quarta-feira, setembro 14, 2011

PC PARA JOGOS

Ótimo artigo de como montar um PC volado para jogos Click aqui para ver o artigo

sábado, setembro 10, 2011

QUEBRANDO LINKS

òtimo! Você achou o filme ou o programa que queria, clica para fazer o download e ai ele PEDE PARA CADASTRAR O SEU CELULAR! Click aqui e se libre deste problema:

Blogs

Nda com informática, mas um blog bom para quem quer ver como reagir a uma internação:

ivomachado.blogspot.com

LISTA DE E-MAIL

Tenha e gerencia uma lista de e-mail, com usuários ilimitados. Tudo por R$ 5,00 por mês.

Informações e-mail para fred@fredericolago.com.br

quarta-feira, junho 08, 2011

O que é IPv6?

A internet é uma rede que interconecta milhões de computadores no mundo inteiro. Para que essa comunicação ocorra, cada dispositivo conectado necessita de um endereço único, que o diferencie dos demais. Essa é a função do IP (Internet Protocol). O problema é que, a cada dia que passa, mais e mais computadores são ligados à internet (entenda computadores de maneira geral, isto é, PCs, servidores, smartphones, tablets, etc) e, por conta disso, o número de endereços IP disponível está acabando. É aí que entra em cena o IPv6, sigla para Internet Protocol version 6. Neste artigo, você conhecerá um pouco do funcionamento desse protocolo e entenderá como ele poderá solucionar o problema da falta de endereços na internet.


Antes de entrarmos no assunto IPv6 em si, é importante conhecer o IPv4, que convencionamos chamar apenas de IP. O IPv4 é composto por uma sequência numérica no seguinte formato: x.x.x.x, onde x é um número que pode ir de 0 a 255, por exemplo:

189.34.242.229


Para que cada computador conectado à internet tenha um endereço IP exclusivo, uma entidade chamada IANA/ICANN distribui "cotas" de IP para todas as partes do mundo. Essas cotas são administradas por entidades regionais que, por sua vez, as repassam para provedores, também chamados de ISP (Internet Service Provider).

Quando você contrata uma empresa para fornecer acesso à internet à sua residência, por exemplo, o provedor irá fornecer um endereço IP de sua cota (em boa parte dos casos, esse endereço muda a cada conexão) para conectar seu computador ou sua rede à internet. Websites também têm endereço IP,afinal, ficam armazenados em servidores que, obviamente, estão conectados à internet.

O formato do IPv4 é uma sequência de 32 bits (ou quatro conjuntos de 8 bits) e isso permite, teoricamente, a criação de até 4.294.967.296 endereços. Uma quantidade muito grande, não é mesmo? Mas, acredite, em pouco tempo será insuficiente.

Esse problema existe porque a internet não foi planejada de forma a ser tão grande. A ideia original era a de se criar um sistema de comunicação que interligasse centros de pesquisa. Somente quando a internet passou a ser utilizada de maneira ampla é que ficou claro que o número máximo de endereços IP poderia ser atingido em um futuro relativamente próximo. Foi a partir dessa percepção que o projeto IPng (Internet Protocol next generation) teve início, dando origem ao que conhecemos como IPv6.

Esgotamento de endereços IP
Não é difícil entender o porquê do esgotamento de endereços no formato IPv4. Para início de conversa, parte desses 4 bilhões de combinações disponíveis, como aquelas que começam em 10 e 127, por exemplo, estão reservados para redes locais (saiba mais sobre isso no artigo Endereços IP) ou para testes. Além disso, há uma parte expressiva de endereços que são destinados a instituições e grandes corporações.

Mas o fato principal é que o mundo está cada vez mais conectado. É possível encontrar pontos de acesso providos por redes Wi-Fi em shoppings, restaurantes, aeroportos e até em ônibus. Sem contar que é cada vez mais comum o número de pessoas que tem conexão banda larga em casa e também assinatura de um plano 3G para acessar a internet no celular ou no notebook a partir de qualquer lugar.

Medidas paliativas foram adotadas para lidar com essa questão, como a utilização do NAT (Network Address Translation), uma técnica que permite que um único endereço IP represente vários computadores, esquema esse que é aplicado, por exemplo, em provedores de acesso via rádio ou até mesmo por operadoras que oferecem acesso 3G.

O problema é que o NAT e outras medidas implementadas têm suas limitações e, no máximo, apenas adiam o esgotamento, de forma que uma solução definitiva e prática precisa ser adotada. A essa altura, você já sabe que tal solução atende pelo nome de IPv6.



Endereços IPv6
A criação do IPv6 consumiu vários anos, afinal, uma série de parâmetros e requisitos necessitam ser observados para que problemas não ocorram ou, pelo menos, sejam substancialmente amenizados em sua implementação. Em outras palavras, foi necessário fazer uma tecnologia - o IPv4 - evoluir, e não criar um padrão completamente novo.

A primeira diferença que se nota entre o IPv4 e o IPv6 é o seu formato: o primeiro é constituído por 32 bits, como já informado, enquanto que o segundo é formado por 128 bits. Com isso, teoricamente, a quantidade de endereços disponíveis pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, um número absurdamente alto!



Mas há um problema: se no IPv4 utilizamos quatro sequências numéricas para formar o endereço - por exemplo: 208.67.222.220 -, no IPv6 teríamos que aplicar nada menos que 16 grupos de números. Imagine ter que digitar tudo isso!

