segunda-feira, 31 de outubro de 2011

Novas latas da Coca Cola

Por um motivo nobre, a Coca-Cola vai mudar o tradicional vermelho de suas latas pela cor branca. Durante os meses de novembro a fevereiro, a famosa empresa de refrigerantes vai produzir mais de 1,4 bilhão de latas na cor branca e disponibilizá-las no mercado dos Estados Unidos e Canadá.
A mudança faz parte de uma campanha – em conjunto com a WWF – para proteção dos ursos polares e seu habitat. Vale lembrar que o animal é mascote da Coca-Cola há muito tempo, nada mais justo do que a empresa se engajar nessa causa.
Cada lata branca trará um código para que o consumidor, caso queira ajudar com o projeto, possa fazer uma doação de US$ 1.
Este é mais um exemplo de que empresas podem fugir dos seus manuais de marca e brand books por ações especiais deste tipo.


sábado, 29 de outubro de 2011

Humor geek

Util ao agradável!



Presente para namorada chata!



sexta-feira, 28 de outubro de 2011

Sandisk inicia produção

A SanDisk, líder mundial em vendas de cartões de memória e pendrives, inicia produção de pendrives no Brasil. O primeiro produto nacional é o SanDisk Cruzer Connect, um modelo com capacidade de 4 GB.
Os acessórios estão sendo produzidos em uma fábrica em Londrina, no interior do Paraná, em parceria com a TMT Memory Group, que já fabrica pentes de memória RAM. Segundo Beto Santos, diretor da SanDisk no Brasil, foram investidos US$ 2.5 milhões na fábrica, que tem capacidade de produção de 2 milhões de unidades por mês e gerou 100 empregos diretos e outros 100 indiretos. O foco é atender ao mercado nacional, mas há a possibilidade de fornecimento para outros países do Mercosul, havendo demanda.
Segundo a SanDisk, a produção local conta com incentivos do PPB, o Processo Produtivo Básico, o que permite reduzir a carga tributária e consequentemente o preço do produto. De acordo com Santos, um pendrive SanDisk de 4 GB importado chega às lojas por R$ 24,90, enquanto o produto produzido localmente sairá por R$ 19,90. Os pendrives Cruzer Connect de 4 GB devem chegar às lojas em duas semanas, e terão cinco anos de garantia.


quinta-feira, 27 de outubro de 2011

Eike Batista quer Foxconn

A Foxconn pode estar perto de encontrar o seu sócio brasileiro. O empresário Eike Batista, do grupo EBX, sinalizou interesse em investir na fabricação de iPads no País. O assunto foi discutido durante encontro com a presidente Dilma Rousseff e sua equipe ministerial, em Brasília, no Palácio do Planalto.
Eike foi recebido pela presidente e os ministros da Ciência, Tecnologia e Inovação (MCTI), Aloizio Mercadante; e do Desenvolvimento, Indústria e Comércio Exterior, Fernando Pimentel. Na reunião, eles discutiram a participação de capital nacional nas indústrias de telas sensíveis ao toque que a Foxconn anunciou que instalará no País.
“Estamos evoluindo as negociações em torno da montagem de fábricas de tela display no Brasil”, informou o ministro Mercadante, na saída. Ele lembrou a visita recente (a segunda) do presidente da taiwanesa Foxconn e o envio de técnicos do governo brasileiro a Taiwan e à China para seguir nas tratativas. “Agora estamos formando a parcela de capital brasileiro, é absolutamente decisivo para transferência de tecnologia.”
O ministro acrescentou que a intenção é avançar as negociações com dois sócios tecnológicos (Positivo e Semp Toshiba) e a EBX como investidor estratégico.
Sobre a entrada na negociação, Eike Batista disse que a EBX está “estudando”. “Queremos participar desse empreendimento”, comentou. “O Brasil tem o potencial do mercado, que é o principal.” Ele citou a proposta do MCTI de dotar os estudantes da rede pública com tablets como uma medida que ajudaria a criar um ciclo virtuoso, em que se melhora a educação e, com isso, a renda.
Segundo Mercadante, a presidenta Dilma ficou “bastante otimista” com as informações que recebeu quanto à fabricação de telas e outros planos de investimentos expostos pelo empresário.


quarta-feira, 26 de outubro de 2011

Pedófilos são atacados

O grupo de hackers Anonymous está de volta. Desta vez o seu alvo são os sites mantidos por pedófilos. O grupo tirou do ar nos últimos dias mais de 40 sites utilizados para o compartilhamento de arquivos com pornografia infantil.
E os integrantes do grupo foram além. Segundo o site ZDNet, eles divulgaram na Internet informações de mais 1.500 usuários que integravam essa rede de crimes. Entre os dados estavam nomes, há quanto tempo fazem isso e quantas fotos compartilharam.
De acordo com o grupo, como os alertas para a remoção do conteúdo ilegal não foram atendidos, eles entraram nos servidores e tiraram as páginas do ar.
Segundo os hackers, um dos serviços de compartilhamento  atingidos era “um dos maiores sites de pornografia infantil já vistos até hoje, com mais de 100 GB de pedofilia”.  O grupo afirma que está à disposição do FBI para fornecer detalhes sobre os usuários.
Responsável por uma longa lista de ações contra redes corporativas, o Anonymous diz usar o hacking como forma de chamar a atenção para as causas e questões que defende. Nos últimos tempos, o grupo adotou alvos militares, aliados dos EUA e empresas do setor de de defesa.
 Desta vez os caras merecem aplausos!!



terça-feira, 25 de outubro de 2011

Celulares falsificados

Estudo desenvolvido pelo Instituto Nokia de Tecnologia (INdT) afirma que os celulares falsificados, além de deixarem os consumidores insatisfeitos, prejudicam as empresas do setor e a economia local. No total, 44 aparelhos piratas foram analisados e comparados a dispositivos originais homologados.

