sábado, 27 de fevereiro de 2010

GMail com problemas

De acordo com a empresa, os e-mails obtidos via POP de provedores de contas externas apresentavam mensagens de erro ou atrasos no recebimento.
Na manhã de quinta-feira (25/2), alguns usuários do Google começaram a ter problemas para receber mensagens no webmail gratuito Gmail. De acordo com a empresa, os e-mails obtidos via POP de provedores de contas externas apresentavam mensagens de erro ou chegavam bem depois de enviados.
Algumas horas após o problema, o Google publicou uma atualização, afirmando que o serviço já havia sido restaurado para alguns usuários, e que dentro das próximas quatro horas uma solução para os demais clientes seria tomada.
Segundo o Google, os e-mails importados de outras contas não foram perdidos, apenas armazenados no serviço POP externo dos usuários. Até o momento, a empresa não revelou o motivo do problema com as mensagens.


sexta-feira, 26 de fevereiro de 2010

Filtro de linha, estabilizador ou nobreak?

Quem nunca estava digitando aquele trabalho super importante ou tinha chegado na 100ª fase do jogo depois de muito suor e… puf! Todo o esforço vai por água abaixo por causa de uma queda de luz?
Você se morde de ódio de não ter parado alguns segundos para salvar o andamento da sua tarefa. Depois disso você fica pensando: “Se eu tivesse tal peça, isso não aconteceria!”
O computador ainda é um equipamento muito caro e sensível para ficar desprevenido em relação às inconstâncias da rede elétrica. Qualquer variação pode afetá-lo a ponto de você queimar algum componente ou até mesmo ter perda total.
Para isso o mercado dispõe de várias alternativas com a finalidade de proteger o seu amigo de sobrecargas, altas e baixas tensões, piques de luz e até da falta de energia. Alguns oferecem até proteção para a linha telefônica (isso evita queimar o modem dial-up, por exemplo). Porém, o consumidor fica na dúvida de quais destas opções levar para casa.
Os culpados desta dúvida são 3 tipos de equipamentos, com diferentes preços e funcionalidades, que acabam induzindo o usuário ao erro na hora de comprar o mais adequado à sua necessidade. Esses equipamentos são: Filtro de Linha, Estabilizador e o No-Break

Filtro de Linha
Seu papel principal é filtrar os ruídos e interferências da rede elétrica, ou seja, ele faz a energia passar limpinha pela corrente para o computador.
Isso acontece porque ele tem uma peça chamada varistor que elimina qualquer freqüência elétrica acima de 60 Hz. Esse valor é o padrão e significa que a tensão elétrica variou 60 vezes em um intervalo de 1 segundo.
Este produto hoje se tornou desnecessário, devido aos estabilizadores e fontes já possuírem um filtro de linha próprio embutidos.
Seu uso só é indicado se você precisar de mais tomadas para ligar os seus equipamentos ao estabilizador. Funcionando assim como uma espécie de extensão.
Se você possuir ou está pensando em comprar um estabilizador ou até um no-break, não precisa gastar dinheiro com isso.


Estabilizador
Este equipamento faz uma proteção mais completa e eficiente que o filtro de linha. Ele é o responsável por manter a tensão da saída normalizada, transformando altas e baixas tensões em tensões constantes, funcionando como uma espécie de funil.
O estabilizador procura manter uma tensão constante e estável, ou seja, se na rede elétrica houver picos ou ocorrer um aumento ou queda de tensão, o equipamento entra em cena e compensa essa diferença. Ele também possui varistores e fusíveis. Seu funcionamento é simples, porém muito útil.
Sua necessidade se deve porque a rede elétrica possui uma tensão alternada (entre 110v e 127v) e o computador utiliza uma tensão contínua (por exemplo, utiliza sempre 12v para um componente).
Para que nós possamos transformar uma corrente alternada em uma corrente contínua, precisamos de um equipamento como o estabilizador.
Sua função é muito parecida com a de um guarda-costas, caso haja uma variação muito forte na corrente elétrica, ele se queima para não danificar o computador. Ou seja, é como se ele se “sacrificasse” para que o PC não fosse afetado. Em muitos casos, uma simples troca de fusível “ressuscita” o estabilizador.
Existem no mercado estabilizadores mais baratos, em média 30 e 40 reais, mas que são ineficientes. Uma comparação feita pela Proteste, reprovou 7 das 8 marcas comercializadas no país. Esses estabilizadores não exerciam sua principal função: estabilizar a tensão.
Mas ainda existem à venda estabilizadores que realmente dão conta do recado, porém um pouco mais caros.


No-Break
O no-break é o melhor sistema de proteção e o mais completo de todos. Ele também é conhecido como UPS (Uninterruptible Power Supply), em português, fonte de alimentação ininterrupta.
Sua diferença crucial em relação ao estabilizador é que além de estabilizar a tensão, na falta de energia, ele continua alimentando o seu micro por um determinado tempo para que você possa utilizar mais um pouqinho o PC, salvar tudo e desligá-lo em segurança.
Isso se deve ao fato do no-break possuir uma bateria, que é carregada enquanto a rede elétrica está funcionando normalmente.
Essa bateria possui uma autonomia, que é o tempo em que ela sustenta o computador ligado. Esse tempo varia em no-breaks normais, de 10 a 15 minutos de energia. Por isso não é recomendado ficar usando o computador como se nada tivesse acontecido.
Para que a autonomia seja maior, é recomendável que se ligue somente o computador e o monitor ao no-break, evitando a conexão de outros periféricos que contribuem para o esgotamento mais rápido da bateria.
Também existem no mercado, no-breaks com suporte a baterias extras. Assim você pode comprar uma bateria adicional e aumentar a autonomia para poder utilizar o seu computador por um tempo razoável.
Atualmente existem dois tipos de no-break: os On-Line e os Off-Line.
Offline - Este tipo de No-break é o mais barato, porém apresenta um retardo em seu acionamento. Quando a luz acaba, este tipo demora um tempo (coisa de milissegundos) para detectar a falta de energia e então acionar a bateria.
Este atraso é imperceptível, porém pode danificar os componentes mais sensíveis ou ocorrer travamentos. O mais comum é o Line Interactive que também estabiliza a tensão, o que não é requisito padrão de um no-break offline.
Online - É o tipo de no-break que custa mais, mas por isso também tem suas vantagens. Ele proporciona uma maior segurança ao usuário por não oferecer nenhum tipo de retardo. O produto oferece algumas vantagens em relação ao modelo offline.
Neste tipo de no-break a bateria fica constantemente em funcionamento, isto é, a energia vem da tomada e passa pela bateria que alimenta o computador.
Quer dizer que em nenhuma ocasião haverá uma desestabilidade no fornecimento de energia. Este método não há risco de danos para os componentes e nem atrasos no funcionamento do computador, é um sistema inteligente.
Esses modelos geralmente já vêm com módulo estabilizador embutido evitando assim, a compra de um estabilizador em separado.
Na hora de comprar seu no-break, se tiver condições, opte por produtos com uma potência de 1Kva ou superior.

