Pages

Subscribe:

Ads 468x60px

terça-feira, 31 de março de 2009

Cuidado com o vírus de 1º de abril!


Nesta quarta-feira, 1º, uma praga virtual conhecida como Conficker ou DownAndUP, que já atacou milhões de computadores no mundo, está programada para se fortalecer. E acredite, isso não é piadinha de mau gosto pegando carona na data.

A "especialidade" do worm é descobrir e roubar senhas. A rede de computadores infectados que passam a trabalhar para os hackers já fez com que computadores como o da Marinha francesa fossem atingidos. Vale lembrar que o Conficker também é espalhado através de redes de compartilhamento, incluindo aqueles que têm senhas fracas, e por pendrives.

A "melhora" no desempenho deve estar no aumento de sites que o vírus controla, que subirá de 250 para 50.000 diários e, de acordo com especialistas, a melhor maneira de se proteger do Conficker é manter o antivirus atualizado e fazer uma boa verificação no computador ainda hoje, 31.
rsrsrsr ....By:Ed.

segunda-feira, 30 de março de 2009

Windows 7: Release candidate deve sair em maio


E aí Pessoal tudo bem?depois de um final bem tranquilo vamos as novidades:
Uma página inserida antecipadamente no site TechNet da Microsoft informou que a versão Release Candidate (RC) do Windows 7 deve ser lançada em maio de 2009.

Segundo o site The Inquirer, a página foi removida do ar, mas antes foi capturada por sites internacionais. Nela, além de instruções de download, a data maio de 2009 aparece e há ainda informação de que será possível baixá-la até junho.

A versão ainda funcionaria até 1º de junho de 2010, data a partir da qual usuários precisariam instalar uma nova versão, possivelmente a final, ou voltar para seu sistema anterior, explicou o site The Register, que tentou contato com a empresa, mas até a publicação desta nota, não havia recebido resposta.

"Release Candidate" é a etapa de desenvolvimento prévia ao lançamento final. Nela, o software já está sem muitas das vulnerabilidades e não tem mais seu código alterado, voltando para a prancheta apenas se uma falha de segurança muito grave for encontrada.

Ainda de acordo com a página retirada do ar, a versão RC rodará em computadores com, no mínimo, 1 GHz de processamento, 1 GB de memória RAM e placa gráfica compatível com DirectX 9 e de 128 MB.

A Microsoft não especifica a data de lançamento da versão final do Windows 7, esperada para chegar ao mercado entre fim de 2009 e início de 2010.

By:Ed.

sexta-feira, 27 de março de 2009

Onde está o Ed ?





Para os que me perguntam por email onde diabos anda o editor deste blog, bem, ele anda por ai, meio ocupado essa semana, mas logo estará de volta.

By:Ed.

quinta-feira, 26 de março de 2009

Fabricantes adaptam PCs para Windows 7


Em sua crescente divulgação do Windows 7, seu novo sistema operacional, a Microsoft já anunciou que a novidade apresentará algumas melhorias que incluem, por exemplo, suporte a novos hardwares, aplicativos touchscreen e novas conectividades wireless, entre outros.

Enxergando tais mudanças, diversos fabricantes de notebooks e desktops já começaram a adaptar seus componentes para aproveitar os novos recursos.



Dell

A Dell já está redesenhando seus computadores para oferecer mais opções de conexão a redes sem fio, bem como funcionalidades que garantirão aos usuários um modo mais fácil de inserir dados ou mover imagens pelo simples toque na tela.

No dia 12 de março, a companhia lançou seu Studio One 19, o PC all-in-one no qual os usuários poderão redimensionar fotos, editar playlists ou navegar na web no modo touchscreen de maneira mais ágil que em modelos anteriores.

Segundo a Dell, a tela sensível ao toque permite ao usuário uma imersão na experiência multimídia muito maior que um teclado ou um mouse permitiriam. Procurada, a Dell informou que não revela a previsão de lançamento do Studio One no Brasil.

Além das telas multi-touch, o Windows 7 reconhece novos hardwares e trabalha melhor com processadores de mais núcleos e produtos de armazenamento como SSD, afirmou um engenheiro no blog oficial da Microsoft. O sistema vai transferir maiores quantidades de dados e com maior velocidade para o SSD ou outros discos.



HP

Companhias como a HP também já estão trabalhando para aproveitar essa capacidade do Windows 7. "Trabalhamos bem próximos à Microsoft e, sendo seu maior parceiro, a empresa também é grande dependente da HP. Assim, antes de fazer qualquer mudança em software, eles nos consultam com frequência para ter certeza da compatibilidade com todos os nossos produtos", disse Fred Bullock, vide-presidente de marketing da HP.

Um dos exemplos dessa compatibilidade pode ser o TouchSmart PC, computador com tela sensível ao toque apresentado pela HP que tem muitas das funcionalidades que serão trazidas pelo Windows 7. O TouchSmart está à venda no Brasil por 6.499 reais.



Acer e Asus

Procurada, a Acer afirmou que ainda não tem nenhuma novidade sobre os lançamentos que estão sendo preparados para a chegada do Windows 7.

A Asus, no entanto, apostou nas melhorias em mobilidade prometidas pela Microsoft para seu novo sistema operacional e já apresentou o Eee PC rodando a versão beta do Windows 7 e equipado com modem 3,5G.

Segundo a fabricante, esses são os primeiros netbooks do mundo desenvolvidos para a capacidade de conexão em banda larga móvel do Windows 7. A companhia afirmou que os modelos disseram que modelos apresentados recentemente, como o 1003HA e o T91, acompanham um módulo da Huawei embutido - este último também apresenta interface sensível a toque.

Durante a Consumer Eletronics Show (CES), em janeiro, a Asus também mostrou um netbook pronto para Windows 7 chamado S121 que, embora já esteja sendo vendido no exterior, só passará a vir com o Windows 7 instalado quando a Microsoft lançar a versão oficial do sistema. A Asus ainda não tem previsão para a chegada desses modelos de laptops no Brasil.



Sinais do Windows 7

Álvaro Leal, analista do IT Data, afirma que o primeiro sinal da chegada do Windows 7 é começarmos a ver hardwares específicos para cada versão do sistema, da mesma forma com que vemos hoje equipamentos com o selo de certificação para o Vista.

"Tem também toda a questão de drivers. Quando lançaram o Windows Vista, era comum as pessoas falando que seus softwares ou programas não eram compatíveis. Apesar da Microsoft dizer que haverá menos problemas de incompatibilidade, nesse momento, todos os fabricantes de drives já estão se adaptando para o novo sistema operacional", afirma Leal.

Apesar de ver com bons olhos os novos recursos que devem chegar com o sistema, o analista não acredita que eles terão grande impacto nas vendas de computadores quando o Windows 7 for lançado oficialmente.

"No Brasil, o preço e as condições de pagamento são os motivos que orientam as pessoas a comprarem. Em especial em momentos de crise como o atual. As características técnicas são importantes também, mas apenas as classes com maior capacidade financeira são as mais interessadas. No geral, o que acelera a compra de computadores é mesmo o preço final", completa.

O tão esperado novo sistema operacional da Microsoft tem recebido boas recomendações por parte dos testers de sua versão beta. Ele exige menos poder de processamento que o Vista e tem trabalhado eficientemente tanto em desktops mais avançados quanto em netbooks, que possuem menos memória e menor poder.

Porém, como todas as versões anteriores do Windows, é importante que os interessados esperem um pouco mais antes de comprar um novo notebook que já venha com o Windows 7, devido às falhas e as inúmeras atualizações que ocorrem logo após o lançamento.

Especialistas recomendam que os usuários substituam seu Windows atual somente após o lançamento do primeiro Service Pack (SP1), o que deve acontecer em 2010.
By:Ed.

quarta-feira, 25 de março de 2009

Show do A-ha Hoje em São paulo e amanhã no Rio !


A banda norueguesa A-Ha fará dois shows no Brasil em 2009. As apresentações estão marcadas para o Credicard Hall em São Paulo, hoje dia 25/03, e Citibank Hall no Rio de Janeiro,amanhã 26/03.

O trio norueguês fará uma turnê pela América Latina e incluiu o Brasil em seu roteiro, já que possui um grande número de fãs brasileiros.


Para quem não conhece, A-Ha é formada por Morten Harket, Paul Waaktaar-Savoy e Magne Furuholmen, e virá ao país pela quarta vez. O grupo já esteve aqui em 1989, 1991 (durante o Rock in Rio 2) e 2002, e fez bastante sucesso na segunda metade da década de 1980, com músicas como "Hunting high and low", "Take on me" e "Cry wolf".
agora é só curtir o show de uma das melhores bandas de pop/rock de todos os tempos!!!
Bom show .....By:Ed.

segunda-feira, 23 de março de 2009

Processador em chamas!


Quais os efeitos que a alta temperatura causa no processador?

