quarta-feira, 31 de agosto de 2011

Conhece os Rauls? pois devia!

Na internet, eles não têm nome verdadeiro, muito menos menos sobrenome. mas podem ser encontrados com relativa facilidade nas redes sociais e até em raps no YouTube. Sempre exibindo seus feitos, comemorando os lucros e debochando das vítimas – que pode ser qualquer internauta, inclusive você. Bem-vindo ao mundo dos "Rauls".
Raul, coletivo raulzada, é como os golpistas digitais de todos os tipos se autodenominaram no submundo do cibercrime virtual. Com diferentes especializações e métodos, o que os une é o desejo por dinheiro fácil e rápido e o lucro – muito lucro, que estão obtendo com os golpes online. Só nos primeiros seis meses deste ano, a Federação dos Bancos admitiu perdas de 685 milhões de reais com golpes – contra apenas 55 milhões em roubos armados.
O cibercriminoso brasileiro é diferente dos outros porque jamais pensa no longo prazo - ele é, sobretudo, imediatista. O leque de truques da raulzada é amplo. O brasileiro é bastante criativo. Como exemplo, cita-se o fato de os Rauls terem sido os primeiros do mundo a usar o Twitter como plataforma de controle para um malware – o código do Cavalo de Tróia (trojan) foi feito de tal forma a consultar um perfil na rede social para obter instruções de como se atualizar. É um processo de custo baixíssimo e bem eficiente. Enquanto ninguém denunciar o perfil (o que pode nunca acontecer, já que não é seguido por ninguém), o Twitter não tem por que removê-lo. Antenados com o crescimento do Facebook, os golpistas também estão migrando para essa rede.
Os Rauls foram pioneiros também em códigos maliciosos (neste caso, um rootkit) contra Windows 64-bit, tido como muito mais seguro que o 32-bit usado pela maioria dos internautas.
Outra criação do cibercrime brasileiro é o phishing personalizado em massa. Após o roubo (ou vazamento) de milhões de dados pessoais, os golpistas conseguiram montar um enorme banco de dados combinando e-mails com o número do CPF. Nos últimos meses, milhões de internautas receberam e-mails, supostamente de seus bancos ou da Receita Federal, com seu nome completo e CPF, o que deu uma verossimilhança muito maior ao golpe. E-mails com "intimações da Justiça", também fazem sucesso, sem falar no velho e ainda incrivelmente eficaz "veja fotos da sua(seu) namorada(a) te traindo". Mesmo velhos, esses golpes continuam circulando a toda, um sinal claríssimo de seu sucesso.
Ao clicar sobre o link com a tal ameaça/oferta, geralmente a pessoa é levada para um site que pede para baixar/executar um programa. Ao insistir em ver o tal conteúdo, o internauta roda um malware que se instala no sistema e desaparece. Sem entender o que aconteceu (nada), a vítima fica sem saber que agora seu PC está sendo monitorado por um Raul, que tem acesso a simplesmente tudo o que é digitado na máquina. Os vírus estão ficando mais sutis, a ponto de ser quase impossível perceber a presença deles na máquina.
Outro malware, bem mais sofisticado, altera as configurações do navegador e redireciona todo acesso daquele PC para um servidor intermediário, chamado proxy. Assim, quando o internauta digita www.banco.com.br, é desviado para uma página clonada – e o golpe está completo. Esse vírus é particularmente perigoso por fazer uma operação considerada legítima pelo Windows (uso de um proxy) e nem sempre ser detectado pelos antivírus, já que os criminosos atualizam o malware sempre que ele começa a ser barrado pelos programas. 

Injeção de código
Outro golpe muito comum no País é a contaminação de um site – qualquer site, diga-se – com código malicioso. Ao visitar a página, o internauta que não tiver a última versão do Java(software quase onipresente que praticamente ninguém se importa em atualizar) pode ser contaminado sem nem imaginar o que houve, automaticamente. Até quem atualizou pode ser infectado, caso mande executar o programa, que engana o usuário dizendo ser essencial para executar algo na página, por exemplo. Muitas vezes, os donos do site nem ficam sabendo da injeção de código, pois os cibercriminosos retiram o malware antes de levantar suspeitas.
Atualmente, o Brasil é a pátria dos trojans bancários – os vírus cuja única função é roubar seu dinheiro. Segundo a Kaspersky, em 2010, 36% de todos os malwares desse tipo no mundo foram criados aqui pela raulzada. Estão ficando tão bons que agora até exportam malware para países como Portugal e Cabo Verde.

terça-feira, 30 de agosto de 2011

Dias de modem


Disfarce para vinhos

Você é cosmopolita, antenado e curte gastronomia, mas a grana está escassa para aquele jantar gourmet que vai rolar na semana que vem (petit comitê, bem descontraído) e só deu para comprar um vinho barato? Mal tem conseguido pegar no sono imaginando o vexame? Não se preocupe: o novo kit Disfarces para vinho vagabundo chegou para salvar sua reputação. :D
A Casa Rex acaba de lançar o irreverente kit Disfarces para vinho vagabundo. Uma embalagem produzida em papel craft com impressão em serigrafia que traz dez divertidos rótulos autoadesivos impresos nas mais diversas técnicas, para serem colados em garrafas de vinhos “vagabundos”.
Os designers Gustavo Piqueira e Samia Jacintho, sócios na Casa Rex, criaram os rótulos baseados na atual obsessão pelo assunto. “Beira o ridículo”, comenta Gustavo. Além dos adesivos, o kit Disfarces para vinho vagabundo comporta um folheto explicativo com dicas de como utilizar esses rótulos e deixar todos os convidados com o queixo caído.





segunda-feira, 29 de agosto de 2011

Seu computador é um zumbi?

