Postagem em destaque

5 Dicas Para o Uso Eficiente de Energia

segunda-feira, 3 de dezembro de 2012

Plataforma Steam disponibiliza o modo BigPicture

Seguindo o rumo do mercado gamer, a Valve está inovando em seus serviços buscando melhorar a forma de como se utiliza os jogos disponibilizados no Steam, além do simples modo na tela do computador com seu teclado e mouse. Com seu recém lançado serviço BigPicture, usuários do Steam poderão facilmente controlar seus games e mesmo outras diversas opções diretamente de um televisor*.



No mês de setembro a Valve lançou de forma beta o BigPicture, onde alguns usuários participaram de seus testes através da opção presente no próprio Steam (Em 'Participação em programas Beta'), porém apenas agora em dezembro que todos estão recebendo em sua interface a opção de utilização. Para ativar a interface basta clicar no botão no canto superior direito.


O novo serviço acabou por mostrar uma nova forma de jogar com seu computador. Por mais que alguns pensem ser um novo software da Valve para distribuição de jogos, vale salientar que o BigPicture é  na verdade apenas uma simplificação da interface convencional do Steam, o bom é que seus comandos são totalmente ajustados para joypads convencionais, o que torna o uso muito parecido com o de um console.


Com a inovação, usuários que antes conectavam seus notebooks ou desktops em um televisor apenas para ter uma ampla visão do jogo, poderão navegar por tudo através de uma tela maior. A nova interface da plataforma é semelhante à dashboard do Xbox360 onde continuam as mesma opções da outra interface como acessos ao catálogo de jogos, arquivos na nuvem, conteúdo da Workshop e as informações de contas do usuário.

Tratando do navegador presente no Steam, agora é possível utilizar de um teclado virtual (Daisywheel) para acessar conteúdos ou mesmo conversar com amigos utilizando seu joypad. Na página já estão pré-definidos alguns sites utilizados pela maioria dos usuários, como Facebook e Twitter.











Clique para ampliar

É recomendado que para utilizar o BigPicture usuários tenham uma placa offboard de nível médio (como se gamers não tivessem) já que os gráficos da nova interface são pesados e rodam em HD, justamente para terem uma boa visualização em telas grandes e proporcionar uma ótima experiência.

Para festejar o lançamento, o Steam está com várias promoções em jogos que possuem 100% de interação via joypad ou interação parcial, corre lá e garanta os seus jogos :)

*O modo não roda no televisor, mas sim através do PC onde em um monitor maior acaba ficando mais fácil seu controle com um gamepad.

terça-feira, 14 de agosto de 2012

A verdade por trás das fotos da Rover Curiosity

Todos estão demasiadamente encantados com a Rover Curiosity, que a pouco mais de uma semana chegou em Marte para uma missão de monitoramento no planeta vermelho em busca de... vida? Uma das grandes maravilhas que a Rover trás a nós são as imagens de sua missão, dando nos uma oportunidade de conhecer a superfície de uma possível morada.

Mas com tantas imagens e demonstrações do que está ocorrendo na missão algumas pessoas ficam intrigadas com as fotos enviadas, afinal só vemos um solo sem nada, onde muitos esperam ver coisas mirabolantes. Eis aqui algumas das imagens que foram capturadas pelo robo e recebidas (não instantaneamente) pelos engenheiros da NASA:

 



Pode ser muito simples para alguns, mas realmente é algo extraordinário. Mas mesmo assim essas imagens não são a realidade, após se apurar de muitos fatos descobrimos a real fonte das imagens, o que pode chocar muitas pessoas, eis a verdade por trás das fotos da Rover Curiosity :
 
Aliens Troll
Brincadeiras a parte, ainda veremos muito mais com a exploração (mais uma) do planeta marciano :)

P.S.: A Curiosity possui o tamanho de um veículo terrestre de uma tonelada, portanto as proporções e modelos estão errados na imagem, mas é apenas uma piada...

Um pouquinho sobre o veículo/Missão

A Rover Curiosity é o veículo mais bem equipado que já pousou na superfície Marciana e com tantos artefatos em seu "corpo" a Rover poderá conduzir uma análise desse longínquo planeta capturando partes do solo e avaliando a capacidade do planeta em abrigar algum tipo de vida. Além é claro de nos enviar belíssimas imagens da superfície de sua missão.

A tecnologia presente no robô é de deixar muitos boquiabertos (ou nem tanto), desde 12 câmeras, um gerador termoelétrico de radioisótopo que fornece toda sua energia, processador de 200 MHz, 256 MB de RAM, 2 GB de memória Flash além de uma bateria de sensores que ajudam na coleta de dados para pesquisa.

Para quem não sabe, não foi de um dia para o outro que o robô pousou na superfície de Marte, a viagem da Terra até lá levou mais de oito meses, tão demorado em vista que não possuímos tecnologia suficiente para um transporte mais rápido.

A Curiosity deverá operar por pelo menos dois anos durante sua missão.

quarta-feira, 18 de julho de 2012

Facecats, a extensão para o Google Chrome que transforma você e seus amigos em gatos no Facebook

Uma paixão praticamente comum entre os usuários de internet são gatos. É possível encontrar diversas montagens, GIFs, vídeos e até jogos com o assunto lembrando os bichanos. Porém, com tantas lembranças muitos ainda sentem falta de gatos em sua rede social, por exemplo, uns até iriam preferir ter gatos como amigos.

Qual das redes sociais a maioria das pessoas são viciadas? "Claro" que é o Facebook. E se alguns sentem falta de gatos, não seria uma boa ideia unir eles com a rede? E qual seria esse resultado? A resposta é o Facecats, uma extensão que vai transformar você e seus amigos em gatos (Felicia vibra...).

O Facecats é distribuído direto na Chrome Web Store. Após instalar a extensão, toda vez que você acessar o Facebook todas as imagens de perfis de amigos, imagens de páginas , de capa e fotos em geral, serão transformadas em imagens de gatos até nos anúncios promovidos pela rede social. As imagens atribuídas são aleatórias, o que não deixa tão "comum" a utilização da extensão.

