F1, F2, F3... Para que servem as teclas F?

quinta-feira, 30 de dezembro de 2010


Os Fs nos acompanham há pelo menos 2 anos. Os teclados de padrão QWERTY têm, além dos números, acentuações e teclas auxiliares, as teclas de funções. Mas não é todo mundo que conhece as possibilidades existentes nos tais Fs. Não é difícil ver alguém se perguntando “para que servem essas teclas na parte de cima do meu teclado?”. A resposta é muito simples e fácil de entender.

Os botões de função, como o nome já diz, executam papéis específicos dentro de programas e sistemas diferentes. Se você está operando o Windows, observe que o botão F1 costuma ativar a janela de ajuda, sempre que ela for necessária. A combinação Alt + F4 também tem uma ação singular: fechar janelas ativas. No Word, selecionar palavras e depois pressionar Shift + F3 resulta em alterar a caixa dos caracteres.

As funções variam de acordo com o software ativo em um determinado momento. Ainda assim, você pode utilizar ferramentas específicas para manter suas teclas funcionais sempre ativas. Ou seja, existem programas que permanecem ativos para que as teclas sejam usadas sem problemas.

Conheça seu teclado!

Enquanto você estiver no seu desktop ou dentro de alguma pasta e um arquivo estiver selecionado, use a tecla F2 para renomeá-lo. Já o F3 pode ser de extrema serventia aos que costumam se perder com muita facilidade no Windows. Ao pressionar este botão, você abre a janela de busca por arquivos. Assim, basta digitar o nome daquilo que você está procurando e voilà – ali está o arquivo!

Ainda assim, nem todo teclado obedece ao mesmo padrão quando se trata de execução de funções de teclas. Por isso, é preciso saber de alguns detalhes.

Teclados reduzidos

Os teclados de notebooks menores de 15 polegadas costumam ser diferentes. Justamente por ocuparem menos espaço no corpo do computador, os teclados recebem teclas de funções duplas – às vezes até triplas, dependendo do caso. Fica fácil observar esse tipo de disposição quando se tem a tecla “Fn” em meio às outras.

Teclados menores são  diferentes!Muita gente também pergunta para que serve aquele “Fn” em azul, perdido ali no teclado. A verdade é que a utilidade desta tecla é bastante aparente. Basta observar se existe algum outro símbolo em azul, ou qualquer cor destacada. Combine-a com a tecla “Fn” para fazer com que aquela função específica seja ativada.

Agora que você já sabe disso, por que não experimenta utilizar algumas dessas funções? Boa parte delas está ligada ao controle de volume, brilho e contraste do seu notebook. Por isso, é bom ter mente que uma boa configuração vai exigir o conhecimento e o domínio de exploração do seu teclado.

De maneira geral, independente de se tratar de um teclado QWERTY comum ou modelos reduzidos, as funções são bastante parecidas. Veja a relação de algumas delas abaixo:

  • F1 – Abre a janela de ajuda;
  • F2 – Dependendo do contexto, renomeia arquivos e inicia jogos;
  • F3 – Abre a janela de busca;
  • Shift + F3 – Altera o padrão dos caracteres selecionados no Word;
  • F4 – Funciona como uma barra de endereços no Internet Explorer;
  • F5 – Atualiza páginas na maioria dos navegadores;
  • F6 – Seleciona a barra de endereço do Mozilla Firefox;
  • F7 – Aciona a correção no Word;
  • F8 – Acessa o Modo de Segurança enquanto seu computador está na fase de boot;
  • F9 – Não há função especificada nativamente;
  • F10 – Alternativa para a tecla Alt em alguns programas;
  • F11 – Aumenta a área ocupada pelo seu navegador;
  • F12 – Não há função especificada nativamente.

iMacs, MacBooks e MacTeclas

Não acredite em quem diz que os primeiros dias em um computador da Apple são os mais fáceis da sua vida. Apesar de ter um desempenho magnífico, o padrão de teclados da maça de Steve Jobs pode dar um pouco de dor de cabeça a quem ainda não se acostumou com o padrão.

Teclados da Apple  têm teclas especiais!Como você já deve estar imaginando, os teclados Apple têm teclas diferentes e, com isso, combinações totalmente diferentes. Por exemplo: não há o “Ctrl” como conhecemos no Windows.

Em vez dele, há o CMD, ou “Command”. Mas isso não significa que não haja a função neste teclado: acontece que algumas funções são divididas com o Alt.

Dependendo do idioma no qual o seu teclado está, é o Alt quem determina acentuações e outras características em vez do Shift. Porém, a confusão fica grande quando é hora de usar as funções. Os botões F dos teclados Apple têm algo muito interessante. Ao contrário do Windows, você vai usar bastante a tecla Fn do seu MacBook ou iMac.

Isso porque o computador depende dela para controlar brilho, volume de som e funções importantes como o foco em janelas ativas e visualização simultânea de janelas aparecem na sua tela. Veja a lista abaixo de como usar a teclas F no seu Mac:

  • Control + F1 – Alterna o acesso total do teclado;
  • Control + F2 – Altera o foco para a barra de menu;
  • Control + F3 – Altera o foco para a Dock;
  • Control + F4 – Vai para a próxima janela ativa;
  • Shift + Control + F4 – Volta para a janela ativa anterior;
  • F9 – Abre a tela de visualização de janelas simultâneas;
  • F11 – Esconde ou abre todas as janelas;
  • F12 – Exibe o Dashboard.
Fonte: Baixaki
► Leia mais...

Informações de usuários da Mozilla vazam na web


A fundação Mozilla admitiu o vazamento de informações confidenciais de seus usuários.

A empresa esclareceu em seu blog de segurança, que o vazamento aconteceu, por causa de um erro que permitiu o acesso público ao servidor.

A origem da falha foi no banco de dados da Mozilla, onde havia informações confidencias de mais de 44 mil usuários, além de senhas das contas cadastradas na página de Add-os da fundação.

De acordo com a Mozilla, a falha ocorreu acidentalmente no início de dezembro, mas nenhum dado foi acessado nem utilizado durante a falha. Nesta segunda-feira (27) todos os usuários afetados pela falha, foram alertados pela empresa via e-mail.




Fonte: Guiky
► Leia mais...

A WikiPedia pede sua ajuda para se manter viva



Você com certeza conhece a WikiPedia. O site, que se tornou extremamente popular em pouquíssimo tempo (começou em 2001), funciona como um lugar colaborativo, onde qualquer pessoa pode inserir informações sobre quase qualquer coisa existente no planeta. É uma enciclopédia universal e livre.

O conceito de livre é tão alto, que Jimmy Wales, o fundador do serviço, não recebe um centavo em troca disso de sua criação. Isso significa que a WikiPedia não teve um propósito comercial em seu início, e nem pretende ter. Mas, como um negócio grande precisa sobreviver, é necessário dinheiro para manter tudo em seu bom funcionamento.

Para isso, seu criador, Jimmy Wales, fez uma carta de apelo à todos os usuários do site, para que quem puder, realize uma doação. Não importa se é de 10, 20 ou 500 mil dólares, mas sim a da intenção de colaborar para que um serviço livre e para todos continue no ar.

