Pages

Subscribe:

Ads 468x60px

terça-feira, 30 de novembro de 2010

Stuxnet a nova Ameaça virtual



O Vírus de computador visava boicotar programa nuclear iraniano

Segundo os peritos entrevistados pelo jornal, o Stuxnet provocaria acelerações e desacelerações nas centrifugadoras iranianas. Essas súbitas mudanças de velocidade "prejudicam o funcionamento normal do processo de controlo industrial", escreveu Eric Chien, um perito em segurança informática da Symantec, num post do seu blogue.

A alteração da velocidade das centrifugadores utilizadas para enriquecer o urânio necessário à construção de bombas nucleares pode causar a sua destruição. Diversos relatórios de inspectores internacionais têm tornado públicas as dificuldades do Irão em manter as suas centrifugadoras a funcionar correctamente. Muitas destas centrifugadoras têm sido retiradas de serviço desde 2009.

Não é ainda conhecida a origem do vírus mas, segundo o NYT, vários responsáveis israelitas tem respondido com sorrisos abertos cada vez que lhes é perguntado se o seu país estará por trás da criação do Stuxnet. Responsáveis americanos dizem que o vírus teve origem no estrangeiro e outros peritos falam de um ataque apoiado por um estado.

"Não temos uma confirmação directa" de que o ataque tivesse como objectivo atrasar o processo nuclear iraniano, disse ao NYT David Albright, presidente do Institute for Science and International Security, uma associação privada que controla a proliferção nuclear. "Mas essa é certamente uma interpretação plausível para os factos".

Até à semana passada, os peritos informáticos apenas diziam que o Stuxnet tinha sido preparado para infectar diversos equipamentos industriais da Siemens em todo o mundo, mas o estudo hoje ttornado público pela Symantec conclui que o verdadeiro objectivo do vírus era tomar conta dos conversores de frequência, um tipo de alimentadores que controla a velocidade dos motores.

Segundo a BCC, o Stuxnet foi detectado pela primeira vez em Junho por uma empresa de segurança da Bielorússia, mas pode ter começado a circular em 2009. O vírus foi construído para atacar equipamentos que normalmente não estão ligados à Internet por razões de segurança e infecta esses equipamentos através das pen USB, usadas para transportar ficheiros de um lado para o outro.

By:  Ed.

quinta-feira, 25 de novembro de 2010

Rumores: PlayStation Phone pode ser lançado no dia 9 de dezembro

Blog francês recebeu um convite misterioso e acredita ser o lançamento do suposto telefone

O blog francês Nowhereelse divulgou que recebeu um convite bastante misterioso para um evento de imprensa no mês que vem. O convite dizia que este deveria ser o evento mais aguardado dos últimos dez anos. Enquanto a única informação trazida sobre o evento foi a confirmação de data e horário, o site só pôde imaginar sobre o que ele seria.
Depois de muitos rumores e apurações, o blog acredita que a Sony Ericsson vai finalmente anunciar o PlayStation Phone no dia 9 de dezembro. Apesar de não haver nenhuma menção sobre o suposto lançamento do celular no convite, os desenhos que aparecem no layout são parecidos com o do PlayStation e mostram o ícone de um telefone.
O blog também afirma que algumas imagens do possível telefone foram reveladas no mês passado e pareciam ser bastante reais. Além disso, eles dizem acreditar que um anúncio desses não poderia acontecer em momento mais oportuno: dias antes do Natal. Não há fontes seguras, apenas rumores, mas aparentemente todo o mercado está torcendo para que o anúncio seja mesmo o que parece ser. Acompanhe o Olhar Digital para saber mais novidades!

convite psp
By: Ed.

quarta-feira, 24 de novembro de 2010

Vai comprar o presente de Natal pela internet? Então anote as dicas para não cair em golpes

 previsão é de vendas pela internet 40% maiores neste Natal. E, com as cifras a mais no comércio eletrônico, também vêm os riscos de se comprar via internet sem levar em consideração a qualidade das lojas virtuais escolhidas. Então, anote cinco dicas da AVG Technologies, empresa de segurança, para receber direitinho o presente de Natal comprado pela web. 
 
1- Cuidado ao informar seus dados pessoais:
Se você está tentando obter algo gratuito na internet, não há nenhuma razão para divulgar endereço, número de telefone e informações de cartão de crédito. Nunca responda a e-mails que solicitem informações de cartão de crédito. Não responda aos e-mails que direcionem para outros sites a fim de verificar informações pessoais, como números de cartão de crédito.
 
