terça-feira, 29 de setembro de 2009

Campeonato de arremesso de notebook alerta para lixo eletrônico

Por: Do G1, em São Paulo

Evento em Foz do Iguaçu também tem arremesso de celulares. Torneios realizados no sábado (3) comemoram 35 anos de hidrelétrica.

O assistente de segurança Gabriel Antônio Campos queria algo diferente para o aniversário de 35 anos da Itaipu Binacional, hidrelétrica de Foz do Iguaçu para a qual trabalha. Foi então que ele -- idealizador do 1º Campeonato Sul-Americano de Arremesso de Celular, realizado no ano passado -- pensou em criar neste ano a categoria arremesso de notebooks para o evento. A ideia foi aprovada e será colocada em prática no sábado (3), a partir das 15h, no gramadão da Vila A (Foz do Iguaçu, Paraná).



Participante durante arremesso de celulares realizado no ano passado. No sábado, evento também contará com arremesso de notebooks. (Foto: Divulgação )

“O objetivo era comemorar o aniversario de uma forma que envolvesse a sociedade. Decidimos então chamar atenção para a questão ambiental, alertando sobre o problema do lixo eletrônico. Os notebooks estão cada vez mais baratos, mas para onde vai todo esse material quando ele é descartado?”, questiona Gabriel. Segundo ele, fabricantes e revendedores de celulares recebem esses produtos depois de usados, mas o mesmo não acontece com computadores portáteis.

Saiba como funcionam os vírus que roubam senhas de banco

Por: Altieres Rohr*
       Especial para o G1

Colunista explica ‘bankers’, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker”: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Esse é o assunto da coluna Segurança para o PC de hoje.


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Disseminação

A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Orkut e MSN, por exemplo.

Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente


Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus. (Foto: Reprodução )

 O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.



Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das operadoras Vivo e Oi e com o time de futebol São Paulo FC.

Neste final de semana, foi a vez do site da fabricante de bebidas AmBev sofrer um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet”no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.

Procurada pelo G1, a empresa se pronunciou via assessoria de imprensa. “A AmBev informa que a segurança de seus sites e servidores é constantemente monitorada e reforçada. Tão logo detectamos a ocorrência tomamos as medidas necessárias para solucioná-la, sem quaisquer outros desdobramentos."


Sites legítimos, como o da Ambev, podem ser usados como meios de infecção. (Foto: Reprodução)

Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.

Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.



Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado. (Foto: Reprodução )

No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).


Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).


Banker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional. (Foto: Reprodução )

Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um 'd' a mais do que o arquivo legítimo do Windows 'wuauclt.exe', responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.


Roubo de dados

Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.
Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.

No caso do redirecionamento, o que ocorre é uma alteração no arquivo 'hosts' do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.

Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.

Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.



Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”) (Foto: Reprodução)


Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”). (Foto: Reprodução)

O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.



Vírus brasileiro bloqueia site de segurança mantido por colunista do G1 para impedir que internauta obtenha ajuda. (Foto: Reprodução)

O banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.


A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost”. Os termos 'Qhost' e 'pharming' também são usados.

Outros métodos

Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.

E por hoje é isso. A coluna volta na quarta-feira (30) com o pacotão de segurança, trazendo respostas de dúvidas deixadas por leitores da coluna como você. Se você tem alguma dúvida ou sugestão de pauta, deixe-a na seção de comentários, logo abaixo. Até a próxima

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

sábado, 26 de setembro de 2009

Saiba como limpar seu notebook

Por: Fernando Panissi*
       Especial para o G1

Portáteis são mais delicados na hora da limpeza que os desktops. Limpeza do equipamento ajuda a manter seu bom desempenho.

Como limpar o computador, alvo de duas colunas consecutivas - veja a primeira e a segunda parte - tratou especificamente de desktops, deixando os portáteis de lado.

Muitos leitores pediram por meio da área de comentários que tivéssemos uma coluna exclusiva sobre o tema, então, atendendo aos pedidos hoje irei explicar como manter seu notebook limpo de forma prática e segura.

Os notebooks são mais delicados e exigem mais atenção na hora da limpeza que os desktops. Vou descrever como limpar cada parte do equipamento, que tipo de produto pode ser usado, entre outras dicas.
A limpeza do equipamento, além do caráter higiênico, tem também como finalidade manter o bom desempenho, pois o acumulo de poeira nas saídas de ar do notebook pode gerar um superaquecimento interno, afetando seus componentes.

>>>> Leia sempre o manual

O manual de instruções dos equipamentos geralmente contém uma seção específica para o tema limpeza, dando dicas de como o equipamento deve ser limpo.

>>>> Removendo a bateria 

 Na parte inferior do notebook há uma trava de segurança; use-a para remover a bateria. (Foto: Fernando Panissi )

A principal dica é que você deve executar o procedimento de limpeza com o notebook desligado da tomada e com a bateria desconectada do equipamento. Se você nunca retirou a bateria do seu portátil, não se assuste o manual sempre traz uma explicação de como fazê-lo. Entretanto observando a parte inferior do notebook você verá uma trava de segurança, e por meio dela irá conseguir remover a bateria, como mostra a ilustração ao lado.


>>>> Limpando as partes plásticas

Materiais necessários: pano macio e limpo, água

As partes plásticas abrangem todas as áreas externas do equipamento exceto a tela de LCD e o teclado do equipamento. A limpeza deve ser feita com um pano levemente umedecido em água. Não se deve aplicar força na parte de trás do LCD, para não danificá-lo.

>>>> Áreas de ventilação

Materiais necessários: pano macio e limpo, bastonetes de algodão, água


As saídas de ar do notebook, vista por três ângulos diferentes. Para limpa-las, use um bastonete de algodão. (Foto: Fernando Panissi )


O notebook possui diversas saídas de ar, algumas posicionadas na lateral do equipamento, outras na parte de trás. Estas saídas são as responsáveis por expelir o ar quente gerado pelos dispositivos internos da máquina.

Com o uso dos bastonetes é possível remover as sujeira que ali se acumulam, liberando a passagem do ar. O pano levemente umedecido em água. Deve ser usado em um segundo momento, para remoção da sujeira maiores, que ficam por fora da ventilação.

>>>> Limpeza da tela de LCD

Materiais: Pano macio e limpo, água;

O monitor é a parte mais delicada do equipamento, a primeira coisa que posso dizer é, antes de limpar, evite sujar. Tocar a tela com os dedos à deixa engordurada, e conseqüentemente suja, por isso, deve-se evitar ao máximo tocá-la.

