversas outras funções/botões: abrir o navegador, avançar/voltar em uma página, ir para o final/início da página, botões de mídia (pausar, iniciar, etc.) e, até mesmo uma versão melhorada da “rodinha” que permite a você mover as páginas também horizontalmente, mouses com leitor de impressões digitais que podem ser usados somente por quem tiver a impressão digital registrada, entre diversas outras.

Como funciona?

Esta é a parte na qual você ficará sabendo como funcionam os mouses! Veja a seguir:

“Bolinha”

Junto à bolinha existem duas pequenas rodas, as quais estão conectadas cada qual a um eixo. Na outra ponta desses eixos existem rodas maiores e cheias de furos nas bordas. Além disso, ainda existem dois LEDs (“Light-Emitting Diode”, ou diodo emissor de luz) infravermelhos e dois sensores infravermelhos. Ao lado de cada uma das “rodas com furos” existe um par LED/sensor, o qual capta os movimentos realizados pela “roda com furos”.

Em suma, você move o mouse, a bolinha move uma roda, a qual move o eixo, que gira uma das “rodas com furos”, então, o sensor infravermelho percebe a interrupção do recebimento das luzes do LED infravermelho e interpreta isso como um movimento vertical ou horizontal, dependendo de qual dos dois sensores foi movido.

Óptico

De modo geral, mouses ópticos utilizam um par LED/fotodíodo (conversor de luz em corrente elétrica) para captar o movimento ocorrido na superfície abaixo do mouse, ao contrário do mouse de “bolinha” que precisa mover partes internas para captar o movimento. Em termos simples, é como se ao invés de o par LED/(foto)díodo captar o movimento do giro de uma roda, ele tivesse sido movido dentro do periférico de maneira tal que passou a captar o movimento da superfície abaixo do mouse.

A sensibilidade de um mouse óptico depende da qualidade do chip de processamento de imagens contido nele, assim como também depende do tipo de luz emitida. Confira adiante alguns tipos diferentes de mouse óptico.

Mouse óptico infravermelho

Alguns mouses modernos contêm um sensor de infravermelho ao invés de um LED. Tal troca faz com que ele seja mais preciso em seus movimentos e que ele gaste menos energia.

Mouse Laser

Calma, o mouse laser não é uma arma! Ele somente, ao invés de usar um LED para iluminar a superfície abaixo de seu sensor, usa um diodo de laser infravermelho, ou seja, não é nada letal e que vai desintegrar a sua mesa!

O que faz o mouse laser ser melhor do que os ópticos citados até agora está no fato de ele usar o, como já dito, diodo de laser infravermelho. Tal diodo é capaz de captar 20 vezes mais movimentos da superfície abaixo do mouse (pois a resolução das imagens captadas por ele é maior do que a captada por um LED), o que faz com que ele funcione em superfícies que um mouse óptico normal não funcionaria! E dependendo da qualidade/resolução do mouse laser, ele pode ser capaz de detectar movimentas até mesmo enquanto em cima de um espelho!

Sem fio

Em geral mouses sem fio se valem da tecnologia de radiofrequência (RF), a qual necessita de um transmissor (no mouse) e um receptor (ligado ao computador). Funciona assim: o transmissor envia um sinal eletromagnético codificado contendo as informações sobre os movimentos/cliques feitos pelo mouse, já o receptor recebe aquele sinal, decodifica-o e envia as informações contidas no sinal para o software que gerencia o mouse instalado, que por sua vez, envia as informações para o seu sistema operacional.

Além disso, mouses sem fio são em geral ópticos também e, como era de se esperar, necessitam de pilhas ou baterias para funcionarem. Outro fato interessante é o de que alguns mouses sem fio vêm com um esquema de encriptação, o qual faz com que os dados enviados do seu mouse para o computador não possam ser interceptados por ninguém.

Mouses sem fio, em sua maioria, operam na frequência de 2,4 Ghz, a qual permite que seu computador reconheça o movimento do mouse a uma distância de 10 metros. No entanto, tanta distância pode resultar em um “conversa cruzada”, ou seja, caso você e mais alguém em sua casa estejam usando um mouse sem fio a menos de 10 metros de distância um do outro, pode vir a acontecer de o mouse de um funcionar no computador do outro e vice-versa.

Para resolver tal problema é que inventaram uma tecnologia de mouses sem fio que operam a 27 Mhz, a qual apesar de ter um alcance de somente 2 metros, evita que aconteça o problema mencionado acima.

Bluetooth

Um tipo especial de mouse sem fio é o que utiliza a tecnologia Bluetooth. A vantagem dela sobre as demais é que em sua versão 2.1 ela demonstra: uma taxa de transferências de dados muito maior, o que melhora a resposta do mouse (não há atraso na seta em relação ao movimento e ele começa mais rápido a funcionar depois de o computador ser ligado), um consumo de energia menor e uma encriptação mais segura.

Resolução

A resolução é o número de pontos por polegada (dpi) que o sensor óptico e as lentes focais de um mouse óptico são capazes de captar, ou seja, quanto maior a resolução de um mouse, maior a precisão com a qual ele capta os movimentos feitos por você, o que faz com que ele precise ser movido menos. Em geral a maioria dos mouses apresenta uma resolução de 400 ou 800 dpi, entretanto, mouses destinados a jogos eletrônicos podem ter uma resolução de até 1600 dpi!

Outro fato a ser mencionado é o de que mouses com fio ainda têm uma melhor precisão do que mouses sem fio, apesar de isso estar mudando. Além disso, existem outras coisas que influenciam na precisão de um mouse, como por exemplo: o tamanho do sensor óptico, a taxa de atualização (frequência que o sensor exibe as imagens dos movimentos do mouse), a taxa de processamento de imagem e a velocidade máxima (o quão rápido você pode mover o mouse e ele captar o movimento).

Fonte: Baixaki

► Leia mais...