quinta-feira, 25 de fevereiro de 2010

Plástico de açúcar

Todos os anos são produzidas mais de 150 milhões de toneladas de plástico no mundo - e 99% desse volume é feito a partir de resíduos fósseis. Esse material consome cerca de 71% dos recursos de petróleo e gás explorados no planeta e, além de caro, traz problemas ao meio ambiente por não ser biodegradável.
Pensando nisso, pesquisadores do Imperial College London criaram um novo plástico biorenovável com base de açúcar. Esse tipo de material é diferente dos biopolímeros - produtos encontrados naturalmente, como a celulose.
Com este plástico biorenovável, embalagens de alimentos e outros itens descartáveis de plástico poderiam ser decompostos em casa, junto ao lixo orgânico, sem gerar nenhum resíduo nocivo ao meio ambiente.
A base do material é um açúcar resultante da quebra de biomassa de plantas não agrícolas, como gramíneas e árvores de rápido crescimento, e resíduos de lavoura que antes iriam parar no lixo – e aí está mais uma grande inovação da pesquisa, já que os polímeros similares existentes atualmente são feitos de plantas usadas na alimentação, como cana de açúcar e beterraba.
O novo material também leva vantagem em outros quesitos. Os polímeros biorenováveis existentes são formados em processos que consomem muita energia e água; além disso, precisam ser degradados a altíssimas temperaturas em fornos industriais.
Já o açúcar rico em oxigênio do novo polímero permite que ele absorva água e degrade sozinho, liberando produtos inofensivos (o que significa que pode ser usado em casa para adubar o jardim, por exemplo).
A equipe de pesquisa liderada pelo Dr Charlotte Williams levou mais de três anos para encontrar este plástico mais verde. Além da aplicação em embalagens, eles já realizaram testes para fins terapêuticos em parceria com a BioCeramic Therapeutics.
Como o polímero se mostrou atóxico às células do corpo, uma das possibilidades é usá-lo na regeneração de tecidos.


Fonte: Revista Info

quarta-feira, 24 de fevereiro de 2010

Refri com código 2D

As latas e garrafas pet da Sprite 2.Zero, refrigerante de limão da Coca-Cola, serão comercializadas com tecnologia de Realidade Aumentada. Cada lata ou garrafa do refrigerante virá com um código 2D que, exibido diante de uma webcam, permitirá uma interação da embalagem com um filme presente no site oficial da marca.
A Sprite 2.Zero será comercializada inicialmente nos Estados de São Paulo, Mato Grosso do Sul e Minas Gerais.

terça-feira, 23 de fevereiro de 2010

Segredo revelado!

Sem querer, a Acer pode ter estragado os planos secretos de comunicação da sua fornecedora de placas gráficas, a nVidia. Em comunicado divulgado na segunda-feira (15/2), a fabricante de computadores informa que irá lançar, até o final de março, o netbook Aspire One 532g equipado com a plataforma gráfica next generation Ion, da nVidia. Até então, rumores davam conta de que a nVida trabalhava em uma atualização da plataforma, que vinha sendo chamada de Ion 2 e sem data marcada para ser lançada.
Com a informação divulgada pela Acer, a expectativa, agora, é de que a next generation Ion seja lançado nos próximos dias. Segundo a Acer, ela será a primeira fabricante a incorporar à plataforma a seus computadores portáteis.
A next generation Ion terá recursos que podem elevar os netbooks à categoria de uma máquina multimídia em potencial. Trabalhando em conjunto com o processador Atom, ela será capaz de entregar uma capacidade gráfica maior do que a GPU onboard da Intel, comumente encontrada em netbooks.
É provável que a next generation Ion também tire proveito da tecnologia Optimus, lançada pela nVidia em 9/2 e que promete mudar de forma radical o modo como os usuários de computadores portáteis irão usar placas gráficas (GPU) discretas – ou seja, aquelas que não estão integradas à placa-mãe.

segunda-feira, 22 de fevereiro de 2010

Na escolha da webcam....

Os videofones já saíram do mundo dos Jetsons e chegaram ao clube fechado das grandes empresas, mas estão longe de se espalhar por toda parte. São caros à beça. Para pequenos escritórios, no trabalho ou em casa, a forma mais simples e barata de as pessoas conversarem com os olhos nos olhos pela internet ainda é armando uma videoconferência. Para falar, ver e ser visto pela web, os requisitos são mínimos. Além de um PC com conexão à internet, de preferência em banda larga, só é preciso uma webcam e o software para bate-papo com som e imagem. O gasto com programas é zero, pois a oferta de freewares competentes para a tarefa é farta. Não faltam opções de webcams. As diferenças entre elas são enormes, o que fica evidente nos preços, que vão de 50 a mais de mil reais.
Algumas regras básicas ajudam o consumidor a fugir de equipamentos micados:
1) O primeiro fator a ser observado é a resolução máxima para vídeo, cujo padrão atualmente é 640 por 480 pixels, mesmo para as webcams mais modestas. Ou seja, para uma imagem razoável a resolução mínima que uma webcam deve oferecer é 480k.
2)A tecnologia do sensor usado para registrar as imagens também fornece pistas sobre o equipamento. As webcams mais novas adotam sensores CCD, os mesmos das câmeras digitais. No entanto, não espere imagens com as mesmas cores e nitidez de câmeras e filmadoras.
4)A qualidade das imagens produzidas por webcams, mesmo nos modelos mais poderosos, está longe de ser perfeita.
5)A taxa de transmissão das imagens deve ser de 30 frames por segundo (fps), para que as imagens não fiquem truncadas e os movimentos das pessoas não pareçam os de robôs.
6)Por fim, prefira os modelos que possuam microfone. Há também disponíveis no mercado, webcams com LED's que possibilitam a imagem mais clara em ambientes mais escuros

