Links Legais de outros Blogs

quinta-feira, 30 de dezembro de 2010

Alguns tipos de pragas virtuais

Pragas_virtuais

Vírus: Arquivo que possui instruções em seu código para causar dano à sistemas operacionais, os níveis de dano podem ser até a destruição completa do sistema, inclusive à bios do mesmo. Ex: Vírus Chernobyl.
Adware: programa que se instala praticamente sem a percepção do usuário, sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para a Empresa responsável pelo mesmo lhe enviar Spams.

virus-cpto_1 Trojan: (CAVALO DE TRÓIA) uma das mais perigosas pragas existentes, sua função é espionar o usuário em tudo o que faz, e transmitir as informações:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo outro programa de Defesa.
Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui instruções para alterar, destruir e se executar em determinado tempo, que pode ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais perigosas PRAGAS existentes. Vêem camuflados e não é fácil sua detecção.
Hijacker: Sua função é alterar a navegação do Browser para sites pre-selecionados, muitas vezes sites pornô; o objetivo principal desta praga é controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar Spam, objetivo principal comercial,outro espionagem.
Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário, tanto localmente e principalmente quando o mesmo está on-line, e enviar os dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também.
Essas PRAGAS, estão em todo o Planeta e podem ser enviadas por E-mail, ou mesmo vir disfarçadas em programas aparentemente inocentes.
BackDoor: Uma das piores pragas. Pode ser instalado tanto presencialmente como remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima. Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a invasão e controle remoto do mesmo, visando inúmeros fins nocivos.
virus-pc-2
Bots e Botnets:
Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits - arquivos maliciosos que vêm com outros programas - aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.
RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.
Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.

quarta-feira, 29 de dezembro de 2010

Nova falha grave afeta Windows

Foi descoberta uma nova vulnerabilidade grave no Windows, que afeta desde o Windows XP ao Windows 7.

Nova falha grave afeta Windows

De acordo com a PC Pro, foi descoberta uma nova falha grave do tipo zero-day no Windows, que passa ao lado das limitações impostas pelo Controlo de Conta do Utilizador.

A falha afeta o componente win32k.sys o "modo kernel do subsistema do Windows" disse Marco Giuliani, especialista em tecnologia de malware no blogue Prevx.

São afetadas as versões de 32 e de 64 bits do Windows XP, Vista e 7. O problema resulta numa exploração do aumento de privilégios, de tal modo que mesmo uma conta limitada pode executar código sem restrições.

Todavia, um investigador da Sophos diz que, para se tirar partido desta falha, teria de haver um programa malicioso a aceder primeiro ao sistema. Isto significa que um programa de segurança seria capaz de intercetar o malware antes de o mesmo ter oportunidade de correr. 

Tablets vão tirar 10% do mercado aos computadores

 

A estimativa acaba de ser revelada pela Gartner: até 2014, os tablets deverão tirar 10% ao mercado mundial de computadores.

Tablets vão tirar 10% do mercado aos computadores

Apesar de terem um impacto menor, as vendas de iPads e tablets concorrentes já deverão fazer sentir-se durante 2011.

Devido ao "efeito iPad" a Gartner reviu recentemente as previsões de vendas de computadores para o próximo ano. A consultora estima que, em vez de 363,5 milhões, deverão ser vendidos 352,4 milhões de computadores durante o próximo ano.

Mas este não é o único estudo feito por uma consultora neste segmento. Um estudo da Citigroup aponta para a venda de 35 milhões de tablets (26 milhões com a marca iPad) durante 2011, noticia o The Guardian.

A esta previsão junta-se outra mais otimista, que tem por base uma análise do mercado realizada por responsáveis da FBR Capital Markets que aponta para a venda de 40 milhões de tablets de várias marcas - somados a 30 milhões de iPads.

FONTE

quinta-feira, 23 de dezembro de 2010

Formigas ajudam a desenvolver os algoritmos do futuro

 

A próxima geração de algoritmos é inspirada em formigas que têm a capacidade para resolver problemas.

Tamanho não é argumento, quanto à capacidade cerebral diz respeito

Tamanho não é argumento, quanto à capacidade cerebral diz respeito

Investigadores da Universidade de Sydney, Austrália, usaram uma colónia de formigas, para provar que estes insetos são capazes de resolver complicados problemas matemáticos.

O estudo publicado no Journal of Experimental Biology, melhora os conhecimentos dos cientistas sobre como até os mais simples animais podem ultrapassar problemas complexos e dinâmicos que ocorrem na natureza.

Estes conhecimentos vão melhorar as capacidades dos cientistas em desenvolverem melhores aplicações de software que resolvam com maior eficácia problemas de lógica e que maximizem a eficiência em muitas das indústrias humanas.

Nas experiências realizadas, os cientistas criaram labirintos complexos e soltaram as formigas para que encontrassem a saída que levava à comida.

As formigas argentinas, usadas nos testes, encontraram a rota mais curta para o fazer e, quando os cientistas mudaram o cenário inserindo obstáculos à rota antes encontrada, as formigas conseguiram adaptar-se às condições e descobrir uma nota rota curta para chegar à saída.

Encontrar o caminho mais eficiente numa rede densamente ocupada é um desafio que se coloca habitualmente a quem desenvolve software.

Ao estudar as colónias de formigas, os cientistas vão conseguir desenvolver algoritmos mais eficientes que consigam imitar o comportamento registado na natureza.