De acordo com a pesquisa, os celulares avaliados falharam em 26% das tentativas de ligações e, das estabelecidas, 24% caíram. Além disso, em locais alguns onde os originais funcionavam perfeitamente, os falsificados mal se conectavam à rede, dada a sua baixa capacidade de transmissão.

“Mercados emergentes experimentaram recentemente um aumento significativo na venda de telefones falsificados, que representam um problema para consumidores, para a indústria de telecomunicações e para o governo”, disse Aderbal Bonturi Pereira diretor do Fórum das Fabricantes de Celulares (MMF, na silha em inglês) para a América Latina. “No Brasil, por exemplo, há estimativas de que os ilegais representem aproximadamente 20% do setor”.

O INdT investigou tanto as imitações, que têm a marca de uma empresa inscrita ou que se assemelham a aparelhos consagrados, quanto os genéricos, que, supostamente, não pertencem à companhia nenhuma. Como pontos em comum, eles não são homologados pela Anatel, não estão em conformidade com as leis do consumidor e podem infringir direitos de propriedade intelectual, além de não renderam os impostos que deveriam ser pagos aos governos.
O diretor sênior de Relações com o Governo da Research In Motion (RIM) para a América Latina, Adrean Scheid Rothkopf, destacou que os dispositivos falsificados “inevitavelmente desapontam”. Costumeiramente, eles combinam “componentes antigos com peças sobressalentes de baixa qualidade dentro de uma carcaça projetada para parecer com um telefone novo original”.

O INdT testou o desempenho dos aparelhos em relação à falhas de acesso, queda de ligações, capacidade de handover – que mantém a ligação do celular enquanto se move entre células –  capacidades e controle de transmissão de energia e acesso à internet. Os métodos de teste utilizados são internacionalmente padronizados pelo 3GPP (Projeto de Parceria para a Terceira Geração).

segunda-feira, 24 de outubro de 2011

iPOd fez 10 anos

É difícil pensar em um único dispositivo que tenha mudado tanto a indústria da tecnologia nos últimos 10 anos quanto o iPod. Quando a Apple anunciou o iPod, no dia em 23 de outubro de 2001, música digital era um conceito desconhecido, a não ser por geeks e pelos piratas do Napster. Muitos consumidores nunca tinham ouvido falar de um MP3 player. 
Dez anos depois, o termo “iPod” é icônico. A Apple domina o mercado de vendas de músicas digitais e possui uma tremenda força no mercado de tocadores de música.  E a dupla exerceu força decisiva por trás da música online. 

Nascimento
Quando a Apple lançou o iPod em 2001, CD players e os famosos Walkmans de fita cassete da Sony dominavam o mercado de músicas portáteis. A Apple ainda estava se recuperando da desastrosa tragetória durante a ausência de Jobs e os poucos gadgets colocados à venda pela empresa, como o tablet Newton, eram fracassos comerciais. 
O iPod Classic era algo novo, singular (mesmo que excêntrico para os dias de hoje) -  uma tela de LCD branca e preta de baixa resolução e um hardware com pouco mais de 5 GB com alguns botões anexados à carcaça. A roda de scroll, como era chamado o controle do aparelho, que ainda funcionava à base de cliques, de fato vingou. 
Uma série de updates rápidos expandiram espaço em disco, substituíram os botões mecânicos pelos controles sensíveis ao toque (que os usuários estão acostumados até hoje) e trouxe, finalmente, compatibilidade com o Windows, já que o aparelho originalmente só funcionava com Macs. Entretanto, o próximo grande passo do iPod viria em 2003, quando Jobs apresentou uma nova maneira de comprar músicas para o aparelho. 
Mesmo que o iPod fosse considerado um produto de sucesso, demorou um pouco para que ele decolasse. De acordo com os dados de vendas da Apple, demorou cerca de um ano e meio para que a empresa vendesse a milionésima unidade do iPad, em maio de 2003. Entretanto, no fim de 2004, a multinacional já havia vendido mais de 5 milhões de iPods.
Grande parte desse salto de popularidade pode ser atribuído ao lançamento da iTunes Music Store em 2003. Quando o serviço foi disponibilizado, a pirataria de músicas já era violenta, graças a softwares de compartilhamento de arquivos peer-to-peer (como o famoso Napster), e as gravadoras eram radicalmente contra a ideia de disponibilizar músicas online.

Nos dias de hoje
Depois de tirar a Apple do buraco, derrotar o Walkman e revolucionar a indústria da música digital, o iPod tem diminuido seu espaço no mercado, tendo como principal adversário um de seus irmãos, o iPhone. Entre os cotados para desaparecerem nos próximos meses, está o próprio iPod Classic, principalmente porque o novo modelo do smartphone da Apple oferece até 64 GB de armazenamento. 
Os iPods Touch e Shuffle encontram-se na 4ª geração, enquanto que o iPod Classic e iPod Nano alcançaram a sexta geração - este último recebeu melhorias na interface durante a última edição da WWDC (agora ele mostra apenas um ícone de aplicativo por vez na tela e mais modelos de relógio, para os usuários que desejam utilizar o dispositivo como um acessório de roupa).

 Da esquerda para a direita: iPod touch (3ªG), iPod Classic (5ªG), iPod Nano (5ªG) e iPod Shuffle

sábado, 22 de outubro de 2011

Humor de Sábado

 Criativo hein!


