Como atualizar o BIOS do seu computador

Como qualquer software, o sistema que inicializa o PC também tem atualizações, mas requer uma pouco mais de cuidado. Confira os procedimentos para uma atualização segura.

O BIOS do computador (Basic Input / Output System, ou Sistema Básico de Entrada e Saída) é o primeiro software a ser carregado no PC. Ele prepara o terreno para o sistema operacional, seja Linux, Windows, Mac ou qualquer outro, reconhecer todos componentes de hardware de forma a serem utilizados corretamente.
Como acontece em qualquer software, o fabricante do computador ou da placa-mãe atualiza periodicamente o BIOS para corrigir bugs, adicionar compatibilidade com novos dispositivos, melhorar o cache de funções e fazer ajustes de hardware que podem acelerar o tempo de boot.
As atualizações estão disponíveis no site de cada fabricante. Mas é preciso ter em mente que atualizar o BIOS é um processo diferente de atualizar qualquer outro software. Como o BIOS é o componente que inicia o computador, qualquer erro no processo pode fazer com que o computador não inicialize mais.
Veja como se certificar de que a atualização seja feita corretamente sem riscos de perder o boot do sistema.

Passo 1: Identificar a versão atual do BIOS
A maneira mais fácil de encontrar as informações sobre o BIOS do seu PC é executar um software do próprio Windows. Digite msinfo32 na barra de pesquisa (para o Windows 7 ou Vista) e pressione a tecle Enter.
No Windows XP, clique com o botão direito do mouse no menu Iniciar e escolha o item Executar. Na janela aberta, digite msinfo32 e clique Ok.
Depois de aberto o programa, verifique na coluna esquerda o item que encabeça a lista, chamado Configuração do sistema. Na coluna da direita aparece os detalhes do BIOS do seu computador, como exemplificado na figura abaixo.


Passo 2: verifique no site do fabricante do PC ou da placa-mãe os updates de BIOS
Ao acessar o site do fabricante do seu PC, procure pela sessão de download e verifique se existe alguma versão do BIOS disponível para seu computador. Então compare se a versão disponível é mais atual do que a listada pelo programa msinfo32.




Mas nem todo fabricante é cuidadoso assim. Caso o site não tenha sessão de download, o melhor é buscar no site do fabricante da placa-mãe. Para saber qual modelo da sua placa-mãe, utilize o programa gratuito CPU-Z, usando a guia Motherboard para exibir as informações do modelo.
Passo 3: Leia a documentação inclusa no download do BIOS
A atualização pode trazer vantagens, como por exemplo, no modelo do Thinkpad da Lenovo, o T500. Fazendo o upgrade, o portátil pode utilizar um monitor externo com resolução de 1600 por 900 pontos. Mas o arquivo Readme.txt também informa que é necessário fazer o upgrade do driver de vídeo antes da atualização do BIOS.
Além disso, cada fabricante utiliza um BIOS diferente e provavelmente os procedimentos para fazer a atualização também serão diferentes.
Seguir as instruções da documentação é de extrema importância, pois assim é garantido que o sistema irá iniciar corretamente. Lembre-se que o BIOS é o componente que inicia o sistema.
Passo 4: faça a atualização
Como o software do BIOS fica em um chip localizado na placa-mãe, o processo para instalar a atualização é diferente de fazer um upgrade de software instalado no HD do computador.
Os PCs mais novos, fabricados a partir do ano de 2008, possuem processo fácil para atualização. Os desenvolvedores já criaram programas para instalar o software no BIOS diretamente do Windows. Essa informação e o procedimento de atualização estão na documentação no site do fabricante do PC ou da placa-mãe.
Mas computadores mais antigos possuem um processo diferente, mais trabalhoso. É necessário criar um disco de inicialização (DVD, CD ou pendrive) com os arquivos para fazer o upgrade.
Você pode baixar um aplicativo para configurar uma unidade de CD, DVD ou USB de modo a poder carregar o sistema sem entrar no Windows, como o Easeus Partition Master. Esse utilitário ajuda a criar um disco de boot, mas somente a versão Professional tem essa função e ela não é gratuita.

Como habilitar a visualização de guias do Firefox 3.6

Comando exibe miniaturas das guias abertas no centro da tela; recurso é útil quando há várias guias enfileiradas no browser.

Recentemente você viu aqui como habilitar o recurso de visualização das guias do Firefox 3.6 na barra do Windows 7. Mas muitas pessoas preferem usar a combinação das teclas Ctrl e Tab para alternar entre as guias. E é possível alterar facilmente um parâmetro no Firefox de modo a alternar visualmente todas as guias.
Abra o Firefox e digite o comando about:config. Na janela seguinte, exemplificada na figura abaixo, clique no botão Serei cuidadoso, prometo!




Agora, no campo Localizar, digite a palavra previews. Repare que a listagem ficará resumida apenas aos comandos que contém a palavra digitada. Agora clique com o botão direito do mouse na opção browser.ctrlTab.previews e, no menu que aparece, escolha a opção inverter valor, de modo que o parâmetro desse comando passe para o estado True.




Está pronto. Quando você usar as teclas Ctrl e Tab em conjunto, as miniaturas de todas as guias aparecerão no centro da tela. Essa opção torna a busca mais rápida quando temos muitas guias abertas.



     Exemplo de uma tela com 15 guias abertas com a função 
visualização de abas habilitada
 
 
 


Quantidade de pixels da foto não define o tamanho do arquivo gerado

Tire suas dúvidas quanto a resolução, tamanho horizontal, vertical e densidade dos pixels de uma fotografia digital.


Se existe algo que confunde muita gente quando o assunto é fotografia digital é relação - se é que existe alguma - entre  resolução usada pela câmera fotográfica e o tamanho do arquivo que é gerado.
Muitas vezes, fotos que possuem as mesmas dimensões (por exemplo 11,5 centímetros por 15 cm) apresentam tamanho do arquivos completamente diferentes (em Kilobytes ou Megabytes).
Em primeiro lugar é preciso entender como as câmeras digitais compõem as fotos. Essas câmeras são classificadas pela sensibilidade do seu processador, ou seja, por megapixels ou quantos milhões de pixels ele é capaz de registrar para formar uma foto.
Uma máquina de 10 megapixels, por exemplo, tira fotos com 10 milhões de pixels. Se abrir uma imagem registrada por ela em um programa de edição de imagens como o Photoshop, e verificar as dimensões vera algo como 5.000 por 2.000 (altura e largura, mas não necessariamente nessa ordem). Multiplicando esse dois números obtém-se a resolução: 10 milhões de pixels.
Mas veja bem: esses números não têm qualquer relação como o tamanho do arquivo em bytes. Uma foto com resolução de 10 megapixels pode gerar um arquivo de 8 MB (megabytes) ou mesmo 4 MB de tamanho.


O tamanho físico do arquivo depende de vários fatores, tais como a densidade do pixel, o formato de arquivo (como JPEG ou RAWaw) e o tipo de compressão usado para salvar a foto. Esta última característica pode-se definir como a função da câmera que define a qualidade da imagem (alta, média ou baixa).
Outra característica é com quantos pontos por polegadas (ppp ou dpi, pela sigla em inglês), em geral representados por valores entre 300 dpi e 72 dpi. Se a imagem se destina a ser usada na web, salvá-la com 72 dpi é sufiente para que não hava perde de qualidade / definição. Valores acima disso não resultam em qualquer benefício, mesmo quando a imagem é vista em monitores de alta definição. Mas se o usuário quiser imprimir a foto, deve ter a imagem como resolução de 300 dpi (caso contrário, o resultado não será satisfatório). Valores menores de dpi, também significam arquivos menores em bytes.
Além disso, caso a imagem sofra modificações - por exemplo, se editada para a máscaras, correções, efeitos etc. - é provável que o arquivo final final seja substancialmente maior (em bytes) do que quando a foto foi clicada - mesmo que o tamanho (dimensões) dela não tenha sido modificado.

Au, au: brinquedo permite aos cães participarem do Twitter


 
A Mattel acaba de lançar seu primeiro brinquedo desenvolvido especialmente para a comunidade canina, chamado "Puppy Tweets", que permite ao "melhor amigo do homem" participar ativamente do Twitter.

O dispositivo é uma tag plástica com sensor de sons e movimentos que deve ser presa à coleira do animal e vem também com um receptor de USB para ser conectado ao computador. Após sua instalação, cria-se uma conta no Twitter para o cãozinho e espera-se o recebimento de suas mensagens.
A tag vem com diversas mensagens pré-gravadas, ligadas às atividades do cão. Caso ele esteja correndo, tuitará, por exemplo, "eu finalmente peguei o rabo que estava caçando e "OOUUUCHH!". Se o cachorro estiver dormindo, ele enviará um tweet dizendo algo como "às vezes parece que minha pata está o tempo todo apertando o botão _snooze_", mas, caso ele esteja latindo, em sua página aparecerá "YAHOOOOOOO! Às vezes é preciso deixar seu latido ligado".
Susan Russo, diretora de marketing da Mattel, disse para a CNN americana que o Puppy Tweets une duas tendências atuais, o uso de mídias sociais e a comunicação em tempo real, além do amor extremo que as pessoas têm por seus cães.
O Puppy Tweets é parte dos novos produtos de 2010 que serão apresentados para a mídia na feira anual da indústria de brinquedos em Nova York, no próximo mês.
O Puppy Tweets estará disponível a partir do segundo semestre e terá preço de aproximandamente US$ 30, de acordo com o site Switched.

