Pages

Subscribe:

Ads 468x60px

segunda-feira, 30 de agosto de 2010

Playstation 4 será 3D e controlado por movimento

Sim, você ainda nem viu um Playstation 3 direito de perto e a Sony já prepara o lançamento da nova versão do seu console. Segundo jornalistas especializados, o video game será totalmente interativo, com visão 3D e controlado por movimentos corporais.
Um video, supostamente publicado pela Sony, dá uma idéia sobre o funcionamento do novo console:
O que um cara como eu vai fazer quando todos os controles de todos os video games forem baseados em movimento? :?
O princípio de simulação para os preguiçosos é poder fazer coisas como disputar uma partida de futebol sem precisar derramar uma gota de suor. Na caixa dos novos consoles virá o alerta: Recomendamos um teste ergométrico completo antes de utilizar este produto. :D

domingo, 29 de agosto de 2010

Comunicador instantâneo para o Twitter: experimente!


Versão está em fase de testes e possui limite de downloads. Serviço permite conversar com os contatos do Twitter e acompanhar tudo o que está sendo postado por eles



Se você é um desses que acredita que os 140 caracteres do Twitter não são suficientes para conversar com seus amigos, fique de olho em uma novidade para o serviço de microblog: comunicador instantâneo.

Mas, qual é a vantagem de ter um aplicativo se você ainda vai ficar preso aos 140 caracteres? É aí que está a grande novidade. O app não limita o que você escreve, mesmo que utilize a conta do Twitter para estabelecer as conversas instantâneas.

Chamado de "Twee.li", o serviço é muito parecido com o Windows Live Messenger. É possível visualizar quem está online para conversar através de mensagens instantâneas, além de receber as atualizações de seus contatos no Twitter através de uma janelinha no topo da tela.

A área principal do comunicador é uma espécie de timeline e mostra seus contatos e o último tweet de cada um deles.

Por ser uma versão de testes, há alguns bugs, como o fato de que nem todos os seus contatos aparecem e as mensagens da timeline demoram para ser atualizadas. No entanto, as janelinhas que aparecem com os tweets novos conseguem ser mais rápidas que muitos programas atuais para o Twitter, como é o caso do Twhril. Também é possível postar tweets através da caixa de diálogo no topo do serviço mas, neste caso, há o limite de 140 caracteres.

No mais, a principal funcionalidade da ferramenta (a comunicação instantânea) é rápida e satisfatória. Mas ao contrário do Messenger, não é possível enviar mensagens aos contatos quando eles aparecerem como offline.

A versão de testes está disponível para 10 mil downloads no site oficial da ferramenta. É necessário ter o Adobe Air instalado no computador e, caso não tenha, o próprio serviço solicita a instalação.

sábado, 28 de agosto de 2010

HP Deskjet F4280, uma impressora agressiva


Comprei uma impressora HP Deskjet F4280 All-in-One. Ela é muito boa e veloz, o problema é que é agressiva. Na impressão tipo Rascunho rápido a folha passa longe da bandeja: ela é atirada a metros de distância. Se você conseguir pegar a folha no ar, parabéns!

Algumas vezes a impressora fica com fome e resolve comer a folha. Diferente das outras, ela rasga o papel sem a pessoa puxar a folha. Parece que tem algum instrumento cortante dentro. Ainda bem que a HP é inteligente e criou uma portinha especial para que a gente possa pegar os pedaços de papel rasgados sem precisar abrir os parafusos.

Se você quiser conhecer essa bizarra invenção tecnológica, agende uma visita em nosso Studio Favor confirmar presença. Inapropriado para pessoas com problemas no coração.rsrs


By:Ed.

quinta-feira, 26 de agosto de 2010

Senhas comuns não protegem mais os usuários


Você ainda é do tipo de pessoa que utiliza senhas como "123" ou "amor" no computador ou em serviços online? Pois sabia que mesmo senhas como "w56e@hd$%d" podem ser consideras inúteis com a crescente expansão da capacidade do processamento dos computadores atuais.


O poder de uma placa de video


Um dos setores que mais cresce no mundo da computação é o de jogos e as placas gráficas precisam acompanhar este crescimento para rodar os jogos cada vez mais pesados e realistas. O que muita gente não sabe é que uma das principais caracterísitcas das novas placas gráficas é a capacidade de realizar grandes quantidades de cálculos por segundo, como o chip GF100 da placa de video GeForce GTX 480, capaz de processar cerca de dois trilhões de operações de ponto flutuante por segundo, recurso inpensável em um computador a 10 anos atrás.


O que isso tem a ver com as senhas que utilizamos nos computadores? Segundo o Georgia Tech Research Institute, hackers estariam usando o poder de processamento de placas gráficas para quebrar senhas de usuários através de ataques do tipo brute force.


Um estudo feito pelo instituto mostrou que as unidades de processamento gráficas são extremamente rápidas em códigos de  cracking (quebra) porque são concebidas como computadores paralelos, com diferentes núcleos de processamento trabalhando em vários problemas de uma vez.


