Pesquisar dentro deste blog

Tecla Windows

Como redimensionar um HD

terça-feira, 6 de dezembro de 2011

Atenção! Retomada a fabricação de HDs na Tailândia.



A fabricante de HDs Western Digital retomou
sua produção de discos rígidos na Tailândia

após as enchentes ocorridas no país.


Porém, a empresa afirma que seu estoque só será
retomado em março de 2012.


Até lá, ainda haverá escassez de produtos.
De acordo com o site ItNews, a fábrica
localizada em Bang Pa-in voltou a produzir


no dia 30 de novembro.
O galpão esteve cerca de 2 metros embaixo
d´água, e a notícia da retomada da produção aliviou fabricantes
como
Dell, Apple, HP e Lenovo, empresas que seriam afetadas


pela falta de estoque.
John Coyne, presidente
e chefe-executivo da empresa, fez um comunicado no site da empresa: "ainda
muito trabalho a ser
feito, mas estamos satisfeitos com os esforços e resultados até agora,
incluindo o
tremendo suporte de fornecedores parceiros e
clientes".


Agora, vamos torcer para que as distribuidoras e lojas façam sua parte e baixem os preços assim que os estoques forem repostos voltando a vender HDs a preços justos.

sábado, 3 de dezembro de 2011

Escassez de HDs no mercado




Voce já deve ter percebido que o preço dos HDs simplesmente dispararam no mercado brasileiro. De acordo com uma notícia que saiu no The New York Times as inundações na Tailândia atingiram em cheio uma indústria fundamental para toda a cadeia de produtos e serviços da nossa tecnologia: fabricantes de discos rígidos fecharam temporariamente suas linhas de montagem nas regiões inundadas.

Claro que as empresas e lojas que tem HDs em estoque aumentaram seus preços de uma forma meteórica, mas na verdade eu vejo isto como grande especulação, pois existe um estoque muito grande nas lojas já que os preços ha 3 meses atrás estavam muito baixos.

Para efeito de comparação um HD de 1 Terabyte estava custando de R$ 135,00 a R$ 180,00, hoje o mesmo HD está custando de R$ 310,00 a R$ 450,00, ou seja, um aumento de mais de 200%. E todos nós sabemos que temos empresa fabricante de HDs no Brasil, mesmo assim o preço dos HDs fabricado por esta empresa aumentou da mesma forma. Uma verdadeira roubalheira. Cadê os orgãos de defesa do consumidor que não vê isso? O que podemos fazer no momento é parar de comprar e aguardar que a Tailândia volte ao normal.

Mas, que é uma vergonha, isto é.

domingo, 27 de novembro de 2011

Mais um email falso em nome de Banco Santader



Tenho recebido vários emails de bandidos que usam este canal muito importante (email) para roubar dados bancários enviando mensagens em nome de bancos pendindo que atualizemos os dados bancários, sincronização do token que alguns bancos fornecem para o usuário, ou ainda digitar todas as posições dos cartões de segurança. Ontem recebi mais um, que mostro aqui na imagem ao lado, neste caso é uma mensagem destinada aos clientes empresariais do banco Santander. Nunca é demais lembrar; não clique nestes links, nem por curiosidade, pois os mesmos levam para uma página falsa do banco citado e instalam um virus no seu computador.
Não baixem a guarda quando o assunto é internet, principalmente acesso a bancos ou compras com cartões de crédito, continuem tomando os devidos cuidados para não sererem enganados. Se voce quer ou precisa, assim como eu, usar estes serviços, comprem um bom pacote de segurança para o seu computador, não somente um antivirus, mas um "Internet Security", como Avast, ou F-Secure, ou G-Data, estas empresas vendem pacotes de segurança que incluem Antivirus, Antispam, Antispyware, Firewal e outros aplicativos por um valor anual muito baixo. Vale a pena investir na sua segurança para poder usar a internet para sua comodidade. Espero ter ajudado.

quinta-feira, 17 de novembro de 2011

Tecnologia que facilita realização de pagamentos pelo celular será compatível com qualquer aparelho

A tecnologia NFC é uma das principais apostas para facilitar a realização de pagamentos via celular, e operadoras de telefonia móvel pelo mundo já estão começando a disponibilizar para seus clientes chips SIM compatíveis com NFC, segundo o Engadget.Atualmente, a compatibilidade dos aparelhos com o NFC depende muito das fabricantes, que escolhem se desejam ou não incluir a tecnologia nos dispositivos. Porém, com chips SIM já habilitados para usá-la, a popularização será mais fácil, já que será possível usar qualquer celular para realizar pagamentos.Algumas operadoras em países como Japão e Coreia do Sul já disponibilizam os chips com NFC para seus usuários, e agora outras empresas do mundo começarão a fazer o mesmo. A AT&T, por exemplo, uma das maiores dos Estados Unidos, já manifestou interesse na tecnologia.

Fonte: http://www.olhardigital.com.br/

Máquinas de venda automática conversarão com seus clientes e os reconhecerão

Ao andar pelas
ruas do Japão, a quantidade de máquinas de venda automática pode até assustar
os desavisados - não só pela quantidade, mas também pela variedade de funções e
produtos ofertados por elas. Mas isso não é nada perto do que alguns cientistas
estão planejando: eles querem que as máquinas reconheçam seus clientes a partir
de perfis, que são criados usando códigos QR, e, então, conversem com qualquer
um que parar à sua frente.
Utilizando a câmera fotográfica de seus smartphones, os clientes tirarão uma
foto do QR code, criando, assim, seus perfis. Eles poderão criar avatares
personalizados, mudar a roupa, cor de cabelo e outras características, segundo
o Ubergizmo.
Porém, o mais legal é que, enquanto o cliente faz essas alterações, a máquina
estará programada para iniciar uma conversação. Os diálogos poderão ser sobre o
tempo e lembrarão até mesmo da data de seu aniversário. "Badges" e
realizações poderão ser desbloqueadas com o uso frequente, podendo se tornar
uma brincadeira entre os amigos, para ver quem tem mais prêmios. Legal, não é?
Os responsáveis pelo projeto avisam que não devem demorar a colocar as
primeiras máquinas nas ruas japonesas, mas ainda não há informações se a
tecnologia sairá do país.



Fonte: http://www.olhardigital.com.br/

sábado, 5 de novembro de 2011

Viagens turísticas ao espaço começam já em 2012

Há algum tempo, o milionário Richard Branson, dono do grupo Virgin, afirmou prometer viagens espaciais turísticas antes de 2013 através de seu mais ambicioso projeto, o Virgin Galactic. Longe de ser uma simples ideia, a empresa pretende operar voos sub-orbitais até 2012 e, mesmo sem uma data exata de partida, cotas para embarcar já estão à venda.