Seguindo estes passos, com certeza, você saberá escolher e poderá adquirir um equipamento de qualidade e sem levar gato por lebre.

sábado, 20 de fevereiro de 2010

TV á prova d'água

Comercializado apenas na Coréia, o LG 15EL9500, de 15 polegadas, é a segunda tela OLED (Organic Light-emitting Diode) disponível no mundo, uma vez que a Sony já havia lançado, dois anos atrás, um modelo de 11” (veja o teste). O novo TV possui resolução HD de 1366×768p, além de um grande diferencial: painel resistente à água, podendo ser instalado na varanda.
A tecnologia OLED traz inúmeras vantagens sobre os LCDs convencionais, como maior brilho e contraste, respostas mais rápidas e menor consumo de energia. E por emitir luz própria, dispensa a utilização de backlight como nos LCDs, permitindo diminuir a espessura dos displays e a fabricação de painéis tão flexíveis que poderão ser enrolados como papéis.
A empresa anunciou que até junho, o EL9500 estará à venda nos EUA. Depois disso (acredito), não deve demorar muito para chegar por aqui.


fonte: Planet Tech

sexta-feira, 19 de fevereiro de 2010

iPod não pode!!

Que tal, durante a Quaresma, período de reflexão para várias religiões, abandonar equipamentos como o iPod e o telefone celular? A proposta é de vários líderes da igreja anglicana, que apontam a medida como uma boa forma de preservar o meio ambiente.
Segundo o jornal USA Today, religiosos como o bispo de Londres, reverendo Richard Chartres, afirmam que combater as mudanças climáticas, reduzindo a emissão de carbono e o consumo de energia, é uma forma de demonstrar o amor a Deus de uma forma prática.



Então já sabem!!!! Nada de iPod e celular na quaresma!!!

quinta-feira, 18 de fevereiro de 2010

Mouse erótico?

Nesse mundo inventam de tudo!.......Um mouse chamado G-Point promete aliar a navegação da web com lições sobre a anatomia feminina.
Desenhado por Andy Kurovets, o mouse se assemelha ao órgão genital feminino e ainda é anatomicamente feito para estimular o “apetite” masculino.
Segundo o site Hot Hardware, além dos botões convencionais, o G-Point possui um botão de scroll e outro de favorito, que lembram a localização do ponto G feminino.
Mas prestem atenção: só serve como mouse tá!!!





quarta-feira, 17 de fevereiro de 2010

Juntos!!!!!

Bom dia!
Geralmente música eletrônica americana, é só um monte de palavras soltas que não querem dizer nada. Mas uma pessoa, preocupada com nosso planeta, fez uma música, que nos traz uma linda mensagem de conscientização. Falo de um dos reis da música eletrônica, Bob Sinclair, com sua música Together (Juntos). Por ser uma pessoa influente, encontrou uma maneira de conscientizar a população de forma rápida e que todos entendessem, através da música. Que inclusive ele mostra isso no clipe, onde crianças de todos os cantos do mundo cantam com ele.
Á propósito, quero falar da nossa Campanha E-lixo, que está sendo um sucesso e agradecer aos amigos e clientes que trouxeram seu lixo eletrônico, evitando que mais poluentes sejam lançados no solo. Já enchemos um caminhão, que levou até uma empresa especializada na reciclagem desse tipo de lixo. E pedir que continuem trazendo, pois estaremos sempre recebendo, com imensa alegria e você ainda ganha cupons para concorrer á uma webcam de 10 Megapixels e um MP3.
É gente, ainda dá tempo de salvarmos nosso futuro na Terra, se cada um fizer sua parte, por menor que ela seja, já é válido. Desde não jogar um papel de bala no chão, que depois vai se juntar á mais lixo e entupir bueiros, provocando enchentes como a que aconteceu semana passada e alagou o Santelmo, e muitas pessoas tiveram prejuizos; até a diminuição da emissão de gás carbônico pelos carros, como a maioria das montadoras estão fazendo ao projetar carros menos poluentes.

segunda-feira, 15 de fevereiro de 2010

Diferenças entre os cartuchos


Talvez você ainda não saiba disso (ou até já tenha se dado conta e sofrido na pele), mas um dos grandes problemas das impressoras a jato de tinta está no cartucho que carrega a substância. Afinal, conforme a utilização da impressora, o usuário acaba gastando mais com a compra de novos cartuchos do que com a própria aquisição do hardware.
Você sabe o que é um cartucho de impressão remanufaturado? E o que é um compatível? Tem noção do que os diferencia de um original?
Original — é um cartucho 100% novo e descartável, fabricado pela empresa que produz a impressora e que detém patentes industriais destes produtos. Produzido em escala industrial, em ambiente com condições ideais e com garantia, mas com grande índice de falsificação.

Compatível — é um produto 100% novo e 100% descartável, fabricado por diferentes empresas, com marcas próprias, porém, sem violação das patentes industriais. Este cartucho tem preço menor que o original, garantia dos fabricantes e baixos índices de falsificação.  A maioria não podem ser recarregados e quando é possível, a qualidade cai pela metade.

Remanufaturado — é cartucho original recarregado, com embalagem própria. É mais barato que os outros dois, por reaproveitar os originais.

sábado, 13 de fevereiro de 2010

Homer tem Iphone

Essa eu achei genial! Na nova abertura do desenho Os Simpsons, o personagem Homer aparece com um iPhone nas mãos, provando que a família, além de divertida, está conectada com as novas tecnologias.
Comenta-se que a iniciativa não passaria de uma estratégia de marketing para divulgar o jogo “The Simpsons Arcade”, vendido pela App Store desde dezembro. De qualquer forma, ficou muito legal e atual!

sexta-feira, 12 de fevereiro de 2010

Quando o cartucho precisa de tinta?