 Fases de um programador


Sem palavras!

sexta-feira, 21 de outubro de 2011

Você num filme

Simplesmente genial a proposta do site Take This Lollipop.
Ao dar permissão para que ele acesse os seus dados no Facebook, você vira protagonista de um filme de terror. Espiem só o resultado em www.takethislollipop.com.
De acordo com informações do jornal The New York Times, o diretor de TV Jason Zada é o responsável pela brincadeira.
Eu não testei, mas curti a idéia!

quinta-feira, 20 de outubro de 2011

Usuários reclamam do iPhone

O iPhone 4S mal chegou ao mercado e já possui clientes "insatisfeitos". Alguns usuários do novo smartphone estão se queixando que a tela do dispositivo está com um tom amarelado. A reclamação foi feita na página de suporte do site da Apple
O primeiro usuário a criticar a coloração da tela do aparelho foi o "Snowglider", que descobriu a falha comparando o iPhone 4 com o iPhone 4S. Para ter ainda mais certeza, o consumidor foi até uma loja da Apple e fez comparações com mais três aparelhos diferentes.
No site onde "Snowglider" publicou sua queixa, já existem 39 relatos sobre o mesmo problema. Além desses clientes, especialistas e editores de sites de tecnologia como o Alex Wilhelm do The Next Web, também reclamaram do amarelado na tela
Até agora, a Apple não se manifestou.

quarta-feira, 19 de outubro de 2011

Sal no HD

Uma equipe de pesquisadores descobriu que a adição de sal no preparo de HDs produz dispositivos de armazenamento com seis vezes mais densidade de armazenamento.
Isso significa que, em alguns anos, um disco que guarda 1 Tera, por exemplo, poderá armazenar 6 Tera no mesmo espaço.
Os pesquisadores, liderados pelo Dr Joel Yang, da Agência de Ciências, Tecnologia e Pesquisa de Singapura, descobriu que a adição de sal melhora o armazenamento porque força os bits (os pedaços de informação) em padrões previsíveis, organizados, no HD.
A analogia da equipe é a de uma mala de viagens: quanto mais organizados os itens dentro dela, mais coisas cabem. Com o HD é a mesma coisa. Os discos comuns possuem grãos magnéticos nanoscópicos, de 7 a 8 nanômetros, distribuídos aleatoriamente em sua superfície. Algumas dezenas deles, juntas, armazenam um bit.
O que os pesquisadores fizeram foi desenvolver um processo que pode aumentar a densidade de gravação de dados em até seis vezes criando pequenas ilhas magnéticas de 10 nanômetros. – “organizando”  o HD. Cada uma delas, sozinha, é capaz de armazenar um bit.
Esse processo, previamente desenvolvido, utiliza litografia com laser e sal para arrumar as mini estruturas. A técnica já está bastante adiantada, e os pesquisadores trabalham agora em formas de torna-la comercializável.

terça-feira, 18 de outubro de 2011

Cuide dos olhos

As pessoas cada vez mais têm acesso a conteúdos em telas: seja no monitor do computador, na tela de um smartphone ou, mais recentemente, com os tablets ou leitores eletrônicos. Uma reclamação comum dos usuários desses aparelhos é o cansaço proporcionado pela tela dos aparelhos. No entanto, segundo especialistas, o incômodo na visão não é causado pela tela em si, mas pelo tempo que o usuário fica exposto à luz do display.
“O que cansa os olhos são os grandes contrastes. Por exemplo, se alguém trabalha com papel branco sobre uma mesa preta, ficará com a visão cansada após pouco tempo de trabalho”, afirma Paulo Augusto, oftalmologista e professor da Unifesp.
O mesmo, explica o professor, acontece com os monitores e tablets. Ao utilizar um desses equipamentos que emitem luz direta nos olhos do usuário, em um ambiente completamente escuro, a vista cansará mais rapidamente pelo fato de o contraste ser grande.
Além do ambiente, outro fator agravante é o tempo de uso do computador. A tela, em si, não causa problemas. Mas o uso de um computador ou de um tablet por algumas horas seguidas e sem descanso pode trazer complicações para o usuário.
A questão do excesso de tempo de exposição dos olhos a telas emissoras de luz é parecida com a de qualquer outro trabalho: em excesso, sempre fará mal. “Se você ficar lendo por quatro horas seguidas, após um tempo você ficará fadigado. O mesmo acontece com o uso do computador”, explicou Augusto.
Os smartphones – com tela menor que as de computadores tablets ou de monitores convencionais – também merecem a atenção dos usuários. “Esses aparelhos, por terem telas pequenas, exigem maior esforço visual. Portanto, o uso contínuo e intenso pode causar desconforto mais facilmente”, explicou Aderbal Alves, presidente da Sociedade Brasileira de Oftalmologia.
O cansaço pode causar no usuário dor de cabeça ou irritação nos olhos – o mais comum é que os olhos comecem a apresentar vermelhidão. Esses problemas podem ser potencializados caso a pessoa esteja usando lentes corretivas com graduação errada. As consequências são as mesmas, mas a sensação de cansaço é “sentida” mais rapidamente.
Outro problema relacionado ao uso do monitor é a concentração do usuário na tela. Ao usar por muito tempo o computador, a tendência é que ocorra a diminuição da frequência de piscadas. “Quando os olhos ficam muito tempo sem piscar, o usuário pode ter a lubrificação da vista prejudicada”, disse Alves, da Sociedade Brasileira de Oftalmologia
Vídeos 3D
Outra tecnologia que também é alvo de críticas por causar cansaço nos olhos é a 3D. Apesar de, em alguns casos, os conteúdos incomodarem, não há problemas em ver vídeos com os efeitos.
“Por enquanto não há estudos que comprovem que vídeos 3D façam mal para os olhos. Valem os mesmos cuidados para o monitor comum. O único cuidado especial que o usuário deve ter é com a conjuntivite, que pode ocorrer em função do uso de óculos não higienizados corretamente”, disse Augusto.
E-readers
Leitores eletrônicos, como o Amazon Kindle, oferecem a vantagem de terem as telas feitas com “tinta eletrônica”, um tipo de impressão que simula o papel. Essa característica proporciona uma leitura mais confortável, pois não há emissão de luz intensa como em monitores ou tablets. No entanto,os cuidados com esse tipo de aparelho são os mesmos: quanto mais tempo olhando fixamente para a tela, mais fadiga terá o usuário.