Bot Net Checker é um serviço online capaz de identificar se seu computador faz parte de alguma rede botnet. Trata-se de uma infecção um tanto quanto silenciosa. Por isso, é importante tentar detectá-la rapidamente.


Isso acontece porque o bot é um tipo de ameaça capaz de controlar funções do sistema e se comunicar com o invasor a fim de formar uma rede, a qual é conhecida como botnet.

O site funciona de forma muito simples e utiliza seu IP para pesquisar por endereços detectados como parte de uma botnet. O usuário só precisa acessá-lo para que o diagnóstico seja gerado. O processo é quase instantâneo e, após sua conclusão, surge uma mensagem com a resposta.

Porém, o programa não é capaz de sanar o problema da sua máquina caso ela esteja infectada. Portanto, se o diagnóstico detectar suspeita, ele recomenda ao usuário uma varredura completa na máquina.






sábado, 27 de agosto de 2011

iPad também serve....

 Irmãozinhos chatos, não sei se é redundância, mas um monte de gente tem, só não sei se todos estariam dispostos à estragar um ‘brinquedinho moderno’ como este, por causa deles!

sexta-feira, 26 de agosto de 2011

Sociorama

Quem é a pessoa que mais curte ou comenta os seus posts no Facebook?
Quantos links você posta por mês no Twitter?
Qual a hashtag que você mais usa? E o seu tweet mais retuitado?
Para quem tem esse tipo de curiosidade, a dica é www.sociorama.com.br.
Criado pela Itautec, o site reúne esses e outros dados interessantes sobre o seu perfil no Twitter e Facebook (para isso, é preciso fazer o login nessas redes sociais).


quinta-feira, 25 de agosto de 2011

Escape dos golpes por e-mail

A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por força de sua permanência no meio digital, essas técnicas foram refinadas e passam a representar um perigo maior do que o de anos passados.
Segundo o departamento para emergências de informática dos EUA (US-Cert), os emails do tipo phishing foram responsáveis por 53% dos incidentes de segurança na América do Norte, em 2010.
Ocorre que os ataques via email da atualidade são feitos sob medida para atingir um determinado usuário dentro de uma organização específica. Depois da recente invasão e do furto de dados de clientes ocorrido nos servidores da Epsilon, especialistas sugerem a clientes de bancos que se preparem para uma onda de ataques baseadas nas informações obtidas no ataque.
Os dias em que phishers (quem envia os emails falsos) mandavam uma centena de emails iguais para várias caixas de entrada e com mensagens sem o mínimo de personalização ou lotadas de erros de grafia são – quase – página virada na história. Os criminosos digitais perceberam que com um pouco mais de trabalho e levantamento de informações sobre a vítima, é possível armar esquemas que passam confiança aos olhos do usuário menos experiente. Afinal de contas, infectar uma máquina é suficiente para comprometer a segurança de toda a rede corporativa.
Com o objetivo de oferecer aos usuários uma forma de se defenderam desse tipo de ataque, a PhishMe desenvolveu um treinamento que visa mudar o comportamento das pessoas em casos de eventuais ataques via phishing email.
Veja quais são as dicas:
Ceticismo é bom
Tenha sempre prontas as perguntas: de quem veio esse email? Casos seja alguém desconhecido, as chances de ser uma mensagem absolutamente inútil/maléfica são grandes. Sempre vale a pena investigar o domínio de envio do email no Google antes de prosseguir na abertura da mensagem. O domínio é toda a parte que fica do lado direito da @. Exemplo: atendimento@dominio22997765.com.br

Com anexos, todo cuidado é pouco 
Se, ao abrir um email, você for orientado a fazer o download de arquivos – sejam estes de qual natureza forem – não o faça. Na melhor das hipóteses, o usuário receberá uma dúzia de mensagens irrelevantes, poucas horas depois de abrir os anexos. “Já na pior”, continua Hansen, “você estará abrindo o seu computador para um hacker”.
Não interessa se a mensagem for enviada por alguém desconhecido ou alguém que você conheça bem – confirmar com a pessoa o envio, antes de abrir, o anexo, é fundamental.

Ignore instruções – sejam estas quais forem 
Cada vez que uma mensagem instrui um usuário a realizar uma ação, vale a pena dobrar o cuidado com essa mensagem. Se uma coisa parece boa demais para ser verdade, é mentira.
Normalmente, o criminoso apela para uma tática baseada em dois princípios: recompensa ou autoridade.
Nos golpes em que o hacker tenta se passar por uma autoridade, ele irá tentar persuadir o usuário a tomar alguma medida em nome de um órgão ou departamento de Estado ou da própria empresa. A mensagem pode dizer que seu computador está infectado, e que você deve clicar imediatamente em um link para executar a desinfecção automática do computador. Em outra modalidade, na mesma linha, a mensagem diz ser do RH e pede que você complete um formulário online. Existem, ainda, os casos em que quem envia a mensagem afirma ser de seu banco e que sua conta corrente fora invadida, em seguida irá pedir para o usuário confirmar seus dados, incluindo a senha.
Nos casos em que são oferecidas recompensas, existe uma miríade de golpes. Desde prêmios em dinheiro, a iPads – todas vão requerer que o usuário complete algum formulário obscuro.
Verifique o link
Para onde aponta o link da mensagem? Quase todas as mensagens malintencionadas apresentam um link em que o usuário é persuadido a clicar. Apesar de teoricamente esse link apontar para sua conta no Facebook ou sua conta bancária, o destino desse atalho pode ser bem menos relevante que isso.
A maneira mais fácil de descobrir a autenticidade do atalho é encostar com o mouse em cima do link e observar, no rodapé da janela de navegação ou do cliente de email, para onde esse link realmente aponta.
Possivelmente, o atalho exibido mostre um número IP, como 192.168.1.1 – já é um bom indicativo de que você não vai gostar do que se esconde atrás desse atalho.
Ainda: com a popularização de encurtadores de URL como o bit.ly, ficou quase impossível descobrir o real destino do link na mensagem. Existe, porém, uma maneira de verificar o destino do atalho: Copie o link encurtado, que deverá se parecer com bit.ly/ju897897hyt e cole-o na barra de endereços do navegador, adicionando um sinal de adição ao seu final. O resultado final será bit.ly/ju897897hyt+. Ao pressionar enter depois de inserir esse atalho, o usuário é levado até a página do encurtador, onde poderá verificar o destino do link, sem correr qualquer risco. Nessa página, também verá quantas vezes o link foi clicado desde sua criação. Saiba que se for, de fato, um atalho para uma página de banco ou sua página do Facebook, o número de cliques deverá ser zero.