Página do Power Geek versão Facecats
O Facecats deixa a rede social bem mais engraçada porém, ele acaba tornando a navegação mais lenta devido o acesso ao servidor para busca de imagens. Outros problemas que podem ser encontrados são desalinhamentos de página, mas é um app relativamente novo que ainda sofrerá mudanças.

Segundo o desenvolvedor da extensão, ela é ideal para amantes de gatos. E para quem o utiliza, as imagens não deixam a desejar, mas podem cansar depois de um tempo devido o usuário começar a esquecer como era o perfil de algum amigou ou alguma página na comunidade.

Música "Call Me Maybe" ganha versão Star Wars

Uma música "bastante popular" entre o publico jovem acabou ganhando uma versão interpretada por personagens da grande e mítica série Star Wars,  a música é "Call Me Maybe" da cantora Carly Rae Jepsen que já fez partes de várias montagens pela rede.

O clipe é um mashup dos seis filmes onde foi tirado pequenas falas de vários personagens formando assim a letra da música. O autor é jamescovenant, que deve ter tido um pouquinho de trabalho para deixar perfeita as sincronias e cortes. Assiste o clipe:



Em minha humilde opinião, ficou um milhão de vezes melhor que a versão original, afinal é Star Wars, e não questionamos nada relacionada a série ou papai Vader ficará bravo.


quinta-feira, 5 de julho de 2012

Megaupload voltará, melhor e mais rápido do que antes

Você lembra do Megaupload? Aquele grande site que prestava serviços de hospedagem de arquivos e até o começo do ano era um dos maiores do gênero, porém após ter alguns problemas, acabou sendo retirado do ar pelo FBI, lembra?



Pois bem, desde a época do fechamento do "Mega" milhares de usuários ficaram extremamente tristes com a perda de um ótimo serviço como também a perda de seus dados, que acabaram ficando retidos após o fechamento. Porém, para alegria mundial, Kim Dotcom (CEO e maluco por trás do Megaupload) afirmou ontem (4) que o serviço voltará e ainda melhor \o/

O fundador do Megaupload, Kim Dotcom, lança essa grande notícia tempos depois de baixar a poeira em relação aos projetos de lei que tanto o ameaçavam, visto que seus serviços continham arquivos piratas e esses projetos de lei visavam acabar com a pirataria na internet além de aumentar o controle de dados que circulam por aqui. Em uma publicação no Twitter, Kim comemora o fim do SOPA, PIPA e do mais atual, o ACTA.


Pela mensagem o site voltará mais rápido, mais "forte" (estando preparado contra ataques) além de livre de taxas. Mesmo com a boa notícia ainda não se tem notícias de quando será o relançamento do site.

Usuários do mundo inteiro esperavam por esse momento afinal, todos já estavam cansados de procurarem serviços de hospedagem gratuitos e de qualidade. 

domingo, 24 de junho de 2012

Projeto Open Source do MIT possibilita qualquer um a montar seu próprio celular [DIY]

Cada vez mais é possível notar o aumento de indivíduos que utilizam um aparelho celular e entre esses utilizadores notasse um crescente numero de pessoas com novas ideias para aplicar em tal dispositivo, porém, nem todos conseguem colocar em pratica aquilo que imaginam.

Para ajudar esse publico curioso e criativo, o MIT (Instituto de Tecnologia de Massachusetts) desenvolveu um projeto Open Source (Software & Hardware) para que qualquer um possa criar seu celular, estimulando assim novos projetos e até mesmo o ensino em áreas como a Eletrônica, Telecom e Design.

Testando o celular "caseiro" (Foto: David Mellis/Flickr)
Em uma publicação lançada no blog "High-Low Tech", os próprios envolvidos na pesquisa demonstraram um protótipo criado a partir da ideia do "simples", com objetos de fácil acesso. O protótipo celular foi montado em uma armação de madeira, onde seu design foi feito em uma máquina de corte a laser (que não é nada simples).
Madeira para seu celular (Foto: David Mellis/Flickr)
A parte eletrônica do projeto utilizou componentes de fácil aquisição. Para criar um teclado alguns botões táteis foram soldados sobre uma placa de circuito impresso e para ter o visor, utilizou-se de um pequeno monitor TFT de 1,8"polegadas.

Display e botões na placa (Foto: David Mellis/Flickr)
Para receber e enviar sinais o sistema utiliza um módulo GSM/GPRS (Spreadtrum) que aceita todos os tipos de cartões SIM, o único problema é que para ter um bom sinal é necessária uma antena quase do tamanho do aparelho.
Modulo GSM fica na retaguarda da placa (Foto: David Mellis/Flickr)
Como cérebro do projeto é utilizado um microcontrolador modelo ATMega 128. Nos testes os pesquisadores utilizaram a plataforma livre Arduino, onde os chips são ATMega e por isso mantiveram tal controlador. Para esse projeto ainda é aceitável tal "uc", mas caso quem esteja montando seu celular queira inserir algumas modificações mais "pesadas" seria necessário um upgrade do controlador.

Além do Hardware os pesquisadores escreveram o firmware do dispositivo, que por utilizar o Arduino foi feito no ambiente de desenvolvimento da própria plataforma e utiliza a linguagem C como base. O softare de desenvolvimento é distribuído de forma gratuita aqui.

Foram gastos no total US$ 150 dólares na confecção desse protótipo. Para estudos e testes é um preço aceitável, porém se fosse algo para o publico em geral seria alto demais, mesmo não levando em consideração quantidade de fabricação e todas as variáveis para uma venda comercial.

Protótipo montado (Foto: David Mellis/Flickr)
Caso você queira montar seu próprio celular apenas para realizar chamadas e pagar caro para isso, recomendo a compra de um totalmente pronto que já vem com tudo que você precisa, além da garantia :)
Esse tipo de protótipo é ótimo para alunos, pois assim é fácil colocar me prática conhecimentos aprendidos em sala de aula ou mesmo para estimular que sempre teve vontade de construir algo.


Faça você mesmo!


