Pages

Subscribe:

Ads 468x60px

quinta-feira, 30 de dezembro de 2010

Promessas de ano novo



Prometo me dedicar ao blog e escrever pelo menos 1 post por dia.


Prometo também ler e responder todos os emails e comentários 


Prometo lançar o fórum de discussões e a sala de bate papo.


Prometo contratar Oompa Loompas para me ajudar nas matérias.


Prometo rever as promessas de 2010 e reprometê-las (isso existe?) novamente.


FELIZ 2011!!!

segunda-feira, 27 de dezembro de 2010

AMD lança novos chips Fusion e espera margens estáveis em 2011


SUNNYVALE, Califórnia (Reuters) - A Advanced Micro Devices já iniciou as vendas dos primeiros microprocessadores Fusion para notebooks simples, no lançamento de uma linha de produtos que espera irá ajudá-la a retomar parte da participação de mercado que perdeu para a Intel.
A AMD iniciou as vendas dos novos processadores "Ontario", projetados para serem usados em netbooks, nesta semana, afirmaram executivos da companhia nesta terça-feira.
"Nos verão aumentar significantemente a produção e verão sistemas de nossos clientes já no mercado a partir de janeiro", disse o presidente-executivo da AMD, Dirk Meyer, a analistas.
A AMD, distante segunda colocada à Intel no mercado global de microprocessadores, também previu uma margem bruta de entre 44 e 48 por cento em 2011, em linha com o geral de trimestres anteriores e com a expectativa média de analistas em Wall Street de pouco acima de 45 por cento
By: Ed.

domingo, 26 de dezembro de 2010

Comparativo de Celulares Dual Chip: Samsung E2152 X LG GX200


Precisando de celular de dois chips, mas não quer se arriscar  num modelo Xing Ling e ainda está na dúvida e não sabe qual comprar?
Ai esta
 dois dos melhores e mais procurados modelos disponíveis no mercado:
Samsung E2152 e o LG GX200, ambos, recorde de venda na categoria Dual Chip.
Acompanhando o comportamento dos nossos usuários foi possível perceber uma dúvida quanto à melhor escolha e, justamente por isso, e para descomplicar a vida de todo mundo, o rintBlog, resolveu fazer o comparativo entre os dois modelos, mostrando o que cada um tem de melhor.
Veja através do quadro comparativo a diferença entre os dois celulares dual chip. ;)
By:  Ed.

quinta-feira, 23 de dezembro de 2010

Dicas de presentes tecnológicos para pessoas modernas neste Natal


A palavra "moderna" significa algo recente, contemporâneo. As pessoas que se enquadram neste padrão são aquelas que gostam de estar atualizadas, de ir sempre atrás dos últimos lançamentos no mercado e não admitem se sentirem ultrapassadas. E, em meio a tanta tecnologia, pode-se dizer que estes indivíduos não dispensariam produtos de última geração. Caso você conheça alguém que se encaixe nesta descrição e precisa presenteá-la no Natal, mas não faz ideia de como, veja algumas dicas.

Passos

1) Celular é uma boa opção. O uso deste aparelho tornou-se há um tempo algo indispensável devido à correria diária. Opte por modelos com o maior número de funções e com um design ousado e futurístico;
2) Dê uma filmadora pequena e com diversas opções de captação de imagem;
3) Muitas pessoas já adquiriram a sua máquina fotográfica, mas as modernas gostam de substituir aqueles produtos que ficaram ultrapassados por outros mais novos e com o avanço da tecnologia. Em meio a tantos lançamentos, esta seria uma boa opção;
4) Outro aparelho que os modernos não abrem mão é do notebook, pois com ele você pode rodar o mundo estando apenas em um lugar, seja no escritório, em casa ou no carro. Mesmo porque nele você pode obter informações de forma mais rápida e certeira onde quer que esteja;
5) Para aquelas pessoas modernas, mas perdidas, um GPS é uma boa pedida.