Quando ela estiver suja, usar o pano macio levemente umedecido em água para uma limpeza. Jamais pressione com força o pano sobre a tela, para não danificá-la. Após a limpeza, convém fazer uso de um pano macio e seco para finalizar o trabalho.

>>>> Limpeza do teclado

Materiais: pano macio e limpo, água, bastonetes de algodão, pincel fino e com cerdas macias


Usando um pincel fino é possível limpar o teclado de forma eficiente. (Foto: Fernando Panissi )

Diferentemente de um teclado convencional, não é possível retirar as teclas em um notebook para efetuar a limpeza. Por isto este processo torna-se um pouco mais complexo. Para as teclas, basta usar o pano macio, levemente umedecido para a limpeza. O espaço entre as teclas pode ser "varrido" usando o pincel fino e macio, e a remoção desta sujeira pode ser feita usando os bastonetes de algodão.


Caso você tenha um compressor de ar - mesmo aqueles portáteis - use-o para limpar o teclado, quando feito com prudência, é uma ferramenta importante para expelir as sujeiras que ficam presas abaixo das teclas.

>>>> Em casos extremos

Em casos de sujeira extrema, que a solução com água não esteja resolvendo, recomendo comprar álcool isopropílico e fazer a seguinte mistura: uma medida de álcool para cada duas de água. Utilize essa mistura para a limpeza, mantendo a regra de o pano ficar apenas levemente umedecido.

>>>>> Jamais, jamais e jamais

Jamais use produtos abrasivos ou panos ásperos para limpar o equipamento. Este tipo de produto pode danificar o computador, e produtos abrasivos pode desgastar o plástico dando um aspecto envelhecido e feio, como também pode danificar componentes internos, caso vazem para dentro do PC.

E você leitor, o que tem a dizer sobre este assunto? E sobre outros assuntos ligados a tecnologia e internet? Os comentários estão abertos e é o seu espaço de interação comigo e com os demais leitores. Quinta-feira estarei de volta respondendo as dúvidas aqui deixadas.

* Fernando Panissi é especialista em tecnologia e internet, formado em Sistemas de Informação com extensão em gestão. É professor universitário e ministra cursos de extensão em desenvolvimento de sistemas. Vive a internet e suas excentricidades desde 1995 e, nesta coluna, irá compartilhar suas experiências e conhecimentos sobre os mais variados temas ligados à internet, computação e tecnologia. Também tira as dúvidas deixadas pelos leitores na seção de comentários.

Yahoo! gasta US$ 100 mi para levantar moral

Por: Associated Press
      Quarta-feira, 23 de setembro de 2009 - 08h23
 

Vista de sede do Yahoo! em Santa Monica: um dos anúncios diz: Há um novo governante do universo digital: você.

SÃO FRANCISCO - O Yahoo! acredita que a mídia e investidores não estão prestando a devida atenção a muitos dos seus produtos e serviços, por isso vai gastar mais de 100 milhões de dólares em publicidade.

O investimento resultará na mais cara campanha publicitária da companhia desde que os ex-estudantes de Stanford, Jerry Yang e David Filo, criaram o Yahoo!, 15 anos atrás.

Os anúncios serão exibidos na TV, na internet e em outros meios de comunicação dos EUA e de outros nove países, nos quais o portal pretende expandir sua audiência. Apesar da sua presença mundial, o Yahoo! vem perdendo status nos últimos anos, devido à queda nos lucros e à fortíssima concorrência com Google, Facebook, Twitter e outros sites e mecanismos online.

"Quando você sai de Nova York e do Vale do Silício, todos adoram o Yahoo!", disse Carol Bartz, CEO da companhia, "Por que vocês (a mídia) são tão sarcásticos com o Yahoo!? Sejam sarcásticos com o Google então. Se não gostam de nós, nos deixem em paz".

Os novos anúncios do portal de internet destacarão seus recentes esforços para oferecer aos usuários mais ferramentas para personalizar páginas, mesmo se isso signifique inserir conteúdo de outros sites.
Um dos anúncios diz: "Há um novo governante do universo digital: você".

Verme usa Twitter para roubar senhas

Por: James Della Valle, de INFO Online
      Quinta-feira, 24 de setembro de 2009 - 08h46
 
SÃO PAULO – Um novo verme está utilizando o Twitter para invadir computadores e roubar informações dos usuários no microblog.

Uma vez infectados pelo código malicioso, as máquinas começam a enviar mensagens diretas para toda a lista de contato, com links para diversos sites perigosos.
Uma dessas mensagens encaminha os usuários para um suposto site de vídeos que pede as informações de login do serviço. A ação pode entregar o controle total da conta nas mãos de criminosos que devem utilizá-la para enviar mais vermes e malware.


Segundo a Sophos, a tela de cadastro é similar a uma versão antiga da página do Twitter. Mesmo assim, o site falso pode enganar os usuários desatentos.
“Essa página foi criada com o único propósito de roubar nome de usuários e senhas, que serão usadas para comprometer a conta de outros usuários”, afirma Graham Cluley, especialista de segurança da Sophos. Ele também diz que uma análise rápida da URL mostra que o site não tem relação alguma com o sistema de microblogs. A mensagem enviada pelo verme é a seguinte:

"rofl this you on here? http://videos.twitter.secure-logins01.com"

Usuários que clicaram no link ou acessaram a página devem trocar o quanto antes a senha de acesso ao sistema.

quarta-feira, 23 de setembro de 2009

Confira mitos e verdades sobre baterias de notebooks e celulares

Por: Juliana Carpanez
       Do G1, em São Paulo

Efeito memória, carregadores 'alternativos' e perigo de sobrecarga. G1 responde essas e outras questões sobre bateria de eletrônicos.
Quando se trata da bateria de produtos eletrônicos, como notebooks e telefones celulares, há muitas informações e poucas certezas. A bateria deve ser usada até o fim antes de o carregador entrar em ação? O efeito memória, aquele que vicia a bateria, é verdadeiro? É necessário desconectar o eletrônico da tomada quando a carga chegar aos 100%? O uso de produtos não-autorizados pelo fabricante pode ser perigoso?
Para responder essas e outras perguntas, o G1 vasculhou manuais de instruções de equipamentos eletrônicos -- sim, eles têm as respostas! – e também conversou com Marcelo Zanateli, professor e coordenador do curso de engenharia de telecomunicações da FEI. Confira abaixo o que é mito e o que é verdade quando se trata de bateria de eletrônicos.



