terça-feira, 31 de julho de 2007

Display flexível funciona a base de água e óleo


A LG Philips apresentou uma versão de display flexível que pode finalmente viabilizar a tecnologia em escala comercial.

O modelo apresentado e já patenteado utiliza água e óleo para
resolver um problema recorrente nos displays OLED flexíveis – até agora os modelos apresentados precisam trabalhar em temperaturas muito elevadas, tornando os dispositivos caros.

O Antenando explicou como a tecnologia à base de água e óleo funciona: introduzindo água e óleo em pequenas células conectadas à eletrodos plásticos. O óleo opaco flutua sobre a água, obscurecendo uma superfície colorida. Mas quando submetido a uma corrente elétrica, o óleo se desloca, revelando uma camada colorida que se responsabiliza pela mudança de cor em um pixel.

Fontes: Antenando

Microsoft libera patch que aumenta a performance do Vista

A Microsoft liberou dois patchs do Windows Vista para beta testers do Windows server 2008. As atualizações parecem aumentar a velocidade do sistema em vários quesitos, trazem também algumas melhorias inesperadas além de corrigir vários problemas de performance relatados em massa pelos usuários do Vista. Por exemplo a demasiada demora na hora de copiar, mover ou deletar arquivos e pastas mais pesados. O boot do sistema também deve ficar mais rápido após a aplicação do patch.

Outras melhorias incluem (veja a lista completa no Neowin.):

* Maior performance em games com efeitos visuais avançados;
* Maior compatibilidade com algumas placas gráficas, incluindo as mais novas;
* Algumas melhorias no gerenciador de memória do sistema.

Apesar de ter sido oficialmente disponibilizado apenas aos beta-testers, o patch já está disponível para download e pode ser baixado aqui (x86) e aqui (x64). Alguns testes indicam que a melhoria de performance é bastante significativa, e altamente recomendável. O patch oficial deve ser disponibilizado muito em breve, e provavelmente será incluso no SP1 do Vista.

Impressora laser faz tanto mal quanto o cigarro


Um estudo realizado pela Universidade de Tecnologia de Queensland na Australia, apontou a impressora laser como a mais nova vilã para a saúde humana. A pesquisa foi feita com 62 modelos de impressoras, e foi constatado que 17 delas são grandes emissoras de uma partícula, que é tão prejudicial à saúde humana quanto a inalação passiva da fumaça do cigarro.

Segundo a professora Lidia Morawska (responsável pelo estudo),
“As partículas liberadas pelas impressoras são tão pequenas quanto as da fumaça do cigarro. Quando se infiltram nos pulmões, causam os mesmos tipos de danos”. A concentração dessas partículas em um escritório pode ser cinco vezes maior durante o dia, devido ao uso contínuo da impressora, e a emissão é ainda maior quando o toner é novo.

Não é possível saber ainda quais modelos emitem as partículas, mas por precaução, é aconselhável que as impressoras sejam colocadas em locais com circulação contínua de ar. Morawska sugere ainda, que os governos deveriam começar a tomar providências para controlar a emissão de partículas, assim como controla a emissão de gases poluentes em carros e fábricas.

Fonte .: tecnoblog.net

sexta-feira, 27 de julho de 2007

Fixya - A Ideia deste Site eh Muito Boa...


Eh o seguinte, vc compra um produto novo ( eletronico ) e nos primeiros dias ou semanas eh uma maravilha... Ou mesmo depois de muito tempo disfrutando de todo o potencial do seu novo brinquedinho, vc comeca a descobrir certar coisas que ele nao faz mais, ou que vc sabe que ele deveria fazer mas, nao faz ou NUMCA fez...

Ou entao o bixinho comeca a dar defeito... Eh uma pena...

Entao eh ai que entra o http://www.fixya.com/, um site onde vc encontra diversas solucoes e fix para problemas apresentados por produtod eletronicos que vc mesmo pode resolver. Para tanto, basta um pouco de
paciencia e seguir os passos indicados pelo pessoal do site...

Mas o Site eh mantido, ou pelo menos as dicas sao enviadas por outras pessoas que, como vc, ja tiveram o mesmo problema. Entao eles criaram um banco de solucoes. Eh esse o ideal do site...

Lah, vc encontra um extensa lista de fabricantes e produtos com os problemas listados juntamente com as solucoes encontradas por cada usuario... Eu gostei muito da ideia ( que na verdade nao eh Nova, Mas sempre eh Util ). E ja me ajudou a resolver um probleminha Besta no meu celular...

Conheca e me diz o que vc achou...

USB: agora, sem fios


Na última segunda-feira, dia 23, foram concedidas as primeiras certificações para dispositivos USB sem fio. A lista das empresas que apóiam a iniciativa do USB Implementers Forum é grande, com nomes como Intel, Lenovo, Dell, NEC, Realtek e D-Link.

O padrão suporta transferências de 480Mbps até 3m de distância e 110Mbps até 10m, além de operar na faixa de 3.1GHz a 10.6GHz ( o que pode dificultar a homologação em alguns países, inclusive aqui ). Lembrando que a especifica
ção Bluetooth 2.1 permite velocidades de até 2.1Mbps, e que a Bluetooth 3.0 é apenas um "draft", talvez a indústria migre para o WUSB. Aliás, a principal esperança do Fórum é que o Wireless USB seja adotado em massa nos telefones celulares com capacidade de gravação de vídeo, já que a transferência de arquivos longos é muito demorada com o Bluetooth.

Fonte .: meiobit.com

McAfee lança versão gratuita de ferramenta de remoção de rootkits


Por Nando Rodrigues

Versão do Rootkit Detective 1.0 substitui trial, lançado em janeiro, e que já teve mais de 110 mil cópias baixadas.


A empresa de segurança McAfee lançou nesta quinta-feira (26/07) a versão 1.0 do McAfee Rootkit Detective, utilitário para identifica
ção e remoção de rootkits instalados no PC.

O download é gratuito e substitui a versão trial lançada em janeiro e que, segundo a empresa, já foi baixada mais de 110 mil vezes.

Em comunicado, Ahmed Sallam, arquiteto-chefe de pesquisas da McAffe diz que o “Rootkit Detective oferece a mais abrangente solução de detecção disponível até agora”. Segundo ele, para se chega a esse nível, foi necessário utilizar uma série de técnicas diferentes para poder vasculhar e identificar qualquer rootkit que esteja instalado no computador do usuário.

Os rootkits em geral chegam por meio de cavalos-de-tróia ou downloads maliciosos, e alguns são utilizados para esconder adwares nos sistemas.

Para Fazer o Download Clik na Imagem abaixo .:


Fonte .: idgnow.uol.com.br

quinta-feira, 26 de julho de 2007

Discos Voadores substituirão nossos aviões?


Não se espante se daqui há alguns anos você observar discos voadores no céu!

Se depender da Holandesa Etnel Straatsma, da Universidade de Tecnologia de Delft, nossos céus ganharão espaço para novas aeronaves em prol da substituição dos aviões tradicionais.


O motivo para tal substituição é o fato de que o desenvolvimento das aeronaves que conhecemos chegou ao limite da economia em emissão de poluentes, e utilizando novos formatos com materiais mais leves (como este disco voador), será possível reduzir a emissão de poluentes na atmosfera em até 50%. Nossa Terra agradece!

O disco-voador ecológico teria capacidade para abrigar 125 passageiros, e utilizando propulsores no lugar de jatos, atingiria uma velocidade de até 852 km/h. Nada mal para um disco voador!

O projeto foi nomeado CleanEra, e de acordo com a equipe, conhecida como DELcraFTworks, este conceito será difundido em novos projetos, mas infelizmente ainda vai levar um bom tempo para esta aeronave entrar em fase de produção. Portanto, caso você veja um disco-voador no céu até o ano de 2020, corra o quanto puder! :-O

Para saber um pouco mais sobre o projeto, visite o site da Universidade.

Toshiba lança pendrive com 32 GB


A Toshiba lançou uma linha de drives de memória flash compatível com o Vista ReadyBoost. O modelo mais cobiçado da linha é o U2G-032GT, que tem capacidade de armazenamento de 32 GB, no formato de um pendrive simples.

Além de guardar os dados, os dispositivos de memória ainda podem proteger os arquivos salvos, a partir da função de proteção de senha. Além do modelo de 32 GB a Toshiba ainda lançou versões de 1 GB, 2 GB, 4 GB e 8 GB.