Pormenor interessante: ao entrarem no labirinto, as formigas tinham 32,768 mil variantes de caminho que podiam seguir para encontrar a saída. Apenas duas eram as mais curtas.

FONTE

quarta-feira, 22 de dezembro de 2010

Microsoft e Barbie unem-se para popularizar a computação entre as mulheres

Se você já esteve na sala de aula de um curso superior de computação, deve ter reparado que a quantidade de mulheres era ínfima. O “problema”, aparentemente, não se restringe ao Brasil. Nos Estados Unidos, a situação é parecida; segundo a Microsoft, apenas 10% dos engenheiros da computação do país são mulheres.

Para mudar esse cenário, a gigante de Redmond uniu-se à fabricante de brinquedos Mattel e às Escoteiras da Carolina do Norte para fomentar a carreira na área da informática entre as meninas do país. O programa, batizado de DigiGirlz (tinyurl.com/2fs3b28), já promoveu um encontro no Vale do Silício que reuniu 200 pessoas, entre escoteiras, líderes de comunidades, oficiais do Governo e funcionários da Microsoft.

A iniciativa mais curiosa do DigiGirlz, porém, é a criação de uma boneca Barbie geek, a Barbie I Can Be… Computer Engineer (algo como “Eu posso ser… uma engenheira da computação”). Ela vem com um notebook (cor-de-rosa), mochila para o portátil e fone de ouvido Bluetooth (de mentirinha, claro). Sua camisa é cheia de números binário e itens relacionados à informática, e cada embalagem vem com um código para destravar conteúdo exclusivo online.

Essa não é a primeira incursão da Barbie no mundo tecnológico. Em julho, a Mattel lançou uma edição da boneca mais famosa do mundo com uma câmera embutida no colar. O TechCrunch fez um vídeo (tinyurl.com/28ga6zm), e o produto não agradou muito o editor Paul Carr…

terça-feira, 21 de dezembro de 2010

Panasonic inicia teste comercial de consola portátil

 

A Panasonic está testar uma consola portátil com o nome de código "Jungle" junto de consumidores dos EUA.

A antiga consola 3DO, da Panasonic

A antiga consola 3DO, da Panasonic

Por enquanto, a consola portátil mantém-se envolta em mistério.

Segundo a Bloomberg, a delegação americana da Panasonic terá convidado vários consumidores para testar a consola "Jungle".

O regresso da Panasonic ao segmento pode ser encarado como mais um sinal de que o mercado dos jogos está em mutação. Além das três grandes marcas de consolas (Nintendo, Sony e Microsoft), os videojogos têm vindo a expandir-se com sucesso para a área dos smartphones e telemóveis.

Inquirida pelos jornalistas, fonte institucional da Panasonic optou por poupar nas palavras: "Sabemos que as outras marcas já cobriram o segmento das consolas portáteis. Mas nós estamos a fazer uma coisa muito diferente".

A Panasonic estreou-se no segmento dos videojogos em Outubro de 1993, com a consola 3DO. No ano seguinte, foi lançada a última versão desta consola e a Panasonic retirou-se do segmento.

 

FONTE

segunda-feira, 20 de dezembro de 2010

ARM vai lançar processador de 64 bits na próxima semana

A ARM deverá dar a conhecer na próxima semana um processador que opera a 64 bits. O chip pode catapultar a ARM para máquinas de maior dimensão.

ARM vai lançar processador de 64 bits na próxima semana

De acordo com a IDG News Service, o próximo processador da família Cortex já deverá operar a 64 bits.

A ARM tem vindo a mostrar alguns protótipos do novo chip a parceiros e fabricantes de tecnologias. O que confirma que o lançamento do novo Cortex está para breve.

Numa altura em que os sistemas operativos de 64 bits começam a proliferar no mercado, há quem veja no lançamento do novo modelo de processador uma tentativa da ARM em chegar aos segmentos dos servidores, supercomputadores e, eventualmente, tablets, portáteis ou desktops.

Mas para singrar no segmento dos computadores pessoais, hoje dominado pela AMD e a Intel, a ARM terá de encontrar forma de superar a barreira criada pela a arquitetura x86, que domina os processadores usados nos portáteis e desktops da atualidade.

Ao contrário da AMD e da Intel, a ARM não fabrica processadores - apenas cria o design dos chips, que são fabricados por outras empresas, mediante o pagamento de licenças.

Atualmente, é no segmento dos gadgets e dos telemóveis que os processadores com design ARM têm maior quota de mercado.

Dica Nerd - Acabar com os Virus

Dica Nerd - Virus nas redes sociais
»» A maior arma dos virus que circulam nas redes socias é a simplicidade.
No orkut, a maior rede social no Brasil, as mensagem(scraps) com virus geralmente vinham da seguinte forma:
“Dá uma olhada nas fotos da nossa festa, ficaram ótimas.”
Com essa frase tão simples, o vírus conseguiu infectar milhares de usuários. É justamente a banalidade da situação – um amigo enviando fotos de uma festa – que não despertou suspeita. Algumas vítimas afirmaram que o amigo que enviou a mensagem infectada tinha, de fato, participado de uma festa com elas alguns dias antes.
A lição para os internautas é clara: mesmo os recados e mensagens mais corriqueiros e banais podem ser maliciosos.

antivirus

»» Golpes não dependem de falhas de segurança
Alguns sites, como o Orkut e o Facebook, permitem que aplicativos de terceiros sejam executados no perfil. Já no caso do Twitter, existe uma interface pública que viabiliza serviços como o TwitterFeed e o Twitpic, clientes como o TwitterFox, entre outros. Essas funções podem facilmente conter erros e/ou vazar informações que os usuários talvez não queiram que sejam publicadas.