Como Wales mesmo diz: “A Wikipédia é algo especial. É como uma biblioteca ou um parque público. É um templo para a mente. É um lugar ao qual todos podemos ir para pensar, aprender e partilhar o nosso conhecimento com os outros. É um projeto humano único, o primeiro do seu género na história. É um projeto humanitário que pretende levar uma enciclopédia livre a cada pessoa no planeta.”

Como eu acho esse um serviço fenomenal, fiz uma doação de uma pequena quantia. Nada que influirá na minha vida. Mas que de pouco em pouco, com certeza será muito mais útil para a WikiPedia. Eles merecem.

Para conferir a carta completa de Jimmy Wales, clique aqui.

Fonte: Techguru


► Leia mais...

Gênios que não terminaram a graduação


Gênios que não terminaram a graduação. Muitas pessoas acreditam que graduação é o passo mais importante e decisivo no caminho do sucesso e de uma sabedoria sólida. Não podemos deixar de negar que freqüentar os bancos da academia é sim uma boa escolha em direção de uma carreira, mas isto não é de forma alguma um determinante.

A exemplo disso vemos nascer a cada dia gênios da informática como Mark Zuckerberg, que construi a rede social mais acessada do mundo sem sequer concluir o nível superior.

Conheça aqui três gênios da informática que não concluíram a graduação.

1. Mark Zuckerberg
Com apenas 26 anos, o CEO do Facebook não só tem a rede social mais influente do mundo, como é considerado o homem do ano pela revista Time.
O atual dono de uma fortuna estimada em 6,9 bilhões de dólares entrou na Universidade de Harvard em 2002 para cursar Ciências da Computação, no entanto, após criar sua galinha de ouro, o Facebook, se afastou da academia dois anos depois.

2. Steve Jobs
Com o lançamentos de importantes gadgets como o iPhone e o iPad, a Apple tem ganhado cada vez mais espaço no mercado nacional. Com isso, o nome do líder da fabricante, Steve Jobs, tem aparecido em quantidade massiva em publicações de tecnologia e afins.
Jobs, uma das personalidades mais famosas do mundo, cursou apenas um semestre no Reed College, em Portland e mesmo sem diploma na mão, Jobs e seus amigos criaram em 1976 uma das mais importantes e rentáveis empresas de tecnologia do mundo; sua fortuna pessoal é estimada em 6,1 bilhões de dólares.

3. Bill Gates
O líder da maior empresa de software do mundo, a Microsoft é outro exemplo de empreendedor da informática que não possui diploma. Ainda que tenha ingressado em Harvard, em 1973, largou em 1975, antes de concluir o curso.
Atualmente ele possui uma fortuna pessoal de 54 bilhões de dólares e é o segundo homem mais rico do mundo.

Fonte: Lazer Tecnologia

► Leia mais...

Redes sociais e celulares serão foco de ameaças em 2011, diz McAfee


Facebook no celular
Facebook no celular pode oferecer risco a usuários
de acordo com estudo da McAfee (Foto: Arquivo/ G1)

A fabricante de softwares de segurança McAfee afirmou que redes sociais, produtos da Apple e encurtadores de URL serão os principais alvos de vírus (malwares) em 2011, segundo um estudo divulgado pela empresa na terça-feira (28). As informações são do site PC Mag.

Segundo o vice-presidente do McAfee Labs, Vincent Weafer, o crescimento de redes sociais e dispositivos móveis criam um novo ambiente para a proliferação de ameaças. "Essas plataformas e serviços ficaram muito populares em um curto período e já é possível notar um aumento nos ataques, na perda de dados e na vulnerabilidade", disse o executivo.

No caso da Apple, mesmo com a segurança da plataforma Mac OS, a popularidade de iPhones e iPads, especialmente entre o público corporativo, abre margem para a atuação de cavalos de troia e redes de computadores zumbis (botnets).

Redes sociais como o Twitter e o Facebook se tornariam alvos por conta do desenvolvimento de encurtadores de URL, ideais para postagens em espaços limitados para digitação. Apesar de útil, o serviço também permite "mascarar" endereços e redirecionar usuários para páginas com conteúdo malicioso. Por minuto, são criadas 3 mil mini-URLs na internet.

A lista da empresa também destaca a atuação de hackers, e-mails com conteúdo nocivo a partir de remetentes conhecidos ("friendly fire" ou fogo amigo, em tradução livre) e os serviços de localização como o Google Latitude ou o Facebook Places como possíveis fontes para ameaças a usuários no ano que vem.

Fonte: G1

► Leia mais...

Como fazer Rede Wireless

quarta-feira, 29 de dezembro de 2010



Primeiro temos que procurar por um produto chamado ponto de acesso sem fio, que o mercado mais conhece como Access Point, por seu nome em inglês, que, conectado ao modem ADSL roteador, distribui o sinal sem fio. Estes equipamentos podem ser encontrados com preços a partir de 149 reais.

Diferenças

O protocolo para a rede Wi-Fi é o 802.11, mas com variações. A principal diferença entre eles está na velocidade.

O padrão 802.11a, por exemplo, funciona a 54 Mbps (megabits por segundo); o 802.11b, a 11 Mbps; o padrão 802.11g também a 54 Mbps; e o 802.11n, o mais rápido deles a 300 Mbps.

Como se vê, o “padrão g” tem a mesma velocidade que o “padrão a”, entretanto trabalha em uma freqüência diferente e com algumas melhorias no chip de rádio que o tornaram um padrão maduro no mercado pelo seu funcionamento mais do que satisfatório.

O padrão 802.11n já está no mercado desde 2007, entretanto ainda está em homologação. Apesar disso seu funcionamento é pleno e também se comunica com equipamentos do padrão 802.11g sem restrições.

O principal avanço desse último protocolo é a velocidade e seu alcance, cerca de 400 metros de distância em área aberta, contra 100 metros do padrão 802.11g.

Atualmente, roteadores com tecnologia 802.11g são os mais usados e sua velocidade, na maior parte das aplicações já é ideal. Como a conexão de internet mais rápida adotada em casas (e também por muitas empresas) não passa de 8 Mbps, a velocidade dos “roteadores g”, que funcionam a 54 Mbps, dão conta do recado.

No caso da pequena empresa, porém, adotar um modelo 802.11n pode ser mais interessante por conta da maior velocidade de conexão entre os computadores da rede com uma ressalva: a velocidade de 300 Mbps do “padrão n” somente será efetiva entre circuitos da mesma marca.

Montagem e configuração

Com o roteador em mãos, o primeiro passo é plugá-lo no modem de acesso à internet. O cabo de rede que está no modem deve ser retirado do computador e ligado ao conector WLAN do roteador.

O passo seguinte é ligar o cabo que acompanha o roteador no micro e a outra ponta deve ser ligada em qualquer outro conector livre do acessório. A conexão física está pronta.

Agora é necessário configurar o software. Um endereço especial é fornecido com o produto, (em geral algo como 192.168.x.x ou algo parecido) encontrado no manual, onde o roteador será acessado via navegador. Digite o endereço no browser e o roteador exibirá uma interface para a configuração do dispositivo.