Olá! Este é o primeiro artigo que escrevo sobre o tema, e hoje vou tentar ajudá-los a sanar dúvidas sobre um tema literalmente quente! Neste artigo, vou abordar quais são as principais causas que geram o superaquecimento dos processadores e componentes de um computador, como você pode se prevenir e quais são as consequências geradas se este problema não for combatido.

Assim como todas as demais partes do seu computador, o processador esquenta durante o uso. Se este calor for excessivo, poderão ocorrer diversas manifestações de instabilidade no sistema, variando desde travamentos ocasionais em dias calorosos a casos mais graves, como a queima do componente.

O processador, por estar em uso contínuo, deve ser constantemente refrigerado, caso contrário atingirá temperaturas elevadas, podendo chegar facilmente a 100ºC. Existem vários fatores que fazem com que o processador trabalhe em temperaturas acima do normal. Veremos agora quais são eles.

Problemas e Prevenções

Cooler

Exemplo de Cooler

O principal componente na refrigeração do processador é o cooler. Ele é o conjunto de um dissipador de calor acoplado de uma ventoinha (também chamada de fan). Você deve tomar cuidado se ele estiver apresentando ruídos excessivos, pois isso indica que ele não está trabalhando normalmente, e que está fazendo muito esforço.


Você deve ficar atento também se for trocar o processador. Se não vir nenhum cooler junto do novo processador (o que não aconteceem modelos Box), você deve ter certeza de que o atual da sua máquina suporta o processador novo. Caso contrário, você terá sérios problemas com o funcionamento.





Pasta Térmica

Outro item importante é a pasta térmica. É ela que transmite diretamente o calor gerado pelo processador para o dissipador de calor, que então é resfriado pela ventoinha do cooler. Geralmente os computadores já vêm com o tipo e quantidade de pasta térmica necessária para o devido resfriamento, mas existem algumas marcas e modelos que são melhores e podem ajudar a melhorar a temperatura do processador.

Se algum dia você resolver tirar o cooler e sem querer retirar a pasta térmica do dissipador de calor, EVITE ligar o computador sem a pasta térmica. Ela é essencial para o resfriamento do processador


Organização Interna do Gabinete


A forma como os cabos estão dispostos dentro do gabinete do computador fazem muita diferença Note se há circulação de ar no interior do gabinete e se os cabos dentro dele não estão desarrumados, de modo que não permitam o ar circular.

Consequências


Seu processador pode queimar de verdade.

Os resultados da alta temperatura do processador podem ser os mais diversos. O mais comum é ocorrer o travamento (freeze) do sistema operacional ou o reset (reinicialização) da máquina. Isso também faz com que diminua da vida útil do processador.

Se o seu computador não possuir algum dispositivo de segurança contra superaquecimentos – o que hoje é comum em praticamente todas as máquinas disponíveis no mercado – seu processador poderá até mesmo queimar!

Muitas vezes, o descuido com a temperatura do processador pode fazer com que o PC fique inutilizável. Felizmente, existem algumas soluções caso você venha a ter problemas de aquecimento excessivo, como, por exemplo, melhorar a temperatura interna do gabinete, o que consequentemente facilitará a refrigeração do processador.


Instale Novos Coolers


Algo que pode ajudar a diminuir a temperatura dentro do gabinete é a instalação de coolers de exaustão. Alguns modelos são instalados em slots lo

calizados atrás do gabinete, e outros na lateral . Eles servem para retirar o ar quente de dentro do computador. Esta é uma opção fácil de aplicar e que pode ser útil. Apenas fique atento se o ar expelido é realmente quente, pois se for frio significa que ele pode estar prejudicando a refrigeração do sistema.





Troque o Cooler Principal

Outra solução para diminuir a temperatura do processador é trocar o cooler. Os coolers que vêm por padrão com os processadores são suficientes, mas não chegam a ter potência de sobra. Hoje, existem vários modelos e marcas diferentes que podem melhorar bastante a refrigeração do processador. Um bom exemplo – e não tão barato – é o Water Cooler, um sistema de refrigeração que utiliza a água ao invés de ventoinhas.

Resfrie-se!

O ambiente também pode influenciar. Ou seja, se a sala em que você está é bem refrigerada, o computador sofre menos. Você pode então instalar um ar condicionado na sala em que usa o computador para ajudar a diminuir a temperatura. Esta talvez não seja a opção mais barata.

Para saber mais informações sobre como manter seu computador em uma temperatura adequada, acesse este artigo: Mantenha a Temperatura do seu PC Sob Controle.


Lenha da Fogueira

Geralmente, a temperatura máxima está entre 60ºCe 75ºC. Em alguns casos ela chega aos 80ºC e em outros ainda até os 100ºC! Tudo vai depender da marca e do modelo do processador que seu computador possui.

Para saber qual é o modelo do seu processador, você pode usar o Everest ou o System Information for Windows. Feito isso, recomendamos que você dê uma olhada no site do fabricante do modelo. Lá, você certamente encontrará as especificações necessárias para saber se está tudo em dia com seu processador.



Enfim, é importante ficar de olho na temperatura do processador. Qualquer sinal de comportamento estranho – travamentos e reinicialização – pode estar relacionado ao superaquecimento do processador (seja do computador ou da placa de vídeo), e se você não tomar cuidado acabará desembolsando mais dinheiro do que gastaria em um cooler novo.

Espero que o artigo tenha sido útil. Obrigado pela leitura, e fique sempre atento aos novos artigos do Blog ...By:Ed.

domingo, 22 de março de 2009

Laptops da Toshiba com Plataforma AMD Puma


Recentemente, a Toshiba lançou um par de novos laptops Satellite baseados na última plataforma Puma da AMD, incluindo os modelos P300D, A300D, U400D, L300D e L350D.

De acordo com a Toshiba, essa nova plataforma da AMD promete superior performance, vida da bateria mais longa e melhores gráficos visuais.

Todos estes Laptops têm novas funções interessantes como FM Tuner, Alto-falantes stereo, porta eSata, portas USB “dorme-e-carrega” e tecnologia de reconhecimento de face.


No Satellite P300D, por US$800, você encontra uma tela widescreen de 17.1 polegadas, processador AMD Turion X2 Dual Core RM-70, 3GB de memória ram, placa de vídeo ATI Radeon 3100 com até 256MB, HD de 200GB rodando a 5400rpm, drive de DVD dual layer, wireless, webcam, leitor de cartão, bluetooth e Windows Vista Home Premium.

Já no Satellite A300D, por US$750, você leva um laptop equipado com uma tela de 15.4 polegadas TruBrite, processador mobile AMD Turion X2 Dual Core RM-70 com 2.0GHz ou Turion X2 Dual Core edição Gold TL-64 com 2.2Ghz, 3GB de memória ram, HD de 200GB, leitor de DVD e Windows Vista...ao menos esses modelos são bem bonitos visualmente
comparado aos anteriores que eram muito feios ...rsrs
By:Ed.