2- Não deixe que seu antivírus expire:
Um dos primeiros passos para todos os consumidores é garantir que seus computadores estejam protegidos e atualizados com as últimas tecnologias de segurança. Instale softwares de segurança e os mantenha atualizados. 
3- Não se contente com os primeiros resultados de sua pesquisa:
Alguns publicitários tentam colocar suas ofertas como primeira opção nos sites de busca, já que, na maioria das vezes, os primeiros resultados são considerados os melhores. Se você optar pelas primeiras respostas, seja mais cuidadoso e use o bom senso.
 
4- Crie sua própria senha:
Aproveite o final do ano para atualizar suas senhas e contas de e-mail. Crie uma senha para cada conta. Anote-as e guarde as informações em um local seguro.
 
5- Não utilize vários cartões de crédito:
É muito mais fácil rastrear as transações e detectar atividades suspeitas se você utilizar apenas um ou dois cartões de crédito. Verifique se o cartão oferece proteção contra roubo. Além disso, imprima os comprovantes de suas compras online.


By: Ed.

segunda-feira, 22 de novembro de 2010

Proteja-se dos vírus e crimes na internet


Você sabia que a população brasileira é a segunda que mais sofre golpes na web? De acordo com o relatório da fabricante de softwares de segurança Norton, mais de três quartos dos usuários de internet no Brasil já foram vítimas de vírus de computador, fraudes de cartão de crédito online e roubo de identidade. Segundo o estudo, 65% dos internautas de todo mundo já foram afetados por algum crime cibernético. Mas o mais curioso é que apenas 3% das pessoas acham que esse tipo de prática poderá acontecer com elas e 80% não acreditam que o responsável pelo crime poderá responder judicialmente pela ação. Mesmo expostos ao risco, o relatório revela que 49% dos internautas adultos afirmam que não mudariam seus hábitos caso fossem vítimas.

Mas afinal, o que se pode fazer para não se tornar uma vítima? Hoje eu dou  algumas dicas sobre como proteger o seu computador dos crimes e vírus da internet e aponta os 10 “mandamentos” para uma navegação segura.

Opções de softwares
Todos os softwares antivírus que tenham integrado outro programa chamado firewall são projetados para impedir a entrada de invasores no seu computador, sejam eles vírus ou hackers. Eles são programas que procuram por outros programas (os vírus). Mas o que o usuário deve saber é que um único software não poderá protegê-lo completamente. O representante técnico da Terabyte Centro Tecnológico Digital, Rudinei Medeiros, explicou a eficácia de cada um dos programas, acompanhe:

Antivírus

Este software é encarregado de detectar e prevenir a entrada dos vírus mais comuns no seu computador, como o Cavalo de Troia (que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet). Existem diversas opções do produto no mercado, mas existem algumas diferenças no preço e na forma como ele irá identificar o vírus.

Antimalware
O malware, proveniente do inglês malicious software, é um vírus que entra no computador e pode gerar diversos problemas no Windows, causar lentidão e a abertura de janelas indesejáveis enquanto o usuário navega pela internet. O anti-malware é o programa específico que cuidará de combater esses vírus.

Antispyware
O Spyware é um programa automático de computador, que recolhe as informações sobre o usuário, sobre seus acessos na internet e transmite as informações para um determinado lugar fora da rede. Muitos hackers usam esses programas para roubar dados confidenciais dos usuários, pois com esse programa, eles conseguem entrar no seu pc sem o seu consentimento e, até mesmo, sem o seu conhecimento. Assim, é possível que o criminoso cibernético veja suas atividades online. Se você acessa sua conta bancária, ele conseguirá identificar a sua senha e, depois, poderá efetuar crimes, por exemplo.

Antirootkit

Rootkit é um vírus que se camufla e impede que seu código seja encontrado pelos antivírus. Isso acontece porque suas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. Desta forma, quando o Windows, por exemplo, fizer um pedido para abertura de um arquivo, seja a mando do antivírus ou do usuário, o rootkit intercepta os dados e faz a filtragem dessa informação, deixando passar apenas o código não infectado. Tanto antivírus como outras ferramentas estarão impossibilitados de encontrar o arquivo espião.