Por esse motivo, o IPv6 utiliza oito sequências de até quatro caracteres separado por ':' (sinal de dois pontos), mas considerando o sistema hexadecimal. Assim, o endereço IPv6 do InfoWester, por exemplo, pode ser:


FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

Um formato ainda confuso, de fato, mas melhor do que se seguisse a mesma regra do IPv4. Felizmente, um endereço IPv6 pode ser "abreviado". Isso porque números zero existentes à esquerda de uma sequência podem ser ocultados, por exemplo: 0260 pode ser representado como 260. Além disso, grupos do tipo 0000 podem ser exibidos apenas como 0. Eis um exemplo de um endereço "normal" e outro abreviado:

805B:2D9D:DC28:0000:0000:0000:D4C8:1FFF

805B:2D9D:DC28:0:0:0:D4C8:1FFF

O fato é que o formato do endereço IPv6 é tão grande que sequências do tipo 0:0:0, por exemplo, serão comuns. Neste caso, é possível omitir esses grupos, pois o computador saberá que o intervalo ocultado é composto por sequências de zero. Por exemplo:

FF00:4502:0:0:0:0:0:42

O endereço acima pode ficar assim, ocultando os espaços com 0:

FF00:4502::42

É importante frisar que essa ocultação não pode acontecer mais de uma vez no mesmo endereço em pontos não sequenciais. Por exemplo:

805B::DC28::D4C8:1FFF => Errado!

Neste exemplo, somente uma das abreviações poderá permanecer no endereço.



Tipos de endereços IPv6
De modo geral, um endereço IPv6 faz parte de uma das seguintes categorias: unicast, multicast e anycast. Tal caraterística serve, basicamente, para permitir uma distribuição otimizada de endereços e possibilitar que estes sejam acessados mais rapidamente, de acordo com as circunstâncias. Vejamos brevemente cada um dos tipos:

- Unicast: tipo que define uma única interface, de forma que os pacotes enviados a esse endereço sejam entregues somente a ele. É apropriado para redes ponto-a-ponto;

- Multicast: neste tipo, pacotes de dados podem ser entregues a todos os endereços que pertencem a um determinado grupo;

- Anycast: semelhante ao multicast, com a diferença de que o pacote de dados é entregue à interface do grupo que estiver mais próxima. Esse tipo é apropriado para servidores de DNS, por exemplo.

Vale frisar que, assim como acontece com o IPv4, o IPv6 também pode ter seus endereços divididos em "cotas" ou "categorias", de forma que hierarquias possam ser criadas para determinar a distribuição otimizada de endereços.



Cabeçalho do IPv6
O padrão IPv4 possui um cabeçalho (header) com várias informações essenciais para a troca de informações entre sistemas e computadores. No IPv6, no entanto, o cabeçalho sofreu alterações. A principal é o seu tamanho, que passa a ser de 40 bytes, o dobro do padrão do IPv4. Além disso, alguns campos foram retirados, enquanto outros tornaram-se opcionais. Essa simplificação pode tornar a comunicação mais eficiente e reduzir o processamento necessário para isso.

A imagem abaixo mostra o cabeçalho padrão do IPv6:



Vejamos os campos:

- Version: campo que identifica a versão do protocolo. No caso do IPv6, é preenchido com 6. No IPv4, com 4;

- Traffic class: indica a qual classe o pacote de dados pertence, podendo definir sua prioridade;

- Flow label: identifica pacotes que pertecem ou não ao mesmo fluxo de dados;

- Payload length: informa o tamanho do pacote em bytes;

- Next header: identifica qual o próximo cabeçalho que segue o atual (um cabeçalho de extensão, por exemplo) ou o protocolo da próxima camada;

- Hop limit: indica a quantidade máxima de roteadores pelos quais o pacote pode passar. Caso exceda o limite, o pacote é descartado;

- Source address: informar o endereço de origem do pacote;

- Destination addres: informa o destino do pacote, isto é, o endereço final.

Note que o cabeçalho do IPv6 pode ser "estendido" com campos adicionais, que oferecem, por exemplo, recursos para autenticação ou confidencialidade dos pacotes de dados transmitidos. São os chamados "cabeçalhos de extensão", tal como menciona a explicação do campo "Next header".



IPv6 e IPv4
O elevadíssimo número de endereços IPv6 permite que apenas esse protocolo seja utilizado na internet. Acontece que essa mudança não pode acontecer de uma hora para outra. Isso porque roteadores, servidores, sistemas operacionais, entre outros precisam estar plenamente compatíveis com o IPv6, mas a internet ainda está baseada no IPv4. Isso significa que ambos os padrões vão coexistir por algum tempo.

Seria estupidez criar dois "mundos" distintos, um para o IPv4, outro para o IPv6. Portanto, é necessário não só que ambos coexistam, mas também se que comuniquem. Há alguns recursos criados especialmente para isso que podem ser implementados em equipamentos de rede:

- Dual-Stack (pilha dupla): faz com que um único dispositivo - um roteador, por exemplo - tenha suporte aos dois protocolos;

- Tunneling (tunelamento): cria condições para o tráfego de pacotes IPv6 em redes baseadas em IPv4 e vice-versa. Há várias técnicas disponíveis para isso, como Tunnel Broker e 6to4, por exemplo;

- Translation (tradução): faz com que dispositivos que suportam apenas IPv6 se comuniquem com o IPv4 e vice-versa. Também há várias técnicas para tradução, como Application Layer Gateway (ALG) e Transport Relay Translator (TRT).