Novo disco armazena conteúdo equivalente ao de cem DVDs

quarta-feira, 29 de abril de 2009



A General Electric anunciou nesta semana a criação de uma tecnologia de armazenamento óptico capaz de arquivar 500 GB em um único disco -- o conteúdo equivale ao de cem DVDs tradicionais ou de 20 discos Blu-ray. Apesar do anúncio, a companhia não divulgou quando a novidade estará disponível no mercado.

O segredo da novidade está no tipo de material microholográfico utilizado pelo disco, que ainda está em fase de desenvolvimento. Segundo a empresa, a novidade poderá rodar em tocadores “muito similares ao do Blu-ray or DVD”. Enquanto essas duas alternativas guardam informação apenas na superfície do disco, a nova tecnologia utiliza todo o volume do material que compõe o disco para realizar o armazenamento.

“Hologramas, ou padrões tridimensionais que representam bits de informação, são gravados no disco e então podem ser lidos. Apesar de a tecnologia holográfica de armazenamento da GE representar um marco, o formato [de armazenamento dos dados] e hardware [para leitura do conteúdo] são tão parecidos com a atual tecnologia de armazenamento óptico que os tocadores microholográficos também poderão rodar CDs e DVDs”, afirmou a companhia, em comunicado.

Ainda de acordo com o anúncio, a GE trabalha no desenvolvimento dessa tecnologia há seis anos. Futuramente, diz a companhia, o armazenamento em um único disco poderá chegar a 1 terabyte de dados (o equivalente a dois discos de 500 GB).

Fonte: G1

► Leia mais...

Como medir a temperatura do processador?


Muitos dos problemas de hardware causados no computador são resultados do superaquecimento, diminuindo a vida útil de seus componentes. Sem sombra de dúvidas, o processador é um dos mais afetados por este problema, pois todos os outros periféricos utilizam seus recursos constantemente.
Em nosso artigo “Processador em Chamas”, discutimos sobre os principais motivos que podem causar esse problema, assim como possíveis soluções. Agora, vamos mostrar os principais programas para medir a temperatura da CPU do seu PC.

Método Tradicional
O método mais antigo e conhecido é verificar a temperatura da CPU na BIOS do sistema, durante a inicialização do computador. Apesar de ser bastante utilizado, não é a maneira mais eficiente, pois neste momento a atividade no Temperatura pela Biosprocessador está apenas começando. Consequentemente, o nível de aquecimento obtido será mais baixo comparado com o sistema operacional já carregado. Caso o valor constatado neste momento já esteja muito alto, então algo de muito grave está acontecendo no seu PC.Nem todas as máquinas exibem a temperatura da CPU na BIOS, se esse for o seu caso, não se preocupe. O primeiro passo para verificar o aquecimento do processador é reiniciar o sistema operacional, acessando a BIOS na tela de Boot. Na maioria dos PCs isso pode ser feito através do botão “Esc” ou “Delete” . Não existe um lugar padrão para a exibição da informação, contudo, na máquina testada ela está localizada dentro do Menu "System Health" , resultando na seguinte tela:


Medindo através do sistema operacional
Verificar a temperatura do processador pelo sistema operacional é muito mais eficiente comparado à BIOS, visto que em qualquer SO moderno muitas tarefas são executadas ao mesmo tempo. Todas essas atividades acabam gerando um superaquecimento constante na CPU. Por esse motivo, vamos mostrar agora as principais ferramentas existentes para essa finalidade, no sistema Windows.
Everest
O Everest é o programa de diagnóstico de hardware mais conhecido do mercado, extraindo um número muito grande de informações de sua máquina. Não é um aplicativo gratuito, mas pode ser baixado neste link, com o período de avaliação de 30 dias.

Uma vez o Everest instalado em seu PC, a temperatura do processador pode ser verificada através do menu “Computador > Sensor”, através da parte direita da interface.

System Information For Windows
System Information For Windows bate de frente com o Everest, pois exibe grande parte das informações exibidas em seu concorrente, com a vantagem de ser gratuito. Você pode efetuar o seu download no nosso site. Para visualizar a temperatura da CPU, incluindo seus picos baixos e altos, basta acessar a opção “Hardware > Sensors”.


HWMonitor
Para quem deseja obter somente a temperatura do computador, sem a necessidade das demais informações, os desenvolvedores de System Information For Windows criaram uma ferramenta específica para a tarefa. Como é possível perceber, a interface de HWMonitor é a mesma do aplicativo original de uma forma simplificada. HWMonitor pode ser obtido gratuitamente neste link.

CPU Burn-in
Você quer descobrir o aquecimento do seu computador elevado ao extremo? CPU Burn-in é o aplicativo mais recomendado para esta tarefa. Sua função é bastante simples, estressar o processador ao máximo, durante um período de tempo escolhido pelo usuário, que varia entre minutos e horas. Contudo, ele não mede a temperatura da CPU, por isso, você deve usá-lo em conjunto com alguma das três ferramentas apresentadas anteriormente.


E se a temperatura não for exibida?
Podem acontecer casos em que o nível de aquecimento não é exibido em nenhuma das ferramentas apresentadas acima. A principal explicação é o fato de algumas placas mães não possuírem sensores a nível de hardware, desta maneira, não permitindo nenhuma verificação de temperatura.

Fonte: Baixaki

► Leia mais...

Lâmpada Master LED, da Philips, economiza energia sem perder o charme


Quem disse que para inovar é necessário acabar com tudo que é antigo? A lâmpada Master LED, da Philips, é diametralmente oposta a esta ideia. Feita a partir de diodo emissor de luz, ou LED, a lâmpada promete ser o futuro da iluminação, mas ainda é discípula do design das incandescentes de Thomas Edison.

