sábado, 13 de agosto de 2011

iTableous, um iPhone gigante em forma de mesa que roda Mac OS e Windows 7

O designer alemão Benjamin Bacjmeier desenvolveu uma mesa que reflete toda a sua paixão pela Apple e por seu smartphone. A iTableous nada mais é que uma réplica gigante de um iPhone 4 branco, e totalmente funcional.
iTableous (Foto: Divulgação)iTableous rodando o PlayStation 3 (Foto: Divulgação)
Essa pode ser considerada uma das melhores reproduções de um gadget em forma de móvel já criadas. A riqueza de detalhes é muito grande, e vai desde a parte estética até a suas funcionalidades. Botões laterais, cortes para alto-falantes, botão Home e até a faixa lateral do “Antennagate”. Tudo foi lembrado por Benjamin, para tornar a mesa uma peça única.

A mesa em forma de iPhone 4 usa uma TV de LED-LCD da Toshiba de 102 cm (ou 40 polegadas), de resolução 1920 x 1080 pixels (Full HD) como tela. A iTableous mede 1,2 metros de comprimento, e levou cerca de quatro meses para ser concluída.

Ela ainda oferece o máximo de entretenimento ao usuário, com recursos multimídia completos. Ela possui um sintonizador integrado de TV de alta definição via DVB-T, um player de DVD integrado, uma placa mini-ITX com dual boot entre os sistemas Mac OS X 10.6.7 (via Hackintosh) e Windwos 7 Professional, um sistema de som 4-em-1, uma câmera de 5.7 megapixel com gravação de vídeos em HD (720p), microfone e conexões externas para fones de ouvido e portas USB.

Além disso, a mesa ainda conta com 4 GB de memória RAM DDR2 e 500 GB de armazenamento. V

sexta-feira, 29 de julho de 2011

Microvion PicoHUD, um painel de informações no vidro do seu carro

PicoHUD. (Foto: Divulgação)

Uma das melhores funções do vidro que está no parabrisas do seu carro é a de realmente impedir que o vento e as coisas que estão na pista possam chegar até você. Mas para fazer com que seus olhos fiquem durante toda a viagem realmente na pista, este vidro também podem oferecer informações  atualmente disponíveis no painel ou na tela do GPS. Uma empresa chamada Microvion está testando um novo modelo de aparelho que permite mais informações no caminho da visão dos seus olhos.

Esta tecnologia de projeção de informações em carros não é novidade em veículos luxuosos, mas a PicoP da Microvion utiliza um pequenino projetor a laser para criar as informações que serão projetadas no parabrisas, evitando que o motorista abaixe os olhos para tê-las no painel do veículo ou no GPS.
Os testes estão acontecendo em alguns modelos de carros e devem chegar ao mercado já daqui a três anos. A tecnologia do PicoP se chama PicoHUD e pode projetar praticamente qualquer coisa no vidro do carro e em mais de uma só cor, como encontramos em lasers convencionais.

A projeção no parabrisas pode garantir uma maior segurança ao motorista, já que informações de navegação, velocidade e até controle do rádio podem aparecer de maneira transparente no veículo. O PicoP poderá ser adquirido como acessório, assim como acontece com o GPS.

quinta-feira, 21 de julho de 2011

Smartphones Blackberry ganham atualização do sistema operacional


Blackberry ganha atualização do sistema operacional (Foto: Divulgação) A Research In Motion (RIM), fabricante dos smartphones BlackBerry, acaba de disponibilizar novas atualizações para o sistema operacional dos seus smartphones. Através do "BlackBerry Desktop Manager", usuários que assinam um plano de dados para pessoa física podem baixar as últimas atualizações.
Um dos modelos que estão aptos a receber o update da versão 5 são: Bold 9700 e Curve 8520. A versão 6 pode ser instalado no Curve 3G e Torch 9800.
Ao conectar o aparelho a um computador com o software "BlackBerry Desktop Manager" instalado, que tem tem versões para PC e Mac, o usuário pode baixar automaticamente a última versão do sistema e ainda fazer backup de dados e transferência de arquivos.
Quem utiliza os smartphones  integrados ao "BlackBerry Enterprise Server" ou ao "BlackBerry Enterprise Server Express" deve entrar em contato com seus departamentos de TI para solicitar mais informações sobre atualizações de software.

sábado, 30 de abril de 2011

Acer apresenta computador all-in-one com tela 3D

A Taiwanesa Acer apresentou ontem um monitor que era o primeiro a ter 27 polegadas, resolução FullHD (ou 1080p) e também a possibilidade de curtir a profundidade dos filmes e transmissões em 3D que já temos no mercado. Agora a novidade é que a mesma empresa está apresentando um computador All-in-One que também tem esta possibilidade, mas com tela um pouco menor: 23 polegadas.

Se você não conhece o estilo All-in-One de computadores, aqui vai um resumo: Ele foi eternizado pelos práticos iMacs de tubo e coloridos, que foram lançados nos anos 90 e popularizaram a idéia de ter todo o computador dentro do monitor. É como imaginar um notebook dentro de um monitor qualquer, provendo economia de fios e mais espaço na sua mesa. Algumas empresas pegaram carona neste mercado, como a HP e a própria Acer. Agora que você já sabe o que é, vamos voltar a falar do modelo da Acer, que se chama Z5763.

Ele vem com tela de 23 polegadas, resolução nativaem FullHD, opção de escolha entre processadores Core i5 (com clock de 2.5 ou 2.7 GHz) e i7 rodando a 2.8 GHz, placas de vídeo que podem ser uma Geforce GT440 ou uma GT 435M. Outra escolha é na hora de medir a memória RAM do computador, que pode chegar aos 16 GB. Além disso ele vem com conexão Wi-Fi e Bluetooth 2.1, sintonizador de TV digital e analógica, falantes com 5 watts RMS de potência e uma câmera de 2 Megapixels integrada no conjunto.

O computador será lançado na Inglaterra em maio deste ano com valor inicial de US$ 1.650,00, o que dá aproximadamente R$ 2.593,80 sem contar frete e outras taxas e impostos. Ainda não há data prevista para a Acer enviar o modelo para este lado do Atlântico, mas isto não costuma demorar para acontecer.

sábado, 23 de abril de 2011

Regza AT300, o tablet Android da Toshiba

No mês de janeiro a Toshiba falou brevemente sobre entrar no mercado de tablet com um gadget que contaria com o sistema operacional Android. Desde então, a empresa guardou a sete chaves informações e imagens de seu equipamento. Porém hoje, a empresa anunciou oficialmente o tablet Regza AT300, que competirá diretamente com o Motorola Xoom e o Iconia A500, da Acer.