sábado, 21 de março de 2009

A Google já Domina o Mundo


Caros amigos não vou fazer previsões, nem me basear em sonhos aqui, quero somente falar que o Google não vai dominar o mundo, pois ele já o domina. Antes de gerar qualquer conflito e um anti-Google fazer comentários anônimos com ataques ao blog e à Google, vou garantir aqui que estou me baseando em fatos reais e que são inegáveis.
Eles sabem o que queremos!
Ter um sistema de buscas é, perigosamente, saber o que as pessoas gostam, onde elas gostam de ir, o que elas ouvem, comem, bebem e lêem. Pense que milhares de pessoas passam diariamente pela home do google.com e depositam naquela caixinha de busca todos seus desejos, dúvidas e esperanças. Assim o Google sabe o que você quer, procura ou espera. E isso não é nenhum segredo, basta visitar o Google Zeitgeist; ali há um ranking semanal dos termos mais buscado nos Estados Unidos e no mundo. Alguém ainda duvida que a empresa saiba do que gostamos e do que precisamos? Imagine se a empresa lançar um produto, como por exemplo um sorvete, ela saberá, antes de entrar no mercado, qual o sabor que o público tem preferência, como eles gostam que o sorvete seja servido e onde elas preferem comprá-lo. Essas informações não seriam obtidas por pesquisas superficiais, mas sim por informações diárias depositadas por todos os tipos de pessoas de todo o mundo no serviço de buscas da empresa. Isso é ou não dominar o mundo?
Para que comprar um jornal impresso ou esperar uma revista mensal, se você pode achar notícias em tempo real sobre qualquer assunto no Google News? O serviço de notícias da empresa está revolucionando o mercado de notícias, deixando seus usuários bem mais informados e também fornecendo ao gigante das buscas tudo o que as pessoas gostam de ler, quais as empresas ou pessoas que geram mais notícias e quais os assuntos que ganham mais destaque na mídia.
Eles sabem quem somos!
Mais de dez milhões de perfis criados no Orkut. A Google tem acesso ao perfil de todos que tem acesso ao Orkut, e essa base de dados, que cresce diariamente, mostra como as pessoas se comportam, o que gostam e como se relacionam. O Blogger também mostra à empresa tudo o que as pessoas pensam. Não é a toa que a empresa criou o BlogSearch, ela sabe que o futuro pertence ao compartilhamento de informações e como atualmente os blogs tem se tornado uma das principais fonte de informação alternativa no mundo. A empresa está investindo neste meio para colher frutos a médio prazo e concentrar uma base invejável de informações.
Como assim, já dominou o mundo?
A Google conhece nossos hábitos, desejos e dúvidas, portanto, qualquer produto que ela lançar será sucesso. É fato: as buscas revelam o que realmente é sucesso ou o que não tem poder de atração sobre os usuários. Assim não precisamos mais nos assustar com o lançamento de serviços inovadores, pois temos que lembrar que a empresa sabe onde está pisando, ela sabe agradar os usuários, não só por ter alguns dos maiores gênios da informática e internet em seus corredores, mas por saber o que as pessoas gostam.
É previsível que o futuro encontra-se na internet e que a Google dominará o mundo a não ser que outro mecanismo de busca consiga tirar proveito de suas estatísticas e ter sucesso igual ou superior ao que a Google obteve nos últimos anos. Enquanto nenhuma outra empresa toma iniciativas realmente grandes e inovadores a Google continua dominando o mundo e lançando serviços inovadores e que agradam ao público, fazendo com que seu capital cresça assustadoramente a cada novo trimestre.
Medo?
O fato da Google saber tudo sobre seus usuários não é motivo de medo grandioso, pois quanto mais a empresa souber de seus usuários, mais flexíveis e agradáveis serão os programas e serviços da empresa. É lógico que certas medidas são necessárias para a privacidade das pessoas, mas antes que alguém saia por aí condenando o Google e apagando perfil no orkut, devemos lembrar que a privacidade, embora polêmica, é uma preocupação da Google e nenhum dado seu será usado para seu mau, até porque o primeiro lema da empresa era “não seja mau”, portanto, embora a empresa queira concentrar todo o mundo em um só lugar, ela não tem objetivo de explorar isso maleficamente, até por que não pode jogar ao vento toda a credibilidade conquistada em seus sete anos de existência.
By:Ed.

Como validar o seu Windows pirata para original.


E aí pessoal hoje é domingueira e ai vai uma dica das antigas pro pessoal que sempre pede ...Como validar o seu windows pirata como original,1. Vá ao menu Iniciar, Executar
2. Na janela que se abriu, digite regedit.
3. Já dentro do regedit, navegue até a chave: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion \ WPAEvents
4. No painel á direita, clique duas vezes em OOBETimer.
5. Na janela que foi aberta, selecione qualquer valor e apague pressionando a tecla delete no teclado, e clique em OK.
6. Feche o regedit, e vá novamente em Iniciar, Executar, e dessa vez digite: %systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar...
8. Na próxima etapa, clique no botão Alterar chave do produto.
9. Na etapa seguinte, digite a CD-KEY nova e clique no botão Atualizar. (KEY: THMPV-77D6F-94376-8HGKG-VRDRQ)
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar, Executar e digite: %systemroot%\system32\oobe\msoobe.exe /a
A seguinte mensagem será mostrada, indicando que o procedimento foi executado com sucesso:
O Windows já está ativado clique em "OK" para sair.
espero que gostem da dica que ainda é muito útil ...Bom domingo!...
By:Ed.

sexta-feira, 20 de março de 2009

O Blogueiro Profissional



Bom fim de semana!...By:Ed.

Tecnologia desmascara IDs ocultos


Já aconteceu de ligarem para seu celular e quando você foi atender, percebeu que o número que ligava estava confidencial?

Pensando nessa situação, muito incômoda para a grande maioria dos usuários de aparelhos móveis, a empresa TelTechSistems Inc., de Nova Jersey (EUA), criou um conjunto de serviços que permite aos usuários desmascararem aqueles que costumam telefonar com o ID escondido, impedindo ao receptor a obtenção do número de telefone. O serviço, chamado TrapCall, é gratuito e inclui a opção de colocar ‘ligadores’ indesejados na lista negra, além de permitir ao usuário ouvir sua caixa de voz através da web.

"Todo mundo recebe chamadas de números bloqueados, e hoje as pessoas querem saber quem está ligando, para ter a opção de atender ou não a ligação", diz Meir Cohen, presidente da TelTech.

Desde que a opção do ID de usuário foi criada, no início da década de 1990, os consumidores contam com a opção de esconder o seu número antes de realizar uma chamada, seja realizando essa tarefa pessoalmente ou com auxílio da operadora. O que o TrapCall faz é tirar proveito de uma falha nessa função.

O serviço instrui novos clientes a reprogramar seus celulares para enviar todas as chamadas rejeitadas ou perdidas a um número gratuito da companhia. Se o usuário vê uma ligação com ID bloqueado, ele pressiona o botão no telefone que normalmente envia a chamada para o correio de voz e esta, de forma ‘invisível’, vai para o sistema da TelTech e em seguida volta para o dono do telefone, desta vez com o número aparente. Durante o teste realizado pelo site Wired.com, esse processo demorou cerca de seis segundos.

Mas, se o serviço pode solucionar alguns problemas, ele pode trazer outros. Para Cindy Southworth, diretora de tecnologia da Rede Nacional de Fim de Violência Doméstica, em Washington (EUA), o descobridor das ligações pode ser usado por agressores para localizar parceiros que fogem uma relação violenta.

Atualmente, o TrapCall está disponível para os assinantes da AT&T e da T-Mobile, e, em breve, funcionará também para outras operadoras
By:Ed.

quinta-feira, 19 de março de 2009

Internet Explorer 8 Final


Fazia tempo que a Microsoft precisava atualizar seu navegador, já que ele vinha perdendo espaço para o seu arquirrival, o “navegador da raposa”. A oitava versão do Internet Explorer vem com o visual renovado e uma série de novidades que deixarão sua navegação mais inteligente e interativa. Ao invés de ser um navegador que só espera o seu comando, o IE agora “pensa” na melhor maneira de agradar o usuário.

Os objetivos gerais do navegador continuam os mesmos, oferecer segurança, facilidade de uso e, principalmente, melhorias no desenvolvimento web — tanto que a versão 8 é também recomendada para designers e programadores web. Outro foco do novo IE é o suporte a feeds RSS e a interoperabilidade, permitindo trabalhar com outros navegadores facilmente, obtendo-se modelos de programação mais flexíveis.
By:Ed.

quarta-feira, 18 de março de 2009

Teclado flexível: vale a pena?


Hoje escrevo para contar a experiência que tive com um desses teclados-tapetes. O negócio é bem prático: um teclado USB que pode ser enrolado, economizando espaço na hora de guardar. Eu comprei porque precisava treinar em um programa de Editoração Eletrônica Musical - não é todo mundo que consegue mexer no Finale usando tecladinho de laptop. Eu, pelo menos, não consigo. Por isso senti necessidade de adquirir um tecladão desses, e escolhi um verde igual ao da foto.
Pois bem, digitar num teclado flex foi mais difícil do que eu pensava. Cada tecla só tem, obviamente, um único ponto de sensibilidade, mesmo a barra de espaço e a backspace. Para diminuir a chance de erro, a barra de espaço é dividida em três teclas menores, e a backspace em duas. Mesmo assim, há uma chance de que você erre algumas coisas e tenha que voltar constantemente.

O fato é que - em um teclado comum nós dificilmente percebemos isso - independentemente da sua velocidade ao digitar, você não digita com a mesma força (ou leveza) em todos os dedos. O teclado flex é bastante insensível (talvez porque o meu seja novo?), e os shifts e acentos dados com os dedos anelar ou mindinho nunca saem de primeira. Além de manter o teclado à altura das mãos, evitando levantar ou encolher demais os punhos, é preciso um certo treino, da mesma maneira que um tecladista que usa um Casio CA-110 precisa praticar para se adaptar a um piano Essenfelder. Caso contrário, é tendinite na certa.

Eu só percebi isso na hora de dormir porque senti uma dor excruciante no braço direito na terça-feira. Mas pelo menos eu treinei ontem, e o resultado até que não foi ruim...By:Ed.

Processadores de 32 nanômetros da Intel, uma realidade em 2010

A Intel não revelou muitos detalhes sobre seus novos processadores que virão para substituir os atuais de Atom 45 nanômetros, porém o pouco que sabemos já evidencia uma nova era entre os processadores.

O Atom ‘Medfield’, como será chamado, a princípio, virá dotado da arquitetura de 32 nanômetros e terá dentre suas principais características em relação aos seus antecessores, Silverthorne e Diamondville, a implementação de um sistema gráfico denominado PowerVR, atualmente utilizado em sistemas integrados baseados em processadores ARM.

