Pesquisar este blog

quarta-feira, 30 de junho de 2010

Site transforma sua 'letra de mão' em fonte para escrever e-mails


Você é tão bom na escrita à mão que gostaria que existisse uma versão de sua letra manuscrita instalada no Word, por exemplo? 

Assim você substituiria Times New Roman, Arial e Comic Sans pelos seus garranchos estilizados e que às vezes só você entende, certo?

Bem, isso já é quase possível com o PilotHandWriting. Ele permite que você transforme suas letras em uma família de fontes e escreva e-mails utilizando essas letras personalizadas. Você cria as letras no site mesmo, mas não é possível fazer o download -
você só pode enviar os e-mails a partir do próprio serviço.

O processo é rápido, e um vídeo mostra as etapas de criação. Você imprime uma tabela e preenche com sua letra (imagem acima, exemplo oficial), depois digitaliza ou fotografa e manda para o site (imagem abaixo, exemplo Gigablog). 

A partir de então você pode criar uma conta no site, salvar sua letra e até fazer ajustes se algo não ficou muito bom. Depois é só mandar os e-mails a partir do PilotHandWriting e surpreender algum amigo.

terça-feira, 29 de junho de 2010

Tecnologia 'dá uma luz' para mulheres caçarem os objetos em suas bolsas

 Luz para Mulheres


Nós sabemos como é importante para vocês, mulheres, carregar um pouco de tudo na bolsa - é um charme, e nós admiramos. Mas às vezes a tarefa fica difícil, e achar uma chave, um documento ou o espelho da maquiagem pode ser uma tarefa impossível
.
Pensando nisso, a designer italiana Nicole Osella criou um gadget que usa lâmpadas de LED para iluminar o interior das bolsas. O "Bulbo" é flexível (feito de silicone) e se adapta a diversos formatos e tamanhos de bolsas. 

São 6 lâmpadas de LED que prometem iluminar a área e facilitar a busca por qualquer objeto.

Do lado de fora, uma esfera funciona como pêndulo e se encarrega de gerar energia para a bateria do Bulbo enquanto vocês andam por aí. O problema, claro, é que a invenção ainda é só um protótipo - mais um motivo para vocês continuarem fazendo charme.

sábado, 26 de junho de 2010

Alça de câmera fotográfica usa luz do sol para recarregar as baterias



Você não pode culpar os designers por sonharem alto demais.
Pode ser que um dia tudo isso realmente funcione, e então você vai lembrar dos projetos que pareciam impossíveis e se arrepender das piadas que fez.

Hoje temos Weng Jie e seu conceito de "alça de câmera ecologicamente correta". Assim como a "bola solar" chinesa, essa alça funciona como um painel solar que capta luz e gera energia para recarregar a bateria de sua câmera. 
Perfeito para fotografar em um dia de sol, praticamente inútil em saídas noturnas.




sexta-feira, 25 de junho de 2010

Francês é condenado por invadir conta de Obama no Twitter




A justiça da França condenou nesta quinta-feira a cinco meses de liberdade vigiada o jovem francês acusado de ter se infiltrado na rede social Twitter e invadido a conta do presidente dos Estados Unidos, Barack Obama, em 2009.

François Cousteix, 23 anos, mostrou-se aliviado com a pena e não apelará da decisão do Tribunal de Clemont-Ferrand.

A sentença, no entanto, é mais dura que a solicitada pelo Ministério Fiscal, que havia pedido apenas dois meses de pena por um delito que poderia ter custado até dois anos de prisão ao hacker.

Cousteix também invadiu a conta da cantora Britney Spears e de Evan Williams, criador do Twitter.

O jovem, que tem diploma de formação profissional em Eletrônica, se defendeu diante do Tribunal alegando que não tinha destruído nada e que seu delito foi uma "ação preventiva para alertar os internautas" sobre a escolha de suas senhas de acesso.

Em algumas ocasiões, não é necessário hackear a conta na rede social, basta fingir que se esqueceu da senha e responder a uma pergunta de segurança, que pode ser tão óbvia como a cidade de nascimento do titular ou o nome de seu animal de estimação.

Cousteix foi detido em 24 de março deste ano pelas Polícias francesa e americana especializadas em crimes na internet.

Fonte :Terra Tecnologia 

visite: www.rsantanna.com.br  e  www.franztur.com.br 
 

quinta-feira, 24 de junho de 2010

Google libera Voice para usuários norte-americanos





O Google Voice, sistema de gerenciamento de ligações, secretária eletrônica, e serviço de discagem a partir da web agora foi disponibilizado para todos os usuários residentes nos Estados Unidos.

A Google apresentou o serviço em março do ano passado, mas até agora estava disponível apenas para teste.

O Google Voice é gratuito, funciona pela web e tem uma enorme variedade de funcionalidades. É possível, por exemplo, ter um 'número Google', que pode ser redirecionado para o telefone de sua preferência em diferentes períodos - pela manhã as ligações podem ser recebidas seu celular, à tarde no ramal da empresa e à noite no telefone fixo de casa. É como ter uma secretária para cuidar das ligações.

O Voice ainda permite que sejam feitas chamadas gratuitas para dentro dos Estados Unidos e interurbanos internacionais para o Canadá, além de ligações mais baratas para todos os outros lugares que não vão poder desfrutar do acesso ao novo serviço: por enquanto, apenas os norte-americanos vão poder se cadastrar. Não há previsão alguma de o Google Voice ser disponibilizado no resto do mundo, nem mesmo em países de "primeiro mundo".