Geek

Fujitsu ameaça processar Apple por uso da marca "iPad"


A empresa japonesa Fujitsu se prepara para uma batalha judicial com a Apple a respeito dos direitos sobre o nome do iPad. A Fujitsu alega ter registrado o título "Ipad" em 2003 para um aparelho multifuncional que verifica preços, checa dados e fecha vendas em tempo real, atualmente vendido principalmente nos Estados Unidos.

"É nossso entendimento de que o nome é nosso", disse Masahiro Yamane, diretor da divisão de relações públicas da Fujitsu ao jornal The New York Times. Ele revelou que a companhia decidiu consultar advogados sobre o próximo passo assim que foi divulgado o nome do tablet da Apple.
O iPad da Fujitsu, que funciona com o sistema operacional CE.NET, da Microsoft, tela de toque de 3.5 polegadas, processador Intel e conexões wi-fi e bluetooth. Também suporta chamadas de telefone VoIP.

Em comparação com o aparelho da Apple, cujo modelo mais barato sairá por US$ 499 a partir de março, quando começarem as vendas, o iPad da Fujitsu custa quatro vezes mais.
O Escritório de Patentes dos Estados registra que a marca iPad como abandonada no início de 2009, permitindo que a Apple pudesse registrá-lo, mas a Fujitsu afirmou que resolveu relançar seu dispositivo em junho. Desde então, ainda que em segredo, as duas companhias começaram a disputar a marca. A Apple tem até 28 de fevereiro para contestar a reivindicação da Fujitsu para mantê-la.
Não são apenas as duas companhias que usam o termo iPad. A Siemens batizou motores com este nome assim como uma marca c anadense de roupa íntima, Coconut Grove Pads, tem o direito de usá-lo numa linha de sutiãs.
Três anos atrás, ao lançar o iPhone, a Apple enfrentou polêmica semelhante com a Cisco Systems. As duas empresas acabaram negociando um acordo. 

Pai do mouse faz 85 anos e ganha festa no Vale do Silício



Engelbart (em foto de 2008) é considerado um dos grandes pioneiros da tecnologia



Douglas Engelbart, criador do mouse, comemora amanhã (30) seu aniversário de 85 anos. Para comemorar, outros inventores, amigos e cientistas vão se reunir no The Tech Museum, em San Jose, na Califórnia, em uma festa neste sábado.

Além do mouse, Engelbert ajudou a criar interfaces gráficas com janelas, recursos como copiar e colar e foi um dos pioneiros do uso da Arpanet, uma das primeiras redes militares de compartilhamento de informações, nos anos 1960.
A festa para o inventor terá um show da banda Dandra & The Lonely Swedish Housewives, que mistura sons caribenhos e brasileiros a polka e valsa sueca, além de bolo e brincadeiras.
O site oficial de Douglas Engelbart é www.dougengelbart.org, e, apesar de a festa no The Tech ser restrita aos convidados, mensagens ao inventor podem ser vistas online em http://engelbart85.posterous.com/, que também aceita contribuições (e parabéns) por e-mail.

Brasileiros atacam site do governo dos EUA

Brasileiros foram atribuídos como os responsáveis pelo ataque aos 49 sites de deputados da Casa dos Representantes dos Estados Unidos que aconteceu nesta quinta-feira, 28/01.  Segundo o site ReadWriteWeb, as páginas foram hackeadas com a mensagem: "F* OBAMA!! Red Eye CREW!!!!! O RESTO E HACKER!!! by m4V3RiCk; HADES; T4ph0d4 -- FROM BRASIL".  De acordo com o porta-voz do escritório administrativo da Casa dos Representantes, Jeff Ventura, os sites eram administrados por uma empresa terceirizada, a GovTrend. Ventura diz ainda que 18 sites administrados pela companhia já haviam sido invadidos em agosto.  A empresa GovTrend ainda não se manifestou sobre os ataques.  

Crackers vendem senhas do Twitter

Cibercriminosos encontraram uma nova maneira de conseguir dinheiro. De acordo com pesquisadores de segurança da Kaspersky Lab, existem crackers tentando vender senhas de usuários do Twitter por algumas centenas de dólares.
Segundo o pesquisador Dmitry Bestuzkhev, o tipo de roubo de dados mais popular é o feito com uso de programas genéricos de espionagem, que tentam adquirir o máximo de informação possível sobre os internautas. Em 2009 foram identificados 70 mil programas com essa finalidade, a quantia é duas vezes maior que a registrada no ano anterior e três vezes superior ao número de softwares que roubam senhas bancárias.
O pesquisador diz já ter encontrado contas do Gmail à venda em fóruns online da Rússia por 2.500 rublos (US$82,00) e contas do Rapidshare e Skype por US$5,00 por mês. Senhas de serviços de mensagens instantâneas e redes sociais como o Facebook também já estão no “comércio”.
Bestuzkhev diz que as contas do Twitter têm maior variação de preço. Número de seguidores e quantidade de letras do nome do usuário tem influência no valor da venda. Contas menores estão mais caras, já que são aparentemente mais confiáveis e podem ter mais sucesso no envio de links maliciosos que contaminam novos internautas. O pesquisador conta que uma conta do Twitter, com apenas 320 seguidores, pode ser oferecida por US$1.000,00.
Cerca de 63% das senhas roubadas foram adquiridas por meio de cavalos de tróia provenientes da China.

Vírus: empresas sofrem um ataque por segundo

A facilidade que hoje os hackers têm em invadir sistemas não é novidade nenhuma. Agora, imagine que, enquanto você lê esta nota, diversas empresas que fornecem infraestrutura em tecnologia em todo o mundo sofreram inúmeros – milhões, talvez bilhões - ataques virtuais.

Um estudo divulgado pela desenvolvedora de software McAfee sugere que a cada segundo, uma empresa do segmento de tecnologia da informação é vítima de crimes cibernéticos.

A McAfee encomendou o relatório ao Centro de Estudos Estratégicos e Internacionais, que por sua vez consultou 600 empresários do setor de TI que prestam serviços de segurança virtual aos setores de telecomunicações, financeiro, transporte, governo, energia e saneamento de 14 países.

De acordo com a pesquisa, 37% das empresas entrevistadas perceberam um crescimento no número de ameaças à infraestrutura crítica.

Nokia planeja radar em seus celulares

A Nokia anunciou nesta semana, durante a feira de inovações Demo House 2010, que, em breve, os celulares da companhia ganharão uma nova ferramenta: a de radar móvel.

Pois é, os aparelhos da maior fabricante de celulares do mundo poderão registrar a velocidade em que os carros trafegam nas ruas e rodovias, por exemplo – talvez seja mais curioso medir a velocidade do corredor jamaicano Usain Bolt nos 100m rasos, ou então o caminhar suave de uma tartaruga.

O novo recurso também terá capacidade de medir a distância entre o celular e algum outro objeto. De acordo com a empresa, a aplicação não será funcionará a partir da câmera do celular. A Nokia não divulgou uma possível data de lançamento da ferramenta.

O orkut ficou ainda mais fácil no Google Chrome

Esta é uma ótima notícia para quem usa orkut e o Google Chrome (o navegador de internet do Google, grátis e extremamente rápido): acabamos de lançar uma ótima extensão do orkut para o Google Chrome.

Esta extensão adiciona um ícone do orkut na barra de ferramentas do navegador e mostra o número de atualizações de seus amigos que você ainda não viu. Ao clicar neste novo ícone, você verá um menu com links diretos para as páginas principais do orkut, além do número de atualizações que estão esperando por você. Esta extensão também traz a opção de "Compartilhar esta página", assim você pode mostrar aos seus amigos, em um único clique, outros conteúdos interessantes que você encontra pela internet.

A extensão do orkut também traz uma caixa de busca. Com ela, você pode procurar por conteúdos no orkut ou ir diretamente ao perfil de um amigo em um piscar de olhos:

A extensão também permite que você continue navegando na internet enquanto se mantém atualizado sobre as últimas novidades no orkut. Pequenos avisos aparecerão quando houver novas atualizações sobre fotos, vídeos, recados e mensagens de status de seus amigos. Você ainda pode definir o intervalo de tempo para receber essas notificações, da forma que achar melhor.

Para baixar essa nova extensão do orkut, visite esta página de instalação. Uma vez instalada, você pode trocar o idioma da extensão para português ou inglês. Lembre-se que a extensão só pode ser instalada no Google Chrome, grátis em www.google.com/chrome

Fonte:Blog Orkut

Ubuntu 10.04: sai Google, entra Yahoo!

A desenvolvedora Canonical anunciou acordo que coloca o Yahoo! como a ferramenta de buscas padrão para o sistema operacional Ubuntu 10.04 – também conhecido como Lucid Lynx.

