Em busca de atenção, Orkut entra na onda dos badges

terça-feira, 30 de novembro de 2010


E o Orkut ganha mais uma funcionalidade copiada de algum serviço parecido. Nessa terça-feira o Google anunciou que a rede social vai começar a mostrar selos, que qualificam os usuários de acordo com características muito específicas. Ao entrar na página de algum usuário cadastrado, o internauta vai encontrar ícones que falam um pouco a respeito daquela pessoa.

Perfil do Orkut com selos sendo exibidos (imagem: divulgação Orkut)

“Esta é uma nova forma de você se expressar no orkut e contar um pouco mais sobre você”, diz a empresa sobre os selos. Esse tipo de identificação ficou muito conhecida graças ao Foursquare, que permite que as pessoas sejam “prefeitas” de lojas e estabelecimentos comerciais, entre outras coisas. Mas é a primeira vez que o Orkut ganha algo similar.

Veja abaixo os selos que o Orkut oferece no momento:


Por enquanto todos os selos dizem respeito ao Orkut, como o de mestre em Orkut, para quem domina recursos avançados da rede social, ou o mestre em promoções, para quem criou alguma promoção no Orkut Promova que foi vista por muita gente. Se você é velhote na rede social, ainda corre o risco de ser chamado de “veterano”.

A tendência é que mais selos sejam liberados com o tempo, afinal de contas o próprio Google já admitiu que, nesse quesito, a criatividade é o limite. E creio que também podemos esperar selos patrocinados, já que o Orkut vem forçando um apelo mais comercial nos últimos tempos.

Fonte: Tecnoblog

► Leia mais...

Aparelho carrega eletrônicos com a energia de uma caminhada


Dez minutos de caminhada geram energia para 1 minuto de conversação no iPhone 3G. Foto: Divulgação

Dez minutos de caminhada geram energia para 1 minuto de conversação no iPhone 3G
Foto: Divulgação

A Tremont Electric desenvolveu uma solução portátil que capta os movimentos do seu corpo e os converte em eletricidade para dispositivos móveis. O nPower PEG cabe em qualquer mochila ou pochete e é compatível com cerca de 90% dos aparelhos eletrônicos.

Com ele, qualquer um é capaz de gerar energia em qualquer local com movimentos periódicos. Também se trata de uma fonte de energia limpa e renovável. Possui uma porta USB, e basta conectar o carregador do seu aparelho e começar a caminhada. Se você precisar de carga rapidamente, basta agitar o aparelho.

O dispositivo se ajusta automaticamente à intensidade da sua atividade, a fim de captar o máximo de energia. Ele é composto de policarbonato e revestido de titânio para assegurar sua resistência. Também possui baterias de lítio-polímero, que armazenam energia mesmo quando não há nenhum aparelho conectado.

Em seu interior, um pequeno imã é agitado pelos movimentos corpóreos do usuário. Sempre que ele atravessa a espira elétrica, induz uma corrente. Qualquer atividade que movimente o dispositivo de forma regular gera as condições para que ele funcione.

Segundo a fabricante, 10 minutos de caminhada geram energia para 2 minutos de conversação no iPhone 2G e 1 minuto na versão 3G. Em um iPod Nano, 1 minuto de caminhada corresponde a 1 minuto de reprodução.

Seus desenvolvedores estudam ainda a possibilidade de criar modelos gigantescos do nPower PEG para captar o movimento das placas tectônicas do solo. Essa, talvez, seja mais uma alternativa para a utilização de "energia verde" no futuro. O carregador portátil de baterias está à venda no site da empresa por US$ 149 dólares.

Fonte: Terra

► Leia mais...

Google está perto de comprar Groupon por até US$ 6 bi


O Google está se aproximando de um acordo para comprar o site de compras coletivas Groupon Inc por até 6 bilhões de dólares, publicou o New York Times nesta terça-feira.

O acordo, que deve ficar entre 5 bilhões e 6 bilhões de dólares, poderá ser acertado ainda nesta semana, mas pessoas próximas do assunto alertaram que as negociações ainda podem fracassar, afirma o jornal.

Site de compras coletivas GroupOn.
Site de compras coletivas GroupOn. (Foto: Reprodução)

O Groupon, companhia privada de Chicago que foi criada há cerca de dois anos atrás, envia a seus membros emails diários com cerca de 200 produtos e serviços com descontos. Os descontos são ativados apenas quando um número mínimo de pessoas aceitar comprar a oferta, o que dá ao Groupon margem para negociar grandes vantagens com fornecedores de produtos e serviços.

Representantes do Google e do Groupon não estavam imediatamente disponíveis para comentar o assunto.

Fonte: G1

► Leia mais...

Gran Turismo 5 pode trazer um Papai Noel recheado de lucro para a Sony.



Parece que este final de ano vai ser bem farto para o pessoal da Sony, pois o lançamento de um jogo que está sendo criado por cinco anos, Gran Turismo 5, pode inflar as vendas do Playstation 3. Ao menos é nisso que acredita David Wilson, diretor marketing da SCE. O atraso no lançamento do game serviu de forte aliado para o console, pois criou uma expectativa tão gigantesca ao redor do game que fez com que as pessoas comprassem o video game pela primeira vez, mesmo com anos já de vida desde seu lançamento em novembro de 2006.

“2010 está sendo um ano muito forte na história recente em relação à qualidade dos jogos e nós marcamos este ano com o lançamento de Gran Turismo 5”, disse o diretor. “GT5 foi desenvolvido por cinco anos e acreditamos que isso servirá de guia aos jogadores que quiserem comprar um novo console. Nós sabemos que a espera foi longa, mas os fãs genuínos de Gran Turismo não irão se desapontar”, completou Wilson em entrevista ao site MCV.

Fonte: Techguru

► Leia mais...

Lenovo apresenta um celular com tela colorida e transparente.




A quase um ano atrás a Sony mostrou um modelo de celular da linha Xperia que tinha uma inovadora tela que era transparente, mas pecava ao reproduzir apenas a cor cinza. Agora a chinesa Lenovo está mostrando ao mundo uma nova tela para celulares que suporta cores, além de ser transparente.

Esta novidade pode ser bastante útil se pensarmos nas pessoas que andam por aí olhando para a tela do aparelho, pois pode permitir que você desvie de um obstáculo enquanto caminha. Não há uma informação sequer sobre lançamento e na única demonstração pública feita pela empresa, na cidade de Pequim, não foi permitido tocar no aparelho.

Fonte: Chinanews

► Leia mais...

Acer Lança Notebook com Tecnologia 3D


Laptop 3D

Uma marca que está conquistando bastantes clientes no mundo tecnológico é a Acer. Nos últimos dias a empresa anunciou notebooks com duas telas, dois novos tablets e uma loja virtual. Agora, ela divulgou mais uma novidade, o seu primeiro notebook com tecnologia 3D.

O modelo AS5745DG vem com o sistema operacional Windows 7 Premium, com um processador Core i5-460M de 2,53 GHz de potência, memória RAM de 4GB DDR3, sendo expansível para até 8GB. Sua placa de vídeo é GeForce GT425 com 1GB exclusivos a memória de vídeos, sendo que seu HD é nada menos que 640GB.

O notebook 3D da Acer, AS5745DG, tem a tecnologia Nvidia 3D Vision. Com uma tela de 15,6 polegadas em alta definição, seu display é retroiluminado por LED e possui uma resolução de 1366×768 pixels.

Para completar a potência do notebook, o AS5745DG vem com leitor de Blu-Ray, Webcam e alto-falantes integrados. Como também, entrada HDMI, leitor de cartões de vários formatos e quatro entradas USB. No quesito conectividade, o notebook 3D da Acer possui Wi-Fi 802.11b/g/n e Bluetooth 3.0. Todas essas qualidades em apenas 3 kg é o que pesa o notebook.