Os 10 mandamentos para uma navegação segura

1º - Evitar acessar links duvidosos que chegam por e-mail
2º - Evitar acessar links de redes sociais sem ter certeza de que a fonte é segura
3º - Cuidar os tipos de site que você irá acessar (veja a lista dos 10 mais perigosos abaixo)
4º - Manter o antivírus atualizado
5º - Fazer verificação com o antivírus uma vez por semana
6º - Ter um antivírus com segurança de internet agregada
7º - Ter um programa contra malware
8º - Cuidar para não instalar softwares piratas
9º - Evitar programas de origem desconhecida
10º - Fazer backups uma vez por semana

Os 10 sites mais perigosos da rede segundo o Google

Você já acessou algum desses sites? De acordo com o Google, essas páginas são as mais perigosas da internet e podem, até mesmo, danificar o computador do internauta. A análise do buscador garante que existem mais de 4.000 sites que podem colocar em risco seu pc.

1º - 38zu.cn
2º -Googleanalytics.net
3º -Lousecn.cn
4º - Fqwerz.cn
5º - Goooogleadsence.biz
6º - 94.247.2.195
7º - Gumblar.cn
8º - D99q.cn
9º - Orgsite.info
10º - Martuz.cn
By:Ed.

sábado, 20 de novembro de 2010

Brasil Game Show acontece neste fim de semana, no Rio de Janeiro

Entre os destaques, estão as palestras de produtores internacionais e campeonatos de games

Nesse sábado e domingo o Rio de Janeiro será sede da terceira edição do maior evento de games do país, o Brasil Game Show. A organização da feira espera atrair cerca de 20 mil visitantes para os mais de sessenta stands de expositores como Sony, Blizzard, Warner Bros Games e EA.

Entre as atrações principais do evento, está a palestra do produtor do novo Mortal Kombat, Hector Sanchez, que apresentará em primeira mão o game que dá continuação a uma das mais aclamadas séries de luta dos video-games e será lançado em abril de 2011.

Steve Huot, diretor de operações da Blizzard para a América Latina, empresa responsável por séries como World of Warcraft e Starcraft, apresentará novidades para o mercado sul-americano e falará sobre as famosas animações da companhia para os jogos.

A Konami, gigante de títulos como Castlevania, Metal Gear e Silent Hill, trará seu diretor de Marketing, Erik Bladinieres, para falar sobre o sucesso dessas séries e do novo Pro Evolution Soccer, um dos games mais vendidos atualmente no país.

O evento promoverá uma série de torneios de games durante seus dois dias, incluindo o primeiro campeonato de StarCraft II: Wings of Liberty da America Latina, que distribuirá um total de US$ 10 mil em prêmios. Haverá outras "modalidades", como Pro Evolution Soccer 2011, Super Street Fighter IV, Just Dance 2, The King Of Fighters 98 e Pump it Up! 

O evento acontecerá no Centro de Convenções SulAmérica, Rio de Janeiro, nos dias 20 e 21 de novembro. Até hoje (19), os ingressos são vendidos a um valor promocional de R$20 para a meia entrada antecipada - válida para estudantes, usuários com cartão do Metrô Rio e também para todos que doarem 1kg de alimento não perecível para a Casa Ronald McDonald. Na internet, é possível adquirir ingressos através do site da Ticketronic
By: Ed.

sexta-feira, 19 de novembro de 2010

Windows 7- desativar controle de conta de usuário

Tanto no Windows Vista quanto no Windows 7, existe um recurso de segurança chamado Controle de Conta de Usuário, que consiste em perguntar ao usuário se ele deseja executar ou não os aplicativos que vai instalar ou que já estão instalados na máquina.
Para usuários mais experientes, tal recurso pode ser irritante, mas desabilitar o Controle de Conta de Usuário (UAC, em inglês - User Account Control) é relativamente simples.
Aviso do UAC
Entre no painel de controle do Windows 7 e clique em contas de usuário e segurança familiar.Na janela seguinte, clique em contas de usuário.Você vai ver a seguir:
Conta de usuário
Escolha agora a opção alterar configurações de Controle de Conta de Usuário (1).
Na página seguinte, deslize o controle até o final, onde está escrito nunca notificar (2)
Nunca notificar
No Windows Vista o caminho é praticamente o mesmo, mudando apenas o final
uac_vista Pronto! Agora nunca mais você vai ser importunado (a) pelas mensagens do UAC.
By: Ed.

terça-feira, 16 de novembro de 2010

Microsoft contabiliza 1 milhão de aparelhos Kinect vendidos em 10 dias

Aposta da companhia é que as vendas cheguem a 5 milhões de unidades até o final deste ano

A Microsoft anunciou nesta segunda-feira que o dispositivo que permite jogar através de movimentos no Xbox 360 atingiu a marca de 1 milhão de unidades vendidas nos primeiros dez dias. A expectativa é de que as vendas cheguem a 5 milhões até o final deste ano.