Quando a Nvidia lançou um kit de desenvolvimento de software para suas placas gráficas, a empresa forneceu as ferramentas para que os programadores pudessem escrever comandos em linguagem C, dando ordens diretamente a unidade de processamento gráfico, trazendo uma série de novos recursos, incluindo ataques de força bruta em senhas.
Força bruta (ou busca exaustiva) é uma algoritmo  trivial mas de uso muito geral que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema. De acordo com o cientista Joshua Davis, ataques de força bruta utilizando essas ferramentas podem ser feitos em um curto tempo, especialmente se a senha envolver palavras curtas, sem caracteres diversos ou letras maiúsculas e minúsculas. Uma senha de apenas 7 caracteres simples podem ser quebrada em questão de dias.

O comprimento é um fator importante na proteção contra a força bruta de uma senha", explicou Davis. "Um teclado de computador contém 95 caracteres, e cada vez que você adiciona um novo caracter a sua senha, a sua proteção sobe exponencialmente 95 vezes."

Abaixo, uma antiga estimativa do tempo necessário para se quebrar uma senha de acordo com a quantidade de caracteres. A estimativa é ultrapassada, pois muitos computadores pessoais hoje, já possuem a capacidade de processar mais de 1 milhão de tentativas de combinação de senhas por segundo.
 Tamanho da senha   Computador Doméstico
  (10 tentativas/segundo)  
 Computador de Grande Porte
  (1 bilhão tentativas/segundo)  
12 segundos1 segundo
21 minuto1 segundo
330 minutos1 segundo
412 horas1 segundo
514 dias1 segundo
61 ano1 segundo
710 anos1 segundo
819 anos20 segundos
926 anos9 minutos
1037 anos4 horas
1146 anos4 dias
1255 anos4 meses
1364 anos4 anos
1473 anos13 anos
1582 anos22 anos
1691 anos31 anos
17100 anos40 anos
Política de Segurança para Senhas

Tamanho mínimo da senha e Complexidade da senha
: A exigência de um tamanho mínimo e a de complexidade (a presença de letras, números, símbolos e maiúsculas/minúsculas) são a principal defesa contra ataques de força bruta ou dicionário. As duas juntas garantem um nível de variação mínimo para tornar um ataque de força bruta demasiado caro ou mesmo inviável.

Complexidade: A senha deve satisfazer a requisitos de complexidade. Não pode ser formada pelo nome da conta de usuário ou parte do nome da conta. Deve possui caracteres de três dos quatro grupos abaixo:

Letras maiúsculas (A-Z).
Letras minúsculas (a-z).
Números (0-9).
Caracteres especiais (!, #, %, $, etc).

Frases Secretas: 
Mas como balancear a complexidade da senha com a necessidade dela ser facilmente lembrada? O uso de frases secretas ao invés de senhas curtas: Por exemplo, a senhaEucompropãoas11hs tem mais força do que dce*(1%& e é muito mais fácil de ser lembrada.

Troca periódica da senha: Forçar a troca da senha periodicamente acrescenta muito pouco em termos de segurança. A origem da troca periódica de senha está no tempo em que o poder computacional para fazer o ataque de força bruta contra uma senha era limitado, e fazia sentido trocar a senha em um prazo menor do que o tempo que em tese seria gasto fazendo o ataque. Nos dias de hoje com o poder computacional existente, a frequencia com que essa troca é feita pode ser menor.

Senhas automaticamente geradas:
 Garante que você não reutilizará nenhuma senha pessoal (senha da caixa postal, do banco, do computador do trabalho, etc). A reutilização de senhas, ou a utilização de uma senha única para todos os sistemas, é uma prática bastante desaconselhada, uma vez que o vazamento da senha em um sistema compromete a segurança de outros.

Cuidados que você deve tomar com logins e senhas


* Evite utilizar o mesmo login em diferentes serviços, evite também utilizar o seu email como login. Saber o login de um usuário é meio caminho andado para uma futura invasão.

* Não revele sua senha para ninguém, nem compartilhe com colegas de trabalho, assistentes ou secretárias, mesmo quando viajar ou sair de férias.

* Não reutilize a senha de um site ou programa em nenhum outro sistema com senha.

* Não envie sua senha por e-mail a ninguém. Os e-mails de recibo de cadastro e lembrança de senha devem ser mantidos em local seguro ou preferencialmente apagados.

* Não escreva sua senha em papel. Decore-a ou utilize-se do recurso ‘Lembrar senha’.

O futuro das senhas

Os sistemas e o poder computacional evoluiram fazendo com que as senhas precisem evoluir também. O uso de geradores de token, autenticação utilizando certificados digitais, validação por hardware ou mesmo biometria são recursos essenciais para o futuro da segurança dos usuários comuns. Foi-se o tempo em que escaneamento de retina ou impressões digitais eram coisa de filmes de ficção científica.
By:Ed.

terça-feira, 24 de agosto de 2010

Brasil atinge marca de 6.2 milhões de computadores vendidos no primeiro semestre



Brasil atinge marca de 6.2 milhões de computadores vendidos no primeiro semestre

Expectativa é que esse número chegue a 14 milhões ainda este ano. Número de laptops vendidos se equipara ao número de desktops



O Brasil contabilizou venda de 6.2 milhões de computadores durante o primeiro semestre de 2010 e há pretensão de que esse número mais que dobre até o final deste ano, atingindo 14 milhões de equipamentos. Os dados são de uma pesquisa feita pela Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee) em conjunto com o Instituto IT Data.