Felizmente, praticamente todos os sistemas operacionais da atualidade são compatíveis com ambos os padrões. No caso do Windows, por exemplo, é possível contar com suporte pleno ao IPv6 desde a versão XP (com Service Pack 1). Versões posteriores, como Vista e 7, contam com suporte habilitado por padrão. Também há compatibilidade plena com o Mac OS X e versões atuais de distribuições Linux.

É bom que saiba: já é possível obter endereços IPv6, o que mostra que essa é uma tecnologia estável, usável. No Brasil, por exemplo, as solicitações podem ser feitas no endereço http://registro.br.



Segurança
No IPv6, houve também a preocupação de corrigir as limitações de segurança existentes no IPv4. Um dos principais mecanismos criados para isso - talvez, o mais importante - é o IPSec (IP Security), que fornece funcionalidades de criptografia de pacotes de dados, de forma a garantir três aspectos destes: integridade, confidencialidade e autenticidade.

Na verdade, o IPSec pode ser utilizado também no IPv4, mas não em comunicação baseada em NAT. Não há necessidade deste último no IPv6, portanto, a utilização do IPSec ocorre sem limitações.

Para efetuar sua função, o IPSec faz uso, essencialmente, de um cabeçalho de extensão chamado Authentication Header (AH) para fins de autenticação, de outro denominado Encapsulating Security Payload (ESP) para garantir a confidencialidade, e do protocolo Internet Key Exchange (IKE) para criptografia.

Vale a pena observar que o protocolo IPv6, por si só, já representa um grande avanço de segurança, uma vez que a sua quantidade de endereços é tão grande que, por exemplo, torna inviável o uso técnicas de varredura de IP em redes para encontrar possíveis computadores com vulnerabilidades de seguranças.

É importante frisar, no entanto, que o fato de o IPv6 oferecer mais proteção que o IPv4 não significa que diminuir os cuidados com a segurança não trará problemas: sistema de controle de acesso, firewall, antivírus e outros recursos devem continuar sendo aplicados.



ICMPv6
O padrão IPv4 faz uso de um protocolo chamado Internet Control Message Protocol (ICMP) para obtenção de dados referentes à rede e para a identificação de erros de comunicação por meio de mensagens, ajudando, evidentemente, numa possível correção, quando for o caso. O IPv6 também utiliza o mesmo recurso, só com que as devidas adaptações: o ICMPv6.

Em relação ao ICMP, o ICMPv6 se diferencia, essencialmente, por permitir uma quantidade maior de mensagens que o primeiro. O motivo para isso é simples: o ICMPv6 incorpora funções que no ICMP eram destinadas a outros protocolos. É importante frisar que o ICMPv6 não é um cabeçalho de extensão do IPv6, mas sim um protocolo que trabalha com este.

Entre as mensagens oriundas do ICMPv6 estão as que informam "destino inacessível", indicando que ao emissor que o receptor não pôde receber o pacote de dados; "requisição de eco", que consiste em uma mensagem informativa para determinar se um determinado integrante da rede - um servidor, por exemplo - está ativado; entre outros.

O cabeçalho do ICMPv6 é composto, essencialmente, pelos seguintes campos:

Type: tipo de mensagem, isto é, se é erro ou informação;


Code: informa um código que é atrelado a determinados tipos de mensagem;


Checksum: informa o valor de uma determinada soma, que indicará algum problema caso sua verificação acuse outro resultado;


Data: fornece dados relacionados à mensagem.



Finalizando
Como você pode ter percebido, o protocolo IPv6 representa muito do que será a internet em um futuro próximo, uma vez que não só elimina as limitações existentes no IPv4, como também abre um leque de possibilidades para deixar o mundo ainda mais conectado.

E é claro, o assunto aqui foi abordado de maneira introdutória. IPv6 é, considerando todos os seus aspectos, um assunto bastante amplo, ao ponto de existir cursos e livros exclusivos sobre o protocolo. E se você é ou pretende ser um profissional especializado em redes, considere como uma obrigação aprofundar seus conhecimentos em IPv6.

Antes, a resposta para uma pergunta que você pode ter feito durante a leitura do texto: por que IPv6 e não IPv5? O IPv5, na verdade, existe, mas é uma tecnologia praticamente em desuso. Trata-se de uma versão experimental de um protocolo chamado Internet Stream Protocol, criado para testar transmissões de áudio e vídeo, e para simular situações referentes à internet. Não passou disso...

domingo, junho 05, 2011

Dica de software gratuito para monitorar o Facebook dos seus filhos

Para quem se preocupa com o conteúdo das imagens que seus filhos postam no Facebook ou com quem ele tem feito amizade, o Minor Monitor pode ser bastante útil.

O programa monitora as atividades das crianças no Facebook e envia alertas para os pais, via email, quando novos amigos, com poucas pessoas em comum, entram em contato com o jovem ou quando há envio de materiais relacionados a sexo, drogas, suicídio ou álcool.

O software, que pode ser instalado em qualquer computador, é inteiramente de graça. Ele analisa as atividades, os murais, as atualizações de status, mensagens privadas, upload de fotos e até os check-ins. Tudo isso é possível graças a uma tecnologia usada em aeroportos desenvolvida para identificar passageiros que estejam em uma lista de potenciais terroristas

RESOLVENDO PROBLEMAS NO SKYPE

Alguns de vocês podem ter tido problemas para entrar no Skype. Isso afeta, predominantemente, as pessoas que estão usando o Skype para Windows. Identificamos o problema e vamos divulgar uma solução nas próximas horas.