Caso você tenha se interessado pelo projeto e queira começar a montar um celular em casa, curso técnico ou faculdade, é possível realizar o download de todos os arquivos diretamente do GitHub em github.com/damellis/cellphone .

Lá estão disponíveis o esquemático da placa, os comandos para imprimir a placa utilizando uma CNC, os códigos fontes para serem "upados" no controlador além dos moldes utilizados para o exterior em madeira.

Como já foi dito antes, você pode modificar do jeito que quiser e depois montar seu "super mega" transceptor (rádio que envia/recebe sinais). Então, o que você está esperando para começar a construir?

quarta-feira, 20 de junho de 2012

'Dedo robótico' BioTac identifica textura de 117 materiais

Pesquisadores da Escola Viterbi de Engenharia da Universidade do Sul da Califórnia desenvolveram um dedo artificial que imita em formato e "funcionalidade" um dedo humano. Batizado de BioTac, ele nada mais é que um sensor tátil criado pelo Professor Engenheiro Biomédico Gerald Loeb em conjunto com o recém formado, Doutor Jeremy Fishel.

Foto: USC Viterbi School of Engineering
Loeb e Fishel projetaram um sensor de forma a conseguir imitar as capacidades táteis de um dedo humano, ou seja, verificar um movimento, temperatura e até mesmo identificar materiais diferentes. Além das habilidades, o experimento imita características da pele humana, dando assim uma aparência muito real.

Externamente, o BioTac possui uma pele macia e flexível que "protege" em seu interior outras partes essenciais pelas ações do sensor. O dedo possui até mesmo sua própria impressão digital, onde cada "ranhura" possui um afastamento de 400 micrômetros.

Internamente existe uma camada cheia de líquido e um núcleo rígido que imita um osso. Nesse núcleo se encontra um hidrofone (um microfone projetado para ser utilizado sob líquidos).

Para verificar um material o sensor precisa ser atritado, assim como fazemos ao analisar alguma superfície. Com essa ação a camada externa acaba criando uma vibração no líquido presente internamente. Essa vibração passa pelo transdutor (microfone) que acaba transformando em um sinal elétrico, que ao ser analisado demostra uma forma de onda. É então com a analise dessa onda que se diferencia cada tipo de material além pode saber para qual sentido ele está sendo deslocado.

Para a realização de testes, o sensor foi incorporado em um braço robótico especial já pré-programado com 117 sinais de materiais. Dessa forma é possível que o dedo descubra em que superfície está atuando comparando o sinal de vibração recebido com um sinal já gravado.


Os testes utilizaram materiais de formas aleatórias (papel, madeira, entre outros) e ao analisarem os resultados obtidos acabou-se notando que o nível de acerto na detecção dos materiais foi de 95%. De acordo com esse resultado, a equipe afirma que o dedo robotizado é mais preciso que um dedo humano.

Com o avanço das pesquisas, a invenção dos pesquisadores Loeb e Fishel poderá futuramente ser usada no desenvolvimento de membros artificiais, trazendo para pessoas que perderam os dedos ou a mão, sua antiga sensibilidade.

segunda-feira, 18 de junho de 2012

Saiba como proteger seu perfil com dicas básicas do Facebook

O Facebook começará a alertar os usuários com suas dicas básicas de segurança em uma página especial na rede social. Disponibilizada essa semana para todos a página "Segurança no Facebook" traz algumas dicas para o usuário manter-se seguro na rede.

As informações destacadas pela equipe de segurança são relacionadas aos problemas mais comuns, tais como as fraudes. Além disso a página reforça a importância do uso de uma senha exclusiva e o uso do mecanismo de recuperação de senha por SMS.



Saiba como identificar uma fraude

O Facebook andou ganhando uma melhoria em segurança nos últimos tempos, porém mesmo assim diversos golpes continuam a surgir. Para manter a rede em bom funcionamento não é apenas a equipe de segurança do site que necessita estar atenta, mas também os usuários. 

A principal dica é não clicar em algo duvidoso ou fácil demais. Criminosos sempre esperam chamar atenção de suas vítimas e para isso utilizam de assuntos do momento ou mesmo falsas adições de opções que todos gostariam de ver na rede social, como o recente scam oferecendo o botão "dislike".

Como forma de ajuda você pode denunciar falsos apps ou mesmo publicações estranhas como Spam/Fraude sendo essa uma das principais "armas" nas mãos do usuário, podendo assim ajudar a equipe de segurança a encontrar uma nova ameaça e eliminá-la da rede.


Escolher uma senha exclusiva

Uma das principais causas de usuários perderem suas contas em vários serviços é quando ele acaba se tornando vítima de algum golpe que controle sua rede social ou email. Geralmente um criminoso testará a senha obtida em outros serviços e caso ela seja idêntica (como na maioria dos casos) você tem mais de um serviço perdido. Por isso é importante a diferença nas senhas.

Recentemente um vazamento de senhas em três serviços online chamou atenção para isso, pois muitos usuários utilizavam a mesma senha em outros sites, tornando assim fácil o trabalho no roubo das informações para um hacker.

Além disso, nunca utilize senhas óbvias, tente não usar seu nome ou mesmo data de nascimento ou caso faça, misture com outras informações, tentando deixar menos óbvia possível.


Confirmar seu número de celular

Por ultimo, uma valiosa dica para a recuperação de senha. Confirmar um celular em sua rede ajudará caso esqueça a senha ou tenha a conta invadida. Mesmo que entrem em sua conta, através do seu celular será possível recuperar a senha. 

Mais dicas

Além dessas dicas básicas, existe outras diversas disponibilizadas pelo próprio Facebook no link: fb.com/help?page=203917589649396

Você também pode saber mais acessando a Linha Defensiva e conferindo sua seção de fraudes em redes sociais além de suas dicas para uma navegação segura.

quarta-feira, 6 de junho de 2012

Senhas de 6,5 milhões de usuários do LinkedIn vazam em site russo

Um hacker afirmou ter obtido a senha de 6,5 milhões de usuários da rede LinkedIn. A confirmação foi feita em um site russo onde o responsável pelo vazamento publicou todas as senhas criptografadas, sem os nomes de usuário, como prova da invasão.

