/
Pague com BitCoin


Histórico


    Categorias
    Todas as mensagens
     Link


    Votação
     Dê uma nota para meu blog


    Outros sites
     Conselho Regional de Administração de Santa Catarina
     FMESP - Federação de Motociclismo do estado de São Paulo
     Radio ROTA 66..muito BLUES e Rock mó somzeira...


     
    Blog NBN Informática 48-96180635


    Falha técnica apaga dados de 150 mil usuários do Gmail

    Falha técnica apaga dados de 150 mil usuários do Gmail

    Segundo relatos, o Gmail reconheceu algumas contas como recém-cadastradas

    Uma falha técnica fez com que milhares de usuários perdessem informações contidas no serviço de e-mail do Google, o Gmail. O número de usuários afetados pelo problema, que ocorreu na noite deste domingo (28), é estimado em 150 mil.

    Segundo relatos postados no Twitter e em fóruns de discussão, algumas pessoas reportaram que a conta do Gmail os tratava como um usuário recém-cadastrado, ignorando mensagens de e-mail trocadas previamente, além de pastas e opções configuradas pelo usuário.

    “Eu perdi tudo, e-mails, pastas, e tudo o que eu tinha no Gmail. Porque isso aconteceu? Como posso reaver minha informações”, postou um usuário no fórum oficial da empresa. Em seguida, outro usuário comentou: “Todas as minhas configurações de conta, contatos, email, pastas… tudo desapareceu”.

    Em nota, o Google disse que a falha já foi localizada, e que os engenheiros estão trabalhando o mais rápido possível para evitar mais prejuízo aos usuários. Segundo a empresa, algumas contas já foram restabelecidas, mas não há previsão para que o problema seja solucionado completamente.

    O serviço de Gmail tem mais de 200 milhões de usuários ativos. Segundo o Google, “menos de 0,08%” tiverem problemas na conta.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 21h01
    [] [envie esta mensagem]



    Avast! 6 tem foco na proteção dos internautas

    Avast! 6 tem foco na proteção dos internautas

    Thássius VelosoDo Tecnoblog

    A indústria de antivírus não para nunca. Mal uma versão do software saiu, lá estão os desenvolvedores produzindo novas formas de proteger o computador. Não é surpresa, pois, que o Avast! esteja chegando à sua sexta versão. Ele continua sendo gratuito, para alegria geral da nação.

    Avast! 6 (Foto: Reprodução)Avast! 6 (Foto: Reprodução)

    Um dos recursos mais interessantes da mais nova versão do aplicativo é AutoSandbox. Ele segue uma tendência desse mercado de segurança: o aplicativo automaticamente verifica quando um aplicativo, arquivo ou o que quer que seja parece ser uma ameaça virtual e executa esse código em uma espécie de máquina virtual. Caso o Avastconfirme que é mesmo um worm, ele encerra a máquina virtual, de modo que não ocasione problemas na máquina física.

    O melhor é que se um código cair sem querer no AutoSandbox, ele continuará a ser executado sem problemas, uma vez que não vai apresentar nenhuma vulnerabilidade para o computador. Ponto para o pessoal da Avast, que usou de criatividade para trazer mais segurança para os PCs.

    Para completar, essa versão do antivírus conta com a tecnologia chamada de WebRep, que levanta a reputação de websites e páginas da internet, a fim de determinar se elas oferecem riscos para o internauta. Para tanto, o Avast utiliza um banco de dados com listas e mais listas de endereços infectados.

    Como de costume, o Avast! continua sendo oferecido em uma versão grátis e também em versões pagas. O download pode ser feito no Baixatudo.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 22h01
    [] [envie esta mensagem]



    Lenovo T420 pode funcionar por 30 horas com bateria extendida

    Lenovo T420 pode funcionar por 30 horas com bateria extendida

    Os notebooks, em geral, são bem mais práticos do que os computadores de mesa. Eles possuem menos fios, ocupam menos espaço e ainda são portáteis. Mas o fator mobilidade, geralmente, é limitado por um único empecilho: a autonomia da bateria. Atualmente, muitos fabricantes parecem pensar muito em hardware, mas deixam a bateria em segundo plano.
    Lenovo ThinkPad T420s (Foto: Divulgação)Lenovo ThinkPad T420s (Foto: Divulgação)

    Pensando nisso, a Lenovo anunciou oficialmente seis novos computadores da famíliaThinkPad. Os notebooks são baseados em tecnologias da Intel, como a arquitetura Sandy Bridge e processadores da linha Intel Core. Destinado ao mercado corporativo, os novos modelos T420sT420T520L420L520 e W520 conciliam performance e um ótimo desempenho da bateria.

    A Lenovo garantiu que o ThinkPad T420s terá uma autonomia de 15 horas — valor que já é bastante expressivo para um laptop. Uma segunda bateria adicional de 9 células garante outras 15 horas, totalizando 30 horas. É claro que o desempenho da bateria depende muito do uso do computador e dificilmente chega no valor divulgado pelo fabricante, mas só em pensar na possibilidade de usar um notebook por mais de um dia longe da tomada é animador.

    Se você não precisa de tudo isso, o T420s pode ser uma boa opção. Segundo a Lenovo, esse modelo possui uma bateria de seis células com autonomia de até 10 horas. Para conseguir essa proeza, todos os novos notebooks contam com NVIDIA Optimus, uma tecnologia gráfica desenvolvida para maximizar o desempenho das baterias e que, aparentemente, cumpre o que promete.

    Os novos modelos da Lenovo contam, ainda, com webcam e microfone integrados para videoconferência. Este último possui redutor de ruídos, que ajuda a diminuir eventuais barulhos externos (inclusive o som do teclado ao digitar) para quem está do outro lado se concentar apenas em sua voz.

    Se você gostou da proposta de uma bateria com 30 horas de autonomia, poderá adquirir os novos modelos da Lenovo a partir do próximos mês, março. Os valores variam de US$ 719 a US$ 1.329 (respectivamente, cerca de R$ 1.200 e R$ 2.200). Não há previsão de quando os portáteis chegarão ao Brasil.

    Via Electronista



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 21h44
    [] [envie esta mensagem]



    Mulher em período fértil presta mais atenção em homem com cara mais masculina

    Mulher em período fértil presta mais atenção em homem com cara mais masculina


    Durante a ovulação, uma mulher com namorado cujas características não são tão masculinas assim tem a tendência de fantasiar com homens do tipo George Clooney. Mas, em contrapartida, mulheres que já têm ao lado uma versão avatar do ator não se tornam mais atraídas por seus parceiros.Um novo estudo mostra que a seleção sexual feminina está diretamente relacionada ao seu período fértil.

    A pesquisa também descobriu que a inteligência masculina não têm qualquer influência sobre as preferências femininas nesses períodos.

    O dado ainda permanece um mistério, segundo o estudo publicado no jornal "Evolution and Human Behaviour", feito por Steven Gangestad e Randy Thornhill, da Universidade do Novo México, e Christine Garver-Apgar, do Instituto de Genética do Comportamento da Universidade do Colorado.

    Kimihiro Hoshino/AFP
    Na ovulação, mulher com namorado cujos traços não são tão masculinas fantasiam com homens como George Clooney
    Na ovulação, mulher com namorado cujos traços não são tão masculinas fantasiam com homens como George Clooney

    Segundo Gangestad, o rosto masculino tem um queixo relativamente acentuado, mandíbula forte, olhos estreitos e sobrancelha bem definida, e George Clooney se encaixa nesse perfil. A face menos masculina, por outro lado, pode incluir um maxilar menos pronunciado e olhos como os do ator Pee-wee Herman.

    A equipe entrevistou 66 casais heterossexuais --sendo apenas 9 casados. Havia mulheres com idade entre 18 e 44 anos e seus relacionamentos variavam de um mês a 20 anos de convivência.

    Uma série de estudos tem mostrado o interesse das mulheres por homens do tipo "macho man" ao ovular. Mas este estudo é o primeiro a confirmar que o efeito ocorre entre casais reais.

    Os biólogos evolucionários têm documentado que as mulheres são mais exigentes quando em período fértil e procuram um parceiro que apresenta sinais de boa qualidade genética. Isso pode ser entendido como homens do tipo machão.

    Embora não seja surpreendente o resultado, Garver-Apgar diz que a falta de um efeito semelhante com a inteligência masculina é desconcertante.

    De acordo com ele, não foi encontrado qualquer efeito da inteligência dos homens na escolha de parceiros sexuais pelas mulheres no período fértil --algumas evidências sugerem que a inteligência está relacionada à qualidade genética.

    Mais pesquisas devem ajudar a responder essas perguntas, sugerem os três pesquisadores.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 18h03
    [] [envie esta mensagem]



    Windows 8 com foco em tablets seria apresentado em setembro

    Windows 8 com foco em tablets seria apresentado em setembro

    Mockup do Windows 8 (Foto: Reprodução)

    Após o relativo fracasso de crítica e vendas do Vista, o Windows 7 ganhou boa aceitação do público e garantiu seu lugar nos computadores em 2009. Desde então, o sistema operacional da Microsoft viu o mercado mudar gradualmente de foco, dos desktops para notebooks e, atualmente, com o promissor nicho dos tablets. Então chegou a hora da empresa comandada por Steve Ballmer revidar com a próxima geração.

    Mary Jo Foley, especialista em Microsoft, divulgou na segunda-feira (21) um slide que seria a representação da linha do tempo da empresa para o lançamento do Windows 8, também chamado como Windows.next. Especialista na indústria de tecnologia há 25 anos e autora de livro sobre a companhia, Foley garante ter 99,99% de confiança na veracidade da imagem.

    Slide com o Windows 8 (Foto: ZDNet)Slide com o Windows 8 (Foto: ZDNet)

    O que o slide afirma é que haverá grandes marcos no planejamento para o próximo Windows, incluindo o lançamento da versão beta logo após a conferência de desenvolvedores profissionais (PDC, na sigla em inglês), que a Microsoft realizará em setembro. Uma segunda versão beta chegaria em 2012, com a versão final sendo lançada no meio desse ano.


    Foley acredita também que o Windows 8 será focado em tablets, ou como a Microsoft os chama, “Lap PCs”. Isso significa que a interface será mais integrada com as telas sensíveis ao toque, bem como a Apple já faz com o iOS para iPhone, iPod touch e iPad. A Dell inclusive já estaria planejando mostrar um tablet equipado com a nova geração do sistema operacional em janeiro do próximo ano, na CES.

    Como era de se esperar, a empresa não comenta o caso, mas também não desmente. Só que outros supostos vazamentos, segundo Mary Jo Foley, corroboram as informações. E, pelo que parece, a Microsoft parece estar cumprindo a agenda em dia, exatamente como agiram com o Windows 7. Isso significa que, provavelmente no terceiro semestre de 2012, já teremos o sistema no mercado. E se ele terá uma mudança tão radical quanto dizem os rumores, descobriremos ainda em 2011.

    Via: ZDNet



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 22h08
    [] [envie esta mensagem]



    Sony faz demonstração de Killzone 3 em 3D para duas pessoas usando a mesma tela

     

    Desde os saudosos tempos do Mario Kart – quem sabe até antes –, esperamos ansiosamente para jogar em dupla, na mesma TV, sem precisar ocupar apenas metade da tela. Depois de todos esses anos jogando à distância com a Internet, a Sony tem trabalhado para que o futuro chegue mais rápido.