Com isso, o Google cai fora do barco, e a partilha das receitas publicitárias ligadas ao uso do motor de buscas será feita apenas com o Yahoo! O buscador será associado à homepage do Firefox.

O executivo da Canonical, Rick Spencer, escreveu em seu blog que o Yahoo! será somente o sistema padrão, e que se os usuários optarem, poderão alterar o buscador de forma muito simples.

Resultado do Enem está disponível na web

Os resultados das provas do Enem (Exame Nacional do Ensino Médio) já estão disponíveis na internet. Os gabaritos estão publicados no site do Inep (Instituto Nacional de Estudos e Pesquisas Educacionais).
A prova representa a chance dos estudantes ingressarem em uma das 49 universidades e institutos federais que utilizam o exame como forma de seleção. No total, são 47,9 mil vagas disponíveis.
As inscrições para a primeira etapa da SiSU (Sistema de Seleção Unificada) iniciam nesta sexta-feira, 29/09, no seu site oficial. O sistema seleciona candidatos para as vagas em instituições federais que adotam o Enem no processo seletivo.

Startpage faz buscas sem deixar rastros

O mercado de buscadores online ganhou nesta semana mais um concorrente, o Startpage. A diferença do novo serviço é a preocupação com a privacidade dos usuários. Isto é, o site de buscas garante que os internautas que utilizarem o portal não terão seus IPs registrados e rastreados – ao contrário do Google, Bing e Yahoo!

De acordo com a empresa, essa “invisibilidade” é possível pelo fato de que quando o internauta realiza uma busca, ele acaba utilizando um proxy específico da Startpage.

Os outros serviços convencionais registram as ações de cada pessoa que faz uma busca para depois aproveitar comercialmente o comportamento daquele grupo de indivíduos.

Windows Mobile 7 é apresentado em março

A Microsoft marcou para março o anúncio oficial do Windows Mobile 7. A apresentação será feita no Mobile World Congress, que acontece entre os dias 15 e 17 de março, em Barcelona, na Espanha.
A companhia pretende concluir o código da plataforma até o verão dos Estados Unidos, com intenção de levar os aparelhos com o Mobile 7 às prateleiras até o Natal.
Outra novidade que deve ser apresentada é o dispositivo supostamente chamado de Zune Phone, que será capaz de se conectar ao Zune e a outros serviços desenvolvidos pela empresa de Bill Gates. O produto é baseado no Windows Mobile e deve chegar ao mercado no fim do ano.

Gradiente agora é IGB Eletrônica







A Gradiente Eletrônica, que anunciou a volta ao mercado, agora se chama IGB. A mudança de razão social foi comunicada oficialmente nesta terça-feira, 26 de janeiro,à Comissão de Valores Mobiliários (CVM).

Com a alteração a empresa passa a ser identificada por IGB Eletrônica S.A. A mesma ata informa sobre a aprovação do arrendamento de ativos para a Companhia Brasileira de Tecnologia Digital (CBTD), dos mesmos sócios.

A IGB passa por um processo de recuperação extrajudicial. A CBTD, por sua vez, faz parte da estratégia de reinserção da marca Gradiente no mercado e está aberta a novos investidores. A volta das operações da empresa deverá ser iniciada no segundo trimestre de 2010.

Por questões de dificuldades financeiras, a produção da empresa está paralisada desde 2007.



eBay mudará sistema de taxas para alguns vendedores


O eBay afirmou nesta terça-feira que deixará de cobrar taxas de pessoas que vendem itens baratos em sua página e irá mudar outras partes de seu sistema de taxas nos Estados Unidos, para gerar mais transações no site de leilões. A partir de 30 de março, o site irá eliminar taxas sobre itens com um preço de leilão inicial de 0,99 dólar ou menos, permitindo que vendedores anunciem até 100 itens por mês. O eBay ficaria com 9 por cento do preço final, ou 50 dólares, dependendo de qual valor for menor.
Para vendedores que anunciam itens no site com frequência, as novas taxas "eBay Stores" para assinantes podem chegar a apenas 0,03 dólar por anúncio, por 30 dias. Isso representa uma redução de até 90 por cento em relação às taxas atuais, segundo o eBay.
A empresa já aplicou mudanças semelhantes na Europa e o presidente-executivo, John Donahoe, citou os bons resultados do sistema durante teleconferência sobre os resultados do eBay, na semana passada.
Compradores ganhariam um programa de proteção do eBay, que oferece mais assistência ao consumidor e garante a devolução do dinheiro caso haja problemas.

Novo Google Voice para iPhone mostra força do HTML5


O Google usou o HTML5 para finalmente criar um eficiente aplicativo de voz para o iPhone (e Palm webOS). O aplicativo Google Voice, que roda em aparelhos com o iPhone 3.0 ou superior e Palm webOS, inclui alguns bônus extras, como a possibilidade de criar ícones para páginas individuais. É possível também enviar e receber mensagens de texto de graça.
A desvantagem é que o Google Voice continua disponível apenas por convite, o que significa que usuários que não o recebem ficam fora do serviço.
A decisão do Google de usar o HTML5 demonstra a flexibilidade do cógigo em navegadores de celular. Trata-se de uma tendência entre os desenvolvedores de aplicativos para navegadores de celular.

Descobertas novas falhas de segurança no Internet Explorer


Os ataques ao Google, duas semanas atrás, ainda geram polêmica com o governo chinês, mas a maior dor de cabeça mesmo é para a rival Microsoft. A empresa Core Security Technologies afirmou ter descoberto mais uma série de falhas no navegador Internet Explorer que permitem o controle de computadores por hackers.

 Logo depois dos ataques uma série de falhas do Internet Explorer já havia sido anunciada, levando os governos da França e da Alemanha a alertar quanto ao risco do navegador da Microsoft. A empresa imediatamente anunciou correção para os problemas.
Nenhuma das novas falhas foi considerada grave. "Há três ou quatro maneiras de se conduzir este tipo de ataque", disse Jorge Luis Alvarez Medina, um consultor de segurança em sistemas da Core à agência Reuters. Ele admitiu, no entanto, não ter certeza sobre se hackers se aproveitaram ou não das falhas agora descobertas nos ataques ao Google.
Em resposta, a Microsoft afirmou estar investigando a denúncia. "Nós desconhecemos qualquer ataque tentando usar a vulnerabilidade (do Internet Explorer) e acreditamos que consumidores vão reduzir riscos devido a um uso responsável", afirmou ao blog Ars Technica.
A maior parte das falhas foi encontrada até agora no IE6, que foi o navegador mais usado do mundo antes do Firefox 3.5 assumir o posto, superando o Internet Explorer 7. Como muitos usuários ainda usam o antigo browser, os buracos na segurança acabam explorados por hackers.

Obama responderá perguntas enviadas pelo Youtube

A Casa Branca criou mais um projeto para aumentar a interação com os internautas. Com o uso do canal Citizentube, do Youtube, os usuários do portal de vídeos poderão enviar suas perguntas em vídeo ou texto para o presidente dos Estados Unidos, Barack Obama. As questões serão avaliadas pelos próprios internautas e as mais votadas serão apresentadas ao presidente.
O espaço para perguntas estará disponível no site já nesta semana, no entanto, ainda não foi divulgada a data em que o presidente responderá os usuários da rede.
O tradicional discurso do Estado da União, que acontece nesta quarta-feira, também será exibido no canal Citizentube e no aplicativo da Casa Branca para iPhone.

Redes sociais: 150 amigos e nada mais, diz estudo


Você é daquelas pessoas que possuem centenas e centenas de amigos em redes sociais como Orkut, Twitter e Facebook? Bom, então não vá se gabando, pois uma pesquisa indica que o cérebro humano consegue administrar até 150 amigos – ou as chamadas relações estáveis.

O dono da afirmação é o antropólogo Robin Dunbar, pesquisador da Universidade de Oxford, na Inglaterra. A pesquisa, realizada no início da década de 90, é baseada em testes feitos com nossos parentes primatas e estudos de diversos grupos sociais que já passaram pela Terra.

Cientificamente falando, o problema de limitação pode ser causado pelo pouco desenvolvimento do neocortex cerebral dos seres humanos. Parte da pesquisa foi publicada pelo jornal londrino The Sunday Times.

Chrome 4 ganha versão estável e está mais veloz


O Google já permite que os internautas façam o download da versão estável do Chrome 4 para o sistema operacional Windows. A atualização do navegador permite que os usuários tenham acesso aos favoritos a partir de qualquer máquina.

Além disso, segundo o Google, o browser ganhou mais compatibilidade ao novo padrão HTML 5 e velocidade no motor v8. A nova versão também permite a instalação de add-ons e plug-ins.

Os desenvolvedores também ganharam novas ferramentas aperfeiçoadas. Para fazer o download do Chrome 4, clique AQUI.