O importante agora é configurar a internet. Na opção DHCP Server no menu de configuração de rede WAN deixe desabilitado, sendo que no modem ADSL está opção deve estar habilitada. Dessa forma, o modem fornecerá o endereço IP automaticamente ao roteador e as demais estações da rede.

Para configurar sua rede local, não se esqueça também de alterar a senha do roteador wireless, para que ninguém o acesse e altere as suas configurações, podendo assim acessar sua rede. Geralmente é o item do menu chamado Basic Settings. Dentro dele você também dará um nome a sua rede, na opção SSID, poderá ser qualquer nome, se desejar também poderá alterar a faixa de IP do roteador Wireless, para que fique na mesma faixa do modem, mas isto é opcional.

Segurança

Como a rede sem fio tem uma boa faixa de alcance, quem tiver um dispositivo Wi-Fi nas imediações poderá até mesmo invadir os computadores nela conectados. Por isso, o próximo passo é inserir uma senha.

Você verá escrito método de criptografia ou chave de criptografia. Utilize o padrão WPA e escolher uma senha misture letras, números e caracteres especiais para torná-la mais segura. Qualquer dispositivo que encontrar a sua rede agora e tentar se conectar terá que digitar essa senha.

Se você tiver mais que um notebook e quiser trocar arquivos entre eles, basta você configurar o compartilhamento de arquivos, no próprio Windows, em todos os computadores que irão se comunicar.

Fonte: InfoManiaco

► Leia mais...

Em 20 anos no país, celular se torna amigo inseparável do brasileiro



O telefone celular está fazendo 20 anos de idade no Brasil. Já foi artigo de luxo para pouquíssima gente. Mas, duas décadas depois, já são 197,5 milhões de aparelhos no país. E pensar que muitas gerações já viveram sem ele. Como?

No Brasil de 1990, quando os primeiros celulares chegaram no país, 700 brasileiros se tornaram os primeiros assinantes da telefonia móvel. Eram proprietários de um aparelho que de portátil só tinha mesmo o nome, com uma bateria enorme e uma antena que não pegava na maioria dos lugares. Mas eram os pioneiros de uma nova forma de comunicação que ia revolucionar o jeito de falar ao telefone.

Em 1997, começaram as privatizações da telefonia. Surgiram várias operadoras no mercado, mais concorrência e tecnologia. A revolução nas comunicações já não tinha mais como parar. “Agora eu dependo do celular, estou com ele na mão porque eu estou trabalhando”, comentou uma senhora.

Hoje o Brasil tem mais celular que gente. São 190 milhões de brasileiros e 197,5 milhões de celulares. “Brasileiro virou dependente de celular, infelizmente”, diz uma carioca.

Na Região Sul, são 105 celulares por cem habitantes; no Sudeste, 111; e no Centro-Oeste, 121 aparelhos por cem habitantes . A maioria (82%) são pré-pagos e funcionam com créditos.

Até bem pouco tempo atrás, entrava-se em uma casa e via logo aquela mesinha com o telefone fixo. Hoje isso está caindo em desuso. A família da administradora imobiliária Ana Lúcia Araújo Victor há dois anos aboliu o telefone fixo e hoje tem cinco aparelhos celulares.

“As pessoas me encontram em qualquer lugar do mundo. Falo dentro do banco, falo na rua, tenho uma irmã que mora na Alemanha”, conta Ana Lúcia. “Eu falo no dia a dia com minha mãe e minhas amigas”, diz a filha.

Dos primeiros “tijolões” aos mais modernos que mandam mensagens, recebem e-mails e estão sempre conectados à internet e às redes sociais, 20 anos se passaram. Uma geração inteira se criou convivendo com essa forma de se comunicar.



Fonte: Globo.com
► Leia mais...

Impostos baixos para produtos de informática até 2015.


O Ministro do Desenvolvimento, Miguel Jorge, bateu o martelo e decidiu empurrar o fim da Resolução 93 para o último dia de 2015. Esta Resolução é a responsável pela redução de impostos de importação para produtos importados, mas apenas para os que se classificam como de informática e telecomunicações.

Vale lembrar que estes produtos só recebem o benefício quando não produzidos no Brasil, ou seja, dê uma boa pesquisada antes de resolver sair pra fora do país trazendo a sacola cheia. Alguns destes produtos são LEDs, antenas para celulares e impressoras que consigam imprimir com velocidade igual ou superior a 30 páginas por minuto.

Num país como o Brasil, com alíquotas estratosféricas, era esperado a redução de outros impostos, não a manutenção de um já existente.

Fonte: Techguru

► Leia mais...

Sala de cinema 4k chega ao Brasil


Filmadora Red One 4k


A tecnologia 4k é a melhor e mais avançada no quesito definição de vídeo, e ela chegou ao Brasil!

Os primeiros projetores 4k foram instalados em Curitiba, a primeira sala 4k foi inaugurada no dia 18 de dezembro, na rede UCI do Shopping Palladium. Mais 16 salas de cinemas com a nova tecnologia serão inauguradas em 2011.

Além das 16 salas no Brasil, a parceria entre a Sony e a UCI planeja instalar ao redor do mundo 304 projetores até o final de 2011 e mais 700 em 2012.
A tecnologia 4k é tão avançada que ainda não há concorrentes, nem no quesito tamanho nem em qualidade, sem duvida 4k é o mais avançado em termos de imagem digital.

Abaixo há uma comparação da resolução do 4k com as demais resoluções.
4K tem resolução 4096 x 2160 pixels, o dobro do Full HD 1080p.

Comparando Resolução Video 4K

Fonte: Guiky
► Leia mais...

Facebook atinge o terceiro lugar em número de visitas únicas no mundo

terça-feira, 28 de dezembro de 2010



A empresa de estatística comScore acaba de divulgar que a rede social de Mark Zuckerberg, o Facebook, se tornou o terceiro maior site do mundo em número de visitas únicas, de acordo com o site PC World.

Segundo o relatório de medições feitas pela empresa, o Facebook ultrapassou o Yahoo! em visitas únicas. Enquanto a rede social teve 648 milhões de visitantes únicos em novembro de 2010, o Yahoo! chegou a 630 milhões. No entanto, o Facebook ainda não superou o Yahoo! em número de vídeos assistidos. A concorrente teve uma média de 31,6 minutos de vídeos assistidos online por pessoa e os usuários da rede social viram apenas 20,5 minutos. A empresa do jovem Mark Zuckerberg só perdeu em visitantes únicos para Google e Microsoft, que têm 970 milhões e 869 milhões de visitas únicas, respectivamente.

Fonte: Olhar Digital
► Leia mais...

Kindle é o produto mais vendido desde a criação da Amazon


DivulgaçãoDivulgação

A versão mais recente do aparelho que armazena 3.500 livros


O grupo de vendas online Amazon informou nesta segunda-feira (27) que a terceira geração de seu aparelho de leitura digital Kindle DX bateu o recorde de vendas da empresa, sendo o produto mais vendido em toda a história da companhia. No dia 29 de novembro o site chegou a registrar 13,7 milhões de encomendas.

O Kindle ultrapassou a marca de vendas do último livro da série do bruxo Harry Potter, até então o item mais vendido na Amazon. O Kindle é um um aparelho que permite fazer o download de livros, revistas e livros e ler esse conteúdo em uma tela, em vez do papel.