Dicas Importantes

1 » Ao se cadastrar em algum site, não insira dados pessoais como celular ou cpf.
2 » Proteja-se dos virus e lembre-se que alguém pode estar infectado sem saber, portanto não aceite material suspeito mesmo de pessoas amigas.
3 » Sempre, mas sempre atualize seu computador.

domingo, 19 de dezembro de 2010

Projetor de Bolso - iPhone

 

Este equipamento da imagem é um projetor para ser usado no iPhone, iPod ou outro dispositivo com saída composta.
Imagina só, puxar o projetor do bolso para assistir a um vídeo com mais conforto do que numa tela pequenina. Este aí projeta até 60 polegadas (a tela do iPhone tem só 3,5 polegadas).
O preço ainda é salgado US$ 380 em ham

sábado, 18 de dezembro de 2010

Guepardo robo

 

Guepardo robo

O professor Sangbae Kim, designer e robótica do Massachutts Institute of Technology(MIT), começou aum projeto ambicioso: tentar replicar o mecanismos natural dos animais, como ?
Construindo um guepardo-robô. O bichinho deve ser construído com espuma e fibra de carbono, já que precisa ficar bem leve para alcançar a velocidade de 110 km/h(velocidade normal para um leopardo de verdade). Durante os próximos 18 meses o professor e mais quatro estudantes do MIT monstarão o protótipo. Serão muitas horas no computador para conseguir os melhores resultados entre peso, tamanho. movimento e agilidade.


Fonte

quinta-feira, 16 de dezembro de 2010

Mona Lisa esconde números e letras

 

Historiadores de arte encontraram números e letras escondidos nos olhos da Mona Lisa.

Mona Lisa esconde números e letras

Historiadores de arte utilizaram técnicas muito recentes de altíssima ampliação para encontrar números e letras escondidos nas pupilas de Mona Lisa. Este verdadeiro "Código Da Vinci" terá sido inserido pelo próprio Leonardo Da Vinci.

Silvano Vinceti, presidente do Comité Nacional para a Herança Cultural de Itália, que encontrou as letras e os números refere ao Daily Mail: "A olho nu, os símbolos estão ocultos. Só os conseguimos ver quando usamos lupas com grande capacidade de ampliação".

O mesmo responsável destacou que "no olho direito parecem estar escritas as letras L e V, que podem representar o nome do artista. No olho esquerdo, estão vários símbolos, mas percebem-se menos bem".

E, para que não existam equívocos sobre a sua origem, Silvano Vinceti esclarece que: "Pelas investigações preliminares, estamos confiantes que estes símbolos não são um erro, mas que foram ali colocados pelo próprio Leonardo Da Vinci". 

O que acha? Serão estes símbolos um código? Que tecnologias é que podiam ser usadas para ajudar a desvendar este enigma?

quarta-feira, 15 de dezembro de 2010

Redes Wi-Fi deixam árvores doentes, diz estudo holandês

mata_atlantica

Tecnologia pode causar variações significativas em seu crescimento, bem como "sangramentos" e fissuras na casca.

A radiação das redes Wi-Fi é prejudicial às árvores, causando variações significativas em seu crescimento, bem como sangramentos e fissuras na casca. Essas são as conclusões de um estudo de um grupo de instituições holandesas, entre elas a TU Delft University e a Universidade de Wageningen.

Todas as árvores com folhas caducas no mundo ocidental são afetadas pelas redes sem fio em questão, de acordo com o estudo. A relação foi descoberta depois que a cidade holandesa de Alphen aan den Rijn ordenou há cinco anos uma pesquisa verificar anormalias inexplicáveis em árvores, que não poderiam ser atribuídas a um vírus ou infecção bacteriana.

Testes adicionais constataram que a doença pode ocorrer em todo mundo ocidental. Na Holanda, cerca de 70% de todas as árvores em áreas urbanas apresentam os mesmos sintomas, em comparação a apenas 10% há cinco anos. Árvores em áreas densamente florestadas dificilmente são afetadas.

images

Além dos campos eletromagnéticos criados pelas redes de telefonia móvel e redes sem fio, as partículas ultrafinas emitidas por carros e caminhões também podem ser as culpadas. Elas são tão pequenas que são capazes de entrar no organismo.

O estudo expôs 20 partes de árvores a diferentes fontes de radiação por um período de três meses. As mais próximas de redes Wi-Fi demonstraram um “brilho cor de chumbo” em suas folhas, que foi causado pela morte da epiderme superior e inferior das folhas e que acabou resultando na morte das mesmas. A pesquisa também descobriu que a radiação Wi-Fi pode inibir o crescimento de sabugos de milho.

Os pesquisadores declararam que mais estudos são necessários para confirmar os resultados e determinar os efeitos a longo prazo das radiações de redes sem fio nas árvores.

terça-feira, 14 de dezembro de 2010

Investigadores chineses conseguiram encaixar 90 GB numa bactéria

 

Investigadores da Universidade de Hong Kong desenvolveram uma nova forma de codificação de dados que permitiu "encaixar" 90 GB de dados numa bactéria.

Investigadores chineses conseguiram encaixar 90 GB numa bactéria

A nova técnica de codificação exigiu a inserção de dados sob a forma de ADN modificado da bactéria, informa o El Pais. Com este processo, os investigadores lograram reduzir substancialmente o volume exigido para o armazenamento dos dados.