Lembre-se do telefone
Faz tempo que não usa seu telefone para sua finalidade original, não faz? Bem, para muitos de nós, esse método arcaico de comunicação remete aos tempos da inquisição. Mesmo assim, tem sua utilidade nos dias de hoje.
Se você desconfia da autenticidade da mensagem e, ainda assim, ela urge que você tome uma atitude, passe a mão no telefone e ligue para a pessoa que – em tese – lhe enviou essa mensagem. Sim, se preferir pode mandar uma mensagem texto pelo telefone.

quarta-feira, 24 de agosto de 2011

HP abandona mercado

Aí está uma prova de que não é fácil competir em um mercado dominado pelo iOS, da Apple, e o Android, do Google.

Em comunicado à imprensa, a HP informou que irá descontinuar suas operações para dispositivos com webOS, inclusive matando o tablet TouchPad e os smartphones da linha Pre.

Lembrando: a plataforma webOS foi desenvolvida pela Palm, empresa que foi comprada pela HP. Apesar de a Palm ter ficado para trás na era smartphone, deixa um baita legado. Pô, lembra que nos referíamos a “palm” como sinônimo de computador de mão?

Ah, a HP avisou ainda que está revendo sua estratégia para o mercado de PCs, e não estranhem se a companhia abandoná-lo também. O “detalhe” é que a HP é a empresa que mais vende computadores no mundo. 

Depois do anúncio da HP de que abanadonaria os mercados de tablets e smartphones, lojas nos Estados Unidos iniciaram liquidações que derrubaram o preço do Touchpad, finado tablet lançado há pouco mais de um mês, para menos de 100 dólares (no lançamento do produto, ele estava cotado a partir de 499 dólares).
O resultado da promoção foi que o equipamento simplesmente esgotou em várias revendas. O modelo de 16 GB está cotado a 99 dólares, enquanto que o de 32 GB sai por 150 dólares, para quem consegue encontrar um, é claro.
O equipamento, que chegou ao mercado com objetivo de ser um rival para o iPad, foi criticado por seu desempenho fraco e poucos aplicativos disponíveis. No final de julho, a HP cortou o preço em 50 dólares, depois, derrubou o valor em mais 100 dólares. Mas não adiantou, pois as vendas continuavam fracas. Agora, que foi descontinuado e com um preço de queima de estoque, vende bem, em seu "último suspiro". Descanse em paz, TouchPad...

A HP anunciou uma série de mudanças, entre elas, a possibilidade de realizar o ‘spinoff’ da divisão de PCs, ou seja, transformar a unidade em uma companhia independente. A questão que fica agora é: quem seriam as possíveis interessadas em comprar essas operações?
Segundo reportagem da Reuters, os analistas estimam que a unidade de computadores da HP tenha um valor entre US$ 10 bilhões a US$ 12 bilhões. Uma cifra que, segundo o especialista da empresa de pesquisas Ovum, Carter Lusher, torna improvável que a operação inteira seja comprada por apenas uma empresa. Assim, já especula-se que uma alternativa é dividir a área em duas partes.
A principal aposta dos analistas financeiros é que a Lenovo e a Samsung seriam duas prováveis interessadas em comprar as operações de PCs da HP, que é hoje líder no mercado mundial de computadores. Além disso, outras empresas, como a fabricante terceirizada Hon Hai, de Taiwan, estão na lista.
 