Agradecimento pela audiência do Blog

Olá! pessoal.

Gostaria de agradecer a voces com toda sinceridade pelos acessos ao meu blog. Se tiverem algum assunto que queiram que eu poste aqui, dentro daquilo que o blog se propõe, deixem suas opiniões e idéias logo abaixo, bastando clicar em "comentários". Voces nem precisam se identificar, pois podem comentar anonimamente. Voces também podem dar opiniões no Mural de Recados que fica na lateral do blog. Desculpem-me pelas falhas de atualizações, pois tenho andado um pouco sem tempo. Prometo que vou melhorar. Obrigado.


Josias M. Nascimento

sábado, 8 de outubro de 2011

O aumento dos virus de computador no mundo


Da sede da McAfee na Alemanha, a executiva Isabell Unseld comentou que, em 2010, houve em média 60 mil novos malwares ganhando a internet todos os dias. Com as plataformas de redes sociais sendo usadas cada vez mais no processo de disseminação desses ataques, houve vários casos de usuários do Facebook, por exemplo, que tiveram dados roubados depois de clicar em um link.


Com relação às botnets, a situação não pareceu melhorar – pelo contrário. Houve casos expoentes no segmento de botnets como o Zeus e, mais tarde, o Stuxnet (extremamente refinado e capaz de sabotar sistemas inteiros).


Da Syamntec vem a informação de que uma modalidade de malware denominada Schadcode cresce de maneira alarmante. Malwares desse tipo modificam seu próprio código cada vez que são instalados com sucesso em grupos de 15 PCs clientes. Assim ficam difíceis de serem encontrados e permitem aos criminosos propagarem seus processos.


A única maneira de combater esse tipo de malware mutante é descobrir sua versão original, analisar o código e distribuir o antídoto aos clientes infectados. A eficiência desse combate é questionável, diante da dificuldade de encontrar um código presente em apenas uma dezena de máquinas ante às milhares de variações disseminadas pela web. “São requeridas aproximações e perspectivas acerca do segmento de segurança em TI completamente diferentes das dos anos passados”, informa a Symantec.

Para dar conta dessas novas dinâmicas de contaminação cibernética, a Symantec desenvolveu uma plataforma que analisa de forma semântica o arquivo e seu histórico. Origem do arquivo, por exemplo, é avaliada antes de liberar sua execução ou abertura. A base de consulta sobre os arquivos compreende mais de 100 milhões de registros e de 1,5 bilhão de aplicativos individuais.

Como funciona o vírus BEAST?

Enquanto os detalhes do ataque são
altamente técnicos, agora sabemos que ele começa com um fragmento de ataque em
JavaScript que infecta seu navegador quando você acessa links suspeitos ou
visita sites maliciosos. BEAST
age como um cavalo de Tróia de criptografia.

Quando o BEAST infecta um navegador,
ele monitora os dados que você troca com sites criptografados. Ele insere
blocos de texto simples para o fluxo de dados e tenta decifrar esse código,
fazendo suposições sobre a chave de criptografia.
Depois de passar
bastante tempo (cerca de 9:55 minutos) BEAST, inevitavelmente, consegue
desvendar o código. Em seguida, utiliza esses dados para a engenharia reversa
da chave de criptografia e decifra dados confidenciais armazenados nos cookies
da sessão de navegação.


domingo, 11 de setembro de 2011

Windows 8, dez vezes mais rápido



A Microsoft deve apresentar na próxima terça-feira (13) uma versão preliminar do Windows 8.


A apresentação deve acontecer durante a conferência BUILD,


que é para os desenvolvedores


de softwares.


Até o momento foram confirmadas pela Microsoft somente sete novas funções. Entre elas estão que o novo programa deve ter embutido o suporte à conexão USB 3.0, que é dez vezes mais rápido que a conexão padrão atual que é de USB 2.0.


No novo Windows 8, a interface tradicional de desktop como a que tem no Windows 7 deve coexistir com a nova interface Metro, que foi criada para as telas que são sensíveis ao toque como as dos tablets e dos smartphones. Também devem ocorrer melhorias nas funções de gerenciamento de arquivos, como Copiar, Mover, Excluir e Renomear. Outra novidade que faz parte do novo Windows 8 é que o Windows Explorer será a adoção da faixa opções no mesmo padrão do Office 2007/2010.


O novo sistema deverá ainda ler diretamente o conteúdo dos arquivos ISO, criando uma unidade de CD/DVD virtual. O novo Windows 8 deve também incorporar a virtualização Hyper-V, da própria Microsoft. E o novo software deve dar partida em apenas 10 segundos, isso porque a base do sistema nunca será desligada e sim permanecerá em hibernação. Os aplicativos do Windows Phone 7 deverão rodar no novo sistema. A Samsung já pretende lançar seus novos tablets com o Windows 8 instalado e pronto para uso.

Hackers roubam 8 mil senhas do Hotmail no Brasil em 6 dias



Um ataque destinado a usuários brasileiros roubou mais de 8 mil
senhas do Hotmail em seis dias. Um estudo divulgado nesta terça-feira pela
empresa de segurança ESET mostra como funcionou o ataque. Os hackers
redirecionaram os usuários para um página falsa, onde suas senhas são roubadas.
O ataque é simples: a vítima entra no site, acredita que está acessando seu
e-mail, e tenta fazer login. No entanto, ao utilizar seus dados de acesso, o
usuário recebe uma mensagem de erro, fornecendo suas credenciais aos criminosos.

Uma vez que os dados estão na mão dos hackers, eles podem
acessar as contas e distribuir o golpe para todos os contatos do usuário.
Segundo o relatório, as vítimas tiveram seus computadores infectados através de
emails falsos com um suposto vídeo da presidente Dilma Rousseff e fotos da
morte de Amy Winehouse.


A empresa de segurança realizou uma análise das senhas usadas
pelos usuários atingidos. Metade delas são sequências numéricas, como
"123456". A outra metade são palavras ou combinações de letras
simples, como "jesuscristo", "deuseamor" e
"MARCELO". A empresa alerta que usar combinações simples somente com
números ou letras é uma falha de segurança grave. "Para se ter uma senha
forte é necessário combinar números, letras e caracteres especiais", diz o
comunicado da ESET.


sábado, 3 de setembro de 2011

Há quase 2600 bugs no Firefox, acusa ex-colaborador



A decisão da Mozilla de
acelerar a liberação de novas versões do Firefox – assim como a Google faz com
o Chrome – continua atraindo críticas. Desta vez, a insatisfação foi expressa
por um ex-colaborador, que enxerga diversos erros na postura adotada.


“A triagem (procura por falhas) da Fundação não está
preparada para lidar com um cronograma tão apertado”, afirmou Tyler Downer, em
seu blog.