- Toda bateria deve ter sua carga usada até o final para, então, ser recarregada.


Mito. As baterias atualmente usadas em equipamentos eletrônicos são as de polímero de íon de lítio, que dispensam o cumprimento de ciclos completos de carga e descarga. Por isso, o usuário pode ligar o equipamento à tomada antes de acabar a carga.
Antes de deixar de lado esses cuidados, no entanto, confirme se a bateria de seus eletrônicos é mesmo de íon de lítio – algo bastante provável se eles foram adquiridos nos últimos anos.

- Se a bateria for carregada antes de chegar ao fim, sofrerá o efeito memória: precisará de mais carga antes mesmo que a energia armazenada chegue ao fim.

Mito. Isso acontecia com as antigas baterias de níquel -- elas exigiam o cumprimento completo de um ciclo de carga e descarga --, mas não se repete com as atuais baterias de íon de lítio. Dessa forma, dizem os fabricantes, o usuário pode carregar o eletrônico quando bem entenderem.

- Nunca posso parar de carregar um eletrônico antes de a carga chegar a 100%.

Mito. As baterias atualmente usadas em equipamentos eletrônicos são as de polímero de íon de lítio, que dispensam o cumprimento de ciclos completos de carga e descarga. Por isso, o usuário pode desconectar o equipamento da tomada antes a bateria estar 100% carregada.
Com o passar do tempo, o período em que a bateria retém a carga reduz.

- O período em que a bateria retém a carga diminui com o tempo.

Verdade. O período em que ela retém a carga reduz, de acordo com a forma como ela é usada – quanto mais cuidados por parte do usuário, maior a demora para essa consequência negativa aparecer. Fato é que existe a possibilidade de o consumidor ter de trocar a bateria do celular ou notebook uma vez (ou até algumas vezes) durante a vida útil desses eletrônicos.
Segundo a Apple, uma bateria removível mantida adequadamente está projetada para reter até 80% da sua capacidade original em 300 ciclos de carga e descarga completas.


- O uso de carregadores e baterias não-autorizados pelo fabricante pode ser perigoso.

Verdade. Pelo fato de não terem passado por controle de qualidade, os fabricantes desaconselham o uso de equipamentos produzidos por empresas não-autorizadas. Nesse casos, é possível que a carga da bateria dure menos tempo que o esperado e que o carregador não pare de enviar carga, mesmo quando a bateria já tiver chegado aos 100%. Sem garantia, o consumidor insatisfeito não terá para quem reclamar.

- Os eletrônicos devem ser desconectados da tomada logo após a bateria encher.

Mito. Desde que os carregadores utilizados sejam originais, eles identificam quando o carregamento da bateria chegou a 100% e, então, param de enviar energia. Por isso, não há perigo de sobrecarga quando os equipamentos são todos originais.

“Se os equipamentos forem ‘alternativos’, no entanto, não há garantia de que passaram por testes de qualidade. Nesse caso, a energia pode continuar sendo mandada mesmo quando a carga estiver completa, podendo causar superaquecimento e danos na bateria”, explicou ao G1 Marcelo Zanateli, professor e coordenador do curso de engenharia de telecomunicações da FEI.

- A bateria do notebook não pode ser guardada completamente sem carga.

Verdade. Os fabricantes dizem que, mesmo quando guardada, a bateria guardada ainda pode perder carga: se ela já estiver vazia, isso pode fazer com que perca completamente sua função. Há controvérsias entre as empresas sobre a quantidade de carga ideal para o armazemanento. Enquanto a Apple aconselha 50%, a Dell fala em 100%, por exemplo. O ideal é confirmar com o fabricante de seu próprio eletrônico.

- A primeira carga do eletrônico deve sempre durar sempre mais.

Depende do que diz o manual de instruções. No caso de alguns produtos, especialmente telefones celulares, os usuários podem começar a usar a novidade sem dar qualquer carga inicial. Já quando se trata de notebooks, é possível que o consumidor tenha de encher a bateria durante o primeiro uso.

- O ideal é que o eletrônico seja carregado quando está desligado.

Mito. Os aparelhos podem ser carregados quando estão ligados e em uso: neste caso, a única consequência negativa é que pode levar um pouco mais de tempo para que a carga chegue a 100%.

- Quando o notebook estiver em uso e ligado à tomada, o usuário deve retirar a bateria.

Mito. Marcelo Zanateli, da FEI, afirma que não há qualquer benefício quando o usuário toma esse tipo de cuidado. Quando o computador estiver conectado à tomada, diz o especialista, tanto faz se a bateria está ou não encaixada na máquina (isso porque o notebook usa como fonte a rede elétrica; a bateria funciona apenas como uma “passagem” para a carga).

- Carregar o eletrônico sob o sol pode ser perigoso.

Verdade. A capacidade da bateria pode ser danificada se o eletrônico for utilizado em ambiente com temperatura acima de 35º C – os danos são ainda maiores se, sob essa temperatura, o usuário carregar a bateria do aparelho.


“Além da temperatura, é importante realizar a carga em um ambiente arejado. O processo de recarga dissipa calor e é importante que ele seja jogado pra fora do eletrônico”, ensina Marcelo Zanateli, da FEI. Por isso, nada de carregar aparelhos dentro de gavetas ou em cima da cama, por exemplo.

- Periféricos associados ao notebook – impressoras e câmeras digitais – consomem energia do portátil e, portanto, gastam sua bateria mais rapidamente.

Verdade. O tempo da bateria diminui quando o usuário executa operações como o uso de periféricos ligados à máquina via cabo USB, de dispositivos de comunicação sem fio e de unidades ópticas (CD, DVD).

- É possível ajustar meu notebook para que ele gaste menos bateria.

Verdade. Para selecionar a opção “econômica”, os usuários do Windows devem clicar em Iniciar > Painel de controle > Hardware e som > Opções de energia > Selecionar plano de energia. A Apple também ensina, em seu site, a configuração ideal para maximizar a duração da carga da bateria: veja aqui como fazer.

- Usar carregador veicular pode prejudicar a bateria do telefone celular.

Verdade. Isso porque, se colocado no painel do carro, por exemplo, é possível que a temperatura do telefone celular aumente. Dessa forma, seus componentes dilatam, o que podem causar mal funcionamento do aparelho. Outros ambientes desaconselhados pelo professor Marcelo Zanateli, da FEI, são os de praia, de piscina e também o banheiro, onde há umidade.