O aparelho contará com o processador Tegra 2 de 1GHz, display de 10,1 polegadas – com resolução de 1280 x 800 -, memória RAM de 1Gb, memória interna de 16 Gb, saída HDMI, conexão Wi-Fi, câmera traseira de 5 megapixels e dianteira de 2 megapixels, entrada para micro SD, além da possibilidade de acessar o Regza Apps Connect, que dá ao usuário a possibilidade de se conectar com outros equipamentos da Toshiba como HDTVs, notebooks, Blu-ray players e muitos outros. Tudo isso com o Android 3.0 Honeycomb.

Ele ainda conta com a bateria Toshiba Reckons, que dá autonomia de uso de cerca de sete horas. São especificações muito bacanas para enfrentar o mercado que é atualmente a menina dos olhos da tecnologia.

A expectativa é que o tablet chegue ao mercado mundial no mês de junho, pois atualmente está disponível apenas para os consumidores japoneses ao preço de 60 mil Yens, algo em torno de US$ 730. Agora é esperar a novidade pousar aqui no Brasil, para que possamos abusar da nova tecnologia da Toshiba!

sábado, 16 de abril de 2011

As novidades do Banshee 2.0, o “iTunes” para Linux


Após seis longos meses de trabalho, a equipe responsável pelo Banshee lançou a segunda versão estável do programa. O famoso player do universo Linux é o substituto do Rhythmbox no Ubuntu 11.04 (Natty Narwhal), que tem data de lançamento marcada para o próximo dia 27.

A lista de mudanças do Banshee 2.0 é enorme. Dentre as novidades, merece destaque a integração com o Ubuntu One Music Store e suporte ao novo menu de som do sistema da Canonical; ações de músicas agora também estão disponíveis para álbuns completos; além de várias melhorias na interface do usuário.

O Banshee 2.0 ganhou total compatibilidade com novos dispositivos como Nexus S, Xperia X10 e LG Optimus S, e suporte a utilização de legendas de arquivo externo. Vários problemas também foram consertados — nada mais do que 277 bugs ganharam correção desde a versão 1.8.

O download do Banshee 2.0 já está disponível no Baixatudo para usuários das mais variadas distribuições Linux. A atualização para o OS X, no entanto, ainda não foi liberada — usuários de Mac terão que se conformar com o Banshee 1.9.6, a versão mais recente disponível para o sistema da Apple.

No site oficial do projeto, também pode ser encontrada a versão 2.0 do player para o sistema da Microsoft. Entretanto, o TechTudo não recomenda que você instale o Banshee no seu Windows, pois ele atualmente se encontra em estágio alpha e pode trazer sérios problemas.

quinta-feira, 7 de abril de 2011

Chega ao Reino Unido em maio um All-in-One Acer Aspire Z5761

Chega ao Reino Unido em maio um All-in-One Acer Aspire Z5761

 

Mais desktops all-in-one estão chegando ao mercado, deixando a variedade de opções disponíveis cada vez maior. A Acer é mais uma que resolveu lançar desktops que se destacam pela economia de espaço, e apresentou o modelo Aspire Z5761, que mantém a mesma estética estilizada do modelo AZ3750, mas oferecendo diferenças interessantes para quem quer boa performance para atividades profissionais e de
entretenimento.

O Acer Aspire Z5761 tem como primeiro grande detalhe a sua grande tela multitouch em LED de 23 polegadas em Full HD (1920 x 1080), que é excelente para reprodução de filmes e vídeos da web com a melhor qualidade. O equipamento já conta com a segunda geração de processadores Intel Core iSeries (Sandy Bridge), com pelo menos três opções, dependendo da necessidade do usuário. Ele está disponível com os processadores Core i5-2400s, Core i5-2500s ou Core i7-2600s.

Para seu armazenamento, o Acer Aspire Z5761 conta com um disco rígido de 1,5 TB SATA II, que é uma quantidade alta, se levarmos em conta que é um all-in-one. Para complementar a sua proposta multimídia, o desktop pode trazer, de forma alternativa, uma unidade de Blu-ray ou DVD SuperMulti, além de três opções de placas gráficas: NVIDIA GeForce GT440, GT35M ou GT420, além de um sintonizador híbrido de TV. Isso, sem falar que o modelo possui a tecnologia Clear.fi da própria Acer, que oferece a incorporação de conteúdo multimídia de outros dispositivos Acer da residência do usuário.

Por fim, ele possui conectividade gigabit Ethernet, WiFi 802.11 b/g/n, Bluetooth 2.1 e 8 portas USB 2.0, para você conectar todos os periféricos e unidades de disco que você quiser. Para gerenciar tudo isso, o sistema operacional escolhido é o Windows 7 Home Premium.
O preço do Acer Aspire Z5761 no Reino Unido é de 799 libras, ou US$ 1.303.

quarta-feira, 30 de março de 2011

Sites já revendem cupons de quem desiste das compras coletivas; conheça o serviço


Entrou na febre das compras coletivas – aqueles superdescontos que são oferecidos por sites quando uma oferta atinge um número mínimo de compradores – , mas não soube “brincar direito”? Saiba que agora existem sites que dão um jeito naqueles cupons que você comprou e, seja por qual for o motivo, não vai conseguir utilizar dentro da validade.

É comum encontrar casos de consumidores que não administraram direito o prazo de validade dos cupons que compraram e acabam tendo prejuízo. A vendedora Janaína Oliveira, 30, quase perdeu um serviço de estética que adquiriu num site de compras coletivas em janeiro. Ela pretendia utilizá-lo antes do seu casamento, marcado para o final de maio. Mas só havia agenda disponível para depois dessa data. “Para não perder R$ 200, decidi revender o cupom. Anunciei pelo mesmo preço e, em cerca de 2 horas, apareceu um comprador”, conta.

“Calculamos que a taxa de cupons não utilizados pelos compradores ‘coletivos’ fica em torno de 30%”, aponta Vinícius Dornela, um dos criadores do site Regrupe. O empresário decidiu lançar o serviço de recompra de cupons após observar experiências bem-sucedidas de sites desse tipo no exterior, além do enorme mercado “potencial” brasileiro. “Projeções de analistas apontam que o mercado de compras coletivas pode movimentar cerca de R$ 2 bilhões até o final deste ano. Com a alta taxa de perda de cupons, temos uma grande chance de sucesso”, cogita.

Até o momento, existem dois tipos de sites nessa área. O primeiro, é o de classificados, que apenas exibe os cupons em revenda, como o Recupom. Cabe ao vendedor e ao revendor se contatarem para efetivar o negócio. O segundo modelo é o dos sites que intermedeiam a transação financeira entre revendedor e comprador, como o Regrupe e o Troca Desconto.

O cadastro das ofertas nesses sites é gratuito. O vendedor se inscreve, fornecendo dados de contato, e cadastra o cupom que quer revender. Muitos dos sites têm conexão com os de compras coletivas – como Groupon, Peixe Urbano, ClickOn. Assim, o usuário seleciona a oferta de acordo com o dia em que foi comprada, sem necessidade de preencher manualmente todos os detalhes do cupom.