Importante

Antes de comprar qualquer presente, veja a necessidade da pessoa e o que ela mais necessita
By:Ed.

terça-feira, 21 de dezembro de 2010

Como desbloquear qualquer celular de qualquer operadora

Depois de muita gente me perguntar sobre desbloqueio de cel resolvi postar algo por aqui no blog, é fácil notar que alguns usuários de telefonia móvel ainda não se deram conta de que o desbloqueio de aparelhos agora é gratuito e deve ser feito em até 5 dias úteis junto as operadoras.
O problema é que além da dificuldade de comunicação com as empresas de telefonia para fazer esse tipo de solicitação, este famoso prazo de 5 dias estipulado pela Anatel, nunca é respeitado. Para realizar o desbloqueio de qualquer aparelho para qualquer operadora basta que o usuário tenha o código de subsídio do aparelho fornecido pela Anatel. Então, qual é a melhor forma de realizar o desbloqueio da forma mais rápida possível? Indo direto a fonte!
Nesta dica ensinarei como solicitar o código de desbloqueio de qualquer celular diretamente no site da Anatel.
Parece que o sistema de suporte da Anatel só funciona direito no Internet Explorer, por isso antes de começar, (abre sarcasmo) utilize o fabuloso navegador da Microsoft (fecha sarcasmo).
Acesse a opção Fale Conosco, que fica em uma barra na parte inferior da página;

Entre na opção Atendimento Eletrônico;

Uma página com conexão segura mas sem certificado de autenticação irá abrir, adicione-a como uma página segura e continue;

Faça o seu cadastro clicando na opção Ainda não sou cadastrado, isso abrirá uma janela solicitando que você fornceça o seu CPF. Ao clicar nesta opção usando o Firefox, parece que nada acontece. Caso esse bug vergonhoso aconteça, abra a página utilizando o Internet Explorer;
Ao acessar a tela de cadastro, preencha o campo email e clique em próximo. As informações referentes ao desbloqueio são enviadas via email, por isso, forneça um endereço de email válido;
Cique em próximo e preencha os campos obrigatórios restantes, o cadastro é chato e extenso, mas é por uma boa causa. Clique em confirmar no final do formulário e aguarde o carregamento da página de confirmação do cadastro;
Após a confirmar do seu cadastro, feche a janela do formulário e abra a sua conta de email, as informações de login e senha serão enviadas para o endereço cadastrado com o assunto: Anatel – Confirmação de auto-cadastramento. Caso o email não chegue depois de alguns minutos, verifique se a mensagem não foi parar na sua caixa de spams;
Volte novamente a página inicial do sistema e informe o seu CPF e a senha que você recebeu pelo email. O login neste caso não é necessário;

Após realizar o login, acesse a opção Fale Conosco, aceite o termo de responsabilidade e clique emCadastrar Solicitação;

Em Tipo de Atendimento selecione: Pedido de Informação;

Em Serviço: Selecione Telefonia Móvel;

Em Modalidade de Serviço: Selecione Pré ou Pós;

Em Motivo: Selecione Desbloqueio;

Em Submotivo: Selecione Do aparelho;

Em Categoria: Selecione: Outros;
Após essa longa peregrinação, um formulário se abrirá e basta então selecionar em Reclamado a operadora a qual o celular se encontra preso (bloqueado);

No campo Mensagem, digite o IMEI do seu celular (para saber qual é o IMEI do seu celular basta digitar *#06# no aparelho como se você fosse realizar uma ligação e o IMEI aparecerá);
Por via das dúvidas, preencha também na mensagem qual é a operadora e a marca e modelo do celular que você deseja desbloquear.  Depois e só clicar em confirmar e pronto.

Dentro de 5 dias úteis você receberá o código de desbloqueio do aparelho via email. Em alguns casos você receberá a ligação da operadora informando o código de desbloqueio.
Para realizar o desbloqueio, basta inserir o chip de outra operadora no celular e ligá-lo. Ao ligar, forneça o código de desbloqueio enviado pela Anatel e aproveite o seu aparelho desbloqueado. :)
By:  Ed.

segunda-feira, 20 de dezembro de 2010

domingo, 19 de dezembro de 2010

O que são Keyloggers?





Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo utilizador no teclado de um computador.
Que informações um keylogger pode obter se for instalado num computador?
Um keylogger pode capturar e armazenar as teclas digitadas pelo utilizador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de impostos e outras informações sensíveis, como passwords bancárias e números de cartões de crédito.
Em muitos casos, a activação do keylogger é condicionada a uma acção prévia do utilizador, como por exemplo, após o acesso a um site específico de comércio eletrónico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails).
Diversos sites de instituições financeiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers?
As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de utilizadores. Foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de:
•           armazenar a posição do cursor e a ambiente de trabalho apresentado no monitor, nos momentos em que o rato é clicado, ou
•           armazenar a região que circunda a posição onde o rato é clicado.
De posse destas informações um atacante pode, por exemplo, descobrir a password de acesso ao banco utilizada pelo utilizador.
Como é feita a inclusão de um keylogger num computador?
Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de tróia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale num computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet.
Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples facto de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado.
Como posso proteger um computador dos keyloggers?
Para se evitar a instalação de um keylogger, as medidas são idênticas às que se utilizam na protecção contra virus, spyware, worms e bots ou seja é necessário que tenha instalado um bom anti-virus actualizado, um firewall e um bom anti-spyware actualizado e residente em memória.
By: Ed.

terça-feira, 14 de dezembro de 2010

Acessórios para Xbox além do Kinect


Há algum tempo, quando alguém pensava em acessórios para games, como o XBox 360, lembrava de coisas mais simples como guitarras sem fio ou volantes, mas depois do lançamento do ano, não tem jeito. Quem tem XBox quer um Kinect.
Infelizmente – e espero que por pouco tempo – ainda não há muitos jogos que suportem a nova plataforma da Microsoft e a diversão fica por conta de alguns poucos games de esporte ou dança, que atraem um público um pouco diferente dos gamers tradicionais. Resumindo, os gamers habituais ainda não se apaixonaram pelo antigo Project Natal.
Embora pouco considerados, dada a explosão do Kinect, existem muitos e bons acessórios para XBox que melhoram as funcionalidades, aparência ou até a jogabilidade de alguns games. Confira algumas dicas abaixo.
Melhorando a imagem de seus jogos
Muita gente usa o cabo que acompanha o console para jogar e nem sempre mudam depois, talvez por desconhecimento. O fato é que não há comparação entre jogar usando cabo AV padrão e a conexão de melhor qualidade HDMI, que a grande maioria das TVs de tela plana suportam. Escolha um cabo HDMI não muito longo (o bastante para conectar em sua TV) e não muito barato, pois costuma ser de baixa qualidade e estragam fácil. Um bom cabo tem ponteiras banhadas a ouro, cerca de 1,2 m de comprimento, suporta FULL HD em 1080p sem perdas e custa entre 50 e 100 reais.
Sua diversão dura mais
O box padrão do XBox vem com apenas 1 controle e aceita baterias normais, tipo AA. Um bom kit de carregamento é essencial para não ter surpresas no meio de um jogo. Ele deve vir com bateria recarregável para o controle sem fio e um cabo que é usado tanto para carga da bateria quanto para jogar plugado no console. Se houver um carregador externo, é um plus.
Aumente a capacidade de armazenamento
Comprou o Slim mais barato e percebeu que 4 GB não é suficiente para baixar seus jogos do Live? Tem HD para XBox a partir de 100 reais no mercado. Existe também a opção de comprar um HD externo normal e plugar via USB.
Tecle com seus amigos através do videogame
MSN, XBox Live ou jogos em que você pode se comunicar com outros jogadores remotos se beneficiam muito desse acessório. Chega de teclado virtual, digite muito mais rápido usando um teclado sem fio que se conecta ao seu controle.
Transforme seu console num simulador
Com um kit de volante, câmbio e pedais você transforma seu XBox num simulador de corrida facilmente. Muito mais emocionante “dirigir” sem precisar utilizar o controle tradicional, não é? Com um som bacana ou nos fones de ouvido, você vai se sentir dentro do cockpit.
Have fun! :-) By:Ed.

domingo, 12 de dezembro de 2010

INTEL CONFIRMA NOVA FAMÍLIA DE PROCESSADORES


A nova geração de processadores da Intel, chamada de Sandy Bridge, será apresentada oficialmente em janeiro nos Estados Unidos, durante o Consumer Electronics Show (CES), evento de tecnologia que acontece em Las Vegas.
A família Sandy Bridge é fabricada com tecnologia de 32 nanômetros e o primeiro chip a chegar ao mercado deve ser o top de linha da nova família, com 6 núcleos e 15 MB de memória cache. Segundo a Intel, o processador oferece vantagens no processamento gráfico na comparação com a família atual de chips, a Nehalem.
By: Ed.