Cuidados que os usuários devem tomar

 - Pessoas que sentem os olhos “secos” na frente do monitor devem usar algum tipo de colírio para lubrificar a vista.

- É importante que o usuário procure a orientação profissional de um oftalmologista antes de optar por um produto específico

- Evite utilizar, por muito tempo, o computador, tablet ou smartphone em ambientes pouco iluminados

- Além da iluminação, é importante que o ar condicionado do ambiente não deixe o local muito seco, pois isso ajuda a deixar a vista seca.

- O mesmo vale para ventiladores: evite que o aparelho fique ligado diretamente na sua direção, sobretudo na altura dos olhos

- De hora em hora, é importante que quem trabalha em frente ao computador tenha alguns minutos de descanso 

- Ao usar óculos 3D compartilhados, certifique-se que o acessório esteja bem higienizado








segunda-feira, 17 de outubro de 2011

I am Nikon

“I am Nikon” está sendo há alguns meses o novo slogan da marca de câmeras fotográficas. O belo vídeo institucional consegue nos mostrar e nos fazer refletir o quanto um momento registrado é bom para relembrarmos e nunca esquecermos. Deem uma olhada:

sábado, 15 de outubro de 2011

30 coisas idiotas....

....que todo mundo já fez!

01 – Pausar a música por 1 minuto e 1 hora depois perceber que ela ainda tá pausada.
02 – Todo fim de ano, dizer que o ano passou rápido.
03 – Receber a prova, dar uma lida rápida por cima de todas as questões e pensar: F#DEU!
04 – Responder “Não”, quando alguém te pergunta “Tudo Bem?”, só pra ter assunto pra conversa.
05 – Sempre quando está jogando vídeo game e está numa parte muito difícil sentir coçar o braço/nariz.
06 – Falar para a mãe do meu amigo que estava sem fome, mas estava com muita fome.
07 – Apostar comigo mesmo. Ex: Tenho que atravessar esta rua em 5 segundos senão eu vou perder uma perna.
08 – Mostrar um vídeo engraçado do Youtube pra alguém e ficar olhando pra cara da pessoa pra ver se ela ta rindo.
09 – Brincar com o cronômetro, tentando parar em tempos redondos.
10 – Ficar empolgado na hora de comprar o material pra começar o ano, e na primeira semana não aguentar mais aula.
11 – Entrar no banheiro com a luz apagada, e quando sair, acender.
12 – Ter sempre a última folha do caderno rabiscada.
13 – Fazer um barulho com o pé/cadeira, parecer que foi um peido e continuar fazendo pra perceberem que não é o que estavam pensando.
14 – Tentar abrir a porta do carro no exato momento que ela está sendo destravada, não consegue tenta de novo e acontece a mesma coisa.
15 – Estar no meio de um sonho e saber que aquilo não é real , que é só um sonho.
16 – Tentar arrotar o alfabeto.
17 – Fazer moicano, no banho.
18 – Lamber os dedos sujos de Doritos.
19 – Abaixar o som do PC achando que alguém estava te chamando, e não era ninguém.
20 – Entrar na farmácia só pra se pesar.
21 – Clicar com o botão direito no emoticon do MSN só pra ver o atalho que a outra pessoa colocou.
22 – Colocar de volta a pontinha do lápis quando ele quebra.
23 – Salvar arquivos com o nome “asdasfasfdasd” por preguiça.
24 – Apagar tudo que estava escrevendo, quando vê que a outra pessoa está digitando alguma coisa no MSN.
25 – Ficar comendo milho que sobra da pipoca.
26 – Assistir o “Bestshop TV” quando não tem nada passando de mais interessante.
27 – Ficar até o final do filme no cinema para ver se tem cena extra.
28 – Esvaziar a lixeira do computador só pra ouvir o barulinho.
29 – Fechar a porta da geladeira devagar e ficar olhando para ver quando a luz apaga.
30 – Dar uma de DJ aumentando e diminuindo o volume do som do carro.

sexta-feira, 14 de outubro de 2011

Roubo na Sony

O chefe de segurança da Sony, Philip Reitinger, informou nesta quarta (11) no blog oficial da empresa que a rede PlayStation (PSN) e Sony Online Entertainment (SOE) sofreram um ataque em massa que resultou no vazamento de dados de login de 93 mil contas – 60 mil delas relativas à PSN -- que foram então desativadas.
Segundo Reitinger, todas as contas que tiveram os logins roubados foram “travadas” para que não ocorra tentativa de roubo de dados. Quem teve as contas afetadas passará por um processo obrigatório de recadastramento de senha na próxima tentativa de login. Clientes da SOE deverão passar por alguns passos extras para comprovação de identidade.
A Sony afirma que o número de contas afetadas no ataque feito por cracker representa menos de 0,1% do total de usuários de suas redes. A empresa chamou a atenção dos usuários, aproveitando a oportunidade, para que criem senhas fortes e evitem utilizar o mesmo login e senha nas suas redes que já tenham sido cadastrados em outros serviços online.
A resposta ao ataque foi bem mais rápida do que a ocorrida em abril deste ano, quando cibercriminosos obtiveram acesso a  endereços, e-mails, datas de nascimento, nomes de usuários, senhas, logins, perguntas de segurança e outros itens dos cerca de 77 milhões de usuários da rede PlayStation.