Fonte .: tnow.com.br

quarta-feira, 25 de julho de 2007

Spams apostam em arquivos Excel para driblar filtros de segurança


Spams estão utilizando a técnica chamada de Pump-and-dump para enganar soluções de segurança e atingir os usuários.

A empresa de segurança de e-mail Commtouch informou ter registrado diversos spams no último final de semana contendo anexos de Excel com nomes de arquivos como

“invoice20202.xls” e “stock information-3572.xls”.

Nas planilhas, os criminosos digitais classificam diversas pequenas companhias como ótimas oportunidades de investimentos e “prontas para estourar”. Como eles compraram ações dessas empresas, eles esperam a alta artificial causada pelo spam enviado a milhares de investidores para venderem estas ações com lucro.

De acordo com Amir Lev, chefe de tecnologia da Commtouch, a aposta no Excel é apenas a última novidade desse tipo de técnica. “O Excel é um avanço natural do spam em PDF, que, por sua vez, foi uma evolução do spam por imagem”, diz Lev.

O especialista sinaliza que outros formatos vão seguir a tendência, com potencial para arquivos em PowerPoint ou Word.

terça-feira, 24 de julho de 2007

Software online vai tirar medidas em 3D a partir de fotos em 2D


Uma das atividades mais cansativas dos arquitetos e engenheiros é, sem dúvidas, medir as dimensões de um terreno ou imóvel. A VisualSiz, companhia do sul da Califórnia, vai lançar na web, em breve, uma solução que vai facilitar esse trabalho, fornecendo medidas tridimensionais de fotos tiradas em duas dimensões.

Para conseguir as medidas a VisualSize
faz um cálculo de algoritmo comparando fotos de um mesmo tema tiradas de diferentes ângulos. O sistema localiza os pares correspondentes e faz um cálculo de triangulação da imagem plana para formar os quadros em três dimensões, reconstruindo assim a imagem em três dimensões.

Esse processo permite ao VisualSize calcular medidas como comprimento, ângulo, área e volume com um alto grau de precisão.

O VisualSize ainda não está no ar, mas devida a margem de erro informada pela empresa – entre 0,1% e 5% - é bem provável que a aplicação, que estará disponível no site da companhia, seja usada profissionalmente. Além de engenheiros e arquitetos, legistas criminais, designers de interior, cartógrafos e até mesmo famílias que querem transformar um quarto em escritório podem consultar o site.

Fonte: tnow.com.br

Fabricante nacional lança teclado maleável feito de silicone


Teclado para área médica pode ser dobrado e é resistente à sujeira, podendo ser higienizado com produtos de limpeza sem danos.

teclado_silicone_88x66A fornecedora nacional de soluções médicas Brasil Health Service lança um teclado feito de silicone maleável, voltado ao uso em ambientes como hospitais, clínicas médicas e dentárias, laboratórios, salas
cirúrgicas, entre outros.

O diferencial do teclado, segundo a fabricante, é que ele não possui as fendas que abrigam germes e bactérias nos teclados comuns. Além disso, o periférico pode ser higienizado com produtos de limpeza sem danos ao funcionamento.

Graças à flexibilidade do material, o teclado pode ser dobrado ou enrolado, facilitando ainda o transporte.

Voltado a empresas do ramo médico, o produto só é vendido em lotes de 50 peças, com preço de 85 reais por teclado.

segunda-feira, 23 de julho de 2007

Notepad++ Editor de texto versátil e repleto de recursos úteis


Notepad++ é um editor de texto e códigos fonte completo que suporta as mais diversas linguagens de programação e, sendo assim, uma ótima alternativa ao bloco de notas.

Dessa forma, com uma ferramenta mais avançada e versátil que outros editores de texto, você tem suporte
às linguagens C, C++, Java, C#, XML, HTML, PHP, Javascript, ASCII art, doxygen, ASP, VB/VBS, SQL, Objective-C, CSS, Pascal, Perl, Python, Lua, TeX, TCL, Assembler, Ruby, Lisp, Scheme, Properties, Diff, Smalltalk, Postscript, VHDL, Ada, Caml, AutoIt, KiXtart, Matlab, Verilog, Haskell e InnoSetup.

Possuindo muitas características favoráveis para facilitar o trabalho, como auto-completar, sistema de busca e substituição, interface funcional e navegação por abas, esse software livre se tornou um destaque entre os programadores.

Notepad++ também possibilita a sua personalização pelo usuário, definindo suas próprias linguagens em “User Language Define System” e adicionando muitos outros recursos, através de plugins específicos.

Detalhe.: Esta versao Portatil criada pelo KallAngo® Ja esta cnfigurada em Portugues_BR...

Links .: Pagina Oficial - Download Notepad++

Aprenda a se proteger das 7 principais pragas virtuais


Por Lygia de Luca, repórter do IDG Now!

Vírus, phishings, spams, cavalos-de-tróia, rootkits e spywares. Série Segurança Digital ensinou como se proteger dos golpes online.

Atualmente, ser um usuário leigo com acesso à internet é um risco constante. Crackers abusam da vulnerabilidade das máquinas de usuários desprotegidos para efetivar golpes.

Se proteger exige alguns procedimentos simples, mas constantes. A web é, hoje, o principal meio de propagação de códigos maliciosos. E a criatividade de crackers é tão ampla quanto o alcance da rede.

Embora as ameaças sejam muitas, uma coisa elas têm em comum: todas buscam ganhos financeiros. Acessar o internet banking ou fazer compras online pode “emprestar” ao cracker senhas e números de cartão de crédito.

É importante prestar atenção ao download de arquivos, links a clicar
e sites em que se navega para evitar dores de cabeça. Hoje, os malwares são ao máximo transparentes e, na maioria das vezes, o computador não se manifesta negativamente quando infectado.

A importância de manter atualizadas as ferramentas de proteção e, além disso, possuir sistemas para identificação de comportamentos específicos, como o de rootkits, são medidas de prevenção ressaltadas na série de reportagens publicadas pelo IDG Now!.

Diário de uma vítima em potencial na internet
Entenda os cuidados básicos que os usuários leigos de internet precisam ter para evitar os golpes dos criminosos virtuais.

Entenda o que são worms e vírus
Contaminação diminui se usuário souber como os crackers se aproveitam de vulnerabilidades e praticar regras de proteção.

Aprenda a identificar um phishing
Saiba como identificar o conto do vigário virtual e impedir que dados sensíveis, como senhas bancárias, sejam roubados.

Descubra como ignorar os spams
Spammers criam novas táticas para enganar ferramentas e usuários, mas alguns truques podem impedir que você caia na armadilha.

Feche a guarda aos cavalos-de-tróia
Inspirado na lenda da Guerra de Tróia, este malware libera a passagem ao invasor para rastrear e roubar dados do sistema.

Desmascare os rootkits
Ferramenta é utilizada por crackers para manter códigos maliciosos ocultos no sistema operacional e se proteger no anonimato.

Proteja sua privacidade dos spywares
Spywares chegam a uma máquina em silêncio para espionar a navegação e roubar os dados do usuário para fins fraudulentos.

Fonte Original .: idgnow.uol.com.br

quinta-feira, 19 de julho de 2007

Velocidade do Boot e Logout...

Melhore consideravelmente a velocidade do Boot e do LogOff do seu Windows seguindo os passos indicados no video a seguir...


Speedup Your PC 2 - video powered by Metacafe

Para Facilitar a vida de quem nao entendeu o video, siga estes passos .:

- Botao direito em "Meu Computador", em seguida clik em "Propriedades", "Remoto", Desabilitar tudo

- Depois no Registro .:

HKEY_CURRENT_USER\Control Panel\Desktop\AutoEndTasks de 0 para 1
HKEY_CURRENT_USER\Control Panel\Desktop\HungAppTimeout de 5000 para 1000
HKEY_CURRENT_USER\Control Panel\Desktop\WaitToKillAppTimeout de 20000 para 1000

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WaitToKillAppTimeout de 20000 para 1000

HKEY_USERS\.DEFAULT\Control Panel\Desktop\HungAppTimeout de 5000 para 1000
HKEY_USERS\.DEFAULT\Control Panel\Desktop\WaitToKillAppTimeout de 20000 para 1000

Firefox 2.0.0.5


Felizes da vida com a expansão da base de usuários, o pessoal da Fundação Mozilla lançou uma atualização para o Firefox. A versão 2.0.0.5 corrige
várias falhas de segurança, em especial aquela que permite a um atacante executar um código quando o navegador for lançado a partir do Internet Explorer.