Outros pontos a considerar serão o seu consumo de energia que não passará dos 3 watts TDP, o seu tamanho que será menor que os atuais ocupando assim menos espaço, o seu desempenho que será consideravelmente maior e seu aquecimento que será inferior aos atuais Atom.

A expectativa fica por conta de que, considerando o seu tamanho provavelmente reduzido, é bem provável que os novos Atom de 32 nanômetros sejam utilizados em aparelhos ultra portáteis como celulares, smartphones e mp3 players.

By:Ed...

terça-feira, 17 de março de 2009

AMD Phenom X4 II, overclocked a 6 GHz.

Nos últimos dias tenho lido em vários sites que muitos overclockers foram muito felizes com os novos microprocessadores da AMD, a II AMD Phenom X4, ou também chamado Deneb. São os motivos? AMD tem desenvolvido algumas CPUs que são muito facilmente overclocked, e ainda manter uma constante que operam em altas freqüências de operação.

O fato é que esta semana tem sido conhecido que já alcançaram um overclocked AMD Phenom II a 6 GHz. Este é um esforço incrível, considerando que a CPU desta família com maior freqüência é de 3 GHz. Refiro-me, mais especificamente, para o Phenom X4 II 940, que foi lançado em Janeiro de 2009.

Claro, é o segredo por trás do arrefecimento nitrogênio líquido, que trouxe a temperatura de -185 ° C. A Sistemas de arrefecimento por ar (tradicionais fãs), o Phenom X4 II pode ainda overclocked um notavelmente boa forma, embora não nos extremos que permite que o nitrogênio líquido.

Este tipo de arrefecimento não é de todo recomendável para o uso geral de um computador. Na verdade, apenas o nitrogênio líquido é freqüentemente utilizada em manifestações de overclocking, bem como a sua utilização acarreta um perigo sério, nada não é um sistema estável para uma utilização de vários minutos ou horas. A maioria dos "como" seria líquido de arrefecimento, embora as diferenças em frente ao azoto são muito amplas.

O AMD Phenom II começou marítimo nas primeiras semanas de 2009, e terá início com o soquete AM2, que é actualmente utilizado na grande maioria dos processadores AMD Phenom de gama. Já em fevereiro e os meses de poteriores, AMD lançará alguns Phenom II, sob o soquete AM3, a qual será a evolução da AM2 e trará um pacote de melhorias na compatibilidade com outros dispositivos, tais como o desempenho global.

By:Ed.

segunda-feira, 16 de março de 2009

Service Pack 2 do Microsoft Windows Vista deverá chegar em abril de 2009


Bom pessoal segunda feira brava e eu ainda estou me recuperando de uma gripe e uma alergia que quase me matou semana passada e pra variar estou cheio de matérias da faculdade pra esta semana então não espere muito de mim nos proximos dias ..mas vamos la essa e muito boa pra quem ja esta usando a versão beta do windows vista sp2...O Microsoft Windows Vista Service Pack 2 (SP2) deverá ser lançado agora em abril de 2009 mes que vem, de acordo com o site malásio Tech ARP — que possui um bom histórico de previsões de ambos XP SP3 e Vista SP1, por sinal. Não duvido nada que a data coincida com a disponibilidade do Mac OS X 10.6 Snow Leopard.

Uma versão beta do sistema foi liberada em outubro, ocasião na qual a empresa afirmou que só definiria uma data de lançamento quando estivesse satisfeita com os feedbacks de consumidores e parceiros com relação ao SO.

Previstos para o Vista SP2 estão o suporte para novos tipos de hardware e diversos novos padrões industriais, além do Windows Search 2.0, pacote Bluetooth 2.1, habilidade de gravar dados em mídias Blu-ray, uma ferramenta de configuração Wi-Fi simplificada, entre outros.

Depois do tamanho atraso para a chegada do XP SP3 — quatro anos depois do XP SP2 —, a gigante de Redmond deve estar correndo contra o relógio para não cometer o mesmo erro novamente. O Vista SP1 chegou às mãos dos fabricantes em fevereiro do ano passado e será pré-requisito para o Vista SP2.
By:Ed.

sábado, 14 de março de 2009

Vivo, por enquanto…


Os sinais vitais estão bons e ainda consigo digerir alimentos sólidos, mas a lista de tarefas é grande e o tempo é curto…Procura-se: Perdi nesta sala ontem um cd com a única cópia da minha monografia, se alguém conseguir encontrá-lo nessa foto, por favor, me envie um email!Classificados: Precisa-se de especialista em trabalhos acadêmicos...pago bem!!!!...By:Ed.

Quer tornar-se (um pouquinho) James Bond?


Se você quiser sentir o gostinho de ser o James Bond por alguns instantes, então você pode comprar um celular igual ao que ele usa. A partir da semana que vem, estará nas lojas brasileiras o modelo Sony Ericsson Titanium Silver C902, o mesmo que o ator Daniel Craig usa para interpretar o agente no novo filme da série chamado “Quantum of Solace”.

O aparelho tem câmera de 5 megapixel (com detecção de rosto e foco automático), navegador web, player MP3, rádio FM, jogos 3D, bluetooth, e 160 MB de espaço interno (expansível com cartão MicroSD). O celular ainda vem com conteúdo exclusivo relacionado ao filme na memória, como descansos de tela, wallpapers, trailer e tema.

O modelo C902 será comercializado no Brasil com exclusividade pela operadora Vivo, custando R$ 499 no plano de 350 minutos, e R$ 1.099 no plano pré-pago.
By:Ed.

Apple lança versão 8.1 do iTunes



A Apple, após apresentar na quarta-feira, 11, a nova geração do iPod Shuffle, anunciou o lançamento da versão 8.1 do iTunes. O software usado para sincronizar músicas com os tocadores da marca e criar playlists traz, além da compatibilidade com o novo tocador, melhoras a respeito de segurança e velocidade, com carregamento de listas grandes e sincronização com os dispositivos de forma mais rápida.

A empresa de Steve Jobs promete ainda desempenho melhor para baixar músicas (recurso que não está disponível no Brasil) e novos controles para os pais, que podem desabilitar, separadamente, o software ou a loja virtual Outro recurso que deve agradar é que agora o preenchimento automático funciona com qualquer iPod. Ou seja, se você tiver mais músicas do que aguenta seu modelo, você pode pedir para o iTunes sortear um conjunto de músicas para preencher seu iPod até o limite do armazenamento.

O software está disponível no site oficial da Apple e funciona em Windows XP ou Vista.é so baixar e testar ...By:Ed.

Veja lista com '12 inimigos da internet'


Nesta quarta-feira, 11, a organização Repórteres Sem Fronteiras (RSF) publicou a lista dos chamados "12 inimigos da internet", países que foram classificados assim devido ao controle e à censura que exercem sobre a rede, e à restrição do acesso a ela em seus respectivos territórios.

As nações que fazem parte da relação da ONG são Arábia Saudita, Mianmar, China, Coreia do Norte, Cuba, Egito, Irã, Uzbequistão, Síria, Tunísia, Turcomenistão e Vietnã, que "transformaram suas redes em uma intranet, impedindo que os internautas tenham acesso a informações consideradas indesejáveis."

Segundo o relatório, a liderança da repressão na internet no mundo é da China. No Oriente Médio, o Irã mantém a frente. "De acordo com o conselheiro do procurador-geral de Teerã, as autoridades bloquearam em 2008 cinco milhões de sites."

Em Cuba, embora os cidadãos da ilha possam utilizar conexões de internet em hotéis e consultar sites estrangeiros, "a rede se encontra estreitamente vigiada pela Agência Cubana de Supervisão e Controle."
No Egito, o "dinamismo da blogosfera diante do panorama internacional está muito longe de ser uma vantagem para seus blogueiros, que se encontram entre os mais perseguidos do mundo", apontou a organização.

Quanto à Arábia Saudita, a ONG afirma que as autoridades locais não oficializaram a prática de proibir certas páginas, "mas optaram por reprimir os blogueiros que se manifestam contra sua moral, seja qual for a reivindicação."

"Todos esses países evidenciam não só sua capacidade para censurar a informação, mas também a repressão praticamente sistemática dos internautas", afirma a organização no relatório.

O relatório dedica um espaço para a Austrália, lembrando que, desde 2006, está em discussão no país um projeto de lei "que obrigará todos os provedores de acesso a filtrar a conexão à internet em cada residência para descartar qualquer conteúdo inadequado."

By:Ed.

quinta-feira, 12 de março de 2009

Bill Gates volta a ser o mais rico do mundo



De acordo com dados da Forbes, o fundador da Microsoft, Bill Gates, voltou à liderança dos homens mais ricos do mundo, com patrimônio avaliado em US$ 40 bilhões. Deste modo, Gates supera o ex-líder do ranking, Warren Buffet, e também o magnata mexicano Carlos Slim - segundo e terceiro colocados, respectivamente.