O cartucho já não está imprimindo tão bem, mas você acha que ainda dá para utilizá-lo sem problemas? A tinta preta acabou, logo não há problema em usar o azul-marinho para imprimir aquele relatório, certo? Errado.
Usar um cartucho mais tempo do que o ideal pode inutilizá-lo. Segundo o gerente do laboratório Sender, Carlos Galvão, um sintoma que poucos sabem ser um indicativo de que é hora de trocar o cartucho é quando o produto começa a falhar na impressão ou a apresentar riscos no papel impresso.
Além disso, não adianta alternar cores ao usar cartuchos coloridos que estão próximos do fim. Quando uma das tintas acaba ou começa a falhar é preciso trocá-lo, já que a substância precisa se misturar para produzir outras nuances de cor.
Quando isso acontece, o software de controle da impressora continua a enviar ordens para que a tinta seja expelida de dentro do cartucho que, vazio, esquenta circuitos e termina por queimar o dispositivo.
Em suma: para quem pensa em recarregar o cartucho de impressora é essencial fazer um bom uso do produto para que ele tenha vida longa e agüente receber uma nova carga de tinta.


Recarga: pode ser em qualquer lugar?
Outro ponto a ser levado em conta pelo usuário deve ser a diferença da recarga feita em locais inexperientes que utlilzam seringa e empresas que fazem recargas em escala e que controlam a qualidade de todo o processo. Prefira a segunda opção.
Nas recargas feitas com seringa não existe um controle de qualidade. Eles não levam em conta, por exemplo, a parte elétrica do cartucho, que pode estar queimada e muitas vezes utiliza-se a mesma qualidade de tinta para todos os modelos de cartuchos.

quinta-feira, 11 de fevereiro de 2010

Inffo é ponto de coleta!

Agora somos ponto de coleta de lixo eletrônico permanente. Se você tem computador velho, mouse, teclado, caixa de som, placas em geral, hd e processador estragados, traga até a Inffo.
E para divulgação da nossa Campanha, quem trouxer até 15 de abril de 2010, concorre á uma webcam de 10 megapixels e um MP3. Cada objeto trazido vale um cupom. Então corra e aumente suas chances. Mas se não der tempo de trazer até a data final da promoção, não tem problema, pois estaremos sempre recebendo o lixo eletrônico, com grande satisfação, você apenas não estará concorrendo á prêmios.
Esclarecendo sobre a campanha:

Quem pode participar?

- Todas as pessoas que querem contribuir para a preservação do futuro do nosso planeta.


O será coletado?
- Suprimentos de informática ( mouse, teclado, caixa de som, gabinete, monitor, nobreak, estabilizador).
- Peças de informática ( placa mãe, fonte, cooler, processador, leitor de cd ou dvd, hd, cabos em geral)
- Baterias de celular
- Celular
- Pilhas


O que não será coletado?
- Eletrônicos (TV, rádio, batedeira, liquidificador)
- Bateria automotiva.
- Eletroportátil (secador, chapinha, barbeador, depilador)



quarta-feira, 10 de fevereiro de 2010

Rendimento dos cartuchos HP

Quando se trata de cartuchos, sempre nos perguntam: "Quantas folhas dá pra imprimir?", e nós damos um média de páginas. Mas a HP, principal fabricante que a Inffo trabalha, esclarece essa dúvida. Só não sei baseados em que eles fizeram esse cálculo, porque, segundo a HP o cartucho 92, que vai menos tinta do que o 27, rende mais. Enfim, veja abaixo na imagem:


terça-feira, 9 de fevereiro de 2010

Que feio hein Audi!!!!

Enquanto alguns fashionistas afirmam que o “nude” (o tal de branco que não é branco) é a cor da estação, eu arrisco dizer que o verde é que está na moda.
Ser verde, comprar verde, usar verde… Tudo isso é “in”, especialmente com a aproximação da COP15, a conferência das Nações Unidas para mudanças climáticas. O problema é que, na tentativa de ser “in” demais, algumas pessoas acabam é dando bola fora.
Pelo menos parece ser esse o caso da Audi e seu comercial do A3 DTI, um carro híbrido de 30 mil dólares e que causaria 30% a menos de emissões.
A ideia de um carro mais ecológico que garanta o conforto ao qual as pessoas estão acostumadas é ótima, mas infelizmente não são as qualidades do carro que se destacam no comercial.
O vídeo mostra passageiros de um ônibus apertados e sacolejando, um ciclista na chuva e um Segway desajeitado na cidade. O narrador fala: “muitas pessoas estão tentando fazer a sua parte…”. Surge então um belo Audi A3 DTI em uma estrada e ultrapassa um carro movido a óleo vegetal. O narrador completa “alguns só se divertem mais fazendo isso”.
Tirar sarro de ciclistas e ambientalistas não deve ter sido a intenção da Audi, mas que pegou mal no mundinho verde, isso pegou…



segunda-feira, 8 de fevereiro de 2010

Windows 7 pode causar problemas em notebooks

Até que foi rápido para começar a aparecer problemas com o Windows 7. A Microsoft informou na terça-feira (2/2) que está verificando se problemas em baterias de notebooks poderiam ser causados pelo Windows 7.

Desde o lançamento da versão final do sistema da Microsoft que diversos usuários vêm reclamando de problemas com a bateria em seus notebooks – incluindo avisos prematuros de que a carga estaria no fim, bem como a necessidade de substituir o componente.
A Microsoft diz que a falha está numa ferramenta do sistema operacional que decide quando a bateria esta sem energia a ou quando não é mais capaz de reter carga. “Estamos investigando este problema, em conjunto com nossos parceiros de hardware, e aparentemente está relacionado com o sistema de firmware (BIOS)”, informou um porta-voz da empresa, referindo-se ao firmware que dá boot no PC e inicializa os componentes de hardware.
Ainda segundo o porta-voz, os avisos recebidos pelo Windows 7 utilizam informações do firmware para determinar se a bateria precisa ser substituída ou não.