Administradores e neuróticos em geral podem baixar a nova versão a partir do site ou no menu "Help"/"Check for Updates". São pouco mais de 5 MB.

Clike na Imagem Acima para o Download...

Britânico comprou PS2 pelo eBay com dinheiro dentro


Quem compra mercadorias em sites de leilão como o eBay e o Mercado Livre sabe que está sujeito a problemas relacionados com o envio dos produtos comprados.

Na Inglaterra, um garoto que comprou seu Playstation 2 pelo eBay teve uma surpresa e tanto. Junto com o console, pelo qual o jovem pagou cerca de 95 Libras, foi enviado um pacote com cerca de 44 mil Libras, ou pouco mais de 90 mil dólares.

O dinheiro foi prontamente encaminhado pela família do garoto
para a polícia e agora o vendedor está sob investigação. O pacote de dinheiro foi entregue no lugar dos dois jogos prometidos no anúncio.

Pior para o jovem rapaz, que ficou sem o dinheiro e sem os jogos, dentre eles, Gran Turismo 3, seu predileto.

Líquido “camaleão” pode ser usado em LCDs


Pesquisadores da Universidade da Califórnia desenvolveram uma nova substância capaz de substituir os componentes de cores nos LCDs tradicionais.

O misterioso líquido é um composto por óxido de ferro revestido por um polímero plástico que propiciam uma certa reação quando expostas a cargas elétricas, formando um realinhamento das partículas, conhecido como “cristal fotônico”.

Estes cristais refletem uma luz colorida que,
de acordo com a intensidade magnética aplicada sobre elas, podem facilmente se alternar em uma graduação de vermelho à violeta.

O melhor de tudo é que, a composição deste líquido é relativamente barato e fácil de fazer, o que o torna uma ótima alternativa para o desenvolvimento de display LCDs, e-papers, e até mesmo de displays flexíveis.

De acordo com o cientista Yadong Yin, existem várias oportunidades para a aplicação desta tecnologia, e além de tornar dispositivos (como um display LCD) mais baratos, ele oferece também um desempenho superior quando exposto à luz do sol.

Imaginem a implantação desta tecnologia em celulares e PDAs… Além de torná-los mais baratos, conseguiremos enxergar claramente seu display à luz do dia!

Infelizmente não temos informações sobre a sua disponibilidade para utilização comercial...

quarta-feira, 18 de julho de 2007

WM Converter - Experimente este conversor gratuito!


WM Converter 1.2
Não seria bom se o computador rodasse todos os arquivos de áudio e vídeo? Experimente este conversor gratuito!

Que bom seria se os players de vídeo suportassem todos os formatos existentes por aí. Embora existam programas robustos que executem a maioria deles — como o The KMPlayer — uma grande parcela dos usuários ainda prefere utilizar os players tradicionais, entre eles o famoso Windows Media Player.

O principal problema das versões populares está na baixa compatibilidade de arquivos, tornando inviável a execução de alguns formatos (ou muitos, dependendo do caso). Se
você faz parte dos que mantêm a tradição e não quer instalar uma dúzia de players em seu PC, a solução é converter.

Versátil e eficaz

O WM Converter oferece a combinação perfeita tratando-se de conversão: qualidade e desempenho. Apesar de ter uma interface extremamente simples, o programa comporta uma boa quantidade de combinações para você converter arquivos de vídeo, inclusive os do YouTube nos formatos mais comuns. Confira!

Formatos de entrada:

Vídeo em Flash (FLV).
Windows Media/Zune (WMV, WMA e ASF).
QuickTime/iPod (MOV, MP4 e M4V)
MPEG (MPG, MPEG e MPE).
RealMedia (RM, RA e RAM).
Vídeos em AVI (Xvid e DivX).

Formatos de saída:

Zune (WMV).
iPod (MP4).
DVD (MPEG).
AVI.
Vídeo em Flash (FLV).
Formato para celulares (3GP).
Áudio em MP3.

Um recurso diferencial do WM Converter é a conversão em lote (batch), onde você pode adicionar múltiplos arquivos e convertê-los de uma só vez. Para adicioná-los, clique sobre os arquivos e os arraste para a janela do programa. As pré-configurações também são fáceis de serem definidas: é só clicar sobre as opções desejadas!

Tendo em vista a facilidade de uso, o programa disponibiliza predefinições de qualidade para tornar o processo ainda mais ágil. São elas: Good (boa), Better (apesar da tradução ser "melhor", atua como "regular"), Low (baixa) e Custom (personalizada). Na última, define-se a taxa de bit do vídeo e do áudio, frames (telas) por segundo e o tamanho (resolução) do vídeo. Não esqueça de escolher a pasta onde os arquivos convertidos serão salvos, em Output Folder.

Terminadas as configurações, clique em Start Conversion para botar o WM Converter para trabalhar.

NOSSA OPINIÃO ( Baixaki.com.br )

O WM Converter mostrou-se ideal para usuários que trabalham com os formatos FLV, MP4 e WMV (Zune), pois conciliou muito bem o tamanho dos arquivos na qualidade final. Além disso, realizou os processos de codificação em uma velocidade acima da média, sem o aparecimento de erros.

Já na conversão para MPEG o programa pecou (e muito), gerou vídeos distorcidos e com uma qualidade áudio relativamente baixa. Apesar deste problema — único detectado em nossos testes — o programa é o par perfeito para usuários do Orbit, visto que além de baixarem vídeos em flash em alta velocidade com este, poderão contar com a rapidez e o poder de conversão do WM Converter.

Downloads .: Link Oficial ; Baixaki

CodecInstaller - Detecte codecs e veja quais são necessários.


CodecInstaller 2.5.6
Detecte quais codecs de áudio/vídeo você possui instalado no computador e veja quais são necessários.

CodecInstaller é uma aplicação que detecta quais codecs de áudio e vídeo você possui instalado no computador e sugere a instalação de outros necessários para visualizar corretamente os vídeos que você está vendo.

Ele foi desenvolvido para ser gravado em um CD, juntamente com os vídeos, para abrir sempre que os mesmos forem reproduzidos, mostrando quais codecs o usuário
precisa para visualizá-los corretamente. Sua interface é muito simples e fácil de usar.

Muito interessante para quem não tem experiência com codecs de vídeo e nunca sabe o que necessita para vê-los!

Downloads .: Link Oficial ; Baixaki

Google afirma que cookies para usuários irão durar dois anos


Por Linda Rosencrance, para o Computerworld

Empresa afirma que vai usar cookies com período de validade de dois anos para usuários que não retornarem ao buscador.

O Google afirmou em seu blog que vai começar a utilizar cookies que vencem depois de dois anos que o usuário não retornar ao site de pesquisa. No entanto, aqueles que continuarem a usar o site terá renovação automática.

“Os usuários regulares do Google terão seus cookies
renovados automaticamente, assim suas preferências não serão perdidas”, disse Peter Fleischer, conselheiro de privacidade da empresa. “E, como sempre, os usuários vão ser capazes de controlar os cookies via os navegadores”, completa. Ele não especificou a data de lançamento dos novos cookies, dizendo que começam a usar “nos próximos meses”.

Fleischer afirma que a decisão do Google aconteceu depois de ouvirem seus usuários e defensores da privacidade online. Mas pelo menos um defensor acredita mais poderia ser feito.

“O Google está prestando atenção na questão da validade do cookie, mas de forma prática acredito que isso terá um impacto pequeno”, disse Marc Rotenberg, diretor do Centro de Informação sobre Privacidade Eletrônica. “Os usuários ainda sabem pouco sobre como o Google coleta informações, quais dados são colotados e qual é o uso disso. E, claro, qualquer um que retornar ao site no prazo de dois ano – o cookie será renovado. Acredito que dois dias em vez de dois anos seria um prazo adequado para um cookie de pesquisa”.

Em seu blog, Fleischer disse que o Google está comprometido em melhorar suas práticas de privacidade e que, recentemente, passou a prestar mais atenção em temas como privacidade do cookie por ser um problema para clientes e servidores. Mês passado, a empresa anunciou que vai fazer os dados armazenados sobre usuários finais anônimos após 18 meses.

