quarta-feira, 7 de abril de 2010

Conheça o Mouse 3D!


Acessório é bastante útil para quem trabalha com vídeo e objetos tridimensionais

Conteúdo em 3D é fascinante, não é mesmo? É bem provável que você tenha ficado de boca aberta com a qualidade das imagens de filmes como Avatar e UP. Mas criar esse tipo de material requer técnicas e equipamentos bem diferentes do que costumamos usar no dia-a-dia. Existe até mesmo um mouse 3D para manusear objetos tridimensionais.

O preço de um brinquedinho como este, que não conta com os atalhos embutidos, pode ser encontrado por 400 reais. Mas se você quiser um com mais funções, o valor pode ficar um pouco mais salgad alguns chegam a custar 1.500 reais. Além das teclas de auxílio, ele ainda permite que você confira os e-mails recebidos no Outlook e leia as notícias nos seus Feeds.

Esse tipo de mouse também é bastante utilizado por arquitetos para a criação de uma maquete eletrônica, ou até mesmo por engenheiros que participam do desenvolvimento de automóveis.
Read More

Se as redes sociais são um risco, por que usá-las?


Antes vistas como distração no trabalho, tais redes hoje têm potencial de negócio. Mas é preciso ter cautela ao lidar com elas.

Quando as redes sociais como MySpace e Facebook surgiram, algumas empresas as viam como uma distração de trabalho e as proibiram. Com surgimento de mídias sociais com outros formatos, como Twitter, as empresas começaram a utilizar este potencial para a colaboração. Hoje elas evoluíram de uma ferramenta de uso pessoal para se tornarem uma mídia de comunicação de massa, com um potencial de marketing valioso.

Tendo em conta estas novas utilizações comerciais, a política de proibir esses sites parece completamente estranha. Especialistas em segurança, tais como Herbert Thompson, professor de Ciência da Computação da Universidade de Colúmbia (EUA), entretanto, alertam sobre os perigos de revelar informações pessoais em redes sociais. As pessoas podem postar dados que também são utilizados como senhas, como, por exemplo, o nome de solteira da mãe.

Assim, as empresas devem considerar a criação e aplicação de normas sobre como as redes devem ser utilizadas, especialmente em relação a informações da empresa. Um estudo recente conduzido pela IESE Business School, da Espanha, revelou que seis de sete empresas não têm uma política formal de como as redes sociais devem ser utilizadas dentro de suas organizações. Ignorar o aumento da utilização e influência da rede social e ferramentas Web 2.0 deixam as organizações sob o risco de uso indevido, o que pode conduzir a divulgação de informações sensíveis ou deturpação da imagem de uma marca.

Segundo Roger Thompson, pesquisador chefe da AVG, além de desenvolver políticas de alto nível para o uso de redes sociais, existem algumas orientações simples que podem minimizar os riscos aos gestores de pessoal. “O fato é que a utilização delas é tão amigável que as tornam perigosas. Você não se importa que seus amigos saibam onde você mora, quando é seu aniversário ou o nome de solteira de sua mãe, mas se os bandidos conseguirem invadir sua conta descobrirão também essas informações”, diz ele.

Roger Thompson informa que algo tão simples como criar senhas separadas para cada serviço e também diferentes logins para os sistemas da empresa pode ser eficaz. "Se você quer manter-se seguro sobre esses sites, deve usar uma identificação de usuário e senha exclusivos para cada um ou, pelo menos, uma senha exclusiva", diz ele.

Ser cauteloso com as pessoas com quem se interage e quais as aplicações instalar também é uma boa orientação. Sua mãe aconselhou a nunca falar com estranhos. O mesmo vale para sites de redes sociais – se você não sabe quem eles são, não fale com eles. Finalmente, tenha cuidado com os aplicativos que você concorda em instalar. Há um milhão de pessoas que desenvolvem conteúdos para estes locais e algo me diz que nem todos têm boas intenções.
Read More

Asus U30jc chega aos EUA



O notebook da Asus de 13.3 polegadas com o adesivo da Nvidia finalmente chegou aos EUA. Com uma CPU Intel Core i3 350M e uma Nvidia Geforce GT 310M, o U30jc combina bom preço e configuração.

As especificações completas incluem uma tela de 13.3 polegadas com resolução de 1366x768, CPU Intel Core i3 350M funcionando a 2.26GHz, placa de vídeo Nvidia Geforce 310M com 512MB de memória ram DDR3, 4GB de memória de sistema DDR3-1066 e HD de 320GB.

Além disso o notebook inclui drive de DVD, Wifi de 802.11bgn, Gigabit LAN, três portas USB, saídas VGA e HDMI, leitor de cartões e câmera de 0.3 mp. Vem também com uma bateria de 8 células que deve fornecer uma longa autonomia e, graças ao Optimus, a GPU é desligada a menos que seja necessária. O notebook completo pesa 2.1kg e custa 899,99 dólares.
Read More

Pela primeira vez, acesso a web em casa supera lan houses no Brasil, diz estudo


36% dos domicílios brasileiros possuem microcomputador.
Conexão a internet está presente em 27% dos lares.