Segundo o jornal Los Angeles Times, o Google afirma que hoje são mais de 1 milhão de usuários do Google Voice e, ainda que o serviço seja gratuito, a empresa tem bons motivos para apostar na tecnologia. Isso porque está tentando combinar os serviços normais de telefonia e web, possivelmente para firmar posições no campo de batalha das telecomunições.

Ao tentar modificar a dinâmica dos negócios d e telecomunicações, a Google pode estar tentando criar uma barricada mais forte para outro ambicioso projeto seu, o sistema operacional Android.

No entanto, como qualquer outro serviço da Google, os mais preocupados com questões de privacidade devem ficar atentos. Ao usar o serviço, ressalta o blog Faster Forward, do The Washington Post, os usuários automaticamente permitem que a Google armazene informações sobre suas ligações, como números discados, hora e data das chamadas, duração, direcionamento das suas mensagens SMS e tipos de chamadas. Apesar de ser uma permissão bastante ampla, há quem não se importe com isso, contanto que a Google ajude a facilitar sua vida.

O Google Voice foi finalmente lançado pela empresa mesmo depois de todos os percalços pelos quais passou, como a recusa da Apple em permitir uma app do Google Voice na App Store e os inúmeros processos relacionados a quebra de patente (contra e a favor). O vídeo oficial da Google, com detalhes sobre o Voice sobre o serviço, pode ser assistido pelo atalho bit.ly/bprnzk. 


Fonte : Terra tecnologia

quarta-feira, 23 de junho de 2010

Vendas de PCs no Brasil devem crescer 20% em 2010 !!! tá barato ?





As vendas de computadores no Brasil devem crescer 20% em 2010, após terem registrado alta de 40 por cento no primeiro trimestre, segundo informou o grupo de estudos IDC nesta terça-feira.
Somente de janeiro e março, foram vendidos 2,9 milhões de desktops e notebooks no país, e a expectativa é de que o mercado de PCs atinja a marca de 13,2 milhões de unidades vendidas até o final do ano, de acordo com a IDC.
Segundo a IDC, o aquecimento no mercado se deve principalmente ao setor corporativo, que retomou os gastos em tecnologia com a recuperação econômica após a crise.
"Em 2009, as empresas investiram 21% a menos em computadores. Somente no primeiro trimestre deste ano, o segmento corporativo já vendeu 30 por cento a mais quando comparado com o mesmo período do ano passado. Aliás, em 2010 esse setor já investiu mais do que em qualquer trimestre de 2009", disse o analista Luciano Crippa, da IDC.
O analista também apontou a recuperação do segmento entre usuários domésticos no trimestre, onde, pela primeira vez, a venda de notebooks superou a venda de desktops, e destacou a entrada dos computadores tablet no mercado brasileiro, que deve impulsionar o crescimento nos próximos anos.
"Mundialmente esse mercado deve atrair muitos usuários a partir do segundo semestre de 2010, quando muitos lançamentos estão previstos, e isso deve aquecer ainda mais as vendas desta categoria de dispositivos. Até 2014, ano da Copa do Mundo no país, o mercado de PCs deverá crescer pelo menos dois dígitos no comparativo ano a ano", afirmou.

terça-feira, 22 de junho de 2010

Estados americanos investigarão coleta de dados do Google

O serviço Street View, do Google, vem sofrendo ataques em diversos países devido à coleta de informações feita pelos carros Foto: Divulgação



Coleta de informações feita pelos veículos do Google estão sob investigação em diversos países












O secretário de Justiça de Connecticut anunciou que conduzirá uma investigação de múltiplos Estados norte-americanos sobre a coleta pelo Google de dados de redes sem fio. A coleta foi feita por veículos que fotografam ruas para o serviço Street View da empresa.
O secretário Richard Blumenthal disse na segunda-feira que mais de 30 Estados dos EUA participaram de uma recente teleconferência sobre a questão.
Foi o mais recente desdobramento em uma controvérsia sobre defesa da privacidade que irrompeu em maio, com a notícia de que os veículos do Google Street View recolheram alguns dados pessoais que estavam sendo transmitidos por redes Wi-Fi.
A companhia já enfrenta uma investigação informal sobre o assunto pela Comissão Federal do Comércio (FTC) dos Estados Unidos e diversos inquéritos em outros países e processos judiciais coletivos.
"Meu gabinete liderará uma investigação multiestadual, com o envolvimento de número significativo de Estados, sobre a invasão muito perturbadora que o Google praticou contra a privacidade pessoal", afirmou Blumenthal em comunicado.
"Os consumidores têm o direito e a necessidade de saber que informações, as quais podem incluir endereços de email, dados sobre hábitos de navegação online e senhas da Web, foram recolhidas pelo Google, como e por que razão".
Blumenthal diz que o Google vem colaborando, mas "as respostas que ofereceu até agora só serviram para gerar novas dúvidas".
"Nossa investigação vai considerar se leis foram violadas e se mudanças nos estatutos federais e estaduais são necessárias", afirmou.
O Google usa frotas de veículos em todo mundo para recolher imagens panorâmicas de ruas, já há alguns anos. As pessoas que usam o atlas online do Google em busca de endereços e informações muitas vezes podem visualizar fotos recolhidas pelo Street View.
O Google diz que utiliza dados sobre a localização de redes Wi-Fi para melhorar os serviços baseados em localização nos celulares inteligentes acionados por seu sistema operacional.
A empresa revelou que sua frota estava coletando dados de redes sem fio em abril, mas na ocasião disse que nenhuma informação pessoal dessas redes estavam envolvidas no caso. Porém, depois de uma auditoria pedida pela Alemanha, o Google reconheceu em maio que estava recolhendo informações de maneira equivocada. 