No caso do Regrupe, quando a venda é concretizada, uma taxa de R$0,99, mais 8% sobre o preço de venda, é cobrada do vendedor. No caso de Janaína, por exemplo, a oferta feita por ela foi de R$ 200; ela receberá R$ 183 de pagamento.

O Troca Desconto cobra 10% sobre o valor da oferta quando efetua a transação financeira entre comprador e vendedor. O site também funciona na modalidade "classificados", gratuitamente. O valor, como no Regrupe, é repassado ao vendedor após 30 dias do pagamento do comprador.

Sabrina Brito, uma das criadoras do Troca Desconto e sócia da Simples Agência, diz que o serviço é mais uma "ferramenta de comunicação". Sabrina lembra que os próprios funcionários da agência tinham o costume de trocar entre si as ofertas. Quando procurada por um cliente para o desenvolvimento de um projeto que envolvia compras coletivas, viu que o serviço já existia no exterior e resolveu apostar nele. “Lançamos o site no início de dezembro e, além de ofertas do Rio de Janeiro, temos de São Paulo, Curitiba e Recife.”

Vantagem é do comprador

Para quem está pensando em iniciar um “mercado paralelo” de venda de cupons, achando que vai lucrar “horrores” cobrando um preço maior na revenda, segure a empolgação. O negócio é mais vantajoso para quem recompra as ofertas.

Janaína, a noiva do início desta reportagem, explica que apresentou o site de revenda de cupons a uma colega de trabalho. “Ela havia comprado o mesmo serviço que eu, de R$ 200, mas tentou revendê-lo por R$ 300. Depois de dias sem nenhum comprador interessado, ela decidiu baixar o preço”, relembra. Isso acontece porque o valor original do cupom aparece para o comprador. “Para nós, revendedores, esse é o ponto negativo”, aponta Janaína.

Já para quem compra, são várias as ofertas com preço mais baixo que a original, principalmente pela proximidade da data de validade.

O estudante de Direito, Bruno Bissoli, 23, antes de sair para jantar com sua namorada, já olha as ofertas dos revendedores “desesperados”. “Sou usuário de sites de compras coletivas, mas agora prefiro a recompra. Dá para usar o cupom no mesmo dia, principalmente o de restaurantes”, diz o estudante, que aproveitou um rodízio de sushi por R$ 45 e outro de pizza por R$ 19, ambos para duas pessoas.
Para se organizar

A principal dificuldade dos consumidores “ávidos” por compras coletivas é gerenciar a validade dos serviços – isso exige paciência do cliente, que deve ainda ligar nos estabelecimentos para agendar a data de uso do cupom.

Erwin Julius, idealizador do Recupom, explica que seu site ajuda nessa “organização”. “O usuário cadastra a oferta que comprou, que é sincronizada com o site de compra coletiva, no seu perfil. Lá, fica marcada a data de validade. Ele recebe o alerta do próprio site quando a expiração está próxima e pode pôr a venda o cupom se não houver tempo para utilizá-lo.”

quinta-feira, 24 de março de 2011

Como se faz uma rede de fibra óptica..que daqui uns tempos vai ser sua internet!

quinta-feira, 17 de março de 2011

Conheça a tecnologia ePrint da HP

A tecnologia ePrint está presente na nova linha de impressoras HP do tipo E-AIO. A nova tecnologia funciona assim: a impressora ePrint possui um e-mail próprio, você pode enviar um arquivo a partir de um dispositivo móvel ou PC de qualquer lugar do mundo para este e-mail exclusivo e a impressora irá imprimir. Para isso se tornar realidade, basta que você tenha uma impressora HP ePrint, deixe ela ligada e conectada à web e pronto! É só imprimir o que quiser, de onde quiser e quando quiser.

sexta-feira, 11 de março de 2011

SmartTV: agora sua TV já pode acessar a Internet

A LG prometeu 600 lançamentos até o final de 2011 e um dos que considero mais interessante é esta caixinha mágica que faz qualquer televisor – independente do  fabricante – acessar a internet. Você só precisa ter uma entrada HDMI livre, além de uma conexão de banda larga.

O Smart TV Upgrader (ST600) possui uma página inicial simplificada (Home Dashboard), com acesso a parceiros de conteúdos da LG, loja de aplicativos além de possuir um navegador próprio, para acesso livre a internet.

Ele ainda conta com uma entrada USB que permite conectar pen drives ou HD externos, certificação DLNA para transferência de conteúdo e função Mobile Control, permitindo que qualquer celular com Android se transforme em controle remoto para operá-lo. Preço só no segundo semestre, quando o produto chega às lojas brasileiras.

quinta-feira, 3 de março de 2011

Apple - Introducing iPad 2

segunda-feira, 21 de fevereiro de 2011

Antivírus de celular se multiplicam, mas quem precisa de um?


Um dos motivos da troca do nome da coluna “Segurança para o PC” para “Segurança Digital” é a migração das ameaças: não estão mais só no PC. Usuários de smartphones rodando Android ou Symbian têm à disposição uma variedade de softwares e serviços de segurança, contando com rastreadores e outras funções antirroubo. Há, também, os tradicionais antivírus.
Já que esses celulares “inteligentes” estão cada vez mais comuns, a tendência natural é a de que vírus apareçam para essas plataformas. Mas a situação de hoje é diferente daquela em que estavam os PCs quando os vírus começaram a aparecer junto da popularização dos computadores. Apesar dos milhões de celulares em operação, a ameaça ainda é muito pequena.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

iPhone
Antivírus para iPhone também foram criados – ironicamente, antivírus falsos para usuários que fizeram jailbreak para instalar programas fora da App Store da Apple. Ou seja, o software de “proteção” prometido era com frequência um programa malicioso mascarado.
Companhias antivírus se interessam na plataforma da Apple, mas hoje um dos motivos que leva à instalação de softwares de segurança em celulares são regras da empresa. Muitas empresas têm como política de segurança a instalação de um antivírus em qualquer sistema informatizado que possa ter um – seja ele um computador, um notebook ou um celular. Essas empresas não vão usar um iPhone com jailbreak e, portanto, cortam a maior parte do risco e do incentivo para instalar um antivírus.
Mesmo assim, o software de segurança permanece sendo interessante para gerenciar essas políticas internas, garantindo que o iPhone do funcionário não seja modificado de uma forma que contrarie as regras da empresa. Somente um iPhone autenticado será capaz de fazer login no sistema interno da companhia.