Mesmo com a notícia de recorde de vendas a companhia não revelou o número total de vendas do aparelho.

O Kindle DX tem uma tela de 9,7 polegadas e se conecta a internet por sistema 3G. O aparelho que bateu recorde de vendas custa R$ 641 (US$ 379) nos Estados Unidos.

O equipamento também é vendido em uma versão mais básica com tela de 6 polegadas e conexão Wi-fi que sai por R$235 ( US$) sem impostos de importação . As duas versões tem capacidade para armazenar 3.500 livros.

O Kindle compete com outros e-readers como o Nook, da livraria Barnes & Nobles e o Ipad, produto lançado pela Apple em abril e que começou a ser vendido no Brasil no inicio deste mês por preços que variam de R$ 1650 a R$ 2.600.

Fonte: R7

► Leia mais...

Social-phishing: defenda-se deste novo ataque



Por Dra. Patricia Peck Pinheiro

Vivemos uma nova realidade de conflitos sociais silenciosos, que ocorrem via multicanais, simultaneamente, com muitas frentes e uma multiplicidade de agentes. Seja para construir uma estratégia militar de Segurança Nacional frente uma “WebWar”, seja para implementar um modelo eficiente de combate a fraude eletrônica, não há solução simples, pois a realidade é complexa e o adversário tem muitas faces.

Nos anos 90, Arquilla e Ronsfeld escreveram no livro “The Future of Conflict” que havia um novo tipo de guerra, via redes conectadas, formada por pequenas unidades individuais que na hora do ataque já sabem o que têm que fazer, sem necessidade de um comando centralizado.

David De Ugarte trouxe esta análise para o âmbito da sociedade civil organizada, e descreveu uma nova forma de conflito, chamada de “Swarming”, que “ocorre através de movimentos não organizados, via redes, através de auto-agregação espontânea de participantes, que não requer direção consciente ou um líder distribuir a informação, iniciar o debate, mover a “onda” e ela anda sozinha, vem para as ruas com consequências, de início, imprevisíveis”.

Hoje o ativismo se passa por “empower people”, que por sua vez gera o “hacking social”, promovendo a ruptura da passividade, mobilizando e criando os “ciberturbes”, que é nada mais que o desfecho materializado de um processo de discussão social, uma mobilização que nasce na web e vai para as ruas, onde um indivíduo modifica uma agenda pública.

Agora, imagine um criminoso que tenha conhecimento técnico mínimo e de engenharia social, qual o poder que ele passa a ter quando passa a explorar o que chamamos de “social-phishing”, ataques em redes sociais que se espalham de tal forma que impossibilitam a identificação de quem o iniciou. Milhares de pessoas se tornam vítimas fáceis deste “efeito-rede”.

Como os operadores do Direito, as empresas e as Autoridades podem combater algo assim? Este tipo de ataque inicia com uma proposta indefesa, uma informação que se espalha, se intensifica e se redistribui sozinha, muitas e muitas vezes, em poucos minutos.

O mundo do crime está descobrindo de forma interessante como funciona a “lógica da abundância”, estudado por muitos que querem fazer um e-Business, onde o custo próximo de zero gera infinitos consumidores para um bem ou serviço, sendo 1 ou 1 milhão. A tal “cauda longa” virou a “cauda longa” do crime também.

O combate deve envolver algumas estratégias listadas abaixo, também utilizadas por profissionais de Relações Públicas ou Assessoria de Imprensa quando querem dinamizar a relação da marca com seus públicos em redes sociais. Ou seja, a área de combate ao crime organizado digital deve usar não apenas recursos de inteligência e contra-inteligência e recursos jurídicos, mas também recursos de comunicação (usar das mesmas armas)!

1º Passo: Documentação contendo informação exaustiva para prevenção e combate ao crime digital nas redes sociais;

2º Passo: Discurso. O usuário deve ser conscientizado da necessidade de fazer uso seguro das redes sociais;

3º Passo: Definir o destinatário último da ação, que não é a vítima, mas o criminoso, que deve ter conhecimento de que os planos dele estão sendo investigados e combatidos, por meio da divulgação de informações em redes sociais e em sites institucionais ou de Internet Banking;

4º Passo: Dar máxima visibilidade, com a exposição dos criminosos e a inclusão de um canal de denúncia;

5º Passo: Monitorar a “onda”, para medir os resultados do combate silencioso;

6º Passo: Investigar toda e qualquer informação que se possa obter;

7º Passo: Colaborar com as autoridades e tomar as medidas legais cabíveis para pegar os infratores (onde a “rede” contará onde eles estão).

Fonte: Techlider

► Leia mais...

HD externo da National Geographic



HD externo da National Geographic. Parece que vai virar moda. Há algum tempo atrás foi lançado um HD externo da Playboy recheado das mais importantes edições e fotografias da revista lançadas até hoje. Custando 300 dólares a memória externa trás imagens épicas como a da musa Marilyn Monroe até a edição 3D da atriz brasileira Cléo Pires.

Mas, se você não curte muito conteúdo erótico, preferindo se distrair e aprender ao mesmo tempo assuntos como natureza e cultura, chegou o HD externo da National Geographic.

Por um preço muito mais acessível o aparelho vem com todos os volumes da publicação, ou seja, 160 GB, sendo que 100 GB estão recheados com mais de 1.400 edições digitalizadas da revista mais antiga em circulação do mundo.

À venda somente nos Estados Unidos, o HD contém 121 anos da publicação. E mais: o dispositivo possui um design todo inspirado na identidade visual da revista, o que deixa tudo ainda mais geek!

Seu preço? 199 dólares. Um bom e instrutivo presente de natal, não?

E é bom preparar os bolsos, porque logo mais vão pintar dezenas de opções de HD externos recheados de publicações sensacionais!

Fonte: Lazer Tecnologia

► Leia mais...

Banda produz disco usando apenas iPads

segunda-feira, 27 de dezembro de 2010


Britânicos da banda-cartum Gorillaz inovam ao usar o tablet para produzir um disco inteiro. Álbum está disponível na internet

Em vídeos e shows a banda é substituída por desenhos animados

Em vídeos e shows a banda é substituída por desenhos animados

A banda Gorillaz é um dos projetos do prolífico Damon Albarn, líder do grupo de rock britânico Blur e de mais meia dúzia de bandas distintas. O diferencial do Gorillaz – e uma das coisas que mais chamou a atenção da mídia quando eles apareceram em 2001 – é os membros da banda não aparecem nem shows nem em vídeos, pelo menos não da maneira convencional.

Nas apresentações, os músicos são substituídos por uma versão sua em desenho animado. Seus videoclipes – e sua música – são verdadeiras viagens tecnológicas. Natural que eles fossem pioneiros no uso do iPads para fazer música.

A banda acabou de gravar o primeiro disco completamente produzido usando apenas aplicativos rodando no tablet da Apple. E deixaram o disco inteiro – chamdo The Fall – disponível para quem quiser ouvir.

Isso é sintoma de outra característica da tecnologia: diminuir cada vez mais a fronteira entre quem consome e quem produz música.

