Links Legais de outros Blogs

quinta-feira, 30 de dezembro de 2010

Alguns tipos de pragas virtuais

Pragas_virtuais

Vírus: Arquivo que possui instruções em seu código para causar dano à sistemas operacionais, os níveis de dano podem ser até a destruição completa do sistema, inclusive à bios do mesmo. Ex: Vírus Chernobyl.
Adware: programa que se instala praticamente sem a percepção do usuário, sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para a Empresa responsável pelo mesmo lhe enviar Spams.

virus-cpto_1 Trojan: (CAVALO DE TRÓIA) uma das mais perigosas pragas existentes, sua função é espionar o usuário em tudo o que faz, e transmitir as informações:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo outro programa de Defesa.
Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui instruções para alterar, destruir e se executar em determinado tempo, que pode ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais perigosas PRAGAS existentes. Vêem camuflados e não é fácil sua detecção.
Hijacker: Sua função é alterar a navegação do Browser para sites pre-selecionados, muitas vezes sites pornô; o objetivo principal desta praga é controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar Spam, objetivo principal comercial,outro espionagem.
Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário, tanto localmente e principalmente quando o mesmo está on-line, e enviar os dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também.
Essas PRAGAS, estão em todo o Planeta e podem ser enviadas por E-mail, ou mesmo vir disfarçadas em programas aparentemente inocentes.
BackDoor: Uma das piores pragas. Pode ser instalado tanto presencialmente como remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima. Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a invasão e controle remoto do mesmo, visando inúmeros fins nocivos.
virus-pc-2
Bots e Botnets:
Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits - arquivos maliciosos que vêm com outros programas - aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.
RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.
Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.

quarta-feira, 29 de dezembro de 2010

Nova falha grave afeta Windows

Foi descoberta uma nova vulnerabilidade grave no Windows, que afeta desde o Windows XP ao Windows 7.

Nova falha grave afeta Windows

De acordo com a PC Pro, foi descoberta uma nova falha grave do tipo zero-day no Windows, que passa ao lado das limitações impostas pelo Controlo de Conta do Utilizador.

A falha afeta o componente win32k.sys o "modo kernel do subsistema do Windows" disse Marco Giuliani, especialista em tecnologia de malware no blogue Prevx.

São afetadas as versões de 32 e de 64 bits do Windows XP, Vista e 7. O problema resulta numa exploração do aumento de privilégios, de tal modo que mesmo uma conta limitada pode executar código sem restrições.

Todavia, um investigador da Sophos diz que, para se tirar partido desta falha, teria de haver um programa malicioso a aceder primeiro ao sistema. Isto significa que um programa de segurança seria capaz de intercetar o malware antes de o mesmo ter oportunidade de correr. 

Tablets vão tirar 10% do mercado aos computadores

 

A estimativa acaba de ser revelada pela Gartner: até 2014, os tablets deverão tirar 10% ao mercado mundial de computadores.

Tablets vão tirar 10% do mercado aos computadores

Apesar de terem um impacto menor, as vendas de iPads e tablets concorrentes já deverão fazer sentir-se durante 2011.

Devido ao "efeito iPad" a Gartner reviu recentemente as previsões de vendas de computadores para o próximo ano. A consultora estima que, em vez de 363,5 milhões, deverão ser vendidos 352,4 milhões de computadores durante o próximo ano.

Mas este não é o único estudo feito por uma consultora neste segmento. Um estudo da Citigroup aponta para a venda de 35 milhões de tablets (26 milhões com a marca iPad) durante 2011, noticia o The Guardian.

A esta previsão junta-se outra mais otimista, que tem por base uma análise do mercado realizada por responsáveis da FBR Capital Markets que aponta para a venda de 40 milhões de tablets de várias marcas - somados a 30 milhões de iPads.

FONTE

quinta-feira, 23 de dezembro de 2010

Formigas ajudam a desenvolver os algoritmos do futuro

 

A próxima geração de algoritmos é inspirada em formigas que têm a capacidade para resolver problemas.

Tamanho não é argumento, quanto à capacidade cerebral diz respeito

Tamanho não é argumento, quanto à capacidade cerebral diz respeito

Investigadores da Universidade de Sydney, Austrália, usaram uma colónia de formigas, para provar que estes insetos são capazes de resolver complicados problemas matemáticos.