Reclamação antiga
Há um longo tópico dedicado a problemas relacionados ao Windows 7 e a bateria de computadores portáteis no site de suporte da Microsoft e que começou no início de junho de 2009 e ainda está ativo. Mais de uma dezena de novas mensagens foram postadas no dia 2/2.
Enquanto alguns usuários concordam com a Microsoft que os avisos não correspondem à realidade, muitos acreditam que o novo sistema operacional possa ter danificado permanentemente a bateria de seus notebooks.
“Tentei carregar a bateria com o computador desligado e também em outro equipamento, mas não funcionou”, postou alguém que se identifica com DanLee81.
 “A carga começa, mas é interrompida minutos depois. A bateria diz está cheia quando na realidade ficou conectada por poucos minutos e, ao desconectá-la da fonte, sua carga dura muito pouco ou nem é capaz de ligar o laptop. Este comportamento se repete em qualquer sistema depois que o Windows 7 danificou a bateria e não apenas em um PC com o Windows 7”.
Outros usuários dizem que as baterias de seus PCs portáteis estão apresentando desempenho abaixo do esperado, mesmo depois de terem abandonado o Windows 7 e retornado ao Windows XP ou Vista ou mesmo o Linux. “Voltar atrás não surtiu efeito”, diz Dreklia em outra mensagem deixada no site da Microsoft.
Em alguns casos, o Windows 7 diz que a bateria de notebooks novinhos em folha não é capaz de segurar a carga. “Até ontem, eu contava com uma bateria que me dava autonomia de 7 horas; hoje,.depois de carregá-la completamente, o sistema mostra que existe carga suficiente para apenas 4 horas de trabalho”, afirma tigger1962, dono de um Toshiba Satellite T110 com apenas três semanas de uso. “Agora, só usei o equipamento por 15 minutos e a carga restante não dá para mais de 2 horas e 24 minutos”.
Os problemas reportados pelos usuários são diversos e afetam diversas marcas e modelos de computadores portáteis, incluindo notebooks Acer, Dell, HP, Samsung, Sony e Toshiba.
Donos de laptops não são os únicos a notarem problemas relacionados a baterias com o Windows 7. No ano passado, diversos reviews realizados por publicações e sites especializados disseram que o Windows 7 devorava pelo menos um terço a mais da carga da bateria do que o Windows XP, o que contraria a promessa da Microsoft de que o novo sistema operacional daria mais autonomia aos portáteis.
A Microsoft informa estar procurando por um denominador comum que possa estar causando o problema nas baterias. “Estamos trabalhando com nos parceiros para determinar a raiz do problema e iremos atualizar o fórum de suporte com informações e orientações assim que estas estiverem disponíveis”, informou o porta-voz da empresa.

Fonte: PC World

domingo, 7 de fevereiro de 2010

Hã...cueca de circuitos?

Não digo que tudo que é idéia que surge sobre preservação, estão tentando colocar no mercado. É incrível o que a mente humana pode criar....Agora apareceu essa, cueca com circuito...posso com isso???
Preocupação ambiental tem limite – e acho que ele foi atingido pela artista Emiko-o.
Essas cuecas são feitas de circuitos de computadores, uma forma bem inusitada de reutilizar materiais que antes iriam parar no lixo.
A peça é mais conceitual (uma obra de arte que, acredito, poucos teriam coragem de usar). O nome já insinua um dos motivos: a cueca chama-se “Population Control 2.0″ (Controle Populacional 2.0).
Aqui na INFFO, os meninos ficaram debatendo: teria a cueca-eco-geek uma entrada USB ou HDMI?




sábado, 6 de fevereiro de 2010

Mouse de pano

Que tal pararmos de nos adaptar aos nossos gadgets e fazem com que eles façam o que precisamos? Ou não somos nós quem mandamos? Os sensores do AirMouse dispensam o mouse de verdade e aderem ao formato da mão, para evitar aqueles tiques causados pelo stress de repetir muito o movimento de clicar.
Parece um problema digitar ao mesmo tempo, mas a empresa canadense Deanmark jura que ele é multitarefa. Com laser e bateria removíveis, dá para trocar o tecido do mouse wireless para roxo, amarelo ou preto. Mas nada de rosa, se você quiser presentear sua irmãzinha.
Além do mouse, o produto conceito, sem preço ou data de lançamento definidos, sugere outras possibilidades futuras. Que tal concursos de Air Guitar sem guitarras mas com som de verdade? Bem que a ideia podia se desenvolver.

sexta-feira, 5 de fevereiro de 2010

Aprenda a escolher o notebook certo

É provável que no mercado de eletrônicos em geral não haja um produto que tenha tantas variações de configuração e desempenho quanto os notebooks. Os computadores portáteis, estão disponíveis em modelos com telas de vários tamanhos, processadores de potencias diversas, armazenamento convencional ou por discos de estado sólido, componentes biométricos e muito mais.
Com o passar do tempo e por uma convergência de características semelhantes, tal variação deu origem a denominações distintas, tais como notebooks propriamente ditos, separados por uso cotidiano e máquinas potentes), netbooks, ultraportáteis e tablets.
Se você tem planos de comprar um destes computadores portáteis vai achar interessante as informações abaixo, que trazem descrições básicas de cada uma dessas máquinas. Com isso, queremos evitar que você compre um equipamento que faça menos do que precisa, com desempenho seja sofrível ou que se desperdice dinheiro com funcionalidades e características desnecessárias e fora de propósito.

Netbooks
De todos os computadores portáteis esta é a categoria que oferece as funções mais básicas. Os netbooks não têm potência suficiente para fazer tudo que um PC faz com a mesma performance.
Nessa categoria, eles são pequenos e leves o suficiente para serem carregados em viagens ou mesmo para uso em sala de aula. Em geral, pesam menos de 1,5 quilo e a tela não passa de 10 polegadas e na maioria, custam menos de mil reais.
Os netbooks são mais baratos por inúmeros motivos. O principal deles é o processador, cujo poder de fogo é bem limitado. A maior parte, traz chip Atom com 1,6 GHz, da Intel; ou AMD Athlon Neo; e continuamos aguardando netbooks com a plataforma Ion, da nVidia.
Além disso, é raro ver um netbook oferecido com mais de 1GB de RAM, tem espaço em disco reduzido e não oferecem drive de DVD.
Nos modelos com tela de 10 polegadas, a resolução costuma ser 1024 por 600 pixels. Embora esta resolução funcione com a maioria dos softwares, alguns programas necessitam de uma resolução diferente para serem executados corretamente.
No geral, os netbooks com Windows XP carregam poucos softwares. Algumas máquinas vêm com o OpenOffice.org pré-instalado - suíte de escritório baseada em Java. Praticamente todos os netbooks requerem que você faça o download do software que queira usar por conta própria.
Uma dica é instalar o Google Pack Page, pacote que oferece bons (e populares) programas gratuitos para download, desde Adobe Reader a RealPlayer, anti-spyware e o Google Chrome.