Dentre as vendas, 3.158 milhões foram desktops e 3.050 milhões laptops, o que mostra que a procura por ambas as máquinas está equiparada. A diferença entre os dois modelos se tornará ainda menor durante o próximo semestre onde, de acordo com a pesquisa, há expectativa de vendas de 7.050 desktops e 6.950 laptops.

Houve também aumento na procura por dispositivos portáteis, mas segundo a Abinee, as vendas devem ultrapassar os microcomputadores somente em 2011.

Já conhece os computadores All in One?

By:Ed.

domingo, 22 de agosto de 2010

Entenda o significado dos símbolos universais adotados na informática



A origem dos símbolos universais dos computadores

Entenda qual é o significado de alguns dos principais símbolos universais adotados na informática.

Não importa de qual marca seja o seu computador ou em qual país você esteja. Basta bater o olho em certos símbolos para saber imediatamente para o que servem. Assim são os símbolos universais, elementos gráficos que mesmo com leves mudanças no design ainda assim são inconfundíveis.
Mas você pode estar se perguntando: como nasce um símbolo universal? Qual é o significado de cada um deles? O Baixaki foi pesquisar a origem de alguns dos símbolos mais populares, como o Power, o Play e o Arroba. A explicação muitas vezes é tão interessante quanto a simplicidade e eficiência do símbolo em questão.
Arroba
Se você tem mais de 25 anos e se lembra do período antes da popularização da internet vai recordar que o símbolo arroba (@) era uma referência apenas no que diz respeito a uma unidade de medida para pesar animais, como bois e ovelhas.
Porém, foi a partir do momento em que a arroba foi incluída nos endereços de email que ela se tornou popular e um elemento inconfundível. Se a sua origem histórica é incerta, a sua utilização no mundo da informática ocorreu pela primeira vez em 1971.
Arroba
Foi nesse ano que o programador Raymond Tomlinson teve a ideia de utilizar o símbolo para separar o nome de usuário do nome do terminal de computador. A diferenciação não só funcionou, como se tornou esteticamente agradável, sendo adotada como padrão anos mais tarde.
Quase cem anos antes o símbolo arroba também era utilizado como um símbolo de taquigrafia. Em termos contábeis o símbolo tinha o mesmo significado da expressão “à taxa de”. Apesar de ser visualmente idêntico em todos os países, seu nome varia em muitos lugares. Na França e na Itália, o símbolo é conhecido como “caracol”; na China por “ratinho”; e na Alemanha é “cauda de macaco”.
Bluetooth
Basta olhar para o símbolo do Bluetooth para chegar à conclusão óbvia do que ele representa. Suas formas lembram a de uma letra “B” estilizada, letra inicial da palavra que representa. Mas por qual razão a tecnologia Bluetooth - que numa tradução direta significa dente azul - tem esse nome?
Para entender o significado precisamos voltar alguns séculos na história. No século X havia um rei na Dinamarca chamado Harald Blatand. Ele era um profundo conhecedor de mirtilos, uma fruta similar à uva, popular apenas em regiões muito frias e que tem uma cor azulada.
Bluetooth
Segundo a história de tanto consumir o fruto um dos seus dentes ficou manchado de azul permanentemente. O símbolo do Bluetooth, que parece com uma letra “B” é, na verdade, o mesmo ícone que Harald usava, com duas runas representando as suas iniciais.
Mas o que isso tem haver com a tecnologia? O primeiro receptor de Bluetooth tinha o formato de um dente e era azul. O reinado de Harald Blatand uniu diversos povos nas regiões da Noruega, Suécia e Dinamarca. Assim como o Bluetooth, que foi projetado para aproximar pessoas e facilitar o compartilhamento de informações.
Command
A tecla Command pode até não ser familiar para muitos usuários. Mas se você cresceu com um produto da Apple em sua mesa de trabalho está mais do que familiarizado com ela. Afinal, o que aquilo símbolo significa?
A história por trás dela é mais simples e inusitada do que parece. Quando estava sendo desenvolvida, a ideia original é que a tecla Command fosse representada por uma maçã. Steve Jobs ao ver aquilo protestou. Afinal, já havia muitas maças espalhadas pela tela.
Command