Hacker garante ter desbloqueado o PS3


O hacker americano George Hotz garante ter desbloqueado o Playstation 3, da Sony. Hotz ficou conhecido quando, ainda adolescente, quebrou o código do iPhone, da Apple, em 2007. As informações sobre o ataque foram relatadas à BBC.
O hacker informa que está aprimorando a técnica e logo deve divulgar os resultados na internet. A ação permite que o console rode jogos piratas ou sofwtares caseiros. Até então, o PS3 era o único videogame que ainda não havia sido hackeado.
Segundo Hotz, foram necessárias cinco semanas para quebrar o código, sendo que três foram dedicadas apenas ao estudo do sistema do aparelho. O trabalho de pesquisa hacker foi feito no meio do ano passado, o restante do ataque foi concluído no final de 2009. O americano ainda informa que a quebra foi realizada utilizando 5% de hardware e 95% de sofwtare.
Porta-voz da Sony diz que a companhia investiga as afirmações e deve se pronunciar quando possuir mais detalhes sobre o caso.

Governo chinês nega acusações de ataques contra o Google


As acusações de que o governo chinês participou de ciberataques contra o Google são "sem fundamento", afirmou neste domingo um porta-voz oficial, citado pela agência Xinhua.

"As acusações de que o governo chinês participou de qualquer cyberataque, seja direta ou indiretamente, são sem fundamento e têm como objetivo denegrir a China. Rejeitamos firmemente" estas acusações, disse à Xinhua um porta-voz do Ministério da Indústria e Tecnologia da Informação.
A declaração de Pequim foi uma resposta aos recentes comentários da Casa Branca, afirmando que o presidente americano, Barack Obama, estava "preocupado" com a polêmica entre Pequim e o Google, que se queixou de ataques virtuais a contas de e-mail chinesas, ameaçando deixar o país.
"A política da China em relação à internet é transparante e coerente", indicou o porta-voz chinês, afirmando que seu país é "a principal vítima" dos piratas que operam na rede.
Os esforços de Pequim para controlar a troca de informações na internet são legítimos e não deveriam sofrer "interferências injustificáveis", declarou outro porta-voz do governo chinês, expressando-se em nome do Conselho de Estado e também citado pela Xinhua.
Este porta-voz destacou que as autoridades têm o direito de regular os conteúdos "prejudiciais", e que esta política nada tem a ver com as "restrições à liberdade na internet".
Todos os países "enfrentam condições e realidades diferentes", o que requer uma regulamentação diferente da rede, alegou o porta-voz.
Por fim, concluiu que, se por um lado a China está disposta a dialogar com outros países sobre a utilização da internet, por outro se opõe a "qualquer questionamento das leis chinesas" e a qualquer ingerência sobre seus assuntos internos.

AFP

Ataque ao Google mostra vulnerabilidade das melhores defesas

Os recentes ataques de hackers ao poderoso Google fizeram com que todas as redes de empresas mundiais parecessem menos seguras. O confronto entre o Google e a China ¿ quanto à censura do governo em geral e ataques específicos aos sistemas da empresa - é um caso excepcional, evidentemente, e envolve direitos humanos e política internacional, bem como espionagem de alta tecnologia. Mas a intrusão nos computadores do Google e ataques semelhantes acontecidos na China contra mais de 30 outras empresas apontam para a crescente sofisticação dessas agressões, e para a vulnerabilidade até mesmo das melhores defesas, afirmam especialistas em segurança.


"O caso do Google ilumina com muita clareza o que pode ser realizado em termos de espionagem e invasão de redes empresariais", diz Edward Stroz, antigo agente do Serviço Federal de Investigações (FBI) na seção de combate a crimes de alta tecnologia e hoje diretor de uma empresa de investigações sobre segurança na computação, em Nova York.
A segurança dos computadores é uma competição cada vez mais intensa entre os agressores, ou vilões, e os defensores, ou mocinhos. Uma das principais ferramentas dos agressores são os softwares malévolos, conhecidos como malware, que evoluíram firmemente nos últimos anos. No passado, o malware incluía basicamente vírus e worms, pragas digitais que desaceleravam e ocasionalmente danificavam máquinas pessoais e redes.
Mas hoje o malware costuma ser mais sutil e seletivo, e a tomar por alvo as redes empresariais. E pode servir como ferramenta de espionagem industrial, transmitindo cópias digitais de segredos comerciais, listas de clientes, planos futuros e contratos.
Empresas e agências governamentais investem bilhões de dólares ao ano em software especializado para detectar e combater malware. Ainda assim, os vilões parecem estar conquistando superioridade.
Em uma pesquisa com 443 empresas e agências do governo, publicada no mês passado, o Instituto de Segurança na Computação constatou que 64% delas haviam sofrido infecções por malware, ante 50% no ano anterior. O prejuízo financeiro médio dessas violações de segurança foi de US$ 234 mil por organização.
"O malware é um grande problema, e está se tornando ainda maior", disse Robert Richardson, diretor do instituto, uma organização de pesquisa e treinamento. "E agora o jogo envolve principalmente a conquista de uma posição que permita espionar uma empresa".
Especialistas em segurança dizem que treinamento e conscientização de pessoal são uma defesa crucial. Muitas vezes, as infecções por malware ocorrem como resultado de variantes tecnológicas de trapaças mais antigas. Uma delas, por exemplo, envolveu pequenos drives USB deixados no estacionamento de uma empresa; os drives tinham o logo da companhia, e funcionários curiosos os apanharam e abriram em suas máquinas; o que viram ao abrir a tela foi um documento aparentemente inócuo, mas na realidade o drive continha um software capaz de recolher senhas e outras informações e enviá-las aos agressores, e esse software foi instalado nos computadores em que o drive foi aberto. Malware mais avançado pode permitir que alguém de fora tome o controle de um computador e, com ele, explore a rede da empresa.
Com essa abordagem, os hackers não precisam romper as defesas de uma rede, porque o funcionário, sem perceber, permitiu que entrassem.
Outra abordagem, a que foi usada nos ataques contra o Google, se assemelha aos chamados esquemas de phishing, ou seja, o envio de mensagens de e-mail que fingem ser do banco do destinatário ou outra instituição, e iludem a pessoa a fornecer senhas.
Os trapaceiros enviam esse tipo de mensagem a milhares de pessoas, na esperança de que algumas poucas caiam na esparrela. Mas a nova modalidade de phishing é dirigida a uma pessoa específica e parece vir de um amigo ou colega dentro da mesma empresa, o que torna a mensagem mais crível. Uma vez mais, um arquivo anexo instala software espíão, caso a mensagem seja aberta.
Outras técnicas de invasão de empresas envolvem explorar pontos fracos em sites ou em software para roteadores, e utilizar essas entradas para instalar malware.
Novos ataques e métodos de defesa
Para combater vazamentos de informações confidenciais, o software de segurança de redes procura anomalias em tráfico de redes ¿ grandes arquivos e ritmos acelerados de transmissão de dados, especialmente vindos de locais, na empresa, que abriguem informações confidenciais.
"Combater os crimes de computação requer equilibrar tecnologia e ciência comportamental, compreender a dimensão humana da ameaça", disse Stroz. "Não existe lei em nossos códigos que envie um computador para a cadeia".
Com os avanços nos celulares, surge um novo campo para o malware, e novas formas de exploração. Recentemente, especialistas em segurança começaram a encontrar malware que liga discretamente o microfone e câmera de um celular. "O programa faz do celular um aparelho de vigilância", disse Mark Rasch, consultor de segurança da computação em Bethesda, Maryland, e antigo promotor especializado em crimes da computação, no Departamento da Justiça.
Os celulares invadidos, diz Rasch, também podem oferecer importantes informações empresariais, porque os aparelhos conhecem a própria localização. O paradeiro de um celular que pertença a um executivo de banco de investimento que representa uma empresa em negociações de fusão, ele afirma, pode revelar pistas importantes a um rival na transação.
Os especialistas em segurança afirmam que a abordagem ideal é identificar cuidadosamente os dados e propriedades intelectuais mais valiosos de uma empresa e mantê-los em uma rede separada, sem conexão com a internet, deixando um "intervalo".
"Muitas vezes, a solução de segurança mais barata e melhor é trancar a porta e não se conectar", disse James Lichko, ex-funcionário do setor de segurança do governo norte-americano e hoje executivo da consultoria Cyber Security Professionals.
Algumas empresas vão mais longe e constroem "gaiolas de Faraday", a fim de abrigar seus computadores e dados mais importantes. As gaiolas tipicamente são uma estrutura metálica construída como parte das paredes, de modo a bloquear transmissões eletromagnéticas ou de celulares.
Empresas do setor de defesa e aerospacial, e algumas montadoras de automóveis, empregam gaiolas de Faraday, batizadas em homenagem ao cientista britânico Michael Faraday, que no século XIX criou esse tipo de estrutura para proteger aparelhos elétricos contra relâmpagos e outros choques.
Mas na era da internet, o isolacionismo é muitas vezes impraticável, para muitas empresas. Compartilhar informações e conhecimento com parceiros setoriais e clientes é visto como o caminho para uma maior flexibilidade e eficiência. O trabalho costuma ser realizado rotineiramente por múltiplas equipes em locais separados. Os profissionais precisam de acesso a dados vitais de suas empresas onde quer que estejam.
A maior parte dessa colaboração e comunicação é realizada via internet, o que agrava o risco de ataque externo. E a onipresença do acesso à internet dentro das empresas têm também os seus riscos. No caso de um suposto roubo de segredos industriais recentemente divulgado, um engenheiro de software no banco de investimento Goldman Sachs foi acusado, no ano passado, de roubar software exclusivo da empresa, para uso em transações de alta velocidade, pouco antes de trocar de emprego. O engenheiro, que se declara inocente, carregou o software em um servidor da Alemanha, informa a promotoria.
A complexidade do código de software de diferentes fornecedores, que se mistura em redes empresariais e em toda a internet, também abre as portas a defeitos de segurança que os criadores de malware exploram. Um dito muito repetido entre os especialistas em segurança computação é que "a soma das partes é o lodo".
Mas os especialistas afirmam que o problema vai muito além dos diferentes tipos de software que não interagem bem. Os produtos de software mesmos, afirmam, apresentam muitas vulnerabilidades ¿ milhares de falhas desse tipo são detectadas a cada ano pelo setor. Diversas delas, ao que parece, foram exploradas no recente ataque ao Google, que tinha por alvo último os dissidentes chineses; um desses problemas envolvia o navegador da Microsoft, o Internet Explorer.
A resposta de longo prazo, dizem alguns especialistas, está em colocar o software no caminho da maturidade, com padrões, responsabilidades definidas e responsabilidade judicial por lacunas de segurança, orientadas pelo governo ou um esforço enérgico de autorregulamentação.
Da mesma forma que o governo interferiu para forçar montadoras de carros a instalar cintos de segurança ou fábricas de aviões a reforçar a segurança, diz James Lewis, especialista em segurança da computação no Centro de Estudos Estratégicos e Internacionais. Chegou a hora do software, ele acredita.
Lewis, que foi consultor do governo Obama quanto a segurança de computação, no segundo trimestre do ano passado, lembra de ter servido em um conselho consultivo da Casa Branca, em 1996, para o estudo da proteção a redes públicas. Na época, ele recomendou que o governo não interferisse, presumindo que os incentivos de mercado aos participantes gerariam segurança na internet.
Hoje, Lewis afirma que estava errado. "É uma falha clássica do mercado ¿ o mercado não proveu segurança", disse. "Nossa economia agora depende de toda essa tecnologia fabulosa da internet, mas não está segura. Trata-se de questão que teremos de enfrentar".