Android, Symbian e Windows Mobile
A situação nos celulares com Android, do Google, Windows Mobile, da Microsoft, e Symbian, da Nokia, é mais complicada. O Symbian é a plataforma móvel com mais vírus em existência; os mais comuns são os vírus que, depois de infectar o dispositivo, enviam torpedos SMS para números Premium. São torpedos que vão custar caro e parte do valor pago pertence ao dono do número – o criminoso. Em alguns países esse tipo de ataque é muito comum, normalmente porque o setor de telecomunicações é pouco regulamentado e permite esse abuso de números Premium (também conhecidos como números 0900).
O Android tem enfrentado problemas diversos e reais. Diferentemente do iPhone, o Android permite a instalação de aplicativos fora do Market. Isso significa que um criminoso pode criar um aplicativo malicioso para Android, disponibilizar na internet e lançar alguma campanha, via e-mail, SMS ou envenenamento de pesquisas, para divulgar sua criação. Apesar disso, programas maliciosos já conseguiram entrar no Android Market. A explicação para isso é o fator psicológico envolvido na aprovação de aplicativos.
Como o número de apps legítimos é muito maior que o de apps maliciosos – principalmente porque o criminoso não precisa passar pela aprovação do Market – os avaliadores podem facilmente ficar “mecanizados” por nunca encontrar nada e aprovar sem medo de que estarão corretos aparentemente 100% das vezes. O solitário aplicativo malicioso que passar pelo processo não será detectado. Se mais aplicativos maliciosos forem enviados ao market, tudo será feito com mais cuidado; hoje o trabalho parece inútil na maior parte do tempo, já que os apps maliciosos são muito raros.
Mas o Android não depende só do market. Durante a instalação do aplicativo, o usuário é informado a respeito das permissões que o app requer para funcionar no telefone. Nessa tela é possível identificar comportamentos estranhos. Por exemplo, um aplicativo que irá realizar uma função de localização precisa enviar um SMS ou realizar chamadas telefônicas? Essa é uma proteção que simplesmente não existia – e ainda não existe com a mesma facilidade – nos desktops.
O cenário de vírus para celular é diferente e é por isso que, apesar de enorme base de usuários, o risco permanece baixo. Dados do IDC sugerem que 300 milhões de smartphones foram vendidos em 2010. Mesmo assim, há apenas dois mil vírus, segundo a fabricante de antivírus Kaspersky.

Para quem é feito o antivírus para celular?
Os principais interessados em um antivírus para celular são as empresas que buscam manter os aparelhos em conformidade com as regras internas. Os “antivírus” integram recursos de rastreamento e antifurto para terem alguma utilidade além da simples detecção de ameaças, agregando valor e dando o diferencial para as companhias que buscam esse tipo de solução.
Entre os usuários, só precisa de antivírus quem quer instalar muitos aplicativos, especialmente aplicativos fora das “lojas” oficiais dos sistemas (Android Market e Windows Marketplace). O iPhone, por ser uma plataforma fechada, segue como um caso a parte; apenas usuários que fizeram jailbreak foram alvos de ataque até hoje, por vírus como o Ikee.
A disponibilidade de programas de segurança para celulares pode fazer um usuário pensar que o problema existe e é comum – mas esse não é o caso, pelo menos ainda não. Aquele que tomar cuidado com tudo o que instalar, recusar arquivos que receber aleatoriamente por Bluetooth (um risco grande principalmente no Symbian) e verificar as permissões solicitadas pelos apps no Android dificilmente vai ser alvo de um ataque.
Por ora, os ataques são tão raros que até mesmo a eficácia dos antivírus é contestável. Nas empresas, um modelo em que apenas aplicativos autorizados podem ser executados é funcional. No caso de usuários finais, isso não faz sentido algum, já que o próprio usuário pode ser enganado para autorizar um aplicativo malicioso. Sendo assim, pelo menos no momento, o antivírus para celular é para poucos. Não se deixe intimidar pela quantidade de ofertas.



 

terça-feira, 1 de fevereiro de 2011

Samsung irá reembolsar clientes que possuem PC com chipset defeituoso

A Samsung anunciou nesta terça-feira (1) que vai reembolsar integralmente os clientes que compraram computadores pessoais da marca arquitetados com o chipset defeituoso da Intel.

A Intel divulgou na segunda-feira (31) que encontrou um defeito no chipset da empresa chamado "Cougar Point". A companhia afirmou que está corrigindo o problema.

“Há seis linhas de computadores lançados na Coreia e uma nos Estados Unidos, e nós planejamos reembolsar integralmente ou trocar o produto em questão”, disse o porta-voz da Samsung James Chung.
Segundo o anúncio da Intel, o chipset que conecta o novo processador da companhia, apelidado de “Sandy Bridge”, a outras partes do sistema do computador, tem um problema que poderia causar falhas no funcionamento do disco rígido ou no drive de DVD.Por isso, a empresa precisou interromper o fornecimento do chip "Sandy Bridge".

A Samsung ainda disse que não haverá nenhum impacto financeiro nos negócios da empresa já que o pagamento total será financiado pela Intel.

Microsoft alerta para falha que pode afetar 900 milhões de usuários do IE

Falha pode ser usada por hackers para roubar informações pessoais.
Usuários eram induzidos a baixar arquivos maliciosos ao clicar em links.

 

A Microsoft enviou um alerta de segurança sobre uma nova falha que afeta todas as versões do Windows. Em um comunicado, a empresa advertiu sobre um defeito que poderia ser usado por hackers para controlar o navegador da vítima e interagir com sites para roubar informações pessoais e logins. O problema poderia afetar cerca de 900 milhões de usuários do Internet Explorer.
Embora a falha esteja dentro do Windows, o defeito parece apenas afetar a forma como o navegador Internet Explorer lida com algumas páginas e documentos na web. A Microsoft admitiu que o problema poderia induzir, facilmente, os usuários a baixarem arquivos maliciosos apenas ao clicar em um link na web. Essa instalação daria acesso remoto ao hacker.
A Microsoft anunciou que está trabalhando em uma correção para que os usuários se defendam contra os ataques. Enquanto isso, a companhia lançou uma solução que protege a maneira como o Windows lida com documentos no formato MHTML. O setor de segurança da empresa publicou detalhes da vulnerabilidade, que pode ser usada para manipular os usuários e assumir o controle de suas máquinas.
“Quando o usuário clica em um link, um script malicioso roda no seu computador”, escreveu a representante da Microsoft Angela Gunn. "Assim que o computador é afetado, os hackers podem roubar informações pessoais do usuário", completou.
Embora a Microsoft tenha dito que não há evidências de que a falha já tenha sido explorada por hackers, a companhia advertiu que se trata de uma ameaça séria.

 

 

Apple I...a Lenda

O Apple I foi um dos primeiros computadores pessoais, e talvez foi o que marcou o início do fim dos grandes computadores empresariais e o começo da história dos pequenos computadores pessoais.
Naquele tempo, o mercado dos computadores era apenas para grandes empresas, com fábricas como a IBM construindo mainframes gigantescos e caríssimos. Por outro lado, um bando de hackers estava envolvido na construção circuitos eletrônicos que viriam a dar origem aos computadores pessoais.
Um desses hackers era um jovem chamado Steve Wozniak. Ele criou um circuito, ao qual deu o nome de Apple 1. Naquele tempo, não existia a noção de criar um computador completo. Os chips eram vendidos separadamente, para serem soldados pelo comprador (geralmente, outro hacker), que devia também acrescentar componentes como monitor, teclado e energia.
O Apple I foi um dos primeiros computadores a serem distribuídos com os chips já soldados à placa-mãe, mas o "usuário" devia acrescentar gabinete, monitor, teclado e suprimento de energia (e, opcionalmente, uma fita cassete). O computador incluía uma versão do BASIC escrita por Wozniak.