Assim o artista Susan Kare foi em busca de outro símbolo condizente com a função e acabou encontrando uma espécie de floral. O símbolo foi achado na Suécia e indicava a atração de um acampamento. Também conhecido como loop Gorgon, o símbolo se assemelha a uma espécie de loop infinito.
O conceito acabou casando com a proposta da tecla Command, a de servir como um atalho que combinado com outras teclas, poderia apresentar novas funções, como se tornasse o teclado com “infinitas possibilidades”. A tecla é usada até hoje nos computadores da empresa.
Pause
Dois traços contínuos colocados lado a lado na vertical. O símbolo de pausa está presente desde computadores a aparelhos de som e, mesmo não indicando textualmente qual é a sua proposta, visualmente no contexto das demais teclas é fácil entender ao que ele se destina.
Sua origem e representação são incertas, mas há várias teorias para o seu significado, todas cabíveis e possíveis de serem verdadeiras. Na notação musical, por exemplo, os dois traços indicam um momento de pausa em uma canção.
Pause
Já para quem prefere uma explicação matemática, os dois traços indicam também a abertura e a junção de uma conexão elétrica. Outra versão sugere que esta é apenas uma conotação intermediária entre os símbolos de “play”, “forward” e “rewind”.
Play
Assim como o símbolo de pausa, não há uma explicação correta para o real significado do “play”. Um triângulo apontando para a direita pode parecer óbvio como sinônimo de avançar, em especial para o público ocidental, que tem o hábito de leitura da esquerda para a direita.
A única coisa que se pode afirmar é quando eles surgiram e a que se destinavam. Os primeiros decks de rolo de fitas de vídeo adotaram os símbolos de “play”, “pause”, “rewind” e “forward” para indicar ao operador qual tecla apertar para cada um dos procedimentos.
Pelo jeito a simplicidade atravessou gerações já que mesmo nos produtos mais modernos ainda não houve uma maneira diferente mais eficiente e intuitiva de identificar essas funções.
Power
Depois que você ler a explicação do símbolo de “power” a primeira reação que você terá é: “é tão óbvio, como é que não pensei nisso antes?”. Existem centenas de variações do mesmo símbolo, mas ele é basicamente constituído de um círculo e um traço.
Eles representam os números zero e um que, no sistema binário, significam simplesmente ligado (um) e desligado (zero). O símbolo padrão foi estabelecido em 1973 pela International Electrotechnical Comission e tinha como descrição “energia em estado de espera”.
Power
Posteriormente o Instituto de Engenheiros Elétricos e Eletrônicos definiu o símbolo simplesmente como “Power” - ou força. A notação é utilizada até hoje e apresenta algumas variações, como o círculo cortado ou contínuo, e o traço dentro ou fora do espaço.
USB
O que Netuno, o deus romano dos mares, tem haver com o símbolo das conexões USB? Criado como parte das especificações da primeira versão do produto, o símbolo do USB foi desenhado para se parecer com o tridente de Netuno.
O artefato tinha como objetivo atingir o inimigo em pontos vitais com a lâmina central e com as laterais, enfraquecer o poder de penetração. Isso garantia que a arma fosse muito menos letal e mais paralisante do que qualquer outra coisa.
USB
Os desenhistas do símbolo do USB não queriam matar ninguém sua criação. Na versão deles as lanças foram substituídas por um quadrado, um triângulo e um círculo. O simbolismo é que um único cabo pode conectar três extremidades distintas.
No caso da tecnologia, o melhor simbolismo é que o padrão pode ser associado aos mais diversos tipos de periféricos, que foi o que realmente acabou acontecendo. Hoje existem dezenas de dispositivos diferentes que podem ser conectados ao PC via USB.
Firewire
Um ponto central recebendo e emitindo sinais para três fontes distintas. Essa é uma explicação rápida para o símbolo de Ethernet, também popularizado e de fácil identificação para os usuários mais experientes.
Pois saiba que ele é uma criação de um grupo de desenvolvedores da Apple e nasceu na década de 90, durante a criação desta tecnologia. A ideia era mostrar a possibilidade de alta conectividade com equipamentos de áudio, vídeo e transmissão de dados.
Firewire
Cada um dos pontos representa um dos tipos de conexão. Quando foi concebido o símbolo era originalmente vermelho. Com o passar dos anos a cor foi alterada para amarelo.