Realmente é um notebook que deixa muita gente com vontade de adquiri-lo, afinal quesitos importantes em uma máquina (ainda mais em notebook) é o que não faltam. Infelizmente ele ainda não se encontra em territórios brasileiros, será lançado no dia 3 de dezembro no Japão e ainda não tem previsão de chegada em outros países.

Fonte: TopNews

► Leia mais...

Como encontrar erros no HD para não perder dados


Não importa se o seu computador tem uma configuração avançada ou mais simples. Certamente não são as peças que definem o que é mais importante nele, e sim o conteúdo que você carrega no disco rígido. Se for preciso sacrificar uma placa ou outro componente em prol do resgate dos seus dados, muito provavelmente você não pensaria duas vezes e abriria mão delas para salvar o HD.

Porém, muito melhor que esperar o problema acontecer é se prevenir e tomar alguns cuidados básicos para que nada de errado aconteça. Neste tutorial você vai aprender como identificar erros no disco rígido e interpretá-los, tomando assim as medidas necessárias para evitar que um pequeno problema se agrave e coloque em risco todos os seus dados.

Verificando erros

O procedimento de identificação de erros é bastante simples e não requer a instalação de nenhum programa. Neste tutorial, utilizamos como base o Windows 7, mas você pode repetir o passo a passo com versões anteriores do sistema operacional da Microsoft.

Selecione

Primeiramente selecione a opção “Computador” e, em seguida, selecione qualquer uma das unidades de disco. Se você tem um HD particionado ou mesmo mais de um HD, precisará repetir o procedimento com cada um deles.

Iniciando verificação

Ao escolher a unidade de disco, clique sobre ela com o botão direito do mouse e selecione a guia “Propriedades”. Na caixa de diálogo que será aberta, selecione a guia “Ferramentas” e no campo “Verificação de erros”, clique em “Verificar Agora”.

Opções de verificação

Uma nova caixa de diálogo com duas opções é aberta: “Corrigir erros do sistema de arquivos automaticamente” e “Procurar setores defeituosos e tentar recuperá-los”. Você pode escolher qualquer uma das duas opções ou mesmo ambas antes de clicar em “Iniciar” para começar o processo.

Entendendo os resultados

Após terminar a varredura, uma nova janela é aberta. Nela você pode verificar detalhes do processo e, caso existam erros, tomar as medidas cabíveis para que eles sejam minimizados ou extintos do HD.

Dependendo dos aplicativos que estiverem em execução, é possível que em alguns momentos o procedimento não possa ser feito. Caso isso aconteça, uma mensagem vai informar que você deve agendar uma verificação e reiniciar o computador.

Tela exibida durante a verificação

Setores defeituosos

Seja com a verificação de erros agendada ou feita em tempo real, a maneira como os resultados são exibidos é similar. Entre todas as informações exibidas aquela na qual você deve prestar mais atenção é a relacionada a “setores defeituosos”.

Se esse campo retornar algum resultado positivo, faça um backup de suas informações imediatamente, pois elas estão em risco. Uma solução que pode resolver parcialmente é a formatação do disco, que normalmente corrige ou isola áreas com problemas.

Caso você faça isso e os setores defeituosos continuem presentes, talvez seja a hora de pensar em um novo HD. Pequenos problemas como esses são o primeiro passo para que, no futuro, você perca parte ou a totalidade dos seus dados de uma hora para outra.

Fonte: Baixaki

► Leia mais...

Menor computador do mundo está a venda no Brasil

segunda-feira, 29 de novembro de 2010


25544

Foto: divulgação

Além de economizar 90% de energia, ele é leve e cabe atrás de qualquer monitor, do menor que seja. Com processador Atom 230, o PC CAPE7 230 da PCWare, já está a venda no Brasil por aproximadamente 700 reais, com 2GB de RAM, HD de 320GB, teclado e mouse.

Ele pode vir com Windows 7 ou Linux, foi feito para pessoas que necessitam de mais espaço em locais pequenos e/ou redução de custos em energia. Ele é considerado o menor gabinete da plataforma Atom do mundo, tem 170mm x 140mm, pode ser carregado no bolso e é silencioso na hora de funcionar. miniatura

Por se adaptar a qualquer ambiente, ele pode ser acoplado atrás de qualquer monitor, além de poder ser usado em pé ou deitado – estilo PS2. Se comparado aos PCs normais, ele reduz o consumo de energia em até 90% – consome apenas 22W.

Abaixo, as informações técnicas: Foto: divulgação

Processador: Atom 230


Placa-mãe: 170mm x 140mm com Northbridge SIS 672 e Southbridge SIS 968


Memória: SO-DIMM DDR2 667 MHz de até 2GB


Disco Rígido: SATA 2 de 2,5 polegadas


Resolução de vídeo: 1024 x 768


Rede: Realtek Gigabit 8111DL 10/100/1000


Som: Realtek ALC 662 2 canais


USB: 6 portas USB 2.0


Fonte: Externa DC 19 V, 2.1 A / 40 W


Dimensões do gabinete: (D) 172.5mm x (W) 153.5mm x (H) 20mm


Cor: Preta

Fonte: Informaticando


► Leia mais...

iPad chega ao Brasil na sexta-feira por no mínimo R$ 1.649


Tablet da Apple será vendido na loja online da empresa e revendas autorizadas


Getty Images
Getty Images

iPad chega às lojas na sexta-feira


A Apple confirmou nesta segunda-feira (29) que a prancheta eletrônica iPad chega às lojas brasileiras na próxima sexta-feira (3). Será possível comprar o aparelho pelo site da empresa e em revendas autorizadas por preços que vão de R$ 1.649 a R$ 2.599, dependendo do modelo. Por enquanto, as vendas devem ocorrer por meio das operadoras de celular, como acontece com o iPhone.

O modelo mais barato é o de 16 gigabytes de memória com conexão à internet apenas por Wi-Fi, que vai custar R$ 1.649. A versão só com Wi-Fi de 32 gigabytes vai sair por R$ 1.899 e a de 64 gigabytes, por R$ 2.199. Os modelos com conexão por Wi-Fi e 3G custam no mínimo R$ 2.049, para a versão com 16 gigabytes. Há também opções de 32 gigabytes (R$ 2.299) e 64 gigabytes (R$ 2.599).

Fonte: R7

► Leia mais...

Mais de 9 milhões de domicílios tem TV por assinatura


No Brasil, mais de 9 milhões de domicílios tem TV por assinatura, são mais de 30 milhões de pessoas com acesso ao serviço.

De acordo com a Anatel (Agência Nacional de Telecomunicações) o Brasil já tem mais de 9.396.548 domicílios com TV por assinatura. Mais de 1,9 milhão de pessoas assinaram o serviço em 2010, 322 mil apenas em outubro.

Segundo o IBGE o número médio de pessoas por domicílio é de 3,3 pessoas, então cerca de 31 milhões de brasileiros contam com os serviços de TV por assinatura. As regiões Norte e Nordeste tiveram um crescimento acima da média nacional.

Nesta quarta-feira (24), a cláusula que proíbe empresas de telefonia fixa de atuar no mercado de TV por assinatur foi retirada pelo Conselho Diretor. E no dia seguinte foram aprovadas mudanças no Planejamento do Serviço de TV a cabo.

Fonte: Guiky
► Leia mais...

Tênis do Facebook


Tênis do Facebook. A Adidas é uma marca legal. Seus designeres conseguiram criar uma identidade visual com suas roupas, tênis e acessórios dificilmente igualadas por outras marcas, em qualquer outro ramo de atividade. A imagem cool da Adidas, expressa nas 3 listras paralelas, é umas das imagens mais conhecidas do mundo.