- As baterias de produtos eletrônicos não podem ser jogadas em lixo comum.

Verdade. Quando são jogados no lixo comum, as substâncias químicas presentes nos eletrônicos penetram no solo, podendo entrar em contato com lençóis freáticos – se isso acontece, substâncias como mercúrio, cádmio, arsênio, cobre, chumbo e alumínio contaminam plantas e animais por meio da água. Com isso, é possível que a ingestão dos alimentos contaminados intoxique os humanos. Confira aqui como se livrar do seu eletrônico usado.
______________________________________________________________________________________
"Se eu tivesse essas informações há dois anos, talvez a bateria do meu note estivesse como nova"

Ladrão rouba joias, mas deixa conta do Facebook aberta no computador da vítima

Fonte: Do G1, em São Paulo

Polícia descobriu que o suspeito e a vítima tinham amigo em comum. Jonathan Parker roubou dois anéis avaliados em cerca de R$ 6,8 mil.
O ladrão que roubou dois anéis avaliados em US$ 3,5 mil (cerca de R$ 6,8 mil) em uma casa em Martinsburg (EUA) foi identificado pela polícia após usar o computador da vítima para entrar no Facebook e esquecer de fechar a página, segundo a emissora de TV "WPIX".
O norte-americano Jonathan Parker, de 19 anos, foi preso na semana passada acusado de roubar os objetos no dia 28 de abril.

Jonathan Parker foi identificado pela polícia após usar o computador da vítima para entrar no Facebook e esquecer de fechar a página. (Foto: Divulgação)

De acordo com o relatório policial, a mulher informou que seu computador estava ligado e uma conta estranha no Facebook (rede social) ainda estava aberta, podendo ser visualizada na tela.
Após investigação, a polícia descobriu que o suspeito e a vítima tinham um amigo em comum, que disse que Parker pediu sua ajuda para cometer o roubo. A Justiça estipulou uma fiança de US$ 10 mil para o acusado.

terça-feira, 22 de setembro de 2009

Conheça o Facebook, rede social que pode desbancar o Orkut no Brasil

Por: Fernando Panissi*

       Especial para o G1

Colunista detalha como entrar e usar os principais recursos do site. Confira vantagens e desvantagens da rede social número 1 do mundo.

Certa vez, afirmei que o Facebook não seria páreo para o Orkut no mercado brasileiro dada a penetração da rede social do Google, principalmente entre jovens e adolescentes. Observando o crescimento da rede do americano Mark Zuckerberg em terras brasileiras revejo minhas previsões sobre o mercado das redes sociais. Entenda nesta coluna o que é o Facebook, quais são suas vantagens – e desvantagens.


Facebook é uma rede social completa. Tem recursos de mural, fotos, vídeos, calendários de eventos e aplicativos. (Foto: Reprodução)

Entenda o Facebook

O Facebook é uma rede social que tem diversas funcionalidades interessantes e agrega inúmeros serviços e aplicativos. A rede foi criada em meados de 2004, seu primeiro foco foi estudantes de algumas universidades americanas e este cenário se perpetuou por dois anos formando uma base inicial de usuários com aspirações acadêmicas.


Mark Zuckerberg, criador e diretor-executivo do Facebook. (Foto: Rick Wilking/Reuters)

Acredito que este fato deu ao Facebook um caráter mais sério e pavimentou um crescimento mais elitizado da rede social. Ao ser liberado para o grande público, em 2006, a rede cresceu no mercado norte-americano, porém não teve penetração aqui no Brasil, onde o Orkut crescia exponencialmente.

O uso de aplicativos externos sempre marcou o Facebook. Eles trouxeram diversas funcionalidades interessantes para a rede, assim como colaboraram para seu crescimento e disseminação, pois aumentaram a interação entre os usuários. Vou tratar os aplicativos de forma mais detalhada ainda nesta coluna.


Facebook em números


Enquanto é a rede social mais popular do mundo, com mais de 300 milhões de integrantes, o Facebook no Brasil ainda está longe do número de usuários conquistados pelo Orkut. Enquanto são cerca de 24 milhões de brasileiros no Orkut, o Facebook tem pouco mais de um milhão de usuários. Pode parecer inexpressivo em uma comparação com a rede social do Google, mas segundo o site “insideFacebook”, o número de usuários brasileiros saltou de 200 mil em janeiro de 2009 para a faixa de 1 milhão pouco mais de seis meses depois, o que representa um crescimento bastante significativo.

Como funciona – basicão

Uma mudança relativamente recente no site foi o lançamento da versão em português, isso abriu as portas para a maioria dos brasileiros que tem dificuldade com a língua inglesa. Caso o site não esteja em português, não tem problema: na parte de baixo da tela sempre tem um link de idiomas pelo qual é possível executar a mudança.


Cadastro do Facebook e tela de edição do perfil: menus expansíveis guardam configurações básicas, informações de contato, informações pessoais e escolaridade. (Foto: Reprodução)

Como o pontapé inicial do site foi como uma rede estudantil, o próximo passo é falar onde a pessoa estudou e trabalha. Por fim, é possível associar uma foto ao perfil.

O conteúdo central da página principal parece muito com o Twitter, ou seja, é uma lista de atividades (mensagens, fotos e vídeos) enviadas pelos contatos.

Isso gera uma sensação de poluição visual. Passando o mouse sobre a mensagem de seus contatos aparecerá um link para ocultar as mensagens daquele contato. Quanto mais contatos a pessoa tem, mais útil é esta ferramenta.

Como toda rede, requer um cadastro simples com nome, e-mail, localidade e data de nascimento do usuário. Com base nos dados fornecidos, o Facebook sugere uma lista inicial de amigos. Na sequência, o site irá requerer a senha de sua conta de e-mail para realizar uma busca detalhada por amigos presentes na rede. Este passo é seguro, uma vez que o site não armazena sua senha em sua base de dados.



Atualizações dos contatos: mostra mensagens, imagens, vídeos dos contatos. (Foto: Reprodução)


O menu à esquerda traz uma série de links que mostram os conteúdos compartilhados por seus contatos. Vão desde textos, notas, fotos, vídeos, eventos e outras opções. Vejo que o grau de interação com seus contatos através dos links presentes neste menu é bem maior que no Orkut, pois enquanto a rede do Google se resume a listar todas as atualizações dos contatos, no Facebook é possível controlar isso por categorias, como fotos, vídeos e eventos.