Todas as senhas expostas estão hasheadas usando o algoritmo SHA-1. Hashs são funções computacionais que retornam uma sequência de tamanho fixo para qualquer dado que for processado. Por isso, o hash é apenas de “uma via”, ele não pode ser “quebrado”. No entanto, “hasheando” diversos valores, é possível descobrir um valor que retorne o hash idêntico ao armazenado, dando acesso à conta.

Ou seja, não é preciso a senha exata usada pelo internauta, apenas um valor que gere o mesmo hash. Normalmente, esse valor acaba realmente sendo a senha do internauta, porque colisões (dois valores distintos com o mesmo hash) tendem a ocorrer em quantidades maiores de dados, que não seriam usados como senhas.

Segundo Graham Cluley, consultor sênior de tecnologia da empresa de segurança Sophos, os dados vazados possuem em partes senhas do LinkedIn, embora que não incluam endereços de email associados à senha.

A rede social LinkedIn que tem como principal foco em relacionamentos profissionais conta com mais de 150 milhões de usuários. Pelo número de senhas divulgadas, menos de 5% dos utilizadores teriam sido afetados.

A conta oficial do LinkedIn no Twitter informou que a equipe está verificando o incidente. “Nossa equipe está examinando agora os relatos de senhas roubadas. Fique ligado para mais informações”, afirma a mensagem.

A recomendação do site Linha Defensiva é que todos que possuem contas na rede troquem suas senhas imediatamente. Se a senha foi reutilizada em outros serviços, estas senhas também devem ser trocadas.

É importante também manter-se atento para novos golpes que possivelmente vão surgir, como scam relacionados a troca de senha levando o usuário à links maliciosos.

Via: Linha Defensiva

domingo, 3 de junho de 2012

Email: Voce recebeu uma video mensagem n° 12254

Recebi por esses dias um email um tanto que "real" e que vale falar sobre ele. O email supostamente tratava de uma vídeo-mensagem enviada de algum número TIM. As vídeo-mensagens são MMS, um tipo de protocolo que permite o envio de pequenos vídeos para um celular ou email porém em pequenos tamanhos. É comum utilizar serviços web, porém é raro o envio MMS, afinal com tantas redes sociais é mais fácil hospedar o vídeo e apenas mandar o link para um amigo, mas vamos lá...

Em primeira vista o email parece ser real, enviado pelo serviço da TIM, porém a primeira coisa que chama atenção (sem ser os erros de português) é o emissor: TIM VÍDEO MENSAGEM "mensagem@vivo.com.br" O @vivo.com.br não combina nada com a TIM além desse não ser o verdadeiro remetente, o próprio GMAIL alerta que a mensagem vem de algum endereço hospedado no server: pacific.ourhostingservers.com que ao se fazer uma pequena pesquisa no Google encontra-se diversos outros golpes relacionados.

No corpo da mensagem temos uma bela imagem se passando pelo serviço da TIM, até ai tudo bem, sem erros de português e algo idêntico a uma propaganda da operadora. Ao posicionar o mouse sobre a imagem vemos que há um link ligado a ela, isso significa que caso você clique em qualquer parte da imagem será redirecionado automaticamente para algum site, que tem intenções maliciosas.

Curioso como sou cliquei na tal imagem e para nãosurpresa somos levados para o download de um arquivo (palmas).

O arquivo que é solicitado para download é um trojan Banker, e tem como função roubar senhas de bancos do usuário. O golpe está sendo hospedado em um site possivelmente invadido, o arquivo possui nome de VideoMensagem98542012 (podendo variar em outros emails).

Alguns softwares antivírus já detectam o arquivo malicioso (19/42 VT), porém dois AVs gratuitos e bastante utilizados ainda não o detectam Microsoft SE e o Avast, por isso usuários de tais mantenham-se atentos até a próxima atualização.

Como o link estava utilizando um serviço encurtador é possível saber quantos usuários caíram no golpe e até o momento da publicação mais de 3300 pessoas haviam clicado, para um link criado no dia 29/05 em cinco dias teve bastante vítimas, mais de 90% brasileiros e muitos usuários do hotmail.
Nesse caso vale sempre a mesma dica, não clique em emails desconhecidos e nem mesmo em conhecidos que aparentam ser suspeitos. Caso recebe um email desse tipo envie para a análise da Linha Defensiva

sexta-feira, 25 de maio de 2012

Dia da Toalha e Dia do Orgulho Nerd 2012

Todos com suas toalhas em mãos? Pois saiba que esse é um grande item de um mochileiro das galáxias, já dizia Douglas Adams. Hoje 25 de maio é o Dia da toalha devido ao brilhante escritor de O Guia do Mochileiro das Galáxias.

Teoricamente o dia seria de luto, porém para não afetar a sociedade ou o cosmos em si a data é respeitosamente alegre, mostrando respeito a esse exímio escritor. Leia mais aqui.

Por isso hoje VOCÊ, sim você mesmo! Leve para sua aula, trabalho ou seja lá o que você faz, sua toalha. Afinal de contas nunca se sabe o que teremos pela frente e uma toalha é sempre utill nas mais variadas situações. E o mais importante, não entre em pânico!

Além da "toalha", hoje também é o dia do Orgulho Nerd. A data foi escolhida justamente por ser a data de estreia do primeiro longa de Star Wars. Isso mesmo amigo, 25 de maio estreava esse tão glorioso filme que você nunca se cansa de assistir. E hoje fazem 35 anos desde tal lançamento. Leia mais aqui.