Antes do lançamento do Kinect, as apostas da Microsoft eram de que o dispositivo conquistaria vendas de 3 a 5 milhões até o final de 2010.

Por enquanto, o aparelho é vendido na América do Norte e Europa. Os próximos locais programados para receberem o dispositivo são a Ásia (18/11) e o Brasil (18/11), seguidos pelo Japão (20/11).
By:Ed.

O que é firewall e para que serve

Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.


Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode permití-la ou não.

Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e ftp, mas não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se fazem desde a Internet para a rede local e podemos denega-los todos ou permitir alguns serviços como o da web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário tiver se autenticado como usuário da rede local.

Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos que o único que fazem é monitorizar as comunicações entre redes.

Razões para utilizar um firewall
A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.

TESTE SEU FIREWALL

Após instalar seu firewall, faça testes on line para verificar se as portas do seu pc estão realmente ocultas aos invasores.

ShieldsUp!
Symantec Security Check
Pc Flank
By:  Ed.

sábado, 13 de novembro de 2010

Qual a diferença entre discos rígidos SATA e IDE?

Quando vamos comprar um disco rígido novo, fica aquela dúvida: escolher o SATA ou o IDE? Abaixo, explicações práticas para os dois tipos. Mas antes, precisamos saber o que é ATA.

ATA é Advanced Technology Attachment, um padrão para interligar dispositivos de armazenamento, como discos rígidos e drives de CD-ROMs, no interior de computadores pessoais.

IDE (Parallel ATA) - Cabo mais largo (40 ou 80 fios paralelos). Também é chamado de PATA, pois transmite dados de forma paralela, por isso a letra P no início.

SATA - (Serial ATA) - Cabo menor e transmite dados em série, por isso a letra S no início. Utiliza 2 fios para transmissão, dois para recepção e mais três fios terra, totalizando 7 fios. Sua velocidade de transmissão é um pouco mais rápida que o IDE mas a diferença é pequena.

Então, se ficar em dúvida, escolha um SATA. Ele também ocupa menos espaço dentro do gabinete e custa um pouco menos que o IDE. Mas não esqueça de ver se sua placa mãe tem slot para poder conectar.
By: Ed.

quinta-feira, 11 de novembro de 2010

Apple libera update para Mac OS X

iTunes também deve receber atualização visando a chegada do iOS 4.2 na sexta-feira (12), que traz multitarefas ao iPad e streaming de conteúdo a todos os portáteis da marca.

A atualização do sistema operacional da Apple já está disponível – via Software Update – para os usuários do Snow Leopard.  Além das tradicionais correções de segurança e melhorias nos aplicativos padrão do Mac OS X, acredita-se que a atualização também abra caminho para os protocolos AirPlay e AirPrint de comunicação com os portáteis de Cupertino.
Estabilidade na conexão com servidores Microsoft Exchange, maior velocidade no processamento de imagens pelo iPhoto e Aperture e o melhor gerenciamento de processos para aplicativos gráficos e jogos são algumas das correções aplicadas pela atualização 10.6.5 para Mac OS X liberada nesta quinta-feira (11) pela Apple.
Segundo rumores, o iTunes  também receberá novidades no mesmo dia, em preparação para o iOS 4.2 que deve ser liberado na sexta-feira (12).

Abandonando os fios

Tudo indica que as atualizações têm relação com os protocolos AirPlay – para streaming de conteúdo a partir de iPhones, iPods e iPads para diversos outros aparelhos – e AirPrint, que permitirá aos portáteis da Apple enviar documentos para impressoras compatíveis ou ligadas em rede a um computador.

O iOS 4.2 deve incluir estes protocolos entre as funcionalidades dos aparelhos, bem como a função de multitarefas para o iPad. Já o Mac OS X 10.6.5 e o iTunes 10.1 devem criar a compatibilidade necessária para que os computadores do pomar recebam o conteúdo enviado pelos portáteis.
By:Ed.