    Killzone 3 em 3D (Foto: Reprodução: Pocket Lint)Killzone 3 em 3D (Foto: Reprodução: Pocket Lint)

    Com a tecnologia 3D as linhas das imagens são entrelaçadas: uma série de ondas vai para um lado e outra série de ondas vai para o outro, e assim temos a impressão de ver objetos tridimensionais no cinema ou na TV, sem o uso de óculos especiais.

    O que a Sony tem estudado para o Playstation 3 é como usar essas ondas para que um jogador na lateral veja seu personagem e o segundo jogador, do outro lado, veja o seu próprio, sem precisar dividir a tela em duas. As pessoas na frente da TV podem ver a cena acontecendo ao mesmo tempo – o que não é recomendado, pois pode ser prejudicial a visão.

    A experiência está sendo desenvolvida com o jogo Killzone 3 e apesar de ainda não ter uma data prevista para o lançamento oficial, já está animando muitos jogadores ao redor do mundo. Ainda assim, as dúvidas padrões sobre 3D permanecem: será que é possível jogar por horas sem prejudicar a visão? Os espectadores vão conseguir assistir?Infelizmente a foto do site Pocket Lint não demonstra o efeito muito bem, mas podemos imaginar as possibilidades: ter uma tela inteira para visualizar o personagem pelo qual somos responsáveis, sem nunca correr o risco do inimigo dar uma espiada nos nossos planos.

     



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 22h03
    [] [envie esta mensagem]



    Meka Robotics apresenta robô que usa os sensores do Kinect

    Meka Robotics apresenta robô que usa os sensores do Kinect

    Dorly NetoPara o TechTudo

    A empresa Meka Robotics, especializada na pesquisa e inovação no mundo da robótica, lançou essa semana o Meka M1 Mobile Manipulator, um robô humanóide equipado com dois braços articulados e a cabeça que contém um sensor Kinect, o controle revolucionário da Microsoft para o Xbox que reconhece os movimentos do corpo.

    Meka Robotics M1 (Foto: Divulgação)Meka Robotics M1 (Foto: Divulgação)

    A base do robô é composta por rodas multidirecionais, garantindo uma boa autonomia de movimentos. A Meka foi fundada por pesquisadores em Robótica formados pelo MIT. Eles dizem que o M1 é um robô desenhado para executar funções humanas de forma móvel com destreza, aliando força e controle. Apesar de ser um ótimo robô, ele não é feito em larga escala, por isto seu preço de venda ainda é muito salgado: 340 mil dólares a unidade.

    Meka Robotics M1 (Foto: Divulgação)Meka Robotics M1 (Foto: Divulgação)

    Assim como os robôs mais modernos já produzidos, principalmente por pesquisadores do MIT, o M1 possui articulações impressionantes. Por enquanto, eles apenas são controlados remotamente, com pouca autonomia e processamento de dados, mas se a robótica seguir as previsões da ficção científica, a próxima barreira a ser transposta será a inteligência artificial.

    Os robôs do futuro, além de força física, destreza e capacidade de locomoção, também poderão aprender com o seu meio, processando todas as informações disponíveis. Resta saber se estes robôs farão juízo de valor em suas ações, respeitando os limites impostos pela sociedade de acordo com as leis da robótica do mestre Isaac Asimov.

    Para ter uma ideia da capacidade do M1, clique abaixo para ver um vídeo feito pela Meka Robotics.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 17h24
    [] [envie esta mensagem]



    Tablet 100% brasileiro quer brigar com gigantes do setor

     

    Tablet 100% brasileiro quer brigar com gigantes do setor

     





    A fabricante mineira MXT Industrial, que já havia desenvolvido um dos primeiros modems para interatividade da TV Digital (mais detalhes aqui), apresentou nessa semana o que afirma ser o primeiro tablet 100% desenvolvido e montado no País. Chamado de i-MXT, ele consumiu cerca de R$ 4 milhões durante o seu processo de desenvolvimento.

    De acordo com o diretor-executivo da MXT Holding, Etiene Guerra, como o i-MXT tem foco corporativo e para aquisição do produto há benefícios de compra, como a possibilidade de uso do cartão BNDES e de obtenção de crédito pelo FINAME. O valor é próximo a R$ 1.600,00.

    Ainda segundo a empresa, a expectativa inicial é de que o i-MXT seja exportado para 12 países. O produto começou a ser comercializado esse mês e já foi fechado um contrato com a Polícia Militar do Estado de São Paulo, que adquiriu 11 mil produtos.

    O tablet conta com o sistema operacional Android 2.2 (Froyo), o mesmo utilizado pela Samsung em seu Galaxy Tab. Ele conta ainda com um Modem GSM/EDGE integrado, que funciona independentemente de o equipamento estar ligado ou não.  “Esse é um diferencial importante, que vem da nossa relação com a segurança. Se o produto for roubado, pode continuar a ser rastreado pelo seu dono”, afirmou.

    Outras características importantes são a presença de duas câmeras digitais (uma na parte frontal e outra na parte traseira), Bluetooth 2.0, Wi-Fi b/g, GPS, TV Digital, receptor FM, saída HDMI, tela sensível ao toque de 7 polegadas.

    O diretor executivo informou que o faturamento da MXT Holding deve alcançar R$ 50 milhões em 2010 (os números estão sendo fechados), com crescimento de 48% ao obtido no ano anterior. "Para 2011, estamos planejando dobrar este valor, chegando a faturar R$ 100 milhões até dezembro", estima.

    Fonte: MXT Industrial

     



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 17h20
    [] [envie esta mensagem]



    Estudo define quatro principais tendências para 2011

    Estudo define quatro principais tendências para 2011

     

     

    Um estudo da empresa americana de pesquisas Parks Associates, divulgado esta semana, aponta quatro setores da tecnologia como as principais tendências do mercado internacional este ano. O estudo - cujo detalhes podem ser encomendados à empresa - baseia-se numa sondagem feita durante a última CES, em janeiro, com usuários e profissionais de várias empresas. Os quatro setores seriam: 

     
    -Tecnologia de reconhecimento por gestos, como as usadas nos videogames Nintendo Wii e nos acessórios Kinect (para Xbox 360, da Microsoft) e Move (para PlayStation 3, da Sony);
    -Equipamentos inteligentes, como TVs que acessam a internet e painéis de controle para a casa toda (veja este vídeo);
    -Gerenciamento de energia, inclusive com a adoção dos sistemas chamados smart grid, que permitem ao próprio usuário controlar seu consumo;
    -Distribuição de vídeo em telas múltiplas pela casa.
     
     
    "A CES apresentou uma série de novidades nesses campos", explica Bill Ablondi, diretor da Parks Associates. "Tivemos lançamentos em aparelhos inteligentes, sistemas de monitoramento baseados em banda larga e controles para o que chamamos de casa conectada, incluindo controles de luz, temperatura e aplicativos a partir de webcams".
     
    Segundo Ablondi, boa parte dos usuários entrevistados revelou interesse em adotar essas tecnologias, mas ainda se sente insegura quanto aos benefícios. "Eles parecem muito dispostos, por exemplo, a usar os novos controles de energia. Isso abre novas oportunidades para instaladores e fabricantes".
     
    Os pesquisadores identificaram também uma série de empresas que estão investindo nessas áreas. Cerca de 500 delas participaram, no final de janeiro, do evento SmartEnergy Summit: Engaging the Consumer, em Austin (Texas), onde foram debatidas diversas formas de divulgar o conceito junto ao consumidor. "O grande sucesso do Kinect mostra que há ótimas perspectivas para o reconhecimento por gestos&qout, diz Kurt Scherf, um dos coordenadores da pesquisa, citando ainda a integração entre o TV e aparelhos móveis - como smartphones e tablets - como outro negócio em potencial para quem trabalha no setor.
     
    FONTE: Parks Associate



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 17h15
    [] [envie esta mensagem]



    Fim do horário de verão: saiba como ocorre a mudança no relógio dos eletrônicos

    Fim do horário de verão: saiba como ocorre a mudança no relógio dos eletrônicos


    O horário de verão brasileiro termina à zero hora do próximo domingo (20) para moradores das regiões Sul, Sudeste e Centro-Oeste, que devem atrasar seus relógios em uma hora.

    Mas tome cuidado para não cair no feitiço do tempo: alguns gadgets fazem essa mudança automaticamente. O UOL Tecnologia mostra como celulares, computadores e GPS lidam com a mudança.

    Celulares

    Algumas operadoras, como Vivo, Claro e TIM, oferecem a possibilidade de sincronizar o novo horário com suas redes.

    Em geral, modelos mais antigos sofrem o ajuste automaticamente. Mas vale checar em seu aparelho, nas configurações de Data e Hora, se a função de fuso horário automático está selecionada, para que a sincronização com a operadora ocorra. Do contrário, ela terá de ser feita pelo próprio usuário.

    Já para usuários da rede da Oi, não há sincronização: a mudança do relógio deve ser feita manualmente no aparelho. 

    Quem utiliza smartphones pode ficar tranquilo. Como os aparelhos utilizam sistemas operacionais mais complexos que celulares comuns, o ajuste deve ocorrer de forma automática. O iPhone, por exemplo, está nesse grupo, se você desde o início deixar o fuso horário configurado de acordo com sua cidade em Ajustes> Geral > Data e Hora.

    Computadores

    No caso de computadores e notebooks, a mudança do horário de verão varia de acordo com o sistema operacional de cada um deles. Em geral, os mais novos – desde que atualizados – fazem a mudança automaticamente e eventuais problemas costumam ocorrer com os sistemas mais antigos.

     Windows
    Alguns usuários do Windows enfrentaram problemas no último domingo (13) quando os relógios foram atualizados automaticamente. De acordo o decreto que estipula início e término do horário de verão no Brasil, o terceiro domingo de fevereiro é a data da mudança para a hora normal. Mas devido a uma falha no Windows, os relógios atrasaram os ponteiros no segundo domingo.

    A Microsoft Brasil divulgou uma atualização emergencial para corrigir o horário e evitar “impactos negativos no Windows, no Exchange e no Outlook".

    Portanto, para evitar confusão, baixe a última atualização para seu sistema operacional (Windows 7, Vista e XP), no qual deve constar o hotfix KB2158563. As instruções estão no site da empresa no Brasil.

     Mac
    Computadores com sistemas operacionais Leopard e Snow Leopard tendem a não ter problemas com a mudança do horário. Já usuários de sistemas mais antigos, como o Mac OS X Tiger, precisam alterar manualmente a hora: basta clicar no relógio, desmarcar as opções automáticas emFuso Horário e Data e Hora e, por fim, salvar as alterações.

     Linux
    Para quem usa as distribuições Ubuntu e Debian, é possível instalar o pacote tz-brasil (shell script). Caso queira instalar manualmente, o site da Debian oferece o arquivo.

    Em todo caso, se houver problemas na atualização automática, é possível sincronizar o relógio do computador com um servidor da internet e solucionar o problema. Para isso, clique com o botão direito no relógio do sistema e vá em Ajustar Data e Horário. Depois, clique em Selecionar Servidores e adicione o endereço para 200.20.186.75, que tem a hora oficial do Brasil.