A parte esquerda da tela tem relação com sua conta, mostrando novas solicitações de amizade, solicitações de ingresso em grupos de discussão, sugestão de amizades baseadas na sua atual rede.

A parte de baixo possui uma lista básica de ferramentas, como fotos, que permite visualizar os últimos álbuns publicados na rede, bem como criar novos álbuns com um bom nível de personalização e segurança, pois o usuário pode determinar quem da sua rede poderá visualizar as fotos. O sistema de transferência dos arquivos merece destaque pela praticidade e simplicidade. É possível selecionar diversas fotos de uma única vez para transferir para o servidor. O sistema tem uma limitação que permite selecionar as fotos em apenas uma pasta por vez, mas isso não é problema para quem tem suas fotos organizadas.

Upload de múltiplos arquivos do Facebook: funcionalidade muito prática, mas o processo depende do usuário ter o Java instalado na máquina. (Foto: Reprodução)


O recurso de vídeos é bem simples e funcional. São basicamente duas fontes: enviar um vídeo salvo no computador do usuário, com tamanho máximo de 1024 MB e 20 minutos de duração. Se o usuário tiver uma webcam também é possível gravar o vídeo na hora e disponibilizá-lo na rede. Assim como nas fotos, é possível selecionar quem terá acesso ao vídeo, bem como cadastrar dados como título e descrição.


Uma informação importante é que o vídeo não fica disponível logo que é transferido para o site, já que o Facebook processa o arquivo para deixá-lo em um formato compatível com os tocadores (players) on-line.


Como funciona – funcionalidades extras

Diferente do Orkut, o Facebook permite algumas interações com as atualizações de seus contatos. É possível comentar as atualizações e também “curtir” cada uma delas. O termo curtir significa que você, de alguma forma, gostou e aprovou o que foi enviado. Existe também o recurso de compartilhar as notas de seus contatos. Este recurso é similar ao “retweet” do Twitter.


Imagem principal mostra a gravação de vídeos direto do Facebook. Nas menores, o envio de fotos e o cadastramento de eventos, respectivamente. (Foto: Reprodução)

O recurso de eventos permite um cadastro completo com possibilidade de interação entre os convidados como envio de fotos, mural de recados, envio de vídeos e links. O nível de personalização na lista de convidados também é um destaque, pois permite gerenciar completamente quem poderá participar da festa.


A caixa de entrada (que fica na parte superior do site) permite trocar mensagens privadas com seus contatos e também mandar e-mail para pessoas fora da rede.

É possível anexar uma imagem, vídeo ou link ao e-mail, porém o receptor só irá visualizar o texto do e-mail; para ver o conteúdo multimídia será preciso que ele se cadastre (caso não esteja) na rede.

Existe também um aplicativo simples de bate-papo on-line com seus contatos. Ele fica na barra de ferramentas inferior. Ele não tem as características do seu concorrente direto, o Orkut (como uso de vídeo de câmeras web). Mas é bastante prático.


Aplicativos

Os aplicativos são um dos grandes diferenciais do Facebook, tanto pelo volume quanto pelas possibilidades. Vão desde os básicos de integração com outras redes, como Orkut, Twitter, Flickr, YouTube, plaxo e etc. Encontramos também o famoso “Buddy Poke!” ,  muito usado no Orkut.
Infelizmente, o número de aplicativos em português ainda é pequeno, mas a tendência é este número crescer com o passar do tempo. O aumento constante no número de usuários brasileiros irá fomentar isso.


Uma informação importante: dê preferência para os aplicativos com marcação (através de um ícone de identificação) de aplicativo verificado. Isto significa que ele foi verificado e tem sua funcionalidade checada pelo pessoal do Facebook.


Veja alguns aplicativos interessantes:



Este aplicativo permite oferecer produtos para venda e também pesquisar produtos oferecidos pelos demais usuários.



Aplicativo que integra o Facebook ao principal site de compartilhamento de apresentações da internet.



Veja as músicas compartilhadas por seus amigos



Mobilize seus amigos em torno de alguma causa (humanitária, ambiental, política e etc).



Crie e compartilhe testes (quizzes) com seus amigos.


Outros pontos importantes


O Facebook se prepara para conquistar cada vez mais usuários, prova disto é a recente versão mais leve do site. Esta versão tem menos elementos visuais e carrega mais rápido, principalmente em computadores mais lentos ou com conexão discada. A interface parece do Twitter e, por enquanto, está disponível apenas para quem usa a rede em inglês.

O site tem um design mais elegante que o seu concorrente direto no Brasil, o Orkut, o que deixa a página mais leve e carregando mais rapidamente. A disposição das ferramentas é bem organizada, porém as atualizações dos contatos podem deixar a página bem poluída visualmente, mesmo utilizando o recurso de ocultar atualizações.

Se o Facebook vai dominar o mercado de redes sociais no Brasil, só o tempo dirá. A rede cresce dia a dia, entretanto a grande maioria dos usuários prefere e permanece no Orkut.

Parte desta preferência está ligada à praticidade de uso do Orkut. As pessoas estão acostumadas a ele, e entendem bem como usá-lo. O Facebook, apesar de simples, tem recursos visuais mais sofisticados, o que pode gerar um pouco de dificuldade para algumas pessoas.

* Fernando Panissi é especialista em tecnologia e internet, formado em Sistemas de Informação com extensão em gestão. É professor universitário e ministra cursos de extensão em desenvolvimento de sistemas. Vive a internet e suas excentricidades desde 1995 e, nesta coluna, irá compartilhar suas experiências e conhecimentos sobre os mais variados temas ligados à internet, computação e tecnologia. Também tira as dúvidas deixadas pelos leitores na seção de comentários.

Vale do Silício encontra alternativa tecnológica para produzir tijolos

Por: Da Reuters
Fonte: G1.com

O Vale do Silício está expandindo suas fronteiras e busca agora formas tecnológicas de produzir materiais tradicionais – é o caso do tijolo, que já passa por um processo de produção de baixa energia. A novidade ilustra a virada ecológica no setor de investimento em tecnologia dos Estados Unidos.
A fabricante de tijolos Calstar Products está entre as empresas que apostam nesse nicho. Ela conta com doutores em tecnologia e também com o apoio de profissionais de investimento de risco, cuja visão é a de criar edificações com custo mais baixo e de maneira que economize energia.