Independe daquilo que você goste hoje devemos comemorar. Que tal assistindo novamente TODOS os filmes da série Star Wars? Mas nada melhor que assistir e ter junto sua toalha, é a combinação perfeita :)

Forte abraço e que a força esteja com vocês.

domingo, 13 de maio de 2012

Feliz Dia das Mães 2012

Hoje se comemora o dia das mães, mas não só hoje, afinal todo dia é dia das mães. Então que tal mostrar todo seu amor por sua mãe? Dê pra ela muito amor, carinho além de ser um bom filho(a) não peça jogos hoje, ok?, declare para ela o quanto ela é essencial em sua vida até parece que ela não sabe e seja feliz :)

Tudo é incerto neste mundo hediondo, mas não o amor de uma mãe.
James Joyce


Caso prefira, a mesma imagem em língua inglesa: http://bit.ly/J1JxoP

Happy Mother’s Day!

quarta-feira, 9 de maio de 2012

Brinquedo japonês se transforma facilmente de carro para robô [Vídeo]

Ter um brinquedo Transformer é desejo de muitas crianças e adultos, porém a graça seria uma transformação automatizada, difícil de encontrar em algum brinquedo, até agora. Um desenvolvedor japonês da empresa JS Robotics criou um carro de brinquedo capaz de se transformar sozinho e facilmente em um robô, como na série Transformer.

Kenji Ishida é o desenvolvedor do incrível brinquedo que está em sua oitava versão. De primeira mão é apenas um simples veiculo de controle remoto (que aparentemente usa um controle de PS3) porém que se transforma "automaticamente" em uma máquina de combate, um robô que se movimenta verticalmente e ainda pode dar socos em adversários.

Ainda não se tem muitas informações sobre como foi projetado, porém sabe-se que o robô utiliza 22 servos motores para realizar a transformação e movimentos. O brinquedo ainda não tem previsão para a venda comercial, infelizmente. Porém Ishida pede para esperarem a versão 9, que provavelmente já está em desenvolvimento e trará mais novidades.

Veja o vídeo:

sexta-feira, 4 de maio de 2012

Greenpeace: Desmatamento Zero

Salvar as florestas é mais do que uma obrigação dos brasileiros – é um direito. Você pode escrever a história e conservar o patrimônio ambiental do país ao apoiar a proposta de lei popular do desmatamento zero, que visa a evitar grandes desmatamentos e o aumento das áreas degradadas.

Uma lei popular precisa de 1,4 milhão de assinaturas de eleitores para ser aceita pelo Congresso. É o primeiro obstáculo de um tortuoso caminho político, que parece feito para evitar que a voz do povo chegue aos círculos do poder em Brasília. O Greenpeace vê obstáculos como incentivos, e convidam você a fazer o mesmo.

Você é a favor do desmatamento da Amazônia e das outras florestas brasileiras? Nem a gente. O Brasil já tem área desmatada suficiente para dobrar sua produção de alimentos; basta que o campo receba investimentos em eficiência na produção e recuperação de áreas desmatadas. É para isso que servirá a lei do desmatamento zero.

A fauna e a flora brasileiras estão em risco, e com elas o futuro do Brasil. Queremos Desmatamento Zero e você pode ajudar assinando a petição abaixo.

Lado Negro: Obiwan Kenobi bate o carro e é preso


Que a força esteja com você! Dessa vez a gloriosa frase do universo Star Wars não foi de grande ajuda. A força não estave com Obiwan Kenobi que acabou sendo preso após bater o carro e fugir.


Um americano homônimo do Jedi de SW acabou sendo preso após provocar um acidente de trânsito na Califórnia, EUA. Com a batida, gerou um engavetamento onde cinco carros acabaram envolvidos e duas pessoas ficaram feridas. Obiwan fugiu do local sem prestar socorros.

O "Jedi" que teve uma recaída para o Lado Negro da força acabou sendo pego pela policia americana e passou cinco dias na prisão, sendo liberado na ultima segunda feira (30) após o pagamento de fiança.

Além da batida, Kenobi já era procurado pela Justiça, visto que apresentava em sua ficha uma acusação leve por furto.

O Conselho Jedi deve estar extremamente desapontado com Kenobin. Nem mesmo Stormtrooper aceitou o ocorrido.

Que decepção!
O fato é engraçado mas diferente do que muitos podem estar pensando, o indivíduo não teve seu nome escolhido pelos pais eles eram fãs Star Trek, Benjamin Cale Feit era o nome do Sith Jedi "criminoso" antes de alterá-lo em 1999. Benjamin decidiu trocar de nome para ficar igual ao personagem de Star Wars e mostrar para todos que podia ser forte, com a força, mas isso subiu demais à sua cabeça e o levou para o lado dos Sith.

May The 4th Be With You 2012

Hoje (e sempre) é dia de Star Wars! A série numero um lembrada por todos Nerds/Geeks do universo. Demonstre seu amor, jogue, assista novamente os filmes, tuite, publique, compartilhe imagens e textos nesse dia, tudo por SW.

Caso você não saiba o por que do dia 4 de maio ser o dia de Star Wars é o seguinte, a frase título do post provém do trocadilho com a famosa frase: "May the Force be with you" que a força esteja com você e como hoje é dia 4 de Maio todos fãs dizem "May the fourth be with you" (entendeu?)

Utilize a hashtag no twitter #MayThe4thBeWithYou

E compartilhe no Facebook.


Curta em uma boa ao estilo Darth Vader :)

sábado, 21 de abril de 2012

Mercado de Notebooks

Compacto, leve e elegante, esses são alguns atributos dos net/notebooks, abaixo vamos analisar por que esta tem sido uma das melhores compras nos últimos anos.


Compacto

Uma unidade 'tudo-em-um' do tamanho de 15 polegadas por exemplo, podendo ser instalado em qualquer local da casa sem requerer tantos cuidados se comparado com um PC de mesa (que será objeto constante de comparação neste artigo), acaba sendo um destaque a se ressaltar. Apesar da invasão dos tablets muito mais compactos, porém este tem seu público específico.

Mobilidade

Partindo do ponto comentado acima, temos o quesito mobilidade, onde através do Wireless ou de um modem 3G posso levá-lo para qualquer canto da casa ou para locais de trabalho e lazer. Transforma-se maçante comentar algo que todo mundo já saiba como estes dois pontos acima, porém mais abaixo falarei de outros fatores que ajudam ao net/notebook ser uma ótima opção de compra atualmente em substituição aos PCs de mesa.