Você conhecia a origem desses símbolos?não agora ja sabe!qualquer duvida e sò comentar
ByEd.

sábado, 21 de agosto de 2010

Beta 4 do Firefox 4 deverá incluir aceleração por GPU


Quarta versão de testes do navegador está prevista para ser disponibilizada na próxima segunda-feira, 23/08

A Mozilla pretende lançar a quarta versão beta do Firefox 4 na próxima segunda-feira (23/08) e a grande novidade da versão de testes deve ser a possibilidade de utilizar aceleração por GPU. A opção estará disponível para alguns usuários do Windows e, por default, estará desligada.
Outra novidade é uma interface para o navegador com relação às guias, que agora poderão ser agrupadas em conjuntos, inicialmente chamada de "tab candy".
A aceleração de hardware é utilizada para transferir algumas atividades do processador principal do computador para o processador gráfico. Para isso, o Firefox irá utilizar a interface Direct2D do Windows.
Extensões para o Firefox deixam o navegador ainda mais completo
By:Ed.

sexta-feira, 20 de agosto de 2010

O que fazer para não receber SPAM!

Bom pessoal atendendo a pedidos vou ensina los como se livrarem desta praga chamada SPAM
pra quem não sabe o que e Spam são aqueles emails que vc normalmente recebe aos montes na sua caixa
Antes uma dica: Quem tem conta no Gmail pode evitar Spams utilizando seuemail+qualquercoisa@gmail.com quando for se cadastrar em algum lugar! Com isso dá até para descobrir de onde veio o Spam!)
(propaganda via e-mail), ou não agüenta mais receber, continue lendo esse pequeno textinho… Primeiro, o motivo que me levou a escrever essa coluna: Desde o dia 1o de outubro de uns anos, eu não olhava o meu filtro de propagandas. Em 9 dias, não passaram pelo filtro, nada mais nada menos que 600 PROPAGANDAS!!! Umas 10 eram mensagens para mim mesmo… O resto era propaganda!
Bom o motivo de se fazer propaganda ou espalhar isso pela internet não vem ao 
caso… O que eu quero falar é COMO NÃO CHEGAR NESSA SITUAÇÃO!!! Para isso, vou passar algumas dicas práticas de como não receber propaganda: 1- A MAIS IMPORTANTE: Nunca divulgue seu e-mail principal na internet!!! Crie um e-mail para bobagens. Se algum site pedir e-mail para cadastro, coloque esse. Se for colocar seu e-mail em algum blog, coluna, fórum de discussão, Chat, Instant Messenger (MSN, ICQ), etc, coloque esse e-mail. Se passar a receber propaganda, discarte-o e crie outro! Isso porque vários sites utilizam o seu e-mail de cadastro para enviar propaganda! Deixe o seu e-mail somente para trocas de mensagens pessoais e importantes.
2- Utilize a seguinte gambiarra: Sempre quando for colocar seu e-mail em algum bate-papo ou coisa do gênero , ao invés de usar joao@hotmail.com, use joao(ARROBA)hotmail.com. Fazendo isso você engana os programas que ficam varrendo a internet atrás de e-mails. Como eles buscam pelo “@”, fazendo isso eles não vão achar seu e-mail (o de bobagens, porque você não vai colocar o seu e-mail principal nem desse jeito).
3- Várias propagandas colocam um método para “retirar seu e-mail do banco de dados de propagandas”. Não caia nessa!!!! Fazendo isso eles vão ver que você lê seu e-mail e simplesmente vão te mandar mais propagandas! Outra coisa: Alguns servidores, quando solicitados, avisam que você abriu seu e-mail. Então não pense 2 vezes: Pelo título, viu que é propaganda, apague ele sem sequer abrir!!!!
4- NUNCA manda aquela piada ou corrente (alias, NUNCA MANDE CORRENTE) usando o campo TO (PARA) nem o CC! Quando você vai mandar a piada para um monte de gente, utilize o BCC (ou CCO). Você já deve ter visto aquele e-mail com um monte de e-mails antes da mensagem!! Imagina se isso cai na mão de um Spammer? Alias, retirar os e-mails depois de encaminhar uma mensagem é bem elegante (segundo a netedqueta) . Vale mais a pena receber a piada repetida do que começar a receber propagandas!!
5- Você utiliza internet com banda larga e não tem um firewall? Além de correr o risco de ser invadido, você pode estar servindo de carteiro, entregando um monte de propaganda!
6- Não compre, nem visite o site do spammer. Fazendo isso, você estará mostrando que esse tipo de propaganda funciona (o mesmo vale em relação de peças de automóvel e a Ricardo Jaffet - vulgo Carrefurto: comprando lá, mais carros vão ser roubados).
7- Jamais coloque em sua asinatura, o seu e-mail. Ele já está no começo. Alguns grupos de discussão escondem o e-mail do rementente, mas não escondem o que fica na assinatura. Ou seja: vai para o Banco de dados dos spammers!
8- A maioria dos servidores de e-mails tem algum programa anti-spam!! Sabendo configurá-lo, você não será atingido por essa praga! Mas cuidado para não eliminar mensagens pessoais.
Alias, falando em filtro de Spam, alguns (como o que está no cybershark ou no IB) utilizam o método de pontuações, aonde cada ação do e-mail vale uma pontuação. Chegando num X, o e-mail é considerado Spam. Como esse método esta semdo bastante utilizado, ai vai algumas dicas para o SEU e-mail não ser considerado propaganda:
1- Identifique seu e-mail com seu nome. E-mails sem nome ganham 0,8 pontos 2- Não use exclamações no título. Vale 1,7 pontos! 3- Nunca use palavras manjadas, como games, viagra, sexo ou MP3 no título. (só a palavra Viagra vale 2,6)
Se você ficou curioso em saber quantos pontos o e-mail precisa para ser considerado Spam, ai vai: no cyber, acima de 2 pontos é SPAM!!!!!
Bom, se você ainda está lendo esse texto, ou porque ele está bom, ou porque você não tem mais nada para fazer… (alternativa 2).
Espero que tenha sido útil!
Até a próxima!
By:Ed.

quinta-feira, 19 de agosto de 2010

10 motivos para abandonar o Internet Explorer


O navegador oficial do Windows é utilizado por muitos, mas odiado por programadores e designers. Entenda os porquês deste sentimento e veja alguns motivos que podem fazer você mudar de aplicativo.

O Internet Explorer é o navegador mais utilizado do mundo, sem dúvidas. E o principal motivo para isso é o fato de que este aplicativo já vem instalado em seu computador com o sistema operacional Windows.
Em comparação com o número de usuários de Linux e Mac OS, o Windows tem a liderança disparada, levando consigo seus programas oficiais. No entanto, uma rápida conversa com programadores, web designers e todos que trabalham na área de internet pode relevar uma verdadeira revolta contra o IE.
E por que tanto ódio? Seria o Internet Explorer o causador de todos os males da internet? Não, não é para tanto. Mas enumeramos aqui alguns problemas sérios que este navegador apresenta e que podem fazer com que você migre para a concorrência.