"Acreditamos que tenha chegado a hora de uma segunda revolução industrial", disse Paul Holland, sócio da Foundation Capital, que investiu US$ 7 milhões na Calstar. A EnerTech Capital liderou uma segunda rodada de capitalização que levantou US$ 8 milhões para a empreitada.

Nessa nova onda da produção tecnológica de materiais tradicionais é possível desenvolver concreto capaz de absorver dióxido de carbono, janelas que ofereçam isolamento melhor que o das paredes e também materiais para substituir a madeira.

O campo ainda é novo. Os investimentos do setor de capital de risco voltados a edificações ecológicas oscilaram ao longo da recessão, mas envolveram cerca de 45 transações, ao valor de US$ 350 milhões, no ano passado, de acordo com o Cleantech Group.

Tijolo ‘verde’

Os tijolos comuns precisam ser cozidos por 24 horas a uma temperatura de 1.093ºC, como parte de um processo de produção que pode levar uma semana, enquanto os da Calstar são cozidos a temperaturas inferiores a 100ºC e sua produção demora apenas dez horas, diz o presidente da Calstar, Michael Kane.


Michael Kane, presidente da Calstar, na linha de produção dos tijolos. (Foto: Reuters)

A receita incorpora grandes volumes de resíduos de carvão consumido em usinas termelétricas, que de outra forma poderiam se tornar um poluente problemático.

O processo de produção dos tijolos -- cuja aparência e sensação ao tato são iguais às de um tijolo comum -- requer de 80% a 90% menos energia e emite 85% menos gases causadores do efeito estufa, se comparado ao processo usado em tijolos comuns, de acordo com a Calstar.

Custos de energia menores significam mais lucros e isso permite que a empresa patrocine suas pesquisas e concorra contra empresas maiores, beneficiadas pela economia de escala. Os novos tijolos serão vendidos pelo mesmo preço de tijolos de barro tradicionais.

Dúvida

Associação da Indústria do Tijolo dos EUA afirma que a novidade não pode ser classificada como tijolo e diz não existir prova de que esses produtos durem tanto quanto os tradicionais.
Apesar disso, a Calstar conta com 16 distribuidores e quer vender 12 milhões de tijolos ou mais no primeiro ano. Além disso, planeja produzir 100 milhões de tijolos para venda no sul e centro-oeste dos EUA, diz Kane. Depois disso, mercados de alto crescimento, como a China, serão o alvo.

Professora de religião admite ter feito sexo com aluno seduzido pelo Facebook

Fonte: Do G1, no Rio.


Madeleine Martin, 39, admitiu no tribunal relações com jovem de 15. Juiz afirma que educadora tem que se preparar para 'custódia inevitável'.

Uma professora de religião de 39 anos confessou em juízo ter seduzido um adolescente de 15 anos pelo Facebook e ter tido relações sexuais com o menor.
De acordo com o jornal "Daily Mail", a britânica Madeleine Martin compareceu nesta quarta-feira (16) ao tribunal e confessou os encontros sexuais com o adolescente.

De cabeça baixa, Madeleine ouviu as palavras do juiz Peter Lakin: "A custódia é inevitável e você deve se preparar para ela", afirmou sobre uma provável detenção da professora.
Após troca de mensagens pela rede social Facebook, Madeleine se encontrou algumas vezes com o adolescente - que era seu aluno em Tameside, em Manchester - e teve relações sexuais com ele.
De acordo com o processo, o relacionamento entre professora e aluno durou nove dias - de 9 a 17 de fevereiro deste ano - e terminou em comum acordo de ambos.
Madeleine, que era casada mas após o caso está separada do marido, foi suspensa de suas atividades e está com a carreira bastante arranhada. A professora de religião ainda enfrenta a possibilidade de ter seu nome incluído no registro de agressores sexuais, informou o jornal "The Sun".
A sentença da professora de religião Madeleine Martin deve ser anunciada em outubro.

Roteador Hercules tem pinta de pen drive

Por: Leonardo Martins, da INFO
22 de setembro de 2009
Ele parece um pen drive, mas não é. Esse pequeno acessório é um roteador portátil da Hercules, modelo HWGUSB2-24. O melhor dele é a praticidade para montar um ponto de acesso em qualquer ambiente com um computador conectado a um link de banda larga. Basta fazer a instalação de um software que acompanha o produto, tirar o bichinho do bolso e plugá-lo na porta USB do micro.
Infelizmente as coisas boas terminam aí. Trabalhando no padrão 802.11g, o produto obteve média de 16,4 Mbps nas aferições de velocidade do INFOLAB. É um valor abaixo do esperado para esse tipo de rede – e também pior do que os 23,3 Mbps alcançados pelo concorrente Windy 31, da Maverick. No aspecto segurança, o roteador é compatível apenas com os protocolos básicos de criptografia: WEP (64 ou 128 bits), WPA-PSK e WPA.
O design não é nada de outro planeta, mas é bonito. Com bordas arredondadas e corpo na cor preta, possui um acrílico vermelho translúcido através do qual é possível ver a eletrônica do aparelho e o LED de indicação de uso. Além disso, o HWGUSB2-24 vem com um cabo extensor rígido que permite deixá-lo na melhor posição para distribuir o sinal do Wi-Fi. O preço faz justiça às qualidades e aos defeitos do produto: 149 reais.

Facebook confirma falhas e instabilidade


Segunda-feira, 21 de setembro de 2009 - 23h52


SÃO PAULO - Os administradores da rede social Facebook admitram, na noite de hoje, que uma falha ainda não identificada que causa erros e instabilidade no serviço.
Usuários reportam dificuldades para fazer login, publicar fotos ou atualizar seu status no serviço deste a noite de ontem. Em breve nota, o Facebook diz apenas que "falhas ainda em fase de investigação" podem causar problemas eventuais para quem tenta acessar o serviço.

Os problemas são intermitentes e não afetam todos os usuários ao mesmo tempo. Assim, muita gente continua usando o Facebook normalmente enquanto outros percebem os problemas de modo mais recorrente.
As falhas podem ser percebidas por usuários de qualquer lugar do mundo.
Em nota, o Facebook diz que trabalha para "superar as dificuldades o mais breve possível". A rede social ultrapassou, semana passada, a marca de 300 milhões de usuários pelo mundo.