Como apagar virus do computador


Caso seu computador esteja com comportamentos estranhos ou se o seu antivirus encontrou algum malware, mas não conseguiu eliminá-lo, tente seguir este tutorial usando um dos programas que sugeri aqui: Sugestão de Programas
Passo 01:
Limpe arquivos temporários,sujeiras, itens usados por espiões,rastros e diversas outras informações inúteis do sistema. O objetivo, além da limpeza é evitar falsos positivos
Sugestão: CCleaner http://www.piriform.com/ccleaner/download

Passo 02:
•Atualize o antivírus e o anti-spyware
•Reinicie o pc e pressione a tecla F8 ou F5 após a contagem de memória.
•Escolha Modo Seguro .
•Passe o antivirus e depois o anti-spyware
Se eles encontrarem algo, mande pra quarentena.
•Desabilite a restauração de sistema (para WinMe , WinXP e Vista)
•Reinicie o pc, reabilite a restauração de sistema.
Verifique se realmente seu pc está limpo fazendo uma varredura on line:

http://www.bitdefender.com/scan8/index.html#
ou
http://support.f-secure.com/enu/home/ols.shtml

ATENÇÃO
Caso seu pc não esteja conectando com a internet (e tem virus que impede a conexão), baixe um dos programas abaixo em outro computador e coloque em um cd ou pen drive:
Stinger
http://vil.nai.com/vil/stinger/
Dr.Web Curelt
http://www.freedrweb.com/cureit/
Para remover malwares do MSN
http://www.linhadefensiva.com.br/dl/bankerfix
Caso não resolva, será preciso formatar o computador, ou seja, instalar o sistema operacional novamente. Se você não sabe como fazer, leve a máquina a algum técnico de sua confiança e não acesse a internet até o conserto.
By: Ed.

Windows 7 - Mostrar barra (menu) do explorer

Nos Windows 7 e Vista, a barra de ferramentas  ou menu do Explorer está oculta por padrão. Usuários do XP e das versões anteriores podem ficar perdidos após o upgrade, mas a solução é relativamente simples.
A barra de ferramentas do Explorer, a meu ver, é importantíssima. Veja como era no XP:
Explorer XP
Já no Windows Vista e no Windows 7 ela não aparece:
Explorer Vista
Existem duas formas de visualizá-la. Uma, é entrando no Explorer e apertando a tecla Alt do teclado. Neste acaso a barra aparece e depois se esconde novamente.
A outra e definitiva forma é entrando no painel de controle, clicando em aparência e personalização e depois em opções de pasta. Nessa janela, escolha a aba modo de exibição e marque a caixa sempre mostrar menus.
mostrar_menus

quarta-feira, 10 de novembro de 2010

Proteja o seu iPhone

O iPhone, apesar de revolucionário, é super frágil. Uma queda pode ser fatal, principalmente para a tela. Outro dia, um amigo meu estava saindo do carro e derrubou o seu iPhone de uma altura de aproximadamente 100 cm. Vejam o resultado:Assustador, né? Sendo assim, venho recomendar que vocês usem cases, capas e até mesmo bolsinhas apropriadas para carregarem o aparelho. O ideal é que o case cubra inclusive a tela. Existem alguns modelos de acrílico que não atrapalham em nada a navegação. Já a marca Golla dispõe de bolsas com designs para todos os gostos, que podem ser encontradas em lojas nacionais, como a Submarino.
O meu iPhone anda com um case e com uma bolsinha. Já derrubei-o várias vezes e até hoje a tela está intacta. Agora, se o tombo for grande, dificilmente o aparelho sairá ileso :



                                                       Case de acrílico + bolsinha Golla

By: Ed.

domingo, 7 de novembro de 2010

Xbox 360 Slim chega oficialmente ao Brasil

Microsoft lançará a versão do console no país até o fim de novembro
O modelo slim do console da Microsoft, o Xbox 360, chegará oficialmente ao Brasil até o fim desse mês. O video-game é mais leve, menor do que o original, possui o recurso de Wi-fi e virá em duas versões: de 4GB, por R$ 1.299, e de 250GB, por R$1899.

O Xbox 360 Slim já é vendido nos Estados Unidos desde junho desse ano e podia ser encontrado extra oficialmente no Brasil. Com o lançamento oficial, o usuário terá acesso a todo o suporte da Microsoft para o console. 

O Xbox 360 Slim virá com dois jogos inclusos: "Alan Wake" e Forza 3", além do cabo HDMI. O lançamento coincide com as outras novidades do Xbox 360 no país: a rede Xbox Live deve chegar no próximo dia 10 e o Kinect no dia 18 de novembro.