Pelo antigo modelo, uma nova versão do browser aparecia a
cada ano. “Os colaboradores tinham tempo para investigar milhares de bugs,
encontrar regressões e vulnerabilidade, e, dessa forma, era bem provável que
todos os problemas fossem resolvidos. Se deixássemos um passar, ele acabava
sendo descoberto semanas depois”.




Isso mudou, acredita Downer. Ele afirma haver quase 2600
bugs – que precisam ter a veracidade confirmada – sem verificação há mais de
150 dias. Isso sem contar aqueles cujas correções ainda não foram entregues,
embora, comprovadamente, existam. “O número cresce a cada dia”, acusa.



O ex-colaborador não é contra a ideia de updates rápido,
mas defende que ela seja bem implementada.




“Os updates contínuos são ótimos quando entregues da
maneira correta. É lógico que me incomoda quando recursos promissores demoram a
aparecer porque são guardados para lançamentos tardios”.



Por fim, Downer conclui que ainda há esperança. “Tenho
conversado com os envolvidos, e acredito que a Mozilla não demorará a aprimorar
seu método”.


http://www.idgnow.com.br/






sexta-feira, 26 de agosto de 2011

Novo vírus do tipo Banker brasileiro ataca usuários do Facebook

O pessoal do site Linha Defensiva descobriu no dia 05/08 o primeiro
banker brasileiro que utiliza mensagens do Facebook
como método de
disseminação.

Segundo o contador de visitas utilizado pela praga, mais de 200 pessoas
já foram infectadas pelo trojan bancário. Além de contar o número de pessoas
infectadas, ele também coleta o nome do usuário infectado e o idioma do sistema
operacional. Entre os infectados, a maioria é de pessoas dos idiomas português
e espanhol.

Como ocorre a infecção

O método primário de infecção é por meio de mensagens enviadas para
diversos usuários da rede social, com o título “
Arquivos de
dispositivos móveis”, e um link que leva ao download de um arquivo malicioso.


Para ocultar-se no sistema, o trojan cria três arquivos quase idênticos
aos arquivos de atualização do Java
,
embora os nomes dos arquivos contenham algumas diferenças em relação ao
original, facilitando na identificação do malware.


Depois de infectado, o usuário também se torna um “meio de divulgação”
do malware, enviando imagens com links via Hotmail e Facebook,
contendo “convites
eróticos”. Ao clicar nos links enviados, mais uma vez o internauta é
redirecionado para o download da praga, se tornando mais uma vítima.



O banker tem como objetivo roubar senhas dos seguintes bancos:


Bradesco, Itaú, Santander, HSBC, Caixa Econômica Federal e Banco do Brasil.



O código malicioso pode ser removido pelo BankerFix que você pode
baixar neste endereço: http://www.superdownloads.com.br/download/143/bankerfix/.


É a primeira vez que um vírus brasileiro foi documentado utilizando
mensagens do Facebook. A fabricante de antivírus Kaspersky Lab
anunciou
anteriormente a descoberta de uma praga que se espalhava pelo chat do site.


Como evitar a infecção?

Os links enviados pelo Facebook têm o objetivo de levar o internauta a
crer que eles são reais, portanto, a melhor forma de se proteger desse trojan é
não clicar em links enviados, mesmo que eles sejam de um amigo ou conhecido.


Também é válido salientar a importância de manter sempre um antivírus

e firewall ativos e atualizados.

O mesmo vale para o sistema operacional e os programas nele instalados, já que as
atualizações “fecham” vulnerabilidades que poderiam ser exploradas por um
criminoso.

quinta-feira, 4 de agosto de 2011

As várias edições do Windows 7

Para quem
está iniciando na informática ou já usa computador a muito tempo, mas é apenas
um usuário sem conhecimentos técnicos, quero aqui falar das várias edições do Windows
7 que assim como as outras versões do windows, como XP e Vista, a Microsoft
disponibiliza várias edições de um mesmo sistema operacional.
Como o sistema atual é o Windows 7 vou falar aqui um pouco das edições


deste sistema operacional para você não comprar gato por lebre.


Edições:


Windows 7 Starter = Esta é a mais encontrada nos computadores


que estão a venda nas lojas, mas é a mais limitada,


pois nem o papel de parede voce pode alterar.
Se voce comprou um micro com esta edição, é melhor trocá-la por uma


edição mais completa.


Windows 7 Home Basic = Esta é um pouquinho melhor que a Starter,


mas continua básica como o próprio nome já diz.



Windows 7 Home Premium = Se voce comprou um micro com esta edição,


não fez um mal negócio. Pode continuar usando, pois esta edição já possui muitos
recursos que a maioria dos usuários precisam.


Windows 7 Professional = Esta edição é direcionada para empresas e


para uso em redes corporativas ou Lan Houses.



Windows 7 Ultimate = Esta é a mais completa edição do Windows 7,


com suporte para qualquer aplicação que voce
queira dar ao seu computador, sem falar que ele tem suporte a maioria dos
idiomas mais conhecidos. Ou seja, esta é a melhor edição do Windows atual. Vale
à pena investir nesta edição.


Estas informações podem ser confirmadas diretamente no site da Microsoft em:


http://windows.microsoft.com/pt-BR/windows7/products/compare


Virus Brasileiro Realizava Transferencia Eletronica Automaticamente

O site de segurança Linha Defensiva descobriu um vírus brasileiro que realizava uma Transferência Eletrônica Disponível (TED). Quando o usuário infectado fazia o login em seu Home Banking, o vírus transferia até R$ 5 mil para uma conta específica.
O malware era recebido via e-mail e se hospedava no Internet Explorer. Quando a vitima utilizava o navegador para acessar sua conta bancária, ele atacava. No caso da pessoa não ter os R$ 5 mil, uma transferência era feita com o valor disponível, após verificação de saldo.
O vírus também tinha o poder de efetuar pagamentos via boletos, a partir do seu código. Porém, os analistas não confirmam com certeza esse recurso.

O malware tinha a capacidade de realizar suas ações sem nenhuma interferência humana, diferente do que comumente acontece com os vírus produzidos no país. Estes roubam os dados e o programador realiza as transferências, dificultando o rastreamento.
A conta associada ao vírus pertence ao banco Bradesco no nome de Pedro Henrique, provavelmente um nome fantasma.
Um software chamado BankerFix será utilizado para remover o vírus até a próxima atualização, segundo o Linha Defensiva.