    GPS

    Quando estão com a opção de auto-correção de horário selecionada, a hora exata é fornecida a cada receptor do sinal do GPS, esteja ele em qualquer parte do mundo. Mas se o satélite não alterar para o horário de verão, é necessário indicar nas configurações do aparelho que isso seja feito.


    Entretanto, existem alguns aparelhos que exigem a configuração manual do horários -- tanto no início como no fim do horário de verão.Em geral, nos aparelhos de localização via satélite há o modo automático de horário de verão. Se ele estiver selecionado no seu GPS, o horário será corrigido automaticamente.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 12h11
    [] [envie esta mensagem]



    Brasil é líder em vírus que roubam dados bancários, diz pesquisa

    Brasil é líder em vírus que roubam dados bancários, diz pesquisa

    Por Renato Rodrigues, do IDG

    Dados da empresa de segurança Kaspersky Lab apontam que cibercriminosos nacionais são responsáveis por 36% dos trojans bankers no mundo.

    O Brasil ocupa um lugar de destaque no cenário mundial do cibercrime. De acordo com uma pesquisa divulgada nesta terça (24) pela empresa de segurança online Kaspersky Lab, o país é um dos líderes em produção de vírus especializados no roubo de dados bancários – conhecidos como trojan bankers.

    Além disso, o Brasil é responsável por algo entre 3% a 8% dos cerca de 3 500 novos vírus criados no mundo diariamente – o pico de participação é na época do Natal, devido ao crescimento das compras na web.Já entre os trojans bankers a fatia é muito maior - quase quatro de cada 10 vírus do tipo são criados aqui. 

    De acordo com Fabio Assolini, analista de malware da empresa no Brasil, 95% dos vírus desenvolvido no país tem por objetivo roubar dados bancários e número de cartão de crédito dos internautas. "E os outros 5% dão suporte para eles, roubando senhas de acesso a redes sociais e messenger, por exemplo", disse.

    Os dados de janeiro a agosto coletados pela Kaspersky mostram que 13% dos micros no país já foram infectados por trojans bancários. Na sequência, aparece o Kido (também conhecido por Conficker), com 10%. "Isso mostra como as pessoas não atualizam o sistema, pois existe um update da Microsoft para ele há dois anos", diz o analista.

    Outro tipo de infecção que tem crescido nos últimos meses é a chamada injeção de SQL. Nesse ataque, os crackers mudam o código-fonte de um site e adicionam códigos maliciosos. Ao visitar a página, esse comando é executado silenciosamente pelo navegador, e pode, entre outras coisas, instalar um malware na máquina do usuário. Tudo isso sem que ele perceba o que aconteceu. Nesse caso, uma medida paliativa é sempre utilizar a versão mais recente do browser, e evitar o uso do Internet Explorer, o mais visado pelos cibercriminosos.

    Também estão começando a surgir trojans que exploram falhas no Java, inserindo applets (programinhas) Java em sites legítimos, que rodam automaticamente no micro. No entanto, nesse caso surge uma janela no navegador, perguntando se o usuário deseja executar aquele programa.

    Em termos de sistemas operacionais, o Windows XP ainda responde por 57% dos micros infectados. O Windows 7 já está com 32%, e o Vista, com 12%. "Isso é preocupante, por que a Microsoft encerrou o suporte ao XP SP2", diz o analista.

    São Paulo é líder no número de infecções, com 22,5%, seguido pelo Rio de Janeiro, com 18,5% e Distrito Federal, com 10%, revela a pesquisa.

    Assolini também falou sobre outros dois métodos muito usados pelos cibercriminosos no país: a mudança do arquivo "hosts" e do proxy do navegador. No primeiro caso, o vírus altera a tabela de endereçamento usado pelo Windows para encaminhar o browser a um site. Então, quando o internauta digita www.seubanco.com.br, é levado para uma cópia do site, embora na URL apareça o nome verdadeiro.

    No segundo método, todo o tráfego do micro contaminado passa por um servidor "ponte" (o proxy) – uma situação ainda mais perigosa.

    E as ameaças estão vindo de todos os lados – até dos amigos. Assolini diz que ja existem vírus que usam as redes sociais e os comunicadores instantâneos (principalmente o Messenger) para espalhar malware. "Por isso, tome cuidado até com as mensagens enviadas por pessoas que você conhece, pois podem ter sido geradas por vírus", explica.

    As dicas para evitar tudo isso são as de sempre: manter o sistema operacional e os aplicativos atualizados e ter uma boa solução de segurança no micro. Além disso, uma boa dose de bom-senso: afinal, clicar no link da mensagem "veja minhas fotos nua" ou "veja as fotos da traição" nunca corresponde à realidade do que é proposto, dizem os experts.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 07h39
    [] [envie esta mensagem]



    Rumor: Steve Jobs tem apenas seis semanas de vida

     

    Rumor: Steve Jobs tem apenas seis semanas de vida

    Postado por Bianca Hayashi -  em 17/02/2011 11:30
    BlogMacmaki

    Foto do tabloide National Enquire mostrando um magérrimo Steve Jobs indo tomar o café da manhã

    O grande rumor do fim da semana é sobre Steve Jobs. Um tabloide sensacionalista publicou fotos do CEO da Apple e sugeriu que ele está pior do que a empresa quer admitir. O National Enquire afirma que o câncer de Jobs está de volta e ele tem apenas seis semanas de vida. A estimativa foi feita em análises dos doutores Gabe Mirkin e Samuel Jacobson, que não tiveram acesso aos registros médicos de Jobs, segundo o The Daily Mail.

    As fotos (acima), tiradas em 8 de fevereiro, mostram o cofundador da Apple andando com dificuldade e suas roupas parecem folgadas. Steve estava indo tomar o café da manhã com sua esposa, Laurene Powell, antes de ir ao Stanford Cancer Center, na Califórnia, o mesmo local onde o ator Patrick Swayze fez quimioterapia em 2009. As fotos foram conseguidas pelo Gizmodo e oBusiness Insider questiona inclusive se é mesmo Steve Jobs nas imagens.

    Como sempre, a Apple não fez nenhum comentário a respeito. Steve Jobs tirou licença médica em janeiro por tempo indeterminado. É a segunda licença do CEO, que ficou fora do comando da Apple em 2009 por apenas seis meses. Tim Cook assumiu o seu cargo em ambas as licenças, embora Jobs continue participando de todas as grandes decisões da empresa.

    Vale lembrar que a notícia foi publicada em um tabloide, publicações conhecidas por notícias sensacionalistas, e, por isso, não tem muita credibilidade
    .

     



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 18h40
    [] [envie esta mensagem]



    TouchPad, conheça o novo tablet da HP

    TouchPad, conheça o novo tablet da HP

    Menos de um ano após a compra da Palm, a HP apresentou no Mobile World Congress seu novo tablet, o HP TouchPad, equipado com uma nova versão do webOS. Com uma borda preta, assim como a maioria dos tablets lançados recentemente, o TouchPad tem tela de 9,7 polegadas com resolução de 1024 x 768 pixels, com tamanho semelhante ao do iPad e o novo Samsung Galaxy Tab 10,1”.
    HP TouchPad (Foto: Gabriel Tonobohn)HP TouchPad (Foto: Gabriel Tonobohn/TechTudo)

    Seu hardware é potente: vem com chip da Qualcomm, o Snapdragon de 1.2 GHz dual-core, e tem 1 GB de memória RAM, Bluetooth 2.1 +EDR, Wi-Fi, câmera frontal de 1.3 MP para chamadas de vídeo e chegará ao mercado com opções de 16 ou 32 GB de memória interna.

    Diferenciais

    HP TouchPad conta com uma interessante tecnologia chamada Touchstone, que permite compartilhar dados entre dispositivos webOS, como o novo Palm Pre 3, apenas colocando um ao lado do outro, sem a necessidade de fios. Assim, sem nenhum esforço, você pode acessar uma página que estava aberta no seu tablet dirtamente no seu celular. O carregador é mais um diferencial do TouchPad. Além de funcionar como um suporte para o aparelho, ele o recarrega sem conectar nenhum fio a ele.Os gráficos rodam suavemente no dispositivo, que ainda suporta Flash 10.1. O webOS também é multitarefa, o que significa que você pode rodar vários aplicativos ao mesmo tempo. O QuickOffice, Google Docs, Dropbox, Facebook, Photobucket, e outros aplicativos já virão pré-instalados.

     

     

     


    HP TouchPad (Foto: Gabriel Tonobohn)Desafios A oferta de aplicativos, no entanto, ainda é limitada. O webOS corre atrás do Android e do iOS, que já oferecem milhares de programas. A empresa terá os próximos meses para buscar desenvolvedores para a plataforma, já que o tablet será lançado apenas no verão norte-americano, ou seja, no terceiro trimestre do ano.

    A HP afirmou que nos próximos dias fará um novo anúncio, onde provavelmente teremos informações sobre os países onde o tablet será oferecido.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 23h35
    [] [envie esta mensagem]



    Nokia mostra protótipos de celulares com Windows em Barcelona

    Nokia mostra protótipos de celulares com Windows em Barcelona

    Data de lançamento, características técnicas e preço não foram divulgados.
    Fabricante finlandesa anunciou parceria com a Microsoft na sexta-feira (11).

    Leopoldo GodoyDo G1, em Barcelona


    Protótipo de celulares da Nokia com Windows Phone 7, ainda sem especificações e sem data de lançamento anunciados pela companhia finlandesa, que anunciou parceria com a Microsoft na última semana (Foto: Divulgação/Nokia)Protótipo de celular da Nokia com Windows Phone 7, ainda sem especificações e sem data de lançamento anunciados pela companhia finlandesa, que anunciou parceria com a Microsoft na última semana (Foto: Divulgação/Nokia)
    Outro modelo com sistema operacional mostrado pela Nokia em Barcelona, com câmera traseira e carcaça em três cores diferentes (Foto: Divulgação/Nokia)Outro modelo com sistema operacional mostrado pela Nokia em Barcelona, com câmera traseira e carcaça em três cores diferentes (Foto: Divulgação/Nokia)



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 12h01
    [] [envie esta mensagem]



    Despertador de altíssima tecnologia

     

    Inventor cria despertador que acorda com bacon frito Com fome

    Olha o despertador que exala cheio de bacon 

    Quem nunca teve vontade de, ao ser acordado pelo despertador, arremessá-lo contra a parede? O mau-humor matutino, no entanto, está com os dias contados. Pelo menos, no que depender da criatividade do designer Matty Sallin, de 38 anos. Nascido em Nova York, nos Estados Unidos, ele bolou uma maneira um tanto diferente para acordar um pouco mais bem disposto: o aroma inconfundível de um suculento pedaço de bacon frito.Para isso, Sallin criou o Wake 'n' Bacon". O dispositivo é bem simples. Trata-se de um relógio, que, dez minutos antes do horário programado para acordar o dorminhoco, começa a fritar fatias congeladas da iguaria. De acordo com o inventor, o cheirinho é o suficiente para acordar até a "Bela Adormecida", não sendo necessária a utilização de qualquer ruído estridente. E o melhor: o café da manhã já está pronto e servido na cama."O despertador cria um delicioso ambiente. O usuário acorda suavemente e com água na boca. Já usei-o várias vezes e é delicioso", garantiu.Agora, para botar a ideia "revolucionária" na rua, o inventor aguarda ansiosamente um patrocinador que viabilize a fabricação em série do produto. Alguém se habilita?

