sexta-feira, 5 de novembro de 2010

Microsoft libera código-fonte da linguagem F# sob licença Open Source

Empresa anuncia publicação do código-fonte de sua linguagem de programação funcional sob a licença de código aberto Apache 2.0

A Microsoft anunciou a liberação, como open source, do código de sua linguagem de programação funcional F# (F Sharp).

A empresa publicou a versão 2.0 do compilador e da biblioteca principal da linguagem sob a licença de código aberto Apache 2.0, de acordo com mensagem publicada em blog oficial por Don Syme, pesquisador da Microsoft que desenvolveu e que mantém o código.

“Este lançamento reforça o compromisso da Microsoft com a F#”, escreveu Syme.

Até então o código estava disponível mediante uma licença de compartilhamento de código da própria Microsoft. O código binário (versão pronta para rodar) já tinha sido liberada para download havia algum tempo, como pacote independente e como um plug-in para o Visual Studio.

Com o lançamento, a equipe de desenvolvimento passará a seguir um modelo chamado de “code drop”, sob o qual novas versões do código da biblioteca de compilação serão lançadas junto com as novas versões da linguagem em si. O código está dispoínível como parte do F# PowerPack.

A F# é uma linguagem de programação funcional. Programas escritos em linguagens funcionais são diferentes das linguagens mais procedurais, como Java, porque são escritos como uma série de funções matemáticas. Embora sejam consideradas mais eficientes que as linguagens procedurais, as linguagens funcionais tradicionais, como Haskell e OCaml, ganharam reputação de serem difíceis de usar. A F# muda o paradigma tradicional ao adicionar conceitos mais atuais de programação, como a orientação a objetos.

Read More

Os 25 piores hábitos no mundo da tecnologia

Todos cometemos “pecadinhos” tecnológicos, mas estes hábitos podem causar danos ao seu equipamento e ao seu bolso. Mude-os já!

Todo mundo tem vícios no mundo da tecnologia: que atire a primeira pedra quem nunca usou a palavra “senha” como senha. Mas agora vamos cavar mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes ao seu computador, seu bolso e seu estado de espírito. Apresentamos a vocês os 25 piores hábitos no mundo da tecnologia.

1. Não usar software de segurança

Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.

Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC de malfeitores que adorariam ter você, seu computador e sua conta bancária como alvo. Você nem precisa gastar dinheiro, e pode usar software de segurança gratuito como o Microsoft Security Essentials.

2. Não fazer backup de seu computador

A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas...”. Escute: TODOS os HDs eventualmente falham. Todos, e o seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.

3. Não fazer backups “off-site”

Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!

Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na internet). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.

4. Responder a SPAM

Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena. Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.

Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti-spam de seu cliente de email ou provedor. Garantimos que vale a pena.

5. Andar por aí com um computador ligado

Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA idéia.

Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo. O Windows tem várias opções para modificar o comportamento do botão de força e desligar automaticamente o notebook, ou colocá-lo para dormir, quando você fecha a tampa.

6. Usar um notebook na cama

Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.

7. Imprimir tudo

Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito como o PDFCreator que “imprime” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.

8. Levar a câmera digital para a praia

Se um grão de areia sequer entrar no obturador ou mecanismo de zoom de sua câmera, ela já era. Se você realmente quer fotografar na praia, coloque a câmera dentro de um “case” à prova d’água, também conhecido como caixa estanque. Ou então compre uma câmera resistente feita para aguentar areia, água e neve sem problemas, como estes modelos da Sony e da Panasonic.


9. Deixar o notebook no carro

Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.

Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima idéia. Bandidos podem seguí-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.

Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.

10. Guardar todos os seus e-mails!

Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.

Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc...) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.

11. Não aprender os atalhos de teclado

Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.

12. Instalar coisas demais

Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?

13. Jogar fora os recibos

Uma lei universal diz que os seus eletrônicos irão quase sempre pifar imediatamente após o fim do período de garantia. Mas de vez em quando eles deixam de funcionar antes disso. Você pode conseguir que eles sejam consertados de graça, desde que se lembre de onde colocou o recibo.

Mantenha-os em uma pasta separada na mesma gaveta onde você guarda documentos importantes como o contrato do aluguel ou do plano de saúde. E se você quiser economizar espaço, pode digitalizá-los com um scanner e guardá-los em seu computador. Só não se esqueça de fazer backup (vide itens 2 e 3 desta lista).

14. Entrar numa fila para comprar um produto

Lembra-se da vez que você passou uma semana dormindo em uma barraca na porta da loja para ser o primeiro cara na sua cidade a comprar um PlayStation 3? Você poderia ter gasto esse tempo com coisas mais produtivas. Acredite: não importa se você comprar o videogame hoje ou daqui a um mês, ele vai funcionar do mesmo jeito. Na verdade nem se dê ao trabalho de ir até a loja: compre online e deixe os correios fazerem o serviço pesado por você.

15. Bater no seu computador

Você tem todo o direito de ficar bravo, já que o Windows dá motivos suficientes para tirar qualquer um do sério. Mas lembre-se: há muitos meios para otimizar e até reparar o seu PC, mas abusar dele fisicamente, seja chutando o coitado ou arremessando-o para o outro lado da sala não faz parte da lista. E gastar dinheiro com um computador novo por causa de um ataque de raiva não vai fazer você se sentir bem. Quando o sangue ferver pare, respire fundo, recupere a compostura e procure ajuda na internet. Há soluções para quase tudo.

16. Salvar arquivos em qualquer lugar

Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.

17. Fazer “check-in” em serviços como o FourSquare

As únicas pessoas que realmente se interessam em saber se você está no McDonalds ou na lavanderia do Sr. Lao são aquelas que você não quer que saibam disso. A exceção é se você estiver em um lugar muito legal, como o Monte Fuji, o Palácio de Versailles ou Chernobyl. Nesses casos, pode fazer check-in à vontade.