Desempenho

Logo no inicio de sua fabricação os notebooks sempre tiveram desempenho inferior ao dos PCs, cenário este que mudou há alguns poucos anos e hoje há certas variedades de notebooks mais poderosas do que certos PCs de mesa. Isso nos leva para o tópico seguinte:

Comparação com PCs

Qualquer notebook hoje com o Core i3 por exemplo, conseguirá ser sempre superior em desempenho que um Pentium e um Celeron. Obviamente por se tratar de tecnologias mais novas. Um PC para possuir um desempenho satisfatório para os dias atuais deverá possuir no mínimo 2GB de RAM, mesma configuração dos PCs praticamente, com possibilidades de se achar modelos com 3GB e superiores acompanhando na maioria dos casos aquilo já existente nos PCs. O que novamente nos leva para o tópico seguinte:

Avaliação de preços

Separei duas configurações simples para PCs (AMD e Intel) com preço médio para montagem do PC completo. Ao comprar uma unidade OEM (já montada em lojas) poderá haver certa variação. Memórias, fonte, gabinete, HD, teclado e mouse e monitor serão os mesmos valores para ambas configurações:

Core i3-2100 = 276,16
Placa-mãe H61 = 211,48
Memória DDR3 2GB = 50,91
HD 500GB = 249,90
Fonte 350W = 125,72
Gabinete = 131,66
Kit teclado e mouse = 52,61
Monitor 18,5" = 261,71

Total = 1360,15

Phenom II X2 560 = 234,51
Placa-mãe AM3+ = 201,37
Memória DDR3 2GB = 50,91
HD 500GB = 249,90
Fonte 350W = 125,72
Gabinete = 131,66
Kit teclado e mouse = 52,61
Monitor 18,5" = 261,71

Total = 1308,39

O desempenho do Core i3 perante ao Phenom é superior, porém quis abordar configurações que podem ser montadas com proximidade de preço e não abordarei o desempenho como tema.

Os valores podem variar de loja para loja, eu utilizei (sem propagandas) a Kabum como base de preços para estas configurações.

PC OEM de configuração semelhante:


Marca conhecida

Core i3-2100
Memória 4GB DDR3
HD 500 GB
Placa-mãe H61
Gabinete
Fonte
Kit teclado e mouse
Monitor 20"

Total: 1.299,00

Marca não tão conhecida

AMD X4-630
Memória 8GB DDR3
HD 500 GB
Placa-mãe não especificada
Gabinete
Fonte
Kit teclado e mouse
Monitor 18,5"

Total: 1.199,00

Ambas as configurações possuem instalado Linux ao invés do Windows. Para todas as configurações acima, adiciona-se o custo da versão Home Basic: R$229,00 ou Home Premium R$279,00. Office 2010 Starter possui download gratuito, porém composto apenas de Word e Excel. Podendo ser substituido por suítes completas e gratuitas como o Libre Office.


Verifiquemos agora configurações de notebooks similar as citadas acima e seus respectivos preços:

Core i3-2330M
Tela 14"
Leitor de cartão SD, MMC
Webcam integrada
Wireless 802.11 b/g/n
Memória 4GB DDR3
HD 500GB

Total = 1.299,00

Turion™ II Dual-Core
Tela 14"
Leitor de cartão SD, MMC
Webcam integrada
Wireless 802.11 b/g/n
Memória 4GB DDR3
HD 500GB

1.399,00

Preços muito próximos à aqueles dos PCs de mesa e com um diferencial que deverá sem dúvida ser levado em consideração na compra: Windows Original.

O intuito deste artigo é mostrar que podemos adquirir ótimos notebooks com preços semelhantes aos PCs de mesa. Na hora da compra aquela velha pergunta poderá fazer toda a diferença: Qual será o uso do PC/notebook? Se for utilizar com algo simples, internet, planilhas e texto, pode considerar esta possibilidade na hora da compra.

Há no mercado também notebooks Gamers, com configurações bem parrudas porém não entrarei neste mérito devido ao seu preço e nicho de mercado a que se destinam.

Cuidados na hora da compra

Para ser sincero, esta compra é algo que não requer tanto cuidado assim. O único que eu levaria em consideração apenas seria se o fabricante possui representação na sua cidade. Assim em caso de problemas técnicos o atendimento poderá ser presencial. A Dell por exemplo possui algumas formas de atendimento, desde o modo remoto (atendente tentará diagnosticar o problema remotamente através da internet) ou presencial onde um técnico irá na residência do cliente.

Assim como os PCs, não coloquei estabilizador na listagem por ser desnecessário. Nos PCs, consulte este ótimo artigo onde aborda-se muito bem este tema. Para notebooks o mesmo é completamente desnecessário, basta plugar o carregador diretamente na tomada e prosseguir com o carregamento.

Em caso de não haver representação, ficará a cargo do comprador o envio pelos Correios ou transportadora para a representação da empresa em alguma cidade (geralmente São Paulo).

Garantia estendida

Perante o Procon, a garantia estendida trata-se apenas de um seguro do aparelho. Ou seja, se der algum problema você poderá usufruir do seguro, caso contrário terá pago e não utilizado. Vale lembrar que nem todo tipo de problema é coberto pela garantia estendida e muitas vezes você poderá cair no papo do vendedor. Leia com atenção as condições de contrato antes de aderir a esta taxa extra na compra.


Ciro Mota é técnico em informática e analista de malwares. Geek e sempre antenado nas novas tecnologias com ênfase sempre em banda larga e hardware. Faz parte da equipe da Linha Defensiva e do Fórum do Baboo.

quarta-feira, 18 de abril de 2012

Instagram falso infecta usuários Android com malware

Com a vinda do popular serviço Instagram antes apenas disponível para usuários iOS agora também para usuários Android, muitos ficaram curiosos em testá-lo, porém especialistas da empresa de segurança Sophos alertam sobre malwares disfarçados como o aplicativo legítimo distribuídos para infectar usuários despercebidos.