E todos sabem, a Adidas está longe de ser uma empresa conservadora. Recentemente os caras produziram uma linha de tênis toda baseada nos personagens de Guerra nas Estrelas. E a coleção foi um sucesso tremendo.

E vem daí a inspiração comercial para estes dois conceitos. O designer Gerry Mckay criou conceitos de tenis baseados nas redes sociais. A idéia é a força da marca Adidas com os conceitos por trás das maiores redes sociais.

Se você é fã do Facebook vai adorar! A inspiração do modelo é toda a identidade visual no site da rede social mais famosa do mundo. Está tudo lá: a marca, o logo, as cores azul e branco, as mensagens. Tudo!

Ah! Claro! Ainda não dá pra acessar o Facebook do seu novo tenis e nem enviar feeds e fotos para os seus amigos. Mas acho que não vai demorar muito pra isso mudar, certo?

Fonte: Lazer Tecnologia

► Leia mais...

Vírus que infestam hardware são possíveis


Pragas virtuais são normalmente armazenadas no disco rígido do computador e executadas pelo sistema operacional quando o PC é iniciado – exatamente como qualquer outro software. Durante muitos anos, usuários se perguntavam se era possível que um código malicioso atingisse ou danificasse equipamentos físicos, como as placas se vídeo ou rede, o processador ou a placa-mãe. A resposta dada a esses questionamentos foi muitas vezes um “não”, mas especialistas têm demonstrado vírus que atingem placas de vídeo, rede e placas-mãe, apontando para uma resposta diferente.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Placas-mãe foram o primeiro alvo de pragas digitais. O CIH, em 1998, apagava o BIOS, chip que inicializa o sistema.
Placas-mãe foram o primeiro alvo de pragas digitais.
O CIH, em 1998, apagava o BIOS, chip que inicializa
o sistema. (Foto: Divulgação)

Até 1998, a questão de vírus em hardware era muito clara para especialistas. A maioria acreditava que não era possível que uma praga digital danificasse o computador fisicamente de qualquer forma. Naquele ano, porém, surgiu o vírus Chernobyl, também conhecido como CIH e Spacefiller. Usando uma falha no design de placas-mãe, ele conseguia apagar o chip da BIOS. Com isso, o computador não podia mais ser ligado.

Não era um ataque físico direto. A BIOS é uma parte lógica da placa-mãe, mas consertar o chip poderia ser algo bem complicado, envolvendo, sim, um tratamento físico com a troca do chip da BIOS danificado para que ele pudesse ser reprogramado. O episódio deixou especialistas em dúvida. Houve quem dissesse que, como a BIOS é um componente lógico, não havia um dano ao hardware. Peter Szor e Eugene Kaspersky, dois respeitados especialistas, no entanto, escreveram em 2000 que o CIH foi “o primeiro vírus a danificar o hardware do sistema”.

Desde então, as placas-mãe não permitem mais que um ataque como o CIH ocorra, possuindo proteções contra programas que tentem alterar a memória da BIOS.

O debate sobre a possibilidade de vírus em hardware ou de danos permanentes a componentes físicos seguiu quieto até que, em 2006, John Heasman mostrou como infectar placas PCI de rede e vídeo. Heasman apostou que tais ataques, embora possíveis, não seriam comuns. Isso porque, segundo ele, usuários são descuidados e criminosos não precisam depender de ataques complexos para criar vírus com alto poder de camuflagem e destruição.

Hardware especializado, como servidores, tem recursos que podem facilitar a criação de vírus. Placas para servidores Dell já foram infectadas.
Hardware especializado, como servidores, tem
recursos que podem facilitar a criação de vírus.
Placas para servidores Dell já foram infectadas.
(Foto: Reprodução)

Usando a técnica de Heasman, um vírus consegue permanecer no computador mesmo depois da formatação ou da troca completa de um disco rígido. Qualquer novo dispositivo de armazenamento instalado pode ser imediatamente infectado.

Ano passado foi a vez da barreira das placas-mães serem quebradas. Pesquisadores de segurança argentinos demonstraram um vírus capaz de se alojar na BIOS, a mesma que deveria estar protegida depois dos ataques do CIH. Nesse ano, a existência de ataques reais desse tipo foi confirmada pela primeira vez em placas-mães da Dell que infectavam o computador se o sistema fosse Windows.

Na semana passada, mais um pesquisador demonstrou como colocar vírus em componentes de hardware. Guillaume Delugré mostrou que a capacidade de processamento e memória das placas de rede Broadcom NetExtreme são suficientes para alojar um rootkit, um código malicioso invisível capaz de grampear o tráfego da rede e controlar o sistema infectado remotamente.

Delugré, porém, atenta para um detalhe: a maioria das placas de rede usada em computadores domésticos não tem capacidade de realizar as mesmas tarefas. É aí que entra as dificuldades dos vírus em hardware.

Por que não veremos um ataque massivo ao hardware
Segurança é uma área difícil de prever, então pode ser que, em breve, sim, surja algum vírus que ataque o hardware ou algo semelhante, como foi o vírus CIH em 1998. Mas existem alguns fatores que precisam ser considerados antes, e que apontam para uma realidade em que ataques por meio de componentes de hardware permaneçam raros.

Um vírus programado para atacar um hardware precisa ser específico para o hardware que ele quer atacar. Isso significa que é difícil atacar todos os computadores da rede, que usam configurações muito diferentes. O ataque de Delugré, por exemplo, depende do uso de uma placa de rede específica que é mais usada em ambientes corporativos.

Chama-se firmware a programação do chip que controla a operação de um hardware. É ele que os vírus podem atacar.
Chama-se firmware a programação do chip que
controla a operação de um hardware. É ele que os
vírus podem atacar. (Foto: Divulgação)

O conceito mais importante nesse caso é o de firmware. Firmware é o nome que se dá para um código que cuida dos aspectos mais fundamentais do hardware. Ele gerencia, por exemplo, a forma como um gravador de DVD irá realizar sua função, e um erro no firmware pode tornar o gravador incompatível com certas mídias. Em placas, firmwares são atualizados para funções diversas, desde a operação de ventoinhas ao suporte para novos processadores em placas-mãe (a BIOS da placa-mãe é um firmware). Até um controle remoto de TV precisa de um firmware para funcionar.

O vírus de hardware, portanto, normalmente opera no firmware. Como o firmware normalmente é específico para cada componente, também o vírus precisa ser. Se não for, ele não conseguirá modificar o firmware ou, se modificar, pode acabar danificando o computador – e um computador danificado não pode ser usado para acessar o banco e permitir o roubo da senha.

Pragas como o Stuxnet, que possuem objetivos específicos em sistemas específicos, podem se aproveitar de mecanismos no hardware para se alojar nos computadores alvo. O Stuxnet, aliás, não infectava hardware, mas infectava arquivos de projeto de uma linguagem usada pelos controladores industriais; ou seja, foi ainda mais específico em sua ação.

Mas é muito difícil que um vírus comece a tentar infectar todo tipo de firmware. Se o fizer, provavelmente estará cheio de erros, a não ser que desenvolvedores realmente habilidosos dediquem muito tempo para a tarefa. Nos casos de laboratório demonstrados até hoje, especialistas trabalharam com o hardware que quiseram e não precisaram se preocupar com a viabilidade do código em grande escala.

Quanto a danos no hardware, essa é uma questão ainda mais improvável, já que os vírus de hoje não buscam mais danificar o sistema. Eles precisam do computador funcionando para realizar suas tarefas maliciosas. Já no caso de ataques específicos a certas organizações ou estruturas, a viabilidade dessa tarefa já não parece tão impossível. De fato, o próprio Stuxnet tinha como objetivo interferir na operação de controles industriais para causar falhas.