fonte: terra tecnologia 

quinta-feira, 17 de junho de 2010

Pragas Virtuais

...Pragas

Você sabe a diferença entre Vírus, Trojan, Worm e Malware ?¿ Para todos os bons técnicos de computadores, saber diferenciar esses tipos de pragas virtuais é fundamental. É óbvio que o processo de remoção destes vermes da informática são variados. Em alguns casos os processos funcionam para vários tipos de pragas virtuais, mas existem outros casos em que é preciso executar tarefas bem especificas para remove-los. Além disso, conhecer essas diferenças pode te ajudar a explicar para o cliente qual é a real situação do computador enquanto estiver infectado. Neste artigo, vamos te ajudar a conhecer melhor os diferentes tipos de malware, e desmascarar alguns dos mitos comuns sobre vírus.

O que é Malware?

O termo Malware é a abreviação da frase proveniente do inglês “Malicious Software”, e é um termo geral utilizado para descrever todos os vírus, worms, spywares, e praticamente qualquer coisa projetada especificamente para causar danos ao computador ou roubar  informações.  O Malware é um software  destinado a se infiltrar em um sistema de computador  alheio de forma ilícita, com o intuito de causar algum dano ou roubar informações (confidenciais ou não). Todos os Vírus de computador, worms, trojans e spywares são considerados Malware. Uma aplicação legal que por uma falha de programação execute funções que se enquadrem nesta definição também pode ser considerada como Malware.

O que é Vírus ?

O termo “Vírus de Computador” é muitas vezes usado de forma intercambiável com Malware, embora os dois realmente não têm o mesmo significado. Um vírus de computador é um programa  malicioso desenvolvido por programadores e, assim como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. Outra grande causa de contaminação é a falta de atualização do Sistema Operacional. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

Grande parte dos vírus se anexam a arquivos executáveis, mas alguns podem atingir um registro mestre de inicialização, scripts autorun, macros do MS Office, ou mesmo em alguns casos, arquivos arbitrários. Muitos desses vírus, como o CIH, são projetados para tornar o seu PC completamente inoperante, enquanto outros simplesmente apagam ou corrompem arquivos. De modo geral, um vírus sempre é projetado para causar destruição.
Você pode se proteger contra os Vírus, mantendo sempre um bom antivírus instalado e atualizado com as últimas definições,  e sempre desconfiando de arquivos anexos em email.
Preste atenção especial ao nome do arquivo, se o arquivo é supostamente um mp3, mas o nome termina em “.mp3.exe”, você está lidando com um vírus.

O que é Spyware ?

O Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite essa informação a uma entidade externa, sem o seu conhecimento nem o seu consentimento. Eles podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-os e dificultando em muito a sua remoção.
Spyware é qualquer software instalado no computador que recolhe as suas informações sem o seu conhecimento, e envia as informações de volta para o criador para que eles possam utilizar suas informações pessoais. Ele pode usar um keylog para descobrir suas senhas, observar seus hábitos de pesquisa, mudar a pagina inicial no seu navegador favorito, adicionar barras de ferramentas no navegador, e também roubar suas senhas e números de cartão de crédito.
Como o spyware é principalmente destinado a fazer dinheiro à sua custa, ele não costuma danificar o seu PC, na verdade, muitas pessoas têm spyware em execução, mesmo sem perceber, mas geralmente, aqueles que têm uma aplicação de spyware instalado, provavelmente já tem mais de uma dúzia. E uma vez que existam muitos Spywares em funcionamento no seu computador, ele provavelmente vai ficar lento.
O que muitas pessoas não sabem sobre o Spyware é que nem todo software antivírus é projetado para detectar spywares. Então, se você se deparar com um PC que já está fortemente contaminado por Spywares, execute uma combinação de MalwareBytes e SuperAntiSpyware para limpa-lo completamente.

O que é Scareware ?

O Scareware é um tipo relativamente novo de ataque, onde o usuário é induzido a baixar o que parece ser um aplicativo antivírus, que então passa a alertar que o PC está infectado com centenas de vírus, e só podem ser limpos, se o usuário pagar por uma licença completa. Claro, estas aplicações Scareware são nada mais que Malwares que mantem o PC refém até que o usuário pague o resgate, na maioria dos casos, o usuário não pode desinstalar o programa e muito menos usar o PC. Se você encontrar um PC infectado com um desses, sua melhor aposta é pesquisar no Google pelo nome do vírus e encontrar instruções específicas sobre como remove-lo, mas as etapas são geralmente as mesmos, executar uma combinação de MalwareBytes, SuperAntiSpyware, e talvez ComboFix.

O que é Hijacker ?

Também chamados de Spyware, os Hijackers (”seqüestradores”) são trojans que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A idéia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.

O que é Trojan ?