“Esses passos juntos – deixar os logs anônimos e a redução da vida do cookie – são parte do plano de inovação contínua em privacidade e para proteger nossos usuários”, completa Fleischer.

Grupo seqüestra jovem para conseguir senha de Game


Uma quadrilha composta por quatro jovens foi presa na manhã desta terça-feira por policiais civis do DAS (Divisão Anti-Seqüestro) de São Paulo. Eles são suspeitos de seqüestrar um jovem para conseguir sua senha no jogo Gunbound.

Segundo a SSP (Secretaria de Segurança Pública), Anderson Faquini, 19, Alexsander Kaiser Pereira, 27, Tamires Rodrigues Vieira, 19, e Igor da Silva Carvalho, 27, atuaram em conjunto no seqüestro relâmpago de um jovem de São Paulo em maio deste ano.

O jovem, segundo a SSP, é líder no ranking do Gunbound, game que só pode ser jogado on-line, por meio de servidores repletos de usuários de todo o mundo, inclusive brasileiros. Assim como em um RPG, quanto maior o número de vitórias conquistadas, mais pontos de experiência são ganhos e, com eles, o dinheiro virtual necessário para comprar armas e equipamentos para sua equipe.

A intenção da quadrilha, segundo a SSP, era a de obrigar o jovem a fornecer sua senha para que eles vendessem a pontuação --e o lugar no ranking-- por R$ 15 mil usando o site Youtube.

Ainda segundo a Secretaria de Segurança Pública, mesmo tendo uma arma apontada para sua cabeça durante cinco horas seguidas, o jovem não forneceu sua senha. Com isso, a quadrilha o libertou.

Estratégia

Para conseguir atrair o jovem, a quadrilha se valeu da namorada de Igor, Tamires. Ela teria entrado em contato com o jovem por meio do Orkut e tentou comprar a sua pontuação no ranking. Como não teve sucesso na investida, marcou um encontro com o jovem em um shopping de Guarulhos (Grande São Paulo).

No dia marcado para o encontro, Tamires não apareceu. Em seu lugar foi Igor. Ele estava armado, segundo a SSP, e rendeu o jovem. Por meio de um telefone celular o restante da quadrilha tentava acessar a conta do jovem, mas, como ele não informou a senha correta, o grupo teria desistido e liberou a vítima.

A Polícia Civil conseguiu localizar e identificar a quadrilha após o jovem fazer o reconhecimento dos envolvidos.

( A Que Ponto Jegamos... )

Casal viciado em videogames põe filhos em risco de morte nos EUA


As autoridades dos Estados Unidos investigam o caso de uma família de Reno (Nevada) cujo casal se declarou culpado de negligência e maus-tratos aos seus dois filhos devido ao vício em videogames.

Segundo o jornal "Reno Gazette Journal", Michael Straw, 25, e Iana, 23, são viciados no jogo "Dungeons and Dragons" (baseado no famoso RPG), ao qual dedicaram quase todo o seu tempo, descuidando dos seus dois filhos. As crianças, de 11 meses e dois anos, estiveram a ponto de "morrer de fome" e desenvolver doenças, segundo a publicação.

Na última sexta-feira (13), o casal se declarou culpado das acusações de negligência. Agora, os dois podem ser condenados a até 12 anos de prisão.

Os vizinhos do casal denunciaram que havia uma criança no apartamento que não parava de chorar. A polícia enviou assistentes sociais ao local. Eles investigaram o caso e levaram os menores ao hospital, onde foram diagnosticados com desnutrição grave.

A menina, de 11 meses, pesava apenas 4,5 quilos e sofria de uma infecção na boca, pele ressecada e uma grave desidratação. Os médicos tiveram de raspar sua cabeça quando chegou ao hospital. Seu cabelo estava sujo de urina de gato.

Seu irmão, de dois anos, estava desnutrido, sofria de uma infecção genital e tinha problemas para andar normalmente, o que os médicos atribuíram à falta de alimentação.

Segundo as autoridades, os assistentes sociais encontraram os irmãos vestidos só com fraldas e numa casa cheia de lixo, mas com comida suficiente para alimentar os dois.

"Havia comida, mas eles simplesmente não deram a seus filhos porque estavam ocupados demais com os videogames", disse a assistente da promotoria do distrito, Kelli Ann Viloria, ao "Reno Gazette-Journal".

O pai das crianças, Michael Straw, estava desempregado. Ele recebeu uma herança de US$ 50 mil, que gastou comprando equipamento de informática e uma televisão de plasma para jogar "Dungeons and Dragons" com a mulher.

Segundo a assistente da promotoria, as crianças se encontram no hospital, onde se recuperam e ganham peso.

Há um mês, a Associação Médica Americana (AMA) publicou um relatório recomendando considerar a dependência de videogames como uma desordem mental e alertando para a necessidade de estudar em profundidade os seus efeitos.

terça-feira, 17 de julho de 2007

Surface open source

Depois do iPhone open source, chegou a vez do Surface open source. O MPX é uma modificação no servidor gráfico X, permitindo que vários dispositivos de entrada (mouses e teclados) possam ser usados ao mesmo tempo. Veja o vídeo de demonstração abaixo:


Até aí, tudo bem, logo logo o pessoal vai estar usando, mesmo antes de sair uma versão final, como acontece com o Compiz Fusion, e aconteceu com seus projetos antecessores - Peter Hutterer, desenvolvedor do projeto, diz que ainda há uma série de bugs a serem corrigidos. Mas a coisa fica interessante quando se pluga uma "mesa display" DiamondTouch, da Mitsubish.

Apesar de ainda estar num estágio muito inicial ainda, o projeto promete. E já tem, pelo menos, duas vantagens em relação ao Microsoft Surface: é gratuito, enquanto o Surface custará algo em torno dos dez mil dólares, e está disponível agora.

Dona da MTV processa Google por vídeos do YouTube em US$ 1 bilhão


O processo da Viacom, dona de canais como MTV e Nickelodeon, contra o Google, promete movimentar as discussões sobre mídia e tecnologia . O conglomerado pede US$ 1 bilhão à empresa por conteúdo divulgado no YouTube que infringe leis de direitos autorais.

De acordo com a Viacom, o site permite que usuários postem trechos de programas como o "The Daily Show With Jon Stewart". O diretor-executivo do Google Eric Schimdt disse que acredita que a empresa está agindo
de acordo com a lei e que vai se defender vigorosamente.

O presidente da Viacom, Sumner Redstone, que começou sua carreira como advogado, insistiu que a empresa recorre a processos apenas se é absolutamente necessário. "Não gosto de batalhas", garantiu.

Segundo a Viacom, o Google está violando os direitos autorais do conglomerado ao permitir que usuários postem trechos de vários programas de TV da empresa. De acordo com os donos do YouTube, a lei está sendo obedecida pois a cada pedido da Viacom e de outros detentores de direitos autorais, o material ilegal é retirado do ar.

domingo, 15 de julho de 2007

Panda Lança Alerta Sobre Novos Códigos Maliciosos


O relatório desta semana do PandaLabs aborda o Nukulus.A, um trojan concebido para furtar os dados dos utilizadores, e os worms Winko.A e Addon.A. Para além disso, esta semana a Microsoft publicou seis correcções de segurança para várias vulnerabilidades nos produtos da empresa.

O Nukulus.A é um trojan perigoso, capaz de furtar todo o tipo de informação confidencial: dados bancários, informação introduzida em formulários Web, certificados locais, etc.

É também capaz de redireccionar determinados endereços Web para páginas Web maliciosas concebidas para realizar fraudes online. Desta forma, o trojan tenta obter os dados confidenciais dos utilizadores.


“Esta é uma tentativa para combinar a capacidade do trojan de furtar palavras-passe com um ataque phishing. Deste modo, os cibercriminosos tentam aumentar a probabilidade de êxito”, explica Rui Lopes, Director do Departamento de Consultoria da Panda Software Portugal.

O trojan foi igualmente concebido para fazer o download das actualizações de si mesmo a partir da Internet, bem como de outros ficheiros maliciosos. Cria várias entradas no Registo do Windows, sendo que uma garante a execução do trojan sempre que o computador é iniciado.