Inscrever 90 GB numa bactéria já seria por si um feito notável, mas os mentores do projeto garantem que a mesma técnica pode ser usada para armazenar mais de dois Terabytes num conjunto de bactérias cujo peso não deverá totalizar mais de meia dúzia de gramas.

Além de ensaiar novos processos de codificação de dados, a experiência tem como aliciante o desenvolvimento de sistemas de armazenamento de origem biológica. O que, pelo menos em teoria, permitirá fazer com que seres vivos  - que podem ser apenas células - pudessem transportar consigo vídeo, software ou apenas elementos identificativos como códigos de barras.

 

fonte: http://aeiou.exameinformatica.pt

sexta-feira, 10 de dezembro de 2010

Gênios que usam a tecnologia para transformar o mundo em um lugar melhor

Do trânsito nas grandes cidades às artes, passando pela medicina, esses gênios vão fazer você ver o mundo com outros olhos

cerebro-cpto

Tecnologia para recuperar a fé na humanidade

Um artigo na revista Esquire listou 15 gênios nas mais diversas áreas que usam seus esforços e talentos com um único objetivo: tornar o mundo um lugar melhor. Entre esses gênios selecionamos cinco que tem em comum o uso de ferramentas da tecnologia em seu trabalho ou que estão no processo de desenvolver novas tecnologias em prol da humanidade. Conheça-os.

Tomoaki Kato

Tomoaki-Kato

Alguns tumores são relativamente fáceis de tratar. Estão ali, isolados em um ponto do corpo,visíveis. Outros são mais complicados, crescem em uma intricada rede que pode comprometer de vasos sanguíneos a ligações entre órgãos. O Doutor Tomoaki Kato sugere uma solução radical para o tratamento desses tumores: desmontar o corpo, reparar o dano, e montar tudo de novo. “Tire a parte de dentro. Tudo. Separe as artérias, levante os órgãos e os disponha sobre uma mesa, corte e retire o tumor, coloque tudo de volta”. A técnica se chama “cirurgia ex vivo” e não é exatamente nova, mas o Doutor Kato está a trazendo de volta com uma filosofia simples: “ao invés de reparar cada peça, você conserta o motor como um todo”. Com essa ideia, ele foi pioneiro no transplante massivo de órgãos. No hospital Jackson Memorial, em Miami, o doutor retirou todo o abdômen de uma pessoa e o implantou em outra. A diferença no tratamento de tumores usando essa técnica é que o reimplante é feito com os órgãos da própria pessoa, o que reduz a zero o risco de rejeição.Saiba Mais

Lewis Ziska

Lewis-Ziska

Este fisiologista botânico do Departamento de Agricultura dos EUA acredita que um dia ervas daninhas poderão substituir o trigo e outros grãos para acabar de vez com o problema da fome no mundo, que tem sido incrementado nesses nossos tempos de aquecimento global. Como?

Em primeiro lugar, ervas daninhas são muito mais resistentes a climas intensos – seu trabalho é conduzido na cidade de Baltimore, um lugar quente e com alta concentração de CO2, mais ou menos como os cientistas prevêem que será o clima em todo o planeta por volta de 2050.

Para tornar as ervas daninhas nutritivas, a solução é criar safras híbridas criadas em condições precisas. Atualmente a equipe de Ziska está cultivando um tipo híbrido de arroz que pode resistir a altas temperaturas e crescer à noite, quando o clima é mais ameno. Já estão na lista experimentos com aveia, trigo e vegetais.Saiba Mais

Aaron Koblin

Aaron_Koblin

Chamar alguém de artista digital hoje em dia tem o problema de soar coisa antiga ao mesmo tempo em que parece que essa pessoa não é um artista de verdade. Seja como for, Koblin é um artista, e é digital no sentido de que usa como ferramenta de trabalho o bazilhão de dados gerados diariamente na web, onde procura por padrões – dados visuais mostrando a malha aérea dos EUA em um determinado momento, por exemplo - para criar seus trabalhos. Usando a rede, ele também cria trabalhos colaborativos como um vídeo homenageando Johnny Cash onde foram convocados fãs do cantor que se dispuseram a desenhar um quadro do vídeo cada um.Saiba Mais

Janette Sadik-Khan

Janette_Sadik-Khan

Você já deve ter ouvido falar de algumas medidas meio estranhas tomadas pela cidade de Nova York como fechar ruas nos fins de semana para transformá-las em piscinas públicas itinerantes. Janette Sadek é a responsável. Como planejadora urbana da maior cidade do mundo ela tem o trabalho de – além de garantir que não aconteça um colapso populacional com novos imigrantes chegando todos os dias – dar um ar mais humano para a cidade que nunca dorme. Ela criou novos corredores de ônibus e está planejando cerca de 3000 quilômetros de ciclovias. Ela também foi responsável pela instalação de GPS em cada um dos 13000 táxis que rodam pela cidade não só para facilitar a viagem dos passageiros, mas para melhorar o controle de tráfego.Saiba Mais

Danny Hillis

Danny_Hillis

Danny Hillis escolheu usar seu cérebro privilegiado para resolver problemas. À frente da Apllied Minds, ele comanda uma equipe que soluciona problemas com novas invenções – ele detém cerca de 150 patentes – em dois níveis: recebendo problemas vindos de companhias públicas e privadas e criando equipes para solucioná-los e depois, no aconchego do lar, usando o dinheiro ganho com essas soluções para resolver problemas que o preocupam em nível pessoal. Entre suas preocupações estão a cura do câncer e um relógio que funcione perfeitamente por 10 mil anos.Saiba Mais

fonte: Msn.com

IE e Firefox caem em novembro Chrome e Safari tiveram um bom crescimento

 