O Trojan é um programa que age como a lenda do Cavalo de Tróia, entrando no computador  e liberando uma porta para uma possível invasão, é só clicar no ID do computador e enviar para qualquer outro computador. Os Trojans são aplicações que parecem inócuas, mas possuem um código que atua secretamente e faz o trabalho sujo. Em muitos casos, o trojan irá criar um backdoor que permite que o PC seja controlado remotamente, diretamente ou como parte de uma rede botnet de computadores também infectados com um trojan ou outro software malicioso. A diferença principal entre um vírus e um trojan é que os trojans não se reproduzem.
Uma vez que o PC tenha sido infectado com o trojan, ele pode ser usado para várias coisas maliciosas, como um ataque de negação de serviço (DoS) contra um site web, um servidor proxy para encobrir ataques, ou pior ainda, para o envio de toneladas de spam.
A proteção contra trojans funciona da mesma maneira que o antivírus, certifique-se que o seu aplicativo antivírus e antitrojan estejam atualizados, não abra anexos suspeitos, e pense muito antes de tentar usar um crack para algum programa, já que este é um dos pontos favoritos dos autores de malwares para ocultar um trojans.

O que é Worm ?

Um Worm ( Verme em português ) em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
Os worms usam a rede para enviar cópias de si mesmos para outros computadores, geralmente utilizando uma brecha de segurança para viajar de um host para outro automaticamente, sem nenhum conhecimento ou consentimento dos usuários, enquanto não houver alguma intervenção. Como eles podem se espalhar tão rapidamente através de uma rede, infectando cada PC no seu caminho, eles tendem a ser o tipo mais conhecido de malware, embora muitos usuários ainda erroneamente se referem a eles como vírus.
Alguns dos worms mais famosos incluem o ILOVEYOU, transmitido como um anexo de e-mail, que gerou um custo às empresas de mais de 5.5 bilhões de dólares em danos. O worm Code Red desfigurou 359,000 sites. O SQL Slammer derrubou a internet inteira por um breve período de tempo, e Blaster forçava os PCs a reiniciar repetidamente.
Como os worms geralmente exploram vulnerabilidades de rede, eles são o único tipo de malware que podem ser parcialmente evitados mantendo um firewall eficiente ativo e um software antivírus atualizado, claro.

O que é BotNet ?

Os Bots são malwares de computador que são executados automaticamente e de forma autônoma. Embora o termo "botnet" possa ser usado para se referir a qualquer grupo de bots, geralmente se refere a uma coleção de computadores infectados (chamados de computadores zumbis) executando software de natureza maliciosa, instalados através worms, cavalos de Tróia, ou backdoors, sob um comando e controle das infra-estruturas. A maioria destes computadores estão executando sistemas operacionais Microsoft Windows, mas outros sistemas operacionais podem ser afetados.
Um botnet do originador (também conhecido por "bot herder") pode controlar remotamente o grupo, geralmente através de um meio como o IRC. Muitas vezes o comando e controle é realizado através de um servidor de IRC ou um canal específico sobre uma rede pública. Este servidor é conhecido como o "command and control server" ou "C&C".

O que é RootKit ?

Um Rootkit é um programa malware que busca se esconder de softwares de segurança e do usuário, utilizando técnicas avançadas de programação. Os rootkits ocultam sua presença no sistema, escondendo suas chaves no registro (para que o usuário não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos relacionados. Os rootkits também se utilizam, muitas das vezes, de drivers, isto é, arquivos de sistema para o funcionamento de hardware, para se esconderem de antivírus, que ao lidarem com essas situações, irão "pensar" que o rootkit é um serviço legítimo do sistema operacional.
Diversos tipos de código mal intencionado utilizam essas tecnologias com o objetivo de dificultar sua remoção, e o fazem com sucesso. Os rootkits mais avançados são bem difíceis de serem removidos, poucos antivírus conseguem identificar e eliminar essas pragas.

O que é Time Bomb ?

Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo" e o "1º de Abril (Conficker)".

O que é Vírus de Macro ?

Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos, gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus pois, possuem funções para que este código se "reproduza", fazendo uma cópia dele mesmo, e assim como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta arquivos dos tipos .doc, .xls, .ppt e .mdb, ou seja, arquivos do Microsoft Office.

O que é Vírus do Orkut ?

Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm.
Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco.

O que é Vírus de MSN ?

Ações de vírus no MSN, geralmente estão associadas ao vírus Winman32 e variantes. Este é um vírus que se espalha normalmente pelo MSN e também por sites de relacionamento como Orkut. Não causa danos graves ao sistema operacional, porém envia mensagens indesejáveis aos amigos como se a pessoa cujo computador está infectado as tivesse mandando. Veja alguns exemplos .:
"Olha esse vídeo q encontrei sobre o acidente da gol.. (link com vírus omitido)"
"Veja as fotos da nossa festa, ficaram ótimas!! (link com vírus omitido)"
"Assista ao vídeo deste casal fazendo sexo na praia, últimos dias no ar!!! (link com vírus omitido)"
"Um casal de adolescentes caiu na besteira de tirar fotos e filmar suas transas, caiu na net… veja você mesmo (link com vírus omitido)"
Estas mensagens contém frases que chamam a atenção do usuário que as recebe e um link com algum malware (às vezes o próprio winman32) ou sites pornográficos, o que pode ser constrangedor.

O que é Phishing ?

O Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um email ou mensagem instantânea. O termo Phishing é atribuído ao ataque baseado na técnica de “envenenamento” de cache DNS, que consiste em corromper o DNS ( Sistema de nomes de domínio ) em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.
Ao digitar a URL(endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Phishing, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" informações sigilosas dos usuários.

O que é AdWare ?

Adware é qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas shareware são também Adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios. Alguns programas Adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário.
Esta prática é conhecida como Spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade. Porém existem outros programas adware que não instalam spyware. Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anúncios ou eliminar as partes de spyware.

E o que Mais ?