Jornalistas fazem teste "Big Brother" com Facebook e Twitter

Cinco jornalistas ficarão isolados numa fazenda em Perigord, no sul da França, durante cinco dias, tendo acesso limitado à internet: só poderão usar o Facebook e o Twitter como fonte de informação, sem postar absolutamente nada. O experimento, que começa em 1º de fevereiro e reúne representantes da França, Canadá, Bélgica e Suíça, pretende testar a capacidade de as redes sociais funcionarem como uma fonte confiável de notícias.

A década passada foi revolucionária na forma como o jornalismo gera notícias. Ainda que as fontes mais procuradas sejam as tradicionais - e que estas continuem a exercer certo controle -, blogs e redes sociais permitem que agora bilhões de pessoas funcionem como geradores de notícias, sofisticando a forma como os internautas as consomem.
Pesquisa recente mostrou que a mídia tradicional ainda é responsável por 95% do noticiário reproduzido na web. Contudo também é verdadeiro afirmar que uma ampla maioria de informações online surge primeiro no Twitter e Facebook, sendo depois selecionada, checada e publicada pelos sites de notícias.
Isto leva a um processo em dois estágios na produção de notícias: primeiro uma história circula nas plataformas de mídia social; segundo, se a história é confiável, é selecionada pelos principais serviços. As mortes de Britney Murphy e Michael Jackson, por exemplo, foram divulgadas primeiro no Twitter.
No entanto, as redes sociais também divulgam diversos boatos e informações erradas. Enquanto grandes organizações, como a CNN ou BBC, usam certos padrões de checagem a respeito da produção de notícias antes de divulgá-las, estes não se repetem necessariamente no Twitter ou Facebook. Mas ao mesmo tempo a grande presença de jornalistas nos dois serviços oferece fontes confiáveis.

No experimento, os cinco jornalistas irão basear todo seu entendimento do mundo real apenas na informação coletada nas mídias sociais. Pode não servir para revelar novas verdades a respeito da maneira como a produção de notícias está mudando no século XXI e provavelmente confirmará as suspeitas de que há uma crise de confiança nas notícias online. Há uma tendência do público em certos casos, como a morte de Michael Jackson, em consumir e replicar notícias sem grande preocupação de que se trate da verdade. Como o site TMZ descobriu ao divulgar primeiro a morte de Michael Jackson, dar a primeiro a informação - confiável ou não - pode ser bastante lucrativo.
A incapacidade - ou falta de vontade - do público de consumir notícias criticamente é um problema para o jornalismo. Sites como o da BBC e da CNN, porém, por adotarem critérios responsáveis para a publicação, se beneficiam da credibilidade adquirida no processo. Sua dificuldade é como competir em velocidade em um processo de produção de informação 24 horas por dia.

Redação Terra

Veja rumores e previsões para o evento da Apple no dia 27

A Apple vai lançar um tablet? A Apple não vai lançar um tablet? Essa - e quem sabe muitas outras - novidade será anunciada pela companhia de Cupertino no próximo dia 27, em um evento para a mídia especializada em San Francisco, nos EUA. O que realmente pode acontecer? Levantamos cinco pontos que podem (ou não) ser confirmados. Veja nossas previsões:

1) Um dos anúncios, sim, é um tablet. Especificações técnicas não foram divulgadas, mas o The Wall Street Journal diz que é certo o lançamento desse produto. Motivos? "A Apple tem discutido com editores de livros, revistas e jornais um modo de trabalhar em conjunto", disse o jornal, nesta semana. Jornais como The New York Times, o próprio Wall Street Journal e a editora Conde Nast estão entre os potenciais parceiros de conteúdo do projeto.
2) Algumas ideias do seu hardware: tem uma webcam, teclado virtual na tela touchscreen, vai rodar games e pode vir com um possível esquema de assinaturas de programas de TV e filmes chamado "itunes.com", um provável serviço online (ainda na descrição do WSJ) e, em algum momento, pode funcionar como um videofone (pelo menos é o que disse um executivo da operadora Orange na França, depois desmentido). Existe um velho boato de que a Asus será a principal fabricante do tablet da Apple e um mais recente que diz (por meio de analistas de mercado) que o processador do tablet será projetado pela PA Semiconductor (empresa comprada pela Apple) e produzido pela Samsung.
3) Um novo pacote iLife pode aparecer também: é o que diz uma fonte para a Fox News nos EUA. Todos os anos a Apple lança uma nova versão do pacote de aplicativos multimídia para Mac (iPhoto, iMovie, GarageBand e iTunes), o que não deve ser uma grande novidade.
4) O iPhone 4.0 está no pacote: uma atualização para o sistema operacional do iPhone está a caminho também, de acordo com a mesma Fox News e o blog The Boy Genius Report. A nova versão terá compatibilidade com gestos multitoque em todo o sistema, capacidade de lidar com múltiplas tarefas simultaneamente, mudanças na interface gráfica do software do iPhone e um possível novo meio de sincronia de dados para calendário e contatos. Segundo o blog, o iPhone 4.0 irá funcionar apenas na segunda e terceira gerações do telefone da Apple (3G e 3GS, ambas à venda no Brasil).
5) O que mais? As apresentações da Apple são famosas por seu one more thing, a coisa a mais, a cereja do bolo. Quem sabe Jobs anuncie a troca do Google pelo Microsoft Bing como principal sistema de buscas no iPhone (e, quem sabe, no tablet)? A informação, citando duas fontes, foi publicada na última semana pela Business Week nos Estados Unidos.
Segundo a revista, uma parceria entre Microsoft e Apple aceleraria a competição com o Google, que tem lançado serviços que competem com a Apple, incluindo a área de telefonia celular - o Nexus One, produzido pela HTC e vendido com a marca Google, é só mais um exemplo. No início de janeiro, a Apple comprou a Quattro Wireless, empresa de publicidade online em dispositivos móveis.
A Apple, como sempre, não comenta sobre produtos e tecnologias que não foram lançadas ainda. Teremos que esperar até o dia 27 para saber o que é e o que não é verdade entre uma avalanche de rumores.

Zumo Notícias

Inglês é inocentado por criar site de troca de arquivos

O criador do site de compartilhamento de músicas OiNK, Allan Ellis, foi considerado inocente das acusações de conspiração para fraudar os direitos autorais. De acordo com o site Pitchfork, além do analista de sistemas de 26 anos, os usuários do site também foram acusados de violação de copyright.

De 2004, ano de sua criação, até 2007, quando foi fechado pelas autoridades, o site reuniu cerca de 200 mil membros, que realizaram 21 milhões de downloads. Os participantes eram incentivados a contribuir com dinheiro para a manutenção do programa, embora o pagamento não fosse obrigatório.
Após uma investigação, a polícia descobriu que Allis recebia por mês cerca de US$ 18 mil em doações. O britânico possuía no momento da prisão cerca de US$ 300 mil em sua conta PayPal. Ele também admitiu ter aberto 10 contas bancárias com cerca de 20 mil libras.
Em sua defesa, Ellis disse que não teve qualquer intenção de prejudicar os proprietários de direitos autorais com o seu site. Alegou ainda que as doações tinham como único objetivo pagar o aluguel de servidores e a eventual compra de um servidor. Segundo Ellis, ao criar o site, desejava apenas melhorar suas habilidades e garantir sua empregabilidade.
No endereço do OiNK, há uma declaração do analista sobre o caso. Nela, ele afirma que o site não voltará a existir e que não pretende dar entrevistas sobre o assunto, desejando apenas seguir sua vida em paz.