Gadget usa curvatura das ondas sonoras para ampliar o som de seu Smartphone ou MP3 Player

Que tal um acessório que aumenta o volume de seu smartphone ou MP3
player sem utilizar um fio? Esse é o objetivo do
Wave
Cradle
. O gadget dá a possibilidade de ampliar o som para o
ouvinte, sem eletricidade ou alto-falantes, usando apenas uma curvatura
específica.
O gadget vem em dois modelos, o Classic e o Low Profile, ambos com a mesma
funcionalidade. O Wave Cradle utiliza apenas as leis da física e é projetado
com o ângulo de curvatura perfeito para que as ondas sonoras sejam propagadas.
O som fica nítido e claro a até 6 metros de distância.

sábado, 30 de julho de 2011

Já estamos na era do Zettabyte

Imagem ilustrativa

De acordo com um levantamento do IDC
(empresa de consultoria internacional) este ano o mundo irá criar 1,8
zettabytes de informações, entre emails, arquivos, imagens da NASA, MP3,
pirataria, imagens médicas, etc.

Para quem não sabe o que é um zettabyte, aqui vai, começando a partir dos mais
conhecidos: um gigabyte são 1.000 megabytes
(OK, são 1.024, mas vamos arredondar para ficar mais fácil entender).

Um terabyte são 1.000 gigabytes.

Um petabyte são 1.000 terabytes.

Um exabyte são 1.000 petabytes.

E finalmente um zettabyte são 1.000 exabytes (1.000.000.000.000.000).

Ou seja, no total um zettabyte são mais de um bilhão de terabytes.

sábado, 16 de julho de 2011

Windows XP deve “morrer” em menos de 1000 dias

Uma atualização publicada na última segunda-feira (11 de julho) por Stephen L Rose, no blog oficial do Windows, afirma que a versão XP do sistema operacional está com os dias contados. Segundo o autor do texto, o software deve perder o suporte estendido em menos de 1000 dias, motivo mais que suficiente para os usuários migrarem para uma versão mais atualizada.

O autor também defende a idéia de que aquilo que era a melhor opção há 10 anos não possui a mesma força atualmente, afirmando que o Windows 7 resolve muitos dos problemas encontrados na versão XP. A partir do dia 8 de abril de 2014, atualizações de segurança e revisões de código não estarão mais disponíveis para o sistema, o que deixará máquinas vulneráveis a qualquer ameaça que surja a partir desse momento.

Outro argumento em favor do abandono do Windows XP é o fato de que muitos desenvolvedores terceirizados não estão mais dando suporte ao produto. Com isso, a possibilidade de ocorrência de problemas de segurança ou incompatibilidade cresce, o que deve resultar em mais custos para os departamentos de tecnologia de informação de grandes companhias.

O tom do texto produzido por Rose é alarmista, com trechos que afirmam que companhias que não começarem agora mesmo a transição para o Windows 7 correm o risco de expor suas informações a pessoas mal intencionadas. Segundo ele, companhias como Samsung, Boeing e BMW reconhecem a superioridade do sistema operacional atual, que traria mais segurança e aumentaria a produtividade dos funcionários.

sábado, 2 de julho de 2011

Banda larga a R$ 35 chega em julho

Quatro concessionárias já
contratadas sob o Programa Nacional de Banda Larga (PNBL) devem começar a
oferecer a conexão de 1 Mbps a R$ 35 em um mês.

Segundo matéria do site da Folha de S. Paulo, as
operadoras Oi, Telefônica, CTBC e Sercomtel fecharam acordo com o governo
federal, para iniciar a oferta.
O preço será R$ 29,80 nos Estados que concederem
isenção de ICMS,
e R$ 35 sem isenção.


De acordo com a Folha, Os acertos finais ocorreram no
Planalto. A presidente Dilma Rousseff concordou com os pontos apresentados pelo
ministro das Comunicações, Paulo Bernardo, mas insistiu em que deveria haver
“mecanismos de controle” da qualidade do serviço.


Bernardo disse à presidente que a Anatel já estava


preparando regras para “apertar o cerco às teles”.


Uma das exigências da presidente Dilma é que a
velocidade de 1 Mbps seja real e não nominal. Hoje, ressalta a Folha, as teles
se comprometem a entregar no mínimo 10% da velocidade contratada.


Chamado às pressas ao Planalto, o presidente da
Anatel, Ronaldo Sardenberg, teve de se comprometer com Dilma de que as teles
vão entregar bem mais do que 10%.


Ele disse que até outubro deste ano estará em vigor um
novo regulamento de qualidade dos serviços que também contemplará a internet.


Não foram reveladas as localidades em que a oferta
será iniciada.


Fonte: www.folha.uol.com.br

quarta-feira, 29 de junho de 2011

Tentativa de golpe usando o nome do Banco Central

Alerta!

O Banco Central do Brasil alertou que ocorre nova tentativa de
golpe pela internet. Mensagem disparada para e-mails com a logomarca da
autoridade monetária convida os clientes de várias instituições financeiras a
se cadastrarem no fictício programa “Mais Segurança do Banco Central”.

A autarquia orienta que os usuários da
internet em hipótese alguma preencham o cadastro, copiem arquivos anexados aos
e-mails ou executem tarefas sugeridas por essas mensagens.


“O BC reafirma que não envia e-mails
diretamente a correntistas e usuários do Sistema Financeiro Nacional, exceto quando responde a
demandas específicas solicitadas por clientes de instituições financeiras”,
destacou a autoridade.

Para responder as dúvidas dos clientes bancários, o BC disponibiliza
as Centrais de Atendimento pelo telefone gratuito 0800-979 2345. Também é
possível obter mais informações pelo site da autoridade (
www.bcb.gov.br), na seção de atendimento ao cidadão (o fale conosco).

quinta-feira, 23 de junho de 2011

Veja se o seu email foi acessado indevidamente

Os recentes ataques do braço brasileiro do grupo LulzSec a sites do governo e da Petrobrás são apenas uma demonstração do que esses crackers fazem. Fora do Brasil, eles e muitos outros grupos invadem e roubam dados de e-mails, por exemplo, sem que o

usuário fique sabendo.
Para ajudar a descobrir se a conta de e-mail foi acessada indevidamente, o pesquisador de segurança australiano Daniel Grzelak desenvolveu


o site Should I Change My Password? ("Devo mudar minha senha?").

Basta colocar o seu e-mail (sem a senha) para o site verificar um banco de dados, desenvolvido pelo próprio Grzelak. Assim, ele avisa o usuário se alguma atividade incomum foi feita em sua conta e se é recomendável ou não mudar a senha.

Para quem não entende ingles, basta ver a cor do botão que aparece, se for verde não ha necessidade de se preocupar, mas se o botão ficar vemelho mude

imediatamente a senha de seu email.

Acesse o site clicando no endereço abaixo ou no link no meio do texto desta postagem.

Meu Internet Explorer não quer abrir ou não funciona direito o que fazer?