De acordo com o fabricante, a Master LED gasta apenas 7 watts para produzir tanta luz quanto uma lâmpada de 40 watts. A Philips ainda garante vida útil de 45 mil horas. O suficiente para servir como herança para o filho do seu tataraneto.

A lâmpada Master LED já está sendo vendida na Europa e deve chegar aos Estados Unidos em julho.

Na terra do Tio Sam, as lâmpadas LEDs estão se tornando tão populares que várias prefeituras estão adotando a solução.

Fonte: Novidades no mundo da informática

► Leia mais...

Rivers and Creeks Wallpapers

terça-feira, 28 de abril de 2009



Tam: 16mb
Fonte: BaixeNet


► Leia mais...

Desabilite a função Pedir Atenção do MSN para não ser incomodado


O botão “Pedir Atenção”, localizado na janela de conversação do Windows Live Messenger, é um recurso muito útil para quando você precisar informar ou ser informado de uma mensagem urgente. Ao acioná-la, a janela de conversação da outra pessoa treme e é emitido um som de alerta.

Por outro lado, existem pessoas que não sabem usar essa ferramenta corretamente e vivem pedindo sua atenção sem qualquer necessidade. Além de ser muito irritante, isso pode tirar sua concentração caso esteja fazendo um trabalho importante no momento.

Apesar de o MSN possuir uma proteção contra pedidos frequentes, existem programas que permitem enviar diversos pedidos de atenção seguidos sem interrupção, o que torna o caso ainda mais grave. Se você possui um amigo, colega ou familiar com esse hábito inconveniente, saiba que é possível desativar essa funcionalidade do seu Messenger e viver em paz.

1 - Na janela de contatos do Windows Live Messenger, clique no botão “Mostrar Menu”, localizado na barra de ferramentas. Em seguida, mova o cursor para a opção “Ferramentas” e clique em “Opções”.

pedidos de atenção e pessoas irritantes nunca mais.

2 - Com a janela de opções do Messenger aberta, selecione o menu “Mensagens”, localizado no painel à esquerda. Depois, desmarque a opção “Permitir que eu envie e receba chamadas de atenção”. Por último, clique em OK para confirmar o processo.

Configure seu MSN e evite estresse desnecessário.

Isso evitará que a janela de contatos trema e emita o barulho de alerta. A única coisa que surgirá na sua tela será uma mensagem de que esta pessoa está pedindo sua atenção. Agora você pode respirar tranquilo e sem nenhum estresse.

Fonte: Baixaki

► Leia mais...

Extensões de arquivos perigosas: conheça mais e não caia em armadilhas

segunda-feira, 27 de abril de 2009


A palavra extensões é extremamente frequente no vocabulário de quem usa um computador. Mas nem todos conhecem seu conceito. A definição de extensão pode ser simplificada. Já reparou que todo arquivo de computador tem o nome complementado com três letras? Essas três letras indicam a extensão do arquivo, também conhecida pelo termo formato.

Por sua vez, a extensão é um indicativo da finalidade de um arquivo e de quais programas podem ser utilizados juntamente com ele. Exemplo mais comum hoje em dia pode ser a extensão MP3. Ela indica arquivos de áudio que devem ser executados em tocadores compatíveis.

Definição técnica

Um formato de arquivo, tecnicamente definindo, é a maneira específica com a qual as informações nele contidas foram codificadas. Uma vez que qualquer fonte de armazenamento em um computador pode somente armazenar bits, o computador precisa de uma maneira de converter a informação para dígitos binários (0 e 1).

Onde está o perigo?

O que acontece com muita frequência é o uso de extensões vitais para um computador para a criação e propagação de vírus. Neste sentido, algumas extensões merecem atenção:

CMD – é a abreviação para command (comando, em inglês). Neste sentido, trata-se de uma “ordem” para um programa ou componente de um sistema executar uma tarefa específica.

BAT – este é um arquivo de texto com uma sequência de comandos, escritos linha por linha. É um conjunto de instruções utilizado para executar várias instruções de uma só vez.

SCR – extensão para papeis de parede.

EXE – arquivos executáveis que não precisam de nenhum software para ativá-los, eles são autoexecutáveis.

VBS – sigla para Visual Basic Script (script para Visual Basic), é uma linguagem que acessa elementos de ambientes que utilizam a linguagem.

WS – sigla para Web Service, trata-se de uma interface que pode ser acessada pela internet e executada em um sistema remoto.

Seis extensões muito utilizadas para a propagação de malwares.

Devido à estrutura desses formatos e à maneira como eles acessam um sistema, eles são largamente utilizados para a propagação de vírus. As extensões CMD e BAT são extremamente perigosas porque podem executar tarefas que deixam um computador à mercê de um malfeitor pronto para roubar informações preciosas da vítima.

Exemplo de comandos via arquivo BAT.

Já a extensão SCR não tem o mesmo tipo de acesso, mas é extremamente eficiente porque o usuário pensa que se trata de um simples protetor de tela. Ao acessar o arquivo, o problema surge. A extensão EXE, por sua vez, é notadamente uma fonte perigosa, mas mesmo assim muitos usuários não prestam atenção onde estão clicando.

As extensões VBS e WS são pouco utilizadas, uma vez que muitos clientes de email bloqueiam automaticamente este tipo de conteúdo. No entanto, elas também causam grandes estragos quando acionadas. Em menor escala – muito menor, diga-se de passagem –, extensões do Office (DOC, XLS, MDB e PPT por exemplo) também são utilizadas. No geral elas carregam vírus simples e não muito perigosos.

Logo, ao receber um email com um arquivo deste tipo, pense duas, três, 100 vezes antes de abri-lo. Mesmo que o remetente seja conhecido, ele também pode ter sido vítima de um código malicioso. Isso porque muitos vírus são programados para se espalhar através de uma pessoa infectada. O vírus é capaz de acessar os contatos de um email, por exemplo, e enviar a mensagem maliciosa para todos eles. Logo, mesmo que você conheça o remetente, não confie cegamente.