Enquanto isso, você pode seguir os passos abaixo para corrigir o problema manualmente.

Windows

1. Se o ícone Skype aparece na barra de ferramentas no canto direito da tela, clique com o botão direito e selecione Sair.
2. Clique em Iniciar, digite "Executar" e pressione Enter. (no Windows XP: clique Iniciar e então Executar.)
3. Digite "%appdata%\skype" e clique OK.
4. Localize e delete o arquivo shared.xml. O arquivo pode aparecer como shared, se as extensões do arquivo não aparecem automaticamente em seu computador.
5. Se você não conseguir encontrar esse arquivo:
* Clique em Iniciar, digite "Executar" e pressione Enter. (no Windows XP: clique Iniciar e então Executar.)
* Digite "Opções de Pasta" e clique OK.
* No Modo de Exibição, certifique-se que a opção "Mostrar pastas e arquivos ocultos" esteja habilitada.
* Repita as instruções, desde o começo.
6. Reinicie o Skype.

Mac

1. Abra o Finder e localize a seguinte pastar:

~/Library/Application Support/Skype

2. Delete o arquivo shared.xml.
3. Reinicie o Skype.

O sinal ~ significa sua pasta home. Você pode encontrar a sua pasta home ao abrir o Finder, selecionando Go Home>, na barra de menu ou pressionando Command (Apple), teclas Shift e H, ao mesmo tempo.


Linux

1. Vá para a seguinte pastar:

/home/YourLinuxUserName/.Skype

2. Delete o arquivo shared.xml.
3. Reinicie Skype.

A pasta Skype é uma pasta oculta - por favor verifique em Mostre arquivos ocultos no seu browser do arquivo, para visualizá-lo e acessá-lo

domingo, fevereiro 20, 2011

Visa vai permitir que smartphones substituam cartões de pagamento

No segundo semestre de 2011, a empresa de cartões Visa vai lançar um serviço de pagamentos por smartphones nos Estados Unidos. A novidade foi anunciada pela empresa durante o Mobile World Congress - evento de mobilidade que acontece em Barcelona - ao site Cnet. A companhia explicou que o sistema vai ser baseado na tecnologia wireless de curto alcance NFC (Near Field Communications) e inclui sistemas de proteção contra fraudes.

Um dos diferenciais do produto é que ele não exigirá que os aparelhos móveis sejam compatíveis com a tecnologia. Para isso, a Visa vai oferecer cartões microSD com a tecnologia que poderão ser inseridos no celular, os quais, automaticamente, terão acesso ao serviço. No caso do iPhone, a empresa está desenvolvendo uma contracapa especial com a tecnologia NFC.

O serviço exigirá também a instalação de um aplicativo chamado PayWave, que permitirá que os pagamentos sejam debitados do cartão do usuário ou descontados de uma conta pré-paga.

O sistema é considerado mais seguro do que cartões comuns de plástico, já que não pode ser clonado. O microSD gera respostas em tempo real, notificando o usuário de qualquer atividade suspeita. O usuário pode proteger o acesso ao aplicativo por meio de uma senha no celular.

Mulheres de 18 a 24 anos lideram uso de redes sociais no Brasil

consultoria especializada em mídias sociais CMetrics, realizou, entre novembro e dezembro de 2010, um estudo sobre o perfil de usuários de mídia social no Brasil. Para isso, consultou cerca de 2,4 mil internautas.

Segundo o estudo, mais de 90% dos internautas brasileiros estão cadastrados em pelo menos uma rede social. Porém, somente 16% desses usuários produzem conteúdos. Entre eles, as mulheres de 18 a 24 anos são as que mais geram informações nas redes e também as que mais criticam e comentam dentro todos outros segmentos estudados.

A pesquisa também revela que 22% dos internautas criticam ou coletam informações, 36% observam, participam ou cultiva contatos e outros 26% são fortes consumidores online.

quinta-feira, fevereiro 17, 2011

Internet Explorer 9 RC contabiliza 2 milhões de downloads

A versão Release Candidate (RC), ou "candidata à liberação", do Internet Explorer 9 ultrapassou a marca de 2 milhões de downloads ontem (16/2), seis dias após seu lançamento. O beta do navegador já estava disponível para usuários há cerca de cinco meses e foi baixado por 25 milhões de pessoas durante o período.

A Microsoft deve lançar uma atualização, até o final de fevereiro, para que todos os usuários da versão beta do IE9 migrem para a RC.

O IE9 é a resposta da Microsoft para tentar retomar sua participação no mercado de navegadores. Apesar de continuar na liderança, o Internet Explorer tem perdido muitos usuários para o Google Chrome e para o Mozzila FireFox.

Entre as atualizações da Release Candidate estão mais de 2 mil mudanças voltadas principalmente para a segurança e a modernização do browser, como filtro ActiveX, otimização para HTML5, proteção contra coleta de dados de navegação para publicidade e velocidade de navegação.

sexta-feira, fevereiro 11, 2011

Blizzard pode lançar Diablo III para consoles


Enquanto os fãs aguardam o Diablo III, a Blizzard parece ter planos para o lançamento do RPG fora dos PCs. Segundo o diretor-executivo Mike Morhaime, a empresa não descarta a opção de lançar o jogo para os consoles de mesa do tipo Playstation 3 e Xbox 360.
Apesar da possibilidade ser estudada, o executivo afirmou que há algumas dúvidas a solucionar antes de lançar o game, principalmente na parte de atualizações para correção e novas expansões do jogo. Porém, na sua opinião, Diablo seria o título da Blizzard mais fácil de adaptar aos consoles.