Participantes do fã-clube da banda prepararam uma lista dos aplicativos usados para produzir The Fall. Se você tiver paciência, criatividade (e um iPad) pode usar os seguintes programas para fazer seu barulho eletrônico:

Speak It! / SoundyThingie / Mugician / Solo Synth / Synth / Funk Box / Gliss / AmpliTube / Xenon / iElectribe / BS-16i / M3000 HD / Cleartune / iOrgel HD / Olsynth / StudioMiniXI / BassLine / Harmonizer / Dub Siren Pro / Moog Filatron

E se você precisa de inspiração, pode ouvir The Fall inteirinho no site [http://thefall.gorillaz.com/]

Fonte: MSN Tecnologia

► Leia mais...

Para compensar pane, Skype oferece 30 minutos em ligações.


Depois de ter sumido com seus serviços na última quarta-feira, dia 22 de dezembro, por quase 24 horas seguidas, a maior empresa de telefonia por IP vai recompensar os seus clientes com 30 minutos de ligação gratuita. Pode parecer pouco e realmente é, pensar em 30 minutos para quase um dia sem serviço, não me parece muito claro este pedido de desculpas.

O problema mora quando você vai ligar para algum país que a cobrança seja elevada, pois o voucher é em moeda, não em tempo corrido. O CEO da empresa disse que lamenta o ocorrido e sabe da importância do serviço. Poderia ao menos ao menos dar o tempo perdido, pois muita gente usa o Skype como número principal, devido a seu baixo custo.

Fonte: Techguru

► Leia mais...

Ele odiava spams: ficou rico por isso


Ganhar dinheiro e derrotar spammers, duas coisas que ele mais gosta

Daniel Balsam trabalhava com marketing e sua caixa de entrada de emails era tomada por spams. Ao contrário do que todos fazem, ele não apenas deletou as propagandas, mas foi além e largou o emprego para estudar Direito e saber como processar todas aquelas empresas.

Hoje ele ganha a vida processando as empresas que enviam mensagens para caixas de email não cadastradas voluntariamente, o que é caracterizado como propaganda ilegal, segundo as leis do estado da Califórnia (onde ele atua). Deste modo, Balsam já ganhou mais de 1 milhão de dólares, num total de 42 ações vencidas (e contando).

No site DanHatesSpam, ele coloca todos os seus processos e também explica as causas que o levaram a ter tanto ódio sobre os spammers. Uma das principais causas apontadas por Balsam é o número de mensagens enviadas diariamente em todo o mundo: 200 bilhões de mensagens, totalizando quase 90% de todos os emails que circulam no planeta.

Fonte: Baixaki

► Leia mais...

Transfira dados com iTwin


Transfira dados com iTwin. Apesar do nome peculiar, os pen drives gêmeos, “iTwin” não são da importada Apple. Nem por isso, no entanto, os gadgets perdem a qualidade e mais importante do que isso: a funcionalidade.

A princípio podemos pensar que se trata de duas memórias externas identicas sem grande utilidade. Não se engane, os siameses tem um uso muito além do de um simples cabo para conectar um PC a outro.

Essa duplinha faz tudo isso, mas de um jeito muito mais interessante e seguro. Como? Bem, na verdade cada um deles fica conectada a uma porta USB de um computador distinto.

Para que a mágica de certo é necessário que haja uma conexão de internet ativa nos dois aparelhos, pois somente assim
os pen drives não possuem memória flash, por isso os documentos transferidos entre um e outro vem do HD de cada dispositivo.

Parece algo velho, não? Um esquema de criptografia AES de 256 bits, no entanto, garante a inovação e distinção do iTwin . Dessa forma, sempre que usado uma nova chave de acesso é criada, o que lhes permite a transferência de arquivos de um modo seguro e exclusivo.

À venda nos Estados Unidos pela bagatela de 99 dólares, o iTwin saiu em edição limitada neste Natal e se você estiver pretendendo adquirir um destes, corra! Existem apenas 50 exemplares disponíveis para compra.

Fonte: Lazer Tecnologia

► Leia mais...

Americano cria internet sem fio transmitida pela iluminação



John Pederson, criador do LVX, sistema que transmite internet por pulsos luminosos.
John Pederson, criador do LVX, que usa luz para
transmitir internet. (Foto: AP Photo/Kimm Anderson)

Uma empresa do interior de Minnesota, nos Estados Unidos, criou uma tecnologia que utiliza sistemas de iluminação para ligar computadores à internet. As informações são transmitidas por meio de pulsações luminosas imperceptíveis a olho nu, e captadas por um sensor ligado ao computador.

Seis escritórios da prefeitura de St. Cloud, onde fica a sede da empresa responsável pelo desenvolvimento da tecnologia, vão receber o sistema nos próximos dias. De acordo com seu inventor, John Pederson, a primeira geração do produto é capaz de atingir velocidades de até 3 megabits por segundo.

Batizado de LVX, em homenagem a "lux", termo em latim para luz, o sistema de Pederson será vendido como uma opção às redes wi-fi, que utilizam ondas de rádio para transmitir dados. De acordo com o inventor, a internet por luz é ideal para distâncias menores, e ajuda a desobstruir as frequências de rádio, atualmente utilizadas por telefonia celular, wi-fi, televisão, telefones sem fio, entre outros aparelhos.

Para transmitir dados por luz, o equipamento recebe a informação da internet, em formato binário - ou seja, em zeros e uns. Instalado, por exemplo, no teto, um conjunto de LEDs (pequenos pontos emissores de luz), pisca no mesmo ritmo destes dados, acendendo para cada 1 e apagando quando o valor a ser transmitido é 0.

A luz chega, então, a um sensor ligado ao computador, que interpreta os valores e, enfim, exibe o conteúdo da internet solicitado pelo usuário. O caminho contrário também é possível: luzes ligadas ao computador transmitem, por exemplo, um e-mail do computador do usuário para o equipamento instalado no teto.

Em 2011, segundo Pederson, a tecnologia será refinada para atingir velocidades maiores. A ideia do inventor é fechar parcerias com companhias de energia para vender o sistema para assinantes de serviços de banda larga por rede elétrica.

Receptor e emissor utilizado para transmitir dados pelo sistema LVX.
Receptor e emissor utilizado para transmitir dados pelo sistema LVX. (Foto: AP Photo/Kimm Anderson)

Fonte: G1
► Leia mais...

Apple resolve patentear novo local para a antena em seus aparelhos móveis.

sábado, 25 de dezembro de 2010


Não é novidade que a Apple simplesmente ama o alumínio e o melhor de tudo é que ele fica realmente belo e agride menos o meio ambiente por eliminar o plástico da maioria de seus produtos. Só que as ondas que são emitidas e recebidas pelas antenas da rede 3G tendem a não gostar do alumínio, pois ele não é um bom condutor e essa história o iPhone 4 vive na pele.

Prova desta eficácia superior do plástico é que o primeiro iPhone tinha um fundo diferente e o iPad 3G tem a parte superior de plástico, diferente do resto de alumínio do seu corpo, mas e nos outros produtos? Olhe para aquela bela maçã que brilha na parte traseira da tela de um Macbook Pro e do iPad – onde a maçã não brilha -, a antena está lá.