     



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 19h14
    [] [envie esta mensagem]



    COCA-COLA - O maior segredo do mundo desvendado aqui no Blog do Netão...leiam...

    Receita original da Coca-Cola é descoberta 125 anos depois, diz site

    A fórmula original do refrigerante mais popular do mundo estava na fotografia que ilustrava um artigo sobre a história da Coca-Cola publicado num jornal em 1979
    Por Agência EFE

    A receita da Coca-Cola, guardada sob sete chaves pelos proprietários da empresa durante 125 anos, deixou de ser um mistério, segundo um site que afirma ter descoberto os ingredientes em uma página esquecida de jornal. Como publicada nesta terça-feira (15/02) em seu site pelos produtores do programa de rádio "This American Life", a fórmula original do refrigerante mais popular do mundo estava na fotografia que ilustrava um artigo sobre a história da Coca-Cola, publicado no jornal "Atlanta Journal Constitution" de 1979.

      Reprodução
    A fórmula do refrigerante mais popular do mundo teria sido publicada num jornal em 1979

    A imagem mostra uma lista de ingredientes escritos de próprio punho em 1886 por um amigo do criador da bebida, John Pemberton, em um livro de boticário passado de geração em geração que atualmente estava com uma mulher em Griffin (Geórgia), conforme "Thisamericanlife.com". A Coca-Cola, que mantém a versão oficial de sua receita em um cofre em Atlanta que só dois funcionários têm a chave, não confirmou se a composição publicada é a correta.

    Da lista publicada, a parte mais reveladora é a que explica como misturar o 7X, uma substância que só representa 1% da bebida, mas que é crucial para dar o sabor característico. Para a mistura do famoso ingrediente secreto são necessárias oito onças de álcool, 20 gotas de óleo de laranja, 30 gotas de óleo de limão, dez de óleo de noz moscada, cinco de óleo de coentro, 10 de óleo de neroli - das flores da laranjeira amarga - e 10 de óleo de canela.

    O restante da bebida é elaborado com três onças de ácido cítrico, duas onças e meia de água, uma de cafeína, uma de baunilha, duas pintadas de suco de lima, uma onça e meia de bala para dar cor e uma quantia de açúcar que é ilegível na lista. A receita original inclui três copos de extrato de fluído de coca, um ingrediente que a companhia retirou do composto no início do século 20 após um corrente de críticas.

    Resta saber se, além da eliminação desta substância, os proprietários da Coca-Cola aplicaram modificações substanciais na fórmula desde que Pemberton a projetasse. Para tentar comprová-lo, a equipe do programa radiofônico reuniu um grupo de analistas e de amantes da bebida em uma degustação da mistura obtida pela receita.

    Segundo o site, a maioria dos que provaram não encontravam diferenças da Coca-Cola comercializada. "Acho que esta é de verdade uma versão da fórmula", disse ao programa o historiador Mark Pendergrast, autor de uma história da bebida.

    Agora é só produzir e ficar rico.... 



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 16h36
    [] [envie esta mensagem]



    Nova rede social reúne mulheres empreendedoras

    Nova rede social reúne mulheres empreendedoras

    Por Redação do IDG Now!

    Montar e levar um negócio ao sucesso não é fácil. Segundo dados do Sebrae-SP, 27% das empresas de São Paulo fecham as portas já no primeiro ano de atividade. Para ajudar a comunidade feminina que toca seus negócios, foi criada no Brasil a rede socialMulher Empreendora

    Nela, as mulheres podem deixar seu perfil e da empresa e participar de fóruns de discussões, responder enquetes, tirar suas dúvidas,  trocar experiências e participar de eventos.

    O serviço foi criado pelas empresas AG4 Global e Objecta Internet. Segundo as criadoras do projeto, as mulheres dominam 53% dos negócios em estágio inicial, e o Brasil já está na 7ª posição do ranking mundial de empreendedoras



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 15h14
    [] [envie esta mensagem]



    Dez programas que prometem deixar seu computador mais rápido

    Dez programas que prometem deixar seu computador mais rápido

    SÉRGIO VINÍCIUS || Para o UOL Tecnologia
    • Getty Images

      Apague vestígios de programas desinstalados e até resolva problemas de registro

    Com o tempo de uso, os computadores vão se tornando mais lentos e menos “espertos”. Motivos para isso não faltam: você acaba instalando centenas de programas e arquivos ao longo de anos de uso. Muitos deles nem mesmo são utilizados, só ocupam espaço no disco rígido e o tornam altamente fragmentado. Resultado: a máquina precisa de mais tempo para encontrar informações e diversos softwares são inicializados junto com o Windows – o que faz o sistema demorar ainda mais para carregar.

    Para resolver esses problemas, há softwares que ajudam na manutenção no PC. Claro que eles não deixam a máquina como nova, mas geralmente conseguem dar um “gás” no computador, tornando-o mais rápido ao inicializar ou quando responde a comandos e tarefas diárias. Embora o Windows tenha assistentes nativos para realizar a maior parte dessa “faxina”, os principais programas da web são gratuitos, têm interface simples de usar e, melhor, costumam ser mais eficazes do que as ferramentas do sistema da Microsoft.

    O UOL Tecnologia selecionou 10 programas que garantem a manutenção no PC, que prometem desde apagar vestígios de programas desinstalados até resolver problemas de registro, passando por desfragmentação de disco, melhor uso de memória e análise do HD, atrás de possíveis erros.Antes de iniciar o processo de limpeza, crie um ponto de restauração; assim, você pode retornar às configurações do computador caso algum erro ocorra após apagar os arquivos.


    Um dos mais completos programas de limpeza no HD – apaga arquivos não usados, conserta falhas no registro, acaba com documentos duplicados – que agrada a diferentes níveis de usuário. Tem recursos avançados, como melhora do uso da memória e sistema que desabilita ou desinstala programas. A interface é simples: um sistema de “manutenção em um click” que realiza a “faxina completa” com um comando. Glary Utilities

     CCleaner

    Famoso e muito utilizado, o programa tem como foco apagar arquivos e dados desnecessários ao sistema, tornando-o mais ágil. Com poucos comandos, e interface em português, o CCleaner acaba com “porcarias” armazenadas no registro do Windows, cookies do navegador, dados de backup, históricos de programas de bate-papo e de documentos recentes.

     Regseeker

    Com foco no registro do sistema, o programa limpa essa área de funcionamento do Windows. Além disso, exibe informações de entradas de inicialização e relata os aplicativos instalados. É um excelente caçador de arquivos duplicados. Um dos trunfos do Regseeker é seu painel, que permite a usuários avançados realizar ajustes no sistema operacional.

     OneClick Cleaner

    Simples demais, o OneClick Cleaner poderia ter um “easy” ou “fácil” no nome. Trata-se de um pequeno executável que praticamente descarta instalação. Basta baixar, clicar sobre ele duas vezes e pronto, ele está pronto para limpar o disco do computador. Tem interface simples e fácil de usar e pesa somente 500 kB. Além de não ter muitas funções, seu outro ponto negativo é que somente tem versões 100% funcionais em Windows XP, 2000 e Vista.

     BeClean

    Fácil de usar e eficiente, o BeClean é um pacote que conta com diversas ferramentas para realizar a faxina no computador. Ao clicar no botão “Start Cleaning”, o software consegue – de acordo com o pedido do usuário – limpar registros, vestígios de navegação, históricos de internet, área de trabalho e menu Iniciar do Windows.

    Clean N' Optimize

    Ao contrário do BeClean, o Clean N' Optimize é completo e, de tão poderoso, pode até causar certa confusão em usuários iniciantes. O programa limpa o sistema, permite personalizar as opções de faxina, tem suporte a navegadores e a programas de mensagens instantâneas e tem um eliminador de arquivos embutido que os apaga de uma vez por todas.

     Extreme Cleaner

    Programa simples de usar, que possui funções como limpeza e otimização de registro. Um de seus diferenciais perante os concorrentes é o excelente assistente de criação de ponto de restauração do sistema - caso algo dê errado em alguma operação, ele permite que o usuário “volte no tempo”, tornando a máquina o que era antes do processo desastroso.

     Portinho

    Brasileiro e muito simpático, o Portinho é um software que, embora não seja revolucionário, é bastante cumpridor. Sua tela inicial leva ao usuário a três opções que resumem suas características: liberar espaço em disco, aumentar a privacidade e aumentar o desempenho do PC. O botão “Analisar” é o ponto de partida para qualquer uma dessas três opções.

     MV RegClean

    Outro programa desenvolvido por um brasileiro e que tem bastante aceitação por parte dos usuários. O MVRegClean limpa o registro do Windows, o que torna a inicialização do sistema mais rápida. Se o computador estiver travando por problemas nessa área do OS, o software também costuma ajudar. Permite criar ponto de restauração.

     Mr. RegClean

    Um dos programas mais seguros – porque atuar no registro do sistema não é tarefa fácil e pode danificar o Windows seriamente – quando o assunto é limpeza da máquina. Isso porque ele procura apagar somente arquivos inválidos, que estariam ligados a certos programas, caso estes ainda estivessem no computador. Garante execução rápida de alguns programas e acesso facilitado do sistema a softwares e tarefas.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 14h22
    [] [envie esta mensagem]



    Apple ultrapassa em US$ 100 bilhões o valor de mercado da Microsoft

     

    Apple ultrapassa em US$ 100 bilhões o valor de mercado da Microsoft

    Da Redação
    A Apple alcançou nesta terça (15), de acordo com a Nasdaq, o valor de mercado de US$ 330 bilhões, o que representa cerca de US$ 100 bilhões a mais do que a Microsoft, com US$ 228 bilhões. As empresas ocupam, respectivamente, a primeira e a segunda colocação como as mais valiosas empresas de tecnologia. As informações são do “TechCrunch”.

     

    Em maio de 2010, a Apple se tornou a empresa de tecnologia com maior valor de mercado,ocupando o posto da Microsoft. Na época, o valor da empresa atingiu US$ 222 bilhões, enquanto a Microsoft ficou em US$ 219 bilhões.

    Esses números apontam que nos últimos nove meses, enquanto a Apple ganhou cerca de US$ 108 bilhões em valor, a Microsoft ganhou apenas US$ 9 bilhões.

    Embora o pregão na Bolsa de Nova York ainda não tenha sido encerrado, a diferença não deve ser recuperada pela Microsoft até o fechamento.

    O Google segue de perto a Microsoft. A empresa vale, segundo valores da Nasdaq, US$ 200 bilhões e ocupa a terceira colocação entre as mais valiosas companhias de tecnologia.

    • Reprodução

      Valores de mercado da Apple, Microsoft e Google, às 15h00 (horário de Brasília)

     



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 14h14
    [] [envie esta mensagem]



    Recarregue seus gadgets com água: PowerTrekk, um carregador portátil USB com célula combustível

    Recarregue seus gadgets com água: PowerTrekk, um carregador portátil USB com célula combustível

    Não é a primeira vez que falamos aqui que um dos problemas mais sérios dos gadgets (principalmente os smartphones) é a autonomia de bateria que eles nos oferecem. Existem muitas soluções que prometem algumas horas a mais de bateria para o nosso dispositivo, mas poucas nos permitem que se usem recursos naturais, como a água, para carregar nossos aparelhos. E o carregador PowerTrekk entra nesta última categoria.
    PowerTrekk (Foto: Divulgação)PowerTrekk (Foto: Divulgação)

    O PowerTrekk é uma combinação de bateria portátil com célula de combustível, que utiliza a água como material essencial para que tudo funcione. O conceito de funcionamento do carregador é simples: ele utiliza o hidrogênio da água que você adiciona no carregador junto com um pacote de combustível PowerPukk para gerar eletricidade. E isso tudo com apenas uma colher de sopa de água!