1. Segurança
Segurança é uma das questões principais que levam milhares de pessoas e empresas a migrarem para outros navegadores. O Internet Explorer – principalmente da versão 7 para baixo – não é considerado seguro.
Na Alemanha, uma verdadeira campanha contra o navegador da Microsoft foi criada e até mesmo a empresa de Bill Gates já pediu que 0s u

Mas, não importa a versão, o IE é considerado por muitos um navegador perigoso, através do qual hackers podem facilmente invadir seu computador e acessar informações. Isso ocorre porque o Internet Explorer trabalha com ActiveX e Active Scripting, funções que permitem que navegador seja acessado de outros programas.
iStock
Dessa forma, outros usuários podem controlar seu computador, deixando-o vulnerável a ataques, vírus e todo tipo de malware. A diferença em relação a outros navegadores é que você precisa abrir arquivos ou clicar em links mal intencionados para que este ataque possa ocorrer. No Internet Explorer não, basta, apenas,utilizá-lo.
2. Um dilema para web designers e programadores
A programação e criação de páginas na internet é um dilema para quem tem que trabalhar com Internet Explorer. A grande questão aqui é que existem padrões seguidos na internet que simplesmente não fazem parte do IE.
Estes padrões não estão em um livro sagrado nem nada do tipo, mas são regras seguidas para que navegadores, programadores, web designers e usuários coexistam pacificamente e tenham o mínimo de problemas possível ao acessar e criar páginas para a internet.
A briga com a Microsoft é por conta dela simplesmente ignorar estes padrões, fazendo do Internet Explorer o navegador mais difícil para se trabalhar. O tempo necessário para desenvolver uma página para o IE poder ser o dobro (ou mais) do que se utiliza para outros navegadores.
iStock
Além disso, a reclamação constante de web designers e programadores é: um erro encontrado no Mozilla Firefox, Opera, Chrome e Safari é algo possível e relativamente fácil de resolver – principalmente porque eles seguem o mesmo padrão. Um erro no Internet Explorer pode resultar em horas de muito trabalho a mais.
O resultado para os usuários é que a utilização do Internet Explorer pode resultar em web sites com visual mais pobre ou até mesmo muitos erros e bugs. Além disso, muitos sites não oferecem mais visualização utilizando o IE 6 – é o caso do Orkut, que exibe um aviso para que você atualize o IE ou utilize outro navegador.
3. Interface deixa a desejar
Se por um lado os navegadores estão ficando cada vez mais simplificados e com visual limpo, o Internet Explorer parece não acompanhar totalmente esta tendência. Não é uma questão de modismo nem de beleza, mas sim de praticidade.
O navegador não deve chamar a atenção, nem muito menos ocupar espaço desnecessário na tela de seu computador. Ele é apenas o meio pelo qual você visualiza sites – estes sim destinados a serem belos e funcionais.
4. Personalização?
Sabemos que os usuários  adoram personalizações, com temas para desktop, papéis de parede, protetores de tela, ícones e imagens. Com o navegador não poderia ser diferente e aqui esbarramos na limitação do IE.
Chrome
Google Chrome 5
O Chrome possui temas variados para inserir na interface, o Firefox conta com o Personas, onde até mesmo os usuários podem criar skins. O Opera, além dos temas, permite alterações na interface e que o usuário adicione widgets ao navegador. E o Internet Explorer? Bem, você pode navegar em tela cheia se quiser. E é basicamente isso.
5. Como desinstalar o Internet Explorer?
Você já tentou desinstalar o Internet Explorer do Windows? É quase uma missão impossível. Apesar de o site da Microsoft informar que  é possível fazer isso através do Painel de Controle – como removemos qualquer outro aplicativo – ao acionar a lista de programas, o IE não está lá. É necessário procurar programas e novos atalhos para eliminar este navegador de sua máquina.
6. Devagar quase parando...
O Internet Explorer é mais lento que outros navegadores. O Baixaki já fez testes extensos para comprovar isso, mas a diferença de velocidade entre Firefox, Opera e Chrome em comparação com o IE é facilmente perceptível por qualquer usuário. Se você utiliza o Internet Explorer, dê uma chance outros navegadores por alguns dias. Com certeza, você perceberá a diferença no tempo de carregamento das páginas.
7. As extensões
As extensões são funções muito úteis e populares dos navegadores atuais, permitindo que você deixe o aplicativo voltado para o que há de mais interessante para você. É possível atualizar o Twitter, verificar se recebeu novos emails, atualizações de RSS, entre outros.
Extensões Firefox
O Internet Explorer demorou (muito!) para incorporar o uso de extensões em seu navegador. E então, ele demorou mais ainda para permitir que usuários criassem suas próprias extensões para serem compartilhadas.
Sendo assim, o IE ainda está muito atrás de outros navegadores no quesito variedade e qualidade dos plugins e add-ons oferecidos. Novamente, para quem quer personalizar e direcionar o uso do navegador, o Internet Explorer não é a melhor opção.
8. 15 anos de vida e oito versões
Enquanto outros navegadores lançam atualizações de tempos em tempos, buscando corrigir erros e adicionar novas funções, o Internet Explorer faz grandes atualizações mais espaçadas.
Dessa forma, as inovações e correções sempre demoram mais a chegar para os usuários do IE. De 1995 para cá, foram apenas 8 grandes atualizações. Em uma rápida comparação, o Chrome, de 2008, já está na sua quinta versão (e com disponibilidade da versão 6.0 Beta).
Além disso, a demora na atualização do navegador da Microsoft faz com que muitos usuários utilizem ainda o IE 6. A versão 8 do navegador foi lançada em 2009, e está previsto para o dia 15 de setembro o anúncio do Internet Explorer 9 - confira imagem abaixo.
Imagens do Internet Explorer 9
Fonte: CNBeta
Parece que o pessoal da Microsoft andou acelerando um pouco o processo de atualização, felizmente! Mas antes que você fique muito feliz com a notícia é bom lembrar: o IE 9, aparentemente, não poderá ser instalado em máquinas com Windows XP.
9. Desconfiança de muitas empresas e sites
Sites como Twitter e Orkut anunciaram publicamente que não oferecem mais suporte para o Internet Explorer 6 – versão ainda muito utilizada. No entanto, muitas empresas vão além, cortando totalmente o IE (em qualquer versão) de seu suporte, por conta de problemas com segurança e compatibilidade.
Cada vez mais surgem programadores e web designers que simplesmente se recusam a desenvolver páginas para o navegador da Microsoft, e empresas e bancos que chegam a recomendar o uso de outras opções.
10. Opções melhores
Ao longo do artigo fizemos comparações do que outros navegadores podem fazer por você. Apesar de saber que este é um tema polêmico, visto que muitos usuários preferem utilizar o Internet Explorer, vale a pena experimentar outras opções.
Opera FirefoxChrome
As três principais são, sem dúvida, o Google Chrome, o Mozilla Firefox e o Opera. Eles permitem que o usuário personalize a interface, adicione extensões que facilitem a navegação, além de ter interface amigável, navegação em abas e velocidade no carregamento das páginas.
.....
Depois de ler tudo isso pode parecer que o Internet Explorer é o pior aplicativo do mundo. Na verdade, ele também possui características interessantes e tem mostrado algumas inovações em suas últimas atualizações que melhoraram significativamente seu desempenho, mas ainda se encontra defasado em relação aos concorrentes.
A intenção deste artigo é mostrar a você, usuário, que existem outras opções que podem se adequar melhor aos seus objetivos de navegação na internet. Então, faça a comparação e eleja seu navegador de internet favorito!
 By:Ed.