A coluna Segurança para o PC de hoje fica por aqui. Se você tem alguma dúvida sobre segurança ou sugestão de pauta, deixe-a nos comentários. Quarta-feira tem o pacotão de segurança, com respostas às perguntas deixadas por leitores. Até lá!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Fonte: G1

► Leia mais...

Afinal, o que são Controles ActiveX e por que você deve instalá-los às vezes?

domingo, 28 de novembro de 2010



Para que uma determinada funcionalidade da página seja habilitada, muitos sites, ao serem visitados, pedem para que o usuário instale um Controle ActiveX. Alguns usuários acabam autorizando a instalação desses arquivos sem nem mesmo saber para que eles servem e sem avaliar os riscos que podem estar trazendo para o computador.

O ActiveX foi criado para que componentes de softwares pudessem ser reutilizados posteriormente, independente da linguagem em que foram programados. Assim, um desenvolvedor poderia usar um ou mais desses componentes para incorporar as funcionalidades deles a um software.

A tecnologia foi criada em 1996 pela Microsoft, como parte do desenvolvimento das tecnologias Component Object Model (COM) e Object Linking and Embedding (OLE), esta última responsável pela possibilidade de inserção de uma planilha do Excel dentro de um documento do Word, por exemplo.

Já os Controles ActiveX são pequenos programas de extensão OCX, que também são chamados de complementos. Esses arquivos podem ser incorporados em websites para permitir recursos extras ao navegador web, como coletar dados do usuário, reproduzir determinados vídeos ou simplesmente exibir uma animação.

Controles ActiveX, oficialmente, apenas para IE

De maneira muito simplista, podemos comparar os Controles ActiveX com os applets Java, já que ambos são pequenos programas que o navegador baixa e executa para o usuário. Entretanto, eles possuem diferenças significativas. Os applets Java funcionam, praticamente, em todas as plataformas: Linux, Mac ou Windows, independentemente do navegador web. Já os Controles ActiveX, oficialmente só funcionam no Internet Explorer e em ambiente Windows.

Além disso, existe uma diferença mais preocupante entre os dois: ao contrário dos applets Java, os Controles ActiveX, depois de carregados pelo browser, têm acesso irrestrito a qualquer aspecto do sistema operacional e do hardware do computador.

Na época do Windows 95, por exemplo, existiam uma famosa página que fazia o computador equipado com o sistema desligar ao acessada. Claro que a tecnologia foi aperfeiçoada e hoje existem recursos de segurança usados tanto pelo navegador quanto pelos desenvolvedores, como a assinatura digital de pacotes de instalação e uma lista negra de Controles hostis conhecidos.

Porém, ainda existe a possibilidade de o computador ser infectado por vírus ou outras pragas virtuais. Mas não se preocupe. Existem algumas dicas que você pode seguir para minimizar essa ameaça.

Use com sabedoria!

Se existe uma regra de ouro neste caso, ela deveria ser: execute os Controles ActiveX apenas em último caso. E, mesmo assim, certifique-se antes que o complemento vem de uma fonte segura.

Uma boa prática ao encontrar uma página que exige a instalação desses arquivos é tentar abri-la em outro navegador para a internet, como o Mozilla Firefox, Google Chrome ou Opera, opções que podem ser baixadas gratuitamente aqui mesmo, no Baixaki.

Caso a página funcione normalmente em um desses navegadores, é sinal de que o Controle não era tão essencial assim para o funcionamento dela e você se livrou da tarefa de ter que instalar e executar um arquivo desconhecido.

Se a página não funcionou bem e a instalação do complemento é mesmo necessária, verifique com atenção a procedência e a funcionalidade do arquivo. Primeiro leve em consideração as referências do site que você está visitando. Se for o site oficial de alguma instituição ou empresa, como o da própria Microsoft, por exemplo, podemos assumir que a página é confiável.

Aviso de instalação do Controle ActiveX pelo IE

Outro ponto a ser analisado é a funcionalidade do Controle ActiveX que você está prestes a instalar. O website que armazena o arquivo deve sempre informar ao usuário para que serve o complemento. Essa mensagem é exibida pelo Internet Explorer no aviso que pede a confirmação da instalação e execução do Controle, mecanismo que impede que uma aplicação seja instalada sem o seu consentimento.

Se as informações e a utilidade do complemento parecem confiáveis, é hora de prosseguir com a instalação. No aviso, selecione a opção “Permitir”. Caso a instalação não fosse necessária ou desejada pelo usuário, bastaria clicar no botão de fechar no canto do aviso, em forma de X.

Clique em Permitir se deseja instalar e executar o complemento

Além disso, uma janela com o nome do arquivo e da empresa responsável por ele será exibida para o usuário antes de prosseguir com a instalação propriamente dita. Essa é uma boa oportunidade de pesquisar por esses termos nos mecanismos de busca, como o Google, para verificar se existe algum problema conhecido com eles. Caso tudo pareça normal, clique em “Instalar” para prosseguir com o processo de instalação e visualizar a página normalmente.

Complementos instalados

Gerencie os complementos instalados

Através do menu Ferramentas > Gerenciar Complementos, o usuário pode visualizar quais Controles ActiveX estão instalados no computador e, se necessário, desabilitá-los. Para isso, basta selecionar o complemento desejado e, ao clicar com o botão direito sobre ele, executar a opção “Desabilitar”.

E o Firefox?

Quem precisa acessar sites com Controles ActiveX e prefere usar o Mozilla Firefox como navegador, pode experimentar alguns plugins que possibilitam a execução desse tipo de arquivo pelo navegador de código aberto.

Entre os mais famosos estão o FF ActiveX Host e o Mozilla ActiveX Project. Porém, antes de continuar, lembre-se de que, oficialmente, os Controles ActiveX são suportados apenas pelo Internet Explorer e sistemas Windows. Portanto, erros e outras falhas podem ocorrer ao usar esses complementos em um ambiente não oficial.

Fonte: Baixaki

► Leia mais...

Chineses conseguem armazenar dados em DNA. Seu próximo HD pode ser 1 g de bactéria!


Chineses conseguem armazenar dados em DNA. Seu próximo HD pode ser 1 g de bactéria!

Pensando em solucionar o problema de limite de espaço em disco rígido, estudantes inseriram 90GB de dados em 1 grama de célula.

O objetivo de inserir mais e mais dados em espaços menores continua, mas tanto os materiais quando as técnicas atuais têm seus limites. E foi olhando para uma bactéria que pesquisadores da Universidade Chinesa de Hong Kong descobriram uma saída para o avanço no armazenamento de dados.

A equipe já conseguiu armazenar 90GB de dados em 1 grama de células e também desenvolveu um sistema de armazenamento que realiza a criptografia de dados por meio do DNA. Um sistema pega os dados originais e os transforma em números e, então, os codifica em uma sequência de DNA. Esse processo também comprime dados para permitir mais espaço de armazenamento na mesma sequência de DNA.

Os testes ainda estão em andamento, mas o time de pesquisadores já provou que pode converter os dados e armazená-los no DNA e retirá-los de volta sem perder qualquer informação. Eles também acreditam que outros dados como imagens, texto, música ou vídeo, podem ser armazenados com este método. O próximo passo é começar a inserção de códigos de barras em organismos sintéticos como uma forma de distinguir os sintéticos dos naturais.

Fonte: Olhar Digital

► Leia mais...

Golpe virtual promete 'transmissão do Bope' de operações no Rio


Criminosos usam hashtags do Twitter como isca.
Página usa nome da Globo e já se encontra fora do ar.