18. Citar a Wikipedia com convicção

Quando você precisa confirmar um ponto de vista com um fato, com certeza o melhor lugar para procurá-lo é em um website gigantesco que qualquer um pode modificar anonimamente, e onde farsas e pegadinhas podem sobreviver impunes por anos. Hmmm... acho que não.

Se você realmente tem que usar a Wikipedia, clique nos links para as notas de rodapé para consultar as fontes e verificar o quão verídico é o conteúdo do verbete.

19. Colocar fotos “hilárias” na internet

“Ei colega! Parece que você se divertiu à beça na despedida de solteiro do Antônio, hein? Esse é você com uma garrafa de vodka na mão? Que original! E parece que você e a menina do teu lado estão pra lá de Bagdá. Ou pelo menos foi isso que o chefe disse quando mandou o link pras fotos para a empresa toda. Boa sorte com aquele seu aumento...”

Não estamos dizendo que você deve se comportar como Madre Teresa, mas se quiser salvar estes momentos para a posteridade, faça isso de forma privada. Se você realmente precisa colocar as fotos na internet, preste muita atenção às configurações de privacidade do Facebook e de outras redes sociais e sites de compartilhamento. Não “tagueie” as fotos comprometedoras com seu nome e não deixe “escancaradas” fotos e informações que possam fazer você passar por situações constrangedoras, agora ou no futuro.

20. Acreditar no vendedor

Vamos colocar desta forma: se o simpático vendedor realmente entendesse muito de computadores, não estaria andando pela loja de uniforme e perguntando se você precisa de ajuda. Claro que há exceções, mas também há motivos suficientes para colocar um pé atrás.

Antes de comprar ou mesmo de ir à loja, faça uma pesquisa sobre o produto procurando reviews escritos por outros usuários e comentários em fóruns de discussão, e compare os preços e condições de pagamento em várias lojas. Uma simples busca no Google pelo nome do produto mais a palavra “review” ou “análise” pode ser a diferença entre fazer um ótimo negócio ou acabar com um “mico” na mão.

21. Ignorar as especificações técnicas

Atualmente a maior tendência no mundo da tecnologia é oferecer um produto em três categorias: uma versão básica, uma para usuários mais avançados e uma “extreme”, que inclui tudo e mais um pouco, cada uma com preço maior que a anterior.

O problema é que muitas vezes, fora uma caixa mais bonita e alguns penduricalhos extras, a Extreme não faz muito mais que a versão básica, ou tem recursos dos quais você não precisa. Mas você comprou ela assim mesmo, porque não leu a ficha técnica do produto e não conhecia a diferença.

Descobrir o significado de cada item em uma ficha técnica e quais deles realmente importam pode dar um trabalhão (vide nosso Especial sobre Câmeras Digitais), mas é um tempo que será bem gasto.

22. Usar uma única senha para tudo

Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!

Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes. Gerenciadores de senha e serviços como o LastPass.com podem ajudar.

23. Não ter um endereço de e-mail “descartável”

Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor. É pra isso que o GMail foi inventado.

24. Não trancar seu smartphone

Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é quantas ligações interurbanas e internacionais precisar. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade.

Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança como o Norton Mobile Security para o Android, que permite bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.

25. Postar comentários online

Eu sei: você tem o contra-argumento perfeito para um dos pontos deste artigo, e vai digitá-lo no formulário ali em baixo para ser o comentário número 86 na página 4. Touché. Por favor gente, estamos em 2010. Se você tem algo bom a dizer, pelo menos faça o favor de usar o Twitter, onde tem mais chances de ser ouvido. Mas seja educado.

Read More

Adobe lança correção emergencial para falha no Flash


Atualização chega cinco dias antes do previsto.
Leitor de PDF Reader continua vulnerável.


A versão 10.1.102.64 do Flash – usado pelos navegadores de internet para reproduzir conteúdo interativo e multimídia na web – está disponível desde esta quinta-feira (4). A atualização tem como única finalidade eliminar uma vulnerabilidade divulgada na semana passada que atinge o Flash e também o leitor de PDFs Reader. A Adobe se antecipou para corrigir o Flash – ele só seria atualizado no dia 9. O Reader deve continuar vulnerável até o dia 15 de novembro.

Só o Flash para celulares com Android não recebeu uma atualização. Isso deve acontecer no dia inicialmente programado, na próxima terça-feira (9).

Enquanto distribuía a atualização emergencial para o Flash, a Adobe também teve que lidar com mais uma brecha no Adobe Reader. Junto com a que foi divulgada na semana passada, que já está sendo usada em ataques, são duas falhas graves sem correção no leitor de PDFs.

Embora o Flash tenha recebido a correção, há ataques confirmados contra o Reader. Por ser capaz de exibir conteúdo em Flash, o programa tem a mesma vulnerabilidade que estava presente no Flash Player.

A atualização do Flash é necessária. Sem ela, a simples visita a um site malicioso pode infectar o computador. Se o aviso de atualização automática não aparecer, o programa pode ser baixado no site da Adobe.

Uma nova versão do Google Chrome também foi lançada para incluir o novo Flash (versão 10.1.103.19) e outras correções de segurança. O navegador também possui um leitor de PDFs próprio que não é vulnerável à mesma falha que atinge o Reader. O leitor de PDFs Foxit também não é vulnerável e pode servir de alternativa, pelo menos até a Adobe consertar o erro.

Read More

Nova versão beta do Chrome ganha suporte nativo a PDF


Até então, era necessário um software ou plugin separado para ler documentos do formato

Confirmando a sua tendência de incluir novos e pequenos recursos com grande frequência, o Google anunciou em seu blog a inclusão de suporte nativo a documentos PDF na mais recente atualização beta do Google Chrome.