Gates está no topo, pois dos grandes bilionários foi o que menos perdeu em 2008. Buffet e Slim viram suas fortunas encolherem US$ 25 bilhões e agora estão com US$ 37 bilhões e US$ 35 bilhões, segundo a Forbes.

Entre os brasileiros, o mais bem colocado é o empresário dos setores de mineração e petróleo, Eike Batista, que aparece na 61ª posição, com um patrimônio de US$ 7,5 bilhões. O banqueiro Joseph Safra aparece na 62ª posição, com US$ 7 bilhões. O empresário Jorge Paulo Lemann, da InBev, completa a lista dos brasileiros entre os cem mais ricos do mundo, no 92º lugar, com fortuna de US$ 5,3 bilhões.



Crise econômica

É a primeira vez, desde 2003, que o número de bilionários encolheu de 1125 para 793, em uma perda de US$1,4 trilhão.

Apesar deste empobrecimento - de pelo menos um terço do valor líquido - dos magnatas não contar com a comoção das pessoas, o executivo-chefe da imprensa, Steve Forbes, diz que é uma má notícia a todos, pois “se sua riqueza está declinando e você não está criando novos bilionários, significa que o resto do mundo não está indo muito bem”.

A lista dos 50 mais ricos do mundo está disponível no site da Forbes.


By:Ed.

iPhone 3.0 OS chega dia 17


A Apple enviou um convite para imprensa internacional nesta quinta-feira, 12, para um evento no qual será apresentado uma prévia do iPhone OS 3.0, nova versão do sistema operacional para seu badalado smartphone. O evento será realizado no dia 17 de março em Cupertino, Califórnia (EUA).

No convite, o que a Apple afirma é que vai permitir aos interessados dar uma "espiada" no software iPhone 3.0, e liberar informações sobre novo kit de ferramentas que programadores usam para criar aplicativos para o aparelho.

Esse anúncio acontece cerca de um ano após a chegada do iPhone 2.0. Muitos dos rumores recentes sobre um novo iPhone têm como foco a atualização de hardware, sem abordarem a questão do software.





iPhone, o sucesso da Apple

A Apple lançou a versão 3G do iPhone no ano passado e o aparelho se provou imediato sucesso entre os consumidores. A companhia vendeu 6,9 milhões de unidades do aparelho no trimestre encerrado em setembro e 4,3 milhões nos três meses terminados em dezembro.

A primeira versão do iPhone foi lançada no dia 29 de junho de 2007, e, desde então, um grande número de colaboradores já desenvolveu aplicativos para ele.
By:Ed.

quarta-feira, 11 de março de 2009

Como se Manter Seguro ...e Longe dos Vírus


Posso usar Anti-vírus em DOS para checar vírus no Windows?

Em princípio a resposta poderia ser um SIM, porém é absolutamente entender um pouco mais profundamente como funciona uma janela DOS e alguns vírus que ficam residente em memória.

É importante lembrar que usando um programa anti-vírus em DOS, dentro de uma janela DOS (que você alcança usando o comando INICIAR * PROGRAMAS * PROMPT DO MS-DOS), ou de dentro um SHELL do DOS (que você alcança usando o comando INICIAR * EXECUTAR e digitando START NomeDoProgramaDos) para escanear a presença de um vírus, que esteja residente em memória, é um risco enorme.

Os vírus DOS e alguns novos para o Windows, que também ficam residente em memória, como o CIH podem infectar arquivos ainda não infectados simplesmente pelo acionamento do processo de escaneamento.

Se você realmente deseja usar tais programas anti-vírus, assim mesmo, então atente para a seguinte seqüência de preparação, antes de rodar seu anti-vírus:

Desligue seu Windows e seu computador (jamais dê um simples REINICIAR);
Ligue novamente seu computador;
Quando você vir a mensagem INICIANDO O WINDOWS pressione a tecla [F8];
Selecione a opção SOMENTE PROMPT DE COMANDO;
Em que linguagem os vírus são criados?

Uma das perguntas que às vezes me fazem diz respeito à que linguagem de programação é utilizada para criar os vírus.

Os primeiros, e mais eficazes vírus de computador, foram escritos utilizando a linguagem ASSEMBLER, uma linguagem de baixo nível que permite ao seu programador ter controle direto sobre o hardware e sobre o sistema operacional. Atualmente porém está havendo um deslocamento para a linguagem que o WordBasic, e o novo Visual Basic for Aplications, permitem para a criação de macros poderosas para embutir no Word e no Excel.

Qualquer que seja a linguagem que é utilizada, para a criação de um vírus, um bom programa Anti-Vírus, atualizado regularmente com as novas vacinas (arquivos que mantém as definições de todos os vírus que esse programa consegue detectar), tem toda a condição de detectar, e na maioria dos casos, remover qualquer tipo de vírus.

Na verdade a única garantia, para os simples mortais, de se manter longe dos vírus de computador, e de seus primos os trojans e os worms, é manter sempre as vacinas de seu anti-vírus sempre atualizada - atualmente a cada semana é disponibilizada uma nova versão de vacina para cada um dos programas anti-vírus existentes no merc

Você pode saber se o seu micro está Contaminado?

Será que você pode dizer que um vírus atacou seu micro apenas porque algo estranho está ocorrendo? Com certeza que não.

Vírus de computador, e seus primos Vermes e Cavalos-de-tróia, são quase sempre acusados das coisas estranhas que os micros fazem, principalmente se você não consegue uma explicação mais plausível. Na maioria desses casos um escaneamento por um bom, e atualizado anti-vírus, não encontra nada, nem vírus, nem um trojanzinho sequer.

É verdade que alguns eventos são suspeitos, tais como uma tela estranha, ou quando mensagens desconhecidas aparecem de repente. Entretanto, e embora vários vírus produzam tais efeitos, a grande maioria não os produz. Obviamente há uma explicação para esses efeitos estranhos, mas na maioria das vezes deve-se a um programa mal comportado, mal instalado, ou que tenha algum arquivo importante corrompido antes, durante, ou depois da instalação.

Até mesmo uma severa redução na performance do micro, coisa que alguns vírus também causam, pode ser devido a uma falha no hardware da máquina.

Assim simplesmente ir culpando um vírus por comportamentos estranhos, a maioria após uma insuspeita instalação de um novo software, ou de um novo hardware, é tão pouco inteligente quanto simplesmente concluir que você não tem um vírus, em seu micro, só porque não observa nada estranho no seu trabalho diário com ele.

Trojan Horse - Vírus "Cavalo de Tróia"

Um vírus Trojan Horse na verdade não é um vírus na acepção da palavra. Vírus possuem a característica específica de se replicarem, contaminando outros arquivos e/ou discos, não sendo este o caso de um vírus Trojan.

Os Trojan podem até ser extremamente destrutivos, porém não contaminam outros arquivos e/ou discos. O que eles fazem então?

Simples: eles trazem escondido dentro de si um outro programa, agora sim um vírus de verdade. Assim ao serem executados - e apenas na primeira vez - eles soltam o vírus que trazem escondido em sua "barriga", e esse vírus é o que se espalhará por programas e/ou discos, realizando as ações típicas dos vírus.

A partir de 1999, aproximadamente, começou-se a se desenvolver trojans cujo objetivo era de servir como "backdoor" (literalmetne: porta dos fundos), para que se mantivesse aberta uma porta TCP (ou mesmo UDP), através da qual um servidor instalado pelo trojan na máquina do usuário, ficasse em "listenning" (na escuta) até que fosse contactado por um cliente desse trojan, que fica na máquina do hacker que enviou o trojan. Os mais famosos casos de trojan-backdoor foram os trojans Back Oriffice e Net Bus - veja mais detalhes.

Se o cliente consegue contatar o trojan-backdoor o hacker consegue fazer tudo que o trojan tem programado, desde ler o conteúdo dos discos do usuário, até mesmo apagar arquivos e gravar toques de teclas e enviá-las para o hacker (capturando assim contas de banco, cartões de crédito e respectivas senhas).

Para se evitar este tipo mais recente, e agora mais comum, de trojan, é que se utilizam os produtos conhecidos como Firewall (parde corta-fogo) que serve para manter as portas TCP fechadas, excetos aquelas necessárias para as comunicações legais da máquina do usuário com a Internet.

Para Começar:

Antes de mais nada o ideal é você NÃO PEGAR o vírus. Assim sendo todas suas ações preventivas devem estar firmemente direcionadas para IMPEDIR a entrada de um vírus.

Para garantir um máximo de Segurança, para seu micro e seus arquivos, siga os procedimentos indicados no item (DICAS PARA SE AUTO PROTEGER). Siga essas recomendações à risca. Todo o cuidado é pouco e seus dados são muito valiosos para você perdê-los sem luta.

Depois da infecção só resta esperar que tenhamos o remédio certo, e que o usemos antes de esgotar o tempo que o vírus leva para disparar seu ataque.