Há um bom tempo já há especulações sobre a chegada da série para os video games. A nova história conta o que acontece 20 anos após a derrota de Mephisto, Diablo e Baal. Agora o jogador terá cinco classes diferentes para salvar Tristram de um novo mal. Será que vale a pena esperar Diablo III para o PS3 ou Xbox 360?

Lâmpadas LED podem causar câncer, aponta pesquisa

De acordo com pesquisadores da Universidade da Califórnia, nos Estados Unidos, as lâmpadas LED (Light Emitting Diode), famosas por serem consideradas fontes de luz ecologicamente corretas, podem causar câncer. Isso porque, esses itens contêm chumbo, arsênico e outras substâncias pontencialmente perigosas à saúde.

"Os LEDs são conhecidos como a próxima geração de dispositivos de iluminação. Mas assim como tentamos encontrar melhores produtos, que não esgotam os recursos de energia ou contribuem para o aquecimento global, temos de ser vigilantes sobre os riscos tóxicos daqueles comercializados como substitutos", disse Oladele Ogunseitan, presidente do Departamento de Saúde da População e Prevenção de Doenças, em entrevista ao TG Daily.

As lâmpadas LED são utilizadas hoje em diversos itens, como semáforos, farois de automóveis e luzes coloridas utilizadas nos enfeites de Natal.

Segundo a pesquisa, que analisou luzes natalinas coloridas, as lâmpadas vermelhas continham até oito vezes mais chumbo do que o permitido pelas leis californianas. Já as brancas, apresentavam níveis mais elevados de níquel. Em todos os casos, quanto mais alta a intensidade, maior o risco de intoxicação.

Embora as luzes ainda não sejam classificadas como tóxicas, Ogunseitan afirma que alguns cuidados são necessários: "Quando uma lâmpada LED quebrar em casa, varra com uma vassoura especial e use uma máscara. No caso de acidentes de trânsito ou qualquer acessório LED quebrado, use equipamentos de proteção e trate os resíduos como perigosos", afirma.

Ogunseitan também explicou que os fabricantes de LED poderiam facilmente reduzir as concentrações químicas ou redesenhá-las com materiais verdadeiramente seguros. "É um risco evitável", diz ele

quinta-feira, fevereiro 10, 2011

Novos vírus ameaçam usuários de redes sociais e de mensagens instantâneas

A empresa de soluções de segurança Panda Security divulgou um relatório sobre novas ameaças aos usuários do Facebook e dos programas de mensagens intantâneas, como o Windows Live Messenger e o Yahoo. O documento destaca que, de olho na popularidade das redes sociais e de novos meios de comunicação, os cibercriminosos têm criado malwares voltados a enganar e a infectar vítimas na internet.

Um dos exemplos de malwares detectados pela Panda é o novo Trojan Asprox.N. Ele cria um e-mail para as potenciais vítimas informando que a conta do Facebook estaria sendo utilizada para destribuir spams. Segundo a mensagem falsa, o usuário deve acessar seu login e senha modificados, por meio de um arquivo anexado ao e-mail ("Facebook_details.exe"). Quando aberto, o Trojan abre um documento .doc para enganar o usuário enquanto usa todas as conexões do computador para enviar spams por meio da máquina.

Outro código descoberto foi o chamado Lolbot.Q, que é distribuído em comunicadores intantâneos, exibindo uma mensagem com um link malicioso. O link faz o downloas de um worm que rouba a senha do Facebook e impede que o usuário acesse sua conta. Em seguida, o usuário é redirecionado para uma página falsa dizendo que é necessário reativar a conta e preencher um questionário, que envia suas informações ao disseminador do vírus.

segunda-feira, fevereiro 07, 2011

Cursinho troca apostilas por iPads

Os alunos do curso pré-vestibular Integral, de Campinas (São Paulo), não vão mais precisar de livros e apostilas nas salas de aulas. A partir de março, o cursinho vai utilizar iPads como material didático e ferramenta de estudos.

O esquema vai funcionar da seguinte forma: ao fazer a matrícula no curso, o estudante receberá o iPad por meio de um contrato de comodato, a partir do qual pode usar o equipamento para estudos, dentro ou fora das dependências do curso. Ao final de um ano de curso, o aluno ficará com o tablet.

Segundo Ricardo Falco, diretor do Integral, acessar conteúdos de notícias e manter-se atualizado é essencial para que o aluno seja bem-sucedido nas provas. “O perfil do vestibular mudou e, por isso, queremos reinventar o modelo de cursinho também", explica Falco, que acrescenta: "Não adianta apenas passar uma lista de exercícios para o aluno estudar. Ele tem que estar bem informado."

A Integral vai disponibilizar todo o conteúdo do curso, como apostilas didáticas e aplicativos úteis para os estudos. Com o tablet, o estudante terá ainda acesso a jornais, revistas e todas as obras literárias exigidas nos vestibulares, cujo conteúdo é de domínio público.