    Bom, fica claro que o sucesso do PowerTrekk depende totalmente do fato das PowerPukks serem substituíveis, o que gera uma porção de dúvidas para usuários mais atentos aos detalhes: essas células combustíveis são recicláveis? Ou viram lixo eletrônico depois do uso? Qual a autonomia de carga total que essas células oferecem? Seria o PowerTrekk mais eficiente do que ter uma bateria com função de carregador, ou uma bateria adicional?

    PowerTrekk (Foto: Divulgação)PowerTrekk (Foto: Divulgação)

    Uma das poucas perguntas que o fabricante esclarece é que o PowerTrekk é compatível com a maioria dos telefones, smartphones e dispositivos móveis que temos no mercado. Em teoria, o leque de produtos compatíveis aumenta, uma vez que o produto possui uma porta USB, que permite a conexão de uma gama ainda maior de produtos.

    O anúncio oficial do PowerTrekk será feito ainda nesta semana, na Mobile World Congress de Barcelona. Saiba mais no site do PowerTrekk.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 10h09
    [] [envie esta mensagem]



    Telão de 200 polegadas exibe imagens 3D sem precisar de óculos

    Telão de 200 polegadas exibe imagens 3D sem precisar de óculos

    Agora não tem mais desculpa para ignorar a moda 3D. Além da expectativa de chegada do videogame portátil Nintendo 3DS, a fabricante japonesa Natonal Institute of Information and Communications Technology (NiCT) resolveu tornar as coisas um pouco maiores, com a apresentação de um protótipo de uma tela de 200 polegadas capaz de exibir imagens em terceira dimensão sem a necessidade de óculos especiais.
    Telão 3D de 200 polegadas (Foto: Divulgação)Telão 3D de 200 polegadas (Foto: Divulgação)

    Mas não pense que é fácil disponibilizar o efeito 3D em uma tela de 5 metros, pois a NiCT precisou resolver problemas comuns na hora de expandir tanto a imagem, como a redução da resolução aparente, ruído entre as imagens e a falta de naturalidade da profundidade caso o usuário mude de posição.

    A solução encontrada foi eliminar o ruído no efeito parallax causada pela uniformidade de cor e brilho entre imagens com fontes de luzes LED ajustáveis, além de um filme difusor especial e lentes condensadas capazes de melhorar a qualidade do vídeo projetado. Traduzindo: a NiCT conseguiu driblar o incômodo efeito granulado na expansão da tela, melhorando a qualidade da imagem sem abrir mão do efeito de profundidade sem Por enquanto, a tela de 5 metros consegue mostrar cenas em 3D em até pouco mais de 50 camadas, mas a meta é de alcançar 200, melhorando ainda mais o alcance do ângulo de visão. A empresa pretende ainda criar um display capaz de exibir “não apenas gráficos computadorizados, mas também cenas reais, com pessoas e cenários”. O telão deverá ser disponibilizado para eventos e uso comercial, então não espere poder colocar isso na sala de sua casa – por enquanto.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 10h05
    [] [envie esta mensagem]



    NOTICIA IMPORTANTÍSSIMA - Acabou os IPs..

    03/02/2011 - 13h58 / Atualizada 03/02/2011 - 20h07

    Acaba estoque mundial de endereços de internet disponíveis, informa Icann

    Da Redação

    O Icann, organização responsável pela distribuição de endereços IPs na internet, anunciou nesta quinta-feira (3) que esgotou o estoque central de 4 bilhões de endereços de IPv4, padrão utilizado até o momento, disponíveis para órgãos regionais. O IP (Internet protocol) é o ‘número’ que permite aos usuários se conectarem à internet. 

    O marco ocorreu nesta quinta quando os últimos dois blocos de endereços (com cerca de 33 milhões de endereços) foram alocados no órgão de registro da internet da Ásia e do Pacífico. Agora, há apenas endereços reserva disponíveis em cada um dos cinco RIR (sigla em inglês para Registro Regional da Internet), órgãos que administram os endereços IPs em cada região do mundo.

    Em um primeiro momento, isso não vai afetar o usuário final, impossibilitando, por exemplo, novas conexões de internautas à rede. No Brasil, segundo o NIC.br, responsável pela distribuição de endereços no país, a previsão é que os estoques durem até 2012.

    No entanto, tanto o órgão brasileiro como o Icann (sigla em inglês para "Corporação para Atribuição de Nomes e Números na Internet") recomendam que provedores de conteúdo e de acesso iniciem a transição para o IPv6 – padrão de endereçamento que permite 2 elevado a 128 possibilidades. Número altíssimo comparado aos 4 bilhões do padrão anterior (IPv4).

    O que fazer?

    Segundo Raúl Echeberría, da NRO (órgão que reúne as entidades regionais que distribuem os IPs),os primeiros passos para mudança deverão ser feitos por empresas e governos. “É necessário que os provedores de acesso façam com que a conexão dos usuários migre para o IPv6, e que governos e provedores de conteúdo tornem as informações disponíveis para esse tipo de endereçamento”, disse em coletiva de imprensa sobre o anúncio.

    Em comunicado explicativo, o NRO ainda pede que empresas comecem a migrar sistemas (como os de e-mail ou aplicações web) para o IPv6 e que fabricantes de hardware mostrem a seus clientes as vantagens da tecnologia.

    Histórico

    A internet, inicialmente, não foi criada para ser uma rede aberta. O principal fim da rede era ser utilizada em universidades ou por órgãos militares. Porém, com a popularização, cada vez mais usuários foram tendo acesso à internet e esgotando os cerca de 4 bilhões disponíveis.

    Apesar de o fim da faixa de endereços já ter sido prevista anteriormente, a tendência é que com o anúncio do Icann, as empresas do ramo comecem um processo de atualização.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 21h31
    [] [envie esta mensagem]



    O que esperar do Windows 8?

    O que esperar do Windows 8?

    PC World / EUA
    26-01-2011

    Selecionamos as principais informações já anunciadas pela Microsft e os rumores mais interessantes sobre o aguardado novo sistema

    Microsoft sabe como será o nome e o visual da próxima versão do Windows. Mas grandes mudanças podem aparecer no sistema, que está sendo chamado de “Windows 8” por especialistas.

    Durante a CES 2011 (Consumer Electronics Show), realizada no início do mês em Las Vegas, a fabricante anunciou que o Windows 8 terá suporte a "sistemas em um chip" baseados na arquitetura ARM, como os processadores Snapdragon, da Qualcomm, OMAP, da Texas Instruments e Tegra, da NVIDIA. Ao contrário da arquitetura x86 usada atualmente em notebooks e destkops, os chips baseados na arquitetura ARM consomem menos energia, produzem menos calor e por isso são ideais para aparelhos portáteis, como tablets e smartphones.

    Em sua palestra realizada durante o evento o CEO da Microsoft, Steve Ballmer, disse que “esse é o anúncio de uma nova categoria de aparelhos e novos fabricantes de chips para sistemas Windows, para habilitar a maior gama possível de formatos para o mercado.”

    Em outras palavras, o Windows não ficará mais restrito apenas a note/netbooks e desktops.

    Os fatos

    O anúncio da Microsoft sobre processadores ARM representa o único detalhe divulgado oficialmente sobre o Windows 8. A companhia nomeou as fabricantes Nvidia, Qualcomm e Texas Instruments como parceiras na produção de chips, de forma que é provável que os aparelhos com Windows sejam construídos com base nas plataformas destas três empresas.

    Em uma conferência sobre arquitetura de processadores realizada em Londes no ano passado, a Microsoft encorajou a ideia de virtualizar mais o Windows, possivelmente armazenando programas, dados, configurações e partes do próprio sistema na "nuvem".

    Rumores

    Nenhum rumor sobre o Windows 8 é mais preciso do que uma série de slides vazados que supostamente detalham a "planta" (blueprint) do próximo sistema operacional da Microsoft. Os slides em si não indicam recursos finais do Windows 8, mas mostram qual a direção que a empresa prende seguir, e outros relatos confirmam essa direção.

    Um dos slides, por exemplo, fala sobre um sistema operacional que “segue” os usuários aonde quer que eles estejam. Em vez de ficarem presos ao hardware, os usuários podem “passear” entre desktops, note/netbooks e tablets da maneira que acharem mais conveniente.

    Outra imagem fala sobre um botão de reset que preserva programas e configurações enquanto limpa vírus e outros incômodos. Alguns especialistas de mercado sugerem que o armazenamento de aplicativos e dados na nuvem pode tornar possível esse recurso.

    Já quanto ao objetivo da Microsoft de inicialização quase instantânea (“instant on”), o blogueiro Manan Kakkar encontrou uma patente da fabricante para usar um método de virtualização que visa dividir o sistema em um sistema "geral" e "aplicativos" otimizados para tablets ou TVs. Estes, explica Kakkar, poderiam ser inicializados instantaneamente, mesmo que o sistema geral leve 30 segundos para carregar.

    Como a Microsoft chegará nessas versões leves de seu sistema operacional? Um rumor circulado pelo jornalista Paul Thurrott sinaliza que o Windows 8 apresentará uma interface baseada em painéis chamada “Mosh”, que poderá servir como uma interface alternativa em tablets e outros aparelhos touchscreen com menor poder de processamento.

    Também ouvimos rumores sobre uma nova estrutura de desenvolvimento de aplicativos com o nome código “Jupiter”, cujo objetivo é ajudar os desenvolvedores a criar programas dinâmicos, de visual interessante e imersivos para uma futura loja de aplicativos do Windows. Isso também pode ser uma tentativa de permitir que os desenvolvedores criem apps que funcionem tanto em processadores baseados na arquitetura x86 quanto em ARM, sem um trabalho extensivo de recompilação e reprogramação.

    Especulação

    Se você duvida que o Windows 8 realmente trará mudanças profundas em relação às versões anteriores, considere esse texto que apareceu rapidamente em um blog de um desenvolvedor da Microsoft em 2009:

    “O mínimo que as pessoas podem esperar é que a próxima versão será algo completamente diferente do que elas estão acostumadas no Windows...Os temas que foram discutidos realmente refletem o que as pessoas vem esperando há anos e irão mudar a maneira como elas vêem e usam os PCs. É o futuro dos PCs.”

    A Microsoft rapidamente retirou o blog do ar, como que para apagar a evidência. Será que a empresa está realmente tentando chacoalhar as coisas com o novo Windows? Nos diga nos comentários abaixo.

    Em tempo, um último rumor. A empresa estaria planejando o lançamento do Windows 8 para o próximo ano.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 11h02
    [] [envie esta mensagem]



    Uma nova forma de visualizar os álbums no Facebook

     

    Uma nova forma de visualizar os álbums no Facebook

    Esse aplicativo é perfeito para os viciados em Facebook. Se você não passa um dia sem descobrir as novidades dos seus amigos na rede social de Mark Zuckerberg, precisa conhecer o Pixable Photofeed. Com ele, você vai poder visualizar os álbuns de uma forma bem mais moderna e interessante.