Mensagem deixada no serviço de microblog nesta sexta-feira (26).
Mensagem deixada no serviço de microblog nesta
sexta-feira (26). (Foto: Reprodução)

As operações realizadas pela Batalhão de Operações Especiais (Bope) para ocupar a Vila Cruzeiro, no Rio, viraram tema de golpe virtual. A discussão no Twitter levou termos como “BOPE” e “Vila Cruzeiro” aos Trending Topics. Criminosos postaram mensagens com esses termos prometendo uma “transmissão do Bope” para infectar os internautas que seguirem o link fornecido.

As mensagens estavam sendo enviadas repetidamente por volta das 19h30 desta sexta-feira (26) e usavam o site malicioso “0gl0bo”. As hashtags #Rio, #globonews e #paznorio também estavam no tweet, demonstrando a intenção de atacar os internautas que acompanhavam essas tags.

Diogo Baptista, membro do grupo de análise de incidentes de segurança do site Linha Defensiva, informou ao G1 que o site já esta fora do ar. O ataque ocorria por meio da tecnologia Java, que permite a execução de programas com um único clique (navegadores atuais exigem pelo menos dois cliques para executar programas).

Temas populares na imprensa costumam se transformar em golpes virtuais. O mesmo aconteceu com a gripe suína, com o lançamento do iPad e outros temas. Algumas notícias usadas pelos criminosos são falsas ou distorcidas, como nesse caso.

Os golpes envolvendo as promoções e datas festivas no final de ano também tiveram início. Nesta sexta, uma fraude por e-mail dizia que o internauta ganhou um iPhone 4 de natal.

Fonte: G1


► Leia mais...

Estados Unidos fecham 70 portais vinculados à venda de falsificações e pirataria


O popular site de música Torrent Finder está fora do ar


DivulgaçãoDivulgação

Sites agora mostram uma mensagem que foram fechados pela divisão de Imigração e Alfândega do Departamento de Segurança Interna dos EUA (ICE, em inglês)



As autoridades dos Estados Unidos fecharam mais de 70 portais de internet sob suspeita de pirataria ou de estar vendendo produtos falsificados, o que representa uma das maiores operações realizadas até o momento neste âmbito.

Segundo informa neste sábado (27) a publicação The Wall Street Journal, esses sites, nos quais se podia comprar desde acessórios de moda até artigos esportivos, mostram uma mensagem que foram fechados pela divisão de Imigração e Alfândega do Departamento de Segurança Interna dos EUA (ICE, em inglês).

Este departamento não divulgou por enquanto informação oficial sobre esta operação, que ainda está em andamento. Um dos primeiros meios online que deram a notícia, o TorrentFreak, informou que entre as páginas que tinham sido fechadas estava o Torrent Finder, um popular site de busca de música.

Outros sites relacionados com o download de música que foram fechados são RapGodFathers, OnSmash.com e DaJaz1.com. Além disso, foram fechados outros portais não relacionados com a música onde podem ser comprados supostamente artigos falsificados, como 2009jerseys.com, nfljerseysupply.com, throwbackguy.com, cartoon77.com, lifetimereplicas.com, handbag9.com, handbagcom.com, dvdprostore.com, mygolfwholesale.com, silkscarf-shop.com, sunglasses-mall.com e usaoutlets.net.

Esta não é a primeira ação que as autoridades tomam na luta contra a pirataria. Em agosto, o Departamento de Justiça fez acusações contra 11 pessoas por suposto tráfico de peças, bolsas e joalheria falsificada. Dois meses antes, o ICE tomou o controle dos domínios de nove websites que supostamente permitiam aos usuários ver filmes antes de sua estreia oficial.

Nos EUA, sob a lei Digital Millennium Copyright Act, os portais de internet que se dedicam à troca de arquivos de música ou vídeo podem evitar responsabilidades judiciais se suspenderem o serviço a pedido dos proprietários dos direitos autorais. Atualmente, existe uma proposição de lei, denominada Combating Online Infringement and Counterfeits Act, que daria ao governo maiores poderes para lutar contra os portais envolvidos na violação de direitos autorais, inclusive se estiverem localizadas fora dos EUA, segundo The Wall Street Journal.

Fonte: R7

► Leia mais...

Busca de informações sobre conflitos no Twitter


O brasileiro buscou informações sobre o tráfico de drogas no Twitter. Já tinha acontecido no Irã, e agora aconteceu no Brasil. O Twitter se transformou em um dos principais meios de comunicação durante os dias em que o Rio de Janeiro sofreu severos ataques que aconteceram no Rio de Janeiro nos últimos dias.

Os comentários sobre o assunto foram tantos que as palavras Bope, #rio, #paznorio entre outras entraram para os Trending Topics mundiais nesta quinta. Isto significa que estes foram os assuntos mais discutidos na rede durante todo o dia.

Outros dados também são interessantes. Em sua conta oficial, o BOPE (@Bope_RJ), o batalhão de forças especiais do Rio criticaram as emissores de televisão por mostrarem imagens ao vivo dos pontos de conflito e que isso ajudaria os criminosos: “Um desserviço prestado pelas aeronaves da Record e da Globo“.

Já o Jornal extra, também do Rio, usaram as tags #everdade e #eboato para comentar as notícias que eram verdadeiras ou falsas sobre as ocorrências relacionadas aos conflitos.

Fonte: Lazer Tecnologia

► Leia mais...

Anunciado chip capaz de baixar filmes Blu-ray em menos de um minuto

sexta-feira, 26 de novembro de 2010


Transmissão de dados ultrarrápida

Pesquisadores do Institute of Microelectronics (IME) deixaram a comunidade científica intrigada com o anúncio de um chip de alta velocidade. O instituto, situado em Cingapura, está desenvolvendo chips capazes de transmitir dados a uma velocidade até cem vezes maior do que a encontrada nas redes sem fio atuais.

Levando isso em conta, utilizando o novo chip seria possível baixar três filmes Blu-ray (com cerca de 25 GB cada um) em pouco mais de um minuto via wireless. O objetivo da pesquisa daqui pra frente é encontrar uma maneira de integrar essa nova tecnologia com os dispositivos presentes no mercado como celulares, roteadores e computadores.

Como isso é possível

Wi-Fi com ultravelocidade

O chip consegue essas velocidades exorbitantes graças à utilização das chamadas ondas milimétricas. Essas ondas encontram-se na zona espectral entre as ondas de rádio e o infravermelho.

A escolha das ondas milimétricas para o chip se deu principalmente pelo fato de elas serem capazes de atravessar matéria sólida mais facilmente que outros comprimentos de onda. Até pouco tempo, as frequências de onda milimétricas era utilizadas exclusivamente para aplicações militares e espaciais, mas parece que isso está para mudar.

Os frutos de dois anos

De acordo com o professor Dim Kwong-Le, diretor executivo do IME, os dois anos de trabalho árduo e intensa investigação dos pesquisadores foram muito úteis não apenas para tornar a criação do chip possível, mas também por tornar possível uma baixa nos custos desta tecnologia.

Ainda segundo Kwong-Le, foi desenvolvida uma infraestrutura importante para a criação de receptores e transmissores baseados em ondas milimétricas, o que torna possível a produção dos chips de maneira rentável, já que o custo dos materiais necessários é bastante elevado.

O jeito agora é esperar e torcer para que as pesquisas evoluam o mais rápido possível e tornem viável a utilização desta tecnologia pelos usuários comuns. Seria o fim dos cabos e da espera quase eterna para transmitir vídeos e arquivos pesados pela internet.,

Fonte: Baixaki

► Leia mais...