Esta dica é direcionada aos leigos em informática.
Para reativar as funções do navegador Internet Explorer quando o mesmo não abre ou
não consegue navegar por algum motivo não precisa se desesperar, para quem usa o Windows 7, deve entrar no Painel de controle através do Menu Iniciar, dentro do painel de controle do Windows procure
Opções de Internet, clique uma vez para abrir, quando a janela abrir clique na aba Avançadas, e depois em Redefinir e logo abaixo clique em Redefinir novamente.

Obs.: Não precisa marcar a opção onde está escrito: “Excluir configurações pessoais”.


Vamos à próxima etapa:


Se não estiver conectado(a) à Internet, conecte-se. Abra o Navegador normalmente e aguarde abrir uma janela de configurações. Quando abrir a primeira tela, clique em avançar.


· Na próxima marque a opção: “Não, não ativar”, e em seguida avançar.



· Na próxima tela marque a opção:
“Escolher configurações personalizadas” e clique em avançar.



· Na próxima marque a opção: “Manter
meu provedor de pesquisas padrão” se você usa o Google ou Bing e quiser
continuar usando e clique em avançar, caso contrário marque a opção: “Mostre-me
uma página...” e clique em avançar.



· Na próxima tela marque a opção: “Não,
não desejo baixar as atualizações...” e clique em avançar.



· Na próxima marque a opção: “Mostrar
uma página da web...” e clique em avançar.



· Na próxima tela deixar marcada a
opção: “Ativar filtro do SmartScrenn” e clique em avançar.



· Na próxima marcar a opção: “Sim,
desejo usar as atualizações...” e clique em concluir.



Agora você verá que algumas abas(guias)
se abriram com páginas de internet, na primeira aba deve estar aberta a sua
página inicial, na segunda você vai escolher o provedor de pesquisas padrão, que
pode ser entre o
Google, Bing, Yahoo, etc., clique sobre o nome do buscador e na janela que aparecer marque a opção de instalação como buscador padrão e clique em instalar e feche a aba(guia). Na próxima aba(guia) escolha um acelerador preferido como o Google
Translate, ou um outro de sua preferência
e clique uma vez sobre o nome
dele, e na janela que aparecer
marque a opção de instalação como acelerador padrão clique em instalar.



Pronto. Agora feche o navegador e
abra-o novamente, você já poderá navegar na Net normalmente.


Espero ter ajudado.


segunda-feira, 13 de junho de 2011

Speedy sofre pane nesta segunda feira deixando usuários sem conexão

A pane que afetou o serviço de internet Speedy nesta
segunda-feira foi causada por problemas em equipamentos que fazem a conexão da
rede brasileira com sites internacionais.


Segundo informou a Telefônica, as instabilidades
aconteceram entre 17h15 e 18h30 nos aparelhos relacionados à saída
internacional de tráfego. A empresa afirma que o sistema já voltou ao normal.


O problema, segundo a empresa, "impediu que alguns
clientes do Speedy tivessem acesso a sites hospedados fora do Brasil. As
equipes técnicas atuaram prontamente e às 18h30 o problema estava
solucionado".


A operadora informou ainda que, com o grande volume de
usuários tentando religar seu equipamento de conexão (modem do Speedy)
simultaneamente, houve sobrecarga na rede, o que dificultou o acesso após o
serviço ser restabelecido.


"Mesmo com o restabelecimento do serviço, alguns
usuários podem ter encontrado dificuldades para acessar a internet devido ao
grande volume de internautas que, ao mesmo tempo, desligaram e voltaram acionar
os seus modems", informou a empresa, em nota.




quarta-feira, 8 de junho de 2011

Dia Mundial de testes do IPv6

Hoje é o Dia Mundial do IPv6, data em que grandes
empresas de tecnologia irão testar a internet para um futuro que prevê bilhões
de pessoas e aparelhos conectados. O teste começou às 21h desta terça-feira
(7/6) e segue até às 21h desta quarta-feira (8/6). Segundo a agência de
notícias Reuters, companhias como Google, Facebook, Yahoo,
Limelight Networks e Akamai são algumas das empresas internacionais que se
uniram para verificar o preparo dos endereços IP do protocolo IPv6. Aqui no
Brasil, Terra, Campus Party, iG, Dedic GPTI e o site da Polícia Federal também
iniciaram os testes.
De acordo com a Reuters, o Dia Mundial do IPV6 foi organizado pela Internet
Society (ISOC), uma organização sem fins lucrativos que se dedica ao
desenvolvimento aberto da Internet. A ação será o primeiro teste global em
grande escala do IPv6, porém, testes anteriores na Alemanha e Noruega já
tiveram resultados positivos.
Para quem não sabe, os endereços IP do protocolo IPv4 pararam de ser
distribuídos em fevereiro de 2011 e, com isso, os Registros Regionais de
Internet passaram a entregar unicamente o protocolo IPv6. A troca aconteceu por
uma questão de infraestrutura. Na década de 1970, quando o IPv4 foi criado, os
desenvolvedores da web não tinham ideia do tamanho que a internet teria e,
portanto, não se preocuparam em criar um padrão de endereços que suportasse a
expansão da rede mundial.
Agora, com o crescimento exponencial da internet, esses números IPv4 estão
chegando ao fim. A expectativa é de que já não exista mais disponibilidade de
endereços a partir de dezembro de 2011. Então, para que a internet continue
crescendo e se desenvolvendo, foi necessário criar um outro sistema de
numeração, que irá comportar muito mais computadores, servidores, dispositivos
online e endereços web. Em vez dos 4 bilhões de números - usados no IPv4 -, o
IPv6 suporta uma quantidade que nem sabemos falar: são 3,4x10 elevado à 38ª
potencia.
Com as mudanças, as empresas de conteúdo e os provedores de acesso à internet
estão esperando que um dos dois lados dê o primeiro passo. Por isso que, de
acordo com a Reuters, durante 24 horas, grandes empresas vão se juntar a
companhias de distribuição para testar o IPv6 em seus principais serviços.
A verdade é que as empresas de Telecom e provedores serão os mais cobrados
nessa história. Eles têm cerca de 1 ano e meio para se organizarem, mas como o
movimento começou em 2008, os investimentos em equipamentos já estão sendo
feito desde então. "Ainda é um assunto desconhecido por muitos, mas a CTBC
e Global Crossing, por exemplo, já têm suporte ao IPv6. Outras como Telefonica,
Embratel, GVT e Intelig estão se preparando”, comenta Antonio Moreira,
coordenador de projetos do IPv6 BR, em entrevista para o Olhar Digital.
Saiba mais sobre o IPv6