Email típico que tenta ludibriar o usuário a clicar em um link malicioso.

Outro motivo para não confiar nem mesmo em conhecidos são os comunicadores instantâneos (messengers). Um contato infectado pode enviar arquivos e links maliciosos sem que a vítima perceba. Uma dica é você avisar imediatamente um contato conhecido que lhe enviou um link suspeito, pois muitos deles podem nem ter consciência que estão infectados.

Além de emails, eles também utilizam phishings (páginas falsas que se assemelham às de instituições de confiança para enganar os usuários). Neste caso, o perigo é ainda maior, pois basta ser direcionado à página maliciosa para acessar o vírus.

Dicas para sua segurança

1º Antivírus e outros componentes de segurança

A primeira regra para um usuário de computador nos dias de hoje é instalar um antivírus e mantê-lo sempre atualizado, executando scans periódicos por todo o computador. Para complementar essa proteção, tenha também programas de segurança específicos, como antispyware, firewall e outros.

2º Desconfie quase sempre

Isso não significa ser paranoico, mas prudência é fundamental. Preste atenção a arquivos anexos em mensagens de email. Veja se o texto da mensagem não está muito generalizado, com a cara de que foi enviado para muitas pessoas "roboticamente". Se for o caso, responda ao remetente para conversar sobre a procedência de um arquivo.

Tenha muito cuidado também com links enviados. Antes de clicar neles, experimente posicionar o cursor do mouse sobre eles SEM clicar. Olhe para o canto esquerdo inferior do navegador, este é o endereço real do link. Caso ele seja suspeito ou diferente do link enviado, tenha cuidado. O que acontece, nesses casos, é o uso de uma máscara.

Um código malicioso é capaz de enviar um link como http://www.baixaki.com.br, que é de confiança. Porém, esta pode ser apenas uma máscara que camufla o endereço real do link.

Repare como o link é enviado como "DOWNLOAD", mas trata-se de uma página suspeita.

3 º Phishings

Phishings são sites “clones” de sites de empresas de confiança. Muitos bancos, por exemplo, já tiveram sites clonados. São cópias idênticas aos originais que dificilmente são identificados visualmente como fraudes. Ao acessar sites de bancos ou outros sites nos quais é preciso fornecer informações pessoais, preste atenção nas indicações do seu navegador. Símbolos como um cadeado destacado ou uma barra de endereços com a coloração verde (no Internet Explorer), indicam a autenticidade da página.

Preste também atenção ao endereço acessado. Qualquer expressão fora do normal pode indicar uma fraude. A dica do cursor do mouse também vale aqui.

4º Atenção com as extensões

Em muitos casos, o Windows não exibe a extensão de um arquivo após o nome. Logo, um malfeitor que espalhar um arquivo com o nome “documento.txt.exe” poderá ter sucesso, uma vez as três últimas letras podem estar ocultas.

Para sempre visualizar as extensões dos arquivos, acesse o Windows Explorer ou o Meu Computador. Acesse o menu "Ferramentas" e clique em "Opções de Pasta". Clique na aba "Modos de Exibição". Desmarque o item “Ocultar as extensões dos tipos de arquivos conhecidos".

5º Não seja um gatilho

Lembre-se do princípio básico de arquivos maliciosos: eles precisam de um gatilho, que geralmente é um usuário descuidado. Infelizmente, navegar pela internet atualmente é como andar em um campo minado. O cuidado com tudo que circula muitas vezes é exagerado, mas se faz necessário diante de tantas ameaças por aí.

Fonte: Baixaki

► Leia mais...

Pentax X70 e seu zoom de 24x vão fazer a festa dos paparazzi


Com a câmera X70, da Pentax, ninguém precisa espremer as pálpebras para enxergar com nitidez objetos a metros de distância. Basta acionar o megazoom para aproximar as imagens em até 24 vezes.

Para isso, ela vem com um zoom óptico com lentes grande angulares com suporte a teleobjetivas. Apesar disso, o corpo da câmera não é hiperbólico – suas dimensões (11,2 por 8,1 por 9,9 centímetros) prometem praticidade na hora de levá-la para qualquer lugar.

A X70 faz fotos de até 12,1 MP, tem LCD de 2,7 polegadas, tecnologia de redução de tremor e sistema de detecção de faces. Para completar, ela grava vídeos em 720p.

Por enquanto, a Pentax satisfaz nossa curiosidade para testar o alcance dessa câmera com os brilhantes dizeres “em breve” – sem nenhuma data ou preço.

Fonte: Novidades no mundo da informática

► Leia mais...

E-mail falso da Receita Federal pode infectar computadores




A empresa de segurança na web Trend Micro detectou um falso e-mail que está circulando pela internet e tenta infectar computadores com um software malicioso. O e-mail, atribuído à Receita Federal, diz ao usuário que sua declaração de Imposto de Renda não foi entregue e ameaça bloquear seu número de CPF e sua conta bancária.
A mensagem traz um link para download de um arquivo chamado Receitanet2009.exe. Ao clicar no link, o usuário baixa o arquivo que, se for executado, instala no PC um software malicioso - detectado como MAL_DROPPER pela Trend Micro.
Depois de instalado no computador, o malware monitora o acesso a sites de bancos, com o objetivo de capturar senhas de usuários.

Fonte: Terra
► Leia mais...

O que é endereço IP?

domingo, 26 de abril de 2009


Todos nos já devemos ter ouvido falar na sigla IP, que significa em inglês: Internet Protocol, esse endereço é um conjunto de números que indica o local de um computador, ou seja, como se fosse uma marcação do equipamento em uma rede, funciona igual o endereço da sua casa.