O Winko.A é um worm desenvolvido para descarregar outros códigos maliciosos para os computadores afectados, incluindo perigosos trojans cuja finalidade é furtarem passwords como o QQRob e Lineage. Além disso descarrega também adware, como o Alexa, para os computadores infectados.

O worm cria diversas cópias de si próprio para o sistema e tenta propagar-se copiando-se para todas as unidades disponíveis (discos rígidos, pens USB, etc.)

O Addon.A é um worm que se propaga num ficheiro chamado Foto_celular.zip. Ao ser executado, instala outros ficheiros maliciosos e uma versão vulnerável do ficheiro ntoskrnl.exe, que substitui o ficheiro com o mesmo nome existente no sistema. Esta vulnerabilidade pode ser explorada por um atacante para tomar controlo do computador infectado com privilégios de administração. O Addon.A executa-se sempre que o computador é reiniciado.

Tal como em todas as segundas Terças-feiras de cada mês, a Microsoft publicou uma série de correcções de segurança. Desta vez, a empresa lançou seis boletins (MS07-036 a MS07-041): três “críticos”, dois “importantes” e um “moderado”. As correcções aplicam-se aos muito utilizados Microsoft Excel ou a firewall do Windows Vista.

Fonte Original deste Artigo .: wintech.com.pt ( Portugal )

Senhora de 75 anos tem a conexão de internet mais rápida do mundo


Por Guilherme Gatis

Pense rápido: quem tem a conexão de internet mais rápida do mundo? Muito pouco provavelmente você pensou em Sibritt Löthberg, uma senhora de 75 anos que vive em uma pequena cidade no interior da Suécia.

A internet de Sibritt, que comprou o primeiro computador recentemente, tem uma velocidade de 40GB/s. Com essa conexão é possível baixar filmes inteiros em alta resolução em poucos segundos.

Quem conseguiu a internet mais rápida do mundo para a iniciante na web foi Peter Löthberg, seu filho, que trabalha na Cisco, empresa de TI.

Mas a Senhora Löthberg não está fazendo cópias piratas de filmes em DVD para aumentar a renda, e sim cedendo sua casa para que seu filho a utilize como plataforma de testes. Peter quer transformar a conexão em alta velocidade a partir de fibras em um meio viável e aplicável.

O modelo de conexão proposto por Peter, segundo informações de um jornal sueco, permite que os dados trafeguem entre dois pontos por até dois mil quilômetros de distância um do outro, sem intermediários e sem perda de dados.

Fonte Original .: tnow.com.br

sexta-feira, 13 de julho de 2007

Confira Algumas Dicas De limpeza Para o Seu Computador...


Manipulado intensamente, no escritório ou em casa, o computador fica sujo com facilidade. Exposto à poeira, queda de líquidos e partículas, ele exige cuidados especiais para ficar com uma boa aparência sem sofrer danos.

Não faltam estudos que apontam o computador com um dos objetos mais sujos. Numa pesquisa da Universidade Gama Filho, do Rio de Janeiro, o teclado do PC levou a medalha de bronze em número de bactérias, atrás apenas das notas de dinheiro e do telefone público.

Trabalho semelhante foi realizado na Universidade do Arizona, nos Estados Unidos, que concluiu que teclado e mouse também trazem mais germes que o vaso sanitário.
Segundo os especialistas, as bactérias presentes podem causar doenças como ( ... )alergias, febres e náusea.

Mas, antes de começar faxina, cuidado: é preciso desconectar o PC da tomada elétrica e, no caso dos notebooks, remover as baterias.

Para limpar o gabinete, o monitor e o teclado externamente, a fabricante de computadores Dell recomenda usar um pano úmido que não solte fiapos. É importante não encharcar o pano, para evitar que a umidade penetre no equipamento.

Líquidos utilizados para limpeza comum não devem ser aplicados em nenhuma parte do computador, segundo a Dell. Deve-se confiar apenas em produtos fabricados especialmente para o computador.

A empresa de eletrônicos Philips lançou recentemente seu kit de limpeza para computadores, que inclui um escova para limpeza de teclado e um gel para telas de monitores LCD ou CRT, para remover resíduos e manchas e criar uma película protetora.

Outro item do kit é um limpador de lentes do tocador/gravador de CD e DVDs. Segundo a empresa, manter as lentes limpas é importante para evitar o erro de leitura das faixas.

Mas as fabricantes divergem quanto à limpeza. A HP sugere que os clientes evitem passar líquidos no computador.

"Flanelas, escovas e aspiradores podem ajudar na limpeza", afirma Dante Avanzi, gerente de desktop para consumidor da HP.

O diretor-geral da Atera, Itamar Coutinho, sugere o uso de álcool isopropílico para limpeza do computador. "Pode ser comprado em farmácias e tira a sujeira sem danificar o equipamento", afirma. A empresa é uma assistência técnica não-autorizada e faz manutenção de cerca 200 PCs de diversas marcas mensalmente.

Avanzi, da HP, faz questão de enfatizar: é melhor prevenir do que remediar. Por isso, nada de beber ou comer perto do computador.

A tela do monitor não deve ser tocada com as digitais, ensina Avanzi. "Não só porque suja, mas também porque pode danificar os pixels", explica.

E, quando o computador estiver desligado, é recomendável protegê-lo com capas plásticas. Na hora de utilizá-los, retire a proteção, para evitar o superaquecimento do PC.

Celulares

Companheiros inseparáveis das pessoas, os celulares também estão expostos à sujeira. A Nokia orienta a fazer a limpeza somente com um pano seco.

E, ao contrário do que se imagina, as capinhas protetoras não são recomendadas pela fabricante, pois podem causar acúmulo de poeira e algum dano ao aparelho.

terça-feira, 10 de julho de 2007

Ferramenta é utilizada por crackers para manter códigos maliciosos ocultos no sistema operacional e se proteger no anonimato.


Crianças adoram brincar de esconder. A mesma atitude é inerente aos rootkits, projetados para permanecerem camuflados em um computador.

Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-tróia, malwares desenvolvidos para ganhar acesso de um computador.

Contudo, a característica principal desta ferramenta é o fato de serem capazes de fugirem da identificação. Para tal, ela se instala principalmente no modo kernel (o núcleo do sistema operacional), onde encontra maior capacidade de se esconder. "Mais próximo ao sistema operacional, ele está mais protegido", explica o engenheiro de sistemas da Symantec, André Carrareto.

Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da API (interface para programação de aplicativos) e modifica seus registros.

"O gerenciador de tarefas do Windows, por exemplo, lista os processos e permite que algo estranho seja identificado. O rootkit não permite que esta listagem mostre suas atividades", diz Carrareto.

Os antivírus, de um modo geral, não rastreiam estes esconderijos, o que permite que, além de se tornar invisível, o rootkit instale os códigos maliciosos que desejar e manipular uma rede da forma que melhor lhe convir.

Da raiz

Do inglês "root" (raiz), o termo deixa clara a atuação deste malware, que alcança a raiz de um computador - local onde possui altos privilégios.

Originalmente, o termo se referia a um conjunto de ferramentas (daí o kit) do sistema operacional Unix. "Como todo malware, ele foi criado para facilitar a vida das pessoas. Ele era utilizado para auxiliar os administradores do sistema Unix a gerenciarem a máquina", explica Carrareto.

A fama desta ferramenta adquiriu proporções globais quando a gravadora Sony/BMG integrou o software XPC, que atua de forma similar a um rootkit, aos seus CDs, em 2005.

O "rootkit-DRM" atuava para impedir cópias do álbum, até que um especialista descobriu que, além desta função, ele tornava o os micros onde era instalada, vulneráveis a invasões.

Um semana após a eclosão do escândalo, que custou 1,5 milhão de dólares aos cofres da gravadora, foi detectado o primeiro malware que usava o rootkit integrado aos CDs da Sony/BMG para se camuflar no PC da vítima.

Perigo invisível

O objetivo - e peculiaridade - do rootkit é se manter camuflado. Esta ferramenta pode ser dividida em diversos tipos, variáveis de acordo com o nível de atuação no sistema: firmware, applicação, kernel e assim por diante.

Sozinho, o rootkit não faz nada. "Seu objetivo é esconder a ação de atividade maliciosa no PC ou servidor", explica o engenheiro de suporte da BitDefender, Luciano Goulart.