Mozilla exibe Firefox que roda imagens 3D

Por: Felipe Zmoginski, de INFO Online
Terça-feira, 22 de setembro de 2009 - 11h11

SÃO PAULO - A fundação Mozilla liberou para testes por qualquer usuário uma característica que permite processar imagens 3D direto no browser.
Segundo a fundação, o projeto chamado de WebGL é uma evolução do antigo Canvas3D, que já previa o uso do navegador para rodar imagens em três dimensões. O principal objetivo da Mozilla com o projeto é transformar seu browser numa plataforma mais poderosa de computação, suportando aplicações online e sites mais ricos.
O WebGL faz parte do WebKit, conjunto de tecnologias compartilhado entre vários desenvolvedores, como o Google e a Apple. Na prática, isto significa que navegadores rivais como o Chrome e o Safari podem tirar algum proveito dos esforços que a Mozilla faz nesse momento.
No caso específico do Google, além de usar o WebKit em seu browser, o gigante da web mantém uma equipe trabalhando num projeto similar ao WebGL da Mozilla, o O3D, que busca criar características para uma característica de imagens em três dimensões em aplicações online.
Veja mais aqui.

Prêmios falsos via SMS são isca para 'fraude nigeriana' no Brasil

Por: Altieres Rohr*
Especial para o G1


Colunista alerta para boas notícias enviadas por desconhecidos via celular.
Veja como funciona esse tipo de golpe, que já conta com diversas versões.
No celular chega um SMS com uma boa notícia: você foi premiado com uma casa. Ou, na web, um anúncio: um filhote de cachorro de uma raça valiosa – para adoção. Mas, para aproveitar a oferta, é preciso cobrir o custo do frete ou qualquer outra taxa relacionada com o recebimento dos produtos ou prêmios.
De uma forma ou de outra, a vítima nunca receberá o que foi prometido. Assim funciona o golpe nigeriano ou “fraude do pagamento antecipado”, realizado internacionalmente por africanos e aplicado no Brasil, geralmente por telefone, com algumas peculiaridades.
Conheça as características desse tipo de fraude na coluna Segurança para o PC de hoje. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Veja mais aqui.

Internautas de até 25 anos são mais descuidados com informação, diz estudo



Entre os jovens britânicos com menos de 25 anos, 62% postam fotos pessoais na internet e divulgam dados pessoais em sites de relacionamento ou outros ambientes virtuais. Além disso, diz um estudo da Symantec, 10% deles posta na web dados confidenciais de banco, enquanto um em cada 20 envia seu número de passaporte.
“Isso mostra o quanto os jovens estão despreocupados com a segurança, uma vez que, mesmo quando o conteúdo é apagado, de alguma forma fica gravado no ambiente virtual, criando o que podemos chamar de ‘tatuagem digital’ que, assim como uma tatuagem de verdade, muitas vezes é difícil de remover”, diz a pesquisa da empresa de segurança.
Apesar da falta de cuidado, 60% dos entrevistados britânicos acreditam que as informações publicadas na web podem prejudicar sua reputação ou ser utilizada por criminosos. Ao pensar sobre quanto esses dados podem atrapalhar jovens no início de carreira, mais de 32% dos jovens ouvidos pela pesquisa dizem que gostariam de deletar informações já publicadas na web (chamadas “tatuagens digitais”, pelo estudo).
Com base nas informações da pesquisa, a empresa de segurança recomenda que os internautas verifiquem as configurações de privacidade em redes sociais: assim, pode impedir que desconhecidos acessem suas informações pessoais. A empresa também aconselha a troca de senha com frequência. “Uma senha com mistura de letras maiúsculas e minúsculas – bem como números – ajuda a manter os hackers afastados”, diz a Symantec.

quarta-feira, 16 de setembro de 2009

Fonte: Olhar Digital

Site executa série de testes e diz qual deles te atende melhor
A pergunta que nunca se cala: qual é o melhor browser? A resposta nunca é unânime, já que cada um tem suas preferências. Mas o site Peacekeeper promete botar um fim nas inflamadas discussões sobre o assunto. Ele promove uma série de testes - os mesmos que os desenvolvedores fazem - no seu computador. E aí, analisando dados como seu histórico, memória e poder de processamento do seu computador, diz qual o melhor browser para o seu tipo de navegação. Que tal descobrir o melhor para você?

Links para o site:Peacekeeper - The Browser Benchmark

Brasil não terá Windows 7 familiar

Por: Maurício Grego
Redator-chefe da INFO e guru do INFOLAB.

Má notícia para os brasileiros: o pacote familiar com três licenças do Windows 7 não será vendido regularmente no Brasil.
O Windows 7 Family Pack será oferecido pela Microsoft nos Estados Unidos e na Europa. É uma oferta similar à do Office Home & Student, pacote de aplicativos vendido no Brasil por cerca de 200 reais, com licença para uso em três computadores. O Windows 7 Family Pack inclui três licenças de uso da edição Home Premium do sistema operacional. Nos Estados Unidos, vai custar 149,99 dólares. Seria uma opção atraente para quem tem mais de um micro e quer instalar o Windows 7 nessas máquinas. Seria.
Conversei com executivos da Microsoft Brasil e eles me disseram que não haverá pacote familiar no país. É uma decisão comercial, sobre a qual não quiseram fornecer detalhes. É possível que alguns brasileiros encomendem o software a alguma loja nos Estados Unidos e o usem em inglês mesmo. Também é possível que alguma loja venda a versão americana no Brasil, presumivelmente por um preço inflacionado. Mas não haverá versão em português brasileiro e o produto não será encontrado regularmente nas revendas. Assim, para a maioria dos usuários, o caminho será adquirir cópias avulsas, que certamente vão custar muito mais do que o preço do pacote familiar.

Fonte: Info Exame

Antivírus gratuitos X Antivírus pagos

Fonte: Olhar Digital

Quando vale a pena gastar dinheiro com as vacinas?
Antivírus já se tornou um artigo básico no computador de qualquer um. São tantas ameaças circulando na rede diariamente que deixar o PC desprotegido é arriscar o equipamento. Mas as opções de programas para proteger contra ameaças também é bastante grande.Uma das dúvidas mais recorrentes é em relação aos antivírus pagos e gratuitos. Se existem tantos softwares disponíveis sem custo algum, por que pagar pelo serviço?O Olhar Digital tira suas dúvidas sobre qual antivírus é o mais adequado para você.

segunda-feira, 14 de setembro de 2009

Win 7, o melhor de todos os Windows

Fonte: Olhar Digital




Testamos o novo sistema operacional. Conheça as novas ferramentas e baixe agora, gratuitamente
Na última quarta-feira, 7, a Microsoft anunciou durante a abertura da CES - Consumer Electronics Show, o lançamento da versão de testes do sistema operacional Windows 7, substituto do atual Vista.