Muito se fala sobre prevenção contra vírus e outras pragas virtuais em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que acessam à internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc, podem ser atacados. E isso prejudica a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus ( mas que ele eliminava alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes.
Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado. Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos.
Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.
Existem milhares de outros tipos de pragas virtuais. Muitos termos e palavras que você provavelmente conhece e tem curiosidade a respeito. Neste artigo tentamos abordar as mais conhecidas e freqüentes mas, se existe algum termo que você gostaria de conhecer mais a respeito, e que não foi citado nesta matéria, deixe um comentário perguntando sobre isso.

sábado, 12 de junho de 2010

Trabalhos na Tecnologia...1º webmaster


Webmaster é o profissional que sabe operar as tarefas entre um computador e a Internet. O webmaster
(se for o caso) recebe do webdesigner os arquivos (em disquete ou CD) do Site com o design pronto e já pré-configurados para ser colocado na Internet. Depois, insere algumas configurações como: incluir contador de acesso, registros em formulários e alguns outros registros de funcionamento. A palavra WebMaster é uma palavra de origem Inglesa, que se traduzindo ao português seria algo como Maestro Web.

Porém, muitas vezes escutamos estas palavras: que sou WebMaster, ou que conheço um WebMaster e não sabemos exatamente qual é a função específica destas pessoas. Um WebMaster é a pessoas encarregada de um site, seria o diretor de uma empresa, é a pessoa que decide a tecnologia que será utilizada, decide, os servidores e a estrutura em geral. Para começar um WebMaster é uma pessoa responsável, é o responsável propriamente dito de Todo um Site, já que é a pessoa que tem por exemplo, os códigos ou passwords para fazer modificações na página. É a única pessoa autorizada a dizer, caso não lhe agrade o que entra ou não entra em relação à estrutura ou aos conteúdos do site.

WebMasters X Desenhadores Gráficos.

Não temos que confundir os dois, os WebMaster são WebMaster propriamente dito, e um desenhador é um desenhador, o qual, em nosso site se não sabemos de desenho damos o trabalho para os especializados no assunto, já que um WebMaster abarca outros temas como explicamos anteriormente e tem outras responsabilidades.

Muitas vezes nós, os WebMaster queremos dar nosso toque de desenho a nosso site, claro que podemos fornecer muitas coisas para os encarregados do desenho, mas uma recomendação muito importante: não decida no tema de desenho, temos que ter para armar nosso site, um encarregado na área, um expert no tema de desenho para que nós somente nos dediquemos a nosso trabalho que é o de armar tudo o que o grupo arma, em desenho e conteúdo.

Uma coisa essencial que temos que ver na hora de começar a trabalhar em nosso site com os desenhadores é de explicar-lhes os servidores nos quais se vão trabalhar, explicar com porcentagens as tecnologias que convém e as que não, e enfim, adapta-los ao que nós temos.

WebMasters e segurança

Se falamos que os WebMaster são as pessoas que estão encarregadas de ter os códigos de acesso à página, temos que falar de que também pode ser o administrador do site, portanto tem que ter conhecimentos amplos sobre a segurança na informática para proteger o site de qualquer ataque.

Também nós, os WebMasters têm que tratar de que toda a informação que corra pelo site que sejam o mais privadas possíveis, temos que assegurarmos sempre de que nossos Server sejam seguros para não sofrermos ataques de hackers com más intenções e que prejudicam nosso trabalho.

Mas enfim, quem pode se chamar WebMaster?

Para ser WebMaster não há que estudar nenhum curso universitário, e nem nenhum outro tipo de curso para tornarmos um WebMaster. Os WebMaster são pessoas altamente capacitadas no âmbito da Internet pelo qual se conhece a fundo as tecnologias do mercado, são os que em parte técnica sabem bem sobre o que está trabalhando, é a parte mais importante do site porque são as pessoas que unem a todas as pesoas que trabalham, as do conteúdo, os desenhadores, os notários, e etc, para fazer alguma publicação passam por nós, os WebMaster.

Um ponto fundamental que temos que levar muito em conta para ser WebMaster é a responsabilidade que temos, já que se lemos o que dizia acima de que somos a pessoa mais importante do site, temos que estar sempre prontos para qualquer desafio, e temos que enfrentar com responsabilidade nosso posto de trabalho.

 Funções

  1. Fazer a manutenção de um Site. (atualizações e modificações)
  2. Cadastrar o Site em buscadores nacionais e internacionais.
  3. Verificar com frequência se o Site está em perfeito funcionamento.
  4. Administrar um web site..
é isso ai galera...voltamos com mais profissoes na tecnologia  em Web

sexta-feira, 11 de junho de 2010

Tecnologia para assistir a Copa do Mundo da Africa

Copa do Mundo da África do Sul será a primeira com transmissão em alta definição

 

“Esta será a primeira Copa do Mundo com transmissão em alta definição e as nossas expectativas são as melhores possíveis”. A frase do gerente de produtos de TV da Sony, Lúcio Bottura, durante os lançamentos da companhia ocorrido na semana passada em São Paulo, demonstra o quanto a industria de eletrônicos aposta nas vendas para este ano como uma possível recuperação após a crise financeira mundial. O período de copa é considerado um Natal antecipado para os fabricantes, alusão ao número de produtos comercializados. “Já estamos sentido isto nas lojas, principalmente com os consumidores do Nordeste, que estão comprando bastante”, completa a gerente de produtos de TV da LG, Fernanda Summa.
Chegou o momento, então, de você exercer o seu poder de compra e apostar em equipamentos melhores e com preços mais em conta. Pensando nisto.