Ultraportáteis
Leves e finos, os ultraportáteis estão um passo adiante dos netbooks. Possuem processadores mais potentes, mais memória RAM e uma tela maior. Este tipo de máquina é indicado para quem precisa de um equipamento potente mas não abre mão da portabilidade.
O tamanho da tela dos ultraportáteis varia entre 11 polegadas e 14 polegadas. Modelos com tela maiores só fazem parte dessa categoria se forem extremamente finos.
Comparado aos netbooks, os ultraportáteis são um pouco mais pesados e sua bateria tem autonomia média de 5 horas. São também mais caros e, dependendo do modelo, um ultraportátil pode custar em média 3 mil reais.
A maioria dos modelos usa processadores dual-core ou de baixa voltagem (menos potente, mas economiza muita energia). A memória varia entre 2GB e 4GB.
Os ultraportáteis costumam utilizar placa gráfica integrada, que não lida bem com códigos de vídeos ou games mais modernos. Mesmo assim, esses computadores conseguem rodar jogos modestos em 3D e executar vídeos. Outro diferencial é a presença de drive de DVD, algo que os netbooks normalmente não possuem.

Notebooks para uso cotidiano
Esta é a categoria com mais opções no mercado. São máquinas capazes de realizar as tarefas comuns no dia a dia, como navegar pela internet, ler e-mails, editar documentos do tipo Office, mexer com arquivos multimídia e até mesmo jogar um game menos exigente.
Normalmente, esses modelos possuem tela entre 14 e 16 polegadas, e pesam mais de 2 quilos. O processador costuma ser o dual-core ou quad-core, com memória RAM de 4GB ou até mesmo de 8GB.
Os preços variam muito de um modelo para outro, dependendo da configuração. Algumas fabricantes estão também optando por incluir o drive para discos de Blu-ray. Alguns possuem placa gráfica integrada, outros possuem placas mais potentes, que permitem rodar as últimas novidades em jogos 3D.
As configurações costumam ser poderosas em alguns modelos: saída HDMI, 1 terabyte (TB) de espaço em disco e tela sensível ao toque. Porém, tantos recursos fazem com que a bateria dure pouco, de 2 a 5 horas, dependendo do modelo e de como você o utiliza.

Notebooks potentes
Esses modelos são maiores, indicados para quem precisa mesmo é de desempenho e uma grande área de visualização na tela, e são ótimos para substituir o desktop, com o diferencial de que estes portáteis podem mais facilmente ser carregados de um lado para o outro - se bem que com peso entre 3 quilos e 5 kg não seja algo confortáveis de se fazer.
Na maioria das vezes, notebooks potentes oferecem tela com tamanho entre 16 polegadas e 18,4 polegadas, com resoluções altas para facilitar a edição de fotos e vídeos.
O processamento nessas máquinas costuma ser topo de linha, tanto com chips dual-core quanto com os quad-core. Placas gráficas distintas da ATI ou nVidia são padrão nesses modelos. A memória RAM mínima é de 4GB e o tamanho mais comum do HD é de 500GB.
Tal combinação torna-se uma devoradora de energia e a bateria desses portáteis raramente sobrevive mais de duas horas longe de uma tomada. O preço também assusta - raramente custam menos de 5 mil reais, e são indicados para gamers, e profissionais que mexem com programas multimídia ou design.

Tablets PC
Esta é uma categoria em permanente evolução. De modo geral, os tablets são computadores portáteis que possui tela touchscreen cuja interface aceita o uso dos dedos, uma caneta digital ou o uso do stylus para escrita manual.
As dimensões variam pouco e sua tela tem o tamanho médio de 12 polegadas e uma característica única: ela pode girar até 180 graus em seu próprio eixo, permitindo que repouse sobre o teclado e mantenha a superfície tátil voltada para fora para que o tablet possa ser usado com um caderno de anotações.
Com relação aos demais componentes, tudo vai depender do fabricante, mas basicamente são os mesmos encontrados nas duas categorias de notebook e o preço de um tablet PC começa a partir de pouco mais de 2 mil reais.

quinta-feira, 4 de fevereiro de 2010

Ameaças da web - parte II

06- Cavalos de troia em mensagens de texto

Alguns hackers podem enviar mensagens disfarçadas como se fossem da sua operadora de celular ou de seu banco. Essas mensagens de texto podem levar o usuário a um site malicioso ou mesmo pedir para instalar uma atualização que irá alterar as configurações do seu celular. Na realidade, está pe apenas uma maneira sofisticada de tentar capturar senhas e nomes dos usuários menos atentos.
Caso receba uma mensagem que pareça ser de uma fonte confiável mas que solicita a instalação ou atualização de um software, não clique em nada e entre em contato com com a instituição para verificar se, de fato, existe alguma atualização que deve ser realizada.
Empresas idôneas - e principalmente bancos – não enviam e-mails ou mensagens pedindo para instalar softwares, a menos que você solicite. Não aceite cegamente a apelos de atualização que informam que se não for feito você não mais terá acesso online a sua conta corrente, por exemplo. Qualquer dúvida, ligue sempre para a instituição ou operadora.


07- Notebook perdido, dados expostos
A mobilidade que os notebooks e smartphones oferecem são muito bem vindas, mas também por isso, são facilmente alvo de roubos e mesmo perda. E se tiverem dados confidenciais, como senhas de banco e informações sigilosas de sua empresa, por exemplo, sua vida pode mudar para sempre se o laptop ou celular cair em mãos erradas
Use senhas fortes: se a intenção é proteger os dados, não adianta inserir senhas como data de nascimento, nome do filhos ou outras informações que podem ser descoberta facilmente. Senhas mais longas são boas. Senhas fortes são melhores ainda.
Apesar da frase ser fácil de lembrar, com caracteres diversos, será bem mais difícil de descobrir ou quebrar a senha. Mesmo se você for a única pessoa que acessa seu PC, é recomendado usar uma senha difícil de descobrir - caso um hacker tenha acesso físico ao seu notebook, tente tornar a vida dele mais difícil.