terça-feira, 23 de agosto de 2011

Tablets não substituem PC's

O "fenômeno tablet" é uma realidade, e esse segmento, cada vez mais presente não somente na rotina de seus usuários, como também em notícias de jornalismo tecnológico, aparentemente terá sua curva de crescimento estabilizada em alguns anos. Ou pelo menos é o que afirmam alguns pesquisadores especializados no assunto.
Quem já usou (ou brincou) com um tablet conhece seus recursos, e, possívelmente, os acha bastante interessantes. Muitos, contudo, enxergaram neles apenas uma parcela das possibilidades ou usos que são encontrados em computadores pessoais (digamos, “mais completos”). A impossibilidade de desenvolver códigos com algum deles é, para alguns, o motivo de desistência da ideia de adotar um tablet.
Esse pensamento foi confirmado pela empresa de censo Robert W. Baird & Co. Já tendo realizado uma pesquisa sobre este assunto anteriormente, a pesquisadora acaba de divulgar novos dados sobre a opinião dos consumidores com relação aos tablets.
Em uma consulta realizada com 1.114 usuários, a empresa avaliou que 6% viveria tranquilamente somente com o uso de um tablet, e 11% cogita poder viver sem um PC em alguns anos, vislumbrando e apostando na evolução do nicho em que o iPad impera.
Entretanto, 83% considera que PCs são bens ainda bastante úteis e relevantes em nosso dia a dia, e acreditam que isso ainda será mantido por um longo tempo. Dentre os entrevistados, 74% ainda acredita que, mesmo possuindo um tablet, o uso de PCs é bem-vindo em suas rotinas.
Demarcação de território
Em relação a marcas e modelos, a Robert W. Baird & Co, de certa forma, confirmou o que já sabíamos, só que de maneira mais precisa: 93% dos entrevistados que possuíam tablet tinham algum modelo de iPad, e em relação àqueles que pretendem comprar um tablet, 94,5% cogita adquirir um exemplar da Apple;
Enquanto isso, 10,4% se interessa pelo HP Touchpad, 8,3% pelo Samsung Galaxy Tab 10.1, 8,5% pelo Motorola XOOM e 4,3% pelo HTC Flyer. E você? O que acha em relação ao futuro dos tablets e em qual porção desta pesquisa seu uso figuraria?


segunda-feira, 22 de agosto de 2011

Água e pilhas carregam celular

Se você não tem energia elétrica, pegue duas baterias, coloque água num copo e descanse as baterias nele por uma ou uma hora e meia. Depois é só mergulhar a ponta do cabo USB na água e conectar a outra ponta no celular.
Não sei se funciona, mas existem relatos que afirmam que essa alternativa foi criada por moradores da Síria, Iêmen e Líbia que passam por graves problemas de fornecimento de energia e gás.


Alguém disposto a testar????

sábado, 20 de agosto de 2011

Doenças da informática

A tecnologia não trouxe apenas benefícios para a humanidade. Muitos malefícios podem passar despercebidos ou a gente finge que não vê, mas isso não quer dizer que eles não estejam lá. Há doenças que estão no seu corpo e na sua mente que você vai descobrir agora:

1) Mal de Mouzhaimer: o usuário de computador arrasta pastas e arquivos para locais desconhecidos e “esquece” onde colocou, dizendo ao suporte que “não fez nada, os arquivos sumiram sozinhos”;

2) Síndrome do “Deus dá nozes a quem não tem dentes”: pessoas sem qualquer domínio, habilidade ou noção de tecnologia acha que precisa ter os recursos mais modernos e avançados. Isso provoca sintomas como iPads virando porta-retratos;

3) Obesidade Mórbida do HD: por algum motivo os usuários de computador acham que o HD “está muito pesado” e resolve apagar arquivos inúteis que se encontram na pasta c:\windows, causando colapso no sistema e no idiota em questão;

4) Bipolaridade Digital: o usuário vai do êxtase a fúria em questão de segundos, basta a impressora recusar-se a imprimir, normalmente porque o portador da doença esqueceu de colocar papel, não comprou tinta ou mesmo não conectou os cabos corretamente. Afeta 11 em cada 10 usuários de computador;

5) Raiva: leva o usuário a agredir fisicamente dispositivos eletrônicos supostamente burros, mas que só executam comandos (leia-se burrices) enviadas pelo proprietário;

6) Síndrome do Sócrates Reverso: o filósofo grego Sócrates disse “Só sei que nada sei”. O usuário portador da Síndrome do Sócrates Reverso é o oposto. Acha que sabe tudo e faz uma bobagem atrás da outra, sempre culpando o clima, Jesus ou qualquer outro fato aleatório pelas cagadas que faz;

7) Indiegestão: mal-estar causado pelo consumo excessivo de coisas hipsters, uso de Crocs e leitura de tumblrs com fundos de paisagem com mensagens clichê em helvética;

E olha que só listei as leves.

sexta-feira, 19 de agosto de 2011

Facebook na mira

Começou com um vídeo misterioso, foi parar na CNN, rodou a internet e grudou no inconsciente cibernético: no dia 5 de novembro, o Facebook "será destruído". Ou pelo menos era o que dizia a voz no vídeo atribuído ao grupo de hackers Anonymous, o mesmo que atacou empresas como Sony e Amazon. 
No dia seguinte, porém, uma das contas do grupo no Twitter negou a "Operação Facebook" e disse se tratar de "apenas um boato". "Mídias do mundo, parem de mentir!", escreveu. Mas o estrago já estava feito, e o vídeo alcançava mais de 1 milhão de acessos.
De acordo com o site Gawker, havia de fato uma "Operação Facebook" em andamento entre os membros do Anonymous, um coletivo internacional de hackers. Eles queriam chamar a atenção dos usuários do Facebook para questões de segurança, incitá-los a deixar o site no dia 5/11 e criar uma rede social própria.
A ideia acabou descartada, mas alguém de dentro resolveu levá-la adiante. Outro comunicado, indo de encontro ao anterior, confirmou a apuração do Gawker, afirmando que o projeto estava sendo organizado por alguns membros da organização e que isso "não necessariamente significa que o Anonymous esteja de acordo".
O vídeo, que foi removido do YouTube, alegava que o Facebook vende informações para governos e empresas, mesmo quando o usuário se desliga da rede. A empresa nega as acusações.
O dia 5 de novembro é emblemático para o grupo hacker, que tem como marca a máscara popularizada pelo filme "V de Vingança", inspirado em Guy Fawkes, que, na mesma data, em 1605, tentou explodir o Parlamento inglês.

quinta-feira, 18 de agosto de 2011

Entendeu o logo do Google?