    Visual inovador

    pixable photofeedCom o Pixable Photofeed os álbuns vão ganhar uma aparência diferente e ainda serão categorizados por popularidade. O aplicativooferece também o recurso de comentar, como no álbum normal da rede.

    Para utilizar o aplicativo, basta clicar em “Acessar” e “Allow” ou “Permitir”. Para fazer esse procedimento você precisa estar logado no Facebook. Depois disso, o primeiro álbum que aparece é o do próprio usuário. Clicando nas flechas localizadas do lado direito e esquerdo, você vai poder navegar pelas fotos. O Pixable Photofeed mostra as próximas fotos, basta passar o mouse por cima das setas, sem clicar.

    Utilizando o aplicativo

    pixable photofeed downloadPara comentar as fotos dos seus amigos, clique no ícone balão de fala, localizando no menu vertical direito. Ainda é possível curtir as fotos e visualizar os usuários que foram marcados.

    No ícone com uma carinha você vai poder escolher outros álbuns. Selecione amigos ou categorias para visualizar. Pixable Photofeed vai agradar os fanáticos porFacebook assim como os apaixonados por fotografia. É uma maneira mais divertida e fácil de navegar por vários álbuns.

     



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 09h23
    [] [envie esta mensagem]



    Pesquisadores descobrem senhas do iPhone em apenas 6 minutos

    Pesquisadores descobrem senhas do iPhone em apenas 6 minutos

    Pesquisadores do Instituto Fraunhofer de Segurança em Tecnologia da Informação, na Alemanha, conseguiram acessar, em apenas seis minutos, senhas armazenadas em umiPhone. Não houve sequer a necessidade de que a senha do telefone fosse quebrada.
    Facetime (Foto: Divulgação)Facetime (Foto: Divulgação)

    O foco do ataque está no sistema de gerenciamento de senhas da Apple, que armazena senhas de sites, servidores FTP, compartilhamentos de rede, redes sem fio, certificados e senhas particulares. Contudo, para acessar os dados, é necessário que se tenha o aparelho em mãos.

    O acesso ocorreu por meio de comandos que exibem grande parte de arquivos de sistema do iOS (sistema operacional do iPhone e iPad). Depois, os pesquisadores utilizaram programas para desbloquear o telefone e instalaram um servidor SSH que permitiu que o software fosse executado no próprio telefone. Em seguida, os pesquisadores copiaram para o aparelho um script de acesso ao sistema de gerenciamento de senhas. Esse script utiliza funções do sistema que já estejam presentes no telefone e, como consequência, mostra os detalhes da conta para o intruso.

    De acordo com os pesquisadores do Instituto, o ataque só funcionou porque a chave de criptografia dos atuais dispositivos com o iOS baseia-se em material que independe da senha do telefone. Assim, um indivíduo com acesso ao aparelho poderia criar uma chave a partir do próprio telefone, sem a necessidade de quebrar a senha criptografada.

    Entre as senhas reveladas estavam as do Gmail, Micosoft Exchange, VPNs, redes sem fio e de alguns aplicativos. O problema é mais grave para empresas que permitem que seus funcionários utilizem iPhones em suas redes corporativas, pois isto poderia revelar as chaves de acesso a essas redes.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 09h20
    [] [envie esta mensagem]



    Aproveitem...Hackers liberam novo jailbreak para versão 4.2.1 do iOS

    Hackers liberam novo jailbreak para versão 4.2.1 do iOS

    Por Redação da Macworld Bras

    Atualizada, ferramenta Greenpois0n permite destravar aparelhos com o novo sistema operacional do iPhone de forma untethered.

    O jailbreak para o iOS 4.2.1 já existe há algum tempo, mas até agora ele era tethered, ou seja, se você desligasse o aparelho, precisaria rodar a ferramenta novamente para iniciá-lo.

    Agora, os hackers da Chronic Dev-Team liberaram uma nova versão da ferramenta Greenpois0n, que faz jailbreak untethered (pode desligar, ligar ou reiniciar  sem problemas) em todos os aparelhos com iOS 4.2.1.

    Por enquanto, só há uma versão para Mac OS, que pode ser baixada no site www.greenpois0n.com. O problema é que, no momento, a página está fora do ar; segundo o hacker @p0sixninja, o servidor não aguentou os mais de 500 mil acessos recebidos desde que a ferramenta foi liberada, na noite desta quinta-feira (3/2).

    Ele também diz que versões para Windows e Linux estão a caminho. É importante ressaltar que ainda não foi lançado um desbloqueio de operadora para a versão 4.2.1, portanto se o seu iPhone é desbloqueado com esse método, não atualize.

    Alguns problemas
    Blog do Jailbreak testou a nova ferramenta. O jailbreak funcionou, mas o problema é que não conseguimos instalar o Cydia, provavelmente por um problema nos servidores do Greenpoison



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 13h55
    [] [envie esta mensagem]



    Vírus Stuxnet pode ser início de corrida 'ciberarmamentista'

    Ataques e Ameaças

    Vírus Stuxnet pode ser início de corrida 'ciberarmamentista'

    IDG NOW

    Estudo da empresa de segurança Kasperky diz que o worm foi criado por um grupo sofisticado e com amplo acesso a recursos financeiros.

    O recente ataque do worm Stuxnet está gerando muitas discussões e especulações sobre a intenção, o propósito, a origem e, principalmente, as identidades dos responsáveis pelo ataque e dos seus alvos. 

    O vírus, altamente sofisticado, contaminou empresas no mundo todo, mas parece ter afetado particularmente o Irã. Por isso, suspeita-se que ele tenha sido criado com o propósito de atacar o programa nuclear iraniano.

    Para apimentar a história, há pistas no código que, teoricamente, levariam a Israel. Mas não há provas disso, e essas dicas podem ter sido colocadas lá de propósito. Afinal, não faria sentido algum que os criadores deixassem marcas que revelassem a autoria.

    Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, descreve o Stuxnet como a abertura da "Caixa de Pandora".  “Ele não foi criado para roubar dinheiro, enviar spam ou se apoderar de dados pessoais. A intenção é sabotar fábricas e prejudicar sistemas industriais", diz. "É aí que está a diferença e o marco para um novo mundo. A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos cibercriminosos. Agora estamos entrando na década do terrorismo cibernético”, acredita.

    De acordo com a Kaspersky, o Stuxnet é um ataque de malware singular, sofisticado e apoiado por uma equipe altamente especializada, com conhecimento profundo da tecnologia SCADA e ICS. A empresa acredita que este tipo de ataque pode ter sido realizado com o apoio e suporte de um governo.

    Os pesquisadores da companhia descobriram, inicialmente, que o worm explora quatro diferentes vulnerabilidades do “dia zero” (0-day). Três destas foram repassadas à Microsoft, que passou a trabalhar em conjunto com a Kaspersky na criação de patches.

    Além de explorar as vulnerabilidades, o Stuxnet também utilizou dois certificados válidos (da Realtek e da JMicron), o que ajudou a manter o malware camuflado por um bom tempo. 

    O objetivo principal do worm é acessar o Simatic WinCC SCADA, sistemas de controles utilizados para monitorar e controlar processos industriais. Sistemas similares são adotados em tubulações de petróleo, usinas elétricas, grandes sistemas de comunicação, aeroportos, navios e até instalações militares em todo o mundo.

    O conhecimento da tecnologia SCADA, a sofisticação do ataque, o uso das diferentes vulnerabilidades e dos certificados legítimos levaram a Kaspersky a supor que o Stuxnet foi criado por uma equipe de profissionais extremamente experientes e que tiveram acesso a "grandes recursos e suporte financeiro".

    A localização geográfica do ataque (inicialmente no Irã) sugere que ele não está relacionado a um grupo cibercriminoso comum. Além disso, os especialistas em segurança da Kaspersky que analisaram o código do worm insistem que o principal objetivo do Stuxnet não foi espionar sistemas infectados, mas levar a uma sabotagem. Todos os fatos mencionados acima indicam que o desenvolvimento do Stuxnet foi, provavelmente, apoiado por uma nação-estado, que possuía fortes dados de inteligência à sua disposição.

    De acordo com a empresa, o Stuxnet é um protótipo de uma arma cibernética que levará a criação de uma nova corrida armamentista no mundo. 




    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 13h46
    [] [envie esta mensagem]



    Saiba como proteger eletrônicos de apagões e raios na rede elétrica

    Saiba como proteger eletrônicos de apagões e raios na rede elétrica

    ANA IKEDA || Do UOL Tecnologia
    • Independente do motivo do apagão, o consumidor pode pedir ressarcimento, diz Procon

      Independente do motivo do apagão, o consumidor pode pedir ressarcimento, diz Procon

    Não importa a região do país, nem a estação do ano: as quedas de energia elétrica são parte do cotidiano do brasileiro. Enquanto o governo cobra explicações de suas agências sobre os casos mais graves – como os que ocorreram em São Paulo e em sete estados do Nordeste – consumidores podem tomar medidas simples para diminuir prejuízos e evitar que eletrônicos "queimem". Além dos blecautes, raios também danificam os aparelhos. O UOL Tecnologia explica como protegê-los a seguir.

    É preciso distinguir as descargas elétricas causadas por raios de eventos de sobretensão – quando a energia elétrica da rede está com voltagem acima do normal. “O raio, quando atinge a rede, percorre seu caminho até encontrar uma parte aterrada, onde é descarregado. Aparelhos sensíveis, como lâmpadas e fontes de alimentação de computadores e TVs, podem estar no meio desse caminho e acabam danificados”, explica Reinaldo Lopes, professor de Engenharia Elétrica da FEI.


    Existem eletrônicos já preparados para funcionar em voltagens mais altas (230V, 240V). Mas no restabelecimento da eletricidade pode ocorrer sobretensão, o que danifica eletrônicos que usam voltagens mais baixas do que a recebida durante o evento.Já no caso do apagão, o principal problema não é o desligamento abrupto do eletrônico, mas a volta da energia. Segundo Lopes, as concessionárias dispõem de equipamentos que regulam a voltagem da rede. A tensão tem de ser balanceada antes de chegar às residências, pois os equipamentos estão preparados para suportar um valor máximo – acima dele, queimam.

    O que fazer?

    Quando ocorre um blecaute, o ideal é desligar todos os equipamentos sensíveis – por exemplo, computadores, televisores, aparelhos de DVD e de som. “Não necessariamente da tomada. Se o eletrônico dispõe de botão de desligar, já é suficiente para protegê-lo”, avisa Lopes.

    A medida também é recomendada em casos de variação da tensão – quando a energia não chega a cair completamente e oscila entre altas e baixas tensões.

    No caso de descargas elétricas por raios, é recomendável instalar dispositivos de proteção contra surtos de tensão (DPS). Eles ficam junto ao quadro geral de distribuição da residência e descarregam os pulsos através do fio de aterramento. O número de dispositivos que serão instalados depende de cada residência – cada um tem preço aproximado de R$ 50.

    Também existem DPSs que podem ser instalados diretamente na tomada utilizada por equipamentos sensíveis, como computadores. Além deles, há os no-breaks, equipamentos que protegem contra a sobretensão e têm bateria própria que mantém o computador ligado. São vendidos a partir de R$ 250.