Ok, temos a antena em um lugar de plástico que facilita a transmissão de dados, mas a Apple resolveu patentear a idéia para que ninguém pudesse usar no mesmo local, ou seja, não dá mais pra usar a antena atrás do logo de sua empresa nos computadores. A parte curiosa é que esta patente pode deixar uma idéia na cabeça de Macbook com conexão 3G, isso deve ocorrer no mais portátil da linha, o Macbook Air.

Fonte: Techguru

► Leia mais...

Conheça arco-íris artificial


Conheça Arco-íris artificial. Há quem diga que no fim do arco-íris existem potes e mais potes de ouro. E pelo visto, agora já dá pra conferir essa lenda!

Como todos sabemos, a grande responsável pela criação dos belos arcos coloridos é a Mãe Natureza, no entanto, alguém não tão paciente se cansou de esperar a boa vontade da natureza e resolveu criar um arco-íris independente.

Isso mesmo! O professor e artista Michael Jones McKean bolou uma máquina que cria um arco-íris com mais de dois andares de altura. E não precisa de chuva , muito menos de sol, basta um simples clique e pronto!

Desde 2002 McKean vem fazendo experimentos com arco-íris desde 2002 e só agora conseguiu obter resultados consistentes.

Composta de bombas de jato comerciais e bocais customizados que espalham uma densa parede de água no céu. Lembra-se daquele efeito de criar um arco-íris no seu quintal usando uma mangueira? É praticamente a mesma coisa, só que em uma dimensão muito maior.

A máquina de McKean, quando pronta, terá duração de 15 minutos, e visível a mais de 300 metros.

Fonte: Lazer Tecnologia

► Leia mais...

Para a IBM, em 2015 estaremos fazendo chamadas holográficas no celular


Pesquisa anual da empresa ouviu 3000 pesquisadores que fizeram suas previsões para os próximos cinco anos

Em cinco anos estaremos mais próximos de uma Galáxia muito, muito distante

Em cinco anos estaremos mais próximos de uma Galáxia muito, muito distante

Todos os anos a IBM vai às ruas do Vale do Silício e ouve o que os pesquisadores envolvidos com alta tecnologia tem a dizer a respeito do futuro. Neste ano, a gigante dos computadores ouviu cerca de 3000 pessoas e entre as previsões dadas como mais prováveis de se tornarem realidade está a possibilidade de, até 2015, você receber chamadas holográficas no seu celular.

Na pesquisa, os entrevistados apontam as cinco ideias que eles pensam ser as mais plausíveis de acontecer nos próximos cinco anos. Neste ano, além da possibilidade de entrarmos no universo de Star Wars e vermos nossos amigos e parentes projetados em um holograma, os pesquisadores apontam que teremos baterias que se recarregam com ar – e podem durar cerca de dez vezes mais do que as baterias atuais -, programas de computador que podem evitar que você caia bem no meio de um engarrafamento, informações sobre o clima geradas por sensores e uma cidade que usa energia tirada do calor que sai dos computadores.

Algumas dessas previsões são feitas com base em pesquisas que já estão em desenvolvimento pela própria IBM. É o caso dos sensores para informações sobre o clima. No futuro, eles poderão ser instalados em carros, celulares e até na carteira e irão transmitir informações importantes sobre o meio-ambiente para cientistas.

Outras, como todo exercício de futurologia, podem simplesmente não se cumprir, ou demorar muito mais do que o previsto para se tornar realidade.

Em 2006, por exemplo, a mesma pesquisa da IBM revelou que pesquisadores apontavam a tradução instantânea de voz e texto para outras línguas seria uma realidade muito em breve. Esse cenário não se cumpriu.

Por outro lado, em 2007, pesquisadores disseram que os celulares iriam evoluir a ponto de se tornarem um meio de pagar contas, comprar ingressos e ajudar consumidores na hora das compras. Com os smartphones e seus aplicativos cada vez mais evoluídos essa realidade está cada vez mais próxima.

Fonte: MSN Tecnologia

► Leia mais...

Todos os moradores da menor cidade do país estarão no Facebook


Morador de Borá em vídeo promocional da campanha.
Pela primeira vez na história do país, uma cidade inteira estará totalmente envolvida e engajada no lançamento de um produto. De dezembro a março, a menor cidade brasileira em número de habitantes, a pequena Borá, a 480 km de São Paulo e com 805 moradores (dado do Censo de 2010), será palco para eventos de lançamento do Hall XS, culminano na construção do "Halls da Fama".

Dando início à ação, até dia 29 de dezembro, todos os moradores da cidade com mais de 13 anos serão cadastrados no Facebook.

Escolhida justamente por seu tamanho ser similar à imagem do novo produto, Borá poderá se transformar na cidade com maior penetração no Facebook do mundo. Até o fim deste mês, um grupo de jovens de Borá, previamente treinado, baterá de porta em porta para cadastrar os habitantes, na busca deste título.

O cadastro da população de Borá no Facebook é uma das ações que pretendem movimentar a cidade nos próximos meses, incluindo ainda a "Volta de Borá", uma competição esportiva, e o "Nob on Borá", um encontro de personalidades da web que acontecerá no primeiro final de semana do ano (8 e 9). Tudo irá culminar na inauguração em 19 de fevereiro do "Halls da Fama", um hall da fama inusitado, que abrigará dez pequenos instantes de heroísmo de pessoas comuns e um feito de um boraense.

Qualquer um poderá concorrer a um lugar no futuro Halls da Fama de Borá. Para isso, basta inscrever seu feito na Fan Page de Halls no Facebook. São pequenos instantes de heroísmo como lavar a louça para poupar as unhas da namorada ou deixar de ir ao jogo para passar a tarde na casa da sogra.

Tudo que acontecer em Borá durante a temporada se transformará em assunto nas redes sociais através da Fan Page no Facebook e do Twitter (@hallsbrasil), abrindo novas possibilidades de conversa de Halls com seu público.
Fonte: G1
► Leia mais...

Poco Pro: Câmera Digital é do Tamanho de um Cartão de Crédito


Poco Pro
Na última quarta-feira (22), a Lain Sinclair anunciou uma câmera digital que é do tamanho de um cartão de crédito, a Poco Pro. A câmera digital Poco Pro possui uma ótima resolução, 14 Megapixels e o suporte à gravação de vídeos em 1080p. Além do mais, ainda possui gravação digital de música e a capacidade de reprodução.

De acordo com o fabricante a Poco Pro é de fácil manuseio e, ideal para quem busca uma opção compacta e com grande sensibilidade à luz. Dentre seus recursos está o foco automático ultra-rápido, função super macro (captura de detalhes próximos), estabilização de imagens e reconhecimento facial, controle manual de foco e o ajuste da abertura da lente. Para que a luminosidade das imagens seja de ótima qualidade, a câmera é acoplada com dois flashs de LED

A câmera digital Poco Pro possui uma tela touch screen (tela sensível ao toque) em AMOLED (Active Matrix Organic LED) de 2,4 polegadas. Sua recarga é por meio de um cabo USB conectado ao PC. Possui cartões Micro SD de 32GB. Como a câmera é capaz de gravar/reproduzir vídeos e múscias, ela é equipada com dois microfones laterias e entradas de 3,5 mm para fones de ouvido. Seu peso é de apenas 65 gramas.