O estudo publicado no Journal of Experimental Biology, melhora os conhecimentos dos cientistas sobre como até os mais simples animais podem ultrapassar problemas complexos e dinâmicos que ocorrem na natureza.

Estes conhecimentos vão melhorar as capacidades dos cientistas em desenvolverem melhores aplicações de software que resolvam com maior eficácia problemas de lógica e que maximizem a eficiência em muitas das indústrias humanas.

Nas experiências realizadas, os cientistas criaram labirintos complexos e soltaram as formigas para que encontrassem a saída que levava à comida.

As formigas argentinas, usadas nos testes, encontraram a rota mais curta para o fazer e, quando os cientistas mudaram o cenário inserindo obstáculos à rota antes encontrada, as formigas conseguiram adaptar-se às condições e descobrir uma nota rota curta para chegar à saída.

Encontrar o caminho mais eficiente numa rede densamente ocupada é um desafio que se coloca habitualmente a quem desenvolve software.

Ao estudar as colónias de formigas, os cientistas vão conseguir desenvolver algoritmos mais eficientes que consigam imitar o comportamento registado na natureza.

Pormenor interessante: ao entrarem no labirinto, as formigas tinham 32,768 mil variantes de caminho que podiam seguir para encontrar a saída. Apenas duas eram as mais curtas.

FONTE

quarta-feira, 22 de dezembro de 2010

Microsoft e Barbie unem-se para popularizar a computação entre as mulheres

Se você já esteve na sala de aula de um curso superior de computação, deve ter reparado que a quantidade de mulheres era ínfima. O “problema”, aparentemente, não se restringe ao Brasil. Nos Estados Unidos, a situação é parecida; segundo a Microsoft, apenas 10% dos engenheiros da computação do país são mulheres.

Para mudar esse cenário, a gigante de Redmond uniu-se à fabricante de brinquedos Mattel e às Escoteiras da Carolina do Norte para fomentar a carreira na área da informática entre as meninas do país. O programa, batizado de DigiGirlz (tinyurl.com/2fs3b28), já promoveu um encontro no Vale do Silício que reuniu 200 pessoas, entre escoteiras, líderes de comunidades, oficiais do Governo e funcionários da Microsoft.

A iniciativa mais curiosa do DigiGirlz, porém, é a criação de uma boneca Barbie geek, a Barbie I Can Be… Computer Engineer (algo como “Eu posso ser… uma engenheira da computação”). Ela vem com um notebook (cor-de-rosa), mochila para o portátil e fone de ouvido Bluetooth (de mentirinha, claro). Sua camisa é cheia de números binário e itens relacionados à informática, e cada embalagem vem com um código para destravar conteúdo exclusivo online.

Essa não é a primeira incursão da Barbie no mundo tecnológico. Em julho, a Mattel lançou uma edição da boneca mais famosa do mundo com uma câmera embutida no colar. O TechCrunch fez um vídeo (tinyurl.com/28ga6zm), e o produto não agradou muito o editor Paul Carr…

terça-feira, 21 de dezembro de 2010

Panasonic inicia teste comercial de consola portátil

 

A Panasonic está testar uma consola portátil com o nome de código "Jungle" junto de consumidores dos EUA.

A antiga consola 3DO, da Panasonic

A antiga consola 3DO, da Panasonic

Por enquanto, a consola portátil mantém-se envolta em mistério.

Segundo a Bloomberg, a delegação americana da Panasonic terá convidado vários consumidores para testar a consola "Jungle".

O regresso da Panasonic ao segmento pode ser encarado como mais um sinal de que o mercado dos jogos está em mutação. Além das três grandes marcas de consolas (Nintendo, Sony e Microsoft), os videojogos têm vindo a expandir-se com sucesso para a área dos smartphones e telemóveis.

Inquirida pelos jornalistas, fonte institucional da Panasonic optou por poupar nas palavras: "Sabemos que as outras marcas já cobriram o segmento das consolas portáteis. Mas nós estamos a fazer uma coisa muito diferente".

A Panasonic estreou-se no segmento dos videojogos em Outubro de 1993, com a consola 3DO. No ano seguinte, foi lançada a última versão desta consola e a Panasonic retirou-se do segmento.