Para estar preparado para quando o ataque ocorrer, veja as recomendações indicadas no item ESTEJA PRONTO PARA QUANDO UM VÍRUS ATACAR. Siga essas recomendações à risca, para minimizar, ou talvez anular totalmente as conseqüências de um ataque real de vírus de computador em seus discos ou seu micro.

Dicas para se Auto-Proteger

Siga sempre as medidas listadas abaixo; com elas a chance de pegar um vírus fica muito remota, tal como se o nosso PC ficasse com uma imunidade total contra tal tipo de doença:

Escaneie todos os disquetes que receber, se possível no instante do recebimento. Vírus de Boot e de Programas são extremamente comuns nos discos que são passados de mão em mão, mesmo que entre amigos e colegas de trabalho;
Sempre proteja seus disquetes (levante a lingüeta) contra escrita, desde que não os use para leitura e escrita constantes (o que não deveria ocorrer, disquetes são opção de Backup, não de trabalho). A maioria dos vírus se espalham atacando as áreas de boot dos disquetes, e alguns deles ficam sempre à espreita de um disquete desprotegido, esquecido dentro do drive A:;
Nunca faça um download (baixa de arquivo da Rede Local ou da Internet) e em seguida rode esse programa. Embora a maioria dos responsáveis por redes e/ou serviços on-line chequem sempre seus arquivos contra vírus, nunca assuma que então tudo está perfeito. O ideal é sempre escanear cada arquivo baixado logo em seguida ao fim do download, e mesmo antes de descompactar qualquer tipo de arquivo obtido dessas fontes;
Faça Backups regularmente, se possível todos os dias, e em pelo menos 2 séries de discos. Seus backups são a última chance de recuperar-se de desastres de grandes proporções;
Mantenha seu(s) programa(s) Anti-Vírus sempre atualizados. Algumas empresas de programas anti-vírus mantém uma política de distribuir novos arquivos de definição de vírus mensalmente (no máximo lançam uma versão a cada trimestre);
Use permanentemente os módulos de escaneamento constante da memória (são chamadas de programas tipo virus-shield), de tal sorte a ter uma segunda chance de pegar um vírus quando você esquecer de escanear um novo programa ou documento;
Trave o seu micro, através de uma senha colocada no SETUP, de tal sorte que mesmo que você esteja longe de seu PC, um usuário desatento, ou mal intencionado, não possa ligar seu micro e usá-lo de maneira insegura;
By:Ed.

Navegadores - IE x Firefox


E Ainda segundo o serviço de medições online StatCounter Global Stats, fevereiro foi o mês no qual o Firefox 3 superou o Internet Explorer 6 pela primeira vez. A versão 7 do browser da Microsoft segue na frente no ranking mundial, com 41 % do mercado. Logo atrás, e ultrapassando o IE 6, surge o Firefox 3, com 24% de participação,
O levantamento aponta que o crescimento do Firefox 3 pode ser parcialmente atribuído a usuários do Firefox 2 atualizando suas versões, já que a fatia desse navegador recuou de 16% para 3% no período.

A participação combinada do IE 6 e IE 7 caiu de 68% em julho de 2008 para 63 % no mês passado. O IE 8 registrou uma fatia de pouco mais de 1%.

No Brasil, o Firefox cresceu de 27,98% em julho de 2008 para 30,44% no final de fevereiro; já o Internet Explorer caiu de 69,56% para 65,77%.

O Google Chrome tem 2,65% de participação em terras tupiniquins, superando o Opera, que encerrou o mês passado com 0,72% do mercado.

By:Ed.

Google, o dono do mundo


Segundo dados do site StatCounter Global Stats, o Google não tem rivais à altura na maior parte do mundo, deixando para trás a concorrência nos seis continentes. De acordo com as medições realizadas nesta segunda-feira, 9, o gigante das buscas tem 97,06% do mercado no Brasil, contra apenas 1,6% do Yahoo! e 1,11% do Live Search, da Microsoft.

No resto do mundo, a situação é bem parecida. Nas estações de pesquisa da Antártida, o Google é usado em 100% das buscas. A extensão do domínio da empresa compreende também a América do Sul (96,94%), a Europa (93,92%), a Oceania (93,41%), a África (92,7%) e a Ásia (92,48%)O único lugar do globo onde o território do Google é um pouco menor é na América do Norte: a empresa detém 78,86% do mercado, seguida pelo Yahoo! com 11,9%, e o Live Search vem na terceira posição, com 3,8%.

O instituto StatCounter Global Stats mostra estatísticas constantemente atualizadas sobre o mercado de buscas, oferecendo dados consolidados de cada continente ou de cada país.

By:Ed.

segunda-feira, 9 de março de 2009

Windows7 ou KDE4?


Você é uma pessoa sugestionável? O pessoal da ZDNET saiu pelas ruas da Austrália mostrando aos usuários o que seria o novo Windows 7 em um notebook, demonstrando suas firulas e novidades. Todos os usuários abordados ficaram maravilhados com a nova interface do sistema e afirmaram que comprariam e utilizariam a novidade.

O único detalhe que não foi relevado aos entrevistados é que na verdade não se tratava do novo Windows 7, mas sim de uma distribuição Linux rodando o sistema gráfico KDE4.Usuários padrões de computador são criaturas altamente sugestionáveis por marcas e vícios de uso. Um ótimo exemplo foi a minha frustrada tentativa de melhorar a segurança da minha rede, obrigando todos os usuários a utilizarem somente o navegador Firefox. Os mais rebeldes torceram o nariz para a novidade sem ao menos experimentar o browser. Então, apaguei todos os atalhos para o IE, troquei os icones do Firefox por icones do IE, instalei skins do IE7 no Firefox e todos viveram felizes para sempre, com seus navegadores Microsoft made in Mozilla Foundation.

Como diria minha mãe: Pinta o bife de verde pra ver se o moleque come… é mole?

By:Ed.

MySpace: Rede social é a nova busca


Durante entrevista no Fórum Mundial de Redes Sociais, em Londres, o diretor do MySpace UK, Anthony Lukom, declarou que o crescimento de conteúdo na Web tem ocorrido devido à mudança do foco de procura dos usuários, que estão usando as redes sociais, ao invés dos motores de busca, para encontrar conteúdo novo e diferenciado.

Lukom defendeu que é em sites como o MySpace onde os usuários se mantêm atualizados com a Internet. "Pense sobre o crescimento do conteúdo que está na internet: a busca foi a primeira maneira de navegar na Web, mas já existe tanto material agora que você deseja recomendações, e sites como o MySpace te dão isso", disse.



Futuro das redes sociais

Lukom, ainda durante o evento, previu que o MySpace pode ganhar espaço no mundo dos aparelhos móveis. "Quando nós anunciamos um aplicativo para o BlackBerry, acho que fomos os mais bem sucedidos aplicativos do smartphone, então pudemos ver que nossos usuários querem sim ter acesso ao MySpace ‘em movimento’", disse Lukom.

"Posso realmente ver uma mudança nos aparelhos móveis. Nós prevemos que em poucos anos, 50 por cento do nosso tráfego virá da telefonia móvel."

By:Ed.

domingo, 8 de março de 2009

Dia internacional da mulher, 8 de março


O Dia Internacional da Mulher é celebrado a 8 de Março de todos os anos. É um dia comemorativo para a celebração dos feitos econômicos políticos e sociais alcançados pela mulher.

Para comemorar isso, aqui vai um projeto lindo, de mídia. Chama-se ‘Gender Changers’. Voce já percebeu que nomes de partes de computador são ’sexualisados’? Cabos, por exemplo, tem uma entrada/ saída ‘masculina’, isto é com um pino e uma entrada/saída ‘feminina’, ou seja com um buraco. Gender Changers, é uma extensão para cabos que pode mudar o genero dos cabos. Adorei a metáfora.

http://www.genderchangers.org/

Esse é um grupo de mulheres em vários países, que trabalham com tecnologia, mulheres e liberdade de informação e, portanto, de conhecimento . Homens e mulheres lidam com tecnologia diferentemente e com fins diferentes. Esse grupo ‘GenderChangers’ entende tecnologia de uma maneira holística: Tecnologia é mais do que ‘o mais novo, o mais rápido e o mais moderno’. Tecnologia também compreende perguntas como “Quem fabrica tecnologia, em quais circunstâncias de trabalho, o pagamento é justo ou não, a matéria prima é retirada e trabalhada de maneira sustentável, como os produtos são reciclados, qual são as consequências físicas e psicológicas do trabalho com o computador/ tecnologias?”

Algumas das colaboradoras desse grupo são brasileiras. Dê uma olhada também no site http://g2g.sarava.org/
Afinal, ser mulher não é uma questão de fronteiras parabens mulheres pelo seu
dia um Beijo a todas. By:Ed.

sábado, 7 de março de 2009

60% DOS PCS BRASILEIROS ROUBAM DADOS


60% dos PCs no Brasil têm programas que roubam dados, diz Microsoft


País ocupa 6º lugar em ranking mundial de ataques, segundo a pesquisa.
Pela primeira vez, estudo da Microsoft inclui dados do Brasil.