Anunciado como “o melhor de todos os Windows” pelo CEO da MS, Steve Ballmer, o Windows 7 aposta na conectividade com dispositivos como a televisão, o telefone e o computador através da internet. O sistema ainda permitirá uma movimentação ágil entre as diferentes telas, além de trazer uma configuração mais simples para estabelecer redes de trabalho. Nós, aqui do Olhar Digital, testamos o novo sistema operacional e dividimos a experiência com vocês. Confira!
Quer baixar a versão de testes do Windows 7? Então acesse este link.
Quer mais? Nesta outra matéria, você confere os diferenciais referentes à parte técnica e ao funcionamento do novo sistema operacional.
Configurações mínimas para que o sistema funcione corretamente:

Processador 1 GHz 32-bit ou 64-bit1 GB de memória16 GB de disco disponívelDirectX 9 com 128 MB de memória (para visualizar o Aero theme)DVD-R/W DriveTamanho do arquivo: 2,5 GIGA

Vazamento de suposto anúncio reforça rumor de redução de preço do Wii

Fonte: Do G1, no Rio.

De acordo com imagem obtida por site, console passaria a custar US$ 200.Nintendo, no entanto, não se pronuncia oficialmente sobre especulações.

O vazamento de um anúncio da loja Toys R Us nesta segunda-feira (14) está reforçando os rumores de que a Nintendo deve reduzir o preço do seu Wii, assim como fizeram as rivais Sony, com o PlayStation 3, e a Microsoft, com o Xbox 360. O site especializado "Kotaku" publicou a imagem do suposto anúncio, que vende o console da Nintendo por US$ 199,99, em vez dos US$ 249 atuais.
O valor reduzido incluiria ainda, segundo a reportagem, o game "Wii sports". Ainda de acordo com o anúncio, o novo valor será praticado no final de setembro. Com isso, a reportagem conclui que um anúncio oficial da Nintendo deverá ser feito dentro de no máximo duas semanas.
Na semana passada, outro suposto anúncio - dessa vez da rede Walmart também indicava a queda no preço do Wii. Procurada pela Kotaku, a companhia não quis comentar o suposto vazamento. "A Nintendo não se pronuncia sobre rumores e especulações".

Brasileiros passam um terço do tempo on-line em sites do Google, diz estudo.

Fonte: Da Reuters


Valor de julho representa maior índice do mundo, afirma comScore. Entre páginas do Google estão Orkut, YouTube, Gmail e Picasa.

Internautas brasileiros passaram cerca de um terço de seu tempo on-line em páginas do Google em julho, maior índice no mundo, afirma uma empresa de medição de audiência em relatório divulgado nesta segunda-feira (14).

Os sites da gigante de buscas, que incluem serviço de e-mail, vídeos, redes sociais e mapas, responderam por 29,8% do tempo gasto on-line pelos internautas do país em julho, segundo levantamento da comScore, em estudo focado na presença do Google nos mercados emergentes Brasil e Índia. O percentual é três vezes maior que a média.

O país asiático ficou em segunda posição, registrando índice de 28,9%. A Irlanda aparece em terceiro, com 15,9%. "O Google tornou-se marca dominante da internet nesses mercados e seu sucesso parece ir das buscas a outras áreas da web, como redes sociais", afirma a comScore em comunicado divulgado à imprensa.
Veja mais no G1.

Zune HD será lançado esse mês apenas para os EUA

Fonte: Olhar Digital



A Microsoft confirmou o lançamento do Zune HD para o dia 15 de setembro. No entanto, apenas os Estados Unidos terá o aparelho no mercado por enquanto.
A empresa diz que atualmente seu foco principal é a divulgação do serviço Zune Video em 18 diferentes mercados. Dessa forma, o produto terá, temporariamente, venda restrita para os norte-americanos.
A demora para ampliar o mercado do Zune não é novidade. Quando a primeira versão do aparelho foi lançada, em 2006, levou quase dois anos para chegar em outros mercados. O primeiro Zune, na época com 30 GB, havia sido lançado nas lojas dos EUA em novembro de 2006, e só chegou no Canadá em junho de 2008.

Computador traduz fala para língua de sinais


Pesquisadores da Universidade Politécnica de Madri, na Espanha, desenvolveram um computador que consegue interpretar a língua de sinais utilizada por deficientes auditivos. Para transformar a fala humana em sinais, o PC primeiramente faz o reconhecimento de voz, depois obtém uma sequência de palavras pronunciadas e, por fim, traduz o que foi falado para a língua por sinais.O PC inteligente é o primeiro do tipo já criado e, após passar pelos últimos testes, deverá estar finalizado no início da próxima semana. Recentemente o Olhar Digital preparou uma matéria com dicas de acessibilidade na web para deficientes visuais. Clique AQUI para assistir!» Veja mais notícias clicando aqui

Hacker brasileiro sabe compensar técnica de iniciante, diz especialista

Por Altieres Rohr*
Especial para o G1


Colunista do G1 entrevistou Dmitry Bestuzhev, da Kaspersky Lab. Brasil responde por 57% das fraudes on-line na América Latina.


Os brasileiros são notoriamente ativos na criação de golpes virtuais: 57% das fraudes na América Latina têm origem no Brasil e cada um dos principais bancos brasileiros é alvo de pelo menos 12% de todos os cavalos de troia criados mundialmente.
No entanto, os hackers nacionais têm conhecimento de “nível técnico” e, para compensar a falta de sofisticação, são mestres na arte de enganação – a chamada “engenharia social”. As afirmações foram dadas em entrevista exclusiva ao G1 pelo especialista em vírus Dmitry Bestuzhev, que conta com dez anos de experiência na área de segurança.
Pesquisador Regional Sênior da América Latina na fabricante de antivírus russa Kaspersky Lab, Bestuzhev monitora a atividade maliciosa on-line na região a partir da cidade de Quito, no Equador. Na entrevista realizada via e-mail e comunicador instantâneo, o especialista comenta as principais ameaças aos internautas e empresas hoje, além dos desafios enfrentados pela indústria para combatê-las.
Confira os principais trechos da conversa. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Veja a entrevista na integra aqui.