    O eletrônico queimou. E agora?

    Independente do motivo do blecaute, o consumidor tem direito a pedir o ressarcimento em dinheiro quando tem equipamentos danificados. Uma resolução da Agência Nacional de Energia Elétrica (Aneel) estipula que a reclamação pode ser feita diretamente à concessionária de energia em até 90 dias. O aparelho quebrado deve permanecer guardado.

    A empresa tem então dez dias para inspecionar o bem danificado. Após o período, a empresa tem mais 15 dias para definir se haverá ressarcimento ou não do valor equivalente ao equipamento. E outros 20 dias para realizar o pagamento.

    “Geralmente, as concessionárias procuram se abster desse pagamento. Mas mesmo que o consumidor tenha a reclamação indeferida, pode procurar o Procon da sua cidade para buscar o ressarcimento, após esgotado o canal com a empresa”, explica Carlos Coscarelli, assessor chefe do Procon-SP.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 12h40
    [] [envie esta mensagem]



    Leiam esta reportagem, ela explica porque os dois comunistas foram eleitos presidentes do Brasil

    Um terço dos russos acha que o Sol gira em torno da TerraEm dúvida, e tem gente que vota neles achando que são o futuro...hahahahahahahahahahahaBobo

    PUBLICIDADE

    DA FRANCE PRESSE

    O Sol gira em torno da Terra? Aparentemente, um terço da população russa acredita que sim, de acordo com uma pesquisa publicada nesta quinta-feira.

    Ao todo, 32% dos russos rejeitam a ideia de um sistema de planetas que revolve em torno do Sol, 4% a mais que em 2007, quando um estudo semelhante foi feito pelo Centro Russo de Opinião Pública e Pesquisa.

    A sondagem dá destaque às superstições "científicas" do povo russo, alguns dias após o presidente Dmitri Medvedev ter defendido investimentos em programas espaciais para explorar a Lua e pontos distantes do Universo.

    A pesquisa revela ainda que 55% dos russos acreditam que a radioatividade é uma invenção humana, enquanto 29% afirmam que os seres humanos conviveram com os dinossauros.

    Os números também indicam que as mulheres são mais propícias a acreditar em superstições do que os homens.

    A pesquisa ocorreu em janeiro com 1.600 pessoas em diferentes regiões da Rússia e tem margem de erro de 3,4%.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 11h35
    [] [envie esta mensagem]



    Hackers chineses se infiltram em cinco empresas de petróleo

    Hackers chineses se infiltram em cinco empresas de petróleo


    Hackers trabalhando na China invadiram sistemas de computação de cinco multinacionais de petróleo e gás natural para roubar planos de lances em concorrências e outras informações sigilosas, afirma a produtora de software de segurança de computadores McAfee, em relatório.

    O estudo, que dá aos ataques o nome Night Dragon, não informa quais foram as cinco empresas atacadas, mas afirma que outras sete também tiveram seus sistemas invadidos.

    "Isso é prova do estado precário de nossa infraestrutura essencial de segurança. Não estamos falando de ataques sofisticados mas ainda assim eles foram capazes de atingir seus objetivos", disse Dmitri Alperovitch, vice-presidente de pesquisa de ameaças da McAfee.

    Os hackers invadiram os computadores de uma entre duas maneiras: ou através dos sites públicos das empresas ou por meio de e-mails infectados enviados a executivos das companhias.

    Durante os últimos dois anos, e talvez por até quatro anos, os hackers tiveram acesso a redes de computadores e concentraram suas atenções em documentos financeiros relacionados à exploração de campos de petróleo e gás natural, e a lances para a conquista de contratos, afirmou Alperovitch. Eles também copiaram processos industriais exclusivos.

    "São informações tremendamente delicadas e que valeriam muito dinheiro para um concorrente", disse Alperovitch.

    A origem das invasões foi rastreada como tendo ocorrido na China, por meio de uma companhia na província de Shandong de locação de servidores. O software usado pelos hackers, aparece, segundo o relatório, instalado nas máquinas da empresa. A operação também envolveu endereços IP de Pequim e atividades realizadas entre 9h e 17h, horário de Pequim.

    O relatório da McAfee não identifica os responsáveis pelos ataques.

    "Não temos provas de que o governo chinês tenha patrocinado essas invasões de qualquer que seja o modo", disse Alperovitch.

    A empresa transferiu os dados obtidos ao Serviço Federal de Investigações (FBI) norte-americano, que não respondeu a um pedido de comentários.

    "Estamos cientes sobre este tipo de ameaça, mas não podemos comentar especificamente sobre o relatório Night Dragon", disse a porta-voz do FBI, Jenny Shearer.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 11h21
    [] [envie esta mensagem]



    'Guia de espionagem' da Microsoft: o que você precisa saber

    'Guia de espionagem' da Microsoft: o que você precisa saber

    Por PC World/EUA

    Documento vazado pelo site Cryptome orienta agentes da lei sobre as informações de usuário que a Microsoft guarda, e como obtê-las.

    Desde 1996, o site Cryptome tem divulgado documentos que governos e empresas gostariam que permanecessem secretos. Agora o Cryptome estende seu olhar à web com a liberação do Microsoft Online Services Global Criminal Compliance Handbook, um “guia de espionagem” para agentes da lei e que traz detalhes sobre os dados que a Microsoft obtém, guarda e pode fornecer.

    Como a maioria de nós é usuária da Microsoft, há algumas informações que você precisa saber antes de comprar pontos do Xbox Live, se conectar ao Office Live, ou enviar um e-mail no Hotmail.

    O que é o “guia de espionagem”?
    Global Criminal Compliance Handbook é um documento explicativo semiabrangente concebido para investigadores, policiais e outros agentes da lei que querem acessar as informações armazenadas pela Microsoft. Ele também oferece amostras de texto para uso em intimações e diagramas que ajudam a entender os registros dos servidores.

    O termo “semiabrangente” se justifica aqui porque, com apenas 22 páginas, ele não explora os bits e bytes dos sistemas da Microsoft; é mais como um guia de caça à informação, feito para leigos.

    Quais serviços da Microsoft são abordados?
    Todos. A Microsoft mantém as informações dos usuários relacionadas aos serviços online. Os dados abrangem de e-mails antigos a números de cartão de crédito. A informação é mantida por um certo período de tempo – às vezes, para sempre.

    Os sites mencionados são:

    Windows Live
    Windows Live ID
    Microsoft Office Live
    Xbox Live
    MSN
    Windows Live Spaces
    Windows Live Messenger
    Hotmail
    MSN Groups



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 18h46
    [] [envie esta mensagem]



    Aprenda a criar pastas protegidas com senhas no Windows XP

    Aprenda a criar pastas protegidas com senhas no Windows XP

    Por Guilherme Felitti, repórter do IDG Now!

    Quer evitar que seus documentos caiam nas mãos erradas?

    Aprenda neste tutorial como proteger seus diretórios com senhas pessoais.


    Na vida real ou virtual, basta que você decida ter acesso exclusivo a algo para que uma fechadura ou uma senha especial barrarem estranhos.

    Por que com o Windows teria que ser diferente? Os motivos para que o usuário proteja pastas com senhas são os mais diversos. 

    Você pode usar um PC compartilhado, querer proteger informações confidenciais ou apenas contar com dados fundamentais que você não pode se dar ao luxo de perder.

    Independente da opção, é bom aprender que o sistema operacional da Microsoft oferece a opção de trancar informações. 

    A função que protege seus dados estipulando senhas para pastas, no entanto, nunca foi comum ao Windows - apenas na versão XP o usuário se deparou com a possibilidade. 

    A falta de idéia que muitos usuários têm sobre a função se explica pelo fato de a Microsoft não permitir a definição de uma senha diretamente no diretório – todo o sistema é feito por meio da compactação de arquivos. 

    O processo é simples. Crie uma nova pasta no seu disco rígido para organizar todos os documentos que deverão ficar longe dos olhos alheios. 

    Após terminar sua seleção, selecione todos os documentos e, após apertar o botão direito do mouse sobre o grupo, escolha a opção “Pasta Compactada” dentro do menu “Enviar para”. 

    A pasta zipada será criada instantaneamente no mesmo diretório onde estão os arquivos originais. 

    Antes de estipular a senha, vale um lembrete: caso os documentos sejam realmente necessários, seria sensato guardá-los em outra mídia, no freqüente caso dos usuários se esquecer da senha definida. 

     



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 18h42
    [] [envie esta mensagem]



    Microsoft quer 'apps' para Windows Phone 7 de ciberpirata que desbloqueou PS3

    Microsoft quer 'apps' para Windows Phone 7 de ciberpirata que desbloqueou PS3

    da Redação

    Reprodução

    Cirberpirata George Hotz é acusado de violar o sistema de segurança do PS3

    Cirberpirata George Hotz é acusado de violar o sistema de segurança do PS3

    A essa altura todos já devem conhecer o ciberpirata George Hotz (também conhecido como Geohot), que quebrou o sistema de segurança do PlayStation 3 e que está para ser processado pela Sony.

    Entre batalhas judiciais, a Microsoft tomou uma medida contrária à da rival, e incentivou Hotz a produzir aplicativos para o seu Windows Phone 7.

    "Geohot, se você quiser criar coisas legais para o Windows Phone 7, mande-me um e-mail e a equipe lhe dará um telefone - deixe a criatividade florescer", escreveu em seu Twitter o líder da equipe do Windows Phone 7, Brandon Watson.

    O ciberpirata também foi responsável pela quebra da proteção do iPhone, aparelho celular multimídia da Apple.

    A primeira audiência referente ao processo legal movido pela Sony contra Geohot foi adiada pela corte de São Francisco devido a "conflito de jurisdição".

    Desta forma, a Sony terá de esperar para tentar prender Geohot e confiscar todos os seus equipamentos usados para criar a invasão, assim como remover o "jailbreak" de sites de hospedagem. Até esse dia, diversos sites mantém os arquivos necessários para invadir o PlayStation 3 gratuitamente. 

    Falha de segurança

    De acordo com a entrevista de Geohot ao site da BBC, o PlayStation 3 está irreversivelmente aberto para programas não autorizados. "O console está comprometido completamente e não há chance de retorno. A única forma de resolver isso é criando um novo hardware e a Sony deve aceitar isso", enfatiza.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 18h11
    [] [envie esta mensagem]



    Sony impede que PS3 'modificados' acessem a rede PSN

    Sony impede que PS3 'modificados' acessem a rede PSN

    do Gamehall

    Divulgação

    Sony trabalha para impedir que consoles modificados acessem a rede PlayStation Network

    Sony trabalha para impedir que consoles modificados acessem a rede PlayStation Network

    Em mais uma rodada na batalha da Sony contra os ciberpiratas com consoles PlayStation 3 modificados, a empresa bloqueou - ao menos temporariamente - os usuários que possuem firmware personalizado de acessarem os serviços online da rede PlayStation Network.

    A Sony bloqueou dois métodos que permitiam a execução de jogos copiados na PlayStation Network, utilizando o firmware 3.55 personalizado. Com a intervenção da empresa, a rede PSN aceita apenas conexões de consoles com o firmware 3.56, fazendo com que os ciberpiratas não tenham acesso à rede.