O coordenador de projetos do IPv6 BR explica que a mudança para o IPv6 pode
significar mais segurança para a Internet, pois o padrão conta com um protocolo
criptografado, que pode identificar todo o caminho percorrido por cada IP. Para
os usuários finais, essa mudança nem deve ser percebida. “Isso vai acontecer de
forma invisível. Caso o internauta tenha um modem ou um roteador sem suporte
para IPv6, será necessário comprar outro, mas isso depende da tecnologia usada.
Algumas pessoas têm provedores que administram tudo e são eles que deverão
disponibilizar o IPv6”, explica.
O executivo acredita que os aparelhos devem começar a ser vistos nas lojas mais
no final do ano e, por isso, vale a pena esperar para comprar novos
equipamentos. “A minha dica é conversar com seu provedor pra saber se eles já
estão se preparando para esta troca”, sugere. Para ter ideia de como o IPv6 não
será um "bicho de sete cabeças" para os usuários, no evento de
tecnologia Campus Party, a Telefônica fez um experimento e disponibilizou IPv6
para todos os participantes. Durante os seis dias de evento, os internautas
usaram o protocolo sem nem ao menos perceber.

domingo, 22 de maio de 2011

Vírus no Facebook promete mostrar imagem do usuário no futuro



Uma nova praga começou a se espalhar por entre os perfis do Facebook.

O anúncio, semelhante aos enviados por aplicativos comuns da rede social, promete mostrar ao usuário uma imagem de como será sua aparência no futuro.
O site de origem do convite é identificado como “jvaging2.info”, e a mensagem acompanha a frase “esta tecnologia de ponto vai lhe mostrar exatamente como sua face ficará no futuro”.

Ao clicar no link enviado, o usuário abre as portas para que o vírus se dissemine automaticamente por toda a sua rede de contatos.
Como forma de atrair a atenção das possíveis vítimas, o aplicativo também incluiu a frase “hahah, a minha é hilária!!! Confira a sua :)”, identificada como se fosse um comentário do usuário infectado. Todas as informações são exibidas em inglês, o que facilita a identificação daqueles contaminados.
Até o momento, a praga se limitou a simplesmente se reproduzir através do envio automático de mensagens. Porém, há a possibilidade de que ela comprometa dados pessoais do usuário, incluindo a senha de acesso utilizada.

sábado, 21 de maio de 2011

Malware encontrado pela Symantec fala diversos idiomas




A empresa de segurança Symantec emitiu um aviso alertando os usuários a respeito de uma variante do malware W32.Yimfoca. Não bastasse infectar os computadores, roubar os dados e enviar o link contaminado para todos os contatos do MSN, o vírus agora é poliglota.
Tal façanha é realizada por um “pequeno” trecho de código responsável capaz de averiguar o país no qual o usuário se encontra e compará-lo com uma lista de 44 localizações. Caso o território esteja na tabela, a mensagem é traduzida e enviada para toda a lista de contatos do MSN da pessoa infectada.



Um dos motivos para a inserção desse mecanismo de identificação e tradução de textos no vírus se deve ao baixo nível de cliques no link malicioso. Pensando na prática,
isso faz todo o sentido.
Imagine que está conversando com algum amigo e de repente surge uma frase, acompanhada de um link, em outro idioma na tela. Se o seu contato não costuma escrever em outro idioma quando vocês estão conversando, é natural que o usuário desconfie

e não clique no link enviado.
Porém, se no meio da conversa aparecer uma frase em português, por exemplo, seguida de um link, as chances de o usuário clicar são maiores, aumentando

o número de computadores infectados.
As traduções
mira esta fotografa :D [LINK INFECTADO]
seen this?? :D [LINK INFECTADO]
This is the funniest photo ever! [LINK INFECTADO]
olhar para esta foto :D [LINK INFECTADO]
Wie findest du das Foto? [LINK INFECTADO]
se ps dette bildet :D [LINK INFECTADO]
guardare questimmagine :D [LINK INFECTADO]
regardez cette photo :D [LINK INFECTADO]
Como o vírus ataca
Ao clicar no link infectado, o vírus W32.Yimfoca tenta se instalar no computador. Uma vez que tenha sucesso ao infectar a máquina, a praga invade o mensageiro instantâneo em uso e dispara uma mensagem automática para todos os contatos da sua lista.
Outra forma de agir do W32.Yimfoca é se instalando em pendrives e dispositivos móveis dos mais variados tipos que estão plugados à máquina infectada. Dessa forma, quando o pendrive for conectado a outro computador, o vírus será transmitindo, contaminando a outra máquina.






Trojan redireciona o usuário para páginas fakes(falsas) de bancos



Um malware produzido no Brasil burla a atualização dos antivírus, podendo atuar livremente na máquina sem ser atrapalhado. O trojan bloqueia o acesso do navegador aos sites das empresas de antivírus e redireciona o usuário para páginas falsas de bancos. Além disso, o invasor impede que o software já instalado no PC renove a lista de pragas virtuais no seu banco de dados.
O responsável pela descoberta do aplicativo mal-intencionado é Fábio Assolini, analista da Kaspersky Lab. Assolini explica que o vírus usa o método Man in the Browser para realizar os bloqueios. "Esse tipo de infecção funciona alterando a chave “AutoConfigURL” no registro do Windows, fazendo que os navegadores de seu PC usem a URL como proxy (intermediário) em sua conexão web", informou o analista.
O colaborador da Kaspersky ainda comentou que objetivo do trojan é "tentar impedir o antivírus instalado de baixar atualizações e assim detectar a praga ativa e removê-la". Para evitar que o sistema identifique-o como uma ameaça, o malware altera um registro de atualização do proxy no Firefox, evitando que servidores de hospedagem avisem o browser sobre a invasão.

"Assim, o criminoso tenta garantir que a vitima fique infectada o maior tempo possivel", comentou Assolini.

Rootkit criado por brasileiros engana usuário de internet bankings



Fabio Assolini, pesquisador de segurança da Kaspersky Lab,

publicou no blog da empresa que foi detectado o primeiro rootkit para roubar

dados bancários especificamente em sistemas operacionais de 64
bits. A nova ameaça foi desenvolvida por brasileiros.


De acordo com o informe, foi encontrado um arquivo malicioso inserido em um site
popular brasileiro, o qual não teve seu nome divulgado. O malware é baseado na
plataforma Java e rouba informações de acesso a internet bankings


após infectar a máquina.


Segundo Assolini, os ataques acontecem no estilo drive-by. Isso significa que o rootkit
baixa e instala diversos malwares no momento em que um endereço infectado é
acessado. Esse tipo de conteúdo malicioso é capaz de modificar configurações de
inicialização do PC, bem como redirecionar o internauta para sites que utilizam
o
phishing como mecanismo de fraude.