A interatividade na TV. Isto significa que a maioria destes produtos não possibilitará ver games, tabelas de jogos (da copa, por exemplo), promoções e outras firulas (prometidas para este ano). Por isso, antes de ir ao caixa e passar o cartão, procure saber se o aparelho realmente terá acesso a estas novidades e, claro, se questione se isso vai importar ou não para você daqui a alguns meses (para não se arrepender no futuro).

 

 

Fonte da Noticia

Microsoft faz piada com nova tela de fundo do Google


Salve Salve Galera Bom Dia  Todos !!!

Como Sempre a Microsft tentando ter o pedaço maior do bolo  não quer deixar ninguém Crescer , e em falar em crescer falamos da grande Google que cada vez mais expande seu imperio.
Na guerra dos sistemas de busca, a possibilidade de ter imagens de diversos cenários como fundo de tela era até a semana passada uma característica do Bing, site de buscas da Microsoft, na comparação com o Google.
Agora que o Google decidiu usar o mesmo recurso, que permite que os usuários escolham imagens para ilustrar sua página - nesta quinta-feira a opção, que valia apenas para os Estados Unidos desde a sexta-feira passada, foi habilitada para todos os usuários, inclusive no Brasil - a Microsoft não deixou passar a "cópia" sem fazer piada.
Mesmo sem um pronunciamento oficial a respeito, diversas contas no Twitter relacionadas à empresa fizeram comentários 
bem humorados ou sarcásticos em relação à nova customização do Google.
"Perdemos uma imagem de fundo, se encontrarem, por favor, retornem ao Bing.com", dizia um post bem humorado do perfil da Microsoft europeia, destacado pelo site TechCrunch. Em suas contas pessoais no Twitter,
funcionários da Microsoft "elogiaram" o Google por "copiar" a ideia do Bing.
"A imitação, apesar de pálida, é uma das formas mais sinceras de elogiar", alfinetou Ashley Highfield, diretora da divisão de consumidores da Microsoft do Reino Unido. "Que intrigante ver os amigos da Google emprestando a ideia de fotografias na página inicial do Bing", dizia o post de Peter Bale, produtor executivo do MSN no Reino Unido, ambos garimpados pelo site Telegraph.
A impossiblidade de desligar a tela com imagem ou voltar à tela branca causou a irritação de outros usuários - estes comuns - que passaram a manhã desta quinta-feira postando reclamações no Twitter. O Google informou que a partir de amanhã os usuários já poderão desabilitar a funcionalidade, habilitada para todos durante 24 horas como forma de divulgar a novidade.

quinta-feira, 10 de junho de 2010

Google amanhece de cara nova




O Google Brasil amanheceu hoje de visual novo, com fotos e ilustrações no fundo de seu buscador. A medida é parte da iniciativa da empresa para estimular o uso de imagens personalizadas na página de busca. O recurso já estava disponível desde o início do mês nos Estados Unidos, e esta semana chegou à versão brasileira da busca. Para ver o novo visual é necessário acessar a versão brasileira da ferramenta (google.com.br).

Em texto publicado no blog oficial do Google, a vice-presidente de produtos Marissa Mayer explicou que a ideia da empresa é que os próprios usuários personalizem o buscador com suas fotos. Para dar um empurrãozinho, o Google trocou hoje os fundos de suas páginas em vários idiomas.
As novas imagens permanecerão no ar durante 24 horas. O recurso de imagens de fundo em páginas de pesquisa foi inaugurado pelo Bingbuscador da Microsoft.
Fonte: Igtecnologia  

terça-feira, 8 de junho de 2010

Vou Começar com Trabalhos na Tecnologia...1º webdesigner

WEBDESIGNER

O web design pode ser visto como uma extensão da prática do design, onde o foco do projeto é a criação de web sites e documentos disponíveis no ambiente da web.
O web design tende à multidisciplinaridade, uma vez que a construção de páginas web requer subsídios de diversas áreas técnicas, além do design propriamente dito. Áreas como a arquitetura da informação, programação, usabilidade, acessibilidade entre outros.
A preocupação fundamental do web designer é agregar os conceitos de usabilidade com o planejamento da interface, garantindo que o usuário final atinja seus objetivos de forma agradável e intuitiva
 

 Planejamento estratégico

Como todo trabalho de design, ele é um projeto, e necessita uma análise informacional, a partir de um briefing. Detectar corretamente o objetivo do projeto é essencial para um bom planejamento, de modo que as ações sejam tomadas de forma correta.
É sempre necessário definir o público alvo do site, o objetivo, os serviços oferecidos, o diferencial para o público. A partir desses e de outros elementos que sejam especificamente relevantes ao projeto, será definida a estrutura do site (Arquitetura de informação), a tecnologia empregada e o layout.
De uma forma geral, embora usualmente possa parecer que a primeira impressão que se tem de um site é o visual, na verdade o visitante busca o conteúdo, por esse motivo o primeiro passo estratégico é definir bem todas as informações que o site terá, definir claramente a arquitetura de informação do site e por último, o design visual do site, que não precisa pular, girar e piscar, a não ser que o que se esteja vendendo é design/imagem (que não se aplica ao meio informacional que é a Web), mas ter um aspecto profissional seguindo pelo menos os conceitos básicos do design como aproximação, contraste, alinhamento, dentre outros.
Há uma diferença conceitual marcante entre design nos meios tradicionais, como no gráfico e o design aplicado na web. Na web, a estética deve ser moldada ao dispositivo que acessa ao site ou mesmo desabilitada caso não seja necessária no contexto de utilização. No meio gráfico é possível prever como o usuário final verá a estética do produto, já na web isto não é possível, pois a aparência pode e deve mudar radicalmente de acordo com o sistema operacional utilizado, configurações pessoais, navegadores, resoluções de tela e dispositivos, como celular, TV, impressora, leitores de telas etc. Por este motivo, a informação (HTML) deve trabalhar independente da formatação (CSS) e do comportamento (scripts), que são recomendações do W3C.