Antes desta atualização, o Chrome não entendia arquivos PDF, fazendo o download deles em uma aba nova e vazia, para que depois pudessem ser lido por algum software dedicado a isso, instalado no computador. A instalação de alguns plugins de terceiros habilitava o suporte a visualização dos documentos na própriua aba, sem a necessidade do download do arquivo, mas agora nem mesmo estes plugins serão necessários.

A versão beta do Google Chrome pode ser baixada no canal apropriado.

Read More

Dell prepara aparelho que mistura tablet e netbook


Inspiron Duo chegará ano que vem ao mercado dos Estados Unidos

A Dell está preparando um equipamento que mistura características de tablet e netbook. O Inspiron Duo tem tela sensível ao toque e pode ser usado como um tablet, mas também possui um teclado físico, como um netbook.

Veja abaixo o vídeo promocional do Inspiron Duo

O aparelho já havia sido apresentado em um evento para desenvolvedores da Intel em setembro. O Inspiron Duo terá chip Intel Atom e rodará o sistema Windows 7. Ele deve chegar às lojas dos Estados Unidos no início de 2011.

Read More

Vex oferecerá Wi-Fi grátis para usuários de Skype Access durante o próximo final de semana


Acordo entre empresas foi firmado devido ao Grande Prêmio Brasil de Fórmula 1
Durante o próximo final de semana, os usuários do serviço Skype Access poderão se utilizar internet de graça por meio dos pontos de acesso (hotspots) da Vex em todo o Brasil. O acordo entre a Vex e o Skype foi firmado devido ao Grande Prêmio Brasil de Fórmula 1, que será realizado no Autódromo de Interlagos, em São Paulo, capital, no próximo domingo.

Em dias comuns, o usuário do Skype Access se conecta a qualquer hotspot compatível para se conectar à web, mas utiliza seus créditos para pagar os minutos consumidos. Com a parceria, o tempo de acesso a internet consumido não será debitado dos créditos do Skype Access, ou seja, o serviço será gratuito durante o período.

Para utilizar o serviço, o usuário deve ter cadastro no Skype Access. Depois, deve acessar o Skype e se conectar a qualquer ponto de acesso Wi-Fi Vex. O sistema abrirá uma nova janela que pede autorização para utilizar os créditos do Skype para se conectar à rede. O usuário deve concordar para utilizar o serviço, mas os créditos não serão debitados.

Read More

quinta-feira, 4 de novembro de 2010

Novo sistema de segurança analisa velocidade de digitação


Software colhe dados a cada centena de caracteres e os compara com um perfil do usuário da máquina, bloqueando a sessão caso haja diferenças

Hackers podem crackear ou roubar a sua senha, mas eles podem digitar da mesma maneira que você?

A operadora japonesa NTT Communications desenvolveu um sistema de segurança para computadores que analisa a maneira de digitar dos usuários, com o intuito de detectar se a pessoa no teclado é ou não um impostor.

O sistema, chamado Key Touch Pass, registra, por exemplo, a velocidade no qual os dados são digitados, o período de tempo no qual ele, geralmente, mantém pressionada cada tecla e os erros que tradicionalmente são cometidos.

A cada centenas de caracteres, ele colhe os dados e os analisa com o perfil do usuário da máquina. Caso diferenças sejam identificadas, o programa encerra a sessão e não permite que a pessoa continue logada.

A NTT Communications prevê também que o programa poderá ser útil não apenas para questões de segurança e para isso já realiza testes com instituições de ensino à distância, já que ele pode ser um método para analisar a honestidade dos usuários, especialmente em testes e provas online.

A empresa também pretende investir na utilização da ferramenta em procedimentos bancários via Web.

Durante uma demonstração do sistema, que funciona em japonês e inglês, ele foi capaz de detectar um impostor, após a digitação de apenas algumas linhas de texto.

É importante lembrar que a velocidade e o estilo de digitação de um usuário mudam naturalmente, dependendo de sua condição física. Assim, é necessário que o sistema também entenda essas variações. Por exemplo, um usuário no início do dia pode digitar de modo mais rápido do que no final do dia, devido ao cansaço.

Read More

Google inclui YouTube e Orkut para ampliar programa de recompensa a bugs

Considerado como "experimental", o projeto incentiva pesquisadores a relatarem falhas à equipe de segurança da empresa, primeiro.

A Google decidiu ampliar o seu programa de recompensas a bugs de segurança, incluindo também websites como Google, Youtube, Blogger e Orkut. Anteriormente, os pagamentos eram realizados apenas para bugs identificados no navegador Chrome.

Segundo a gigante de busca, inicialmente, o projeto, considerado como "experimental" , pretende ser um incentivo para que pesquisadores relatem falhas primeiro à equipe de segurança da Google. A ideia é que a Google tenha a oportunidade de corrigir eventuais vulnerabilidades antes que elas possam ser exploradas na web. Assim, os pesquisadores devem manter sigilo sobre as falhas e avisar, primeiramente, a empresa, antes que as falhas descobertas se tornem públicas.

As recompensas variam entre 500 dólares e 3,1 mil dólares, dependendo da gravidade.

"Além de nos permitir agradecer aos nossos colaboradores, também esperamos que o novo programa atraia novos pesquisadores que poderão nos ajudar a preservar ainda mais a segurança dos usuários", comunicou uma postagem no blog da companhia.

Desde janeiro deste ano, a instituição já pagou cerca de 50 recompensas por erros de segurança relatados no navegador Chrome.

Atualmente, não existe nenhum tipo de premiação para erros identificados em aplicações como Android, Picasa ou Google Desktop, no entanto, de acordo com a empresa, tais aplicações também devem ser incluídas no programa no futuro.
Read More

Pesquisadores usam pessoas como dispositivos de rede

Seres humanos podem ser usados como roteadores. É o que diz instituto irlandês

Pesquisadores da Irlanda estudam as possibilidades de transformar pessoas em pontos de acesso a redes sem fio.