Geek

Orkut está comemorando seis anos de idade


Neste domingo (24/01/2010)  marcou o aniversário do Orkut, a rede social mais popular no Brasil. E, para comemorar, o site exibiu um 'doodle' especial.

No blog oficial, a equipe do Orkut postou uma mensagem lembrando a data. "Durante esse tempo aprendemos a andar, a falar e a colorir, entre muitas outras conquistas. Também agitamos as coisas e nos reinventamos não apenas uma vez, mas duas, com o lançamento do novo orkut!", diz um trecho do post.
De acordo com o blog, a rede social criada em 2004 tem hoje mais de 80 milhões de usuários pelo mundo. No Brasil, são mais de 35 milhões - dado do final do primeiro semestre de 2009, segundo a Net Pop Research - com mais de 80% deles se conectando diariamente.

Astronauta manda primeira mensagem no Twitter do espaço


"Olá Twitterverso. Nós estamos agora AO VIVO twittando da Estação Espacial Internacional - o primeiro tweet do espaço!"



Desta vez foi de verdade. Timothy Cramer, um dos astronautas atualmente vivendo na ISS, sigla em inglês para a estação, publicou o primeiro tweet diretamente do espaço. Meses atrás chegou a ser noticiado que astronautas haviam entrado no Twitter, mas depois descobriu-se que enviaram mensagens ao controle da missão, em Houston, Estados Unidos, que os publicaram. Desta vez Cramer entrou direto no Twitter.

Também pela primeira vez um astronauta acessou a internet diretamente do espaço. A tripulação da ISS agora dispõe de um laptop conectado a um computador do controle da missão, pelo qual conseguiu se conec tar à web. O acesso remoto só é possível graças ao um link de comunicação de alta velocidade entre a Nasa e a ISS.

Cramer está enviando suas mensagens no perfil http://twitter.com/astro_tj.

Saiba como usar os recursos que o Twitter oferece


 A experiência com o serviço de microblogs Twitter se tornará muito mais simples e fluida, à medida que você estiver familiarizado com os termos e os recursos do site.
A seguir, aprenda os recursos para aproveitar melhor o serviço. 


Retweet

Se você encontrou um tuíte interessante e quer compartilhá-lo com seus seguidores, use o botão Retweet (retuitar).

Criado pelos próprios usuários, o recurso foi oficializado pelo Twitter recentemente.

Para retuitar um post, passe o mouse sobre ele e clique em Retweet. Confirme em Yes.

O post retuitado surgirá na timeline dos seus seguidores, com a foto do autor. Abaixo do tuíte, aparecerá "Retweeted by @nomedousuario" e o número de pessoas que retuitaram aquele conteúdo.

Também é possível fazer o retuíte manualmente, com o formato "RT @nomedousuario: texto". Com esse método, dá para acrescentar um comentário pessoal antes do retuíte, além de evitar que a imagem de pessoas estranhas surja na timeline dos seus seguidores.

Busca em tempo real

Grande trunfo do Twitter, a busca em tempo real é um dos motivos pelos quais o serviço ganhou relevância e notoriedade mundial.

Você pode fazer uma busca na página inicial do Twitter antes de fazer o login ou depois de entrar na sua conta, usando o campo de busca no canto direito da página. Para ter acesso aos resultados mais recentes, clique no quadrado amarelo que informa o número de tuítes novos desde que você começou a pesquisa.

Se você pretende consultar com frequência uma pesquisa que fez, pode salvá-la para ter acesso rápido.

Para isso, faça uma busca e clique em Save this search. Será criada uma lista de buscas salvas (Saved searches) no canto direito da página.

Se quiser remover uma busca salva, clique nela e depois em Remove this saved search.

A busca do Twitter registra, instantaneamente, as opiniões de internautas sobre determinado assunto, além de facilitar o acesso a informações sobre notícias enquanto elas se desdobram --caso do terremoto no Haiti. O Google e o Bing já agregam os resultados em tempo real do Twitter aos seus mecanismos de busca.

Trending Topics

Os Trending Topics são os assuntos mais comentados entre os usuários do Twitter. Na página inicial, que aparece antes de você fazer login, estão listados os temas mais populares naquele momento, ao longo do dia e durante a semana.

Quando você entra na sua conta, a lista de assuntos mais populares no momento aparece no canto direito da página.

Clicando em um dos Trending Topics, você vê um breve texto explicando por que aquele tema está sendo comentado e vê uma lista de tuítes que mencionam o assunto, atualizada em tempo real.

Direct Message

Se você quiser mandar uma mensagem privada para alguém no Twitter, use as Direct Messages, ou DMs (mensagens diretas), que só podem ser lidas pelo destinatário.

Uma das formas de enviar uma mensagem direta a um usuário é acessar seu perfil e, no canto direito da tela, clicar em message [nome do usuário]. Assim como os tuítes, as DMs podem ter até 140 caracteres.

Só é possível enviar mensagens para pessoas que seguem você.

Clicando em Direct Messages, você pode enviar mensagens diretas para seus contatos, além de ter controle e registro das suas mensagens recebidas (Inbox) e enviadas (Sent).

Em Settings (configurações), no canto superior direito da tela, é possível configurar se você quer ou não receber suas direct messages por e-mail. Clique em Notices e marque ou desmarque a caixa Email when I receive a new direct message.

Listas

O recurso de listas do Twitter é útil para colocar em ordem a bagunça do Twitter. Você pode, por exemplo, separar as pessoas que segue em listas como família, amigos e empresas ou fazer grupos temáticos.

Depois de fazer login, localize, à direita da página, o item Lists. Clique em New list para criar uma nova lista. Você deve fornecer um nome e, se quiser, uma breve descrição.

Selecione se prefere manter a lista pública (Public) ou privada (Private), vista só por você.

Assim, surgirá a página da sua lista, ainda vazia. Para acrescentar perfis, é possível fazer uma busca ou, então, ir ao perfil desejado, clicar em Lists e selecionar uma ou mais listas.

Quando a lista estiver pronta, ela ficará acessível no canto direito da página inicial do Twitter. Clicando nela, você vê os tuítes mais recentes dos usuários que fazem parte dela.

Clicando em listed (listado), no canto superior direito do seu perfil, você tem acesso a todas as listas públicas às quais foi adicionado.
É possível seguir listas inteiras criadas por outros usuários clicando em Follow this list.

Bill Gates estreia perfil no Twitter e blog pessoal

O ex-executivo da Microsoft, Bill Gates, voltou a dar as caras pela web. No ano passado, Gates havia se desligado do Facebook e tentou se manter afastado da exposição internet. Mas a discrição durou pouco tempo, nesta quinta-feira, 21/01, o fundador da Microsoft deu início a sua conta no Twitter.
Depois de apenas 15 horas o perfil no microblog já havia alcançado a marca de 160 mil seguidores. Pouco mais de um dia depois de sua estréia, Gates possui mais de 300 mil internautas acompanhando as mensagens, incluindo celebridades de renome na rede social, como Ashton Kutcher (@aplusk), que deu boas vindas e ainda ajudou a divulgar o microblog do executivo.
O retorno chamou atenção e fez com que surgissem questionamentos sobre as intenções do empresário. Ao que tudo indica, Bill Gates está procurando formas de divulgação de seu trabalho “pós-Microsoft”. Na noite desta quinta-feira, o executivo anunciou em seu microblog o lançamento de seu site pessoal, o The Gates Notes.
O site abre com uma mensagem assinada por Gates que informa suas motivações para o blog e ainda confirma a curiosidade popular acerca de suas atividades fora da empresa.
“Desde que deixei a Microsoft para me dedicar à minha fundação, as pessoas tem me perguntado no que ando trabalhando. (…) Tomo nota de muitas coisas e compartilho com outros por e-mail, para que eu possa aprender com eles e expandir a conversa. Achei que seria interessante abrir essa conversa em um website.”, conta o executivo em seu comunicado.
Provavelmente os interessados em reclamar sobre Internet Explorer 6 ou atualizações do Windows precisarão procurar outra ferramenta para contato com a Microsoft. Assim como seu Twitter, o site é focado em ações sociais e divulgação das atividades da Bill & Melinda Foundation.

Senhas “123456” ainda são muito utilizadas na web

As senhas que você cria na internet são realmente seguras? Os especialistas aconselham sempre alternar entre letras e números e, de preferência, utilizar maiúsculas e minúsculas. Mas muitos internautas ainda não seguem esses conselhos.

Foi o que provou um estudo realizado por uma empresa de segurança online dos Estados Unidos, que analisou 32 milhões de senhas. A pesquisa mostra que a sequência 123456 está na primeira colocação das senhas mais utilizadas.