GOOGLE MAPS E SUAS INDICAÇÕES BIZARRAS

Se você solicitar ao Google Maps a indicação de como ir do Japão à Índia, se surpreenderá com a indicação 43: “atravesse o oceano em um Jet Ski”!
Mas isso não é recente! Outra indicação bizarra apareceu há alguns anos, quando usuários informaram que, entre as instruções de como ir de Nova York para Londres, o Google Maps sugeria que as pessoas nadassem pelo Oceano Atlântico. Além dessa, há um em que a indicação é atravessar o oceano em um caiaque! Outra brincadeira está no programa Google Earth, que mostrava um pedaço de queijo em quem ampliasse a imagem da Lua.
Na verdade, isso tudo faz parte de uma brincadeira feita pelos desenvolvedores do Google, que aproveitam para dar uma “dica” de usar um Jet Ski em um caminho que somente é possível seguir de avião ou barco!
By : Ed.

quarta-feira, 8 de dezembro de 2010

Ataques de roubo de dados e redes zumbi continuam em alta na América Latina


Durante o mês de novembro, as botnets, conhecidas como "redes zumbi", foram o grande destaque em ameaças virtuais. O worm Koobface sofreu um forte golpe ao perder alguns de seus centros de comando, a partir dos quais são controlados computadores infectados através de links maliciosos em redes sociais. A rede Bredolab, que foi desmantelada no dia 25 de outubro, ainda se mantém viva através de novas variantes de malware que estão infectando mais computadores.
Essas são algumas informações do relatório mensal do Laboratório de Análise e Investigação de Ameaças da ESET América Latina referente a dezembro, que também detectou uma botnet de origem argentina. Neste caso, por meio de técnicas de engenharia social, a ameaça se propaga através de mensagens instantâneas. Uma vez infectado, o sistema fica disponível aos comandos do administrador da rede zumbi.
Seguindo a tendência que se manifestou durante todo o ano de 2010, durante novembro foi detectado um forte aumento na propagação de malware regional, especialmente na América Latina. Ou seja, ataques que utilizam técnicas de engenharia social são direcionados a determinados países ou regiões. Assim foi o caso de uma campanha de malware desenvolvida na Venezuela, que se propagava através de mensagens de e-mail fazendo menção a uma suposta fraude nas eleições parlamentares.
Foram reportados ainda novos ataques de phishing, com roubo de informação pessoal e financeira do usuário por meio do uso da imagem de empresas de confiança. Um desses casos consistiu no envio de um e-mail falso indicando ao usuário a possibilidade de concorrer a descontos e benefícios de três conhecidas bandeiras de cartão de crédito. Este ataque foi direcionado a usuários do Brasil, já que a mensagem estava escrita em português brasileiro.
Em outro dos casos de phishing em destaque neste mês, o usuário recebia um e-mail que informava sobre o bloqueio de sua conta bancária e solicitava sua ativação acessando assim informação confidencial. Este foi um ataque desenvolvido para atingir os chilenos, já que visava obter os dados de clientes de um importante banco do país.
"Devido ao aumento no desenvolvimento de malware regional, especialmente na América Latina, é importante que os usuários estejam cientes de adotar boas práticas de navegação pela Internet e mantenham-se informados sobre as ameaças", avisa Camillo Di Jorge, Country Manager da ESET no Brasil. "Um usuário devidamente capacitado e bem informado em matéria de segurança tem menores possibilidades de ser vítima de um ataque informático e representa uma barreira para o circuito de propagação de qualquer tipo de ameaça", complementa.
Confira o ranking de ameaças virtuais da ESET no mês de novembro:
eset