A indumentária que faz de humanos algo parecido com roteadores inclui antenas de design aprimorado, rádios de baixo consumo energético e novos protocolos de rede. “Com base nessa tecnologia seria possível, por exemplo, baixar um grande volume de dados a partir de telefones celulares. Os dados passariam pelo que pode ser chamado de nodes de rede humanos, que procuram por gateways ou acessam as redes tradicionais de celulares, se não encontrarem uma rede mais robusta.

Os estudos de tecnologia “antropo centrados” (que se concentram no uso de humanos como dispositivos tecnológicos) têm permeado o centro das atenções no Intitute of Electronics, Communications and Information Technolgy da Queen University, de Belfast, na Irlanda. Recentemente os pesquisadores receberam uma injeção de 800mil dólares por parte da Royal Academy of Engeneering e por parte do Physical Research Council.

O conceito de redes humanas é fruto de trabalho realizado com sensores médicos sem fio implantados no corpo de pacientes. Esses sensores realizam a leitura de vários dados, enviam informações para dispositivos de leitura que passam as informações para sistemas estacionários.

“A ideia básica consiste em proporcionar a comunicação entre dispositivos móveis, como celulares, sem que esses tenham de enviar sinais para antenas localizadas a quilômetros de distância. Em vez disso, usamos um esquema de comunicação cooperativa, em que todos os participantes partilham um pouco de sua banda de comunicação com outros usuários próximos”, esclarece Simon Cotton, pesquisador que integra a equipe do instituto.

Semelhante às redes baseadas no padrão IEEE 802.15.4, as conexões corporais apresentam capacidade de funcionar usando “muito menos energia elétrica e têm capacidade de transmitir sinais para distâncias de até 100 m”, diz Cotton.

Para o pesquisador, as vantagens não param aí. “As frequências para alocação de frequências em redes dessa natureza podem ser recicladas por distâncias muito mais curtas, o que otimiza a ocupação da onda de rádio”, ressalta o pesquisador.

Uma vez implementadas de maneira eficiente, essas redes podem tornar as antenas de celular algo obsoleto. Cotton projeta a aplicação dessas redes para a transmissão de conteúdo de vídeo em alta definição. “O software instalado nos dispositivos fragmentaria os arquivos em pacotes menores e poderia possibilitar a transmissão do conteúdo para outros participantes da rede (pessoas), que agem como replicadores de sinal. Ao chegar até a pessoa que recebe o conteúdo, os pacotes podem ser reconstituídos na forma do arquivo original”.

Par dar conta dessa dinâmica, as redes devem dispor de recursos que possam, à medida que os participantes da rede mudam, lidar com essa alteração. Aplicar essa tecnologia significa criar redes que saibam lidar com interrupções das conexões de forma a permanecerem estáveis.

A resposta está no design da antena

Um dos pontos principais está no design da antena. Seguindo informações obtidas no site do instituto “os requisitos para uma antena funcionar incluem discrição, baixo consumo de energia elétrica e interferência mínima por parte de objetos que as pessoas carreguem”.

Nos projetos do instituto, encontram-se antenas que trabalham em frequências entre 400MHz e 2.4GHz. O sinal pode sofrer interferência do próprio corpo das pessoas. Por enquanto, se alguém encostar em uma antena FM ou AM, por exemplo, a transmissão é interrompida.

Com os investimentos recebidos, a Queens University poder a ampliar os estudos das tecnologias. Desde as frequências de micro-ondas, usadas comumente por conexões ISM (2.4 GHz) até bandas de comunicação que trabalhem em frequências milimétricas, “de, digamos, 60GHz”, diz Cotton.

Read More

Netbook Sony VAIO M120AB tem bom desempenho

Portátil vem equipado com o processador mais rápido de sua categoria e bateria com fôlego para mais de 4 horas de uso.

Com linhas suaves e discretas e gabinete na cor grafite, o netbook Sony Vaio VPC-M120AB passa já à primeira vista a sensação de qualidade tradicionalmente associada à marca. A tela de 10,1 polegadas tem resolução de 1024 por 600 piexls e traz a tradicional webcam de 1,3 megapixels na borda superior. Mas ao abrir o netbook, é o teclado prateado que chama a atenção.

Não apenas pela cor das teclas, mas pelo formato. O teclado deste netbook não segue o atual estilo "chiclete", com teclas monolíticas e espaçadas. As teclas desse modelo são similares às de notebooks mais antigos, com bordas baixas e formato "piramidal" que acabam reduzindo a área útil de digitação.

Em compensação, o M120AB vem com um processador Intel Atom N470, de 1,83 GHz. Esse processador tem desempenho um pouco superior ao de seu antecessor, o N450, que trabalha a 1,66 GHz. O Atom N470 consome um pouco mais de energia, porém o desempenho extra torna o uso da máquina no dia-a-dia mais confortável.

vaio-m120ab-frente-350.jpg

Netbook Vaio M120AB: processador Atom de 1,83 GHz

A memória é de 2 GB, padrão DDR2-800, o disco rígido tem capacidade de 320 GB e vem com Windows 7 Starter instalado. O chip gráfico é o Intel Graphics Media Accelerator 3150, integrado ao processador. Na parte de rede há uma interface Wi-Fi no padrão 802.11n e interface de rede cabeada no padrão Fast-Ethernet (10|100 Mb/s).

Também há três portas USB 2.0, saída VGA, conector para rede Ethernet e leitor de cartões de memória flash, nos formatos Memory Stick e SD. Na parte frontal estão os conectores para fone de ouvido e microfone, o botão para habilitar/desabilitar a rede Wi-Fi e o botão liga/desliga, além dos leds indicadores de acesso a disco e rede.

vaio-m120ab-tampa-350.jpg

Sony manteve o padrão do design sóbrio

Testes
Netbooks não são máquinas de alto desempenho, mas o Vaio M120AB dá conta do recado seja no uso de softwares de produtividade, como o Microsoft Office, seja no acesso à web (via Wi-Fi ou por cabo), sem que o usuário sofra com travamentos ou lentidão.