“Um único golpe de phishing poderia roubar US$ 100 mil por mês no Brasil”, diz ESET


Empresa de segurança digital destaca o crescimento do roubo de dados bancários via web no Brasil

Roubo de dados pessoais representa 49,9% dos ataques virtuais

Roubo de dados pessoais representa 49,9% dos ataques virtuais

Não exatamente para nosso orgulho, o Brasil continua se destacando como uma das maiores fontes de crimes virtuais. Em 2010, o país ocupou o quarto lugar no ranking de hospedagem de sites com malware e que recebem dados roubados pela web, segundo estudos recentes. O ato criminoso de coletar dados de usuários através de sites falsos é conhecido como phishing – atividade que representa 49,9% dos ataques virtuais reportados por internautas brasileiros, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br).

E essa tendência segue cada vez mais forte, chamando a atenção de entidades de segurança digital no mundo todo. Por exemplo, o Laboratório de Investigação de Ameaças Virtuais da ESET América Latina publicou recentemente em seu blog dois posts chamando a atenção sobre fraudes específicas de phishing muito disseminadas no Brasil. Em geral, a maioria das tentativas dos criminosos simula sites de bancos ou empresas de cartões de crédito.

phish

Simulando o visual das páginas oficiais das instituições, os fraudadores solicitam que o usuário insira seus dados bancários, como senha e número da conta. O que chama a atenção dos especialistas da ESET é o lucro obtido pelos cibercriminosos, que cada vez mais utilizam novas artimanhas para driblar os mecanismos de segurança e a atenção do internauta. Eles invadem sites já existentes para hospedar suas páginas falsas, o que permitiu a Joaquín Varela, Engenheiro de Malware da ESET, fazer um cálculo simples de como esses golpes podem resultar em dinheiro fácil para os criminosos.

“Comparando as estatísticas de acesso ao site, no mês de março (quando foi propagada a fraude específica analisada) ele recebeu um total de 2013 visitas, sendo que a média mensal não era de mais de 60 visitas por mês”, analisa Joaquín. “Se considerarmos que pelo menos 2 mil desses visitantes acessaram o site através do falso e-mail do banco, definindo um valor de 50 dólares extraídos de cada conta de usuário, o criminoso virtual poderia obter cerca de 100 mil dólares em um único mês”, conclui.

O especialista alerta ainda sobre variações deste tipo de golpe por e-mail, geralmente utilizando nomes de empresas muito conhecidas no mercado, solicitando ao internauta que insira dados para participar de promoções ou ganhar prêmios e descontos exclusivos. “Um dos aspectos mais críticos desses ataques é que o mesmo site utilizado para hospedar o golpe é vulnerável, expondo os dados dos usuários a todo o mundo. Qualquer pessoa com certos conhecimentos de informática pode navegar pelos diretórios do site e visualizar os arquivos contendo os dados coletados”, alerta Joaquín.

“Devido a casos como esses, é muito importante que o usuário tenha conhecimento de boas práticas de navegação, evitando cair nesse tipo de golpe. Medidas simples como verificar o certificado de segurança do site ou observar o endereço de destino de links podem prevenir grandes prejuízos”, comenta Camillo Di Jorge, country manager da ESET Brasil. “Devido ao enorme lucro que esses criminosos obtém com essas fraudes virtuais, e à aparente sensação de impunidade que acompanha esse meio, esses golpes não devem parar de surgir tão cedo”, conclui.

Para mais informações sobre os ataques, visite o Blog do Laboratório de Ameças da ESET América Latina em:(http://blogs.eset-la.com/laboratorio)

Fonte: MSN Tecnologia

► Leia mais...

Opera Mobile 10.1 chega ao Symbian com localização geográfica


A Opera Software liberou mais uma versão estável do Opera Mobile. Dessa vez, para quem tem um smartphone rodando Symbian, o sistema recentemente assumido pela Nokia. Entre as promessas do Opera Mobile 10.1 está um desempenho muito melhor, graças a um motor de JavaScript renovado e mais eficiente.

Localização geográfica

Carakan é o nome – esquisito, por sinal – do motor de JavaScript presente nessa nova versão do Opera móvel. De acordo com o DownloadSquad, o desempenho do navegador pode ficar até 9 vezes mais rápido com esse novo motor, se comparado com aquele presente no Opera Mobile 10.0. Portanto, é mais do que recomendado que os donos de aparelhos Symbian baixem a atualização o quanto antes.

A localização geográfica é outro trunfo do novo navegador. A partir dessa versão, o Opera Mobile pedirá autorização do usuário para detectar automaticamente a sua localização. Esse recurso é particularmente interessante em sites de busca que entregam resultados de acordo com a localização. Por exemplo, buscar por “pizzaria” no Google depois que o buscador já sabe a sua localização provavelmente vai trazer resultados mais próximos de você.

Alguns navegadores para desktop já oferecem a localização geográfica. No entanto, não faz muito sentido ter o browser detectando o tempo todo onde eu estou, se o meu desktop está sempre no mesmo lugar. No caso do smartphone é uma excelente pedida, ainda mais por estar integrado ao GPS do aparelho.

Interessou-se em baixar o aplicativo? Acesse http://m.opera.com/ a partir do seu celular.

Fonte: Tecnoblog

► Leia mais...

Brasileiros também terão os descontos da chamada 'Black Friday'


Nesta sexta-feira (26), lojas de e-commerce oferecerão superofertas.
Início da promoção poderá ser informada por SMS, Twitter ou e-mail.

Lojas de e-commerce vão oferecer superdescontos nesta sexta-feira (26).

Lojas de e-commerce vão oferecer superdescontos
nesta sexta-feira (26). (Foto: Reprodução)

A partir da madrugada do dia 26 de novembro, durante 24 horas, principais lojas de e-commerce do país apresentarão mega ofertas. Porém, os descontos só poderão ser acessados através do site "Busca Descontos".

Com objetivo de presentear os consumidores com promoções “arrasa quarteirão”, o Busca Descontos, site com foco exclusivo em promoções que conglomera cupons de descontos das principais lojas virtuais do país, promove pela primeira vez no Brasil o “Black Friday”. Famoso nos Estados Unidos, o evento acontece na sexta-feira seguinte ao dia de Ação de Graças, quando as principais lojas norte-americanas abrem as portas por 24 horas com mega promoções para essa data.

São ofertas exclusivas das principais lojas de e-commerce do país, como: Walmart, Americanas.com, Compra Fácil, Shoptime, entre outras. As promoções só poderão ser acessadas por meio do site do Busca Descontos – www.buscadescontos.com.br. O pré-cadastro para participar da mega liquidação pode ser feito no endereço "buscadescontos.com.br/blackfriday".

“Queremos trazer mais uma opção de data sazonal de compras para os brasileiros poderem consumir com ofertas especiais. São 24h onde as grandes lojas oferecem descontos “arrasa quarteirão”, e os consumidores têm a chance de aproveitar ao máximo. O espírito do Black Friday, para os comerciantes, é de alavancar vendas e também oferecer uma super oferta para o consumidor, que além de selar a venda, pode fidelizá-lo”, afirma Pedro Eugênio, fundador do Busca Descontos.

Os usuários cadastrados podem optar por receber alerta do início do “Black Friday” por e-mail, SMS ou pelo Twitter. Além disso, quem seguir o @buscadescontos no Twitter, e usar a tag #blackfridaybr mais vezes, concorrerá a um prêmio.

Esperam-se descontos de até 70% em eletrônicos, eletrodomésticos, informática, celulares, CDs e DVDs, livros, games, vestuários, perfumarias, entre outras categorias, nas principais lojas de e-commerce do país.

Fonte: G1

► Leia mais...