Foi Steve Jobs, um amigo de Steve Wozinak, quem sugeriu que ele colocasse o Apple I à venda. Ele o fez, e venderam 200 unidades por US$ 666,66 cada. (este preço foi colocado assim porque venderam o Apple I para uma loja local por US$ 500,00, e a loja acrescentou um terço ao valor).
Infelizmente, o Apple I tinha uma falha - não havia nenhuma maneira de guardar a informação digitada no computador. Um programa de 3000 linhas que fosse digitado nele era perdido tão logo o computador fosse desligado. Para corrigir este problema, Wozniak criou uma interface de conexão com um gravador de fitas K7, que permitia que os programas em BASIC fossem gravados e lidos. Essa interface era vendida por US$ 75.
O Apple I foi o primeiro computador pessoal a utilizar um teclado. Outros, como o Altair 8800, se comunicavam com o usuário através de chaves e leds.
O Apple I foi inovativo porque permitia a comunicação direta com um teclado e monitor, ao contrário de outros computadores da época, que necessitavam um hardware externo para fazer este tipo de comunicação. O sucesso do Apple I (bem como suas limitações) levaram Wozniak a trabalhar na criação do que viria a ser o micro que romperia de vez os paradigmas da construção de computadores: o Apple II.

terça-feira, 4 de janeiro de 2011

GTX 295, a placa de vídeo mais rápida do mundo

Confira mitos e verdades sobre baterias de notebooks

Efeito memória, carregadores 'alternativos' e perigo de sobrecarga. 

Quando se trata da bateria de produtos eletrônicos, como notebooks e telefones celulares, há muitas informações e poucas certezas. A bateria deve ser usada até o fim antes de o carregador entrar em ação? O efeito memória, aquele que vicia a bateria, é verdadeiro? É necessário desconectar o eletrônico da tomada quando a carga chegar aos 100%? O uso de produtos não-autorizados pelo fabricante pode ser perigoso?

Para responder essas e outras perguntas, o G1 vasculhou manuais de instruções de equipamentos eletrônicos -- sim, eles têm as respostas! – e também conversou com Marcelo Zanateli, professor e coordenador do curso de engenharia de telecomunicações da FEI. Confira abaixo o que é mito e o que é verdade quando se trata de bateria de eletrônicos.

- Toda bateria deve ter sua carga usada até o final para, então, ser recarregada.

Mito. As baterias atualmente usadas em equipamentos eletrônicos são as de polímero de íon de lítio, que dispensam o cumprimento de ciclos completos de carga e descarga. Por isso, o usuário pode ligar o equipamento à tomada antes de acabar a carga.

Antes de deixar de lado esses cuidados, no entanto, confirme se a bateria de seus eletrônicos é mesmo de íon de lítio – algo bastante provável se eles foram adquiridos nos últimos anos.

- Se a bateria for carregada antes de chegar ao fim, sofrerá o efeito memória: precisará de mais carga antes mesmo que a energia armazenada chegue ao fim.

Mito. Isso acontecia com as antigas baterias de níquel -- elas exigiam o cumprimento completo de um ciclo de carga e descarga --, mas não se repete com as atuais baterias de íon de lítio. Dessa forma, dizem os fabricantes, o usuário pode carregar o eletrônico quando bem entenderem.

- Nunca posso parar de carregar um eletrônico antes de a carga chegar a 100%.

Mito. As baterias atualmente usadas em equipamentos eletrônicos são as de polímero de íon de lítio, que dispensam o cumprimento de ciclos completos de carga e descarga. Por isso, o usuário pode desconectar o equipamento da tomada antes a bateria estar 100% carregada.
Com o passar do tempo, o período em que a bateria retém a carga reduz.

- O período em que a bateria retém a carga diminui com o tempo.

Verdade. O período em que ela retém a carga reduz, de acordo com a forma como ela é usada – quanto mais cuidados por parte do usuário, maior a demora para essa consequência negativa aparecer. Fato é que existe a possibilidade de o consumidor ter de trocar a bateria do celular ou notebook uma vez (ou até algumas vezes) durante a vida útil desses eletrônicos.

Segundo a Apple, uma bateria removível mantida adequadamente está projetada para reter até 80% da sua capacidade original em 300 ciclos de carga e descarga completas.

- O uso de carregadores e baterias não-autorizados pelo fabricante pode ser perigoso.

Verdade. Pelo fato de não terem passado por controle de qualidade, os fabricantes desaconselham o uso de equipamentos produzidos por empresas não-autorizadas. Nesse casos, é possível que a carga da bateria dure menos tempo que o esperado e que o carregador não pare de enviar carga, mesmo quando a bateria já tiver chegado aos 100%. Sem garantia, o consumidor insatisfeito não terá para quem reclamar.

- Os eletrônicos devem ser desconectados da tomada logo após a bateria encher.

Mito. Desde que os carregadores utilizados sejam originais, eles identificam quando o carregamento da bateria chegou a 100% e, então, param de enviar energia. Por isso, não há perigo de sobrecarga quando os equipamentos são todos originais.

“Se os equipamentos forem ‘alternativos’, no entanto, não há garantia de que passaram por testes de qualidade. Nesse caso, a energia pode continuar sendo mandada mesmo quando a carga estiver completa, podendo causar superaquecimento e danos na bateria”, explicou ao G1 Marcelo Zanateli, professor e coordenador do curso de engenharia de telecomunicações da FEI.

- A bateria do notebook não pode ser guardada completamente sem carga.

Verdade. Os fabricantes dizem que, mesmo quando guardada, a bateria guardada ainda pode perder carga: se ela já estiver vazia, isso pode fazer com que perca completamente sua função. Há controvérsias entre as empresas sobre a quantidade de carga ideal para o armazemanento. Enquanto a Apple aconselha 50%, a Dell fala em 100%, por exemplo. O ideal é confirmar com o fabricante de seu próprio eletrônico.

- A primeira carga do eletrônico deve sempre durar sempre mais.

Depende do que diz o manual de instruções. No caso de alguns produtos, especialmente telefones celulares, os usuários podem começar a usar a novidade sem dar qualquer carga inicial. Já quando se trata de notebooks, é possível que o consumidor tenha de encher a bateria durante o primeiro uso.

- O ideal é que o eletrônico seja carregado quando está desligado.

Mito. Os aparelhos podem ser carregados quando estão ligados e em uso: neste caso, a única consequência negativa é que pode levar um pouco mais de tempo para que a carga chegue a 100%.

- Quando o notebook estiver em uso e ligado à tomada, o usuário deve retirar a bateria.

Mito. Marcelo Zanateli, da FEI, afirma que não há qualquer benefício quando o usuário toma esse tipo de cuidado. Quando o computador estiver conectado à tomada, diz o especialista, tanto faz se a bateria está ou não encaixada na máquina (isso porque o notebook usa como fonte a rede elétrica; a bateria funciona apenas como uma “passagem” para a carga).

- Carregar o eletrônico sob o sol pode ser perigoso. 
Verdade. A capacidade da bateria pode ser danificada se o eletrônico for utilizado em ambiente com temperatura acima de 35º C – os danos são ainda maiores se, sob essa temperatura, o usuário carregar a bateria do aparelho.

“Além da temperatura, é importante realizar a carga em um ambiente arejado. O processo de recarga dissipa calor e é importante que ele seja jogado pra fora do eletrônico”, ensina Marcelo Zanateli, da FEI. Por isso, nada de carregar aparelhos dentro de gavetas ou em cima da cama, por exemplo.

- Periféricos associados ao notebook – impressoras e câmeras digitais – consomem energia do portátil e, portanto, gastam sua bateria mais rapidamente.

Verdade. O tempo da bateria diminui quando o usuário executa operações como o uso de periféricos ligados à máquina via cabo USB, de dispositivos de comunicação sem fio e de unidades ópticas (CD, DVD).

- É possível ajustar meu notebook para que ele gaste menos bateria.

Verdade. Para selecionar a opção “econômica”, os usuários do Windows devem clicar em Iniciar > Painel de controle > Hardware e som > Opções de energia > Selecionar plano de energia. A Apple também ensina, em seu site, a configuração ideal para maximizar a duração da carga da bateria:

Smartphone, netbook ou notebook, qual o melhor para você.

Pesquisa de qual é a melhor opção de compra de um Notebook

Qual é o melhor navegador para você?

Windows 7 vs Windows Vista

Microsoft Windows History

Samsung Galaxy Tab review

Apple iPad Video

Qual a função do HUB?

HUB ou Concentrador, é a parte central de conexão de uma rede [1]. Muito usado no começo das redes de computadores ele é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma Rede de área local ou LAN. Trabalha na camada física do modelo OSI, ou seja, só consegue encaminhar bits.

Apesar de sua topologia física ser em estrela, a lógica é comparada a uma topologia em barramento por não conseguir identificar os computadores em rede pelos endereços IP, não conseguindo assim rotear a mensagem da origem para o destino.

Neste caso o HUB é indicado para redes com poucos terminais, pois o mesmo não comporta um grande volume de informações passando por ele ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma informação dentro de uma rede para todas as máquinas interligadas. Devido a isto, sua aplicação para uma rede maior é desaconselhada, pois geraria lentidão na troca de informações pelo aumento do domínio de colisão.
Atualmente fabricantes costumam anunciar a venda de HUBS gerenciáveis que na verdade trabalham com função semelhante a um Switch.

Entenda como funciona uma PLACA DE REDE!

Uma placa de rede (também chamada adaptador de rede ou NIC) é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede.
A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. Sua função é controlar todo o envio e recebimento de dados através da rede. Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token Ring e a tipo Ethernet.
Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também pela taxa de transmissão, cabos de rede suportados e barramento utilizado (On-Board, PCI, ISA ou Externa via USB). As placas de rede para Notebooks podem ser on-board ou PCMCIA.
Quanto à taxa de transmissão, temos placas Ethernet de 10 Mbps / 100 Mbps / 1000 Mbps e placas Token Ring de 4 Mbps e 16 Mbps. Como vimos no trecho anterior, devemos utilizar cabos adequados à velocidade da placa de rede. Usando placas Ethernet de 10 Mbps, por exemplo, devemos utilizar cabos de par trançado de categoria 3 ou 5, ou então cabos coaxiais. Usando uma placa de 100 Mbps o requisito mínimo a nível de cabeamento são cabos de par trançado blindados nível 5. No caso de redes Token Ring, os requisitos são cabos de par trançado categoria 2 (recomendável o uso de cabos categoria 3) para placas de rede de 4 Mbps, e cabos de par trançado blindado categoria 4 para placas de 16 Mbps. Devido às exigências de uma topologia em estrela das redes Token Ring, nenhuma placa de rede Token Ring suporta o uso de cabos coaxiais.
Cabos diferentes exigem encaixes diferentes na placa de rede. O mais comum em placas Ethernet, é a existência de dois encaixes, uma para cabos de par trançado e outro para cabos coaxiais. Muitas placas mais antigas, também trazem encaixes para cabos coaxiais do tipo grosso (10Base5), conector com um encaixe bastante parecido com o conector para joysticks da placa de som. E também existem vários tipos.
Placas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo. A existência de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vários cabos de rede diferentes. Naturalmente, você só poderá utilizar um conector de cada vez.

Saiba o que significa WLAN!

Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do público em geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais.

A diminuição dos custos do equipamento de WLAN trouxe-o também a muitos particulares. Entretanto, no Reino Unido o custo de usar tais conexões limitou assim o uso aos lounges das Businessclass dos aeroportos, etc. Nova Iorque começou mesmo um programa piloto para cobrir todos os cinco quarteirões da cidade com a Internet Wireless.

Originalmente a WLAN era muito cara e foi somente usada como uma alternativa ao LAN-Internet com cabo nos lugares onde instalar cabos era difícil ou impossível. Tais lugares poderiam ser edifícios ou salas de aula velhas, embora a escala restrita o padrão IEEE_802.11b limita seu uso aos edifícios menores. Os componentes de WLAN são agora baratos o bastante para ser usado nas horas de repouso e podem ser usados para compartilhar uma conexão Internet com a família inteira. Desenvolvimentos foram feitas nos padrões de transmissão com os protocolos proprietários, mas no fim dos anos 90 estes foram substituídos por padrões, de várias versões IEEE_802.11 (Wi-Fi) (veja artigos separados) ou HomeRF (2 Mb/s, para o uso caseiro.

A falta da segurança das conexões wireless é um ponto fraco, porém muitas (ADSL) conexões broadband são oferecidas agora junto com um ponto de acesso wireless com possibilidade de usar protocolos mais seguros como o WPA. Muitos Computadores portáteis já vêm agora de fábrica com WiFi Centrino instalado e assim elimina a necessidade de um cartão adicional com encaixe (PCMCIA). O uso de Windows xp ou Ubuntu GNU/Linux torna muito fácil configurar um PC como cliente de WLAN e permite aos PCs o acesso o Internet através dos Hotspots (estações base).

Entretanto a falta da perícia em ajustar tais sistemas significa frequentemente que seu vizinho compartilha também de sua conexão Internet, às vezes sem você (ou eles) se darem conta. A frequência em que 802.11b se opera é 2.4GHz, a que pode conduzir interferência com muitos telefones sem fio.

Racks, blades e torres para servidor

Ao contrário dos desktops, que utilizam gabinetes do tipo torre, os servidores utilizam tradicionalmente gabinetes 1U, 2U, 3U, 4U ou 6U, que são instalados em racks. Os números que dão nomes aos formatos dos gabinetes indicam justamente o número de baias que eles ocupam nos racks. Os gabinetes 1U ocupam uma única baia, os 2U ocupam duas e os 4U ocupam quatro, sendo que um rack de tamanho padrão possui até 42 baias

Escolhendo a altura do rack

A altura é definida em UNIDADES PADRÃO DE ALTURA U: 1U = 44,45mm.
Relacione os equipamentos com suas respectivas Us de altura.
Avalie necessidades de visualização, operação, e manutenção de cada equipamento.
Lembre-se que certos equipamentos demandam espaços estratégicos, dentro e fora do rack.
Economizar espaço no rack pode significar comprometimento das necessidades, gerando dificuldades e desconforto para o funcionamento da instalação.
Dimensione espaços para possíveis expansões, painéis de alimentação e serviço, identificação, e ventilação. Recomenda-se, sempre que possível, o mínimo de 1U livre entre cada equipamento para ventilação.
Some os Us, e procure a dimensão igual ou imediatamente superior ao resultado obtido.
Dimensionando a profundidade
A profundidade é definida em mm.
Verifique qual dos equipamentos é o mais profundo.
Avalie necessidades de operação e manutenção.
Recomenda-se espaços para possíveis expansões, e o mínimo de 80mm, além do dimensionado, para cabeação e instalação de calha de alimentação.
Procure a dimensão padronizada igual ou imediatamente superior ao resultado obtido.

Dimensionando a largura

A maioria dos equipamentos são padronizados na largura útil de 19", outras larguras são fabricadas sob encomenda.
Outros cuidados antes de projetar
Verifique se a alimentação chega pela parte superior ou inferior do rack. Bases, fundos e/ou tampos deverão permitir o acesso dos cabos.
Recomenda-se atenção na fixação dos racks, nos casos em que o acesso dos cabos seja por canaletas no piso;
Avalie previamente necessidades de espaço em torno dos racks. As distâncias entre os racks e eventuais obstáculos ou paredes deverão ser consideradas afim de atender as necessidades de instalação, operação, e manutenção;
Recomenda-se o mínimo de 120cm entre fileiras de racks montados lado a lado;
Racks montados lado a lado dispensam laterais intermediárias, bastando-se um único par para o fechamento externo;
Avalie a necessidade de exaustão. Algumas instalações exigem exaustão forçada.


Faça as contas


Utilize racks cujo plano frontal de montagem de equipamentos não faça parte da estrutura, sendo regulável a sua instalação ao longo da profundidade.
Racks cujos planos frontais de montagem fazem parte da estrutura impedem a utilização de porta frontal, obrigando-se a compra de um segundo plano de montagem, para que os cabos e componentes externos dos equipamentos, fixados no plano, permitam o fechamento da porta frontal.
Solicite ao seu fornecedor que lhe forneça a configuração já devidamente montada. É mais seguro e econômico receber o rack com painéis, bandejas, calhas de alimentação, planos de montagem devidamente posicionados, e todos os acessórios montados no rack. Poucos clientes se dão conta deste serviço associado, que pode ser oferecido e, que dispensa mão de obra de instalação.

Segurança digital

Segundo a Cartilha de Segurança para Internet criada em 2006 pelo Comitê Gestor de Internet no Brasil, a segurança digital consiste na não violação da confidencialidade, integridade e disponibilidade de autenticidade de documentos e dados pessoais.
Alguns exemplos de violações a cada um desses requisitos são:
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
Os riscos de segurança digital resumem-se a estes aspectos: furto, falsificação ou perda de identidade. Pode acontecer que alguém obtenha ilicitamente os dados da identidade digital de outrem e os use de forma fraudulenta.
Para prevenir estas situações foi recentemente incluida uma alteração nos cartões multibanco em que a necessidade de inclusão de código PIN previne a utilização abusiva do mesmo. A inclusão de uma vasta gama de informações sobre uma pessoa num mesmo cartão, incluindo-se aí o número de segurança social, de eleitor e número de Bilhete de Identidade pode colocar questões de segurança graves, face ao acumular de informações num mesmo suporte.
A solução para esta situação deverá vir de arquitecturas de rede com níveis de fiabilidade, segurança e operacionalidade elevados.

Netbook fica mais lento com Windows 7

Testes do INFOLAB mostram que o Windows 7 roda sem problemas em netbooks, mas é mais lento do que o XP.
Há alguns dias, fiz alguns comentários neste blog sobre o desempenho do Windows 7 nos testes do INFOLAB. Além de avaliar o sistema operacional em micros de mesa e notebooks, também testamos o Windows 7 em alguns netbooks. Como poucos netbooks foram vendidos com o Vista, fizemos principalmente comparações entre o Windows 7 e o XP, presente na maioria desses micros. Embora a experiência prática de usar o Windows 7 no netbook seja razoavelmente boa, os resultados dos testes mostraram que a velocidade é, em muitas situações, mais baixa com o novo sistema do que com o velho XP.
O netbook em que rodamos a série de testes mais completa foi um EeePC 1101HA, da Asus, com processador Atom N280, de 1,6 GHz, e 1 GB de memória. Esse micro levou 2 minutos e 36 segundos para redimensionar um lote de imagens com o aplicativo IrfanView no Windows 7. Com Windows XP, a tarefa foi completada 16 segundos antes. Mesmo aumentando a memória para 2 GB, a vantagem do XP se manteve. Já no teste de duplicação de arquivos, como já havia acontecido nos micros de mesa que testamos, o Windows 7 ganhou fácil. Tanto com 1 GB como com 2 GB de memória, a duplicação de uma pasta com 151 MB foi completada na metade do tempo no Windows 7.
No teste de autonomia com bateria, houve empate técnico. Em uso intenso, a carga da bateria durou 5 horas e 29 minutos com o XP. Com o Windows 7, durou 3 minutos a menos, uma diferença de menos de 1%. Mas vale a ressalva de que a Asus não havia, ainda, liberado drivers para gerenciamento de energia no Windows 7. Quando esses drivers vierem, é possível que a autonomia melhore um pouco.
Um fato positivo é que não observamos nenhuma incompatibilidade. Foi possível usar o Windows 7 Ultimate no netbook mesmo com a interface gráfica Aero ativa. Isso sugere que, para quem tem um micro desse tipo, migrar para Windows 7 pode ser uma maneira viável de modernizar a máquina. Mas não recomendo isso para quem já acha seu netbook lento. A troca do XP pelo Windows 7 vai fazê-lo trabalhar ainda mais devagar, como ficou claro nos testes.

Receita Federal alerta para fraudes nas compras pela internet

Parece muito prático e de fato é: fazer compras pela internet. Com o crescimento de fraudes nesse tipo de comércio, a Receita Federal resolveu fazer um alerta.
A Receita chama a atenção do público para a necessidade de se conhecer melhor a idoneidade da fonte comercial. Entre as irregularidades mais comuns, a inexistência de vendedor, a falta de entrega do produto e a emissão de nota fiscal falsa.
Outro alerta da Receita: os consumidores devem desconfiar de preços muito baixos e o pedido de depósito em contas de titularidade diferente da que se apresenta como vendedor, assim como avaliações favoráveis sobre a empresa.
Ficar atento a todos os detalhes é a única forma de fazer uma compra segura.
Atenção antes da Compra
  • Mantenha seu computador protegido, com softwares de segurança - antivírus, anti-spyware, anti-spam e firewall - atualizados. Mantenha o sistema operacional atualizado, também. Se você não se sentir seguro para fazer as configurações, consulte o fabricante ou um especialista (Terra Tecnologia);
  • Não abra e-mails de procedência duvidosa e evite clicar em links enviados por e-mail. A curiosidade é a porta de entrada dos fraudadores para instalar programas espiões que roubam senhas e outros dados de seu computador (e-bit);
  • Procure comprar de uma loja renomada e conhecida, que tenha presença forte na internet. Algumas lojas são um verdadeiro shopping virtual e passa-se horas virando páginas (Formatto). Dê preferência àquelas que já foram utilizadas por amigos ou parentes (e-bit);
  • Não forneça sua senha para qualquer pedido de cadastramento ou recadastramento, nem para pessoas desconhecidas ( Terra Tecnologia);
  • Use seu proprio computador - Compras on-line não devem ser feitas em qualquer computador, prefira o computador de sua casa ou trabalho. A probabilidade da estação de trabalho de sua empresa estar atualizada e livre de software malicioso é maior do que de um computador de uma “Lan House” ou estabelecimento similar (Publique PUC-Rio).
  • Verifique se o site em que você quer fazer compras oferece outros meios de contato, como um telefone ou endereço físico (Terra Tecnologia); Faça contato telefônico com a loja e verifique se ela tem endereço, telefone fixo ou filial física. Observe informações como razão social, CNPJ e confirme esses dados no site www.receita.fazenda.gov.br. Clique no link “onde encontro”, depois em “CNPJ/CGC”, “consulta cadastros” e “consulta situação cadastral”. Se a situação estiver “baixada”, “cancelada” ou “inativa”, desista da compra (e-bit).
Pesquise sobre a idoneidade da loja em órgãos de defesa do consumidor e em sites de avaliação e comparação de preços nos quais outros usuários analisam os serviços das lojas e fazem seus comentários sobre a empresa. A e-bit, por exemplo, disponibiliza a avaliação dos consumidores que realmente efetuaram compras nas lojas conveniadas ao selo de certificação e-bit no site e-bit. Outros exemplos são os sites NuncaMais e o ReclameAqui.

Informática - Linux --- Vídeo-Aula para Concursos Públicos

Novo Processador Turbo Boost intel o Core i7 - AGT Informática.com

Aparelhos high-tech com visual retrô fazem sucesso

Este tem sido um grande ano para a próxima novidade eletrônica. O iPad, novo iPhone, o Nexus S, o HTC Evo e outros celulares com Android, o Kindle 3 e o Kinect, da Microsoft, chamaram a atenção dos consumidores. Mas algumas pessoas preferem que sua novidade tenha uma aparência antiga. Daí vem o apelo dos mais modernos eletrônicos envoltos em um design retrô, como jukeboxes em tamanho real que são na verdade docks de US$ 4 mil para iPod ou máquinas de escrever reconfiguradas para funcionar como teclados USB.

Existem algumas teorias para explicar esse gosto pelo visual antiquado. Ele pode tornar tecnologias desafiadoras mais familiares. Para um aficcionado, um telefone antigo que se conecta a um celular tem um sabor irônico. Existe também um senso de permanência para produtos vistos como descartáveis. Outros ainda são considerados arte.

Um exemplo desse fenômeno é a máquina de escrever transformada em teclado de computador. Jack Zylkin, da Filadélfia, criou uma para visitantes do Hive76, um clube de amantes da eletrônica em sua cidade.
- Achei que seria uma brincadeira. Não imaginei que houvesse tanta demanda para ela - espanta-se Zylkin, que hoje vende várias unidades, com uma fila de espera de duas a três semanas.
Ele trabalha com máquinas recondicionadas por um vendedor aposentado da Remington. Acrescenta a elas um sensor que reconhece quando uma tecla é pressionada e conecta tudo ao computador por uma porta USB. Não é preciso pressionar a tecla até o fim para o computador reconhecer, mas se você quiser, pode digitar como antigamente e fazer uma cópia em papel enquanto salva o texto digitalmente.
O teclado vintage custa entre US$ 600 e US$ 900 no site Etsy.com, mas sai por US$ 400 se você fornecer a sua própria máquina de escrever. Quem sabe mexer com uma solda pode comprar o kit faça-você-mesmo por US$ 70.
Uma variação desse tema pode ser encontrada no redesenho dos antigos telefones Western Electric Bell. Considere o avanço desse produto. Hoje os fones são minúsculos em comparação com o aparato que era preciso colocar sobre o ouvido, além do microfone enorme, para se ter conversas telefônicas privadas. Os caras do ThinkGeek adicionaram Bluetooth, permitindo que o telefone antigo possa ser conectado a um celular. Por US$ 25, é possível enviar e receber chamadas a uma distância de nove metros.
A Crosley Radio tem renovado produtos antigos desde o início dos anos 80, quando um grupo de investidores comprou uma marca falida de rádios e começou a fazer réplicas. Entre elas, uma jukebox Wurlitzer que toca CDs e iPods.
- O que realmente vende como água são as vitrolas - diz James P. LeMastus, presidente da Crosley.
O maior hit da empresa é a vitrola portátil Crosley AV Room, com conexão USB. Por US$ 160 ela vem com alto-falantes e um amplificador embutidos e a conexão USB pode ser usada para transformar as canções dos antigos discos de vinil em arquivos de mp3. A Crosley fabrica cerca de 25 tipos de vitrolas, algumas com docks para iPods, CDs e fitas-cassete. Elas podem ser encontradas em lojas físicas nos EUA e na internet.
O Yeti, da Blue Microphones, pode parecer vindo da era de ouro do rádio, mas é o primeiro microfone com certificado THX, o que significa que ele reproduz sons com alta fidelidade. Ele tem uma aparência que remete aos anos 50, mas traz três minimicrofones embutidos que podem capturar o som que sai a frente dele, em estéreo ou de toda a sala.
O Yeti funciona com PC ou Mac e não exige nenhum software especial, apesar de existir um programa gratuito para ele na loja virtual iTunes. Ele custa US$ 150 e é ótimo para gravar a demo da sua banda, além de ser popular com podcasters e usuários de VoiP.