Para ter uma referência de desempenho fizemos um teste que exige bastante do processador de qualquer PC, que é a conversão de arquivos de vídeo. Utilizamos para isso o software Handbrake e um vídeo de dez minutos de duração, em formato AVI e 720 linhas de definição, que foi convertido para o formato do iPhone.

vaio-m120ab-teclado-350.jpg

Teclas fogem do padrão da Sony e deixam os dedos 'espremidos'

O processo levou 15 minutos e 28 segundos para ser realizado. O netbook Samsung N315, da Samsung, que utiliza o processador Atom N450 (o antecessor do N470), obteve, nesse mesmo teste, o tempo de 17 minutos e 36 segundos.

A vantagem foi pouca, mas é preciso lembrar que esse vídeo tem apenas 10 minutos de duração. No caso da conversão um vídeo de duas horas, ganharíamos 24 minutos e 16 segundos no processo.

vaio-m120ab-conect-350.jpg

Conectores do Vaio M120AB

Autonomia da bateria
Testamos o Vaio M120AB com o software Battery Eater e ele levou cinco horas e 32 minutos para drenar a bateria no perfil de uso leve. Em uso pesado, que exige mais tanto o processador quanto do chip de vídeo, a autonomia foi de três horas e 42 minutos. Em um teste prático, utilizando o netbook para digitar textos, acessar internet via Wi-Fi (intensivamente) e editar imagens, a bateria levou quatro horas e 11 minutos para descarregar.

É um tempo bem razoável considerando que a bateria tem apenas quatro células. Uma vantagem da bateria de quatro células é que o design do netbook fica uniforme, sendo mais confortável para carregar nas mãos ou acomodar na mochila. Além disso, o peso de uma bateria de quatro células é menor do que uma bateria de seis células, por exemplo.

Conclusão

O netbook Vaio M120AB apresenta qualidade no acabamento e traz um processador Atom que trabalha a uma frequência nunca antes alcançada por um processador para netbooks. Isso resulta em melhor desempenho para carregar programas e utilizar o netbook sem grandes esperas.

A mudança do padrão de teclado utilizado pela Sony foi uma surpresa, pois as teclas com bordas chanfradas diminuem a área útil para digitar, o que torna-se um fator decisivo para cansar as mãos mais rapidamente. A bateria apresentou boa autonomia, dentro da média do que se espera de um netbook.

Netbook Vaio M120AB
Fabricante: Sony
Pontos fortes:

Design elegante e robusto.
Bom poder de processamento para um netbook.

Pontos fracos:

Teclas muito próximas deixam os dedos 'espremidos'. (ruim para longos períodos de digitação)

Preço: R$ 1.599,00
Onde encontrar:

www.sonystyle.com.br

Read More

Hitachi lança o menor HD externo do mundo

O G-Drive Slim é a união de um HD de 320 GB com 7mm de espessura e um case medindo aproximadamente 128 x 82 x 10 mm.

Mesmo encontrando pendrives com capacidades surpreendentes – até 256 GB já foram incluídos em memória flash portátil – os HDs externos ainda são um dos acessórios mais úteis da informática atual, tanto por aumentar a capcidade de armazenagem de um notebook, quanto pela sua portabilidade.

Anunciado pela Hitachi, as dimensões totais do G-Drive Slim são 128.6 x 82 x 9.9mm e 150g, tornando-o de fato o menor HD externo do mundo. Além disso, o alumínio do invólucro funciona como um dissipador de calor, mantendo o HD em condições ótimas de funcionamento.

G-Drive Slim

Fonte da imagem: Hitachi/G-technologies

Na parte interna do case, elementos de eliminação de ruídos e absorção de choques mecânicos garantem o conforto e a segurança necessárias para carregar o equipamento sempre consigo. A interface USB 2.0 também é responsável pela alimentação do disco, oferecendo ainda mais comodidade na utilização do disco externo.

O espaço de armazenagem da G-Drive Slim não é tão limitado quanto o tamanho físico, graças ao Travelstar Z5K320 com 7 mm de espessura, 320 GB de armazenamento e 7200 RPM que também é resultado da engenharia precisa da Hitachi.

G-Drive Slim

Fonte da imagem: Hitachi/G-technologies

O acessório é destinado ao uso com computadores Apple, vindo de fabrica formatado no sistema de arquivos utilizado pelo Mac OS X e pronto para uso com o Time Machine. A unidade é vendida online ou em Apple Stores por 99,99 dólares. Para utilizar o G-Drive Slim com um computador Windows ou Linux, basta reformatar o disco.

Read More

Dicas do Windows Media Player: como ter acesso rápido aos modos de playback pelo mouse

Chega de ter que procurar a opção no menu: aprenda a localizá-la com um clique.

Atualmente, há uma grande variedade de players de música no mercado, mas mesmo assim muitos usuários ainda optam pela utilização do tocador da Microsoft. Em seu histórico de versões, o Windows Media Player melhorou, mudou de cara e trocou de nome, mas continua sendo um tocador tradicional e querido por muitos.

Embora a interface tradicional o deixe simples de utilizar, há funções que permanecem escondidas, de certa forma, necessitando de muitos cliques para seu acesso. Isso não é um problema para quem está acostumado a utilizar atalhos a partir do teclado, pois muitas das opções do player podem ser ativadas por meio deles.

Já quem usa o mouse, pode ter que passar por várias etapas antes de alcançar uma função simples. Por exemplo: digamos que você quer acelerar o ritmo de determinada música para que ela seja reproduzida mais rapidamente, enquanto você tenta localizar um trecho específico para mostrar a um amigo.

Ou então, que você esteja tentando prestar atenção ao som de um instrumento, ou ainda tentando ouvir melhor a letra e queira deixá-la em um modo de reprodução mais lento. Em ambos os casos, é preciso acessar as opções de playback do Windows Media Player.