Ao entrar na sala de aula, o iPad de todos os alunos será sincronizado a uma central, a partir da qual terá acesso ao conteúdo da aula. “Em casa eles farão o que quiserem com o iPad, mas na escola eles seguirão nosso modelo de conteúdo, sem joguinhos ou distrações”, conta Ricardo.

A ideia é que o aluno tenha mobilidade e possa levar todo o material de estudos para qualquer lugar, se utilizando de uma tecnologia que já é íntima dos adolescentes e que diminui drasticamente o uso de papel.

A matrícula do curso custa R$ 1.475,00 e é limitada a 90 alunos, 30 estudantes por sala de aula.

Igreja Católica libera aplicativo que permite confissões pelo iPhone

Realizar confissões por meio do iPhone. Este é o objetivo de um aplicativo que acaba de ser lançado para usuários do smartphone da Apple. Batizado de Confession: A Roman Catholic, o programa foi desenvolvido pela empresa Little iApps, de Indiana (Estados Unidos), com a supervisão de um padre e foi o primeiro produto desse tipo a ser aprovado pela Igreja Católica, segundo reportagem da Reuters.

Os desenvolvedores do aplicativo explicam que ele não substitui uma confissão com um padre na igreja, mas vai servir de incentivo os católicos, ao facilitar o processo de admitir os pecados, por meio do iPhone. Ainda segundo eles, o programa já teve resultados práticos e estimulou um homem a voltar a se confessar, depois de 20 anos.

Recentemente, o Papa Bento XVI enfatizou a importância de utilizar as redes sociais para promover a comunicação entre as pessoas.

O aplicativo Confession: A Roman Catholic está disponível na Apple Store dos Estados Unidos, por US$ 1,99.

AOL compra um dos maiores sites de notícias do mundo

A AOL divulgou, nesta segunda-feira (7/2), a aquisição do portal Huffington Post – que hoje é considerado um dos maiores sites de notícias do mundo – , em uma transação envolvendo US$ 315 milhões. A compra faz parte de um movimento da companhia no sentido de buscar um reposicionamento no mercado e retomar sua posição, uma vez que o grupo já foi considerado um ícone da internet no passado. Além da aquisição do Huffington Post, a AOL anunciou que a co-fundadora do site de notícias, Arriana Huffington, será a responsável por comandar a divisão de conteúdo da companhia e que inclui sites de tecnologia, como o Engadget e TechCrunch, o serviço de mapas Mapquest, entre outros. Desde que foi contratado pela AOL em 2009, o CEO da companhia, Tim Armstrong, tem feito um esforço para reposicionar a companhia. Como reflexo, ele demitiu centenas de funcionários para melhorar a performance financeira da companhia, que anunciou perdas de US$ 782,5 milhões no último ano. Ao divulgar a compra do Huffington Post, Armstrong deve incorporar um site que hoje atrai 25 milhões de visitantes ao mês, tentando recuperar assim uma participação maior no mercado de internet. O Huffington Post, fundado em 2005, cresceu rapidamente graças a um modelo de atuação diferenciado. Além de uma equipe de jornalistas, o portal mantém uma equipe de 6 mil blogueiros que trabalham para a companhia de forma gratuita.

Visa lança site de dicas contra fraudes bancárias

A Visa lançou hoje (6/1) um site de dicas para ajudar empresas e usuários de cartões de crédito e débito a se proteger contra fraudes bancárias.

O site Dicas de Segurança Visa já está no ar e possui informações úteis sobre como agir em caso de furto de dados, clonagem e uso não autorizado dos cartões.

“Manter e fortalecer a confiança dos consumidores e do comércio é uma das nossas maiores prioridades. Por isso, investimos para proteger os nossos sistemas e educar todos os envolvidos na cadeia de pagamento”, declarou o diretor de risco da Visa do Brasil, Edson Ortega.

Dia da Internet Segura
O lançamento do novo site da Visa faz parte das iniciativas relacionadas ao Dia da Internet Segura, que acontece na próxima terça-feira (8/2), e conta o envolvimento de 65 países para promover o uso seguro da Internet.

Segundo a página do evento, a ideia foi organizada pela Rede INSAFE, rede que agrupa as organizações que trabalham na promoção do uso consciente da Internet nos países da União Européia. Em 2011, o tema do Dia da Internet Segura é: "Estar online é mais que um jogo. É sua vida"

Leia também: Sete dicas para você navegar com segurança

Em 2010, no Brasil, a campanha foi realizada pela organização não-governamental SaferNet Brasil, em conjunto com o Ministério Público Federal em São Paulo (MPF-SP) e o Comitê Gestor da Internet Brasileita (CGI.br).

Os interessados podem se inscrever no site da iniciativa e as propostas de atividades podem ser idealizadas imediatamente, como por exemplo divulgação de campanhas, cartilhas e dicas de segurança, bem como atividades que acontecerão ao longo do ano.

ZX Spectrum será relançado em comemoração dos seus 30 anos

Os jogadores mais veteranos devem se lembrar do microcomputador de 8 bits ZX Spectrum, lançado durante a década de 80 e agora, de acordo com o jornal britânico The Telegraph, será relançado ainda este ano através da Elite Systems, que disponibilizou vários títulos para o sistema na época.

O relançamento é para comemorar o trigésimo aniversário do sistema, realizado em 2012, para a alegria dos vários jogadores nostálgicos do ZX Spectrum. Essa legião de fãs fiéis ainda jogam os antigos games em celulares como o iPhone, onde a Elite Systems lançou vários títulos.