A imagem que substituiu o logo do Google (o chamado doodle) na quarta (17) é uma homenagem ao nascimento do matemático e cientista francês Pierre de Fermat (1601–1665). Ao colocar o mouse sobre o quadro negro com a equação, aparece o texto “Eu tenho uma demonstração realmente maravilhosa para esta proposição, mas este doodle é muito pequeno para contê-la”.
A frase é uma brincadeira com o que Fermat anotou na margem de um livro: "Eu tenho uma demonstração verdadeiramente maravilhosa para esta proposição, mas esta margem é muito pequena para contê-la".
O Último Teorema de Fermat (xn + yn = zn), foi um grande desafio da Matemática. Ele propõe que não existe um conjunto de número inteiros positivos que resolva a equação quando o “n” for maior do que 2.
Fermat foi introdutor da Geometria Analítica. Entre as suas principais contribuições estão a Teoria da Probabilidade e a Teoria dos Números.
O teorema levou mais de 300 anos para ser comprovado. Em 1995, o matemático britânico Andrew Wiles fez a sua demonstração utilizando fundamentos matemáticos bastante sofisticados para a época de Fermat.

quarta-feira, 17 de agosto de 2011

Redes sociais estão ficando chatas!

Apesar do crescimento impressionante do Facebook e do bom início do rival Google+, uma boa parcela dos usuários parece estar começando a se cansar das redes sociais, de acordo com uma pesquisa da consultoria Gartner.
O levantamento, feito com pouco mais de 6,2 mil pessoas em 11 países, com idades entre 13 e 74 anos, mostra que um quarto dos entrevistados atualmente acessa com menos frequência seus sites favoritos de redes sociais do que quando se inscreveram nos serviços – particularmente os que, segundo o instituto, têm uma visão mais prática da tecnologia.
O Brasil foi um dos países com maior grau de desânimo – 30% dos entrevistados afirmam estar usando menos seus sites sociais prediletos. Na Rússia, essa fatia foi de 40%. Já em países desenvolvidos, como Japão, Reino Unido e EUA, essa tendência se inverte, com cerca de 80% dos entrevistados afirmando acessar esses sites com frequência maior ou igual do que quando começaram.
Além disso, a pesquisa descobriu que 31% dos entrevistados mais jovens e ligados em tecnologias móveis estão ficando entediados com suas redes. “Essa situação deve ser monitorada pelos serviços, uma vez que eles vão precisar inovar e diversificar para manter a atenção dos consumidores”, afirmou o diretor de pesquisas da Gartner, Brian Blau.
Por outro lado, 37% dos entrevistados, especialmente os que fazem parte de grupos mais jovens e ligados em tecnologia, disseram estar usando mais seus sites de redes sociais favoritos em comparação à época em que se inscreveram nos serviços.
O levantamento da companhia foi realizado em um total de 11 países, incluindo nações desenvolvidas e emergentes, entre dezembro de 2010 e janeiro de 2011. Os usuários foram questionados sobre como usam e quais suas opiniões sobre sites de redes sociais.
Entre as razões apontadas por aqueles que se disseram menos animados com as redes, destaque para problemas de privacidade, apontada por 33% dos entrevistados.

terça-feira, 16 de agosto de 2011

Youtube dos quadrinhos

Para quem gosta de HQs, o Graphicly é um ótimo serviço. Baseado em HTML5, já é conhecido nos EUA como o "YouTube dos quadrinhos", por permitir a visualização on-line das histórias, pelo navegador. 
O Graphicly também disponibiliza códigos "embedáveis" para que qualquer um publique as revistas -- que vão desde editoras consagradas, como a Marvel, até pequenas editoras independentes-- em blogs ou sites. 
Há espaço também para você montar sua biblioteca virtual de quadrinhos, discutir com outros membros e deixar comentários ou indicações nas revistas que você leu. Você pode ainda ler os quadrinhos em tablets ou celulares, e há bastante coisa gratuita para quem quer conhecer sem gastar dinheiro. :
O Graphicly aceita login com sua conta de Facebook. O pagamento das revistas pode ser feito com cartão de crédito internacional.

segunda-feira, 15 de agosto de 2011

O marketing do futuro

O vídeo abaixo fala sobre o futuro do marketing. E porque não da comunicação?
Em 10 anos, as nossas crianças de hoje estarão comprando e influenciando compras. Os nossos novos clientes vão querer conteúdo inteligente e personalizado, baseados em suas preferências. Elas, que são futuras promessas desse mundo e que o conduzirão ao progresso. Dessa geração que desde já nasce conectada, na velocidade da tecnologia.
Esses novos consumidores irão querer interagir com a publicidade, reconstruindo-a em tempo real enquanto ela acontece. Eles irão exigir que tudo tenha informações adicionais. E irão querer interferir em tudo, e vão exigir ser ouvidos. Aliás, como devemos pensar hoje para conseguirmos conquistar os consumidores do futuro? Assista:





sábado, 13 de agosto de 2011

Humor de sábado

 Vendo Mac Book em ótimo estado!


Problemas com aquecimento já eram!


Vai levar?

sexta-feira, 12 de agosto de 2011

Xperia Play por R$ 1.899,00

O aguardado lançamento do smartphone Xperia Play no Brasil pode chegar ao fim no dia 25 de agosto. Ao menos esta é a data estipulada para o lançamento oficial do aparelho (pelos canais de vendas da Sony Style), e que deverá chegar ao restante do varejo no dia 28 pelo valor de R$ 1.899,00.
A Sony Ericsson irá anunciar mais detalhes deste lançamento para o Brasil amanhã, em evento a ser realizado na cidade de São Paulo, com informações sobre os jogos disponíveis por aqui e estratégias de vendas.
O que se sabe até o momento é que não haverá exclusividade com nenhuma operadora e que o aparelho será fabricado no Brasil.