quarta-feira, 18 de agosto de 2010

Salão de beleza online para mulherada

Sim, ainda estou vivo! Bastante ocupado nos últimos dias, mas ainda vivo. Peço desculpas pela falta de atualizações, mas o tempo anda realmente curto. Estou finalizando os planos de criação de um fórum de discussões para um site, aguardem.
mulher_antes
Voltando ao assunto do post, conversando com algumas amigas esses dias, descobri que mulheres também acessam esse blog, incrível, não? E eu pensei que só os cuecas tinham paciência para as besteiras que eu escrevo aqui.
Fazendo uma pesquisa sobre ferramentas online de edição de imagens, acabei descobrindo essa ferramenta desenvolvida especialmente para alterar o visual da mulherada, colocando muito programinha metido a Photoshop online no chinelo.
A ferramenta se chama TAAZ, é online e gratuita, basta o usuário fazer um rápido cadastro e o upload da foto que deseja modificar. Para demonstrar, peguei a foto da moça acima no Google, fiz o upload para o site e comecei a fuçar em todas as funções.
O sistema é muito completo e permite uma infinidade de modificações e configurações, diferente de outras ferramentas que apenas colam camadas por cima da foto, este parece transformar a imagem em um vetor, melhorando muito o resultado das modificações.
 
A cada produto que o usuário aplica, o sistema sugere logo abaixo a compra do produto usado na modificação, uma forma inteligente e interativa de oferecer ferramentas online, vender produtos e sem a necessidade de se pagar pelo uso.
O resultado de 5 minutos de edição:
mulher_depois
Outra ferramenta online bacana que já até rendeu um post aqui no blog para a modificação de faces é a Face of the Future, criada por uma universidade, ela permite simular modificações como velhice e mudança de raça no rosto de uma pessoa.
Ferramentas deste nível provam que mesmo aplicações mais complexas como um bom editor de imagens, podem ser disponibilizados online, sem a necessidade de ter o programa instalado localmente na máquina. A computação nas nuvens promete revolucionar o modo como utilizamos o computador, provendo mobilidade e agilidade as tarefas do dia a dia.
By:Ed.

terça-feira, 17 de agosto de 2010

Crackers ganham novos parceiros para crimes virtuais: as placas de vídeo

Piratas da web começam a utilizar GPUs muito modernas para decodificar senhas e invadir contas alheias.