 

FONTE

segunda-feira, 20 de dezembro de 2010

ARM vai lançar processador de 64 bits na próxima semana

A ARM deverá dar a conhecer na próxima semana um processador que opera a 64 bits. O chip pode catapultar a ARM para máquinas de maior dimensão.

ARM vai lançar processador de 64 bits na próxima semana

De acordo com a IDG News Service, o próximo processador da família Cortex já deverá operar a 64 bits.

A ARM tem vindo a mostrar alguns protótipos do novo chip a parceiros e fabricantes de tecnologias. O que confirma que o lançamento do novo Cortex está para breve.

Numa altura em que os sistemas operativos de 64 bits começam a proliferar no mercado, há quem veja no lançamento do novo modelo de processador uma tentativa da ARM em chegar aos segmentos dos servidores, supercomputadores e, eventualmente, tablets, portáteis ou desktops.

Mas para singrar no segmento dos computadores pessoais, hoje dominado pela AMD e a Intel, a ARM terá de encontrar forma de superar a barreira criada pela a arquitetura x86, que domina os processadores usados nos portáteis e desktops da atualidade.

Ao contrário da AMD e da Intel, a ARM não fabrica processadores - apenas cria o design dos chips, que são fabricados por outras empresas, mediante o pagamento de licenças.

Atualmente, é no segmento dos gadgets e dos telemóveis que os processadores com design ARM têm maior quota de mercado.

Dica Nerd - Acabar com os Virus

Dica Nerd - Virus nas redes sociais
»» A maior arma dos virus que circulam nas redes socias é a simplicidade.
No orkut, a maior rede social no Brasil, as mensagem(scraps) com virus geralmente vinham da seguinte forma:
“Dá uma olhada nas fotos da nossa festa, ficaram ótimas.”
Com essa frase tão simples, o vírus conseguiu infectar milhares de usuários. É justamente a banalidade da situação – um amigo enviando fotos de uma festa – que não despertou suspeita. Algumas vítimas afirmaram que o amigo que enviou a mensagem infectada tinha, de fato, participado de uma festa com elas alguns dias antes.
A lição para os internautas é clara: mesmo os recados e mensagens mais corriqueiros e banais podem ser maliciosos.

antivirus

»» Golpes não dependem de falhas de segurança
Alguns sites, como o Orkut e o Facebook, permitem que aplicativos de terceiros sejam executados no perfil. Já no caso do Twitter, existe uma interface pública que viabiliza serviços como o TwitterFeed e o Twitpic, clientes como o TwitterFox, entre outros. Essas funções podem facilmente conter erros e/ou vazar informações que os usuários talvez não queiram que sejam publicadas.

Dicas Importantes

1 » Ao se cadastrar em algum site, não insira dados pessoais como celular ou cpf.
2 » Proteja-se dos virus e lembre-se que alguém pode estar infectado sem saber, portanto não aceite material suspeito mesmo de pessoas amigas.
3 » Sempre, mas sempre atualize seu computador.

domingo, 19 de dezembro de 2010

Projetor de Bolso - iPhone

 

Este equipamento da imagem é um projetor para ser usado no iPhone, iPod ou outro dispositivo com saída composta.
Imagina só, puxar o projetor do bolso para assistir a um vídeo com mais conforto do que numa tela pequenina. Este aí projeta até 60 polegadas (a tela do iPhone tem só 3,5 polegadas).
O preço ainda é salgado US$ 380 em ham

sábado, 18 de dezembro de 2010

Guepardo robo

 

Guepardo robo

O professor Sangbae Kim, designer e robótica do Massachutts Institute of Technology(MIT), começou aum projeto ambicioso: tentar replicar o mecanismos natural dos animais, como ?
Construindo um guepardo-robô. O bichinho deve ser construído com espuma e fibra de carbono, já que precisa ficar bem leve para alcançar a velocidade de 110 km/h(velocidade normal para um leopardo de verdade). Durante os próximos 18 meses o professor e mais quatro estudantes do MIT monstarão o protótipo. Serão muitas horas no computador para conseguir os melhores resultados entre peso, tamanho. movimento e agilidade.


Fonte

quinta-feira, 16 de dezembro de 2010

Mona Lisa esconde números e letras

 

Historiadores de arte encontraram números e letras escondidos nos olhos da Mona Lisa.