De acordo com o jornal, o novo Spectrum terá um visual fiel ao original, embora o seu funcionamento interno seja um pouco diferente, atuando como um emulador, com um teclado sem fio e funcionando em conjunto com um iPhone, com conexão wi-fi ou bluetooth.

As informações e detalhes sobre o relançamento, como valores e possíveis outras funções ainda são escassos, tendo que esperar um anúncio oficial da Elite Systems.

Lançado no Reino Unido em 1982, pela Sinclair Research, o ZX Spectrum foi um dos mais populares microcomputadores de 8 bits durante a década de 1980, fazendo um grande sucesso em todo o mundo, especialmente aqui no Brasil, com o seu genérico TK-90X, da Microdigital e o TK95. Até hoje possui uma comunidade ativa, com milhares de sites e revistas eletrônicas em todo o mundo.

Melhore o desempenho da Área de Trabalho Remota

A Conexão de Área de Trabalho Remota permite acessar computadores remotos como se você estive na frente deles. Quando estas máquinas estão na rede local, o principal e praticamente único fator que pode mudar o desempenho da conexão é a velocidade da própria rede local. Agora quando o computador remoto está na Internet, vários fatores podem degradar a experiência. Neste tutorial, vamos aprender como melhorar o desempenho da conexão de área de trabalho remota no Windows 7.

01. Para abrir o recurso, use a barra de busca do Menu Iniciar e encontre a Conexão de Área de Trabalho Remota.





02. Normalmente, basta digitar o endereço remoto do computador que será acessado, mas várias configurações estão disponíveis através do botão Opções. 





03. Guia Exibição: Na Configuração de Vídeo, escolha a resolução adequada para a conexão remota, lembrando que quanto maior a resolução, mais velocidade de Internet será necessária. Já em Cores, diminua a qualidade de cores da conexão remota escolhendo High Color (15 bits). Com isso, menos dados serão trafegados e a conexão ficará mais rápida.





04a. Guia Recursos Locais: Desmarque Impressoras e Área de transferência, e clique em Configurações de Áudio remoto.





04b. Escolha Não Reproduzir tanto na Reprodução de áudio remoto quanto na Gravação de áudio remoto. Com isso, o som na máquina remota será desligado durante a conexão, diminuindo a quantidade de dados trafegados.





05. Guia Desempenho: A única opção que deve ser marcada é Armazenamento persistente de bitmaps em cache. Todas as outras opções melhoram a qualidade da visualização da área de trabalho remota, mas degradam o desempenho.

IBM completa 100 anos

Fundada em 1911, a IBM completa 100 anos agora em 2011. Para celebrar seu centésimo aniversário, a empresa disponibilizou no YouTube um pequeno documentário com 30 minutos de duração.

A empresa nasceu da fusão da Computer Scale Company of America e da International Time Recording Company com a Tabulating Machine Company.

O nome International Business Machines (IBM) foi adotado pela empresa em 1924.

Além do documentário, que conta com depoimentos de pessoas que participaram da história da IBM, a empresa também colocou no ar uma página especial sobre seus 100 anos com diversas informações e curiosidades.

AMD reduz preços de processadores

A AMD anunciou nesta semana uma redução em alguns processadores das linhas Phenom II X4 e Phenom II X6.

De acordo com o Fudzilla, três modelos da linha Phenom II X4 – o 955 Black Edition, 965 Black Edition e o 970 Black Edition – tiveram uma redução de US$ 10 em seus preços.

Já os modelos da linha Phenom II X6 tiveram uma redução um pouco maior:

- Phenom II X6 1055T: preço novo - US$ 175 | preço antigo - US$ 199
- Phenom II X6 1090T: preço novo - US$ 205 | preço antigo - US$ 235
- Phenom II X6 1100T: preço novo - US$ 239 | preço antigo - US$ 265

Hacker pode ser o primeiro condenado por roubo de valores virtuais

Foi identificado o hacker britânico que roubou da empresa Zynga, responsável por jogos do facebook, aproximadamente 400 bilhões de fichas virtuais. A quantia em corresponde a quase R$ 20 milhões.

Desde 2009 o invasor vendia as fichas. Depois de assumir o roubo, ele corre o risco de ser o primeiro hacker condenado por roubo de valores virtuais.

Michell, que esperava obter cerca de 300 mil dóllares com as vendas, foi pego depois de vender apenas um terço delas. Anteriormente, ele já havia sido condenado por invadir o computador de seu antigo local de trabalho e roubar quase R$ 10 mil.

domingo, fevereiro 06, 2011

32% dos americanos admitem usar Wi-Fi do vizinho

Segundo uma pesquisa publicada pelo jornal USA Today, cerca de 32% dos americanos admitiram usar a conexão Wi-Fi de um vizinho sem que ele saiba disso. O número é quase o dobro dos 18% que disseram usar a internet alheia em pesquisa realizada 2008.

De acordo com a Wi-Fi Alliance, grupo que encomendou o estudo, muitos usuários não tomam as medidas de segurança necessárias. O jornal lembra que um vizinho intrometido poderia usar um software para monitorar outros usuários da mesma conexão, como a ferramenta Firesheep que já foi baixada mais de 1 milhão vezes desde o ano passado.

Os usuários podem repelir esse tipo de vizinho, tomando alguns cuidados ao configurar a rede wireless. No caso de redes Wi-Fi públicas, segundo a reportagem, elas tendem a passar uma falsa impressão de segurança. No entanto, com o uso de ferramentas como o Firesheep hackers podem roubar senhas e logins de usuários.