Parece brincadeira, mas um dos recursos mais cobiçados pelos usuários de computadores pode estar facilitando a vida dos invasores de contas alheias. Isso mesmo, as placas de vídeo mais modernas do mercado parecem estar sendo utilizadas para ações muito mais obscuras do que rodar jogos e vídeos.
Entender isso é um pouco complicado, mas não é nada impossível. O que está sendo feito é a utilização dos potentes processadores gráficos para acelerar os processos de decodificação das senhas. Algo parecido já havia acontecido alguns anos atrás, quando crackers descobriram maneiras de utilizar placas NVIDIA para invadir redes Wi-Fi.
Há algum tempo, senhas curtas levavam muito tempo para serem descobertas, fruto dos processadores lentos que demoravam para conseguir descobrir todos os caracteres utilizados pelos usuários na hora de criar as senhas. O problema é que hoje em dia os computadores estão muito mais avançados e velozes, até mesmo para isso.
As dicas passadas por especialistas no assunto dizem que o melhor tipo de senhas para usuários domésticos é composto por códigos que mesclam números, letras e caracteres especiais. Mas se você está pensando em criar senhas com centenas de caracteres, saiba que não é preciso tanto. Senhas de pelo menos 12 caracteres já começam a ser suficientes.
Outra dica importante é: não utilize a mesma senha para emails pessoais e redes sociais. As redes sociais são muito mais visadas pelos invasores e, por isso, abrem portas muito facilmente para invasões de outras contas.
By:Ed.

segunda-feira, 16 de agosto de 2010

Senado volta a discutir regulamentação de profissional da informática

Você é a favor ou contra a idéia de que um profissional de informática precisar ser regulamentado para poder atuar no mercado, como um advogado ou um administrador? O projeto de lei que regulamenta as profissões de analista de sistemas (nível superior) e técnico em informática (nível médio) está na pauta da Comissão de Assuntos Sociais do Senado, que se reúne nesta terça, 13/07.
Se a comissão confirmar a aprovação do texto em decisão terminativa, ele será enviado diretamente à Câmara dos Deputados.

Mas falta consenso com relação à proposta. Em audiência pública realizada pelo Senado no final de 2008, os participantes se dividiram entre os que defendem a regulamentação e os que são contra a iniciativa. Para os que são contra, o projeto criaria uma reserva de mercado, impedindo assim a colaboração de profissionais de outras áreas. Eles também argumentam que o controle da profissão deveria ser feito a partir da qualidade do produto.

O projeto (PLS 607/07) foi apresentado pelo então senador Expedito Júnior, em 2007. Na ocasião, Expedito ressaltou que o texto proposto por ele foi inspirado em outro projeto de lei: o PL 1.947/03, que acabou sendo arquivado, de autoria do ex-deputado federal Eduardo Paes (hoje prefeito do Rio de Janeiro).

A proposta – já aprovada em primeiro turno pela Comissão de Assuntos Sociais – determina que podem exercer a profissão de analista de sistemas quem possuir diploma de análise de sistemas, ciência da computação, processamento de dados ou engenharia de software (este último incluído item por emenda apresentada na própria Comissão de Assuntos Sociais). Também estariam autorizados aqueles que tenham exercido a profissão comprovadamente por pelo menos cinco anos e aqueles que tiverem se graduado no exterior e revalidarem seus diplomas no Brasil.

Quanto à profissão de técnico em informática, a proposta determina que podem exercê-la quem fez curso técnico de informática ou de programação de computadores (em nível de ensino médio ou equivalente) e quem já tenha exercido essa profissão, comprovadamente, por pelo menos quatro anos.

O texto determina ainda que "é privativa de analista de sistemas a responsabilidade técnica por projetos e sistemas para processamento de dados, informática e automação, assim como a emissão de laudos, relatórios e pareceres técnicos".

O projeto também estabelece a jornada de trabalho de 40 horas semanais, "facultada a compensação de horários e a redução da jornada, mediante acordo ou convenção coletiva de trabalho". Para os profissionais que exercem atividades em que há "esforço repetitivo", a jornada será de 20 horas semanais, que não podem exceder a cinco horas diárias, incluído um descanso de 15 minutos. O relator da matéria é o senador Raimundo Colombo (DEM-SC).

Antes de chegar à Comissão de Assuntos Sociais, a matéria foi modificada por outras duas comissões do Senado: primeiramente pela Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) e, em seguida, pela Comissão de Constituição, Justiça e Cidadania (CCJ).

Uma das principais alterações foi a retirada dos dispositivos que previam a criação de conselhos federais e regionais para o setor.Os relatores na CCT e na CCJ argumentaram que esses conselhos só podem ser criados pelo presidente da República, e não pelo Congresso. O relatório do senador Raimundo Colombo acata essas modificações – além daquelas propostas na própria Comissão de Assuntos Sociais.
Fonte: Convergência Digital

By:Ed.

domingo, 15 de agosto de 2010

Microsoft corrige falha no novo Hotmail

Empresa encontra solução para bugs e afirma que usuários podem, sim, usar o Internet Explorer para acessar o serviço
A Microsoft anunciou nesta quinta-feira, 12/08, a correção para as falhas na nova versão do Windows Live Hotmail. Nos últimos dias, usuários reportaram erros como travamento de funções e desaparecimento de mensagens.
Segundo reportagem do The Register, uma atendente de suporte da empresa no Reino Unido chegou a sugeriu a utilização do navegador Chrome como resposta ao problema. A Microsoft, no entanto, informou em seu comunicado oficial que os bugs já foram corrigidos e os usuários podem usar o Internet Explorer sem que haja problemas na navegação.
Os serviços do novo Windows Live Hotmail foram lançados no início deste mês.
By:Ed.