O smartphone, que já foi lançado este ano nos Estados Unidos por US$ 200 (pela operadora Verizon, com contrato de 2 anos e planos de voz e dados), rodará jogos do Playstation, devidamente adaptados para este formato móvel.

A empresa já anunciou mais de 80 títulos de games que estarão disponíveis para download através da plataforma Playstation Suíte, loja dedicada à venda de jogos no Android.

Entre os jogos estão títulos como “Legendary”, “Need for Speed”, “Sims 3”, “Assassin’s Creed”, “Guitar Hero” e “FIFA 10” (que poderá ser jogado em modo multiplayer).

O Sony Ericsson Xperia Play possui tela touchscreen de 4 polegadas (480x854 pixels), 400MB de RAM, 8GB de capacidade (expansível até 32GB via microSD card), processador Snapdragon 1GHz, 175 gramas de peso e virá com sistema Android 2.3 (Gingerbread).

quinta-feira, 11 de agosto de 2011

Novo publicador de fotos do Twitter

O Twitter disponibilizou hoje para seus usuários um novo serviço para a publicação de fotos diretamente pela página inicial do serviço.
Agora, para postar uma foto em sua timeline, o usuário precisará apenas clicar no ícone em forma de câmera fotográfica, localizado logo abaixo da caixa para digitação do texto.
O serviço foi ofertado em parceria com a empresa Photobucket. Com isso, serviços terceiros que publicam imagens usando a identificação do usuário do Twitter e que geram receita com publicidade, como o Twitpic e o Yfrog, devem perder importância.
Por enquanto, o serviço do Twitter não exibe mensagens publicitárias.
Essa pode ser apontada como a primeira das inovações prometidas pela empresa na semana passada após receber um aporte de um grupo de investidores russo.
“Nós iremos usar esses recursos para inovar de forma agressiva, contratar mais gente e investir na expansão internacional", publicou o Twitter em seu blog.

quarta-feira, 10 de agosto de 2011

Confira na Inffo

Clique na imagem para aimpliar

Quando o celular molha

O pior acidente que poderia acontecer com um celular é ele cair na água: seja na pia, vaso sanitário, mar, ou mesmo esquecido no bolso de uma calça que foi para a lavanderia. Geralmente este acidente costuma preceder o fato de você ter que desembolsar por um novo aparelho, porém, se você for rápido o suficiente, ainda pode haver uma chance de salvá-lo. Saiba o que você fazer nessa situação:

Passo 1. Retire-o da água imediatamente e, antes de qualquer coisa, resista à tentação de ligar o celular (isso pode causar um curto circuito);
Passo 2. Retire a bateria, abra todos os dispositivos, remova tampas, conectores e tudo que possa ser retirado ou aberto para secá-lo melhor. Se o dispositivo for do tipo GSM, remova o chip SIM também.
Caso o celular tenha caído em água salgada é importante lavá-lo em água doce (após extrair bateria e complementos) antes de continuar o processo;
Passo 3. Agora que você já retirou bateria e o cartão SIM, seque o aparelho e os seus acessórios imediatamente. Você pode usar uma toalha de papel ou de tecido macio. Se tiver à mão, utilize um compressor de ar ou aspirador de pó para tirar toda a umidade.
Importante: nunca usar secador de cabelo ou algum tipo de máquina que provoque aquecimento do aparelho, pois ele pode danificar os circuitos por completo;
Passo 4. Agora que já tirou toda a água possível, o ideal é que use um dessecante para tirar a umidade restante. A escolha mais simples é arroz cru. Encha uma tigela até uma altura que seu aparelho não fique visível. Insira o aparelho e mude-o de posição até a hora de dormir. Deixe até o dia seguinte.

Se você estiver preocupado com o pó do arroz, outra alternativa é o gel de sílica. Se não o tiver em casa, use o que tiver em mãos para não perder o seu aparelho. Químicos para tirar umidade de armário também funcionam;
Passo 5. No dia seguinte, retire o aparelho da tigela e coloque sobre papel toalha ou algo que absorva água e você consiga visualizar umidade. Deixe-o lá de quatro a seis horas. Passado o período, se onde ele ficou apresentar sinais de água, repita novamente o processo a partir do passo 3;
Passo 6. Certo de que não haja mais nenhum resquício de água, chegou a hora de testar o telefone. Passadas 24 horas do período em que iniciou o processo, coloque a bateria, o cartão SIM e os outros itens e tente liga-lo.
Se o celular não ligar
Passo 7. Conecte-o no carregador. Se isso funcionar, você vai precisar de uma bateria nova, pois este é o item mais provável de dar defeitos devido ao curto-circuito realizado quando o aparelho caiu na água (pelo menos tente arrumar uma bateria para testar se é isso mesmo, antes de se convencer de que o aparelho está definitivamente morto).
Passo 8. Caso o passo acima não funcione, leve-o a um revendedor autorizado. Muitas vezes eles conseguem resolver o problema. Não omita que ele foi molhado, pois as chances de o problema se solucionado são maiores se eles souberem do ocorrido. Telefones mais modernos vêm com dispositivos que denunciam se o aparelho caiu ou não na água, então nem tente mentir.
Passo 9. Se não tiver jeito, infelizmente você precisará de outro aparelho.