Qualquer computador ligado a uma rede interna (escritório, lan etc.) ou externa (internet) têm um número de IP específico, não é possível manter um PC na rede sem essa codificação formada por decimais escritos com quatro octetos.
Esse IP fica registrado no servidor da empresa contratada, dessa forma, se você agir contra a lei a polícia tem acesso ao horário das suas conexões e ao endereço do local onde você solicitou a internet. Então fica a dica: Antes de fazer algo de errado, pense nisso.

Fonte: Códigos Blog
► Leia mais...

Novo iPod shuffle conversa com você


Desde que a Apple criou o iPod, aposto que ninguém mais se sentiu muito sozinho - as músicas preferidas preenchem o vazio do silêncio. Mas para espantar a solidão de vez, o novo iPod shuffle dá uma de tagarela apenas para se tornar o seu melhor amigo. (Ok, nem tanto assim).
Isso porque ele vem equipado com a tecnologia VoiceOver. Assim, basta tocar um botão e o iPod dirá o nome da música, quem a toca e qual é a playlist. Ele também avisa quando a bateria está dando os seus últimos suspiros. E o melhor, o VoiceOver fala mais de 14 idiomas, entre eles português e grego.
Para completar, o novo iPod shuffle possui 4 GB de memória, espaço suficiente para mil músicas, segundo a Apple. O ponto baixo do modelo pode ser o fato dos controles terem migrado para os fones de ouvido. Imagine que tristeza se você perdê-lo. Mas, isso é apenas uma suposição, já que ainda não submetemos o iPod Shuffle aos rigorosos testes do Infolab.
Medindo 4,5 por 0,78 centímetro, o dispositivo já está sendo vendido na loja da Apple por 79 dólares. Ainda não há data prevista para a chegada no Brasil.
Fonte: Novidades do mundo da informática
► Leia mais...

O que são Codecs?


Primeiramente, é útil saber a definição técnica dos Codecs. Eles são programas que codificam e decodificam arquivos de mídia, favorecendo compactação para armazenagem e descompactação para visualização.

Arquivos de Mídia

Ao usarmos algum arquivo de mídia, usa-se algum codec, mesmo sem saber. Todo arquivo com extensão MP3 ou AVI, por exemplo, foi feito com um codec. Atualmente, para tocar alguma música ou ver algum filme, precisa-se de um codec para leitura desses arquivos de mídia. Mas, por quê?

Ouvindo e assinstido arquvivos de midiaNo início da computação pessoal, os principais arquivos de mídia utilizados eram os áudios em WAV e em MIDI. Os WAV gravavam o som ambiente e faziam pequenos clipes. Os MIDI eram sintetizadores de som, pois usavam a placa de som do computador para replicar a música. O grande problema desses formatos era que os arquivos MIDI não eram a música, somente uma reprodução computadorizada qualquer (atualmente, a tecnologia dos sons MIDI é usada nos tons polifônicos dos celulares) e os WAV eram extremamente grandes.

O problema com os WAV

Mas, por que os arquivos WAV eram (e ainda são) muito grandes? Para entender isso, basta saber que o ouvido humano percebe somente uma faixa de som e não ouve todos os possíveis. Entretanto, o WAV consegue perceber e grava esses sons inaudíveis e transforma-os em informação junto com os perceptíveis. Dessa forma, os arquivos de som WAV têm muita informação, desde a desnecessária até a que precisamos.

A maneira de resolver o excesso de informação foi desenvolver um programa que pegasse somente os trechos úteis dos arquivos WAV. Dessa forma o MP3 foio criado, ou seja, é um arquivo de som compactado somente com as informações necessárias.

Começando com arquivos de vídeo

Assistindo a arquivos de vídeoTudo começou no final da década de 1980, com o projeto MPEG, o Moving Picture Experts Group, ou o Grupo de Especialistas em Imagens Animadas (ou filmes). Esse grupo desenvolveu um sistema de compactação de arquivos de filme para armazenagem e reprodução em computadores, sem excesso de tamanho ou peso. Imagine que em um filme de 800x600, tela cheia em alta resolução, existam 30 imagens diferentes por segundo e cada imagem é feita em média com uns 500.000 pontos. Cada ponto é um byte de informação, então, cada segundo de filme teria uns 15 MB de informação. Dessa forma, em um CD com capacidade para 700 MB caberiam somente 50 segundos de filme!

Esse grupo desenvolveu uma forma de codificar essas imagens do filme para que não ocupassem tanto espaço. Apesar de ter perdido um pouco da qualidade, o filme era reproduzível em qualquer computador, além de propiciar a observação em detalhes. Esses arquivos eram os MPEGs, ou MPGs. O MP3 na verdade seria a terceira camada dos MPEGs, a camada de som (por isso se chama MP3). O formato MP4 seria uma quarta camada de MPEG, com vídeos em alta definição.

Simplificando ainda mais os Codecs

Imagine que você quer enviar uma mensagem de texto via celular para alguém via SMS. Caso seja escrito com todas as letras, o texto vai ficar muito grande para caber no espaço de 100 caracteres permitidos na mensagem. Então, você e seu amigo resolvem criar um código: escrever somente consoantes e retirar as vogais, além de trocar outras coisinhas pré-combinadas. Como deixar em maiúscula as consoantes de palavras que comecem ou terminem com consoantes e em minúscula as consoantes de palavras que comecem ou terminem com vogais. Dessa forma, o texto ficaria bem menor e caberia no espaço do celular.

Mensagens simples via celularEntão o texto:

Infelizmente não poderei estar no horário combinado porque apareceu uma situação de emergência para resolver. Eu te ligo quando chegar em casa.

Ficaria assim, depois de passar pelo seu código:

nflzmnt Ñ Pdr stR N Hrr Cmbnd Pq prc 1 Stçõ D mrgnc P RslvR. T Lg Qd ChgR m Cs.

Decifrando códigosUm texto de 143 caracteres ficou somente com 80, portanto pode ser enviado para seu amigo! Com essa codificação, a mensagem ficou bem menor, mas passa o mesmo recado.