    Estes métodos envolvem a mudança das configurações do sistema DNS do PlayStation 3, que reporta se o console está rodando o firmware atual ou não. 

    A Sony já utilizou esses truques antes para impedir os acessos ilegais, porém a solução é temporária, já que o console acaba se abrindo novamente toda vez que a empresa lança uma nova atualização do sistema. De qualquer forma, ao menos por enquanto, a PSN estará menos suscetível aos ciberpiratas e trapaceiros online.

    Recentemente, a gigante japonesa ameaçou processar qualquer um que distribuir ou disponibilizar os códigos que contornam a segurança do PlayStation 3, liberados pelo ciberpirata George Hotz. A gigante japonesa exigiu, através de tribunal federal, que os sites Google e Twitter revelassem informações privadas de usuários que comentaram ou assistiram vídeo sobre a quebra de segurança do console.

    O bloqueio de uso às redes onlines de consoles não é novidade. A Microsoft utiliza desse recurso para tolir os usuários de Xbox 360 modificados de acessarem a rede Xbox Live. Os chamados 'banimentos' ocorrem regularmente e é a principal arma da empresa contra os ciberpiratas.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 18h05
    [] [envie esta mensagem]



    Venda do PS3 pode ser proibida nos EUA

    Venda do PS3 pode ser proibida nos EUA

    No final do ano passado a Sony enviou uma denúncia contra a LG ao ITC, órgão americano que regula a venda de produtos importados nos EUA. Na denúncia a fabricante japonesa diz que a LG, fabricante coreana, viola certas patentes em ao menos seis dos seus celulares. Enquanto essa investigação ainda não está concluída, a LG resolveu fazer uma denúncia similar contra a Sony, também envolvendo patentes.
    PlayStation 3 (Foto: Divulgação)PlayStation 3 (Foto: Divulgação)

    A denúncia enviada na sexta-feira passada e publicada ontem diz que a Sony infringe em diversas patentes que a LG tem sobre métodos de leitura de discos Blu-ray, além de métodos de exibição de legendas em TVs de alta definição, dentre outras.

    Por causa dessa infração, a LG pede que seja aberta uma investigação que pode resultar na proibição de todos os produtos da Sonyrelacionados com as patentes. Isso inclui não só as TVs de tela plana como também tocadores de Blu-ray e o console de gamesPlayStation 3. A denúncia também pede que que a Sony seja impedida de dar manutenção em tais aparelhos e anunciá-los na mídia.

    ITC não deu uma previsão de quando vai decidir se acata a denúncia ou rejeita e nenhuma das empresas quis se pronunciar sobre o novo processo.

    Fonte: Cnet



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 16h25
    [] [envie esta mensagem]



    País tem 63 mil milionários que investem, ao todo, R$ 371 bilhões

    País tem 63 mil milionários que investem, ao todo, R$ 371 bilhões

    src="http://platform.twitter.com/widgets.js" type="text/javascript">

    Segundo Anbima, número de brasileiros que têm mais de R$ 1 milhão aplicados em banco cresceu 11% no ano passado

    Por Agência Estado

    Os brasileiros de alta renda, aqueles com pelo menos R$ 1 milhão aplicado, fecharam 2010 com R$ 371 bilhões investidos nos bancos, segundo dados divulgados há pouco pela Associação Brasileira das Entidades dos Mercados Financeiro e de Capitais (Anbima) sobre o mercado de "private banking". Na comparação com o ano anterior, houve crescimento de 23% no total de ativos aplicados.

    Houve crescimento tanto no volume de recursos investidos nos bancos quanto no número de brasileiros milionários. O presidente do Comitê de Private Banking da Anbima, Celso Portásio, destaca que a expansão é puxada pela expansão da economia, que gera aumento da renda e aquece o setor empresarial. Com isso, aumentam as fusões e aquisições e as aberturas de capital, gerando novos milionários no País. Geralmente são famílias que vendem ações de empresas ou participações em companhias fechadas. No ano passado, houve alta de 11% no total de milionários no Brasil, para 63,224 mil pessoas. A estimativa dos bancos é que haja cerca de 150 mil brasileiros com esse nível de renda.

    Os produtos preferidos dos milionários para aplicar recursos são fundos de investimento, que ficaram com R$ 162,2 bilhões dos ativos desses investidores em 2010. Papéis de renda fixa, como títulos públicos emitidos pelo governo, respondem por R$ 118,6 bilhões. Já as ações de empresas lançadas da bolsa ficam com R$ 68,2 bilhões. Os recursos restantes estão investidos em outros produtos, como poupança e planos de previdência, segundo o levantamento da Anbima.

    Risco

    Portásio destaca que os milionários preferem aplicações um pouco mais arriscadas quando comparados com o investidor comum. Um exemplo são os fundos multimercados, que respondem por 50,7% das aplicações dos endinheirados em fundos de investimento. Na média geral do setor, a participação desses fundos, que aplicam em ações, renda fixa, câmbio e derivativos, é de 28%.

    A distribuição nacional dos recursos dos milionários indica que São Paulo, maior cidade do País, concentra a maior parte das aplicações, com 55,3% dos recursos. No Rio de Janeiro estão 18,3%; em Minas Gerais e Espírito Santo, 5,8%. A região Sul responde por 13%, seguida pelo Nordeste, com 5,5% e Centro-Oeste com 1,8%. A região Norte apresentou número muito pequeno de clientes de alta renda, com 0,3%.

    Portásio destaca que a participação maior de São Paulo é natural, pois o Estado tem a maior riqueza do País, mas outras regiões estão crescendo na participação dos recursos, como o Rio de Janeiro, Centro-Oeste e a região Norte.

    Os dados da Anbima foram coletadas com o próprios bancos e esta é a primeira vez que a entidade divulga informações anuais do mercado de private banking. O objetivo da entidade é fazer estatísticas regulares desse mercado, que até o ano passado não tinha dados consolidados. Ao todo, 22 bancos passaram informações à Anbima.




    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 14h46
    [] [envie esta mensagem]



    NETÃO URGENTEEEEEEEE

    CAROS AMIGOS E CLIENTES PRECISAMOS DA SUA AJUDA.

    UMA GRANDE AMIGA AQUI DE FLORIANOPOLIS ESTÁ COM A FILHA E MAIS 15 BAILARINOS NO EGITO PRESOS,

    ELA NÃO ESTÁ CONSEQUINDO CONTATO COM ELES E BRASILIA NÃO ESTA AJUDANDO EM NADA.

    SE VOCÊ SABE DE ALQUEM QUE POSSA NOS AJUDAR PRO FAVOR ENTRE EM CONTATO COMIGO 48 96180635


    OBRIGADO


    NARCISO



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 21h59
    [] [envie esta mensagem]



    Dependência do Facebook preocupa mais do que vício em sexo e cigarro

    Dependência do Facebook preocupa mais do que vício em sexo e cigarro
    Pesquisa aponta que a facilidade de acesso às redes sociais está criando um problema para muitos internautas
    03 de Fevereiro de 2011
     


    Globalthoughtz
    Um levantamento realizado pela Internet Time Machine, empresa que busca tendências na web, mostrou que a dependência do Facebook é um dos assuntos mais procurados na internet, ficando acima das pesquisas sobre vício de sexo ou de cigarro.
     
    De acordo com a empresa, a dependência de mídias sociais, especialmente do Facebook, está no topo do ranking de vícios digitais. Não à toa, um número crescente de pessoas procura formas de buscar ajuda.
     
    “O aumento dos meios de comunicação e a necessidade de estar em contato com atualizações de status ou tweets, criou um problema para pessoas com personalidades aditivas”, divulgou a empresa no relatório. Além disso, o levantamento indica que a facilidade das pessoas acessarem as redes sociais em dispositivos móveis, tablets e, agora, até em televisão, alimentam ainda mais esse vício.
     
    O estudo também revelou que no topo da lista de dependências, o maior vício ainda é o alcoolismo. As dependências de drogas como heroína e cocaína também se mantêm entre os primeiros lugares. Já o Facebook ficou no 16° do ranking, acima de outros inúmeros tipos de vícios. Para se ter ideia, as pessoas procuraram a frase “Dependência de Facebook” 121.8 milhões de vezes nos últimos dias.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 20h53
    [] [envie esta mensagem]



    Adeus ao Windows XP!

    Adeus ao Windows XP!
    Microsoft anuncia que deixará de vender o software, mas vai continuar oferecendo suporte à plataforma por tempo indeterminado
    type="text/javascript">

    Com quase um ano de vida, o Windows 7 ainda divide espaço com o XP. Isso porque ainda existem muitas pessoas que continuam utilizando o XP e, mais que isso, a própria Microsoft mantém as máquinas do antigo sistema ligadas. A empresa estendeu a comercialização da plataforma mais de uma vez, porém agora a fabricante garante que está disposta a cancelar as vendas do programa. A ideia é que no dia 22 de outubro o programa deixe de ser vendido em todos os lugares, salvo a exceção da Dell, que irá suspender as vendas do programa antes mesmo desta data.

     

    A boa notícia é que a Microsoft vai oferecer suporte à plataforma por mais algum tempo, só não se sabe quanto. O porta-voz da empresa, Brandon LeBlanc, afirmou que poucas pessoas sentirão as mudanças, mas é bem provável que alguns usuários não gostem da novidade: seja pelo receio de ficar sem suporte adequado, seja pelos gastos que terão na hora de migrar para o novo sistema.

     

    Para conhecer melhor as funcionalidades do Windows 7 e, quem sabe, antecipar a mudança para o novo software, confira o vídeo abaixo e esclareça suas dúvidas.




    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 18h48
    [] [envie esta mensagem]



    Hotmail lança contas de e-mail descartáveis

    Hotmail lança contas de e-mail descartáveis
    Agora é possível criar até cinco nomes alternativos para novos endereços dentro de um mesmo login, aumentando a segurança dos usuários
    04 de Fevereiro de 2011 | 12:04h
    type="text/javascript">
      
     
     
    Na última quinta-feira (03/02), o Hotmail passou a oferecer um novo recurso que permite a qualquer pessoa criar várias contas de e-mail num único sistema de configuração.

    "Hoje, muitas vezes, criamos várias contas de e-mail por inúmeras razões diferentes", disse Dharmesh Mehta, gerente de produtos do Windows Live ao CNET. "Uma das razões é que não queremos liberar nosso endereço particular para qualquer pessoa. Ficamos preocupados com spam, newsletters e revenda a outros comerciantes. Quem sabe o que pode acontecer?", explicou.

    A ideia é reforçar a segurança do endereço de e-mail principal dos usuários e acabar com o uso de novas configurações para uma mesma pessoa.

    O sistema oferece até cinco nomes alternativos por ano, podendo ser excluídos e substituídos conforme o usuário desejar. No entanto, um grande problema ainda persiste. O símbolo '+' é usado dentro do novo endereço, para distingui-lo do principal (exemplo: nomealternativo+emailprincipal@hotmail.com), ou seja, é extremamente simples descobrir a conta verdadeira. Além disso, alguns sites e formulários da Internet não aceitam estes símbolos no cadastro e envio de e-mails, o que pode ser um problema para o usuário.



    NBN TEC Assistência Técnica para PCs - 48 96180635 Narciso Brunazzo Neto às 18h42
    [] [envie esta mensagem]




    [ página principal ] [ ver mensagens anteriores ]