terça-feira, 9 de agosto de 2011

Novo feed do Facebook

O Facebook está mexendo no nosso feed de notícia para dar mais visibilidade aos desenvolvedores e anunciantes, de acordo com o Wall Street Journal. O veículo também afirma que as mudanças podem permitir que a rede social reúna ainda mais informações sobre seus usuários.
Tanto anunciantes quanto desenvolvedores são vitais para o sucesso do Facebook de forma geral, mas eles argumentam que o sistema atual não está funcionando. Sim, nós vemos o que seus amigos estão “curtindo”, mas não seria mais estimulante usar esses apps ou interagir com esses anunciantes se nossos amigos também estivessem fazendo isso?
O Facebook confirmou que está realizando testes iniciais limitados para um feed de notícias ainda mais intrusivo. E posso confirmar isso pessoalmente: já vi comentários de amigos em páginas e coisas do tipo colocados no meu feed como qualquer outro status. Um pouco estranho, sim: mas acho que eles pensam que isso vai aumentar as chances de eu dar uma olhada nessas páginas (o que não acontece).
A companhia também pode estar pronta para expandir seu botão “Curtir” para outros conceitos, afirma o jornal, como um botão de “Want” (Quero) ou “Need” (Preciso), e por aí vai. Obviamente, isso poderia dar ao Facebook algumas informações úteis sobre você – afinal de contas, eles já usando as suas “curtidas” para alimentar a publicidade.
Digamos que você clique no novo botão “Want” no carro dos seus sonhos. Não é preciso muito para esperar que o Facebook queira então lhe enviar anúncios de carros.
Ainda não está claro quando o Facebook vai começar a implementar essas mudanças em grande escala. O Wall Street Journal e outros veículos sugerem que essas mudanças no feed de notícias serão anunciadas na conferência anual de desenvolvedores da empresa, chamada F8. Apesar de ter acontecido em abril no ano passado, ainda não há uma data definida para a edição 2011.

segunda-feira, 8 de agosto de 2011

Crie seu Smurf

Eles são pequenas criaturas que vivem em casinhas em forma de cogumelo e estão em cartaz no cinema a partir do dia 5 de agosto! Estamos falando dos Smurfs, o famoso desenho mundial que marcou uma enorme geração.

E para relembrar essa turminha, Smurf Yourself é um aplicativo online em que você pode criar novos Smurfs ou Smurfettes em 3D!

Acesse o site do serviço e defina primeiro o sexo de seu mais novo Smurf. Logo depois, dê um nome e escolha uma roupinha entre 15 opções diferentes. Entre eles, você fazer um Smurf skatista, jogador de futebol, intelectual entre outros.
No Smurf Yourself, seu personagem também pode falar! Você tem as seguintes opções: escrever um texto que sairá com uma voz robótica em inglês, escolher uma fala pré-determinada, gravar sua mensagem por meio do celular ou, gravar as suas palavras utilizando um microfone.

Crie quantos Smurfs você quiser e mostre para seus amigos, compartilhando pelo Facebook, Twitter ou inserindo seu bonequinho em um blog através do código HTML de sua criação.

sábado, 6 de agosto de 2011

Uhull...sábado!

 O que um som de 200 watts RMS é capaz de fazer:



A engenhosidade de quem constrói casemods(gabientes de computador) chega a ser espantosa. Bem verdade, em alguns casos, eles inventam tanto que acabam sendo responsáveis por criações pra lá de esquisitas. Confira alguns exemplos a seguir… 















sexta-feira, 5 de agosto de 2011

iPhone 5

Nos últimos dias, muitos rumores em torno do iPhone 5 foram publicados na web. O novo smartphone da Apple ainda está rodeado de questões mal resolvidas: o nome realmente será iPhone? A empresa vai lançar um único modelo do aparelho? E a chegada ao mercado será adiada até outubro? 
Segundo o site Mac Rumors, algumas fontes sugerem que o lançamento oficial só deve acontecer em outubro, isso porque o analista da RBC Capital Markets, Mike Abramsky, confirmou que a empresa pretende comercializar novos produtos a partir do fim do terceiro trimestre, que só será finalizado em setembro.  
No entanto, um repórter do jornal The Guardian acredita que alguns testes finais já estão sendo feitos com o aparelho e, portanto, não demoraria muitas semanas para que o iPhone 5 chegasse ao mercado no período em que a Apple normalmente faz seus anúncios: setembro
 Boatos apontam que o aparelho terá recursos de detecção facial, câmera de 8 megapixels 3D e seria mais fino. Além disso, o smartphone seria compatível com a rede 4G e tecnologia NFC, que permite pagamentos via celular.