Nova tecnologia transforma “fumaça” do carro em eletricidade


Dispositivo poderá ser usado para reaproveitar resíduos de calor de casas e fábricas


Mark Simons/Purdue University
Mark Simons/Purdue University

A estudante Yaguo Wang usa laser de alta velocidade para estudar geradores termoelétricos;
dispositivo que transforma emissões de carro em eletricidade diminui o consumo de combustível

Os carros do futuro poderão “comer” sua própria exaustão, convertendo o calor de suas emissões em eletricidade. A nova tecnologia pode ajudar na economia de combustível, reduzindo a carga de trabalho do motor do veículo.

Além de alimentar os carros, a tecnologia termoelétrica também pode ser usada no aproveitamento de resíduos de calor de residências e de fábricas e na alimentação de novas gerações de células solares.

Pesquisadores da Universidade Purdue, nos Estados Unidos, estão desenvolvendo, junto com engenheiros do fabricante de automóveis General Motors (GM), geradores termoelétricos que produzem uma corrente elétrica quando existe uma diferença de temperatura.

A partir de janeiro, a equipe vai instalar um protótipo atrás do catalisador do veículo, de onde recolherá o calor dos gases liberados na exaustão, que podem chegar a mais de 700 oC. O protótipo contém pequenos chips de metal de alguns centímetros quadrados.

O processo exige metais especiais capazes de suportar uma grande variação de temperatura – o lado voltado para os gases fica quente e o outro lado precisa ficar frio. A diferença deve ser mantida para que a corrente seja gerada, explicou Xianfan Xu, professor de engenharia mecânica da universidade que chefia a pesquisa.

Um dos maiores desafios da equipe de pesquisadores é encontrar um metal que conduz mal o calor para que esse não seja transferido de um lado do chip para o outro. Pesquisadores da GM atualmente testam algo chamado skutterudite, um mineral feito de cobalto, arsenieto, níquel ou ferro.

Segundo os pesquisadores, metais raros podem reduzir ainda mais a condutividade térmica do skutterudite. Mas, como esse tipo de material costuma causar muitos problemas, os cientistas querem substituí-los por ligas mischmetal.

O mischmetal é uma mistura de elementos de transição interna, normalmente composta por Ce (Cério), associado a La (Lantânio), Nd (Neodímio), Pr (Praseodímio) e outros, nas proporções em que ocorrem naturalmente nos minérios .
Justificar
Fonte: R7
► Leia mais...

Celular do Pânico


Celular do Pânico. Parece mentira, mas não é: o programa humorístico Pânico terá um telefone celular próprio no dia primeiro de dezembro. Será um aparelhinho bem simples, baseado em um modelo da LG que tira fotos em baixa resolução executa arquivos de vídeos e audio, além de sintonizar rádio FM.

Mas porque você compraria um telefone do Pânico? Afinal de contas, nos gostamos são das piadas! E foi exatamente o que a MobiU, empresa de marketing mobile, pensou. Buscando a adesão dos verdadeiros fãs, o celular terá conteúdos exclusivos do show, e que serão atualizados periodicamente. Os conteúdos serão bastantes diversos, como wallpapers, músicas, ringtones e vídeos de personagens como Marília Gaby Herpes, Freddie Mercury Prateado, Amaury Dumbo, Christian Pior e Ursinho Gente Fina.

Além do celular, a empresa que comercializará o produto aposta que poderá fazer receita comercializando conteúdos diferenciados, além de promover ações de marketing que tenham o público alvo usuários do telefone.

Pode parecer meio diferente e bastante otimista, mas a empresa afirmou hoje que pode comercializar um milhão de aparelhos com conteúdos próprios no periodo de um ano, criando um portfólio de um milhão de consumidores ao alcance de suas campanhas.

Fonte: Lazer Tecnologia

► Leia mais...

Você sabe o que é o Black Friday?

quinta-feira, 25 de novembro de 2010



Você já deve ter ouvido falar do Black Friday. Pelo twitter, facebook, qualquer rede social ou mesmo em conversas por aí. Porém, você sabe ao certo o que é o Black Friday? Bem, vamos tentar explicar de uma forma fácil.

O Black Friday nada mais é do que um dia em que o comércio dos Estados Unidos entra em promoção. Isso mesmo, várias lojas espalhadas pelo país dão descontos de diversos tipos em seus produtos. Isso conta tanto para lojas virtuais como físicas.

Fonte: Techguru

► Leia mais...

Gran Turismo 5 ganha data para chegar no Brasil.


A data de lançamento oficial do game mais aguardado do ano, o Gran Turismo 5, foi definida em terras brasileiras. A partir do dia 7 de dezembro game estará disponível em lojas de varejo de todo o país, com o valor sugerido de R$ 199,00.

Tá, eu sei que o jogo é um dos mais esperados e tudo mais, mas será que vale a pena pagar o dobro do que é cobrado lá fora pelo mesmo jogo? Aqui no Brasil as diferenças da versão americana ficam na capa e manual totalmente traduzidos para nosso idioma. Mas com alguma pesquisa a fundo em sites, você encontra modos de trazer o mesmo game, cobrando o valor oficial do jogo que é US$ 59,99 com US$ 8,00 de frete e chegando aqui em 15 dias corridos.

Isso tudo sai por R$ 116,81, lembrando que amanhã é o Black Friday, que pode derrubar o valor mais ainda. Mais uma vez nós somos bombardeados por uma pilha de impostos.

Fonte: Techguru

► Leia mais...

CinemaKi: rede social brasileira para amantes de cinema!


filme-1

Quem gosta de assistir a filmes no cinema pode se identificar com o CinemaKi, uma rede social totalmente brasileira para a discussão, recomendação, avaliação etc. dos seus filmes favoritos. Além disso, você pode conferir filmes em cartaz e, no próprio site, preparar a sua agenda!

Magical Snap - 2010.11.25 03.03 - 002

Na home do site, você pode conferir os filmes em cartaz, bem como ver as atualizações recentes dos demais usuários. Como toda rede social, você precisa se cadastrar para poder ver, recomendar e avaliar filmes, para o site classificar a sua área e também lhe atualizar sobre filmes do seu gosto.

Magical Snap - 2010.11.25 03.02 - 001

Nas abas superiores, você pode navegar pelas opções, como “Em cartaz”, “Seus amigos”, “Avaliar filmes” e muito mais. Voltando para a home, você confere resumos de filmes em cartas (imagem acima), atores “menos queridos” e favoritos, atualizações de outros membros, próximas estreias, e lançamentos recentes.

Cadastro

Magical Snap - 2010.11.25 03.09 - 003

Como dito, para poder avaliar, fazer amigos – como em outras redes sociais –, agendar filmes e receber atualizações dos seus favoritos, você precisa se cadastrar. Para tanto, só é necessário clicar em “Cadastre-se” na home do serviço, ou clicar aqui. Você também pode se logar com a sua conta do Facebook, o que poupa mais tempo (embora não leve nem 1 minuto para se cadastrar normalmente).

Magical Snap - 2010.11.25 03.12 - 004

Após cadastrado, você pode definir suas preferências de filmes – a mesma é a primeira tela a surgir após o cadastro.

Magical Snap - 2010.11.25 03.15 - 005

Se aceitar o pedido de definição das preferências de filmes, você classifica-os de acordo com o gosto, bem como pode informar se “não assistiu mas queria assistir”, dentre outras opções. Após a conclusão das avaliações, você confere o resultado: filmes a seu gosto!


É isso, se deseja experimentar uma rede social diferenciada para discutir os seus gostos relacionados ao cinema, o CinemaKi é a melhor escolha, com usuários (e site) totalmente brasileiro, se encontrar em meio as atualizações e modo de uso vão ser fáceis.

Clique aqui para acessar o CinemaKi.


Fonte: Informaticando


► Leia mais...