Mona Lisa esconde números e letras

Historiadores de arte utilizaram técnicas muito recentes de altíssima ampliação para encontrar números e letras escondidos nas pupilas de Mona Lisa. Este verdadeiro "Código Da Vinci" terá sido inserido pelo próprio Leonardo Da Vinci.

Silvano Vinceti, presidente do Comité Nacional para a Herança Cultural de Itália, que encontrou as letras e os números refere ao Daily Mail: "A olho nu, os símbolos estão ocultos. Só os conseguimos ver quando usamos lupas com grande capacidade de ampliação".

O mesmo responsável destacou que "no olho direito parecem estar escritas as letras L e V, que podem representar o nome do artista. No olho esquerdo, estão vários símbolos, mas percebem-se menos bem".

E, para que não existam equívocos sobre a sua origem, Silvano Vinceti esclarece que: "Pelas investigações preliminares, estamos confiantes que estes símbolos não são um erro, mas que foram ali colocados pelo próprio Leonardo Da Vinci". 

O que acha? Serão estes símbolos um código? Que tecnologias é que podiam ser usadas para ajudar a desvendar este enigma?

quarta-feira, 15 de dezembro de 2010

Redes Wi-Fi deixam árvores doentes, diz estudo holandês

mata_atlantica

Tecnologia pode causar variações significativas em seu crescimento, bem como "sangramentos" e fissuras na casca.

A radiação das redes Wi-Fi é prejudicial às árvores, causando variações significativas em seu crescimento, bem como sangramentos e fissuras na casca. Essas são as conclusões de um estudo de um grupo de instituições holandesas, entre elas a TU Delft University e a Universidade de Wageningen.

Todas as árvores com folhas caducas no mundo ocidental são afetadas pelas redes sem fio em questão, de acordo com o estudo. A relação foi descoberta depois que a cidade holandesa de Alphen aan den Rijn ordenou há cinco anos uma pesquisa verificar anormalias inexplicáveis em árvores, que não poderiam ser atribuídas a um vírus ou infecção bacteriana.

Testes adicionais constataram que a doença pode ocorrer em todo mundo ocidental. Na Holanda, cerca de 70% de todas as árvores em áreas urbanas apresentam os mesmos sintomas, em comparação a apenas 10% há cinco anos. Árvores em áreas densamente florestadas dificilmente são afetadas.

images

Além dos campos eletromagnéticos criados pelas redes de telefonia móvel e redes sem fio, as partículas ultrafinas emitidas por carros e caminhões também podem ser as culpadas. Elas são tão pequenas que são capazes de entrar no organismo.

O estudo expôs 20 partes de árvores a diferentes fontes de radiação por um período de três meses. As mais próximas de redes Wi-Fi demonstraram um “brilho cor de chumbo” em suas folhas, que foi causado pela morte da epiderme superior e inferior das folhas e que acabou resultando na morte das mesmas. A pesquisa também descobriu que a radiação Wi-Fi pode inibir o crescimento de sabugos de milho.

Os pesquisadores declararam que mais estudos são necessários para confirmar os resultados e determinar os efeitos a longo prazo das radiações de redes sem fio nas árvores.

terça-feira, 14 de dezembro de 2010

Investigadores chineses conseguiram encaixar 90 GB numa bactéria

 

Investigadores da Universidade de Hong Kong desenvolveram uma nova forma de codificação de dados que permitiu "encaixar" 90 GB de dados numa bactéria.

Investigadores chineses conseguiram encaixar 90 GB numa bactéria

A nova técnica de codificação exigiu a inserção de dados sob a forma de ADN modificado da bactéria, informa o El Pais. Com este processo, os investigadores lograram reduzir substancialmente o volume exigido para o armazenamento dos dados.

Inscrever 90 GB numa bactéria já seria por si um feito notável, mas os mentores do projeto garantem que a mesma técnica pode ser usada para armazenar mais de dois Terabytes num conjunto de bactérias cujo peso não deverá totalizar mais de meia dúzia de gramas.

Além de ensaiar novos processos de codificação de dados, a experiência tem como aliciante o desenvolvimento de sistemas de armazenamento de origem biológica. O que, pelo menos em teoria, permitirá fazer com que seres vivos  - que podem ser apenas células - pudessem transportar consigo vídeo, software ou apenas elementos identificativos como códigos de barras.