Ajuda urgente

Ajuda urgente ! Taxi LPD 5137 está sumido com Ricardo de Sousa e seu filho Joao de 5anos . Familia desesperada 99642625

sexta-feira, fevereiro 04, 2011

Governo quer oferecer banda larga por menos de 30 reais

O ministro das Comunicações, Paulo Bernardo, falou hoje, numa emissora de TV, sobre o Plano Nacional de Banda Larga, que pretende massificar a oferta de acessos à internet em alta velocidade até 2014. Segundo Paulo Bernardo, a ideia é oferecer o serviço por menos de 30 reais. "Nós temos 34% - foi a estatística divulgada no ano passado - dos lares com internet. Nós precisamos colocar essa internet que já tem infraestrutura à disposição das pessoas e tem que ser com preço menor para que elas acessem", afirmou o ministro.
"Paralelamente a isso, nós precisamos discutir o grande avanço que é fazer linhas de cabos de fibra ótica por todo o Brasil, além dos que já existem, para termos condições de nos equiparar com grandes países avançados em internet. É nisso que estamos trabalhando", disse Paulo Bernardo.

quarta-feira, fevereiro 02, 2011

Banda larga atinge 91% das escolas públicas

BRASÍLIA - O Programa Banda Larga nas Escolas (PBLE) oferece conexão gratuita à internet a 91,6% das escolas públicas urbanas do Brasil. Até 31 de dezembro de 2010, 57.586 instituições de ensino contavam com a conexão em banda larga, de acordo com o último balanço divulgado pela Agência Nacional de Telecomunicações (Anatel). A meta é que o projeto atenda todas as 62.864 escolas até o fim deste ano. O programa é uma parceria do Ministério das Comunicações, Ministério da Educação (MEC), Anatel e operadoras de telefonia.

O levantamento revela que São Paulo é o estado com o maior número de escolas beneficiadas: 7.099 unidades. Em seguida vêm Minas Gerais (6.839), Bahia (5.645), Rio de Janeiro (4.847) e Paraná (3.836). Durante todo o ano passado, foi garantida internet gratuita a 14.588 instituições federais, estaduais e municipais situadas em zona urbana.

Até o fim de 2011, as 5.278 escolas públicas urbanas que ainda não possuem banda larga deverão ser contempladas, devido a um acordo feito entre a Anatel e as teles. Outras instituições de ensino que vierem a surgir nos próximos anos também deverão receber internet, já que a vigência do programa vai até 2025, com compromisso de ampliação periódica da velocidade de conexão.

O PBLE é resultado de uma mudança no Plano Geral de Metas para a Universalização (PGMU) do Serviço Telefônico Fixo Comutado (STFC), que passou a estabelecer obrigações a serem cumpridas pelas concessionárias de telefonia fixa.

Um decreto de 2008 trocou a obrigação de instalar Postos de Serviços de Telecomunicações (PSTs) em áreas urbanas pelo compromisso de levar aos municípios o chamado backhaul, que é a infraestrutura de rede para conexão em banda larga. Um aditivo estabeleceu o compromisso das empresas de levar a conexão até as escolas, sem ônus para a União.

Uma revisão feita pelo MEC no ano passado reduziu o número total de escolas urbanas do país, de 64.879 para 62.864. Isso porque algumas instituições deixaram de oferecer ensino fundamental ou médio e passaram a ter outra destinação, além de casos de escolas que foram desativadas.

domingo, janeiro 30, 2011

Governo estuda subsidiar a produção de computadores e quer reduzir os custos da banda larga

O governo Dilma prepara um pacote de incentivos aos fabricantes de computadores no Brasil. O objetivo é ampliar, este ano, de 14 milhões para 20 milhões as unidades produzidas no país. Para tanto, as empresas do setor deverão ter isenções fiscais e novas linhas de crédito, dentro da revisão da política industrial que deve ser anunciada nos próximos dias. Segundo o ministro das Comunicações, Paulo Bernardo, a negociação envolve produtores e revendedores e passa pelo barateamento dos equipamentos. Outro acordo tratado pelo Ministério das Comunicações prevê desconto no ICMS para reduzir os custos da banda larga.

TITULOS DE CAPITALIZAÇÃO

.BANCO DO BRASIL - PODE ADQUIRIR POR TELEFONE,INTERNET OU NA AGENCIA. RESGATE APENAS POR TELEFONE.

.BRADESCO - PODE ADQUIRIR POR TELEFONE, INTERNET OU NA AGENCIA. RESGATE APENAS NA AGENCIA

.ITAU - PODE ADQUIRIR POR TELEFONE, INTERNET OU NA AGENCIA. RESGATE TAMBEM PODE SER FEITO PELA INTERNET, TELEFONE OU NA AGENCIA.

sábado, janeiro 29, 2011

AVG PROCURA TECNICOS AMIGOS

A AVG Anti-Virus, através de sua distribuidora no Brasil, está procurando técnicos de informatica para o programa "Técnico Amigo".
Milhares de técnicos instalam diariamente o AVG 2011 nos computadores de seus clientes, que posteriormente acabam comprando a licença de uso sem o técnico e ele não ganha nada com isto.
Para resolver esta questão, o programa Técnico Amigo dispõe de um programa de milhagem, onde cada AVG instalado pode ser revertido em compras em diversos estabelecimentos.