Uma pesquisa realizada pela Microsoft mundialmente, que pela primeira vez incluiu o Brasil, indica um salto de 92% no número de computadores brasileiros com algum tipo de invasão ou software indesejado.

As principais invasões e ameaças detectadas foram as usadas no roubo de senha e logins de bancos (trojans), presentes em mais de 60% das máquinas pesquisadas no Brasil. Ainda segundo o estudo, o país ocupa o sexto lugar no ranking mundial de ataques, lista que hoje é liderada pelo Afeganistão.

A quinta edição do Relatório de Inteligência e Segurança da Microsoft mostra números do primeiro semestre deste ano em relação a igual período do ano passado. Segundo a empresa, os dados são de "centenas de milhares de computadores ao redor do mundo" e tem como objetivo conscientizar a população sobre os crimes na Internet.

A quantidade de softwares indesejados instalados nas máquinas cresceu 43% no primeiro semestre, em relação a 2007. De acordo com a Microsoft, 90% dos ataques são feitos por meio de aplicativos e 10% através do sistema operacional.

By:Ed.

Saiba por que a internet pode morrer


A banda larga e a conectividade móvel da web fazem com que acreditemos que a internet está disponível para nós 24 horas por dia. Mas isso nem sempre acontece e fato é que o futuro da Internet pode ser incerto.

De acordo com um artigo publicado no TechRadar, os fornecedores de conteúdos multimídia dos dias atuais lutam com a tecnologia que foi inventada na década de 1960; tecnologia que agora apresenta rachaduras quando colocada sob pressão.

Um exemplo de rachadura da Web é o spam, ou lixo eletrônico, que ameaça enterrar-nos sob um monte de anúncios de Viagra, regimes miraculosos e sites pornográficos. Estima-se que a publicidade não solicitada responda atualmente por cerca de 80 a 90 por cento de todo o tráfego de e-mails - um número estimado de 100 mil milhões de mensagens a cada dia.

O instituto norte-americano Ferris Research, que estuda as conseqüências das fraudes online, estimou que em 2007 seus gastos atingiram o valor de US$ 100 bilhões em todo o mundo. Este custo inclui, entre outras coisas, o tempo que os empregados levam para apagar o lixo eletrônico. E bem mais perturbador que isso, o gasto engloba o tempo dedicado a encontrar e-mails legítimos em meio a tantas pastas de tranqueiras virtuais.

Um exemplo significativo de como os spams podem atrapalhar a vida das empresas e dos usuários aconteceu em outubro de 2008, quando a Virgin Media, um dos maiores provedores dos EUA, sofreu um ataque de spam que cortou o acesso ao e-mail de cerca de metade dos seus 200.000 clientes por quatro dias.



Apocalipse?

Pesquisadores têm apontado ao longo da última década que o apocalipse de spam acontecerá daqui dois anos e que a solução definitiva para o problema não é virtual. É legal.

O TechRadar explica que, apesar de listas negras de programas como o SpamGuard do Yahoo e o SmartScreen da Microsoft ajudarem no combate ao spam a nível pessoal, as legislações norte-americana e européia tem feito da comercialização de e-mails não solicitados um crime, dando aos tribunais o poder de parar os infratores virtuais, acertando-os onde realmente dói: na carteira.

Há algum tempo, a empresa de segurança Symantec relatou que dos 1,1 milhão de malwares, vírus e trojans em circulação, 64 por cento eram novos em 2007. Isto sugere que os produtores de malware estão criando novas variáveis de códigos maliciosos mais rápido do que os softwares de segurança podem detectá-los. E, se a produção de malware continuar neste ritmo, com ameaças dobrando ano a ano, em breve a utilização da Internet se tornará impossível.



Consequências

O artigo aponta que os efeitos de um código malicioso podem variar amplamente, mas um ponto é comum: a invasão virtual é uma ameaça constante e perene, sendo o tipo mais usual de ataque chamado de Denial of Service (DoS).

Também denominados Ataques de Negação de Serviços, os DoS consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço do PC. Para isso, são usadas técnicas que podem sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la, derrubar uma conexão entre dois ou mais computadores, fazer tantas requisições a um site até que este não consiga mais ser acessado, ou negar acesso a um sistema ou a determinados usuários.

Mas afinal, qual seria a saída para a crescente proliferação de vírus e programas maliciosos? O artigo defende o controle do problema por meio de uma atitude coordenada e eficaz. Ou isso, ou podemos nos preparar para um eminente colapso na rede...By:Ed.

Scanner 3D para usar em casa

Bom pessoal
aqui vai uma dica bem útil que eu pessoalmente uso e é bem legal se
Você trabalha com imagens em três dimensões e precisa de um scanner 3D, ou é apenas um apaixonado por tecnologia e gostaria de ver seus objetos escaneados? Você então já deve saber que os modelos comerciais de scanners são muito caros, não?

Uma solução barata e eficaz para esse problema é o software open source David Laserscanner, que transforma qualquer webcam e um laser de linha em um scanner 3D, digitalizando objetos sem altos custos. Para isso, tudo que você precisa é de um PC, uma câmera e um laser que projeta uma linha sobre o objeto que pretende digitalizar.

O software foi desenvolvido pelos cientistas Dr. Simon Winkelbach e Sven Molkenstruck do Instituto de Controle de Processos e Robótica da Universidade Técnica de Braunschweig, na Alemanha.

O objeto que você deseja digitalizar tem que ser colocado no canto de uma sala ou em frente a duas telas, formando um exato ângulo de 90°; a câmera deve ser apontada para o objeto. A grande sacada do David é o fato do usuário coordenar o laser com as próprias mãos, “passeando” com o feixe do laser sobre o objeto. Aí o computador calcula automaticamente as coordenadas 3D da superfície digitalizada do objeto.

By:Ed.

sexta-feira, 6 de março de 2009

Microsoft trará correções de segurança dia 10

Na próxima terça-feira, 10, a Microsoft vai divulgar três correções de segurança, sendo que a mais séria das atualizações corrige um bug que pode ser usado para instalar softwares maliciosos no PC da vítima que usa qualquer versão do Windows.

Segundo a gigante dos softwares, os outros dois patches corrigem falhas consideradas "importantes" e uma delas não afeta usuários das versões XP e Vista do Windows.

A notificação desse mês deixa claro que um bug no Excel usado em alguns ataques não será corrigido em março, visto que ele foi reportado há poucas semanas, o que leva a crer que a empresa não teve tempo hábil para testar plenamente e divulgar uma correção, afirmou Andrew Storms, diretor de segurança da consultoria nCircle.

Vale lembrar que as correções de março não solucionam todos os problemas do sistema operacional. A empresa tem outras falhas acumuladas em softwares, como a falha de segurança no WordPad Text Converter que afeta versões anteriores do Windows e uma falha não corrigida no Windows que está em espera desde abril do ano passado.
By:Ed.

quinta-feira, 5 de março de 2009

Pesquisa aponta real utilidade do Google

Hoje é Quinta-feira,estou
com dor,morrendo de sono,meio dopado por causa do remédio para dor nas costas
fiz poucos pontos no concurso de analista essa semana,por isso contente-se com
esse post idiota e não espere muita coisa de mim neste fim de semana que está
para começar,a única coisa boa que realmente teve foi que completei 1 ano de namoro
rsrsrsrsrsr
essa foi a boa desta titica de semana que passou!
By:Ed.

Notebook com processador Core i7 começa a ser vendido em maio


Com o objetivo de conquistar usuários interessados em substituir seus desktops por versões portáteis, a fabricante canadense de PCs Eurocom afirmou que vai começar a vender notebooks com os processadores Core i7, os mais rápidos do planeta. O Eurocom D900F Phantom i7 virá com um chip de quatro núcleos, usados geralmente em servidores ou desktops voltados para games, e começará a ser vendido dia 1º de maio.

Segundo a Eurocom, o laptop terá versões com velocidades entre 2,66 GHz e 3,2 GHz, e terá até 8 MB de memória cache. A tela do portátil é de 17 polegadas, 8 gigabytes de RAM, placa de vídeo com 1 GB de memória e disco rígido de até 1,5 terabyte. Tudo isso fará com que o computador pese 5,4 kg.



Core i7

O processador Intel Core i7 não foi criado visando o mercado dos notebooks e, por isso, a fabricante declarou que pretende lançar uma versão com melhor consumo de energia para computadores portáteis no segundo semestre deste ano.

Batizada de Core i7, a nova família de chips da Intel chegou ao mercado brasileiro em novembro de 2008. Entre suas curiosidades técnicas está o háfnio, um elemento químico incomum na indústria de semicondutores, e a tecnologia é de 45 nanômetros, o que implica transistores microscópicos, menores que um vírus da gripe.