 

fonte: http://aeiou.exameinformatica.pt

sexta-feira, 10 de dezembro de 2010

Gênios que usam a tecnologia para transformar o mundo em um lugar melhor

Do trânsito nas grandes cidades às artes, passando pela medicina, esses gênios vão fazer você ver o mundo com outros olhos

cerebro-cpto

Tecnologia para recuperar a fé na humanidade

Um artigo na revista Esquire listou 15 gênios nas mais diversas áreas que usam seus esforços e talentos com um único objetivo: tornar o mundo um lugar melhor. Entre esses gênios selecionamos cinco que tem em comum o uso de ferramentas da tecnologia em seu trabalho ou que estão no processo de desenvolver novas tecnologias em prol da humanidade. Conheça-os.

Tomoaki Kato

Tomoaki-Kato

Alguns tumores são relativamente fáceis de tratar. Estão ali, isolados em um ponto do corpo,visíveis. Outros são mais complicados, crescem em uma intricada rede que pode comprometer de vasos sanguíneos a ligações entre órgãos. O Doutor Tomoaki Kato sugere uma solução radical para o tratamento desses tumores: desmontar o corpo, reparar o dano, e montar tudo de novo. “Tire a parte de dentro. Tudo. Separe as artérias, levante os órgãos e os disponha sobre uma mesa, corte e retire o tumor, coloque tudo de volta”. A técnica se chama “cirurgia ex vivo” e não é exatamente nova, mas o Doutor Kato está a trazendo de volta com uma filosofia simples: “ao invés de reparar cada peça, você conserta o motor como um todo”. Com essa ideia, ele foi pioneiro no transplante massivo de órgãos. No hospital Jackson Memorial, em Miami, o doutor retirou todo o abdômen de uma pessoa e o implantou em outra. A diferença no tratamento de tumores usando essa técnica é que o reimplante é feito com os órgãos da própria pessoa, o que reduz a zero o risco de rejeição.Saiba Mais

Lewis Ziska

Lewis-Ziska

Este fisiologista botânico do Departamento de Agricultura dos EUA acredita que um dia ervas daninhas poderão substituir o trigo e outros grãos para acabar de vez com o problema da fome no mundo, que tem sido incrementado nesses nossos tempos de aquecimento global. Como?

Em primeiro lugar, ervas daninhas são muito mais resistentes a climas intensos – seu trabalho é conduzido na cidade de Baltimore, um lugar quente e com alta concentração de CO2, mais ou menos como os cientistas prevêem que será o clima em todo o planeta por volta de 2050.

Para tornar as ervas daninhas nutritivas, a solução é criar safras híbridas criadas em condições precisas. Atualmente a equipe de Ziska está cultivando um tipo híbrido de arroz que pode resistir a altas temperaturas e crescer à noite, quando o clima é mais ameno. Já estão na lista experimentos com aveia, trigo e vegetais.Saiba Mais

Aaron Koblin

Aaron_Koblin

Chamar alguém de artista digital hoje em dia tem o problema de soar coisa antiga ao mesmo tempo em que parece que essa pessoa não é um artista de verdade. Seja como for, Koblin é um artista, e é digital no sentido de que usa como ferramenta de trabalho o bazilhão de dados gerados diariamente na web, onde procura por padrões – dados visuais mostrando a malha aérea dos EUA em um determinado momento, por exemplo - para criar seus trabalhos. Usando a rede, ele também cria trabalhos colaborativos como um vídeo homenageando Johnny Cash onde foram convocados fãs do cantor que se dispuseram a desenhar um quadro do vídeo cada um.Saiba Mais

Janette Sadik-Khan

Janette_Sadik-Khan

Você já deve ter ouvido falar de algumas medidas meio estranhas tomadas pela cidade de Nova York como fechar ruas nos fins de semana para transformá-las em piscinas públicas itinerantes. Janette Sadek é a responsável. Como planejadora urbana da maior cidade do mundo ela tem o trabalho de – além de garantir que não aconteça um colapso populacional com novos imigrantes chegando todos os dias – dar um ar mais humano para a cidade que nunca dorme. Ela criou novos corredores de ônibus e está planejando cerca de 3000 quilômetros de ciclovias. Ela também foi responsável pela instalação de GPS em cada um dos 13000 táxis que rodam pela cidade não só para facilitar a viagem dos passageiros, mas para melhorar o controle de tráfego.Saiba Mais