Estrutura

A estrutura, também conhecida como arquitetura de informação, do site deve contemplar seu objetivo, tornando a experiência do usuário a mais confortável e fácil possível, chamamos isso de usabilidade. Deve-se planejar a estrutura de forma que o usuário obtenha facilmente a informação ou serviço desejado. Hoje em dia são inúmeras as formas que um site pode adquirir e a criatividade continua ser o grande diferencial na produção de web.

Layout

O layout precisa transmitir a informação desejada com eficiência. É preciso que o layout seja um elo de comunicação com o usuário, que sua linguagem seja condizente com o objetivo do site. Conhecer heurísticas de usabilidade é fundamental para se gerar layouts para a web.
Cada elemento inserido em um website deve ter um objetivo, a perfeição de um website se atinge quando não há nada a ser retirado e não quando não há nada mais a ser inserido.
A maioria dos layouts antigos dos sites da Web eram feitos com tabelas na linguagem HTML, porém esta forma é inapropriada pois tabelas devem ser utilizadas apenas para exibir dados tabulados. Entretanto existem layouts que são completamente produzidos sem a presença de tabelas, sao os famosos "tableless" e esta sim é a melhor forma de estrutura para layouts.
  • tableless não pode ser entendido como na tradução livre, que seria literalmente "sem tabelas". Tableless é um conceito e deve ser entendido como aplicação das webstandards (normas da web desenvolvidas pela W3C).

Navegadores

São programas responsáveis por interpretar o conteúdo de um web site, disponibilizando assim a interface com a qual o usuário final irá interagir. O navegador está para o web design assim como o papel está para o jornal. A grande variedade de navegadores e discrepância entre os recursos fez seus próprios criadores caminharem em direção a um padrão comum. Atualmente é indispensável criar sites seguindo os padrões da W3C.
No desenvolvimento do site, o HTML deve ser criado seguindo os padrões do W3C (Web Standards) de forma que fique funcional, independente dos dispositivos (TV, celular, impressora, monitor etc). Apesar de em tese não haver a necessidade de testar em diversos navegadores, é um bom hábito testar em mais de um navegador (Firefox, Internet Explorer, Netscape, Opera, Safari, Chrome e outros), pois o layout do site pode apresentar diferenças em determinados navegadores, e o usuário que navega não entenderá o que está acontecendo.

Padrões

A World Wide Web Consortium (W3C) é o órgão responsável por recomendar padrões de desenvolvimento para a internet. Por meio destes padrões se pode classificar: web sites de acordo com suas características técnicas, indo além do visual e; navegadores, de acordo com sua capacidade em atender aos padrões definidos.
O grande objetivo de seguir os padrões do W3C é de possibilitar que a informação veiculada pelo site permaneça independente do dispositivo utilizado pelo visitante e que seja acessível.

Programas utilizados

Existe um leque enorme de programas usados pelos web designer. Para construção do código, por se tratar de simples texto, qualquer editor de texto pode servir de suporte para a criação do código. Entretanto, há programas tanto gratuitos como de uso comercial, com interface WYSIWYG, que são amplamente utilizados no mercado tanto para gerenciar sites, quanto para apenas editar códigos, como é o caso do Dreamweaver, Aptana, Expression Web, Frontpage (pouco aconselhável por gerar HTML exclusivamente para o Internet Explorer, além de gerar código com possiveis erros de sintaxe), na parte visual, os editores gráficos vetoriais Corel Draw, Illustrator ou o Inkscape), de bitmap GIMP, Photoshop ou o Fireworks. Para animações e recursos dinâmicos, o Flash é o mais utilizado. Em relação ao Flash, deve-se ter o cuidado de usá-lo apenas onde a solução seja impossível de ser reproduzida em HTML, jamais se usa em menus e áreas de conteúdo por ser um arquivo binário, não ser acessível e estar em desacordo com as recomendações do W3C.
 

quarta-feira, 2 de junho de 2010

Google planeja lançar Chrome no final do ano



O Google planeja lançar seu sistema operacional Chrome "no final do ano," disseSandar Pichai, diretor do projeto Chrome, nesta quarta-feira, para reforçar a competição contra a rival Microsoft e seu Windows.
O sistema Chrome será projetado inicialmente para funcionar em laptops, disse Pinchai a jornalistas durante a feira de computação Computex. "Seremos seletivos quanto à maneira pela qual chegaremos ao mercado porque desejamos propiciar uma ótima experiência ao usuário," disse. "Estamos pensando tanto em termos de hardware quanto de software."
O Google busca desafiar o domínio do sistema operacional Windows, que é utilizado em mais de 90% dos computadores pessoais. A Microsoft se mostrou indiferente aos esforços do Google para desenvolver um sistema operacional de fonte aberta, afirmando que os criadores de software teriam de criar outras versões dos mesmos aplicativos para diferentes marcas.
Pichai contestou a alegação, afirmando que a semelhança no núcleo básico significaria que as empresas de software não precisariam desenvolver uma nova versão para o Chrome.
"O Chrome OS é um dos poucos futuros sistemas operacionais para os quais já existem milhões de aplicativos funcionais," disse Pichai. "Não é preciso mudar o projeto do Gmail para que ele funcione com o Chrome. O Facebook não precisa criar um aplicativo novo para o Chrome", disse ele.
O software de fonte aberta permite que empresas de tecnologia como a Acer desenvolvam versões próprias do sistema utilizando um esqueleto fornecido pelo Google, atendendo suas necessidades próprias.
O sistema operacional Chrome terá como peça central um navegador para web, e todo o software, incluindo aplicativos sofisticados como os usados para edição de fotos e vídeos, será armazenado em servidores externos, a chamada computação em nuvem.
"Antecipamos que uma geração de aplicativos, entre eles os jogos, funcione a partir do navegador," disse Pichai.