O malware brasileiro pode desativar o User Account Control (UAC) do Windows, o
que abre enormes brechas para que outros vírus invadam o computador. Apesar do
perigo, Assolini diz que o sistema utilizado pelos cibercriminosos é
interessante e explica como ele funciona:


“Todo o esquema malicioso é simples, mas interessante. O arquivo ‘add.reg’ irá
desativar o UAC (User Access Control) e modificar o Registro do Windows,
adicionando CAs (Autoridades Certificadoras) falsas na máquina infectada”,
comentou o pesquisado da Kaspersky.


“O arquivo ‘cert_override.txt’ é um certificado digital falso assinado pela AC
[Autoridade Certificadora] fraudulenta registrada no sistema. O objetivo
principal desse ataque é redirecionar o usuário para um domínio de phishing. O
site malicioso, então, mostra um ícone de conexão segura (https), simulando a
página verdadeira do banco”, completou Assolini.

sábado, 23 de abril de 2011

BitDefender oferece ferramenta gratuita para remoção de trojans agressivos

Novos malwares buscam comprometer os softwares de segurança dos computadores infectados e roubar dados restritos dos usuários. O recurso está disponível gratuitamente no blog da BitDefender.

A BitDefender, vencedora do Prêmio Inovação em Segurança para Internet, disponibiliza uma ferramenta de remoção gratuita contra a nova família de trojans responsável pelo seqüestro de dados bancarios e que são capazes de desabilitar softwares de segurança.

A ameaça virtual, batizada de Trojan.Agente.VB.HS, vem com um worm de mensagens instantâneas que, uma vez instalado, sequestra sites de bancos para fraudar os servidores com a ajuda de um anúncio falso de pay-per-click que aparece através de uma janela invisível do navegador e redireciona o usuário para uma página falsa.

“Essa família de malwares tem uma particularidade significante que é tentar enganar o antivírus do usuário para realizar processos maliciosos sem restrição”, disse Cătălin Coşoi, chefe do laboratório de ameaças online da BitDefender. “Os usuários afetados que não possuem sistemas de segurança instalado serão incapazes de acessar qualquer site para atualização de antivírus ou ferramentas de remoção. Então, atualizar o software de segurança e realizar o download das ferramentas de remoção o mais rápido possível são as melhores maneiras de se manter seguro”, disse Cătălin. “As ameaças virtuais vivem em um ambiente em constante evolução. Diante disso, a última saída para a defesa dos usuários é manter um antimalware atualizado. Os cibercriminosos sabem dessas constantes mudanças e estão trabalhando duro para sustentar as ameaças e fazer com que os usuários fiquem sempre desprotegidos”, concluiu. A ferramenta de remoção pode ser adquirida para download de forma gratuita através do link Removal Tools Repository, que está hospedado no blog de segurança da BitDefender.

Os usuários que já possuem softwares da empresa estarão protegidos pelas atualizações automáticas.

...as duas carinhas, logo do Finder

Essa carinha feliz é uma das coisas que permanecem das primeiras versões do sistema operacional Mac OS, da Apple. Ela aparecia sempre que a inicialização do sistema era realizada com sucesso. Caso contrário, uma carinha triste e um som desanimador informavam o usuário do problema no sistema. O símbolo se tornou marca registrada e os artistas Tom Hughes and John Casado o estilizaram como uma pintura de Pablo Picasso (Two Characters). Desde 2002, quando a Apple resolveu dar nomes de felinos aos sistemas operacionais, o logo é usado apenas no Finder, um programa de busca e gerenciamento de arquivos dentro do HD.

...O Teclado QWERTY

O teclado utilizado por praticamente todos os computadores do mundo é o QWERTY. O nome esquisito vem das seis primeiras letras, da esquerda para a direta. Se você já se perguntou por que o teclado não foi concebido em ordem alfabética, saiba que a maneira que as teclas estão posicionadas tem o objetivo de facilitar a digitação na língua inglesa, já que as letras mais usadas estão estrategicamente separadas. O modelo QWERTY foi usado pela primeira vez pelo norte-americano Christopher Sholes em 1868. Sucesso absoluto. Ainda existem outros padrões, como o AZERTY, usado na França de na Bélgica. Na verdade, o layout depende diretamente das letras mais usadas pelo idioma.

...o Command

O símbolo do Command é muito familiar aos usuários de Mac. Ele representa uma tecla de mesmo nome que, quando combinada com outras teclas, realiza comandos como fechar e abrir janelas. Foi utilizado pela primeira vez no Macintosh, lançado em 1984. A ideia original era que a tecla fosse representada por uma maçã, mas Steve Jobs achou que o sistema já tinha muitos icones com a fruta. Há registros do símbolo no norte da Europa datados do ano 400. A equipe de Jobs o escolheu por se tratar de um desenho infinito, algo que se assemelha com as combinações proporcionadas pelo uso da tecla.

...o simbolo do Firewire

A tecnologia Firewire foi criada pela Apple em 1995 e visava à transmissão de dados, vídeo e áudio em alta velocidade. O símbolo é uma simplificação do funcionamento da tecnologia, com três hastes distintas, cada uma delas representando uma funcionalidade.

O ícone dos Feeds de notícias...

O logo que iconiza os feeds de notícias foi criado pela Mozilla Foundation e utilizado pela primeira vez na primeira versão navegador Firefox em 2005. Posteriormente, depois que a Mozilla o tornou domínio público, foi adotado por outros navegadores, como o Internet Explorer e Opera. O significado do ponto central e de ondas que se propagam a partir dele nunca foi divulgado oficialmente, mas não é difícil de interpretar, já que a função da tecnologia é justamente tornar a leitura de notícias provenientes de um site, fácil e ágil.

continuando a falar sobre os simbolos da informática...

Nos primórdios da internet comercial, era muito comum digitarmos a combinação "http://" antes do famoso "www". Com o tempo, e o aprimoramento dos navegadores, a prática caiu no desuso. A sigla é a abreviação de Hypertext Transfer Protocol, um protocolo de comunicação que, explicando de uma maneira bem simplificada, funciona como uma linguagem em comum entre computadores e servidores. Em outras palavras, foi o Http que tornou possível a internet como a conhecemos.

domingo, 17 de abril de 2011

...o logo do Windows

Esse logo colorido, formado por quatro blocos distintos, caso você não tenha percebido, é uma janela. Exatamente o que significa o nome "Windows": janelas em inglês. O sistema levou esse nome, de acordo com a Microsoft, porque, ao utilizá-lo, o usuário abre e fecha janelas o tempo todo. Outra explicação comumente usada diz respeito a experiência clarificante do usuário ao utilizar o sistema, ou seja, uma janela para um outro mundo. Filosófico, não é? O logo mudou ao longo dos anos, mas a essência continua a mesma.