É claro que nem todo mundo consegue decifrar esse código se não souber como decodificar. Porém, você e seu amigo conseguem se comunicar.

Os codecs fazem exatamente isso que você acabou de fazer: eles codificam para simplificar e permitem decodificar para receber a mensagem depois!

Codecs servem para compactar arquivos de mídiaEntendendo como funciona

O codec é um pequeno programa para codificar e decodificar as informações de um arquivo de mídia. Ele codifica o formato original em um tamanho menor para armazenar e depois decodifica, transformando novamente em imagem e/ou som para que todos possam ver.

Por isso é preciso ter o codec instalado no seu computador para ver determinados arquivos de mídia. Um vídeo no formato AVI, por exemplo, pode ser compactado com diferentes codecs, como o XVID ou o DIVX. E para que o seu computador possa ler aquela informação, é preciso ter aquele código para decodificar o filme e assisti-lo.

Principais codecs existentes

Atualmente, é utilizado um principal codec de áudio, o MP3. Além de alguns diferentes codecs de vídeo, como o XVID, o DIVX, o RMVB, o M4V, entre vários outros. Felizmente, existe o K-Lite Codec Pack, um grande pacote com todos esses principais codecs e muitos outros, todos reproduzíveis com o Media Player Classic. O importante é que com o K-Lite Codec Pack instalado, dificilmente você encontrará algum formato de arquivo que exija algum codec que não esteja em seu computador.

Existem diferentes versões do K-Lite. Elas são:

K-Lite Mega Codec Pack: Com este pacote oferece a grande maioria dos codecs necessários e ainda a vantagem de trazer o Media Player Classic pronto para usar.

K-Lite Codec Pack Full: Traz todos os codecs que você vai precisar, sem o Media Player Classic.

Outros Pacotes Possíveis

Se você não está satisfeito com os pacotes do K-Lite Codec Pack, há outras opções de download no Baixaki. Algumas são:

Windows Essencials Codec Pack: Permite a decodificação de outros formatos de arquivo como APE de áudio e FLV de vídeo.

Real Alternative: Um pacote com codecs para assistir a arquivos em Real Media, como RMA de áudio e RMV e RMVB de vídeo.

Aproveitando os codecs para curtir arquivos de mídia


Agora você sabe o que são codecs e para que servem?


Fonte: Baixaki
► Leia mais...

O e-mail está morrendo: verdade ou mentira?

sexta-feira, 24 de abril de 2009


Todos os dias tecnologias novas são criadas e outras caem em desuso. Será que o mesmo acontecerá com o e-mail?

Desde a sua criação, no começo dos anos 1990, a internet evoluiu drasticamente, assim como o conceito de computador. Hoje, não vivemos sem ela, muito menos sem as facilidades que ela proporciona e, entre elas, temos a rapidez e versatilidade na comunicação. Duas décadas atrás não se imaginava que seria possível conversar com uma pessoa do outro lado do mundo, sem gastar uma fortuna com isso. Foi inventada então uma ferramenta que revolucionaria a visão do ser humano sobre a interação que temos uns com os outros. Nascia o e-mail.

Quando? Como? Onde?

Na verdade, a primeira rede que interligava vários computadores, com o intuito de descentralizar as informações, foi criada com fins militares, na década de 1960. Percebendo que aquilo poderia trazer grandes benefícios, o governo dos EUA permitiu que universidades passassem a pesquisar maneiras de tornar aquela rede disponível em larga escala, para quem quisesse utilizá-la. Começava aí a ascensão de algo que viria a ser o que hoje chamamos de internet.

wwwQuando a rede, até então acessível somente por centros de pesquisa, foi disponibilizada para usuários domésticos com o nome de World Wide Web (daí o “www” no começo dos endereços de sites), ela rapidamente atingiu milhões de pessoas em todo o mundo. Entretanto, tratava-se de somente uma parte da internet e do que ela poderia oferecer.

E o e-mail?

A história do surgimento do e-mail não é precisa, mas acredita-se que já em meados da década de 1960, ou seja, precedendo o surgimento da internet como conhecemos hoje, computadores que ocupavam andares inteiros de prédios eram usados para enviar e receber mensagens de outros computadores. Logo que a mãe da internet surgiu, o e-mail já foi integrado a ela para facilitar o envio de mensagens entre as máquinas daquela rede.

ArrobaO modo como os endereços de e-mail são escritos foi inventado por um programador chamado Ray Tomlinson, que inseriu o símbolo “@” para separar o nome de login dos usuários e o nome do computador utilizado. Ele não foi o inventor do e-mail, mas foi a pessoa responsável pela maneira que usamos para nomear os endereços até os dias de hoje e também o criador dos primeiros programas capazes de trocar essas mensagens de texto.

A evolução não para

Assim como o Brasil aderiu à internet rapidamente após o seu surgimento, o e-mail se tornou parte da vida das pessoas. Provedores e serviços gratuitos ficaram cada vez mais comuns, o que tornou a rede mais acessível e muito mais barata. Era costume daqueles que possuíam acesso à internet ficar perguntando endereços de e-mail das pessoas que conheciam, bem como divulgar aos quatro ventos o “endereço arroba e-mail grátis ponto com ponto bê érre” (lembra disso?). Afinal, como dizia o bordão de um dos primeiros serviços gratuitos de e-mail do Brasil “todo brasileiro tem direito a um e-mail grátis”.