Há alguns anos, a Intel adotou a estratégia "tick-tock", que funciona como um pêndulo. No ano "tick", a empresa faz uma mudança tecnológica de grandes proporções. No "tock", cria produtos melhorados sob o mesmo padrão. O Core i7 é o "tick" da vez. O anterior foi o lançamento da linha Core, que substituiu o Pentium, um chip tão popular que chegou a ser confundido com marca de computador.By:Ed.

AVG anuncia grande atualização: 8.5


Pouco mais de um mês após adquirir a Sana Security, empresa especializada no desenvolvimento de software para prevenção de roubo de identidade, a gigante dos antivírus AVG lançou a versão 8.5 de sua família de produtos de segurança.

O ponto alto do AVG 8.5 é a modalidade de prevenção anti-spywares, ou seja, a solução que visa a evitar o roubo de informações pessoais como senhas, dados bancários, números de cartão de crédito, entre outros.

De acordo com o líder de engenharia da AVG, Martin Sebesta, "A tecnologia provida pela Sana provê proteção constante contra roubo de identidade e será um layer adicional ao que temos".

Batizada de AVG Identity Protection (IDP), a solução tem por trás uma tecnologia de análise de comportamento que verifica se os programas estão rodando como deveriam ou se há alguma atividade suspeita."As ameaças evoluíram de simples vírus para ameaças muito sofisticadas, que fazem uso, inclusive, de engenharia social. O nosso desafio diante disto é desenvolver software que proteja os usuários mas que os deixem trabalhar", explicou Sebesta.



Ameaças na Web

Há algum tempo, a empresa de segurança Symantec relatou que dos 1,1 milhão de malwares, vírus e trojans em circulação, 64 por cento eram novos em 2007. Isto sugere que os produtores de malware estão criando novas variáveis de códigos maliciosos mais rápido do que os softwares de segurança podem detectá-los. E, se a produção de malware continuar neste ritmo, com ameaças dobrando ano a ano, em breve a utilização da Internet se tornará impossível. Saiba mais sobre o tema AQUI.

Na luta contra as ameaças da internet está o AVG, um dos serviços de antivírus mais utilizados do mundo, com 80 milhões de usuários em 167 países, e a empresa acredita que a sua mais recente atualização, tanto para o pacote livre quanto para o pago, é uma medida importante na luta contra os malwares.

Por ocasião da compra da Sana, os executivos da AVG já haviam ido a público justificar que a ação fazia parte da estratégia da empresa para ampliar sua estrutura e trabalhar no melhoramento de seus produtos, que, até então, não contavam com este tipo de proteção.
By:Ed.

Pirataria de filmes gera lucros a criminosos


Segundo um relatório da Rand Corporation, órgão de pesquisa da Califórnia, as organizações ligadas à máfia ou a grupos criminosos dos EUA adicionaram a pirataria à sua gama de atividades, ao lado do tráfico de drogas, lavagem de dinheiro, extorsão e tráfico de seres humanos.

"Levando em consideração os lucros enormes, não é surpreendente que o crime organizado invista na pirataria de filmes", afirma Greg Treverton, o principal investigador da Rand.

Por ser uma atividade lucrativa e com riscos administráveis, a pirataria de filmes é tão recompensadora (financeiramente falando) quanto o tráfico de drogas. Um DVD pirata, por exemplo, que custa 70 centavos de dólar na Malásia, chega a ser vendido por 10 vezes mais nas ruas de Londres.

Elaborado com o apoio do lobby dos estúdios de Hollywood, a MPAA, o relatório teve como base as investigações de quase 120 organizações em mais de 20 países.


By:Ed.

Microsoft testa Kumo, o sucessor do Live



Esta semana a Microsoft começou a testar internamente uma nova versão de seu serviço de busca sob o nome de Kumo.com. O serviço ainda não está disponível para testes públicos, mas deve integrar os esforços da gigante do software para competir com líderes do mercado de internet como o Yahoo! e o Google.

"O Kumo.com existe apenas dentro da rede corporativa, e para conseguir feedback suficiente nós iremos redirecionar o tráfego interno do live.com para testar o site nos próximos dias. O Kumo é o codinome que escolhemos para o teste interno" disse Satya Nadella, diretor de pesquisa da divisão de serviços online.

Nadella acredita que a Microsoft tem capacidade de colocar no mercado um guia de buscas mais eficaz do que o Windows Live Search, oferecido atualmente. “Podemos criar uma melhor experiência para o usuário, o ajudando a não apenas navegar pela web, mas também a organizar e realizar tarefas”, explicou o executivo.

Curiosidade: A palavra japonesa kumo pode ter dois significados: nuvem (seria uma referência à cloud computing?) ou aranha (seria uma referência à teia)?


By:Ed.

Universal e YouTube trabalham em site de clipes


Segundo informações dadas por três fontes não identificadas à Reuters, a Universal, maior gravadora do mundo, e o YouTube, site de vídeos número um do planeta, discutem a criação de um site de videoclipes, tratado provisoriamente com o nome "Vevo".

O serviço, que representaria um importante passo nos planos do Google para que o YouTube gere renda, seria também uma mudança na tumultuada relação do site de vídeos com o setor da mídia, que em várias ocasiões pede que ele retire videoclipes e trechos de programas de TV colocados por usuários sem consentimento dos seus proprietários.

O “Vevo” traria conteúdo musical "premium" e fontes alternativas de faturamento, como a venda de ingressos para shows e produtos, disseram as fontes. Não há informações sobre os detalhes financeiros e administrativos, visto que, segundo as fontes, as negociações "literalmente acabaram de começar".



Negociações com gravadoras

Ainda de acordo com as fontes, o “Vevo” também incluiria vídeos de outras grandes gravadoras, como Sony, EMI e Warner, que receberiam uma parte do faturamento publicitário associado a vídeos do YouTube, bem como um fixo por cada execução.

No entanto, foi dito por uma das fontes que a negociação entre YouTube e Universal para um site envolvendo todas as grandes gravadoras está suspensa por causa dos desentendimentos entre o site de vídeos e a Warner.

Em dezembro, a Warner exigiu que o YouTube retirasse do site todos os vídeos dos seus artistas, depois do rompimento de negociações entre as partes.

O atual contrato de licenciamento da Warner com o YouTube expira no final do mês, e um novo contrato deve valer para abril. A EMI também está negociando a renovação com o YouTube, o mesmo que a Sony fez em fevereiro.


By:Ed.

Microsoft Office terá versão para netbooks


Em palestra na conferência Morgan Stanley Technology, Stephen Elop, presidente da divisão de negócios da Microsoft, anunciou que a companhia está direcionando a sua família de produtos Office para os netbooks, ao criar pacotes que serão exclusivos para este mercado. A versão 14 da suíte de produtividade vai incorporar netbooks dentro do seu plano de produtos. "Não darei detalhes, mas acredito que podemos fazer melhor nos netbooks," disse Elop.

"Existem novas maneiras de empacotar e monetizar o software que são únicas para o mercado de netbook. Se alguém gasta algumas centenas de dólares em um netbook, quanto gastaria em um programa de produtividade?", perguntou.

Elop ainda deu um exemplo de como a Microsoft definiu preços diferentes do Office para seus vários clientes. Estudantes, por exemplo, podem adquirir a suíte por até 69 dólares. No Brasil, esta versão pode ser encontrada por preços a partir de 152 reais em sites de e-commerce.



Netbooks ganham cada vez mais espaço

A categoria dos netbooks tem se destacado muito ultimamente, devido ao seu crescimento acelerado e ao desaquecimento do mercado de PCs. Eles se tornaram uma área de interesse para a Microsoft, que garante que o Windows está em 80% de todos os netbooks. A empresa planeja oferecer uma versão do Windows 7 e versões da linha de produtos do Office 14 para esses computadores superportáteis.

Vários consumidores preferem os netbooks em razão de seu preço mais acessível e sua portabilidade. Voltados para tarefas básicas e acesso à internet, os netbooks têm como principais características dimensões reduzidas, tela que vai de sete a dez polegadas e menos de 2 kg de peso.

De acordo com uma pesquisa realizada pela ABI Research, o mercado de netbooks deverá apresentar um forte crescimento nos próximos anos sendo que, somente em 2009, deverão ser comercializadas 35 milhões de unidades desse produto. A pesquisa também estima que, até 2013, as vendas somem mais de 139 milhões de netbooks.

Ainda segundo a entidade, a adoção dos netbooks começou com os smartphones, que possibilitaram o acesso à internet por meio de um aparelho móvel, pequeno e leve. "Quando a funcionalidade do PDA convergiu com a voz dos celulares, os smartphones se tornaram os queridinhos da tecnologia móvel e muitos esperavam que evoluíssem para uma plataforma que abrangesse todas as necessidades de comunicação de dados dos profissionais", declarou o diretor da ABI Research, Kevin Burden. Porém, apesar de terem elevado os níveis de conforto e mobilidade tecnológica, o mercado continua em busca de novas opções para conexão, o que deve favorecer os netbooks.

By:Ed.