Danny Hillis

Danny_Hillis

Danny Hillis escolheu usar seu cérebro privilegiado para resolver problemas. À frente da Apllied Minds, ele comanda uma equipe que soluciona problemas com novas invenções – ele detém cerca de 150 patentes – em dois níveis: recebendo problemas vindos de companhias públicas e privadas e criando equipes para solucioná-los e depois, no aconchego do lar, usando o dinheiro ganho com essas soluções para resolver problemas que o preocupam em nível pessoal. Entre suas preocupações estão a cura do câncer e um relógio que funcione perfeitamente por 10 mil anos.Saiba Mais

fonte: Msn.com

IE e Firefox caem em novembro Chrome e Safari tiveram um bom crescimento

 

Segundo a Net Applications, o Internet Explorer encerrou o mês de novembro com 58,26% do mercado de navegadores. Em outubro o navegador tinha 59,18% deste mercado.
O Firefox e o Opera também caíram em novembro: de 22,83% para 22,75% e de 2,29% para 2,20%, respectivamente.
O Google Chrome viu sua fatia de mercado crescer novamente: de 8,50% em outubro para 9,25% em novembro.
Já o Safari subiu de 5,36% em outubro para 5,55% em novembro.

Fonte:Baboo

quinta-feira, 9 de dezembro de 2010

Assaltantes invadem loja especialmente para roubar Call of Duty:Black Ops

Bandidos mantiveram reféns na loja enquanto levavam consoles de videogame, dinheiro e mais de 100 cópias do jogo que ainda não havia sido lançado.

Aylons Hazzud

Nos EUA, assaltantes armados invadiram uma loja de videogames, levando dezenas de cópias do jogo “Call of Duty:Black Ops”, ainda não lançado oficialmente. Além de caixas contendo mais de 100 DVDs com o jogo, os bandidos levaram aparelhos de videogame e dinheiro vivo. Funcionários e clientes da loja foram mantidos reféns durante a ação armada, mas ninguém ficou ferido.

Black Ops é a nova edição da popular série de jogos Call of Duty (j.mp/bKATIU), na qual o jogador comanda soldados em combate. Ironicamente, o brinquedo tem classificação etária (“censura”) alta nos EUA justamente pelo teor de violência, sendo indicada a venda somente a maiores de 16 anos.

O crime ocorreu sábado dia 06/11, em uma loja da rede Game Stop que já tinha os DVDs em estoque para poder iniciar as vendas no lançamento oficial. Como as vendas do jogo só devem iniciar hoje dia 09/11, o produto do roubo já pode ter sido vendido a preço de raridade para aficcionados.

Se os bandidos resolverem esperar para repassar o produto, eles poderão ganhar até US$60,00 (R$102,00) por cópia, que é o preço oficial. Dada a quantidade roubada, o assalto renderia cerca de R$10.000,00, um valor considerável dada a segurança mais folgada de uma loja de videogame em comparação com a de joalherias e bancos.

Como o jogo ainda não está sendo comercializado oficialmente, a polícia local orienta aos cidadãos que denunciem a oferta adiantada do produto, pois o mais provável é que se trate mercadoria roubada, diz o jornal local The Baltimore Sun.

Este não é um dos assaltantes, que também gostam de videogame, mas  estavam melhor armados que o jogador da imagem.

Este não é um dos assaltantes, que também gostam de videogame, mas estavam melhor armados que o jogador da imagem.

terça-feira, 7 de dezembro de 2010

Carro conceito une automóvel a smartphones

Para quem já não vive sem os milhares de aplicativos de smartphones, um conceito promete levá-los aos automóveis.

O designer sul-coreano Jeongche Yoon criou um automóvel que utiliza o conceito dos aplicativos dos smartphones para personalizar os carros de acordo com cada usuário.

Yoon afirma que o conceito foi inspirado pela variedade de aplicativos desenvolvidos para os smartphones, que dão a possibilidade dos usuários transformarem seus aparelhos em itens realmente pessoais, de acordo com sua personalidade e estilo de vida.

O NULL com seu "aplicativo" para transportar pranchas de snowboard. Crédito: Jeongche Yoon.