quinta-feira, 13 de outubro de 2011

#epicfail Google +

Tem coisas que a gente pode classificar como #epicfail e essa é uma delas: Steve Yegge, engenheiro do Google, publicou acidentalmente uma crítica de 4.550 palavras (tipo, muitoooo texto) sobre o Google+. O que era para ser um material para uso interno da empresa ficou disponível para os 10 milhões de usuários da rede social. Puuuutz.
“A plataforma Google+ é uma patética ideia tardia”, escreveu Yegge em seu post… no Google+.
Em outro trecho do texto, o engenheiro diz que o Google+ é “um excelente exemplo da nossa completa falha em entender plataformas do mais alto nível executivo (oi Larry, Sergey, Eric, Vic, olá olá) até o mais baixo patamar de trabalhadores (hey, vocês). Todos nós não entendemos.”

Pausa no post: vergonha alheia no ápice.
Yegge continua o post dizendo que Amazon, Microsoft e Facebook são exemplos de empresas que “de fato entendem uma plataforma” e que tiveram sucesso em criar um ambiente fácil para o desenvolvimento de aplicativos.  “O Facebook é bem-sucedido porque criou uma constelação inteira de produtos permitindo que outras pessoas fizessem o trabalho para eles. Por isso o Facebook é diferente para todo mundo.”
O texto completo foi republicado por outros usuários do Google+, leia aqui.
Bem, depois do verdadeiro “tapa na cara” ou da “navalha na própria carne”, Yegge apagou o post polêmico e explicou – pelo Google+ – que o texto era uma crítica interna. Aparentemente, ele não soube lidar bem com os Círculos (você cria vários deles e, ao postar, deve especificar para quais grupos quer que o post fique disponível). Mas fica a dúvida se no círculo “Google” dele estaria o alto escalão executivo que ele citou…
A propósito: Vic Gundotra anunciou nesta quarta (12) dois novos recursos no Google+: busca instantânea, que mostra resultados enquanto você ainda digita a palavra, e suporte a hashtags, tal qual no Twitter (#ficadica).

quarta-feira, 12 de outubro de 2011

Lançamentos HP

A HP anunciou a disponibilidade para o mercado brasileiro das impressoras Laserjet Pro M175NW e M175A, multifuncionais a laser em cores, mais compactas e com preço abaixo de R$ 1.000. Ainda segundo a fabricante, os modelos foram desenvolvidos especialmente para pequenas tiragens ou pequeno volume de impressão, e oferecem qualidade profissional na impressão de documentos e imagens. Outro destaque ressaltado pela HP, é que a linha é uma das únicas nesta faixa de preço a possuir o alimentador automático de documentos (ADF), suportando até 50 folhas. Além disso, a linha suporta a tecnologia ePrint, que permite a impressão a partir de qualquer dispositivo móvel conectado a internet. Ambas possuem velocidade de impressão de 17 páginas por minuto (ppm) em preto, 4 ppm em cores.


terça-feira, 11 de outubro de 2011

Para a bateria durar mais

Se você já perdeu alguma foto porque a bateria de sua câmera “morreu” sem aviso, sabe como isso é frustrante. Mas não se preocupe: siga as dicas a seguir para fazer ela durar mais e continuar fotografando por mais tempo.
Use o viewfinder: se sua câmera tem um LCD e um viewfinder (visor óptico), você pode economizar energia desligando o LCD e usando o viewfinder para compor as cenas. O LCD consome muita energia, especialmente os novos modelos de três polegadas.

Reveja as imagens depois: tente resistir à tentação de rever todas as fotos que tirou antes de chegar em casa. Novamente, usar o LCD por muito tempo aumenta o consumo de energia. Também recomendamos esperar até chegar em casa para apagar as fotos indesejadas, a não ser que o cartão de memória esteja quase sem espaço, porque o acesso a ele também consome bastante energia.

Diminua o tempo de exibição no LCD: outra forma de reduzir o consumo de energia é reduzir o tempo durante o qual a câmera mostra uma imagem recém-capturada. A maioria das câmeras exibe cada nova imagem por cerca de 5 segundos, mas muitas delas permitem reduzir o tempo, ou desligar completamente esta função. Você já entendeu o tema? Quanto menos você usar o LCD, mais tempo a bateria irá durar.

Use a economia de energia: se sua câmera tem um modo de economia de energia, ative-o. Assim, a câmera irá se desligar sozinha após um certo período de tempo se você se esquecer de fazer isso.

Desligue o autofoco contínuo: se você não está fotografando objetos em movimento, desligue o autofoco contínuo para economizar energia: neste modo a câmera usa constantemente um motor para mover a lente e manter a cena em foco. Use o foco manual se possível. 

Evite o flash automático: este sistema geralmente prevê direitinho quando a cena precisa de luz extra, mas não é perfeito. Se você está fotografando uma paisagem à noite, ou se está longe da cena, o flash terá efeito quase nenhum sobre a imagem final. Desligue-o. Um bônus: com isso, e com o passar do tempo, você irá aprender quando uma cena precisa ou não de flash, o que vai acabar levando a fotos melhores. Acredite.

Não deixe as baterias no frio: se você está fotografando em clima frio, irá descobrir que a bateria da câmera não dura tanto quando em climas mais amenos. Isso acontece porque a baixa temperatura deixa as reações químicas na bateria, que produzem a energia, mais lentas. Para evitar o problema, quando você não estiver fotografando mantenha a câmera “quentinha” no bolso do casaco ou junto ao seu corpo.

Cuide da bateria: se você vai guardar sua câmera por um longo período de tempo, remova a bateria. Se puder descarregá-la completamente antes disso, melhor ainda. Mas não a mantenha vaiza por muito tempo: tente carregá-la completamente e usá-la pelo menos uma vez por ano. Caso contrário ela pode “morrer” de vez.

Tenha extras: isso é para quando tudo o mais falhar: sempre carregue uma bateria de backup, carregada, para o caso da bateria principal se esgotar antes do tempo. Você pode encontrar pilhas e baterias extras para a sua câmera online, ou na mesma loja onde a adquiriu.



segunda-feira, 10 de outubro de 2011

Promoção da Sony


A Sony Brasil anunciou uma promoção especial para esse mês de outubro, quando é comemorado o Dia das Crianças. A iniciativa baixa os preços de diversos acessórios dos seus consoles PlayStation 2 e PlayStation 3, que continua com o preço promocional de 1.399 reais – quase o dobro do rival Xbox 360 que sai por 799 reais – até o final do mês.
A lista da promoção da Sony inclui bons descontos, como o caso do kit do controle de movimentos PS Move (com os dois controles mais a câmera PS Eye), cujo preço caiu de 799 reais para 449 reais, e da câmera PS Eye, cujo valor baixa de 229 reais para 99 reais.
Confira abaixo a lista completa dos descontos válidos para este mês:
PlayStation 3
Kit PS Move: de R$799 por R$449
PS Move: de R$449 por R$199
PS Eye (também funciona com PS2): de R$229 por R$99
Move Gun Grip: por R$99 (lançamento)
PlayStation 2
Memory Card de 8GB: de R$89 por R$29
Controle DualShock 2: de R$169 por R$59

sábado, 8 de outubro de 2011

Humor de Sábado

Cuidado com as vendedoras!





sexta-feira, 7 de outubro de 2011

Novos ataques - Parte II

3) “Sobre sua inscrição para a vaga de emprego...” ("About your job application...")
Tanto pessoas buscando empregos quanto empresas de recrutamento estão sendo atacadas por engenheiros sociais.

“Esse é um golpe perigoso, para os dois lados”, afirma Hadnagy. “Seja a pessoa buscando trabalho ou a companhia postando novas vagas, ambas as partes estão dizendo ‘estou disposto a aceitar arquivos anexos e informações de estranhos.”

De acordo com um alerta do FBI, mais de US$ 150 mil foram roubados de uma empresa americana por meio de uma transferência não-autorizada como resultado de um e-mail com malware que a companhia recebeu a partir de uma oferta de emprego.

“O malware estava incorporado em um e-mail de resposta a uma vaga de emprego que a companhia colocou em um site de recrutamento e permitiu ao cracker conseguir as credenciais bancárias online da pessoa que estava autorizada a realizar transações financeiras na companhia”, afirma o aviso do FBI. “O invasor alterou as configurações da conta para permitir o envio de transferências protegidas, sendo uma para a Ucrânia e duas para contas domésticas.”


4) “@pessoanoTwitter, o que você pensa sobre o que a Dilma disse sobre #desemprego? http://shar.es/HNGAt” ("@Twitterguy, what do you think about what Obama said on #cybersecurity? http://shar.es/HNGAt")
Os engenheiros sociais estão observando o que as pessoas estão tuitando e usando essa informação para realizar ataques que parecem mais críveis. Uma maneira disso acontecer é na forma de hashtags populares, de acordo com a companhia de segurança Sophos. Na verdade, o início da nova temporada da série “Glee” no começo deste mês na Inglaterra fez com que os cibercriminosos “sequestrassem” a hashtag #gleeonsky por várias horas. A operadora de TV por assinatura Sky pagou para usar a hashtag como uma forme de divulgar a nova temporada, mas os spammers tomaram conta dela rapidamente e começaram a incorporar links maliciosos nos tuítes com o termo.

“Obviamente que os spammers podem escolher redirecionar para qualquer site que quiserem uma vez que você tenha clicado no link”, afirma o consultor sênior de tecnologia da Sophos, Graham Cluley. “Poderia ser um site de phishing desenvolvido para roubar suas credenciais no Twitter, uma farmácia falsa ou um site pornô.”

“Acho que veremos ainda mais ataques desse tipo em mídias sociais por causa da maneira como as pessoas clicam nesses links”, afirma Hadnagy.


5) “Saiba como ter mais seguidores no Twitter!” ("Get more Twitter followers!")
A Sophos também faz um alerta sobre serviços que dizem conseguir mais seguidores no Twitter. De acordo com Cluley, serão cada vez mais comuns mensagens como “QUEREM MAIS SEGUIDORES? EU VOU TE SEGUIR DE VOLTA SE VOCÊ ME SEGUIR – (LINK)”.

Clicar nesse link leva o usuário para um serviço na web que promete conseguir muitos novos seguidores.

O próprio Cluley criou uma conta teste para ver o que acontecia.

“As páginas pedem para você digitar seu nome de usuário e senha do Twitter”, afirma Cluley em um post no blog sobre o experimento. “Isso deveria fazer você sair correndo – por que um site de terceiros deveria pedir suas credenciais? O que os donos dessas páginas estão planejando fazer com seu nome de usuário e senha? É possível confiar neles?”

Cluley também colocou que o serviço admite não ser apoiado ou afiliado ao Twitter, e que para usar o serviço, você precisar autorizar o aplicativo a acessar sua conta. A essa altura, todas as garantias de segurança e uso ético já eram, afirma o especialista. O próprio Twitter avisa aos usuários para tomarem cuidado com esses serviços em sua página de informações de ajuda.