Normalmente, para fazê-lo a partir do mouse, você precisa clicar com o botão direito dele na barra de ferramentas do programa, selecionar “Executar”, “Velocidade de reprodução” e só então pode escolher o modo desejado.

Localizando os modos de playback

O que poucos usuários sabem, é que você pode encontrar os modos de playback com um único passo. Para isso, basta que você clique com o botão direito do mouse sobre o botão de Play/Pause na barra de execução do programa.

Tudo em um clique!



Read More

14 alternativas para quem ficou órfão do Limewire

Conheça alguns programas que podem ser utilizados no lugar dos falecidos aplicativos P2P

O dia 26 de outubro de 2010 ficará marcado na memória de muitos usuários, principalmente aqueles que utilizam programas P2P para fazer download de arquivos. Depois de quase dez anos de briga, as gravadoras americanas finalmente conseguiram pôr um fim no programa LimeWire.

Além de ter que cessar a distribuição do programa, a empresa responsável pelo LimeWire terá de elaborar meios para dificultar a vida de quem ainda o utiliza. Na prática, isso significa o fim de um dos clientes P2P mais utilizados até hoje.

O LimeWire morreu!

Porém, há um tempo os aplicativos do gênero do LimeWire deixaram de ser as principais fontes de download de músicas, vídeos e outros tipos de conteúdo. O problema é nem todos conhecem essas alternativas.

Por isso mesmo, reunimos, além de outros programas P2P que ainda não foram proibidos, alguns programas que podem ser usados para baixar o mesmo tipo de conteúdo disponível nos P2P.

O LimeWire morreu! E agora?

Existem outros aplicativos P2P que podem ser utilizados no lugar do LimeWire para baixar arquivos na internet. Infelizmente nem todos oferecem as mesmas funcionalidades, mas ainda assim fazem um bom trabalho quando o assunto é compartilhar arquivos.

LuckyWire

Sem propagandas, com conexão turbocharged e múltiplas conexões, o LuckyWire é um substituto mais do que perfeito para todos os que sentem que o LimeWire nunca será ultrapassado.

O protocolo utilizado pelo LuckyWire é semelhante ao que o LimeWire utilizava antes de ter o encerramento de suas atividades decretado. Desta forma, a simplicidade do compartilhamento foi mantida, tanto na interface (bastante similar ao programa que o originou) quanto no motor de pesquisa e partilha.

Áudio, vídeo, imagens, documentos e programas podem ser facilmente encontrados com este belo e prático compartilhador de arquivos P2P.

O LuckyWire

FrostWire

O FrostWire também foi criado com base no falecido LimeWire. O principal objetivo desse aplicativo é manter as liberdades do programa original e a viabilidade do compartilhamento de quaisquer arquivos sem restrições legais.

Embora não seja totalmente livre de propagandas, o FrostWire permite que o usuário bloqueie os banners e demais anúncios exibidos. Os diferenciais desse programa são a integração com o iTunes, suporte a proxy e a BitTorrent e a possibilidade de conversar com os demais usuários conectados.

O FrostWire

Ares Galaxy

O Ares Galaxy é considerado por muitos usuários como um dos melhores compartilhadores de arquivos da internet. Sua interface simples combinada com a grande quantidade de arquivos disponíveis faz do programa um dos queridinhos em diversas comunidades e fóruns de P2P.

Um dos diferenciais do Ares Galaxy que mais chama a atenção dos usuários é o player de vídeo acoplado ao sistema. Ele permite que você pré-visualize arquivos de áudio e vídeo enquanto são baixados, além de criar listas de reprodução com vídeos e músicas. Além disso, ele também permite bate-papos entre aqueles que estão conectados à sua rede.

Download sem P2P

O P2P ficou famoso na internet, mas com o passar dos anos, e a perseguição judicial, acabou tornando-se obsoleto. Embora muitos usuários não saibam, existem várias outras maneiras de acessar e baixar conteúdo da internet. Conheça agora algumas alternativas aos aplicativos P2P.

Torrent

Os downloads através de torrents trazem benefícios tanto para os usuários como para desenvolvedores e fornecedores. Para fazer download por meio dessa tecnologia é preciso ter um aplicativo que tenha suporte a arquivos no formato torrent.

A lógica do torrent é a seguinte: a primeira pessoa a disponibilizar um download é conhecida como o primeiro seed (ou semente, que, neste caso, pode ser interpretado como aquele que semeia).

Os clientes torrentUma segunda pessoa baixa este conteúdo e também passa a disponibilizá-lo, tornando-se um seed também. Ou seja, quanto mais seeds houver de um mesmo arquivo, mais rápidos e eficientes são os downloads, pois mais pessoas disponibilizam o arquivo.

Embora exista um grande número de processos judiciais que tentam proibir a utilização de aplicativos para compartilhar arquivos, o torrent tem se mostrado mais resistente.

BitTorrent, μTorrent e Azureus são apenas exemplos de clientes Torrent que facilitam a vida do usuário na hora de baixar e compartilhar arquivos na internet. Alguns dos principais aplicativos para compartilhar documentos, músicas, vídeos e outros tipos de arquivos podem ser encontrados no artigo “Melhores programas de download por torrent”. Para saber todos os truques e como funciona esta tecnologia não deixe de acessar “A bíblia do Torrent”.

Rádios Online

Nem sempre é preciso baixar os arquivos para o seu computador para curtir uma música. Existem, na rede mundial de computadores, diversos serviços que permitem ouvir músicas online.

Há também a possibilidade de baixar ou gravar o conteúdo dessas rádios. O Baixaki já mostrou todos os passos para realizar essa tarefa nos artigos: “Aprenda a gravar conteúdos de rádios online” e “Aprenda a baixar músicas de rádios online”.

Confira abaixo alguns dos principais serviços que dão acesso ao conteúdo musical sem restrições.