O relatório da Impreva ainda mostra que, entre as dez senhas mais comuns, cinco são compostas pela simples sequência de números de 1 a 9.

CPF poderá ser solicitado pela internet

A Receita Federal divulgou que, até março, começará a aceitar pedidos de CPF - Cadastro de Pessoa Física – por meio do Portal do Contribuinte. O anúncio foi feito na última quinta-feira, 21, pelo secretário do órgão arrecadador, Otacílio Cartaxo.

Atualmente, a população só consegue entrar com o pedido em alguma agência dos Correios ou do Banco do Brasil – bem como a retirada da 2ª via do documento.

Para solicitar o CPF por meio do site, o cidadão precisará fornecer endereço, RG e recibo de declaração do imposto de renda. Pelo Portal do Contribuinte, os internautas já conseguem utilizar serviços de consulta à malha fina, certidão negativa entre outros.

Mude a cara do seu PC!

Coloque-o com o visual do Windows 7, do Mac ou com um desktop 3D




Windows 7 Transformation Pack
RocketDock (dock do Mac)
BumpTop - Desktop 3D

Gostou do visual do Windows 7, mas tá faltando grana pra comprar a nova versão do sistema operacional? Então se liga neste programinha aqui. O Windows 7 Transformation Pack é gratuito e basta instalar para que o seu Windows XP mude de cara.

O programa oferece recursos para modificar a tela de inicialização e boas vindas, cores e temas, ícones, fontes, imagens de exibição, papel de parede... dá pra personalizar tudo! E até algumas funções do Windows 7, como por exemplo a pesquisa de programas no menu iniciar. A barra de tarefas também exibe ícones e janelas maiores, assim como na versão mais recente do sistema operacional. Dá pra ter um gostinho do que há de mais recente em termos de visual.

Agora olha este outro programa, o RocketDock. Com ele, você consegue adicionar o Dock do Mac ao seu Windows. É legal para aquelas pessoas que querem ter uma barra extra no desktop, ou simplesmente procuram um visual mais interessante para a tela. As opções são várias, e dependem do gosto e necessidade do usuário. Para colocar atalhos na barra, é só arrastar os ícones para dentro dela. O tamanho dos ícones também varia, permitindo que você inclua mais ou menos destaques. Também existem vários temas diferentes: cores, fontes... aqui você é quem manda.

Pra terminar, nossa terceira dica: o BumpTop. Ele transforma o seu desktop em uma espécie de cubo 3D, oferecendo mais espaço para organizar todos os itens de uma forma mais bonita e divertida.

É como se fosse uma sala, vista de cima. Para transportar algum ícone para a parede, é só arrastá-lo até lá. Se quiser empilhar uma quantidade de aplicativos, selecione uma área com o mouse e clique aqui. Olha só o resultado! São várias funções, inclusive a comunicação direta com a sua conta nas diversas redes sociais. Até fotos do Flickr e Picasa podem ser exibidas automaticamente. Basta usar o sistema de feeds RSS.

Gostou das dicas? Para baixar estes três programinhas gratuitamente, basta clicar nos endereços que colocamos logo no início da matéria!

Com quem você se parece?

Aplicativo compara o seu rosto com o de estranhos e imagina seus filhos com celebridades





Facebook: Facial Profiler

As pessoas costumam te comparar às outras, dizendo que você é parecido com um artista ou algum amigo? Pois então. Para tirar a prova dos 9, dê uma olhada neste site aqui. O MyHeritage compara a sua foto com a de vários famosos arquivados em um banco de dados. Basta que você faça o upload de uma foto sua, e ele faz as comparações. Esse garoto aqui, não é a cara do Leonardo diCaprio? E este outro, não parece com o piloto de Formula 1 Fernando Alonso? E você, com quem se parece?
Depois de descobrir com quem você tem semelhanças, é possível criar um vídeo mostrando todo o processo de transformação, da sua imagem à do seu sósia célebre. Depois, ainda é possível compartilhar este vídeo com os amigos. E o seu filho, parece mais com o pai ou com a mãe? O MyHeritage encerra essa discussão de uma vez por todas! Funciona assim:você sobe a foto da criança nesse primeiro campo, da mãe no segundo e do pai no terceiro. Aí, é só clicar no botão “Carregar”. O sistema vai fazer a comparação entre as fotos e indicar, por meio de um gráfico, a porcentagem de semelhança com o pai e com a mãe.

Agora... você quer imaginar como seria o seu bebê com a sua namorada ou namorado, sem ter que realmente “fabricar” a criança? O site Make Me Babies aplica a tecnologia de análise e mistura de imagens para prever a aparência dos moleques. O aplicativo analisa informações como cor da pele, tipo de cabelo, forma dos olhos, nariz e boca. O resultado é uma mistura das características do casal. Além disso, um banco de dados com imagens de celebridades é disponibilizado e aí, fica mais fácil saber, por exemplo, como seria um filho seu com a Britney Spears ou a Angelina Jolie, por exemplo.O resultado, nem sempre, sai como a gente imagina ou como a gente deseja, mas vale a risada!

E se você está no Facebook, que tal ver se existe alguém no mundo parecido com você? Este aplicativo aqui te dá a resposta. Um sistema de reconhecimento facial scanneia as fotos do seu perfil e procura por pessoas que também fazem parte da rede, que tenham as mesmas características físicas. A foto da pessoa é mostrada lado a lado com a sua. Aí, é possível até mesmo entrar em contato com o seu sósia que mora do outro lado do planeta. Divertido, né? Para brincar com estes sites mostrados aqui, você já sabe. Os links estão em cima desse texto. Acesse e divirta-se!

Como gravar áudio em streaming?

Aplicativo gratuito permite a captura de qualquer som que seja emitido por seu PC



Download MP3-My-MP3 Recorder
Hoje é muito fácil encontrar uma quantidade imensa de áudio em streaming disponível na rede. Até emissoras tradicionais de rádio já descobriram esta forma de disseminação da informação. Com a internet, elas passam a estar presentes em todo o mundo e não só naquela área restrita à cobertura das suas ondas. E embora muitos emissores de rádio web não gostem dessa prática, existem muitos softwares que gravam o áudio streaming. A qualidade nunca será igual a de um CD ripado ou um MP3 comprado, mas é uma boa saída para guardar programas que não estão disponíveis em outros formatos.
O primeiro passo é baixar e instalar o software MP3-My-MP3. Depois de executá-lo, clique na opção “Input” e selecione “Stereo Mix”. Agora, selecione a aba “Options” e decida que tipo de arquivo você quer gravar: MP3 ou WAV. Lembre-se que o MP3 é muito mais compacto. Também selecione o bit rate: quanto maior o número, maior é o arquivo, mas também melhor é a qualidade do áudio. Para o nosso exemplo, selecionamos 256 kbps, que é uma qualidade razoável para nossos ouvidos. Você pode, também, escolher a pasta onde quer gravar o arquivo.
Agora inicialize a sua fonte de áudio. Module direitinho: deixe a barrinha à direita sempre entre o verde e o amarelo, nunca no vermelho. Feito isso, clique no botão de gravação e deixe a captura rolar enquanto quiser. Ao final, é só apertar Stop.
Para escolher o nome do arquivo, clique na aba “Rename” aqui em cima, e escreva o novo título. Pronto! O áudio que estava em streaming, agora, está guardado em seu computador para ser ouvido quando quiser. O link para o download desse programa gratuito está logo acima desse texto.

Tecla Windows: veja do que ela é capaz

Pouco utilizada pela maioria, tecla Windows pode facilitar a sua navegação



Tecla Windows. Ela nunca foi tão útil quanto nessa nova versão do sistema operacional. Nas versões anteriores, algumas combinações já eram possíveis, mas agora, ela ganhou outras funções que facilitam o manuseio e fazem com que o usuário ganhe tempo. Quer ver?

Experimente a combinação Windows + seta para a direita. A janela que estava em primeiro plano vai, automaticamente, para a metade direita da tela. Selecione outra janela e, dessa vez, aperte Windows + seta para a esquerda. Veja só. A tela ficou dividida ao meio, com cada janela para um lado. Isso é ideal para quem gosta de utilizar duas aplicações ao mesmo tempo. A combinação Windows + seta pra cima maximiza a janela, e Windows + seta pra baixo minimiza o que estava em primeiro plano.

Se o botão Windows for apertado junto com a tecla de espaço, todas as janelas somem da tela e a área de trabalho é mostrada. Isso é muito útil caso você queira ver algo que esteja no desktop, sem precisar minimizar uma por uma. O mesmo efeito pode ser conseguido ao repousar o mouse aqui, no cantinho direito. Agora, experimente clicar em alguma janela e chacoalhar o mouse. Olha só. Tudo é minimizado, menos o programa selecionado. Legal, né? Isso também pode ser feito via teclado, apertando simultaneamente os botões Windows e Home.

Agora, com o Windows 7, cada item na barra de tarefas é associado a um número. O mais perto do botão iniciar é o 1. O item logo em seguida é o 2, e assim sucessivamente. Se você apertar a tecla Windows + algum número, aquele programa vai para o primeiro plano. Já a combinação Windows + Shift + algum número vai executar uma nova janela daquela aplicação. Windows + T e você percorre pelos itens da barra de tarefas. E se você tem problemas com letras pequenininhas, experimente Windows e a tecla +. O zoom digital aproxima a região onde o mouse estiver repousado. Para voltar ao zoom original, é só apertar Windows e a tecla -.