terça-feira, 1 de junho de 2010

Novidade Em Campo !! HTML 5





Quem acompanhou o começo da web deve lembrar do quanto as primeiras páginas eram feias. O design de páginas com HTML puro era cinza, quadradão, feito na base de frames e tabelas, as animações eram arquivos GIF  e restava ao webmaster fazer graça com scripts inúteis. Nesses últimos anos, vários padrões e tecnologias surgiram para ajudar a linguagem, como o CSS, o Flash e o XHTML. Mesmo assim, chegou a hora de mais mudança. A nova versão do padrão HTML está mais sólida, com os principais navegadores suportando suas inovações e facilitando assim a vida do designer, que poderá dispensar bibliotecas e pacotes auxiliares.
Vale lembrar que nem tudo funciona em todos os browsers, já que, na falta de uma especificação definitiva (que está prevista para 2012), os empresas adicionam os recursos do HTML 5 nos navegadores a conta-gotas. Conheça, a seguir, as principais mudanças que já estão aprovadas pela W3C e pelo WHATWG, as entidades que decidem o futuro da linguagem HTML.

Multimídia sem plug-in

O conteúdo em áudio e vídeo na web é refém dos plug-ins, como o Flash, para ser exibido. O HTML 5 prevê uma forma de contornar isso com as tags e <:audio>. Falta ainda definir os tipos de codecs a ser utilizados universalmente com essas tags. Hoje, Chrome e Safari conseguem exibir filmes em H.264 e tocar áudio AAC, encapsulados num arquivo MP4. Já o Firefox, fiel aos padrões abertos, mostra só vídeos Theora e som Vorbis, dentro de um arquivo Ogg. O impasse não preocupa tanto, pois as tags  e <:audio> podem receber mais de um arquivo, com o browser selecionando qual é a opção compatível. Para adicionar um vídeo à página, basta usar o código:

CSS arrumadinho

O novo HTML promete aposentar frames e tabelas das páginas, com o CSS efetivado como responsável para esse fim. Além disso, a versão 5 conta com tags para definir seções dos sites, facilitando a integração com as folhas de estilo. Atualmente, o normal é usar um elemento
, com seu nome indicando o tipo de seção. As novas tags são
,
. Elas definem o cabeçalho, o rodapé, um artigo, uma seção (de um artigo), a barra de navegação e anotações sobre o conteúdo. Com esses elementos, é criada uma padronização que facilita a localização de conteúdo pelos buscadores e o reaproveitamento dos arquivos CSS.

Gráficos nascidos na web

O elemento ermite criar desenhos usando JavaScript. Assim é possível, por exemplo, transformar dados do site em gráficos dinâmicos. A tag também serve para usar um texto ou imagem como substituto do desenho, caso o browser não tenha suporte aos gráficos dinâmicos. Nesse caso, o conteúdo alternativo fica entre e Calendários sem erro
Qual é a data definida por 10/2/2010? Pode ser 10 de fevereiro, no padrão usado no Brasil, e, ao mesmo tempo, 2 de outubro, no modelo americano. O HTML 5 pode contornar essas situações com tags que definem o tipo de dados e sua formatação no texto da página web. A tag

Versão offline

Já ouviu falar no Google Gears? Ele transforma aplicativos web em programas que rodam no browser mesmo em máquinas sem conexão com a web. Essa mágica é feita pelo recurso DOM Storage, que poderá ser usado por qualquer site em HTML 5. Um ponto essencial dessa forma de armazenamento local é que o servidor remoto não pode acessar diretamente o conteúdo (diferentemente dos cookies). Somente o browser e os scripts da página acessada podem modificar o conteúdo offline. Hoje, cada browser usa um limite de espaço. O Firefox aloca no máximo 5 MB por domínio web acessado. Já o Internet Explorer libera 10 MB por base de dados criada, independentemente do domínio.

Muito além dos cliques

Existem várias bibliotecas para habilitar o suporte ao recurso de arrastar e soltar objetos em sites. Mas no HTML 5 a coisa fica bem mais fácil. Basta definir valores para três eventos em JavaScript: dragenter, dragover e drop. Eles indicam, respectivamente, a entrada e a passagem de um elemento sobre outro, além do evento para o momento em que um item é solto. Definir um elemento da página como item que pode ser arrastado é mais fácil ainda. Basta adicionar a definição draggable="true" a ele.

Fonte: Info

Comentário: O HTML 5 vem pra reorganizar o festival de TAGs que são utilizadas hoje para exibir vídeos, animações ou personalizar nosso layout, criadas a partir da evolução da Internet. Creio que a nova linguagem vai ajudar e muito os desenvolvedores e novatos a criarem seus sites mais facilmente e ao mesmo tempo compatível com a maioria dos navegadores (isto se os usuários atualizarem suas máquinas).

Seguidores