Com apenas uma semana de disponibilidade, o Instagram consegui mais de cinco milhões de downloads na plataforma Android, sem contar a recente compra do serviço pelo Facebook, o que fez aumentar ainda mais sua procura. Normalmente serviços com um grande número de usuários são pratos cheios para criminosos.

Com tanta procura, cibercriminosos criaram então uma versão falsa do aplicativo para Android do Instagram feito com o intuito de ganhar dinheiro sobre as vítimas. Um site encontrado pela Sophos de origem russa, utilizava imagens idênticas ao site oficial do serviço e realizava o download do app.

Ao instalar o aplicativo diversas solicitações são realizadas para a liberação, como acesso à rede, leitura de números, acesso ao cartão de memória e o principal da fraude que é o envio de sms. A praga acaba passando "despercebida" pois a maioria dos usuários não confere as solicitações realizadas, e o envio de sms é uma ação recorrente entre criminosos nos golpes para Android. O falso app não "emula" o aplicativo original, funcionando em segundo plano apenas enviando mensagens para monetizar.

Os produtos da Sophos detectam a praga como Andr/Boxer-F.

Cada vez mais aplicativos maliciosos estão surgindo para a plataforma móvel do Google, na semana passada um falso app imitando o jogo Angry Birds Space infectou diversos usuários. O aplicativo era distribuído em uma loja não oficial.

domingo, 15 de abril de 2012

BitDefender QuickScan detectou 100 mil infecções no primeiro trimestre de 2012

O scanner online da empresa de segurança BitDefender detectou 100 mil infecções durante o primeiro trimestre desse ano. As infecções foram encontradas em mais de um milhão de computadores escaneados pela ferramenta, o que resulta em 10% dos computadores estarem infectados por algum tipo de praga.

A maioria das infecções detectadas pelo QuickScan foram pelos malwares Win32.Virtob, Win32.Ramnit e o tão conhecido Win32.Sality. Ambos se aderem ao código de arquivos executáveis e podem ser facilmente distribuídos por dispositivos móveis.

Entre os detectados o Sality é o que recebe maior visibilidade, visto que é uma grande botnet (com mais de um milhão de computadores) sendo responsável pelo aumento de spam, ataques a outros usuários na internet, entre outros feitos.

Outra grande ameaça detectada são os keyloggers, programas especializados em controlar as teclas dos usuários roubando assim senhas de bancos, emails e sites.

O número de malwares está cada vez maior, segundo o Av-Test, diariamente surgem mais de 55 mil novas amostras, um novo malware a cada dois segundos. Com tanta rapidez, as empresas de AV precisam estar sempre um passo a frente e utilizando das ultimas tecnologias como a Cloud, para tentarem deixar seus usuários menos inseguros.

Usuários Android são infectados por Trojan disfarçado de 'Angry Birds Space'

A empresa de segurança Sophos detectou recentemente uma série de aplicativos que utilizam o nome do novo jogo da Rovio, o Angry Birds Space, para distribuírem malwares camuflados aos usuários Android. Os apps são distribuídos em lojas não oficiais.

Segundo o alerta dado em seu blog oficial, a companhia Sophos diz que os aplicativos são versões totalmente operantes do jogo Angry Birds Space, porém carregam um cavalo de Troia camuflado ao jogo o Andr/KongFu-L. Os apps modificados utilizam o exploit GingerBreak para ter acesso ao root do dispositivo e assim instalar um código malicioso.

Com o app instalado um criminoso pode enviar comandos ao sistema comprometido, realizando o download de outros softwares maliciosos ou alterando sua navegação redirecionando para páginas de publicidade. O dispositivo Android infectado acaba se tornando parte de uma botnet.

É recomendado aos usuários que tenham o máximo de cuidado na hora de realizar o download de algum app em uma loja não oficial, visto que na maioria das vezes não há um controle do que está sendo distribuído. Quem adquiriu o jogo direto da Google Play Store não corre riscos.

quinta-feira, 12 de abril de 2012

Verifique se seu Mac está infectado com o trojan Flashback/Flashfake

A fabricante de antivírus Kaspersky lançou uma página para a verificação de computadores infectados com a praga Flashback . A página flashbackcheck.com verifica se um usuário Mac está ou não infectado com o trojan.

A verificação é feita através do UUID (Identificador Universal Único).

Durante o monitoramento de envios de dados da praga Flashback, a empresa Kaspersky conseguiu gravar os UUIDs dos computadores infectados guardando-os em um banco de dados.

Tendo as informações de identificação se criou a ferramenta online Flashback Check para comparar os identificadores encontrando assim uma possível vítima. A página da ferramenta também realiza uma verificação para ter certeza de que o computador possui a versão mais recente do Java.

Além dessa ferramenta online, a empresa também disponibiliza outra ferramenta gratuita para a remoção da praga, a Flashfake Removal Tool.

Segundo a fabricante de antivírus Dr. Web a praga digital Flashback, conseguiu infectar 650 mil usuários. Segundo a Kaspersky no Brasil mais de 2,3 mil Macs estão infectados. A praga ataca usuários por meio de uma falha de segurança em uma versão desatualizada do Oracle Java. O vírus ainda utiliza uma tela que oferece a instalação de certificados digitais falsos caso o Java esteja atualizado e seguro contra a falha que ele tenta explorar.

sábado, 7 de abril de 2012

Kinect Star Wars: Modo de dança [Vídeos]

Pois é, uma das maiores séries finalmente foi lançado para o Kinect nesta ultima terça-feira (3), Kinect Star Wars mudou totalmente a forma de como jogar. Agora você pode dizer que é um Jedi de verdade devido os movimentos que poderá incorporar durante o jogo. Mas não foi só a ação de Star Wars que venho de novidade para o Kinect, o jogo também traz um modo de dança, isso mesmo, você poderá dançar com os Stormtroopers, Princesa Leia ou mesmo Han Solo ao som de algumas músicas conhecidas e outras adaptadas ao tema da série.

domingo, 1 de abril de 2012

Libere Funções Extras em Seu Facebook

Finalmente, agora temos tudo o que sempre procuramos no Facebook, Mark Zuckerberg liberou essa semana novas funções a sua rede, usuários agora terão as mais aguardadas, como a volta para o chat antigo, troca de cor da barra superior ou mesmo saber quem te visitou.

quarta-feira, 28 de março de 2012

Spam e vírus no Facebook viabilizam venda de ‘curtir’ na rede social

Foto: Felipe Figueiró
Se você é usuário do Facebook, já deve ter visto mensagens como “mude a cor do seu perfil”, “saiba quem visitou seu perfil” ou tantas outras divulgando certas páginas na rede social (veja algumas). A Linha Defensiva apurou que essas mensagens fazem parte de um esquema envolvendo a comercialização de “curti”.