Veja logo abaixo uma lista com outras dicas de como utilizar a tecla Windows:



Win+Home: Deixa aberta apenas a janela ativa
Win+Space: Todas as janelas ficam transparentes, e o usuário consegue enxergar o desktop
Win+Seta para cima: Maximiza a janela atual
Shift+Win+Seta para cima: Maximiza a janela atual na posição vertical
Win+Seta para baixo: Minimiza a janela / volta ao tamanho original se maximizada
Win+seta esquerda / direita: leva a janela para cada metade da tela
Shift+Win+seta direita / esquerda: Leva a janela para o monitor da direita ou da esquerda (em caso de monitor duplo)
Arrastar a janela para o topo: maximiza
Arrastar a janela para a esquerda ou direita: faz com que ela ocupe metade direita / esquerda da tela
Chacoalhar a janela com o mouse: minimiza tudo, menos a janela selecionada
No Windows 7, se você usar a tecla Windows com algum número, é possível interagir com as aplicações da taskbar. Por ex: Win + 4 vai abrir o 4. programa, contado da esquerda para a direita. Windows + Alt + 4 mostra o jumplist do mesmo aplicativo.
Shift+Win+número (1-9): Abre uma nova janela daquele aplicativo
Ctrl+Win+número (1-9): Alterna entre as janelas já abertas daquele aplicativo
Alt+Win+número (1-9): Abre a jumplist daquele aplicativo
Win+T: Passeia pelos ítens da taskbar
Win+B: mostra os aplicativos da direita da taskbar
Ctrl+Shift+N: Cria uma nova pasta no Windows Explorer
Alt+Up: Sobe um nível de pastas no Windows Explorer
Win+(+/-): Zoom in/out
Win+G: Alterna entre os gadgets da sua tela

Nokia disponibilizará GPS gratuitamente


A Nokia anunciou que vai popularizar o GPS em seus dispositivos móveis, ou seja, todo mundo que portar um aparelho capaz de visualizar o serviço, contará com ele gratuitamente! A partir de hoje, 21 de janeiro, a empresa anuncia a oferta gratuita do serviço Ovi Mapas em 10 aparelhos da companhia, em todo o mundo, incluindo GPS orientado por voz e sua integração a redes sociais.

O Brasil está entre os 180 países que terão acesso ao serviço de mapas, com pontos turísticos em 3D, e recurso de GPS guiado por voz em 46 idiomas (incluindo o português) para rotas de carro e a pé.

Durante os caminhos que você traçará com seu aparelho, o serviço disponibilizará a integração com o Facebook, criando um elo direto de comunicação com seus amigos.

No Brasil, o serviço já pode ser usado nos aparelhos Nokia 5800 e 6710 Navigator e nas próximas semanas, o modelo N97 também será compatível com o serviço. Até o fim de abril, a base contemplará 7 aparelhos, incluindo o smartphones Nokia E72 e modelos mais populares como o 5230.

A partir de hoje, 20 milhões de aparelhos da fabricante finlandesa já podem usar o serviço, por meio do portal www.nokia.com.br/mapas ou pelo próprio aparelho.

Campus Party terá transmissão ao vivo na web


Se você está no grupo das pessoas que não conseguirão presenciar as atrações da Campus Party, abra um sorriso, pois há uma solução para o problema.

A organização do evento fará a cobertura ao vivo de toda a programação e, durante o dia inteiro, transmitirá via streaming em diversos canais. O conteúdo da transmissão contará com as principais entrevistas e destaques mais interessantes do evento.

Qualquer internauta já pode conferir o andamento da montagem da arena instalada no Centro de Exposições Imigrantes, em São Paulo. A organização deixou uma câmera fixa que mostra todo o ambiente e o movimento dos funcionários responsáveis pela infra-estrutura do evento.

Todos os vídeos produzidos serão disponibilizados no canal oficial da Campus Party no YouTube, assim que o evento terminar.

Serviço:
Campus Party Brasil 2010
Centro de Exposições Imigrantes – São Paulo/SP
25 a 31 de janeiro

Firefox 3.6 ganha versão final; baixe-o aqui!



E após alguma expectativa, a Mozilla lançou nesta quinta-feira, 21, a versão final do Firefox 3.6. Os usuários já podem entrar na página oficial da desenvolvedora e realizar o download do novo navegador.

As novidades no browser priorizam melhor performance de velocidade. Em comparação com o 3.5, a nova versão é 20% mais rápida. As operações de abrir e carregar páginas e fotos, por exemplo, estão mais ágeis do que nos modelos anteriores.

Na tentativa de minimizar a exposição a ataques maliciosos, os plugins e extensões terão um acompanhamento mais próximo. Ou seja, o sistema agora está mais restrito a ações que partam desses aplicativos, que são portas fáceis de entrada de vírus.

A atualização do browser foi desenvolvida no novo padrão HTML5. Dessa forma, a ferramenta oferece suporte a vídeos em tela cheia sem que haja a necessidade instalação de determinados plugins.

O Firefox 3.6 está disponível para download para os sistemas operacionais Windows, Linux e Mac. Clique AQUI para ter o navegador na sua máquina.

Golpistas usam sites falsos para roubar dinheiro para o Haiti


O órgão que regula a atuação de instituições de caridade na Inglaterra, a Charity Comission, alertou nesta quarta-feira que estão surgindo na Grã-Bretanha sites falsos pedindo dinheiro para as vítimas do terremoto no Haiti.

Em alguns casos, os responsáveis pelos golpes estariam usando o nome de instituições conhecidas para atrair mais doadores.

A principal iniciativa para arrecadar dinheiro para ajudar o Haiti no Reino Unido já angariou 15 milhões de libras (cerca de R$ 43,5 milhões).

No Brasil, a ONG Viva Rio já detectou emails que divulgam um número errado de conta corrente para doações em dinheiro.

No site da organização, há um alerta para que doadores não acreditem em pedidos de ajuda feitos por meio de ligações telefônicas.

Até a terça-feira, a Viva Rio havia arrecadado R$ 400 mil em sua campanha para ajudar as vítimas do tremor da semana passada.

Cuidados

A assessoria de imprensa do Gabinete de Segurança Institucional (GSI) da Presidência da República, que coordena no governo os pedidos de doações, afirmou que ainda não foi registrada nenhuma tentativa de fraude.

Desde segunda-feira, o GSI disponibiliza duas contas correntes para doações em dinheiro.

O órgão não tem uma estimativa da quantia arrecadada até agora para as vítimas do terremoto no Haiti.

O GSI e a Viva Rio pedem cuidado especial ao responder emails ou ao clicar em links de pedidos de ajuda e aconselham os interessados a checar no site da instituição de caridade os detalhes necessários para a doação. BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.

Fonte:bbcbrasil.com

Virus No Msn.







Eu estou recebendo varias mensagens no msn ''  Foto?  '' Em seguida o seguinte link para vc clicar 

http://foto1.yourfreehosting.net/photos1.php?=paulolacerda2009@yahoo.com.br

http://images-im.com/image.php?=paulolacerda2009@yahoo.com.br 

http://your0photo.com/image.php?=paulolacerda2009@yahoo.com.br


http://facebook-imgg.com/image.php?=yahoo:paulolacerda2009@yahoo.com 

(São varios links desse modelo,mas é trojans do mesmo jeito). (É um determinado site do suposto elemento, e o e-mail do usuario do msn)

Eles invade sua maquina infectando e em seguida levando os seus amigos juntos .Esse virus se trata de Trojans (Identificado pelo ESET Smart Security) .

Quando você  recebe essa mensagem em seu Msn ,seu amigo não sabe que a maquina dele está infectada assim fica muito dificil solucionar o problema.Talves você é vitima e não sabe.Por isso a importancia de ter sua maquina atualizada,com um bom antivirus e um bom firewall e claro um Anti-Spyware.É bom você também ter em sua maquina o Bankerfix (O BankerFix é uma vacina contra worms e cavalos de tróia que roubam senhas de banco, Paypal, Orkut e MSN. Estas pestes são brasileiras e seu principal alvo são os internautas brasileiros, o que torna infecções por Bankers, como são chamadas estas pragas, comuns.)

Você geralmente é infectado por um vírus deste tipo ao executar programas oferecidos por e-mails fraudulentos, mensagens falsas no Orkut e links maliciosos em mensagens de MSN enviadas por usuários infectados. O Banker freqüentemente causa uma lentidão na navegação web, impossibilita (ou dificulta) o desligamento do sistema, cria janelas falsas quando são visitados sites de bancos e instituições financeiras, cria telas falsas para login no MSN e abre janelas com endereço “getwindowinfo”.
Pode ser uma boa idéia utilizar a ferramenta caso seu MSN ou Orkut estejam enviando mensagens automaticamente.

Obs:Todos os links que eu receber eu vou postar aqui .

Fonte:Linha Defensiva e um pouco de experiencia propria.