Xbox Live Gold ficará mais cara em novembro


By: Ed.

sábado, 6 de novembro de 2010

Saiba onde ficam as pastas de backup do iphone

Bom pessoal esta dica è muito ùtil  e serve para todas as versões do Iphone ,eu uso o Iphone 4
mas não muda nada no 3gs e nas versões anteriores ,Quando vamos sincronizar o iPhone, o iTunes costuma fazer um backup antes e só guarda os dois últimos. Supondo que você queira restaurar o dispositivo a partir de um backup mais antigo, certamente o iTunes te deixará na mão.
A solução é guardar estes backups em uma outra pasta do computador e colar na pasta original da Apple quando necessitar. O iTunes armazena os backups nos seguintes locais:

No Mac: ~/Biblioteca/Application Support/MobileSync/Backup/
No Windows XP: \Documents and Settings\(nome do usuário)\Dados de Aplicativos\Apple Computer\MobileSync\Backup\
No Windows Vista e Windows 7: \Usuários\(nome do usuário)\AppData\Roaming\Apple Computer\MobileSync\Backup\
Para encontrar a pasta AppData, é necessário configurar o Windows para mostrar arquivos ocultos : painel de controle>aparência e personalização>opções de pastas>modo de exibição>mostrar arquivos, pastas e unidades ocultas.
Já as músicas e vídeos (arquivos de mídia) ficam armazenados em:
Microsoft Windows XP
\Documents and Settings\nomedeusuário\Meus documentos\Minhas músicas\iTunes\
Microsoft Windows Vista e 7
\Documents and Settings\nomedeusuário\Minhas músicas\iTunes
Então, se você for formatar seu computador, basta copiar essa pasta e guardá-la em uma outra partição do disco rígido. Após a instalação do iTunes, cole-a na pasta original.
Pasta iTunes original (Win 7)
Para entender melhor a biblioteca do iTunes, backups e recuperações do iPhone, acesse:
By:Ed.

sexta-feira, 5 de novembro de 2010

Computex: Primeira demonstração do AMD Fusion APU [Vídeo]

Hoje a AMD realizou a primeira demonstração do processador AMD Fusion, mostrando a tecnologia APU (Accelerated Processing Units) fusão da AMD com a ATI, combinando a execução geral do processador, assim como o processo da geometria 3D e outros recursos das GPU’s atuais em um único pacote.
A Microsoft se uniu a AMD no palco da Computex para falar sobre como o AMD Fusion APU pode incrementar o desempenho de aplicações com Windows 7 e DirectX 11, e como CPU+GPU em um único chip pode permitir uma experiência superior de computação.
A demonstração foi no jogo Aliens vs Predator em execução no modo DirectX 11, com os efeitos visuais apoiados pelo AMD Fusion APU. Apesar de não ser um jogo novo ou um desafio, mostrou um bom desempenho gráfico. Entretanto, este chip para os portáteis, com processamento gráfico superior, deve ser lançado em 2011, para concorrer diretamente com os processadores móveis da Intel Core i3/i5/i7. Abaixo o vídeo com a demonstração:
 By : Ed.

quinta-feira, 4 de novembro de 2010

Conheça os smartphones Android com tela 3D

Sharp anuncia novos celulares que usam a mesma tecnologia do Nintendo 3DS e não precisam de óculos para enxergar 3D
A Sharp anunciou o lançamento de dois modelos de smartphones 3D que dispensam o uso de óculos especiais no Japão. Ambos rodam o sistema operacional do Google, o Android 2.2, e foram batizados de Galapagos 003SH e 005SH.

Os celulares possuem as mesmas especificações, com processadores de 1GHz, tela de 3.8 polegadas com resolução WVGA (480 x 800 pixels). A diferença entre os modelos fica na capacidade da câmera (9.6 Megapixel no 003SH, 8 Megapixel no 005SH) e na quantidade de memória (400 MB no 003SH, 500 MB no 005SH). Apesar das diferenças, ambos podem gravar vídeos em HD e fazer fotos em 3D.

Para dilvulgar a tecnologia empregada nos smartphones, a Sharp incluirá bônus nos aparelhos, como os filmes Shrek e Despicable Me, e jogos da Capcom, como o Resident Evil, Ghosts & Goblins e Megaman.

O 003Sh e 005SH chegam às lojas japonesas em dezembro, mas não têm preço confirmado e nem previsão de venda fora do país.

By: Ed.