08- Backups ameaçados
Por mais que se fale sobre o assunto, é sempre bom dizer que é necessário fazer backups regulares de seus arquivos insubstituíveis, como fotos e vídeos de família, por exemplo. Mas mesmo armazenando as cópias em discos externos ou DVDs, eles podem ser perdidos ou até mesmo roubados.

09- Codificar seus dados de backup
A dica é utilizar um programa de backup que ofereça guardar seus dados com criptografia ou pelo menos uma senha, para impedir acesso não autorizado. Se quiser ir mais longe, é possível adquirir um disco rígido externo com proteção biométrica, na qual se cadastra a impressão digital para acessar os dados, como os HDs Lacie d2.

10- Softwares sem atualizações e correções (não apenas o Windows)
Hackers sempre tentaram começar suas invasões por meio de alguma brecha do Windows. Porém a Microsoft está conseguindo se proteger, com atualizações constantes e isso está levando os hackers buscarem outros elos fracos na cadeia de segurança. Por exemplo, produtos como o Adobe Reader, onde muitos documentos da rede são fornecidos com esse formato, são uma ótima fonte de ataque.

11- Cinco mitos sobre segurança
Se você pensa que está fazendo todo o necessário para seus sistema estar seguro, então pense novamente. Aqui estão cinco mitos sobre segurança digital.
Eu não tenho nada que um hacker queira: Muitos usuários acreditam que os dados de seus computadores têm valor somente para eles e, portanto, não precisam se preocupar. Há três problemas nesse tipo de pensamento. Primeiro, em vez de furtos de dados, muitas vezes os hackers querem assumir o controle do computador de modo a instalar um malware ou para distribuir spam. Segundo, o invasor pode usar dados triviais que estão em seu PC, como seu nome, RG, endereço e data de nascimento para usar sua identidade em ataques ou sites de compras. E terceiro lugar, a maioria dos ataques são automatizados para procurar e invadir todos os sistemas vulneráveis, sem fazer discriminação dos arquivos instalados no PC.
Tenho software antivirus instalado, por isso estou seguro: O antivírus é necessidade absoluta e é um grande começo, mas não protege contra tudo. Alguns antivírus não detectam nem bloqueiam spams, tentativas de phishing, spywares e outros ataques de malware. Somente caçam vírus. Mesmo um antivírus mais abrangente deve ser atualizado regularmente, pois novas ameaças são descobertas diariamente. Tenha em mente também que os desenvolvedores de antivírus e antimalwares precisam de tempo para adicionar a proteção contra ameaças emergentes e, portanto, seu sistema estará vulnerável em dias de ataques recém lançados.
A segurança é uma preocupação apenas se eu usar o Windows: A Microsoft certamente teve sua cota de problemas de segurança ao longo dos anos, mas isso não significa que outros sistemas ou aplicativos estão livres de ataque. Linux e Mac OS X também possuem falhas ou brechas. Como sistemas operacionais e navegadores web alternativos que estão ganhando mercado, se tornam alvos atraentes para ataques.
Meu computador está protegido pelo firewall do meu roteador: Um firewall é um ótimo bloqueio para acesso não autorizado à rede, mas os hackers descobriram há muito tempo que a maneira mais rápida de passar pelo firewall é através de portas que permitem que os dados passem sem restrições. Por padrão, o firewall não bloqueia portas por onde passam dados do MSN, por exemplo. Assim também como outros programas que acessam a internet não são bloqueados e os invasores se aproveitam dessas brechas. Além disso, muitos ataques de hoje são baseados na web ou originários de um ataque de phishing para atrair o usuário a um site malicioso. E contra isso o firewall não protege.
Desde que eu visite apenas sites idôneos e confiáveis, não tenho nada com o que me preocupar: As chances de ataques serão bem menores se você acessar sites confiáveis. Mas mesmo sites idôneos sofrem invasões e clonagem. Sites como o da Apple, CNN, eBay, Microsoft, Yahoo e até mesmo o FBI já foram comprometidos por hackers que coletavam informações de seus usuários e assim instalavam software malicioso nos computadores dos visitantes.

quarta-feira, 3 de fevereiro de 2010

A Inffo na Maratona

No  domingo, 31, nós da Inffo marcamos presença na II Maratona Fotográfica de Videira, passamos o dia todo fotografando.
A Maratona teve início ás 10h e foram distribuídos seis temas de hora em hora até ás 17h.
Rodamos pela cidade toda em busca da melhor foto. Abaixo estão as nossas fotos e so temas.
Gostaria muito mesmo, que comentassem as fotos, não é necessário ser membro para deixar um comentário!!!!

Bjos, Bjos...Ká

Tema: Beleza


Tema: Copa do Mundo de Futebol


Tema: qualidade de vida


Tema: Decoração


Tema: Decisão


Tema: Desejos


As fotos acima não são as selecionadas para a Maratona, como só era possível uma foto por tema, as fotos publicadas, são as que foram descartadas.

terça-feira, 2 de fevereiro de 2010

Aprenda a desbloquear PS3

Semana passada eu já havia publicado no blog, que o famoso hacker George Hotz, o do iPhone, havia descoberto como desbloquear o  PlayStation 3.
Pois agora, se você quiser poderá até aprender como se faz o processor, detalhe: você só precisa ter um PS3 para testar.
Nosso amigo Hotz disse que a técnica utilizada está ligada principalmente às alterações no software do console, quase sem a necessidade de lidar com o hardware. Outro ponto levantado pelo rapaz é que a Sony terá muito trabalho para corrigir a brecha de segurança.
Após dizer que só iria postar detalhes do procedimento quando tivesse certeza de seu funcionamento, o hacker decidiu publicar os dados em seu blog para quem quiser testar.
“Sei que a alteração funciona apenas com a versão 2.4.2, mas imagino que possa funcionar com as mais recentes. Talvez eu escreva mais tarde sobre seu funcionamento”, afirmou Hotz em sua página.
Um arquivo compactado em formato .ZIP mostra quais os procedimentos para o desbloquear o sistema, junto com arquivos de suporte e uma imagem que mostra a parte de hardware que deve ser alterada.
A Sony afirmou que vai estudar o caso e emitir uma resposta o quanto antes.