O NULL com seu "aplicativo" para transportar pranchas de snowboard. Crédito: Jeongche Yoon.

Pensando nisso, ele criou o NULL, um carro que possui uma espécie de dock para aplicativos, neste caso, acessórios específicos para cada tipo de uso do automóvel. Para entender realmente do que se trata, vale a pensa assistir ao vídeo do NULL no YouTube, disponível na URL tiny.cc/zo4hc. Alguns exemplos de acessórios apresentados no vídeo são os suportes de bicicleta ou pranchas e mesas retráteis.

Assim como nos smartphones, que os usuários podem baixar os aplicativos que acharem mais interessantes, com o NULL, acessórios diferentes podem ser adicionados. O site Dvice destaca que os “aplicativos” para o carro poderiam ser desenvolvidos por diferentes empresas, assim como no caso de celulares.

Além disso, o carro conceito de Yoon é elétrico, o que pode ter ainda mais apelo para a nova geração de consumidores de itens de tecnologia sustentável. Obviamente, ainda é um conceito, e não existe previsão dele ser, de fato, fabricado em série.

domingo, 5 de dezembro de 2010

ITG lança smartphone que usa o Windows XP Embedded

A ITG iniciou recentemente as vendas do xpPhone, seu smartphone baseado no Windows XP Embedded. Sim, Windows XP e não Windows Mobile.
O aparelho possui Tela de 4.8 polegadas, 8/16GB de memória interna para armazenamento, câmera de 1.3 megapixels, GPS, Wi-Fi 802.11 b/g e Bluetooth 2.0.
Além disso, o aparelho traz uma porta USB e suporta redes GSM/GPRS/EDGE, WCDMA/HSDPA/HSUPA, CDMA/EV-DO ou TD-SCDMA/HSDPA, dependendo do modelo escolhido.
O modelo com suporte para 3G custa US$ 798 (8GB) e US$ 876 (16GB), enquanto que o modelo sem 3G custa US$ 732 (8GB) e US$ 810 (16GB).
Você também pode optar por uma versão rodando DOS e sem 3G por US$ 666 (8GB) ou US$ 765 (16GB).

quinta-feira, 2 de dezembro de 2010

IE 9 é o navegador mais compatível com HTML5 até agora

De acordo com relatório do w3c, o navegador da Microsoft, ainda em beta, é o mais compatível com o HTML 5. Os testes do órgão colocam o Internet Explorer 9 beta release 6 no topo da lista, seguido pelo Firefox 4 beta 6, Google Chrome 7, Opera  10.6 e Safari 5.0. A análise incluiu 7 elementos do HTML5: "attributes", "audio", "video", "canvas", "getElementsByClassName", "foreigncontent," and "xhtml5".

Vale lembrar que o teste não cobre todos os aspectos do HTML 5, que ainda nem sequer está finalizado. Mesmo assim os entusiastas da Microsoft podem comemorar a mudança na mentalidade da empresa, que havia ignorado o HTML5 no lançamento do IE7,enquanto seus concorrentes já estavam adaptando seus navegadores às funcionalidades do novo padrão.

Adrenaline

quarta-feira, 1 de dezembro de 2010

Celular de quatro “chips” marca OTECH F1

 

 

Espere ver em breve, nos melhores camelódromos brasileiros, essa aberração que apareceu na Ásia e chamou a atenção do ocidente no fim de semana. O OTECH F1 é um celular que acieta não um, nem dois, nem três, mas QUATRO SIM Cards, ou no popularesco, quatro “chips”. E, pior (ou melhor): todos funcionam simultaneamente, inclusive com indicadores de sinal independentes.

O jeitão do aparelho é claramente inspirado no BlackBerry Curve, inclusive o visual do sistema lembra o dos aparelhos da RIM. Ele apresenta teclado QWERTY completo, e sua telinha de 2,4″ é sensível a toques. Como todo legítimo chinês, tem receptor de TV (PAL/NTSC/SECAM), rádio RM e Bluetooth, mas esqueça WiFi ou 3G — só rola GPRS. Ah sim, não esqueça a super câmera de 12,1 MP.

Alguém arrisca qual número será usado após “MP” no batismo dessa pequena aberração quando a mesma chegar no Brasil? MP40, MP100, MP∞?

Meiobit

-_-