Com o tempo, o e-mail não foi mais suficiente para acompanhar a rapidez com que as informações precisavam circular, bem como a velocidade com que as pessoas precisavam se comunicar. Era a hora de aparecerem as salas de bate-papo.

chat

Bate-papo virtual

Inicialmente, as salas de bate-papo nada mais eram do que páginas de internet que eram recarregadas a cada mensagem postada. Posteriormente, novas tecnologias foram permitindo que elas fossem reprogramadas para trabalharem mais rapidamente e de forma mais confiável. A moda era ficar horas conversando com pessoas que você provavelmente nunca conheceria pessoalmente. Quanto mais amigos virtuais você tivesse, mais prestígio teria tanto na rede, quanto no mundo material. Mães e pais ficaram por algum tempo horrorizados, pois acharam que seus filhos nunca mais sairiam à luz do dia para conhecer e interagir com pessoas de verdade.

chat

Como cada tecnologia nova resolve alguns problemas e cria outros, as salas de bate-papo em pouco tempo também mostraram suas limitações. Não havia como saber se a pessoa do outro lado era realmente quem dizia ser, não existia um modo de ser avisado quando alguém interessante estava online, muito menos a sala em que havia entrado. Por fim, os chats não traziam nenhum benefício para as comunicações empresariais, que permaneciam utilizando o e-mail como uma ferramenta secundária ao papel.

Vai tentar a sorte?

Em resumo: as salas de bate-papo não resolveram problema algum. Elas foram ótimas alternativas ao e-mail para quem queria uma forma mais rápida de jogar conversa fora, sem a necessidade de envio de arquivos ou manter um registro da conversa. Identificado o problema, alguém tomou uma atitude e criou um programa que era capaz de construir uma lista de amigos e avisar você quando eles estivessem disponíveis para conversar.

Novamente, os já viciados em internet babaram quando viram que não só poderiam conhecer mais gente, ter mais amigos virtuais, como poderiam também conversar com pessoas do dia-a-dia, amigos de longa data e até aqueles com quem se perdera o contato há anos. Você adicionava um número, endereço de e-mail ou nome de usuário e poderia ver quando a pessoa entrasse. Iniciava-se a era dos mensageiros instantâneos.

EmoticonO advento da mensagem instantânea

As empresas de software começaram então a se acotovelar para ganhar a preferência dos usuários, mas quem ganhou foi a hoje extinta Mirabilis, com seu ICQ, que era um trocadilho com a expressão “eu procuro você”, ou “I Seek You”. A hegemonia do ICQ durou alguns anos e o MSN Messenger corria atrás do prejuízo para tentar conquistar mais usuários. Como o foco das empresas de software passou a ser a facilidade de uso e não mais a simples novidade e quantidade de recursos, o MSN acabou roubando uma grande fatia do mercado de mensageiros e hoje, renomeado para Windows Live Messenger e integrado com uma série de serviços, o programa é líder do segmento.

O ICQ, em uma tentativa de manter seus usuários, teve uma versão mais fácil lançada — o ICQLite—, mas já era tarde. Todos haviam sido conquistados por aquele que se tornaria o programa mensageiro mais usado do mundo. Depois, mesmo com a aquisição da Mirabilis pela AOL, o ICQ virou um deserto e hoje é utilizado por poucos (pelo menos no Brasil).

Reclusão ou Socialização?

Toda essa evolução, ao invés de distanciar as pessoas — como temiam os pais e mães desesperados —, fez com que a vida social se tornasse íntima da vida digital, senão um sinônimo. Os usuários ficaram cada vez mais ávidos por compartilhar informações pessoais tanto com os amigos recém adquiridos, quanto com familiares e amigos de longa data. Aproveitando-se disso, as empresas criaram diversos serviços, como blogs, fotologs e outras ferramentas que permitiam maior interação entre os internautas.

Reclusão?

Porém, ainda não era suficiente. As pessoas precisavam que essas ferramentas fossem integradas e reunidas em um só local, para não precisarem guardar uma infinidade de nomes de login, decorar inúmeros endereços de diferentes serviços e outras chatices que só aumentavam, já que a quantidade disponível era enorme. Aperfeiçoou-se então a ideia das redes sociais. Sites como MySpace, Facebook, Orkut e Windows Live Spaces surgiram com a proposta de manter em um só lugar todos os serviços disponíveis anteriormente.

Atualmente, você pode facilmente criar um perfil em todas essas redes e inserir fotos (ao invés de manter um fotolog) e escrever seus pensamentos (ao invés de criar um blog). Nem todas as redes sociais possuem os mesmos tipos de serviço, mas todas elas têm uma variedade incrível de atividades para maior interação entre usuários. O modo como as pessoas se comunicam foi mais uma vez revolucionado. Tanto é que até mesmo empresas consultam os perfis públicos das redes sociais em busca de profissionais.

...ou Socialização?

As redes sociais também mudaram a visão das pessoas sobre os amigos virtuais e os amigos reais. Ao contrário da moda do bate-papo, que conferia status àqueles que tivessem mais amigos que nunca viram pessoalmente, os usuários de hoje preferem manter um círculo de amizades fechado, restringindo o acesso aos seus dados somente às pessoas que já fazem parte não só de sua vida digital, mas também de sua vida pessoal, quando o computador está desligado. Pode-se dizer que a euforia causada pelo surgimento de novas tecnologias já se estabilizou e não é tão notada, pois as novas gerações já estão mais acostumadas a novidades diárias e reagem com menos surpresa a elas.

Opa! Espere aí! Mas, e o e-mail?

Se você já estava se perguntando o porquê de termos desviado do assunto principal, que era o e-mail, é porque nós conseguimos causar exatamente o efeito que desejávamos. Assim como nós aparentemente nos esquecemos de falar dele em alguns parágrafos acima, também acontece com a nossa vida diária. Muitas vezes estamos tão compenetrados trocando mensagens instantâneas que nos esquecemos da existência daquele que é o pioneiro da comunicação virtual.

e-mailIsso não significa necessariamente que o e-mail ficou em segundo plano, pois ainda o utilizamos para comunicações mais formais, envio de arquivos, armazenamento de informações e até envio de correspondências que precisam ter um registro formal de sua existência, até para fins jurídicos, e empresas já estão utilizando o e-mail em substituição aos velhos memorandos e ofícios usados para comunicação interna e externa.