Fonte: REvista Info

segunda-feira, 1 de fevereiro de 2010

Ameaças da web - parte I

Você sabe como evitar ser vítima de malwares? E como não cair nas armadilhas criadas pelas mensagens que carregam cavalos de troia. Sabe como evitar os golpes de engenharia social? Criminosos virtuais possuem um variado repertório de ação e seus métodos não param de evoluir.
Novas técnicas de ataque são criadas diariamente com o claro objetivo de invadir nossos computadores e isso tem permitido que os caras maus fiquem sempre um passo a frente do que os programas de segurança podem fazer. Mas usuários bem informados têm mais chances de escapar ilesos.
Para ajudar você nessa batalha sem fim, a Inffo preparou os 11 novos perigos da web, para que você não caia neles.

01- URLs curtas
Mensagens no Twitter e outros sistemas de mensagens eletrônicas incluem links que geralmente foram encurtados por serviços como o Bit.ly, Goo.gl e Migre.me. Tais URLs(endereços da net), embora economizem um bom espaço nas mensagens, não difíceis de serem decifradas pois não oferecem qualquer pista de para onde irá levar quem nelas clicar e nada garante que o endereço curto não tenha sido criado por um cacker e acabe levando internauta para um site malicioso.

02- Coisas que ameaçam seu perfil
Detalhes pessoais que você compatilha em redes sociais, tais como lugar onde estuda, cidade natal, data de aniversário, estão entre os item usados pelas perguntas secretas para ajudar um internauta quando este esquece a senha de algum serviço específico.
Alguém que colete informações suficientes a seu respeito pode, assim, ser capaz de acessar algumas de suas contas na web. E sabe-se lá o que ele fará depois disso.
Privacidade nas redes sociais: Depois de se cadastrar em uma determinada rede social, como o Facebook, clica na área de configurações para ajustar a privacidade dos seus dados.
Não converse com estranhos: Vez por outra todo usuário de redes sociais acaba recebendo uma solicitação de contato de uma pessoa que você não tem a menor ideia de quem seja. Se você está mesmo preocupado em proteger suas informações pessoais, jamais aceite este tipo de solicitação.
Compartilhe com cautela: Considere remover informações valiosas do seu perfil. Quem precisa saber delas, como seus amigos, provavelmente sabem quando é seu aniversário ou em que cidade você nasceu.
Pense também duas vezes antes de participar de listas e jogos online. Embora possam parecer formas inocentes e divertidas de compartilhar o tipo de comida preferida, o primeiro show que você viu na vida ou o lugar onde conheceu sua atuam mulher, um criminoso de posse de tais informações pode conseguir construir um perfil suficiente para assumir sua identidade - virtualmente ou não.


03- Impostores na rede social
Se você já se conectou com alguém no Facebook, LinkedIn, Twitter ou outra rede social, é porque você conhece e confia nessa pessoa. Mas há pessoas mal intencionadas que podem assumir o controle da conta de seu amigo e se aproveitar dessa confiança.
Exatamente por isso, tenha cuidado com golpes que podem ser enviados por seus contados. Caso um cracker consiga invadir e sequestrar uma conta de um contado, seja por meio de malware, phishing e outras técnicas, ele pode usar a mesma técnica para tentar invadir e sequestar sua conta e, assim, roubar seus dados pessoais.
Um dos golpes que podem aplicar é enviar mensagens e pedir que você clique em links adulterados que vão infectar seu PC ou comprometer a própria conta. Por isso, não saia clicando em qualquer coisa que um contato de rede social enviar para você. Em caso de dúvida, envie um e-mail pessoal a ele ou mesmo telefone para checar se a mensagem foi realmente enviada por ele e com qual propósito.


04- Rastros digitais
E agora que atividades como entretenimento, compras e socializar informações estão cada vez mais presentes na vida online, cada usuário deixa um rastro digital rico em detalhes sobre ele mesmo.
Livros que você leu, filmes que alugou, pessoas que compartilham os mesmos interesses que os seus e outros detalhes, constituem uma mina de ouro de dados para sites de busca, anunciantes e qualquer um que queira bisbilhotar seu computador e, principalmente, sua vida.
Fazer negócios com empresas em que você confia: Ao acessar um site de compras, leia sempre as políticas de privacidade. Todo site de comércio eletrônico idôneo deve ter um link para esse documento e deixar bem claro que as suas informações estão protegidas e sempre perguntar se pode ou não usar qualquer dos dados fornecidos e em que situações isso pode ser feito.
Uso de navegação privativa: As versões atuais do Internet Explorer, Firefox, Safari, e Chrome incluem formas de navegar em que você não deixa rastros do que tenha feito na web.


05- Scareware
Provavelmente você já ouviu falar de phishing. Trata-se de uma técnica usada com o objetivo de tentar roubar dados do usuário. Criminosos usam e-mails que tentam se passar como mensagens enviadas por um banco ou instituição de cobrança, por exemplo, solicitando que se preencha um determnado documento ou confirme algumas informações de crédito.
Ao clicar no arquivo anexo, que supostamente traz as informações a serem confirmadas/preenchidas, é instalado um pequeno arquivo que passa a informação ao hacker quando seu computador está conectado. Caso o usuário caia na armadilha, abrindo o arquivo em questão, ele abrirá uma porta ao invasor.
O Scareware por sua vez é uma variação desse padrão de ataque. Uma janela de alerta se abre quando se está navegando, e exibe um alerta de contaminação por vírus e solicita que o usuário (compre e) instale um antivírus para eliminar a praga detectada.
Reflita: se você NÃO tem um antivírus instalado, como pode aparecer uma janela de alerta? E se você TEM um software de segurança instalado, por que uma mensagem seria emitida para você comprar mais um programa de antivírus?
Familiarize-se com seu programa de antivírus ou solução integrada de sergurança a tal ponto que possa diferenciar as verdadeiras mensagens de alerta emitida por ele de uma janela pop-up falsa.


Continua.....