A previsão é de que a Poco Provo seja lançada em junho de 2011, com o preço de US$300.

Para saber mais detalhes do produto, acesse o site do fabricante. Clique Aqui!

Fonte: TopNews

► Leia mais...

Saiba quais são as fraudes mais comuns na internet no fim de ano

quinta-feira, 23 de dezembro de 2010


Mulher realiza compra pela internet
Mulher realiza compra pela internet.
(Foto: Robert Galbraith/Reuters)

À medida que a Internet cresce, a popularidade das compras on-line também aumenta nos sites de e-commerce.

As estimativas mais recentes na América Latina indicam que devem ser gastos cerca de US$ 22 milhões em 2010 com o comércio eletrônico – valor que especialistas esperam que seja elevado até 58% em 2011 e, que está chamando atenção de criminosos cibernéticos em todo o mundo.

Pensando na segurança do internauta, a equipe global de analistas e pesquisadores da Kaspersky Lab preparou uma lista com as principais ameaças e fraudes utilizadas no fim de ano, além de dicas para o usuário efetuar as compras.

Ameaças mais comuns


Engenharia Social
Essa técnica usa, normalmente, o senso de urgência para atrair a atenção do internauta, oferecendo, por exemplo, uma grande oferta por tempo limitado. Essas promoções falsas podem levar a contaminações geradas por websites e e-mails inescrupulosos; links infectados; e até mesmo mensagens maliciosas do Twitter.

Phishing
E-mails supostamente de organizações legítimas solicitando doações a pessoas carentes durante as festividades ou indicando produtos para as compras de final de ano. Na verdade, os links dos e-mails levam a websites maliciosos e coletam as informações pessoais e de cartões de crédito do remetente.

Cupons de Natal
Os criminosos estão usando websites e e-mails maliciosos com cupons promocionais falsos para roubar o dinheiro dos usuários que buscam economizar nas compras de fim de ano.

Resultados de busca infectados
Também conhecido como Blackhat SEO. Os fraudadores manipulam as ferramentas de busca para que os links maliciosos sejam os primeiros na lista de resultados. Eles levam a vítima a páginas que infectam o computador para roubar seu dinheiro e/ou sua identidade.

Fraudes em redes sociais
Mensagens postadas automaticamente no perfil do usuário por amigos que tiveram as contas comprometidas ou recados particulares que pareçam suspeitos levam, frequentemente, a sites maliciosos ou a softwares projetados para roubar dinheiro. Com o uso difundido das redes como Facebook e Twitter, esse tipo de ameaça está se tornando cada vez mais comum. O Koobface é um tipo particular de ameaça com foco nas redes sociais, com mais de 1.000 versões diferentes desse malware detectados.

Os alvos favoritos dos criminosos cibernéticos

Como sempre, o alvo é o dinheiro do internauta. Segundo a pesquisa mais recente da Kaspersky Lab, os criminosos cibernéticos tentam enganar as pessoas ao utilizarem nomes confiáveis de lojas virtuais, companhias aéreas, bancos, sistemas de cartões de crédito ou serviços de entrega conhecidos para distribuir softwares maliciosos, tais como Trojan-Banker.Win32, Trojan-Spy.Win32 ou Trojan-PSW.Win32, produzidos na América Latina. Esses malwares são capazes de roubar todos os tipos de informações sigilosas e não apenas os dados financeiros da vítima.

Outra fraude comum envolve as ofertas de iPhones e outros smartphones de forma gratuita e de recarga para celular, que são publicadas como sendo de operadoras de telefonia móvel oficiais. Essa é outra tendência típica da América Latina. Ao contrário do resto do mundo, os criminosos cibernéticos latino-americanos preferem táticas de engenharia social ao invés de explorar vulnerabilidades de softwares. Isso inclui ataques direcionados, via MSN ou e-mail, por exemplo, vindo de amigos que tiveram as contas controladas pelos cybercriminosos. Esses ataques levam a websites maliciosos, que fazem o download de trojans bancários para roubar as informações financeiras das vítimas.

Dicas de segurança

Antes de efetuar as compras:

1. Saiba o que e de quem você está comprando. Dê preferência a websites conhecidos, de boa reputação, confiáveis e, que tenham números de atendimento ao cliente e endereço físico. Sempre fique atento ao comprar em novos locais.

2. Mantenha o seu computador e solução antivírus atualizados e seguros. As ameaças explicadas acima ocorrem normalmente sem serem detectadas e acontecem em seu navegador. Portanto, atuam facilmente se não houver a proteção correta. Certifique-se também de usar sempre a última versão dos programas, incluindo navegador e sistema de operacional.

3. Esteja atento ao receber cupons eletrônicos que você não tenha solicitado. Isso pode ser uma tática dos criminosos cibernéticos para roubar seu dinheiro, sua identidade ou ambos.

4.
Sempre siga a regra de ouro da compra on-line: quando algo parece muito bom para ser verdade, desconfie. Evite ofertas e promoções irreais.

Ao fazer suas compras:

1. Sempre digite o nome do website que você quer visitar na barra de endereço do navegador.

2. Sempre vá diretamente ao endereço real do website das organizações de caridade para as quais deseja fazer uma doação. Nunca clique em links fornecidos em e-mails ou em resultados de ferramentas de busca.

3. Certifique-se de que sua transação está criptografada e que a sua privacidade está protegida. Muitos sites usam o protocolo SSL (Secure Sockets Layer) para proteger as informações. Verifique a URL do seu navegador para garantir que ele começa por "https://" e tenha o ícone de um cadeado fechado do lado direito da barra de endereço ou na parte inferior da janela. De acordo com as tendências mais recentes de malware, isso não é garantia, mas é um indicador útil sobre a segurança do site.

4. Utilize um cartão de crédito exclusivo para compras on-line.

5. Utilize senhas difíceis e não utilize as mesmas palavras-chaves para todos os websites. Evite utilizar termos e frases comuns.

6. Para evitar o roubo de informações pessoais em compras tradicionais, mantenha sempre o cartão de crédito próximo a você e utilize caixas eletrônicos conhecidos e de confiança.


Depois de fazer suas compras:

1. Verifique seus extratos de banco e de cartões de crédito para conferir se há erros e transações suspeitas.

2. Utilize um serviço de monitoramento de crédito para alertá-lo sobre possíveis problemas.

Fonte: G1

► Leia mais...

Não tem o Office no PC? Visualize os arquivos convertendo com este serviço online


office-logo-300x286

Muitas pessoas não querem gastar seu dindim para comprar programas. Mas, você baixou um arquivo do Word, Excel etc. e não tem o programa no PC? Se você se encaixou no problema acima, ou tem outras dores de cabeça com os arquivos do Office, pode parar de se desesperar! Com o serviço DOCX Convert Office 2007, você pode converter os arquivos do Office 2007 em um clique para qualquer formato que quiser!

Conversão

O site é simples e fácil de entender, na parte “Convert a file:”, insira seu e-mail (para o envio do arquivo convertido), selecione o arquivo do PC e depois qual o formato a ser convertido. Depois, clique em “Convert it!”.