Grooveshark

O Grooveshark é , sem dúvida, um dos maiores serviço de rádio online. Com um grande acervo e fácil de usar, ele permite a seleção automática ou manual de músicas para serem ouvidas. O usuário pode ainda pesquisar por nome de música ou do artista, bem como acessar álbuns completos e ouvir tudo gratuitamente.

O conteúdo do site é feito pelos próprios usuários, que compartilham suas músicas através de um software criado especificamente para esse propósito. A versão mais recente do serviço traz uma interface moderna e elegante, além de facilidades e melhor integração com redes sociais, como o Facebook.

Tela inicial do Grooveshark

Deezer

Serviço intuitivo no qual você pode inserir suas músicas favoritas e ouvir as músicas oferecidas por outros usuários, criando suas próprias listas de reprodução. Seu grande diferencial é realizar todas as operações na página inicial, o que muitas vezes acelera a velocidade de utilização.

Outro recurso que desperta atenção no player é uma função conhecida como SMARTPlaylist, uma lista de reprodução inteligente que reconhece — através das listas de outros usuários, bem como do gênero e nome do artista — músicas relacionadas às que você está ouvindo, formando uma seleção totalmente nova.

Opções do Deezer

Jiwa

O Jiwa dispõe de um enorme acervo musical e permite ao usuário criar listas de execuções para serem compartilhadas com os demais usuários. Além de áudio, a rádio Jiwa carrega clipes da música que você está ouvindo direto do YouTube, dando a opção entre apenas ouvir a música ou assistir aos vídeos.

Assim como os demais serviços do gênero, o Jiwa também permite a criação de listas de reprodução com o objetivo de facilitar o acesso às músicas favoritas de cada usuário. Há também a possibilidade de encontrar outras pessoas associadas a este serviço e que possuam gosto semelhante.

Goear

O serviço em questão possui, basicamente, as mesmas características do Youtube, mas em especial para arquivos de áudio. Você poderá acessar, a qualquer momento, as músicas dos seus artistas preferidos com qualidade de CD.

Ele conta, ainda, com algumas abas referentes aos gêneros musicais encontrados nas músicas do site, o que é ideal para quem quer conhecer novos estilos ou se aprofundar no que mais gosta.

o Goear

Direto do YouTube

Outra maneira simples de baixar músicas e vídeos da internet é utilizando aplicativos que permitem o download do conteúdo do YouTube. Uma das maiores vantagens em usar esses programas é que, normalmente, eles permitem que o usuário escolha o formato com o qual o arquivo será baixado.

Dessa maneira não é preciso converter as músicas ou vídeos para que sejam executados sem problemas em celulares, iPods e outros players presentes no mercado. Embora existam centenas de programas para esse propósito, abaixo serão apresentados apenas os “queridinhos” dos usuários.

VDownloader

A versão mais recente desse aplicativo traz uma interface simplificada e organizada, deixando o VDownloader com um visual mais elegante sem perder a qualidade dos downloads. O legal desse programa é o usuário não precisa abrir o navegador para buscar seus vídeos favoritos: tudo o que você precisa está no próprio aplicativo.

O VDownloader permite o download dos vídeos e das músicas em diversos formatos, que vão desde os conhecidos AVI e MP3 até os mais recentes iPad e PSP. A conversão dos arquivos é feita automaticamente.

A interface do VDownloader

aTube Catcher

O aTube Catcher baixa vídeos de dezenas de páginas e os converte para diferentes formatos logo após o download. Ele também faz as vezes de um editor, permitindo que o usuário baixe vários vídeos e, ao final do download, os junta em um único arquivo.

O programa pode também ser utilizado para converter os arquivos de vídeo e música presentes em seu computador. Uma excelente ferramenta para quem quer aumentar e organizar a coleção de vídeo e áudio.

Opções do aTube Catcher

YouTube to MP3 Converter

O YouTube to MP3 Converter é um programa que faz o download apenas do áudio de vídeos encontrados no YouTube. O diferencial dele é que o usuário pode gravar os arquivos direto em um CD de áudio, uma boa alternativa para quem não possui muito espaço livre no HD.

Ares Tube

O Ares Tube permite o download não apenas do conteúdo do YouTube, mas de outros 50 portais multimídias. A interface do programa é bem simples, contando apenas com um navegador interno e o campo de status das tarefas em andamento ou já concluídas.

Todos os atalhos para os sites de música suportados pelo programa podem ser facilmente acessados na tela principal. Na hora de salvar os arquivos é possível optar por três formatos convencionais: MPEG, AVI e MP4.

....

Agora que você já conhece algumas alternativas para serem usadas no lugar do LimeWire, nada de se desesperar. Aproveite para conhecer melhor os programas listados acima e encontrar aqueles que melhor se adaptam às suas necessidades.

Read More

Microsoft alerta para falha sem correção no Internet Explorer


Brecha existe em todas as versões atuais do navegador.
Ataques ainda são limitados, mas permitem infectar o PC.

Especialistas da Microsoft e da Symantec encontraram na web um site malicioso capaz de explorar uma falha até então desconhecida no Internet Explorer. A vulnerabilidade existe do IE6 ao IE8, comprometendo todas as versões do navegador suportadas. Não há informação sobre o Internet Explorer 9, por ele ainda estar em fase de testes (beta).

Informações sobre os ataques ainda são muito limitadas. A Microsoft informou que o Modo Protegido, ativado por padrão no IE7 e no IE8, é capaz de reduzir o impacto da falha, pois diminui as ações que um criminoso pode realizar no PC. O recurso de Prevenção de Execução de Dados (DEP) pode impedir sua exploração.

O DEP está ativado por padrão no Internet Explorer 8, mas não nas versões anteriores do navegador. Usuários de versões anteriores do navegador podem acessar página no site da Microsoft para baixar um programa que ativa o recurso.