quinta-feira, 4 de agosto de 2011

Conheça Hotel Finder

Google acaba de colocar no ar uma versão ainda experimental do Hotel Finder, seu serviço de reserva de hotéis. O site permite pesquisar hotéis numa determinada área, obter informações sobre eles e, por meio de outros sites, fazer as reservas.
O Hotel Finder está funcionando, por enquanto, apenas para reservas de hotéis nos Estados Unidos. O usuário indica o nome da cidade e a data em que quer se hospedar e o Google inicia uma busca, listando os hotéis com vagas disponíveis. Controles deslizantes permitem filtrar os resultados por faixa de preço, valor atual em relação ao preço médio do hotel, número de estrelas e nota dada pelos usuários.
Hotéis no mapa
Até aí, o serviço não é muito diferente de outros como Decolar.com, Hotéis.com e Expedia. O que diferencia o Google Hotel Finder de outros serviços do gênero é, principalmente, a maneira como os resultados são apresentados. Para começar, os hotéis podem ser vistos numa lista já com as informações básicas ou sobre o mapa da cidade.
Neste último caso, o usuário usa o mouse para delimitar um ou mais polígonos, definindo as áreas da cidade onde os hotéis devem ser pesquisados. Há, também, uma opção permite destacar, no mapa, as áreas mais procuradas pelos viajantes. A pessoa ainda pode montar uma lista mais curta, selecionando os hotéis que lhe parecem mais interessantes.
Clicando-se sobre o nome de um dos hotéis, o Hotel Finder exibe informações detalhadas sobre ele, assim como uma coleção de fotos. As teclas J e K permitem avançar e recuar na lista rapidamente.
Assim, não é necessário ficar abrindo novas janelas do browser para ver os detalhes sobre cada hotel.
O site lista comentários sobre o hotel feitos por usuários do Google. Links para mais comentários remetem a sites como Trip Advisor, Bookings.com e Travelpod. No alto da tela aparecem o preço da diária e um percentual que indica como ele se compara com o preço médio, ao longo do ano, para aquele hotel. Assim, pode-se saber se a diária está sendo oferecida com desconto ou acréscimo em relação ao seu preço típico.
Um botão com a inscrição Book (Reservar) mostra preço da diária do hotel em vários sites de reservas que são anunciantes do Google com os respectivos links. Get a Room, Hotel Club, Priceline, Travelocity e Booking.com são alguns deles. O Google informa tanto o preço básico como o total com as taxas, que costumam fazer bastante diferença nos Estados Unidos. Um último link leva ao site do próprio hotel, mas sem o preço. Alguns hotéis são listados sem o preço e sem link para reserva. São aqueles que foram encontrados pelo mecanismo de busca, mas que não são atendidos pelos sites de reserva que anunciam no Google.
Google x Bing
Além de competir com os sites especializados em viagens, o novo serviço parece ser uma resposta à rival Microsoft. O buscador Bing já inclui serviços de busca não só de hotéis mas também de voos, algo que o Google ainda não possui. Mas um serviço de reserva de voos certamente está nos planos da empresa de Mountain View. Em abril, ela anunciou que estava adquirindo a ITA Software, companhia especializada em aplicativos de gerenciamento de voos para companhias aéreas e agências de viagens. Tudo indica que o Google Flight Finder vem aí. É só uma questão de tempo.

quarta-feira, 3 de agosto de 2011

Usuários de IE tem QI menor

Uma empresa de consultoria psicométrica liberou um relatório onde afirma que a maioria dos usuários do Internet Explorer (IE) possuem um QI abaixo do normal.
O estudo “Quociente de Inteligência e uso de Navegadores”, desenvolvido pela AptiQuant, conduziu um teste para medir os efeitos das habilidades cognitivas no uso e escolha do navegador web.
A empresa utilizou uma pesquisa online gratuita para testar o QI de mais de 100 mil internautas com mais de 16 anos e tirou a média com base no navegador usado por eles.

E o IE 6 obteve os piores resultados, ficando abaixo da média, atingindo 80 pontos (similar ao obtido pelo IE 7). Já as versões IE8 e IE9 registraram QI de 90 pontos.

Os usuários dos navegadores Chrome, Firefox e Safári ficaram um pouco acima da média, entre 100 e 120 pontos. Já os que utilizam os browsers Camino, Opera e IE com Frame Chrome obtiveram níveis altos de QI, acima de 120 pontos.

Segundo a empresa, uma das justificativas é que o IE é tradicionalmente considerado por desenvolvedores um dos navegadores mais atrasados de utilizar. E que o contínuo uso de versões antigas do IE pelos internautas atrasa os trabalhos desses programadores web e a inovação de funcionalidades.

“Recentemente browsers de código aberto, como Firefox e Chrome, ganharam fatias de mercado antes dominado pelo IE. E estes navegadores não apenas oferecem uma melhor performance, como também possuem uma compatibilidade superior com os padrões do W3C”, afirma o relatório.

Fonte: Revista Info

terça-feira, 2 de agosto de 2011

Seu currículo no LinkedIn

Não é nenhuma novidade que os recrutadores para vagas de emprego dão uma espiadinha antes nos perfis nas redes sociais dos candidatos.
Agora, que tal substituir o currículo pelo próprio perfil em uma rede social?
No que depender da rede profissional LinkedIn assim será o futuro de como as pessoas se candidatarão a um emprego.
Via blog oficial, o LinkedIn anunciou nesta segunda-feira o botão “Apply with LinkedIn” e está convidando companhias a inclui-lo em seus sites. Para o usuário, fica fácil se candidatar a uma vaga, usando o seu perfil no LinkedIn como currículo.
Como mostra a imagem abaixo, empresas como a Photobucket (nos EUA) já aceitam aplicações tanto via LinkedIn quanto via Facebook.
Nos Estados Unidos, o LinkedIn é a segunda rede social mais popular, perdendo apenas para o Facebook.

segunda-feira, 1 de agosto de 2011

Toyota cria janela touch

“Window to the World” ou “Janela para o Mundo”. É com este título que a Toyota, da Europa, em parceria com profissionais do Copenhagen Institute of Interaction Design (CIID), testam um automóvel direcionado à crianças em que através de uma tela touchscreen na janela elas podem interagir com o ambiente externo, reproduzam informações e até ampliem simples movimentos com os dedos. Além disso, possui projeção de dados como a distância percorrida.



A ampliação é feita como em um tablet. Pelo movimento dos dedos, amplia-se a visão. Ainda não há data definida para que a tecnologia chegue, enfim, até o público. Assista ao vídeo abaixo: