quarta-feira, 30 de novembro de 2011

Jogos da HP

A HP anunciou nessa terça-feira o lançamento do "Wild Games", um portal para download de jogos. Parte da plataforma de conteúdo HP+, o serviço já conta com um catálogo de mais de 150 títulos, de produtoras como a Atari,  Blizzard, Capcom, THQ e outras. É possível experimentar qualquer jogo duas vezes antes de comprar (cada sessão válida por 24 horas), e também alugar jogos.

Segundo Fernando Soares, Gerente de Novos Negócios na HP Brasil, todos os títulos estão de acordo com a classificação indicativa do Ministério da Justiça. Os trâmites necessários para isso ficam a cargo da HP e seu parceiro no serviço, a Wild Tangent, sem necessidade de envolvimento do desenvolvedor.

 Os preços variam de acordo com a modalidade de compra. Street Fighter IV, por exemplo, custa R$ 54. Mas é possível economizar com uma assinatura bimestral, semestral ou anual do que a HP chama de "Wild Club": por um valor entre R$ 17,99 a R$ 12,99 mensais (dependendo da duração da assinatura) o usuário ganha todo mês 50 "Wild Coins" (moedas) que podem ser usadas na compra ou aluguel de jogos. Street Fighter IV, por exemplo, custa 50 moedas. Se não quiser comprar um jogo o usuário pode usá-las para comprar partidas extras em um game. É como colocar fichas em uma máquina de fliperama.

O portal está aberto a qualquer consumidor, com qualquer computador de qualquer marca. Mas quem adquirir um novo computador da HP tem vantagem: receberá cinco jogos pré-instalados, sendo que no caso de máquinas da linha TouchSmart, equipadas com telas sensíveis ao toque são seis títulos, dois deles otimizados para toque.
Além disso a HP está lançando o HP Game Controller, um controle sem fios sensível ao movimento muito similar ao Wii Motion Plus, usado no Nintendo Wii. O acessório vem incluso nos computadores All-In-One HP Omni 100 6110, (Preço sugerido: R$ 1.699) e é acompanhado por 10 jogos compatíveis, entre eles Ping-Pong e Boliche. Os jogos do Game Controller não estão disponíveis no HP Wild Games, e num primeiro momento o controle não será vendido separadamente.

Segundo a HP o mercado de games no Brasil tem grande potencial: existem 35 milhões de gamers no país, e 47% deles gastam dinheiro com isso, seja comprando consoles, jogos ou acessórios. O gamer brasileiro também é "multiplataforma", com uma média de 4,6 plataformas por jogador.

terça-feira, 29 de novembro de 2011

Dreabe

Já ouviu falar do Dreabe?
Abaixo a descrição dessa nova idéia, que é muito mais que uma rede social:

Mesmo entendendo que pessoas que se esforçam para realizar sonhos alheios são altruístas e visam só o bem do próximo, queríamos presentear essas pessoas especiais, que tornam os sonhos de outros reais. Pessoas que dedicam seu tempo, dinheiro e talentos para fazer a vida mais feliz realizando sonhos e mais sonhos, mas que às vezes, por certas injustiças da vida, têm seus sonhos completamente ignorados. Então criamos um programa que irá coroar o esforço desses realizadores de sonhos. Neste programa quanto mais sonhos se realiza mais pontos se ganha. Esses pontos são contabilizados e, quando chegarem ao valor determinado pelo sistema, os sonhos do realizador serão realizados pelo próprio Dreabe! Demais hein!?!?
Nós compreendemos que alguns irão fazer de tudo para estragar esse programa (talvez cadastrando sonhos ridiculamente absurdos e irresponsáveis ou tentando burlar o sistema), mas não tem problema, nossos princípios de utilização e termos de uso são bem claros e sobre isso fica definido:
  • O sonho cadastrado, para ser realizado pelo Dreabe, deve ter a avaliação coletiva positiva mais elevada (nobre) por mais de 7.000 usuários;
  • O sonho cadastrado, para ser realizado pelo Dreabe, não deve entrar em atrito com os princípios fundamentais do Dreabe ou ir contra os direitos legais estabelecidos no país de atuação.
  • O Dreabe poderá ocasionalmente convidar empresas parceiras ou usuários para ajudar na realização do sonho cadastrado no programa;
  • O fato de alcançar a pontuação não obriga o Dreabe a realizar imediatamente o sonho do realizador;
  • No caso de haver muitos realizadores alcançando a pontuação necessária para a realização de sonhos pelo Dreabe, poderá ocorrer sorteio e cronograma de entrega dos benefícios (sonhos);
  • O Programa Dreabe Realiza foi criado para beneficiar os grandes realizadores de sonhos da rede, sendo assim, reservamo-nos o direito de julgar o merecimento ou não daqueles que participam do programa;
  • Não importa o tamanho do sonho, nem o valor monetário que ele tem, nós o realizaremos seguindo as regras acima sempre que acharmos que o realizador merece ter seu sonho realizado.
  • Esperamos que você realize-se realizando sonhos. Os seus e os dos outros. 

Agora dá uma olhada no vídeo:


segunda-feira, 28 de novembro de 2011

Hábitos á evitar - Parte II

7. Usar um notebook na cama

Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.

8. Deixar o notebook no carro

Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.

Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima idéia. Bandidos podem seguí-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.

Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.

9. Não ter um endereço de e-mail “descartável”

Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor. É pra isso que o GMail foi inventado.

10. Guardar todos os seus e-mails!

Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.

Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc...) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.

11. Não aprender os atalhos de teclado

Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.

12. Instalar coisas demais

Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?

13. Salvar arquivos em qualquer lugar

Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.

14. Usar uma única senha para tudo

Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!

Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes.

15. Não trancar seu smartphone

Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é quantas ligações interurbanas e internacionais precisar. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade. 

Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança, que permitam bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.

sábado, 26 de novembro de 2011

Humor de Sábado

Como descarregam computadores na China:



Será que é por isso que os produtos  xingling dão tanto problema?!


sexta-feira, 25 de novembro de 2011

Hábitos á evitar - Parte I

Todo mundo tem vícios no mundo da tecnologia: que atire a primeira pedra quem nunca usou a palavra “senha” como senha. Mas agora vamos cavar mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes ao seu computador, seu bolso e seu estado de espírito.

Apresentamos a vocês os 15 piores hábitos no mundo da tecnologia, que devem ser evitados a todo custo.

1. Não usar software de segurança

Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.

Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC de malfeitores que adorariam ter você, seu computador e sua conta bancária como alvo.

2. Não fazer backup de seu computador

A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas...”. Escute: TODOS os HDs eventualmente falham. Todos. O seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.

3. Não fazer backups “off-site”

Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!

Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na nuvem). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.

4. Responder a SPAM

Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena. Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.

Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti-spam de seu cliente de email ou provedor. Garantimos que vale a pena.

5. Andar por aí com um notebook ligado

Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA ideia.

Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo.

6.  Imprimir tudo

Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito como o PDFCreator que “imprime” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.

quinta-feira, 24 de novembro de 2011

Preços de arrasar!

Senhas do Hotmail roubadas

Pouco mais de 47 mil e-mails e senhas do Hotmail foram roubados pro crackers por meio de ataques phishing.
A descoberta foi feita por um usuário da rede Reddit, apelidado de Rodds, ao analisar uma mensagem de spam e descobrir um site de phishing.
Ao verificar o e-mail spam (aqueles que pedem para fornecer dados de login e senha de algum serviço), Rodds removeu parte do endereço do link e descobriu um arquivo com mais de 47 mil endereços de e-mail e suas respectivas senhas do Hotmail e MSN.
Ao validar o arquivo por meio de um script em Python, para testar a veracidade do conteúdo, o usuário descobriu que 85% dos e-mails citados ainda eram acessíveis e estavam ativos.
Segundo Rodds,a Microsoft já foi notificada do roubo dos dados e o servidor que armazenava o arquivo foi retirado do ar. Ao que consta, os usuários das contas afetadas teriam sido notificados do problema.

quarta-feira, 23 de novembro de 2011

25 piores senhas

A SplashData, fabricante de um programa de gerenciamento de senhas, publicou uma lista com as 25 piores senhas do ano. Contrariando o bom-senso e brincando com a segurança, os usuários insistem em utilizar combinações óbvias:

  1. 1. password
  2. 123456
  3. 12345678
  4. qwerty
  5. abc123
  6. monkey
  7. 1234567
  8. letmein
  9. trustno1
  10. dragon
  11. baseball
  12. 111111
  13. iloveyou
  14. master
  15. sunshine
  16. ashley
  17. bailey
  18. passw0rd
  19. shadow
  20. 123123
  21. 654321
  22. superman
  23. qazwsx
  24. michael
  25. football
Mesmo que sua senha não apareça na lista acima, isso não significa que ela não tenha sido descoberta. Por que não verificar agora se seu nome de usuário e senha não estão "flutuando" na Internet?

terça-feira, 22 de novembro de 2011

Vem aí: ultrabook HP

A HP anunciou durante o Editor's Day, evento da Intel para a imprensa onde a empresa apresenta seus atuais produtos e estratégias para o futuro, seu primeiro Ultrabook para o mercado nacional.
Batizado de Pavilion dm3, a máquina é baseada em um processador Intel Core i5 da família "Sandy Bridge" (i5-2467M de 1,66 GHz), 4 GB de RAM, vídeo Intel integrado e disco SSD de 128 GB. A tela LED tem 13,3 polegadas e resolução HD. O principal destaque da máquina é a espessura, de apenas 18 mm, e o peso de 1,49 Kg. Segundo a HP, a autonomia de bateria é de até 9,5 horas, a melhor entre as máquinas da categoria atualmente disponíveis. O sistema operacional é o Windows 7 Professional.
A Intel vê os Ultrabooks como uma nova categoria de PCs, que combina características dos tablets como baixo peso, boot instantâneo e longa autonomia de bateria com a versatilidade de um notebook tradicional. A empresa tem grandes planos para a categoria. Segundo Cássio Tietê, Diretor de Estratégia e Negócios da Intel no Brasil, a expectativa é que os Ultrabooks sejam "o dispositivo preferido para criação e consumo de conteúdo no Brasil" já em 2013.
A HP ainda não definiu o preço de seu Ultrabook no Brasil. A Acer é outra empresa que já anunciou máquinas na categoria para o mercado nacional, com preço sugerido a partir de R$ 2.799.

segunda-feira, 21 de novembro de 2011

Pelo fim do flash

Aproveitando a visibilidade do movimento Occupy Wall Street, onda de protestos que começou em Nova York contra a corrupção, a desigualdade econômica e social e o desemprego, um grupo de desenvolvedores de sites e de apps móveis criou o Occupy Flash. A ideia é incentivar pessoas do mundo inteiro a desinstalar o Flash de seus navegadores e entrar de vez no mundo do HTML5.
“O único modo de realmente forçar a web a adotar novos padrões abertos é invalidar tecnologia velha”, diz o manifesto do site oficial do movimento. Ele lembra, porém, que a tarefa exige um pouco de sacrifício, já que muitos sites ainda só podem ser exibidos com o plugin ativado. No entanto, “quanto mais pessoas usarem browsers sem suporte a Flash, mais rapidamente a dor irá diminuir”, garante o comunicado, prevendo que essa atitude fará com que a Adobe adote novas tecnologias mais rapidamente.
Convidando as pessoas a “entrar na luta”, o Occupy Flash oferece, em sua página, meios para desinstalar o plugin no Windows e no Mac e desativá-lo no Google Chrome. O site ainda incentiva seus visitantes a espalhar a ideia pelas redes sociais, desenvolver para a web usando novos padrões e comunicar aos sites que ainda usam Flash que o melhor a fazer seria não utilizá-lo.
“Esta não é uma campanha contra a Adobe ou até mesmo contra a plataforma Flash”, ressalta o manifesto, reconhecendo que o plugin tem várias formas de ser bem utilizado. “De fato, a Adobe afirmou que acredita que o futuro da navegação web é o HTML5. Estamos apenas tentando ajudá-los a chegar lá mais rápido.”
Pelo menos nos dispositivos móveis, a Adobe já desistiu do Flash. Na semana passada, a companhia anunciou que vai parar de desenvolver novas versões do plugin para navegadores de smartphones e tablets, afirmando que o HTML5 "é a melhor solução para criar e implantar conteúdo em navegadores móveis".


sábado, 19 de novembro de 2011

Será?

Tudo leva a crer que o vídeo abaixo seja. Um minusculo computador rodando o Windows. Os símbolos no teclado e a versão do Windows sugerem que se trata do Japão. O curioso é que há uma tomada também em miniatura do lado direito dando a ideia de que foi feita alguma sobreposição de imagens. Confiram.

sexta-feira, 18 de novembro de 2011

Alta nos computadores

Usuários corporativos e consumidores básicos que têm optado por não comprar novos PCs podem se lamentar devido à falta de discos rígidos ocasionada pelas inundações na Tailândia, o que deve resultar na elevação de preços.
Enquanto adiar upgrades pode parecer uma atitude prudente, à luz da atual situação econômica, as inundações na Tailândia podem mudar isso. Elas terão um grande impacto sobre a disponibilidade de HDs; cerca de 50 milhões de unidades menores serão fabricadas durante o quarto trimestre, de acordo com Escherich. Isso resultará em escassez em 2012, e em preços mais altos.
Os fornecedores não serão capazes de absorver maiores custos de movimentação e terão de aumentar os preços dos PCs. 
Desktops, assim como os servidores low-end serão os primeiros a serem afetados, e os notebooks devem seguir o exemplo.
Menores, os fabricantes de PC regionais sofrerão maior impacto com a escassez de discos rígidos e precisarão lutar para sobreviver durante o primeiro semestre do próximo ano, já que empresas maiores recebem tratamento prioritário.
A crise econômica na Europa Ocidental condenou as vendas de computadores na região durante o terceiro trimestre. Em especial, os netbooks venderam pouco, caindo mais de 40% no ano-a-ano.
Netbooks e notebooks impulsionaram as vendas desse mercado por muitos anos, mas o nível de consumo entrou em queda livre neste ano.
A Hewlett-Packard (HP)  é a maior fornecedora, com 22,7% do mercado, embora tenha enfrentado queda de 7,5% em unidades vendidas em comparação com o terceiro trimestre do ano passado.
Em segundo lugar continua a Acer, registrando queda de 45,1% nas vendas. Sua parcela de mercado é agora 15,2%. A empresa tem dependido muito do consumo de netbooks e notebooks, e acabou ficando com excesso de produtos em estoque.
A Asus foi uma das vencedoras no terceiro trimestre deste ano, ultrapassando a Dell e ocupando o terceiro lugar. As vendas unitárias cresceram 20,3% e a empresa ficou com 10,6% do mercado.
As vendas da Dell diminuíram 10% e a empresa tem agora 9,8% do mercado de computadores..
Em quinto lugar, a Apple também teve um bom trimestre, ajudado pelo crescimento 28% no consumo de notebooks. A empresa também teve um crescimento de dois dígitos em ambos os mercados consumidores e corporativos, o que dá uma quota de mercado de 7,6% à empresa.

quinta-feira, 17 de novembro de 2011

Pornografia no Facebook

Nos últimos dias, vários usuários do Facebook tem visto imagens adultas em seus Feeds de Notícias que trazem pornografia, violência e abuso animal – resultado do que analistas de segurança dizem ser um ataque misterioso.
Algumas das imagens incluem uma foto de um cachorro morto e uma alteração no Photoshop que coloca o astro pop Justin Bieber em  situação pornográfica
O consultor sênio de tecnologia da empresa de segurança Sophos, Graham Cluley, comentou sobre esse novo ataque no blog Naked Security. De acordo com Cluley, o conteúdo  adulto aparece no  Feed de Notícias sem o conhecimento do dono do perfil afetado pelo problema.
“Não está precisamente claro no momento como o conteúdo ofensivo foi espalhado – se os usuários estão caindo em um golpe de clickjacking (sequestro de clique), estão sendo marcados no conteúdo sem seu conhecimento, possuem configurações ruins de segurança, foram enganados a instalar código malicioso, ou foram vítimas de outra vulnerabilidade do próprio Facebook”, afirmou Cluley em seu post. “Mas o que está claro é que esses invasores estão irritando muitos usuários e tornando o site algo distante de um local amigável a família.”

quarta-feira, 16 de novembro de 2011

Novo Core i7

A Intel anunciou na segunda-feira (14/11) o chip  mais rápido da companhia até hoje lançado para PCs, o processador de seis núcleos Core i7-3960 Extreme Edition, baseado na microarquitetura Sandy Bridge e desenvolvidos para desktops de alto desempenho. 
Ao menos no início, o componente é voltado para gamers, que fazem parte do público que adota mais rapidamente as novas tecnologias. Mais núcleos e velocidades de clock maiores “turbinam” os PCs e são essenciais para os jogadores, que demandam muita performance ao executar games com gráficos intensos. 
O chip roda a uma velocidade de clock de 3.3 GHz, chegando até 3.9 GHz por núcleo, dependendo da performance requerida. Ele possui 15MB de cache e quatro canais de memória, que são os componentes mais comuns nos chips da Intel até hoje. O processador é cerca de 52% mais rápido em edição de vídeo do que o Core i7-2600k, também baseado em Sandy Bridge e voltado para os entusiastas da área. O desempenho da memória é até 114% melhor, de acordo com a Intel. 
O Core i7-3960X irá suceder o Core i7-990x Extreme Edition, até então o chip mais rápido da Intel, baseado na antiga arquitetura Westmere. O novo Core i7 custa 990 dólares para cada mil unidades, e irá competir com os processadores de oito núcleos FX da AMD, que começaram a chegar no mercado no último mês, e também são voltados aos jogadores. 
A Intel e a AMD estão adicionando núcleos e aumentando as velocidades de clock num esforço para alcançar o lugar mais alto do pódio da performance. Em setembro, a AMD demonstrou um FX de oito núcleos rodando a 8.429 GHZ em um sistema, o que teria quebrado o recorde mundial, de acordo com a empresa.


segunda-feira, 14 de novembro de 2011

Solução para esquecidos

Diferente de outras ideias para achados e perdidos, os designers Chu Wang, Qiujin Kou, Qian Yin e Yonghua Zhang se juntaram e criaram o conceito chamado "Finder". Ele que promete resolver o problema de telefones, chaves, controles, carteiras e outros objetos perdidos. Basta colocar um adesivo naquelas coisas que você geralmente perde que o aparelho acha usando radio frequência. Veja:

Preciso de um desses!

sábado, 12 de novembro de 2011

Humor de Sábado



Reciclando!







Família de nerd é assim!

sexta-feira, 11 de novembro de 2011

Novo Call of Duty

Vale registrar que às 22h da quarta-feira(09), começou a ser vendido no Brasil o jogo de tiro em primeira pessoa Call of Duty: Modern Warfare 3, da Activision Blizzard.

O game vai custar R$ 200 (na versão para PS3 e X360), R$ 190 (para Wii) e R$ 120 (para DS).

No trailer abaixo, uma prévia:

quinta-feira, 10 de novembro de 2011

Apresentando a X79R-AX

Recebi um e-mail sobre a placa-mãe ECS X79R-AX v1.0 (Black Series), um dos modelos TOP de linha da ECS para os processadores socket LGA 2011, com lançamento ainda para esse mês.
A placa traz diversas tecnologias bem interessantes, como suporte a 4-way Crossfire/SLI(4 slots PCI-Express de terceira geração), Bluetooth, duas conexões de rede Gigabit e também Wireless, portas USB 3.0 (com adaptador frontal para gabinete) e nada menos que 12 portas SATA, sendo oito delas Sata 3.
Outra característica presente na placa está em cima de alguns dissipadores, que mudam de cor e até passam informações como temperatura do chipset.




quarta-feira, 9 de novembro de 2011

Sua conta foi roubada?

Seu nome de usuário e senha foram roubados? Você pode checar isso no site Pwnedlist.
Para descobrir se sua conta foi roubada, digite o seu endereço de e-mail na barra de pesquisas do site e o Pwnedlist vai verificar em seu banco de dados de 5 milhões de nomes.
Se você não encontrar seu nome de usuário no site, isso é uma boa notícia. Mas se as notícias não forem as melhores, o Pwnedlist aconselha que você não entre em pânico. Aparecer nesse banco de dados não significa exatamente que alguém tenha tentado entrar na sua conta. De qualquer forma, é uma boa ideia mudar as  senhas das suas contas o quanto antes, apenas por segurança.
O serviço foi criado por dois especialistas em segurança, Alen Puzic e Jasiel Spelman, que trabalham na DVLabs, parte da HP/TippingPoint. A ideia surgiu durante uma experiência da automação da colheita de informações comprometidas de um ciberataque. Em apenas duas horas, a ferramenta reuniu mais de 30 mil logins.
“A parte realmente assustadora foi a qualidade dos dados que conseguimos reunir em pouco tempo”, escreveram os especialistas no site da Pwnedlist. “As contas que pudemos encontrar consistiam em serviços de e-mail, mídias sociais, lojas online e até mesmo de instituições financeiras”.
Essas descobertas levaram a dupla a criar o Pwnedlist, que foi concebido para ser um portal seguro. Apenas endereços de e-mail e nomes de usuário são colhidos pelo Pwnedlist. As outras informações são descartadas.
Antes de ser colocada na base de dados, as informações passam por um processo de criptografia chamado de "hashone-way"  e o texto original é destruído. Além disso, não há armazenamento de quaisquer informações que você tenha digitado no site.
O site também não armazena os endereços IP dos visitantes como forma de precaução. Em uma entrevista com o escritor de segurança Brian Krebs, Puzic explicou que a cada uma ou duas semanas alguém tenta invadir ou plantar o malware no site.
Além do site Pwnedlist, a dupla de segurança tem uma conta no Twitter, onde postam fontes das informações mais recentes adicionadas ao banco de dados do serviço.
Entre os especialistas em segurança de 2011 já foi declarado o  "Ano da Violação de Dados". Milhões de pessoas tiveram seus endereços de e-mail, nomes de usuário e senhas roubados pelos crackers que invadiram o banco de dados de empresas como a Sony, Epsilon, Google,Citigroup e Sega. E muitas  violações menos divulgadas ocorrem diariamente. Então o Pwnedlist não poderia chegar em um momento melhor.

terça-feira, 8 de novembro de 2011

Firefox 8

O lançamento oficial estava previsto para hoje(8/11), mas a Mozilla já liberou o download da nova versão final de seu navegador, o Firefox 8.
A nova versão do Firefox traz algumas atualizações para melhorar o desempenho e estabilidade do navegador, além de incluir o Twitter na barra de busca.
Com isso, a Mozilla segue com a sua estratégia de atualizações rápidas para seu navegador. A empresa libera um novo Firefox a cada seis semanas, em média, desde o lançamento do Firefox 5, em junho.
A versão para Windows do Firefox 8 pode ser baixada por aqui. Já a versão para Mac pode ser baixada por aqui.

segunda-feira, 7 de novembro de 2011

Muito barato!!

Novo tablet HP

Uma semana após anunciar a decisão de manter sua divisão de computadores pessoais a HP anuncia o lançamento de uma nova versão de seu tablet com Windows 7, o Slate 500. Batizado de Slate 2 e voltado ao mercado corporativo, o aparelho tem uma tela capacitiva multi-toque de 8.9 polegadas e um processador Intel Atom Z670 rodando a 1.5 GHz. A HP conseguiu reduzir o preço para US$ 699 ao criar uma configuração com apenas 32 GB de memória interna. O sistema operacional é o Windows 7 Home Premium. O aparelho estará disponível mundialmente ainda em Novembro.
Este é o primeiro tablet lançado pela HP após a empresa anunciar a decisão de manter a divisão de sistemas pessoais (Personal Systems Group), que produz smartphones, tablets e PCs. Recentemente a HP decidiu cancelar a produção dos tablets TouchPad e dos smartphones da família Pre, todos baseados em tecnologia e um sistema operacional (o WebOS) adquiridos da Palm. O futuro dos tablets e PCs da HP agora gira ao redor do Windows 8, e a empresa afirma que irá lançar um tablet com Windows 8 no futuro. O Slate 2 é baseado no Windows 7, mas oficiais da HP não informaram se haverá um caminho de migração para o Windows 8.

Como um tablet corporativo, o Slate 2 se integra facilmente em ambientes Windows, disse Kyle Thornton, gerente da categoria de produtos emergentes da HP. Assim como os PCs, o tablet pode rodar quaisquer aplicativos desenvolvidos para o Windows. “Clientes corporativos estão realmente procurando uma fácil integração com sua infraestrutura”, disse Thornton. Segundo ele, é necessário trabalho extra para integrar aparelhos baseados nos sistemas Android (da Google) e iOS (da Apple) aos ambientes de TI.

Segundo Thornton, o Slate 2 pode ser usado para acessar documentos corporativos ou tomar notas usando a uma caneta (stylus). Com um teclado externo opcional, o aparelho se transforma em um PC.

O Slate 2 também tem recursos de segurança e ferramentas que permitem aos administradores gerenciar remotamente o aparelho. Dados podem ser apagados com um comando remoto em caso de perda ou roubo, e a HP inclui em seu tablet  o Computrace Pro, da Absolute Software, que ajuda a rastrear aparelhos perdidos. O hardware também inclui o Trusted Platform Management (TPM), uma tecnologia de autenticação e criptografia baseada em hardware. Também há uma ferramenta para que os administradores de sistema possam distribuir uma imagem de sistema padronizada a centenas de tablets, diz Thornton.

O tablet é baseado em um dos mais recentes processadores móveis da Intel, o Atom Z670, uma CPU single-core que roda a 1.5 GHz. Ele tem aceleradores para facilitar a decodificação de vídeo em 1080p, e segundo o fabricante também pode rodar o Android 3.0, de codinome Honeycomb. A HP não informou se tem planos de oferecer uma versão do tablet com o Android pré-instalado.

A HP irá competir com a Dell, que anunciou recentemente o tablet Latitude ST, também baseado no Windows 7, e com a Cisco, que oferece um tablet Android chamado Cius. O iPad, da Apple, é o tablet mais popular no mercado comporativo, onde é usado para acesso a e-mail, calendários, web e documentos corporativos.



sábado, 5 de novembro de 2011

Parabéns Designers

Conheça um gênio

Apresentando hoje o gênio Akinator:
Akinator é um jogo da internet. Consiste num gênio virtual que é capaz de adivinhar a personagem em que o jogador está pensando, seja ela real ou não, através de perguntas sobre suas características.
É um gênio mesmo!! Tente enganá-lo, não vai conseguir, ele acerta, simplesmente todos os personagens que você pensar!!!
Akinator foi desenvolvido em 2007 por três programadores franceses (Jeff Deleau, Arnaud e Olivi), como uma versão mais interativa do jogo 20Q (twenty questions), que adivinha o objeto em que o jogador está pensando através de vinte perguntas. Inicialmente, Akinator se popularizou em países como Israel e Alemanha, além da França, onde foi desenvolvido.
 O jogo tornou-se popular no Brasil em novembro de 2008, como informa a ferramenta Google Trends. Em dezembro do mesmo ano, Akinator ganhou uma versão em língua portuguesa, aumentando mais ainda a popularidade entre os brasileiros e acessibilidade em todos os países de língua portuguesa.

sexta-feira, 4 de novembro de 2011

EXTRA: Facebook será atacado amanhã

Em agosto deste ano, um dos grupos hackers mais famosos da internet, o Anonymous, conhecido por derrubar o site da Sony e diversas páginas governamentais, prometeu derrubar o Facebook. O ataque à rede social estaria programado para o dia 5 de novembro, mas será que o grupo cumprirá a promessa?
Na época, a operação foi denominada "OP_FB" (Operação Facebook, em português) e tem como propósito "punir" a rede social por abusar da privacidade de seus usuários. Depois do anúncio, feito por meio de diversos vídeos colocados no Youtube, o grupo não tocou mais no assunto.
De acordo com informações do site Mashable, o aviso teve seu lado bom e seu lado ruim. O bom é que o grupo costuma usar as ameaças e avisos para fazer com que as pessoas pensem sobre os alvos, mas sem atacá-los de verdade. O lado ruim é que o grupo tem a capacidade e habilidade para derrubar seu novo alvo facilmente.
O dia 5 de novembro foi escolhido por ser o Dia de Guy Fawkes, feriado do Reino Unido quando se comemora a falha no plano de explodir o Parlamento Britânico e matar o rei James I, feito por alguns conspiradores, incluindo Fawkes, em 1605. Ou seja, neste dia é comemorada a salvação da vida do rei.
Mesmo que o Anonymous não ataque o Facebook, os avisos fazem você pensar na quantidade de dados de usuários que a rede de Mark Zuckerberg possui. E, você, acha que o Anonymous cumprirá a promessa de derrubar a rede social ou somente os avisos bastam? Dê sua opinião!

Aumento dos HD's

Como algumas das principais fábricas de discos rígidos, famosos HDs (hard-drives), estão situadas na Tailândia, o custo de mercado desses produtos começa a ter uma elevação. Isso acontece devido a inundação que atinge o país.
É um processo natural pela produção cair, podendo demorar vários meses até a normalização da produção, como é o caso de um fábrica da Western Digital onde de acordo com o site Legit Reviews, chega a estar 2 metros a baixo da água.
Estima-se que a produção de discos-rígidos de algumas fábricas demore 6 meses para estar totalmente normalizada.

quinta-feira, 3 de novembro de 2011

Cuidado com os falsos

Com o Natal chegando, os golpistas estão inundando o mercado com iPads falsos para ganhar um dinheiro rápido e enganar consumidores em busca de bons negócios.

A empresa de proteção de marcas MarkMonitor afirma que a Apple é a principal marca de tablets atingida pelos golpistas, geralmente baseados na China, que vendem pela Internet cópias de produtos de várias empresas.

A companhia alega ter descoberto mais de 20 mil listagens de clones, cópias suspeitas ou tablets do mercado ilegal em apenas um dia, no último mês de julho, assim como mais de 6.600 sites de produtos irregulares, que recebem mais de 75 milhões de visitas anuais. 

A MarkMonitor ainda identificou 15 fabricantes de clones de tablets e quase 8 mil vendedores individuais, sendo 766 deles vendendo grandes volumes de tablets falsificados.

“Esses falsificadores de marcas online prestam muita atenção às tendências de mercado, especialmente aquelas envolvendo marcas bastante conhecidas, e são rápidos em usar essas marcas em benefício próprio”, afirmou diretor da MarkMonitor, Frederick Felman.
 “Como estamos nos aproximando da temporada de festas de final de ano, os consumidores devem tomar cuidado com esses imitadores de marcas que estão escondidos. E as marcas em si precisam ser muito vigilantes para derrotar aqueles que buscam lucrar às suas custas.”

Uma das maneiras usadas pelos golpistas para se aproveitar de consumidores desavisados é usar fotografias do produto verdadeiro sem mencionar a marca na descrição do aparelho à venda.

Em geral, os preços são muito menores do que o dos produtos originais, tornando-os atraentes para compradores em busca de bons negócios. O problema de produtos falsos, contrabandeados e/ou ilegais, é especialmente comum na China, que é agora o segundo maior mercado da Apple no mundo. 

No Brasil, vale a pena ficar de olho em produtos vendidos em regiões como a da Santa Ifigênia, em SP, além de sites de leilão, nos quais é comum encontrar produtos falsificados sendo vendidos como originais, principalmente iPhones.