Nova tecnologia pode permitir HDs de até 24 TB


Na nossa realidade atual, se você quiser juntar 24 TB de armazenamento para um fim específico, vai precisar de no mínimo 8 HDs de 3 TBs cada. Essa é a maior capacidade de HDs que temos disponível hoje no mercado consumidor. Mas a fabricante japonesa Hitachi criou uma tecnologia que vai alegrar todos aqueles que anseiam por um HD único para guardar toda sua coleção de.. hm.. er… distribuições de Linux baixadas por torrent.


Desenvolvido em conjunto com a NEDO, organização japonesa de desenvolvimento de tecnologias industriais e novas energias, a tecnologia consiste de uma melhor miniaturização e organização mais eficiente dos grãos magnéticos que compõem os discos do HD. As estruturas magnéticas criadas pelas duas empresas ficam com apenas 10 nanômetros de tamanho.

Com isso é possível aumentar a densidade de um HD, que está em torno de 500 Gbits por polegada quadrada, em até 8 vezes. Esse aumento deve permitir a mesma capacidade de armazenamento que citei no começo do texto em apenas um nada exagerado disco rígido.

A Hitachi planeja apresentar a tecnologia para o público em uma convenção nos EUA na próxima semana.

Fonte: Tecnoblog

► Leia mais...

Google pode lançar netbook


Embora o lançamento do Chrome OS tenha sido adiado, o site Engadget informou nesta semana que o Google pode lançar um netbook próprio em dezembro com uma versão de testes do sistema operacional.

O netbook seria distribuído para amigos e familiares de funcionários, assim como ocorreu anteriormente com o Nexus One, smartphone da empresa baseado no sistema operacional Android.

Segundo o site, cerca de 75.000 netbooks serão produzidos pela Inventec e suas especificações não foram divulgadas.

Se isto vai se confirmar ou não, só saberemos em dezembro, que é quando o Google divulgará mais informações sobre o Chrome OS.



Fonte: Baboo
► Leia mais...

Orkut perde espaço


Orkut perde espaço. É um fato incontestável: o Orkut ajudou (e muito!) a popularizar a internet no Brasil. Amigos, comunidades, scraps e depoimentos. Essas palavrinhas logo se tornaram comuns entre jovens de norte a sul do Brasil.

O Orkut é, em números absolutos, a rede social preferida do país. Mas os tempos agora são outros, e o Orku já não está mais sozinho. Outras duas redes socais estão agora competindo por nossa atenção: e elas são o Twitter e o Facebook.

O Ibope mídia publicou uma interessante pesquisa sobre a ascenção das redes sociais no Brasil e temos alguns resultados.
A pesquisa serve, em grande medida, para provar aquilo que já sabemos pela vivência: as redes sociais estão incorporadas a nossa vida (60% dos jovens usam redes sociais a mais de 3 anos), e que este acesso é feito por internautas de todas as classes sociais.

E agora vem a parte mais interessante: Facebook e Twitter disputam a segunda posição, com 14% e 13% dos internautas conectados, contra 91% do Orkut.

Mas com estes números, porque o Orkut está perdendo espaço? O problema é que cada vez mais os internautas visitam menos o Orkut, mesmo tendo um perfil lá. E algumas razões para isso são a experiência de uso diferenciada destas redes, e o uso de dispositivos móveis como principal meio de acesso. 30% dos internautas acesssa as redes sociais de aparelhos móveis hoje, e quem já usou o Orkut no celular ou iPhone sabe que ele não é muito amigável.
É, realmente os tempo são outros. É bom que o Google se cuide.

Fonte: Lazer Tecnologia

► Leia mais...

Designer cria conceito de impressora a base de cera

quarta-feira, 24 de novembro de 2010


Ela ocupa pouco espaço na mesa e é ecologicamente correta. Foto: Divulgação

Wax-on ocupa pouco espaço na mesa de trabalho
Foto: Divulgação

Quem nunca reclamou de uma impressora na vida? Essas máquinas são alvos constantes de reclamações dos consumidores e são sempre lembradas por deixar-nos com raiva, não funcionando como deveriam quando elas mais são necessárias. O designer Faris Elmasu decidiu fazer algo útil com a sua frustração e criou o conceito de uma impressora a base de cera colorida que pode ser uma boa alternativa no futuro.

Visivelmente menor que uma impressora comum, a Wax-on foi projetada para ocupar o menor espaço possível na mesa de trabalho e para ser carregada com facilidade. Mas, além do design inovador e das curvas que a deixam com um ar futurista e atraente, o que mais chama a atenção é a tecnologia de impressão à cera, pouco conhecida no meio doméstico.

Quem deseja se livrar para sempre daquela impressora a jato de tinta vai gostar do conceito apresentado pelo designer, com blocos de cera colorida substituindo os cartuchos de tinta. Mais fáceis de trocar e bastante duráveis, os blocos de cera acabariam com o pesadelo da troca de cartucho e dos constantes entupimentos que ocorrem hoje em dia nas impressoras.

Além disso, a cera deixa poucos resíduos após o uso e não precisa ser armazenada em nenhum tipo de embalagem para ser inserida na impressora, reduzindo o consumo de plástico (da embalagem dos cartuchos de tinta) e contribuindo com o meio ambiente.

Fonte: Terra

► Leia mais...

E-mail personalizado com CPF é nova abordagem de phishing


Phishing com CPF é novo golpe.
Phishing com CPF é novo golpe. (Foto: Arte G1)

A Karspersky, empresa privada de segurança da internet , alertou nesta terça-feira (23) que usuários brasileiros foram atacados por uma interessante mensagem de phishing na semana passada: a abordagem é feita apresentando o nome completo e o número do CPF da vítima, numa tentativa de legitimar a falsa mensagem, fazendo com que o destinatário acredite na mensagem e clique no link malicioso.

A mensagem usa os nomes e logomarcas dos grandes bancos brasileiros e tanto no campo “assunto” quanto no corpo da mensagem apresenta o nome completo de quem a recebe, além do número do seu CPF.

O CPF é o número que identifica cada cidadão brasileiro perante o governo. O número é muito importante, uma vez que sem ele você não pode abrir conta em bancos, tirar título de eleitor, fazer empréstimos, ter carteira de trabalho ou prestar concursos públicos.

A divulgação do número deve ser controlada, pois são cada vez mais frequentes histórias sobre golpes utilizando este documento, como a do mecânico que teve seus dados roubados por estelionatários, entre eles o número do CPF e ficou com uma divida de R$ 685 mil. A posse desse número possibilita ao criminoso roubar a identidade da vítima e causar diversos prejuízos, ou em outro caso, produzir mensagens personalizadas de phishing como no caso a cima.


Vazamento de Dados

Essa não é a primeira vez que usuários brasileiros são abordados com esse tipo de golpe, que fazem uso de dados pessoais. No ano passado, clientes de uma empresa aérea foram alvo de mensagens maliciosas que mostravam não só o nome completo como também o número do cartão do programa de pontos por fidelidade.

O acesso a esse tipo de informação confidencial, geralmente, é causado a partir de incidentes de vazamento de dados – que podem ocorrer de diversas formas: desde um servidor invadido por cibercriminosos que roubam os dados ou pela perda de notebooks ou pendrives contendo informações corporativas. Infelizmente não existem muitas formas de se proteger, pois quando o usuário se cadastra em um site de comércio eletrônico e tal empresa sofrer um ataque, automaticamente os dados roubados permitem que todos se tornem vitimas em potencial.

No caso do CPF e outros dados do cidadão temos um cenário ainda mais grave, pois esse tipo de informação pode ser facilmente comprada pela internet ou em bancas de camelô.

Portanto, quando receber um e-mail, mesmo que exibindo seus dados pessoais, fique atendo e seja sempre cuidadoso.

Fonte: G1

► Leia mais...

 
© 2009 | MALINUS | Por Templates para Você