A empresa ainda disse, na página de alerta, que a ferramenta de segurança EMET é capaz de proteger o Internet Explorer contra a exploração da falha.

Um usuário vulnerável que visitar uma página maliciosa será imediatamente infectado com os vírus desejados pelo criminoso. A única página que explorava o problema já está fora do ar, no entanto, e o código não foi publicado, o que, por enquanto, deve impedir que ataques generalizados aconteçam.

Uma correção definitiva para o problema está sendo criada. As atualizações mensais de novembro devem chegar no dia 9, mas não se sabe se a Microsoft irá lançar uma correção já, se vai lançar uma correção emergencial e “fora de hora” mais tarde ou se vai aguardar até o próximo pacote de atualizações, do dia 14 de dezembro.
Read More

Software da Cisco monitora conversas em redes sociais


Programa é voltado para empresas que querem vigiar conversas sobre suas marcas e produtos
Cuidado ao falar de uma empresa ou produto na internet: ela pode estar de olho, e até mesmo entrar na conversa. É o que “promete” a Cisco ao lançar nesta semana um software que monitora Twitter, Facebook, Orkut e até blogs pessoais e fóruns independentes em busca de comentários sobre produtos ou marcas de quem adquirir o programa. Além de monitorar, a equipe de marketing da empresa pode até ser avisada a tempo de entrar no papo em defesa do produto,

O Cisco SocialMiner também gera estatísticas e promete ajudar as empresas a reagir mais rapidamente no caso de algum desastre de relações públicas. Os números gerados pelo programa também deve ajudar as companhias avaliarem o resultado de uma campanha publicitária ou fazer um acompanhamento de como vai a sua marca na boca dos clientes.
O programa foi feito para se integrar ao software de atendimento da Cisco, e se divide em duas partes: o software que roda no servidor, que custa US$1.000,00 (R$1.700,00), e do terminal de cada atendente, a um preço de US$1.500,00 (R$2.550,00). Sim, o programa é voltado para equipes parecidas com as de telemarketing, o que cria uma dúvida: o pior são as empresas vigiando o Facebook ou um twitter repleto de atendentes que vão estar respondendo aos nossos comentários?
Read More

Hacker posta 3 mil fotos pornográficas roubadas no Facebook


Investigação digital levou o rapaz à cadeia

Um rapaz de 23 anos da Califórnia, nos EUA, foi preso após uma investigação que comprovou que ele roubou, usando técnicas de invasão de contas de e-mail, três mil fotografias particulares, algumas sexualmente explícitas. Feito isso, ele criou contas falsas na rede social Facebook e passou a divulgar o conteúdo como sendo seu. As imagens aparentemente foram roubadas de contas de e-mail hackeadas.

Após divulgar este conteúdo, o homem ainda enviava uma mensagem eletrônica para as vítimas, com um link para o perfil fake e suas fotos. De acordo com o site CIO, George Samuel Bronk foi preso e indiciado nesta sexta-feira, depois que autoridades federais dos Estados Unidos e a Califórnia Highway Patrol, uma unidade de investigação de crimes cibernéticos, apuraram as denúncias de uma mulher de Connecticut que dizia que alguém com um perfil falso tinha postado fotos suas, em cenas constrangedoras e privativas, em uma página da rede social.

Os investigadores rastrearam então o número IP (protocolo de internet) utilizado para acessar estar contas interceptadas e chegaram até o computador de Bronk. Com estas informações em mãos, foi fácil descobrir onde o hacker morava. Sua casa, na cidade de Citrus Heights, Califórnia, foi invadida no dia 24 de setembro.

Os policiais encontraram indícios de que o número de vítimas pode passar da casa dos milhares, além de achar imagens com pornografia infantil. Até agora são 20 vítimas comprovadas e a investigação irá continuar para dar exatidão a estes números e dimensão real do crime. Os oficiais acreditam que Bronk postou as imagens pornográficas em até 176 páginas do Facebook.

Read More

Microsoft diz que Silverlight é sim o futuro


Após mensagem conturbada sobre a ferramenta, executivo tenta minimizar o caos que ele mesmo criou

Após um pronunciamento sobre a importância do Silverlight para o futuro da internet, que causou bastante desconforto na Microsoft na semana passada, Bob Muglia, que é responsável pela área de Ferramentas e Servidores, pediu desculpas oficiais e se retratou dizendo que a tecnologia com certeza fará parte da evolução que a empresa pretende garantir ao mercado.

De acordo com a publicação do blog oficial do Silverlight desta segunda-feira, o executivo sênior deu bastante ênfase à importância que o Silverlight terá nas medidas estratégicas que a Microsoft pretende tomar.

Além disso, Muglia tentou deixar claro que, apesar das repetidas referências ao HTML5, em sua conturbada postagem da semana passada, ele não quis dizer que o Silverlight é secundário.

Pelo contrário, sua intenção, teoricamente, seria mostrar que o programa da Microsoft é melhor e seria mais produtivo, se comparado com a utilização de HTML5.

“Eu entendo que o que eu disse surpreendeu algumas pessoas e causou polêmica e confusão. Como esta certamente não era a minha intenção, eu quero pedir desculpas por isso”, disse Muglia em post no blog, referindo-se aos seus próprios comentários

Além das constantes citações sobre o HTML5, atrapalhou muito o fato de Muglia dizer que não há data para o lançamento da próxima versão deste framework de desenvolvimento, por causa de uma mudança estratégica.

Para embasar sua argumentação e minimizar o estrago, ele explicou que a razão para isso é que os programadores querem aperfeiçoar seu código, de uma forma específica.

As aplicações teriam que trabalhar com todos os meios e sistemas operacionais abertos e proprietários, além da preocupação em garantir que a qualidade das páginas seja a mais alta possível.

Muglia ainda menciona no final do seu blog que o Silverlight já está instalado em dois terços dos computadores do mundo e que mais de 600.000 desenvolvedores utilizam a plataforma.

Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509