“Quando você fornece seu nome de usuário e senha para outro site ou aplicativo, está passando o controle da sua conta para outra pessoa”, explica uma das regras do Twitter. “Elas podem então postar atualizações e links duplicados, maliciosos ou spam, enviar mensagens diretas não desejadas, seguir outros usuários de modo agressivo, ou violar outras regras do Twitter com a sua conta. Alguns aplicativos de terceiros já foram implicados em atos de comportamento de spam, fraude, venda de nomes de usuários e senhas e golpes de phishing. Por favor, não forneça seu nome de usuário e senha para aplicativos de terceiros que você não conheça ou tenha pesquisado com cuidado antes.”

quinta-feira, 6 de outubro de 2011

Perda para a humanidade

Foi confirmado nesta quarta-feira (5), nos EUA, que o empresário Steve Jobs faleceu com 56 anos. Ele havia renunciado ao cargo de CEO da Apple no dia 24 de agosto. A informação foi confirmada pela Apple e pode ser vista acessando www.apple.com.
Steve Jobs fundou a Apple em 1 de abril de 1976, junto com Steve Wozniak e Ronald Wayne. Em 1985, foi afastado pelo conselho de diretores da empresa. No ano seguinte, criou outra empresa do ramo de tecnologia, a NeXT.
Em 1996, voltou à Apple após 11 anos de afastamento para salvar a empresa do buraco. Em 1998, Steve ajudou no desenvolvimento do primeiro iMac tudo-em-um da empresa. Aquele que foi vendido em diversas cores chamativas, e influenciou a "moda" dos gadgets da época.
De lá para cá, Steve foi figura determinante para o grande crescimento da empresa e participou ativamente da criação de grandes sucessos da Apple nos últimos anos, como iPod (2001), iTunes (2003), iPhone (2007) e o iPad (2010). Todos esses sucessos de venda fizeram com que a Apple se tornasse a maior empresa do mundo em capitalização de mercado, com US$ 339,4 bilhões em valor total de suas ações.
Problemas com a saúde
Em agosto de 2004, Steve Jobs se submeteu a uma cirurgia para retirada de tumor maligno no pâncreas, e de lá para cá, o empresário teve que se afastar duas vezes do cargo por licenças médicas, em 2009 e janeiro de 2011.
Devido a sua saúde já bem debilitada, no último dia 24 de agosto, Jobs renunciou ao cargo de CEO da Apple, para o vice Tim Cook assumir no seu lugar. Nenhuma notícia sobre seu estado de saude chegou a ser transmitida ontem, dia 4, durante o lançamento do iPhone 4S.

Abaixo fotos de Jobs ao decorrer dos anos, mostram claramente como a doença foi debilitando seu estado fisico e sua aparência:
''A Apple perdeu um gênio criativo e visionário, e o mundo perdeu um ser-humano incrível. Aqueles que tiveram a sorte de trabalhar com Steve perderam um querido amigo e mentor. Steve deixou para trás uma companhia que só ele poderia ter construído e seue espírito será sempre a base da Apple'', informa o comunicado publicado pela companhia, após a confirmação da morte de Jobs.

quarta-feira, 5 de outubro de 2011

Novos ataques - Parte I

Os ataques de engenharia social estão ficando cada vez mais específicos, de acordo com Chris Hadnagy, autor do livro Social Engineering: The Art of Human Hacking. “Os ataques direcionados estão proporcionando melhores resultados aos engenheiros sociais”, diz.
Isso significa que eles podem precisar trabalhar mais para descobrir informações pessoais, e que isso pode levar mais tempo, mas a recompensa geralmente costuma ser maior.
“Os ataques agora não são apenas um esforço amplo de spams, enviando um milhão de e-mails com uma oferta de Viagra”, afirma Hadnagy. “Existem agora ataques individuais em que eles vão atrás das pessoas separadamente, uma por uma.”
Confira abaixo cinco novos golpes de engenharia social na web que empregam muito mais envolvimento individual:
  
1) “Somos da equipe de suporte da Microsoft – queremos ajudar” ("This is Microsoft support – we want to help")
Hadnagy afirma que um novo tipo de ataque tem atingido muitas pessoas ultimamente. Ele começa com uma ligação telefônica em que alguém afirma ser do serviço de suporte da Microsoft e diz que está ligando por causa de um número anormal de erros que teriam origem no seu computador.
“A pessoa do outro lado da linha diz que quer ajudar na solução porque há uma falha e eles tem feito ligações para usuários licenciados do Windows”, explica Hadnagy. “Faz sentido; você é um usuário licenciado do Windows, tem uma máquina com Windows e ela quer provar isso para você.”
A pessoa que ligou diz para a vítima ir até o event log (visualizador de eventos) da máquina e a acompanha pelos passos até chegar ao log do sistema.
“Todo usuário do Windows terá dezenas de erros neste log, simplesmente porque acontecem pequenas coisas; um serviço trava, algo não inicializa. Sempre existem erros”, afirma Hadnagy. “Mas quando um usuário sem experiência abre isso e vê todos esses erros, parece assustador.”
Nesse ponto, a vítima está desesperadamente pronta para fazer qualquer coisa que o suposto funcionário do “suporte” pedir. O engenheiro social então aconselha-os a ir até o site Teamviewer.com, um serviço de acesso remoto que dá a ele controle da máquina.
Uma vez que o cracker tiver acesso à máquina por meio do Teamviewer, ele pode então instalar algum tipo de rootkit ou outro tipo de malware que permitirá a ele ter acesso contínuo ao sistema, afirma Hadnagy.