Segundo a Net Applications, o Internet Explorer encerrou o mês de novembro com 58,26% do mercado de navegadores. Em outubro o navegador tinha 59,18% deste mercado.
O Firefox e o Opera também caíram em novembro: de 22,83% para 22,75% e de 2,29% para 2,20%, respectivamente.
O Google Chrome viu sua fatia de mercado crescer novamente: de 8,50% em outubro para 9,25% em novembro.
Já o Safari subiu de 5,36% em outubro para 5,55% em novembro.

Fonte:Baboo

quinta-feira, 9 de dezembro de 2010

Assaltantes invadem loja especialmente para roubar Call of Duty:Black Ops

Bandidos mantiveram reféns na loja enquanto levavam consoles de videogame, dinheiro e mais de 100 cópias do jogo que ainda não havia sido lançado.

Aylons Hazzud

Nos EUA, assaltantes armados invadiram uma loja de videogames, levando dezenas de cópias do jogo “Call of Duty:Black Ops”, ainda não lançado oficialmente. Além de caixas contendo mais de 100 DVDs com o jogo, os bandidos levaram aparelhos de videogame e dinheiro vivo. Funcionários e clientes da loja foram mantidos reféns durante a ação armada, mas ninguém ficou ferido.

Black Ops é a nova edição da popular série de jogos Call of Duty (j.mp/bKATIU), na qual o jogador comanda soldados em combate. Ironicamente, o brinquedo tem classificação etária (“censura”) alta nos EUA justamente pelo teor de violência, sendo indicada a venda somente a maiores de 16 anos.

O crime ocorreu sábado dia 06/11, em uma loja da rede Game Stop que já tinha os DVDs em estoque para poder iniciar as vendas no lançamento oficial. Como as vendas do jogo só devem iniciar hoje dia 09/11, o produto do roubo já pode ter sido vendido a preço de raridade para aficcionados.

Se os bandidos resolverem esperar para repassar o produto, eles poderão ganhar até US$60,00 (R$102,00) por cópia, que é o preço oficial. Dada a quantidade roubada, o assalto renderia cerca de R$10.000,00, um valor considerável dada a segurança mais folgada de uma loja de videogame em comparação com a de joalherias e bancos.

Como o jogo ainda não está sendo comercializado oficialmente, a polícia local orienta aos cidadãos que denunciem a oferta adiantada do produto, pois o mais provável é que se trate mercadoria roubada, diz o jornal local The Baltimore Sun.

Este não é um dos assaltantes, que também gostam de videogame, mas  estavam melhor armados que o jogador da imagem.

Este não é um dos assaltantes, que também gostam de videogame, mas estavam melhor armados que o jogador da imagem.

terça-feira, 7 de dezembro de 2010

Carro conceito une automóvel a smartphones

Para quem já não vive sem os milhares de aplicativos de smartphones, um conceito promete levá-los aos automóveis.

O designer sul-coreano Jeongche Yoon criou um automóvel que utiliza o conceito dos aplicativos dos smartphones para personalizar os carros de acordo com cada usuário.

Yoon afirma que o conceito foi inspirado pela variedade de aplicativos desenvolvidos para os smartphones, que dão a possibilidade dos usuários transformarem seus aparelhos em itens realmente pessoais, de acordo com sua personalidade e estilo de vida.

O NULL com seu "aplicativo" para transportar pranchas de snowboard. Crédito: Jeongche Yoon.

O NULL com seu "aplicativo" para transportar pranchas de snowboard. Crédito: Jeongche Yoon.

Pensando nisso, ele criou o NULL, um carro que possui uma espécie de dock para aplicativos, neste caso, acessórios específicos para cada tipo de uso do automóvel. Para entender realmente do que se trata, vale a pensa assistir ao vídeo do NULL no YouTube, disponível na URL tiny.cc/zo4hc. Alguns exemplos de acessórios apresentados no vídeo são os suportes de bicicleta ou pranchas e mesas retráteis.

Assim como nos smartphones, que os usuários podem baixar os aplicativos que acharem mais interessantes, com o NULL, acessórios diferentes podem ser adicionados. O site Dvice destaca que os “aplicativos” para o carro poderiam ser desenvolvidos por diferentes empresas, assim como no caso de celulares.

Além disso, o carro conceito de Yoon é elétrico, o que pode ter ainda mais apelo para a nova geração de consumidores de itens de tecnologia sustentável. Obviamente, ainda é um conceito, e não existe previsão dele ser, de fato, fabricado em série.

domingo, 5 de dezembro de 2010

ITG lança smartphone que usa o Windows XP Embedded

A ITG iniciou recentemente as vendas do xpPhone, seu smartphone baseado no Windows XP Embedded. Sim, Windows XP e não Windows Mobile.
O aparelho possui Tela de 4.8 polegadas, 8/16GB de memória interna para armazenamento, câmera de 1.3 megapixels, GPS, Wi-Fi 802.11 b/g e Bluetooth 2.0.
Além disso, o aparelho traz uma porta USB e suporta redes GSM/GPRS/EDGE, WCDMA/HSDPA/HSUPA, CDMA/EV-DO ou TD-SCDMA/HSDPA, dependendo do modelo escolhido.
O modelo com suporte para 3G custa US$ 798 (8GB) e US$ 876 (16GB), enquanto que o modelo sem 3G custa US$ 732 (8GB) e US$ 810 (16GB).
Você também pode optar por uma versão rodando DOS e sem 3G por US$ 666 (8GB) ou US$ 765 (16GB).

quinta-feira, 2 de dezembro de 2010

IE 9 é o navegador mais compatível com HTML5 até agora

De acordo com relatório do w3c, o navegador da Microsoft, ainda em beta, é o mais compatível com o HTML 5. Os testes do órgão colocam o Internet Explorer 9 beta release 6 no topo da lista, seguido pelo Firefox 4 beta 6, Google Chrome 7, Opera  10.6 e Safari 5.0. A análise incluiu 7 elementos do HTML5: "attributes", "audio", "video", "canvas", "getElementsByClassName", "foreigncontent," and "xhtml5".

Vale lembrar que o teste não cobre todos os aspectos do HTML 5, que ainda nem sequer está finalizado. Mesmo assim os entusiastas da Microsoft podem comemorar a mudança na mentalidade da empresa, que havia ignorado o HTML5 no lançamento do IE7,enquanto seus concorrentes já estavam adaptando seus navegadores às funcionalidades do novo padrão.

Adrenaline

quarta-feira, 1 de dezembro de 2010

Celular de quatro “chips” marca OTECH F1

 

 

Espere ver em breve, nos melhores camelódromos brasileiros, essa aberração que apareceu na Ásia e chamou a atenção do ocidente no fim de semana. O OTECH F1 é um celular que acieta não um, nem dois, nem três, mas QUATRO SIM Cards, ou no popularesco, quatro “chips”. E, pior (ou melhor): todos funcionam simultaneamente, inclusive com indicadores de sinal independentes.

O jeitão do aparelho é claramente inspirado no BlackBerry Curve, inclusive o visual do sistema lembra o dos aparelhos da RIM. Ele apresenta teclado QWERTY completo, e sua telinha de 2,4″ é sensível a toques. Como todo legítimo chinês, tem receptor de TV (PAL/NTSC/SECAM), rádio RM e Bluetooth, mas esqueça WiFi ou 3G — só rola GPRS. Ah sim, não esqueça a super câmera de 12,1 MP.

Alguém arrisca qual número será usado após “MP” no batismo dessa pequena aberração quando a mesma chegar no Brasil? MP40, MP100, MP∞?

Meiobit

segunda-feira, 29 de novembro de 2010

Resolvendo problemas que surgem na hora de remover um pendrive

 

O que fazer quando, ao remover um drive USB, o Windows indica que ele está sendo usado por um programa, mesmo que aparentemente ele não esteja? Realmente, o Windows deveria dizer qual é o programa, no entanto ele não diz. O que significa que você terá que fazer um trabalho de detetive para achá-lo.

Comece o trabalho fazendo o que o Windows recomenda: espere um pouco e tente remover o dispositivo novamente. Certifique-se de que a unidade aberta não está usando o Windows Explorer, na verdade, você deve fechar todas as janelas do Windows Explorer. Em seguida, analise a bandeja do sistema e certifique-se de que o programa que usou o drive (ou foi lançado a partir dele) ainda não está funcionando em segundo plano.

Se essas dicas não resolverem, verifique seus processos de execução: clique com o botão direito do mouse em um espaço em branco na barra de tarefas, selecione Gerenciador de Tarefas e clique na guia Processos. Examine a lista de processos em execução. Se você encontrar um provável culpado, selecione e clique na opção Finalizar Processo, após isso, confirme a sua escolha.

Não funcionou, também? Tente remover novamente. Se você ainda não conseguir, abaixo você tem três opções:

A primeira é a escolha óbvia: Desligue o Windows (não use a opção hibernar), remova o drive, em seguida, reinicie o sistema. Isto é completamente seguro, e ele irá rodar normalmente, apenas a reinicialização será mais demorada, porque que todos os seus programas e arquivos precisarão ser recarregados.

A segunda opção é um pouco imprudente: respire fundo, em seguida, remova a unidade. Apesar da advertência, eu confesso que fiz isso em várias ocasiões, e nunca aconteceu nenhum desastre. Mas ouvi dizer que pessoas usando um editor de texto não deveriam seguir o meu exemplo, pois podem ter surpresas ruins.

A terceira e melhor opção: Use um software que possa identificar e até mesmo interromper qualquer processo que ainda esteja utilizando algo desta unidade. Abaixo duas opções:

USB Safely Remove é o mais fácil desses dois programas. Quando você instalar, ele substitui o Windows Safely Remove com o próprio ícone. Clique nele e se ele não conseguir remover o dispositivo, ele irá mostrar uma caixa de diálogo, que lhe dá processos com problema. Um prático botão Stop Again permite que você repita a remoção. O programa USB Safely Remove é shareware, portando um software pago, sendo o uso gratuito por tempo determinado.

Unlocker, por outro lado, é totalmente gratuito. Assim como o anterior, ele também ajuda a apagar os arquivos do computador. Se o Windows disser que a unidade não pode ser removida com segurança, clique com o botão direito e selecione Unlocker para obter uma lista dos processos com problema. 

Até a proxima!

domingo, 28 de novembro de 2010

Suas compras on-line (dicas)

Introdução

Há motivos de sobra para você fazer compras pela internet: não é necessário lidar com vendedores chatos que são capazes de vender até a mãe; você não precisa encarar filas enormes no caixa para pagar; pode-se pesquisar pelo melhor preço de um produto rapidamente; você pode comprar no horário que quiser; muitas vezes, é mais fácil encontrar o item que você precisa; entre outros. O problema é que, se certos cuidados não forem tomados, a aquisição de produtos ou serviços pela internet pode resultar em enormes transtornos. Por esse motivo, o InfoWester apresenta a seguir 12 dicas simples para te ajudar a fazer compras on-line bem sucedidas e evitar que elas se transformem numa grande dor de cabeça. Vamos lá?

1 - Compare preços antes de comprar

Tal como nas lojas de “tijolo e cimento”, um determinado produto pode ter preços que variam bastante de um site de comércio eletrônico para outro. Por isso, utilize serviços como Shopping UOL e Buscapé para pesquisar preços. Em muitos desses serviços, você também pode obter a opinião de outros compradores em relação a esse produto e conhecer a avaliação da loja em vários quesitos, como prazos de entrega e política de devolução.

2 - Verifique se a loja on-line informa CNPJ, telefone e endereço

Qualquer estabelecimento comercial deve fornecer canais de atendimento ao cliente. Além disso, se uma empresa não fornece informações essenciais sobre suas operações, como CNPJ, endereço e telefone, as chances são grandes de haver alguma coisa de errado acontecendo ali. Portanto, evite sites desse tipo.

3 - Desconfie de produtos com preços excessivamente abaixo da média

O preço de qualquer produto é estabelecido com base em uma série de parâmetros: custo de fabricação, gastos com transporte, impostos, entre outros. Assim, se uma loja on-line oferece preços muito abaixo da média, é possível que esteja comercializando produtos de procedência duvidosa. Por isso, desconfie sempre, pois se houver mesmo alguma atividade ilegal ali, você pode ter vários problemas com a compra, como ausência de garantia, produto falsificado, mercadoria não entregue e assim por diante.

4 - É pra presente? Compre com *muita* antecedência!

Ilustração de botão "Comprar"É terça-feira. Na sexta, você vai completar um ano de namoro, uma ocasião que merece um belo presente para o(a) parceiro(a), não é mesmo? Se preferir comprar o presente pela internet, o faça com, pelo menos, uma semana de antecedência. Vários problemas podem acontecer: o pedido ser extraviado antes de chegar na sua casa; o produto entregue pode não ser o que você escolheu; a confirmação de pagamento pode demorar, fazendo com que a loja demore a enviar a mercadoria; entre outros. Comprando com antecedência, você terá tempo suficiente para arranjar outro presente caso aconteça algum imprevisto. Depois, basta entrar em contato com a loja e resolver o problema, que pode ser a devolução do valor pago, por exemplo. Tome esse cuidado especialmente no período do Natal, quando o volume de vendas é muito alto e as entregas atrasam com frequência.

5 - Prazo de entrega longo? Cuidado!

Você está olhando uma categoria de produtos, por exemplo, aparelhos de Blu-ray, quando percebe que um determinado modelo está com prazo de entrega de 15 dias enquanto os demais têm esse período fixado entre 2 ou 3 dias úteis. Isso pode ser um sinal de que a empresa não possui o item em questão e que provavelmente tentará obtê-lo junto a um fornecedor ou mesmo a um importador. Se a loja for confiável e você não tiver pressa, vá em frente. Do contrário, tente obter o produto em outra lugar, pois a loja pode simplesmente não conseguir encontrar o item para lhe entregar. Se preferir, entre em contato com a loja questionando o motivo do prazo longo, caso não haja nenhuma explicação visível.

6 - Pagar com boleto bancário pode ser mais vantajoso que com cartão de crédito

Se você está comprando um produto à vista, pagar com boleto bancário pode ser mais vantajoso do que com cartão de crédito. Primeiro porque muitas lojas oferecem descontos que geralmente vão de 2% a 5% nessa modalidade de pagamento. Segundo porque você não precisa informar os dados do seu cartão, diminuindo as chances de fraude (se bem que os riscos de uso on-line do cartão não são maiores que sua utilização em estabelecimentos físicos). Por fim, ao pagar com boleto bancário, você acaba tendo mais controle de suas despesas e terá um item a menos pesando na fatura do seu cartão de crédito no final do mês. Lembre-se apenas de que a entrega pode ser uma pouco mais demorada na opção de boleto bancário, já que a confirmação de pagamento geralmente só chega à loja no dia útil seguinte, podendo ainda demorar até três dias.

7 - Escolha bem para evitar trocas

Compre com calma, sem pressa. Lojas físicas e on-line são obrigadas por lei a oferecer opção de devolução ou troca de produtos logo após a compra, mas esse procedimento pode ser burocrático e demorado. Por isso, antes de comprar, pesquise sobre o produto desejado para saber se ele oferece tudo o que você espera dele. Se estiver comprando para presente, tente conhecer os gostos da pessoa a ser presenteada. Se for surpresa, você vai ter que usar a sua lábia: no caso de roupas ou calçados, por exemplo, uma conversa sobre o assunto pode fazer com que a pessoa não desconfie quando você perguntar que número ela utiliza.

Um presente como esse pode não ser nada agradável para um fã de rock...
Um presente como esse pode não ser nada agradável para um fã de rock...

8 - Dê preferência a lojas que oferecem vários recursos em seu site

Há sites de comércio eletrônico que permitem que os clientes registrem sua opinião sobre os produtos, que mostram mais de uma foto do item à venda (ou até mesmo vídeos), que oferecem ferramentas para acompanhamento da situação do pedido, que possuem um sistema de chat para o comprador esclarecer dúvidas, que disponibilizam descrição detalhadas dos produtos, que dão prazos de entrega razoáveis, entre outros. A experiência de compra em lojas assim costuma ser bastante positiva, por isso, dê preferência a elas na hora de comprar.

9 - Cuidado com produtos “xing ling”

A oferta de itens de marcas desconhecidas ou que imitam produtos famosos - como o iPhone - é muito alta no Brasil. Quase sempre, esses itens são oriundos da China e têm qualidade duvidosa. Para evitar prejuízos com produtos que quebram rapidamente ou que não cumprem o que prometem, prefira itens de marcas reconhecidas. Estes também podem apresentar problemas, é claro, mas as chances são menores e, na maioria dos casos, você poderá contar com uma rede de assistência técnica. Lembre-se: o barato pode sair caro, muito caro...

10 - Observe se a loja on-line oferece ambiente seguro

Procure no site da empresa por selos como “Internet Segura” e “Site Seguro”. Essas informações indicam que a loja toma medidas de seguranças para lidar com suas informações. Na hora de fechar uma transação, você também deve observar se o navegador de internet exibe o ícone de um cadeado no canto inferior direito ou na barra de endereços, dependendo do programa. Esse símbolo indica o uso de um certificado digital SSL (Secure Socket Layer), importante recurso de segurança.

"Cadeado" de segurança em sites de comércio eletrônico

11 - Pesquise sobre a qualidade e a idoneidade da loja

Infelizmente, muitas empresas não se dão conta de que a honestidade e o compromisso com o cliente são os fatores mais importantes para o sucesso do negócio. Por isso, sempre dê preferência às empresas que te respeitam ou que ao menos se esforçam para isso. Antes de fazer uma compra em uma loja on-line que você nunca utilizou, faça pesquisas para saber se ela presta bons serviços e, acima de tudo, se é honesta. Para isso, você pode procurar por opiniões no Google e no orkut, por exemplo. Há também um site muito útil para essa finalidade (e que serve para qualquer tipo de empresa, não somente as que trabalham na internet): o Reclame Aqui. Nele, você pode consultar queixas registradas, verificar as respostas que as empresas dão a elas e, se for vítima de algum problema, registrar a sua própria reclamação. Obviamente, não é recomendável fechar negócios com empresas com avaliação ruim no Reclame Aqui.

12 - Cuide da segurança do seu computador

Quando você faz uma compra on-line, fornece dados pessoais e sigilosos - como número do cartão de crédito e endereço - para fechar o negócio. Por isso, é importante que você cuide da segurança do seu computador para evitar que essas informações sejam capturadas indevidamente. Há vários procedimentos simples para isso:

- Mantenha seu sistema operacional e programas atualizados;
- Utilize um antivírus e não se esqueça de também mantê-lo atualizado;
- Tenha cuidado com e-mails e sites falsos que direcionam para arquivos maliciosos.

Também é recomendável evitar fazer compras a partir de computadores públicos - de uma lan house, por exemplo. Você pode conferir mais dicas de segurança aqui.

Finalizando

Apesar de todos os cuidados, problemas podem ocorrer, por isso é importante conhecer os seus direitos. O Código de Defesa do Consumidor é bastante rigoroso, além disso, há várias entidades de auxílio e orientação ao consumidor, entre eles, PROCON (o link aponta para o PROCON de São Paulo, mas há unidades em todo o Brasil), IDEC e o Departamento de Proteção e Defesa do Consumidor do Ministério da Justiça. Reserve algum tempo para consultar esses sites, pois "consumidor bem informado é consumidor respeitado".

Não se esqueça de guardar e-mails emitidos pelas lojas, comprovantes de pagamento, notas fiscais ou qualquer outro documento ou comunicado referente às suas compras. Esses itens comprovam o compromisso assumido pela empresa com você e podem ser úteis em reclamações e processos judiciais.

No mais, boas compras!

InfoWester

Ação do Jogo Justo e UZ Games esvazia estantes do varejo

Já aparecem os primeiros resultados da parceria entre o Jogo Justo e a UZ Games, que disponibilizou o jogo "Bioshock 2" por R$ 60.00, menos da metade dos R$ 129.90 do preço padrão.

Segundo informações do Twitter oficial da campanha do Jogo Justo, as 200 unidades disponíveis no Wallmart e se esgotaram em 43 minutos, e em diversos outros pontos de venda levaram em torno de 10 minutos para esvaziarem os estoques.

Esta promoção é parte das ações da campanha pela redução da carga tributária sobre os games no Brasil. Está planejado para o dia 29 de janeiro um dia com vendas de jogos com redução dos impostos, com a colaboração de produtoras como Konami, Square-Enix, Blizzard e Activision; veículos editoriais de comunicação, como revistas de jogos eletrônicos e redes de rádio, e grandes lojas varejistas, como a Ponto Frio, além do próprio Walmart e a UZ Games.

sábado, 27 de novembro de 2010

Gambiarra - Sem comentários... Vejam!

É assim que se faz uma Gambiarra
image

image
Cooler Maneiro, já fiz muito isso ( Não me julguem )
image

image
image
image
image
image
Vejam o teclado do cidadão. Muito louco.


fonte: blog 

-_-