Três currículos ao estilo 'nerd'

Sabe quando você tem que conseguir um emprego e precisa preparar seu currículo para entregar nas empresas? Normalmente você faz um estilo padrão, sem muitas firulas e apenas indo direto ao ponto, mostrar sua formação e qualidades para o cargo. Bem, mas não seria muito melhor chamar a atenção inovando naquilo que você quer que é "vender" a sua imagem? É ai que entra toda sua criatividade e espírito nerd para criar um cv tão criativo quanto os que serão apresentados aqui no Power Geek.

quarta-feira, 22 de fevereiro de 2012

Página no Facebook já disseminou vírus para mais de 340 mil usuários.

Cada vez mais nota-se páginas trazendo conteúdos maliciosos em links na rede social Facebook. Um dos últimos golpes envolve a falsa promessa da mudança de cor do perfil do usuário. A página que oferece tal "serviço" possui link que leva a um malware. Diversos usuários foram infectados.

Foto: Reprodução/alltechnews.org

Google celebra 155° Aniversário do Físico Heinrich Hertz com Doodle animado

Todos já estão acostumados com os Doodles comemorativos preparados pela equipe do Google. Além de datas importantes, o Google homenageia pessoas que influenciaram no avanço mundial. Hoje, 22 de fevereiro a celebração é o 155° aniversário do Físico Heinrich Rudolf Hertz o físico alemão cujas experiências com ondas eletromagnéticas levaram ao desenvolvimento do telégrafo sem fio e do rádio.


sábado, 18 de fevereiro de 2012

TrendMicro libera código fonte do programa HijackThis

A empresa de segurança digital TrendMicro liberou o código fonte de seu programa gratuito HijackThis no portal para desenvolvedores SourceForge. O anuncio da liberação foi dado na ultima sexta-feira (17) no site da empresa. Com a liberação qualquer pessoa poderá aprimorar a ferramenta, visto que agora é um projeto Open Source.

quinta-feira, 16 de fevereiro de 2012

Pela primeira vez: Robô e Astronauta apertam as mãos no espaço

O Astronauta Daniel Burbank, comandante da Estação Espacial Internacional (EEI) realizou uma façanha até então inédita. Daniel apertou a mão do robô humanoide Robonaut 2 (R2, apelido em referência ao querido R2D2) em pleno espaço a bordo da estação. Nunca um homem e um robô haviam feito tal gesto no espaço.

terça-feira, 14 de fevereiro de 2012

Trojan Banker Cridex, o CAPTCHA não é seguro

Uma variante do "Banker" Cridex teve sua ação gravada pela empresa Websense Security Labs onde o malware infecta computadores e rompe CAPTCHAS para se auto replicar através de contas de email. A evolução do vírus mostra que o CAPTCHA é um problema de segurança e que podemos estar em risco ao receber emails desconhecidos.

Promoções no Facebook, porque acreditar nelas?

A rede de Mark Zuckerberg é uma ótima distração para as horas que passamos à frente do computador. O Facebook é "cool", lá você pode interagir com seus amigos, com páginas de artistas e até mesmo com desconhecidos. Não há problema nenhum nessas atividades. Porém existe um lado não tão legal no Facebook que acabou aumentando graças às opções de compartilhamento da rede, são as famosas falsas promoções.

domingo, 12 de fevereiro de 2012

Symantec encontra falsa Android Market com “apps mutantes”

A empresa de segurança Symantec alerta sobre uma nova fraude ligada ao sistema mobile Android. Scammers remodelaram um modelo falso de página já detectado anteriormente pela empresa, tentando fazer com que o site passe despercebido ao ser acessado e libere aplicativos com técnicas “mutantes” para fraudar com mensagens sms.

sábado, 11 de fevereiro de 2012

Tesla Motors apresenta seu novo veículo, o Model X

A montadora de modelos elétricos do Vale do Silício, Tesla Motors, anunciou nessa semana seu novo modelo de veículo crossover, o Model X. A apresentação ocorreu na ultima quinta-feira (9) no seu estúdio de design na Califórnia.


quinta-feira, 9 de fevereiro de 2012

Siri para Android?

Provavelmente você já ouviu falar em um dos mais interessantes recursos do último lançamento da Apple: a Siri do iPhone 4S. A “assistente virtual” permite e facilita a realização de tarefas como enviar e-mails, SMS, realizar buscas na internet, marcar tarefas no calendário, entre outras coisas, através de um simples comando de voz.

Foto: Reprodução

quarta-feira, 8 de fevereiro de 2012

Classificação "Cool IT” do Greenpeace mostra Google como a empresa mais verde

Foto: Reprodução

O Greenpeace divulgou recentemente sua classificação sobre as empresas de tecnologia que possuem praticas de consumo energético, o "Cool IT", onde o Google aparece em primeiro lugar e empresas como Facebook e Apple nem são classificadas.

sexta-feira, 3 de fevereiro de 2012

Google “reforma” segurança da Android Market

Com o aumento de casos de “pragas” na loja online do Android, o Google anunciou essa semana melhorias na segurança dos serviços da Android Market. Com as novas mudanças a loja irá banir aplicativos que tiverem códigos maliciosos.

Related Posts Plugin for WordPress, Blogger...
Twitter Facebook Delicious Digg Stumbleupon Favorites More

 
Powered by Blogger