O e-mail vai acabar?

Pessoalmente, este redator que vos fala não acredita que o e-mail acabará. Serviços como Gmail e Windows Live são belos exemplos da tendência para qual os e-mails estão caminhando. Cada vez mais eles têm a capacidade de se comunicar não só entre endereços, mas também com mensageiros instantâneos, aplicativos online de todos os tipos (como o Google Docs, por exemplo) e milhares de serviços que surgem diariamente. Portanto, ao invés de perder espaço, o e-mail se tornará mais importante a cada dia que passa, pois ele será o responsável central pela distribuição da comunicação.

INTEGRAÇÃOA palavra-chave a ser pensada quando se fala no futuro do e-mail é INTEGRAÇÃO. O fato é que o e-mail é atualmente a forma mais eficiente de enviar mensagens e ter a certeza de que elas chegarão ao destinatário e, na verdade, ele é uma das poucas formas de comunicação que sobrevive desde a década de 1960. O e-mail se tornará um centro integrado de informações, capaz de enviar mensagens e arquivos instantaneamente, gerenciar contatos, produzir documentos, encontrar amigos e parentes distantes, além de milhares de alternativas que ainda não foram inventadas.

E você, leitor do Baixaki, o que acha que acontecerá? O e-mail vai acabar, dando lugar a uma nova forma de comunicação? E como ela seria? Você acha que utiliza todos os recursos que o seu e-mail disponibiliza? Solte o verbo! Fique à vontade para compartilhar suas ideias através do sistema de comentários.

Fonte: Baixaki

► Leia mais...

Câmera de segurança da Sony mostra até as espinhas dos meliantes


A RX570 é o destaque da linha de câmeras de segurança da Sony que estão chegando ao Brasil. Ela possui um sistema de rotação de 360 graus e um zoom monstro de 36x.

Assim, se a bandidagem aprontar na sua firma, o equipamento não só flagra o malandro como é capaz de ampliar a imagem para registrar até as pintinhas de nascença do sujeito.

O zoom óptico de 36x ainda pode ser estendido para 432 vezes, se você acoplar um zoom digital. Ela faz imagens em JPEG, MPEG-4 e H.264 e vem equipada com tecnologia de estabilização de imagens, além de um sistema que garante boa visibilidade mesmo em ambientes escuros.

A RX570 será vendida por sete mil dólares, que devem ser convertidos para reais de acordo com as taxas de câmbio do dia.

Fonte: Novidades do mundo da Informática

► Leia mais...

Para que serve Aterramento

quinta-feira, 23 de abril de 2009


O aterramento serve para prevenir danos nos aparelhos, caso haja uma descarga elétrica, e também previne o usuário de determinado equipamento contra possíveis choques. O aterramento apropriado é aquele no qual há um fio que é ligado a uma barra (ou malha) de ferro, localizada diretamente dentro da terra (é daí que vem o nome, inclusive).

O fio terra possui o que se chama de potencial de zero volt absoluto, pois a terra é uma fonte inesgotável de elétrons e o seu potencial não pode ser alterado. O excesso de tensão é enviado para a terra, mantendo o potencial elétrico sempre em zero.

Muitas vezes, é utilizado o fio neutro da rede para conectar o fio terra de determinados aparelhos. Embora, ele seja um fio aterrado pela companhia de distribuição, ele não oferece uma opção de aterramento apropriada, servindo apenas para evitar choques.

Tomada com aterramento adequado

► Leia mais...

Hotmail agora tem mensagem instantânea

quarta-feira, 22 de abril de 2009


Seguindo os passos do Google e do Yahoo!, a Microsoft colocou em seu e-mail a opção de mandar mensagens instantâneas para os contatos que estiverem online.

É possível usar a ferramenta pelo Hotmail ou mesmo pela página pessoal do usuário no Windows Live. Ou seja, se você não tiver o Messenger instalado na máquina, dá para conversar com os amigos dessa rede diretamente pelo browser.

As vantagens do serviço: você pode usá-lo em qualquer máquina com navegador, inclusive numa lan house, e o histórico de mensagens fica gravado no servidor. Num teste rápido, o aplicativo não mostrou lentidão.

O problema é que a lista de contatos aparece dividida em várias páginas, e não num cantinho com barra de rolagem, como acontece no Messenger convencional. Também não dá para deixar a janela de conversa grudada na página do serviço, como é possível fazer no Google Talk.

Fonte: BaixeBr

► Leia mais...

Novos Blu-ray players da Panasonic tocam vídeos do YouTube


A Panasonic prepara uma enxurrada de players Blu-Ray no mercado americano no próximo mês. Batizados com as siglas DMP-BD60, DMP-BD80 e DMP-BD70V, os novos modelos se destacam pela função VIEIRA Cast, para acesso a serviços de vídeo online.

Os três vêm equipados com as tecnologias de decodificação de áudio Dolby Digital Plus, Dolby TrueHD e DST-HD Master Audio Essential. Eles possuem 7.1 canais de áudio. Todos vêm com entrada para cartão de memória SD e porta USB.

O destaque vai para o DMP-BD70V – primeiro player combo de Blu-ray e VHS. Com ele, é possível assistir as saudosas fitas de vídeo em 1080p, via upscaling. Já o DMP-BD80 apresenta informações sobre as imagens que estão sendo mostradas, enquanto o DMP-BD60 consome 16% a menos de energia que a linha anterior.

Respectivamente, eles virão com as seguintes etiquetas de preço: 300 dólares para o DMP-BD60 e 400 dólares para DMP-BD80 e DMP-BD70V. Mas ainda não há previsão para a aterrisagem deles no Brasil.

Fonte: Novidades no mundo da informática

► Leia mais...

 
© 2009 | MALINUS | Por Templates para Você