Dentre os formatos disponíveis para conversão estão PDF, .txt, formatos do OpenOffice e muito mais. Após clicar no botão já citado, você receberá um e-mail com um link para o arquivo. Daí, é só baixá-lo!

Clique aqui para acessar o DOCX Convert Office 2007.

Ou digite: http://www.docx-converter.com/


Fonte: Informaticando


► Leia mais...

79% dos internautas usam informações pessoais na senha


De acordo com o site da revista PC World, quatro em cada cinco usuários da internet admitem usar informações pessoais e frases em suas senhas. O que resulta em um total de 79% dos internautas.

A empresa Check Point fez uma pesquisa que mostrou também que 26% das pessoas usam a mesma senha do e-mail para outros serviços, como perfis de redes sociais e outros tipos de site, e até bancos online.

Com o ano está chegando ao fim e você já planeja as compras de Natal, não custa dar uma atenção maior em sua senha. Afinal, usar a mesma no endereço de e-mail e em um site de compras pode complicar sua vida. Procure utilizar vários caracteres, entre números e letras. De preferência maiúsculas e minúsculas. Todo cuidado é pouco.

Não vale colocar data de nascimento ou alguma coisa muito óbvia, do tipo 123456. E o pior é que deve ter muita gente que usa a palavra “senha” como senha.

Fonte: Techguru

► Leia mais...

Publicidade móvel deverá atingir US$1,5 bilhão até 2016



Receita bruta cresceu 2,5% no primeiro semestre de 2010, indicando potencial do mercado

O mercado móvel de propaganda e marketing é um negócio crescente e vai chegar a US$ 1,5 bilhão em 2016, segundo a ABI Research. A média de crescimento é de 2,5% no primeiro semestre de 2010, conforme o material.

As duas maiores empresas online, Apple e Google, tentam se aproximar do mercado com aquisições de companhias focadas neste serviço. A Apple pagou US$275 milhões pela Quattro Wireless, enquanto o Google desembolsou US$750 milhões pela AdMob. A criadora do iPad utilizou a equipe da Quattro Wireless para ajudar a produzir a ferramenta iAd.

A dinâmica do mercado de propaganda móvel provocou diferentes projeções para seu tamanho real, bem como do mercado de compras online. Conforme o relatório da ABI Research, apesar de o mercado de publicidade móvel vir de uma base pequena, ele já apresenta taxas sustentaveis de crescimento.

No relatório, a ABI Research segmentou a propaganda e marketing em cinco categorias: mensagens de texto, banner móvel, pesquisa móvel, propaganda de aplicativos, e propaganda de vídeos.

Fonte: Techlider

► Leia mais...

Fora do ar no mundo inteiro, Skype deixa milhões de usuários sem conexão



Um dos serviços mais populares de voz sobre IP e chat, o Skype está fora do ar para milhões de usuários ao longo do dia. No Twitter, centenas de mensagens são enviadas a cada minuto por pessoas que não conseguem se conectar à plataforma. Aparentemente, o problema afeta todas as plataformas, seja PC ou smartphone.
O site americano ReadWriteWeb publicou que o número de usuários online no serviço caiu de 21 milhões no início da manhã para 10 milhões no início da tarde. Peter Parkes, Relações Públicas da empresa, também afirmou ao site que o problema está ao se logar no serviço. "Uma vez conectado, todos os serviços funcionam perfeitamente".

O Skype funciona a partir de milhões de conexões individuais entre computadores e telefones. Alguns desses computadores são chamados "supernodes" - que funcionam como uma agenda telefônica para o Skype. Quando você quer falar com alguém e seu aplicativo do Skype não consegue encontrar essa pessoa imediatamente (porque ela está conectada de um outro lugar ou por um device diferente), o seu computador vai se conectar, primeiro, a algum "supernode" para "perguntar" como acessar aquele contato.

O que aconteceu hoje é que muitos desses "supernodes" ficaram offline. De acordo com um comunicado do Skype, os engenheiros da empresa já estão criando novos "mega-supernodes" para fazer com que o serviço volte, gradualmente, ao normal.
Fonte: Olhar Digital
► Leia mais...

Intel Divulga Linha de Processador Capaz de Ser Desativado por SMS


vPro
Em 2011 a Intel irá lançar processadores da linha Core vPro. Essa linha será capaz de receber um comando via SMS para ser desativado, impossibilitando assim que usuários não permitidos acessem dados do computador.

Segundo a companhia, o acréscimo desse mecanismo é só uma evolução de sua tecnologia antiroubo que já vem sendo trabalhada há alguns meses. A finalidade é tornar inútil o uso do notebook, em caso de perdidos ou roubados/furtados. Mas vale frisar que a execução da desativação só é possível, se o dispositivo estiver conectado a internet. Atualmente, micros com esses processadores já podem ser desativados através de conexões com ou sem fio.

A desativação funciona da seguinte forma: A mensagem SMS criptografada é enviada pelo suporte técnico, então um dispositivo de segurança é acionado e sendo checado por uma torre 3G. Algumas opções de desativação são oferecidas: desativação do acesso aos dados criptografados através da remoção de uma chave criptografada armazenada no chip, bloquear o processo de inicialização ou ambos, de acordo com um documento da Intel. Ao ser bloqueado o processador, a inicialização do sistema é desativada, deixando o dispositivo inutilizável. Caso o notebook seja recuperado, a reativação pode ser feita pelo dono, junto ao suporte técnico da Intel.

De acordo com dados da companhia, a cada ano, aproximadamente 2 milhões de PCs são roubados e 97% deles jamais são encontrados.

E você gostou da idéia?

Realmente essa tecnologia parece garantia de segurança para os dados dos usuários.

Fonte: TopNews

► Leia mais...

Veja corpo humano com Google

quarta-feira, 22 de dezembro de 2010


Veja corpo humano com Google.A cada dia o Google surge com uma novidade mais interessante do que a outra. Depois de possibilitar a todos a vista de mapas de praticamente qualquer parte do mundo, agora ele te convida a navegar corpo humano.

A nova façanha batizada de Google Body Browser é realmente impressionante e há quem diga que a ferramenta se tranformará em breve em algo indispensável para quem estuda anatomia.

Trata-se de um navegador do corpo humano, com interface simples e de fácil usabilidade.

Com apenas uma barra lateral que regula a transparência das partes do corpo humano o programa possibilita uma visão detalhada do corpo humano por dentro.

É permitido selecionar camadas de acordo com o interesse; a transparência pode ser feita de dois modos: sobreposta e independente.

*sobreposta: O corpo humano é apresentado inicialmente como nós o vemos até,gradualmente, constar apenas o sistema nervoso na tela.
* independente: O usuário possui total domínio do controle da opacidade de cada sistema individualmente.

A Função de busca, no entanto, é mais impressionante: Basta digitar uma parte do corpo humano de algum dos 5 sistemas (nervoso, cardiovascular, digestivo, ósseo e muscular) analisados pelo programa e como mágica ela será destacada.

O programa ainda está em seus primeiros dias de funcionamento, podendo ser aperfeiçoado com o tempo.

Fonte: Lazer Tecnologia

► Leia mais...

 
© 2009 | MALINUS | Por Templates para Você