Isto permite que um backdoor, por exemplo, que abre a máquina para acesso remoto do invasor, não seja identificado quando as portas de rede são examinadas. Inclusive, "com a característica de camuflagem, o poder de fraude aumenta potencialmente", alerta Carrareto.

Quantidade de esconderijos

Só nos dois primeiros meses deste ano, a PandaLabs detectou 25% do total de rootkits encontrados em 2006. Dos cinco rootkits que mais atuaram no último semestre, três deles o faziam no modo kernel, segundo a PandLab. Neste período, os crackers têm desenvolvido técnicas cada vez mais complexas e difíceis de serem detectadas.

No primeiro trimestre de 2007, a McAfee identificou um crescimento de 15% de rootkits em comparação ao mesmo período do ano anterior.

O número de rootkits, desde sua popularização, têm crescido em alta velocidade. Segundo a McAfee, entre 2005 e 2006, o aumento de ataques que usavam rootkits cresceu 700%.

A Microsoft afirmou, há dois anos, que mais de 20% de todos os malwares removidos do Windows XP com Service Pack 2 eram rootkits.

Carona na vulnerabilidade

Enquanto os malwares, como vírus e worms, atacam a máquina e são seu próprio meio de transporte para chegar a um computador, esta ferramenta pega carona em um arquivo malicioso para acessar um sistema.

"Muitas vezes o usuário, sem perceber, instala um código malicioso que é programado para inserir o rootkit no micro pela internet", diz Carrareto.

Também é possível que, junto a técnicas de phishing, por exemplo, o usuário possa instalar arquivos executáveis e, dessa forma, se infecte com o rootkit.

O programa é inteligente e pode possuir comandos altamente sofisticados. O Backdoor.Rustock é um exemplo deste avanço.

"Ele inclui técnicas designadas para driblar a maioria dos softwares anti-rootkit, e pode até mudar seu comportamento para ficar cada vez mais invisível caso perceba que uma ferramenta de detecção está rodando no sistema", afirma Goulart.

Encontrar e excluir o visitante oculto

Para que os rootkits não encontrem brechas pelas quais possam se infiltrar no computador, a primeira coisa a ser feita é manter em dia as atualizações do sistema. "O usuário precisa manter as correções do sistema operacional em dia, mas ele não pode se proteger sozinho", explica Carrareto.

Portanto, também é preciso manter atualizadas as ferramentas de proteção, como antivírus e firewalls.

Atualmente, algumas tecnologias têm como alvo principal a detecção de rootkits e conseguem removê-los. Contudo, se isto não é possível, é necessário reinstalar o sistema operacional.

E como identificar um rootkit? "A ferramenta irá identificar um malware, e o usuário irá buscar informações no fabricante do antivírus e saber se este possui um comportamento característico a um rootkit", indica Carrareto.

"Os mais difíceis de detectar são os que gerenciam ‘ganchos’ no kernel, mas não escrevem nada no disco, residindo somente em memória", revela Goulart. Estes são grandes ameaças a servidores, onde a máquina só é reiniciada em situações raras.

Proteção gratuita

O usuário conta com alguns programas gratuitos disponíveis na rede, específicos para identificar rootkits.

Um deles é o AVG Anti-Rootkit, da Grisoft, que pode ser baixado no site da empresa. A Sophos também tem disponível para download sua ferramenta gratuita de identificação e remoção desta ameaça.

Outros aplicativos gratuitos são o IceSword e o GMER.

Fonte Original deste Artigo .: idgnow.uol.com.br

Cientistas se inspiram em tromba de elefante para construir braço robótico



Dispositivo permite controle total dos movimentos e pode ser utilizado em reabilitações. Além disso, seu custo é baixo.

Um novo braço robótico, inspirado na tromba de um elefante, é flexível, resistente e pode ser aplicado como prótese. Desenvolvido por pesquisadores do
Instituto de Engenharia Fraunhofer, na Alemanha, este dispositivo possui um diferencial, que é o baixo custo.

A idéia para o braço, apelidado de ISELLA, surgiu das características da tromba do elefante, que é longa, macia, ágil, precisa, forte e capaz de manipular objetos com delicadeza.

O modelo robótico é tão flexível quanto a tromba - ou o braço humano. O ISELLA pode ser utilizado em reabilitações médicas e terapias de restauração do uso do membro.

No dispositivo, há motores para cada junta articulada, agrupados em pares para que, se um falhar, o segundo evita o descontrole dos movimentos e não machuca a pessoa. Os braços convencionais possuem apenas um motor para cada junta.

No interior do braço robótico, há materiais que atuam como os tendões e músculos e formam uma espécie de espiral dupla, característica que o torna resistente a rompimentos.

Este dispositivo deve estar disponível no mercado em dois anos.

Fonte Original deste Artigo .: idgnow.uol.com.br

domingo, 8 de julho de 2007

sábado, 7 de julho de 2007

TIM cria acesso à internet pelo celular mesmo para quem não é assinante


Companhia também cria pacotes conjuntos de telefonia fixa, móvel e internet que prometem economia de 35% sobre preços separados.

A TIM vai ampliar a convergência de serviços a partir do celular antes mesmo de implantar a rede fixa para a qual obteve licença no início de junho.

A companhia começa a oferecer, a partir da próxima segunda-feira (09/07), um serviço de conexão à internet para desktops e laptops que dispensa o provedor e poderá ser adquirido até mesmo por usuários que não são clientes do serviço de celular da empresa.

Como sua rede cobre 2,4 mil municípios, a companhia quer ser uma alternativa de conexão à internet nas regiões onde as redes ADSL - das operadoras de telefonia fixa - não chegam ou mesmo para as famílias que só dispõem de celular em casa. Acredita-se que 12,5 milhões de residências no País não tenham telefone fixo, só celular.

Além disso, a companhia também terá pacotes com três serviços simultâneos - internet, telefonia celular e telefonia fixa (a partir do aparelho móvel) - onde o usuário ganha o modem para conexão do computador e consegue uma economia de cerca de 35% em relação à contratação em separado.

"Há tempos temos mostrado nossa intenção de oferecer convergência a partir da mobilidade", afirmou Mario Cesar Pereira de Araujo, presidente da TIM, em teleconferência com os jornalistas.

Ele lembra que a estratégia começou com o lançamento do TIM Casa, em setembro do ano passado, a partir do qual o cliente pôde escolher um endereço fixo no qual fizesse ligações do celular para linhas fixas a custos mais baixos.

Depois de conquistar a licença de telefonia fixa para todo o Brasil, a TIM pretende ampliar essa oferta, que hoje acumula cerca de 400 mil clientes, mas para isso depende de acordos de interconexão com as demais operadoras de telefonia fixa e da adaptação do seu próprio sistema de billing. Mesmo assim, Araujo acredita que a integração aconteça "ainda este ano".

Ele afirmou ser difícil prever quantos assinantes a TIM conquistará com os novos serviços - batizados de TIM Web e TIM Mais Completo -, mas reiterou sua expectativa de que eles "atraiam muita gente, já que são produtos inovadores, econômicos e que têm a conveniência de garantir a mobilidade aos clientes".

No TIM Web, o usuário escolhe entre três pacotes de dados, a partir de 9,90 reais mensais e 40 MB, enquanto o dispositivo de conexão (placa PCMCIA para notebook ou modem para desktop) sai por 389 reais.

No pacote maior, de 1 GB, o custo mensal é de 49 reais, mas o dispositivo é gratuito. A placa PCMCIA é fornecida para a TIM pela Sony Ericsson e o modem pela chinesa Huawei, de acordo com a operadora.

O pacote TIM Mais Completo inclui 120 minutos de chamadas de voz para celulares ou telefones fixos, 200 minutos para chamadas para linhas fixas locais, acesso à internet com 250 MB por mês, além de 60 mensagens de texto (SMS), 60 mensagens multimídia e 40 minutos de ligações em roaming. Nesse caso, o modem ou placa PCMCIA também são gratuitos.

De acordo com Araujo, a TIM já dispõe de serviços semelhantes de internet móvel em países como Itália (seu país de origem) e Argentina, mas nessas localidades ela já opera na terceira geração. "Os serviços que iremos lançar no Brasil não existem em nenhum outro lugar", reiterou.