2) “Faça uma doação para ajudar as vítimas do (alguma tragédia)!” ("Donate to the hurricane recovery efforts!")
Golpes de doações para caridade têm sido um problema há anos. A todo momento temos desastres de grandes proporções no mundo, como o terremoto no Haiti ou tsunami no Japão, e os criminosos rapidamente entram no jogo e lançam sites falsos de doações. A melhor maneira de evitar isso é indo a uma organização conhecida e de boa reputação, como a Cruz Vermelha, e iniciar o contato por conta própria se quiser fazer uma doação. No entanto, Hadnagy afirma que surgiu há pouco tempo um tipo particularmente desprezível de golpe de engenharia social direcionado para pessoas que possam ter perdido parentes ou amigos em desastres naturais.
Neste exemplo, Hadnagy diz que, entre 8 e 10 horas após o incidentes, o site aparece dizendo ajudar a encontrar pessoas que possam ter desaparecido no desastre. Eles alegam ter acesso as bases de dados do governo e informações de recuperação. Normalmente os engenheiros não pedem por informações financeiras, mas exigem nomes, endereços e informações de contato, como números de telefone e e-mail.
“Enquanto você está esperando para ouvir sobre a pessoa, recebe um pedido de doação para caridade”, diz Hadnagy. “A pessoa da suposta instituição de caridade normalmente vai iniciar uma conversa e dizer que está coletando contribuições porque tem uma relação mais passional com a causa porque perdeu um membro da família em um desastre parecido. Secretamente, eles sabem que a pessoa que contataram também já perdeu alguém, e isso ajuda a criar uma suposta camaradagem.”
Tocada pela pessoa que entrou em contato, a vítima então oferece um número de cartão de crédito pelo telefone para fazer a doação para "caridade".
“Agora eles tem seu endereço, seu nome, nome do seu parente e também do seu cartão de crédito. Basicamente todas as informações que eles precisam para cometer um roubo de identidade”, explica Hadnagy.

terça-feira, 4 de outubro de 2011

Ultrafino Dell

A Dell lançou nesta sexta-feira, 30/9, na China um notebook ultrafino chamado XPS 14z, que deve chegar a outros países até o final deste ano para aproveitar as vendas para o Natal.

A fabricante está anunciando o produto como  o notebook mais fino do mercado e com mais recursos, mas com drive de DVD. Em termos de espessura, o XPS 14z mede 23mm e é feito em um case de alumínio, o que o torna bastante parecido com a linha MacBook Pro, da Apple.

O novo aparelho da Dell tem uma tela de 14 polegadas HD (alta definição) com resolução de 1366 x 768 pixels. Os usuários podem escolher comprar o XPS 14z com a segunda geração dos processadores Core i5 ou i7, da Intel. A fabricante afirma que o notebook tem bateria com duração de 7 horas. Na China, o preço inicial do produto é de 7.699 ienes (cerca de 1.200 dólares).

A fabricante justificou o lançamento do notebook primeiro na China ao afirmar que o país tornou-se o maior mercado de PCs do mundo. No segundo trimestre deste ano, a nação superou os Estados Unidos em vendas de computadores, de acordo com números da consultoria IDC.



segunda-feira, 3 de outubro de 2011

Certificados pelo Inmetro

O Inmetro anunciou ter colocado para consulta pública, por 60 dias, a proposta de texto para a certificação voluntária de bens de informática. A regulamentação surgiu após a publicação do Decreto n° 7174 no Diário Oficial da União, em 12 de maio de 2010, que determina que somente bens de informática fabricados em conformidade com os requisitos estabelecidos pelo Inmetro poderão ser comprados pelo Governo Federal. A lista de produtos contempla 24 itens (quadro abaixo).
“Com a implantação do Programa de Avaliação da Conformidade para bens de informática, estamos atendendo a uma determinação do Ministério do Planejamento. Vamos avaliar o desempenho de cada produto determinando níveis mínimos de eficiência energética a serem cumpridos, compatibilidade eletromagnética, ou seja, a capacidade de não emitir interferências, e, principalmente, estabelecendo requisitos mínimos de segurança”, diz Gustavo Kuster, gerente da Divisão de Programas de Avaliação da Conformidade.
Os textos das Portarias foram publicados no Diário Oficial da União, no dia 19 de setembro de 2011 e encontram-se disponíveis no site do Inmetro. Durante o período de consulta pública poderão ser enviadas dúvidas, críticas e sugestões para o e-mail dipac.consultapublica@inmetro.gov.br ou para a Divisão de Programas de Avaliação da Conformidade (Dipac), no endereço Rua da Estrela 67/2º andar, Rio Comprido, Rio de Janeiro – CEP 20261-232.

Grupo
Equipamentos
Equipamentos Bancários
ATM (Automatic Teller Machine)

Caixa de agência bancária

Terminais de consulta e de auto atendimento
Máquinas de processamento de dados e texto e equipamentos associados
Servidores

Terminal Cliente (thin client)

Equipamento para armazenamento de dados (storages)

Estação de trabalho (workstation)

Computadores de mesa

Computadores de mesa integrados

Computadores compactos

Tablet

Equipamento digitalizadores de texto e imagem (scanners)

Impressoras

Plotters

Monitores
Equipamentos eletroeletrônicos para uso em escritórios
Calculadoras

Copiadoras

Fragmentadora

Equipamento manipulador de folhas de papel

Maquinas de triagem de papel

Encadernador elétrico

Grampeador elétrico
Outros equipamentos de tecnologia da informação
Multimídia (projetores e datashow)

Fontes chaveadas de alimentação para Tecnologia de Informação

sábado, 1 de outubro de 2011

PéLOLras de sábado

Oque você acha do MECBook? O novo livro de inglês do MEC......hahahha