...a origem da seta do mouse


A origem da seta é intrinsecamente ligada à criação do mouse e da interface gráfica. E o gênio por trás dessas invenções é o norte-americano e professor de Stanford Douglas Engelbart, que na época, em 1963, criou o primeiro computador com uma interface gráfica rudimentar, o Sketchpad. O sistema de Engelbert movia objetos gráficos com um ponto luminoso na tela. Posteriormente a ideia foi adotada pelos engenheiros da Xerox, que adicionaram outros gráficos como pastas, ícones, menus, caixas de seleção e, vejam só, a singela e revolucionária seta do mouse.

...Tecla shift


A tecla shift, assim como praticamente todo teclado, é uma herança das antigas máquinas de escrever. Em inglês, shift significa mover, deslocar; exatamente a função que a tecla tem em uma máquina de escrever. Por exemplo: ao ser pressionada as teclas moviam fisicamente a haste de continha a letra, fazendo com que os caracteresalternassem entre maiúsculos ou minúsculos. A invenção deu tão certo que foi incorporada nos teclados digitais. Hoje, ninguém digita um texto coerente sem usá-la corretamente.

outro símbolo...

Presente em praticamente todos os eletrônicos e softwares tocadores de mídia do mundo, o símbolo de pause parece óbvio, mas tem uma origem incerta. A teoria mais aceita é que ele deriva da "Caesura", uma pausa no texto indicada por dois riscos "II", presente em escrituras arcaicas do Latim e do Grego. Em partituras musicais, dois pequenos riscos paralelos indicam uma parada total no tempo da música.

continuando a falar sobre os símbolos...

Os criadores da tecnologia USB necessitavam de um símbolo que traduzisse a função do
Universal Serial Bus em conectar váriosdispositivos utilizando a mesma porta.

Por isso o criador do logo colocou formas geométricas diferentes em cada extremidade,

unidas por uma fonte única,universal. Exatamente como a gente faz com os inúmeros gadgets

que utilizam a porta USB do computador. Há quem diga que a inspiração foi o mitológico tridente de Netuno, utilizado pelo deus grego do mar, o Poseidon.

Mas isso é outra história...

sexta-feira, 15 de abril de 2011

Mais um símbolo universal da informática

O símbolo de liga/desliga ficou tão popular que se estendeu a outros aparelhos além do universo dos computadores, mas sua origem é, digamos, bem digital. Note que o desenho é formado de um circulo e um risco, que representam o código binário, ou seja, os números 0 e 1 ou "desligado" e "ligado", respectivamente.

Continuando a falar sobre os simbolos universais da informática

O símbolo do Bluetooth está diretamente ligado ao nome da tecnologia, que por sua vez é uma homenagem ao antigo rei da Dinamarca Herald Bluetooth. Os criadores da tecnologia resolveram nomeá-la dessa maneira porque, assim como Herald, que uniu tribos norueguesas, suecas e dinamarquesas, o Bluetooth tem a intenção de conectar diversos eletrônicos em torno de uma mesma porta.O símbolo é a junção de duas letras, Hagall e Berkanan, pertencentes a dois alfabetos nórdicos.

quinta-feira, 14 de abril de 2011

A origem de alguns símbolos da informática que utilizamos

Os símbolos universais dos computadores independem de hardware, sistemas operacionais, marca, país, credo ou classe social. Eles padronizam e tornam nosso dia a dia muito mais simples. Mas os símbolos das principais tecnologias não surgiram do nada, eles foram pensados, arquitetados e implementados. Por exemplo: Você sabe dizer de onde veio o "@"?
Vamos começar pelo Arroba.

Não se sabe ao certo a origem do símbolo arroba, mas imagina-se que tenha surgido ainda na Antiguidade, entre as civilizações gregas e romanas para abreviar a expressão de equivalência entre o peso de mercadorias. Com o passar do tempo, o arroba tornou-se uma unidade de medida, geralmente utilizada no comércio de animais ou grãos: 1@ = 14,688 kg. A utilização do símbolo na informática só se deu em 1971, quando o programador Ray Tomilson o utilizou pela primeira vez por pura simpatia e comodidade. Ray necessitava de um símbolo compatível com a maioria dos sistemas em rede e que fosse diferente o bastante para não ser confundido com os caracteres dos nomes das pessoas. Ele uniu o útil ao agradável ao utilizar um símbolo que já era conhecido pela nomenclatura "at", que em inglês significa a preposição "em". Dessa forma o nome da pessoa, somado ao @ indicava a localização do e-mail na rede (nome@dominio.com). A moda pegou e não se manda um e-mail (ou tweet) sem digitá-lo.

segunda-feira, 28 de março de 2011

Internet Explorer em baixa

A Microsoft pode até achar que os 2,35 milhões de downloads do IE9 nas primeiras 24 horas sejam um enorme sucesso. Mas, comparado ao estrondoso número de vezes que o Firefox foi baixado no mesmo período, os pouco mais de dois milhões da MS são fichinha.


Com 4 milhões de downloads logo nas primeiras três horas de disponibilização e impressionantes sete milhões no primeiro dia, a Firefox abafou a fanfarra da Microsoft. Segundo a StatCounter o Firefox 4 já toma 2% de todas as máquinas ao redor do mundo.


I.E. em baixa Somados todos os browsers instalado nesse momento, o IE é líder declarado com 45% da fatia de mercado, seguido pelo Firefox e pelo Chrome, com 30% e 17%, respectivamente.


Ainda assim, a decadência do navegador da Microsoft no mercado é perceptível. Com base em dados mensais, a StatCounter exibe informações do declínio constante do browser, IE. Entre fevereiro de 2010 e o mesmo período de 2011, houve queda de quase 20% na participação do Internet Explorer, que caiu dos 55% daquela época para 45 pontos percentuais em 2011. Já o navegador da Google, o Chrome, subiu de 7% para 17% entre fevereiro de 2010 e o mesmo mês deste ano.

sexta-feira, 25 de março de 2011

Guitarra-conceito é sensível ao toque, não tem cordas

A idéia é do designer Max Battaglia e vai deixar os guitarristas mais tradicionais de cabelos em pé: uma guitarra sem cordas. O Hyper Touch Guitar é um projeto de uma guitarra-conceito e envolve um aparelho que, em vez de cordas, conta com um sistema de reconhecimento de toque. Assim o músico pode escolher quantas “cordas” e “casas” o instrumento vai ter, em uma espécie de touchscreen.

O Hyper Touch Guitar contaria com sistema embutido para a criação de efeitos sonoros e alterações de volume. Além disso, seria equipado com uma central de comando sem fio, o que permitiria uma infinidade de possibilidades de expressão e personalização do som.

Pesquisa personalizada

Anúncios variados