A velocidade de conexão da rede da TIM é de 40 Kbps em 1,4 mil das 2,4 mil cidades, one ela atua com o padrão GPRS. Nos demais 1 mil municípios, no entanto, ela já evoluiu a rede para o padrão de mais alta velocidade EDGE, onde as conexões podem chegar a 250 Kbps.

"Quando a terceira geração chegar, com esse mesmo modem o cliente poderá ter velocidades mais altas", salientou o executivo. Araujo explica que os serviços estarão disponíveis na segunda-feira em todas as capitais, mas serão ampliados aos demais municípios "de acordo com a velocidade de cada regional" da companhia. Para ele, entretanto, "não há porque demorar mais de uma semana" do lançamento.

sexta-feira, 6 de julho de 2007

Extensoes do FFx Recomendadas pelo Grupo KTec...

Conheca aki as Extensoes mais Utilizadas pelo Grupo KTec.

Extensoes Selecionadas, Testadas e Aprovadas pelo Grupo. Clike no Link abaixo e Conheca...

AdBlock
Adblock Plus é uma extensão para o navegador Mozilla Firefox que bloqueia a visualização de conteúdo do Adobe Flash, Java e até propagandas em frames (anúncios Google, etc.).
O programa exibe abas do Adblock acima dos banners em Flash e mini-aplicativos Java, clique neles para adicioná-los à lista de bloqueios e a próxima vez que você navegar no site eles não irão aparecer mais.
-
Better Gmail 0.8
Better Gmail traz uma série de opções para incrementar o modo como você usa sua conta do Gmail. É muito simples de usar e só requer que você esteja usando o navegador Mozilla Firefox para poder instalá-lo, pois se trata de mais uma de suas extensões.
Com ela, você vai poder escolher entre vários recursos adicionais e, assim, alterar detalhes que não poderiam ser configurados normalmente. Entre eles, você vai encontrar temas para mudar o visual da sua conta de e-mail, configuração de atalhos para buscas pré-definidas no site Google, acessibilidade por atalhos no teclado, pré-visualizações das mensagens, e muito mais.
Cada novo recurso está bem explicado nas configurações da extensão (na aba de ajuda), onde você também escolhe quais opções deseja ativar ou desativar na sua conta.
Para instalar o programa, basta clicar no link para baixá-lo e depois permitir o acesso do site ao seu navegador. Após baixar, solicite a instalação e reinicie o navegador para que as mudanças sejam aplicadas.
-
Ctrl Tab Preview
Esta extensao disponibiliza um novo metodo para se viajar entre as Tabs do FireFox.
Bastya Utilizar a Combinacao de teclas Ctrl+Tab para Visualizar um Preview de Cada Tab e escolher a desejada...
Funciona como a Combinacao Alt+Tab...
-
DownThemAll
Por que carregar um gerenciador/acelerador de downloads externo e pesado quando tudo isso pode ser feito dentro do Firefox?
DownThemAll! filtra e baixa - literalmente em apenas um clique - todos os links contidos num website, aumentando a velocidade em até 600% com recursos de pausa e continuar downloads a qualquer momento, até mesmo de sessões FF anteriores.
-
Duplicate Tab
Duplicate Tab permite que você clone uma tab de navegação junto com o histórico. Assim você pode navegar para frente ou para trás no histórico da tab clonada, enquanto lê a página atual na tab original. Você pode duplicar uma tab numa nova janela ou na mesma janela.

O software também abre links em novas tabs duplicadas, com o histórico da tab original. Outro recurso interessante é a habilidade de mesclar janelas: quando várias janelas estiverem abertas, você pode juntar todas as tabs delas numa única janela.
-
Extended Copy Menu
Possibilita a opcao de escolher o tiopo de copia desejada, entre Copiar como HTML ou Somente Texto...
-
File Title
Com esta Extensao instalada, sempre que vc Salvar uma Pagina HTML que esteja visitando,
o FFx vai salva-la com o nome da Pagina, e nao da maneira maluca que ele salva normalmente.
-
Fission

Mostra o Status do carregamento das paginas na aba de Enderecos...
-
IE Tab
Abre janelas ( No FFX ) que so Funcionam no IE, como a pagina do Windows Update por exemplo...
-
Image Assistant
Adiciona Opcoes ao FFx para Abrir Imagens das paginas...
-
Linky
Linky vai ajudar você a manusear melhor os links encontrados nos websites. Ele permite que você abra ou faça download dos links selecionados, tais como links de imagens ou mesmo endereços eletrônicos achados na página em lugares diferentes, abrindo-os em uma nova página ou uma nova aba.

Tudo que você precisa fazer é clicar com o botão direito do seu mouse sobre o link desejado e escolher uma das opções que o software oferece. Até mesmo o menu do programa pode ser customizado pelo usuário.
-
PageStyle2Tab
Adicione a barra de Tabs o mesmo Estilo da Pagina aberta...
-
Save Session
Adiciona ao FFx a opcao de salvar a Sessao Atualmente Aberta e Reabri-la no proximo Start do Programa.
-
Stop-or-Reload Button
Une os Botoes "Parar" e "Re-Load" na barra do FFx...
-
Tab X
Adiciona a Cada Aba um Botao para Fechar..
-
Table2Clipboard
Para Copiar Elementos de Tabelas em Paginas web Separadamente...
-
TimeTracker
Mostra um Relogio na Barra de Status que indica a Quando tempo vc esta Navegando...
-
Tiny Menu
Comprime o Menu de Opcoes...
-
UnPlug
Utilizado para Baixar Videos e outras Midias de Paginas...
-
Greasemonkey
Possibilita a Instalacao de Uma Gama muito grande de Plugins...
Conheca os Add-Ons do Grease em http://userscripts.org
-
miniFox - Tema Favorito do Grupo KTec
Tema Minimalista...
-

Apple lança patente de mouse multi-touchscreen


A Apple sempre foi considerada uma empresa revolucionária no seu setor.

Todo mundo sabe que a grande maioria de seus produtos sempre levam uma marca característica da Apple, que é a praticidade embutida em um visual clean. Quem usa um Mac sabe do que estou falando, sendo que seu famoso Pro-Mouse sempre teve o seu charme privilegiado por seu design button-less, em conjunto com uma superfície transparente nos modelos mais comuns.

Mas agora, a Apple avança com um grande passo, pois aproveitando a onde de sucesso motivado pela tecnologia multi-touchscreen do iPhone (desculpem, não pude deixar de fazer a comparação :-P), Steve Jobs não perdeu tempo para patentear esta tecnologia nos mais variados dispositivos da maçã, que dentre eles, destacamos o mouse.

Trata-se de um mouse multi-touchscreen que utiliza a superfície lisa para oferecer uma nova maneira de efetuar os comandos, quando comparados com um mouse tradicional.

A superfície transparente do mouse receberá uma iluminação vinda de seu interior, enquanto uma câmera interna se encarrega de capturar constantemente sua imagem, tornando possível a identificação dos pontos onde o mouse é tocado.

Isto quer dizer que será possível a implantação de diversos novos recursos com esta tecnologia, tais como:

* O famoso "botão direito do mouse" em aplicações Mac;
* Controlar o mouse deslizando o dedo sobre a sua superfície;
* Realizar o comando "scrollwheel" (sem o scrollwheel);
* Comandos gestuais;
* Usá-lo como leitor de impressões digitais para aumentar a segurança;
* Customizar seus comandos e adaptá-los às nossas necessidades;

Em vista destas e outras vantagens, seus benefícios expandem-se para diversas situações. Imaginem a possibilidade de proteger nossos arquivos ou até acessarmos nossa conta no banco on-line via impressão digital? Além disso, comandos gestuais tornarão nossa vida muito mais prática, principalmente tratando-se de softwares gráficos, onde podemos efetuar gestos de rotação, deslize, zoom, além de, quem sabe, poder configurar nossos próprios comandos?

Creio que se depender da Apple, em alguns anos a tecnologia multi-touchscreen será um recurso muito comum no nosso dia-a-dia.

E então, quais são as suas espectativas com este mouse?

Para mais informações, confira o PCJoint.com

Toshiba lança notebook com 11 horas de autonomia

A Toshiba está colocando à venda o Dynabook SS RX1, um notebook com tela de 12.1” e apenas 19,5 milímetros de espessura! Ao invés de um disco rígido magnético, ele possui um SSD de 64GB, o que justifica (junto com a tela reduzida) a longa duração da bateria. Suas configurações incluem ainda um processador Core 2 Duo, até 2GB de RAM e drive HD-DVD.

Ele possui um teclado impermeável e carcaça reforçada, com proteção anti-queda. Vale lembrar que de nada adiantaria reforçar a carcaça já que em uma queda, o primeiro dispositivo que seria danificado é o HD.
No Dynabook este problema não existe justamente porque o HD é um SSD.

Veja abaixo uma demonstração onde o apresentador despeja uma latinha de refrigerante em cima do teclado, e outra onde o dito é solto da altura da cintura (se bem que eu achei muito baixo, sem contar que o chão parece estar com carpete, o que ajuda a amortecer a queda).



Brasileiros criam caixa eletrônico de música e vídeo digital

Por .: ANA ALICE GALLO Colaboração para a Folha Online

Uma máquina que, em vez de refrigerante, livros ou salgadinhos, abastece os usuários com conteúdo digital. O equipamento, batizado de Fun Station, disponibiliza músicas, vídeos, conteúdo para celular e também funciona como uma jukebox --aquele aparelho antigo que toca músicas ao se inserir moedas.

O projeto, idealizado pelos brasileiros Bruno de Marchi Filho e Armando Périco Neto em conjunto com estudantes italianos e alemães, foi desenvolvido na Faculdade de Tecnologia de Lugano, na Suíça. Marcos Maynard, músico e ex-presidente de grandes gravadoras, fechou contrato para a comercialização do equipamento no Brasil, onde deve chegar em 2008.

O italiano Matteo Re Cicconi e os brasileiros Bruno de Marchi Filho e Armando Périco Neto

A estação, semelhante a um caixa eletrônico, foi projetada para ser instalada em locais de grande movimento, como shoppings, estações de metrô, escolas, lanchonetes e postos de gasolina. A transferência do conteúdo é feita diretamente em celulares, pen-drives, tocadores de MP3 e outros aparelhos. A compra pode ser realizada com dinheiro, cartão ou pagamento pela internet.

A demonstração do equipamento na Suíça foi feita com material cedido pelo selo independente Engenho Musical e pela gravadora Deckdisc --obviamente, todos os downloads são legais.

A equipe trabalha agora no aprimoramento dos sistemas de busca para que, caso o usuário não encontre um determinado conteúdo, ele possa ser encontrado em servidores de internet e disponibilizado em até três minutos no local. "Nossa projeção é que o sistema esteja pronto daqui a quatro meses", afirma Bruno.

Mais opções

Tecladista da banda Rotor e tecnólogo em informática, Bruno decidiu buscar alternativas à crise da indústria fonográfica tradicional e pesquisou formas de disponibilizar legalmente conteúdos até então acessíveis apenas pelo computador. "Temos cada vez mais meios para consumir músicas e vídeos. Mas, para ter acesso a eles, ainda estamos escravos do PC", analisa.

A idéia é que a estação, que servirá como um posto de abastecimento dos usuários de mídias digitais, amplie o número de consumidores desse tipo de conteúdo, que não precisariam mais de um computador para acessá-lo.

Microsoft vai liberar seis atualizações de segurança na próxima terça



Três atualizações críticas para Windows e Excel estão no pacote, que faz parte do ciclo mensal de atualizações da Microsoft.


A Microsoft vai lançar seis conjuntos de correções de segurança na próxima terça-feira, entre elas três atualizações "críticas" para Windows e Excel.
As atualizações críticas vão corrigir diversas falhas em diferentes versões de produtos da Microsoft, incluindo as versões mais atuais do Excel, Windows XP, Vista e Windows Server 2003, disse a empresa em uma nota no seu site, nesta quinta-feira (05/07).

Os criminosos online têm explorado falhas em produtos do Office em ataques ao longo do último ano. Tipicamente, o cracker envia e-mails à vítima com arquivos maliciosos de Office anexos. Se o documento é aberto, o cracker pode ganhar acesso ao PC da vítima.

A Microsoft não deu mais detalhes sobre as correções, mas o pacote inclui atualizações classificadas como "importantes" para o Microsoft Publisher 2007 e para o Windows XP Service Pack 2, além de uma correção para o Windows Vista.

A ordem decrescente de classificação das atualizações pela Microsoft é "crítica", "importante", "moderada" e "baixa".

quarta-feira, 4 de julho de 2007

Mozilla lança Alpha 6 do Firefox 3.0 e promete beta para este mês

Mozilla libera a última versão alpha do novo Firefox 3.0 antes de iniciar a distribuição do browser para beta teste.



A Mozilla Corp. anunciou a última versão alpha do novo Firefox 3.0 antes de iniciar a distribuição do browser para beta teste.

O Alpha 6 do Firefox 3.0, apelidado de Gran Paradiso, inclui um upgrade para o engine SQLite, banco de dados que serve como suporte para o armazenamento do Places, um novo administrador de bookmarks e histórico do navegador de código aberto.

Outras atualizações do Alpha 6 incluem melhorias na performance dos cookies, suporte a preferências específicas de determinados sites como tamanho de texto, além de avanços nas ferramentas de add-on e downloads.

Como de costume, a Mozilla não recomenda o uso da versão alpha para todos os internautas. "O Gran Paradiso Alpha 6 é voltado a desenvolvedores web e à comunidade de testes da Mozilla, somente. Recomendamos fortemente  que os usuários regulares continuem a usar a versão mais estável do Firefox 2, por agora", afirma o site mozillaZine.

A Mozilla planeja lançar a primeira versão beta pública do Firefox 3.0 em 31 de julho.
Segundo o cronograma de atualizações, o Beta 2 será lançado em setembro, e a versão final está programada para alguma data no final deste ano.

Segundo a Mozilla, a oferta de atualização o Firefox 1.5 para a versão 2.0 gerou mais de 3 milhões de downloads deste a última quinta-feira (28/06). Os usuários têm a opção de atualizar seus browsers para a versão 2.0, adiar o upgrade ou rejeitá-lo permanentemente.


A Mozilla está buscando incentivar a migração de toda a base de usuários para a versão atual (2.0) já que o suporte ao Firefox 1.5 foi encerrado em maio. O mesmo destino está reservado à versão 2.0, seis meses após o lançamento da versão final do Firefox 3.0.

O Alpha 6.0 pode ser baixado para Windows, Mac OS X e Linux no site Mozilla.org.

terça-feira, 3 de julho de 2007

Winamp 5.1 Portatil...


Os pendrives estão cada dia mais baratos, e para quem gosta de levar os aplicativos essenciais no pendrive pode agora usar o Winamp, alterado para funcionar direto do pendrive. Com meros 1.2 mb, o aplicativo é leve e toca a maioria dos formatos de áudio, e esta versão ainda suporta sincronização com iPods.

CLik no Link Abaixo para Conferir o Download...

Downloads .: Link 1 ; Link 2 ( Recomendado )

Alerta: Scan se disfarça de Antivirus para Gmail e Orkut


Recebemos vários e-mails de usuários alertando sobre uma mensagem enviada como se fosse da equipe administrativa do Gmail, pedindo para que os usuários instalem até o dia 05/07/2007 um suposto Antivirus, sob ameaça do cancelamento de suas contas.

Como alerta, lembramos que qualquer mensagem vinda como alerta do Gmail, Orkut ou Google pedindo para baixar qualquer tipo de arquivo não passam de Scans e Vírus que podem roubar informações dos usuários.

Agradecimentos especial aos leitores Ladislau Domingos Sckricoski e Tais Luso de Carvalho.

Monitor LCD de tela transparente?


Monitores LCD já são comumente conhecidos pela praticidade de uma tela flat com design compacto.

Mas além das vantagens padrão de um monitor LCD, a Active Inc Japonesa, especializada em componentes óticos, está desenvolvendo um novo modelo de LCD cuja tela é transparente.

Pelo que parece, a empresa estuda a utilização desta nova tela como uma alternativa ao sistema de iluminação “backlight” das telas LCD, além de, é claro, seu uso como um display transparente, embora sua praticidade seja questionável.

Ainda há muitas informações para serem reveladas, principalmente se tratando de assuntos como freqüência e consumo de energia. A solução é aguardar um press-release detalhado da Active Inc para conferirmos as suas reais vantagens em relação aos tradicionais monitores LCD.

Mais informações em: Newslaunches.com