Pela primeira vez, os brasileiros acessaram a internet com mais frequência em suas casas do que nas lan houses do país, de acordo com uma pesquisa divulgada nesta terça-feira (6) pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br).

A quinta edição da Pesquisa sobre o Uso das Tecnologias da Informação e da Comunicação no Brasil (TIC Domicílios) aponta que 48% dos acessos em 2009 foram feitos em casa e 45% em lan houses. Em 2008, 47% dos entrevistados afirmaram utilizar o centro pago para se conectar, índice superior aos que acessam de casa, que foi de 43%.

O estudo indica ainda que 36% dos domicílios brasileiros possuem microcomputador – em 2008, o índice era de 28%. O acesso a internet, porém, está disponível em 27%, sete pontos percentuais a mais do que em 2008.

“Apesar do menor número no total Brasil, o papel desempenhado pelos centros de acesso tanto pagos como gratuitos, continua sendo de extrema importância para a inclusão digital, principalmente na área rural”, diz Alexandre Barbosa, gerente do CETIC.br.

O número de lares com computador atingiu seu maior nível desde o início da pesquisa, mas o acesso à rede não acompanhou o aumento. Isso se deve porque há muitos lares com PC em casa, mas eles não tem acesso à internet por conta do alto custo do serviço. A pesquisa do NIC.br ainda revelou que a banda larga está presente em 66% das residências com conexão à internet.

A TV está presente 98% das residências pesquisadas, o rádio em 86% e o celular em 78%. A pesquisa realizada com 21.498 entrevistas, entre 21 de setembro e 27 de outubro do ano passado, contempla pela segunda vez a área rural do país.

O comércio eletrônico cresceu três pontos percentuais de 2008 para 2009, passando de 16% para 19%. A consulta de preços na internet subiu de 44% para 52%. De acordo com a pesquisa, o principal fator que impede um crescimento maior no setor é a motivação cultural do brasileiro. Cerca de 56% dos entrevistados afirmaram que preferem comprar um produto pessoalmente, pois preferem vê-lo antes de efetuar a compra. Ao mesmo tempo, 39% afirmam não ter necessidade ou interesse de comprar on-line, 26% alegam se preocupar com segurança.
Read More

Redes sociais: como equacionar a segurança e a privacidade


Uso pessoal não pode ameaçar o futuro do profissional ou prejudicar a imagem corporativa, e deve vislumbrar oportunidades.

A colaboração online, as redes sociais e o compartilhamento de arquivos poir meio de serviços P2P estão entre os fatores que deixam a segurança das empresas mais vulnerável, pois as ameaças vão além dos ataques "tradicionais" às redes e aos dados, e colocam em risco privacidade e imagem corporativa.

De acordo com o sócio-fundador e membro do comitê de TI, outsourcing, privacidade e segurança do escritório de advocacia norte-americano Foley & Lardner, Michael Overly, a própria natureza das redes sociais e outros sites colaborativos favorece cibercriminosos.

Ao promover o encontro do maior número de usuários possível em uma única plataforma, tais redes oferecem um ambiente adequado para a ação de criminosos. “Isso porque criam o clima perfeito para a ocorrência de delitos por meio de engenharia social, bem como pelo envio de vírus e malwares a grandes quantidades de pessoas, simultaneamente”, frisa Overly.

O principal problema, talvez, resida no péssimo hábito de os usuários das redes sociais têm de padronizarem suas senhas de acesso. Levando em conta que é muito mais simples driblar a segurança das redes sociais do que a de sistemas de bancos e a de redes corporativas, quando os usuários utilizam a mesma combinação de caracteres para diversos fins, os cibercriminosos passam a ter a chave para invadir ambientes mais complexos.

O peso das pessoas

No que diz respeito à credibilidade dos próprios usuários, principalmente quando são funcionários com grande responsabilidade dentro das organizações, as redes sociais podem representar uma ameaça mas sob outra perspectiva e que podem por em risco o posto ocupado e até mesmo a carreira do profissional em questão. “Ao colocar qualquer conteúdo no Twitter, Facebook ou LinkedIn, por exemplo, os profissionais tendem a ser vistos por seus contatos nestas redes como porta-vozes das empresas nas quais atuam”, afirma Overly.

Assim, comentários e atualizações publicados nessas redes no calor da emoção (como alegria ou irritação extrema) sem uma avaliação ponderada podem afetar a carreira do profissional e até mesmo prejudicar a imagem da companhia, tornando-se empecilhos para futuras contratações ou até motivos para desentendimentos familiares e com amigos.

Para reduzir tais riscos, Overly sugere alguns direcionamentos simples que podem compartilhados com funcionários das organizações e que contribuem para o sucesso das políticas de segurança corporativa em relação às redes sociais.

1. Não pense apenas no presente

O panorama tecnológico da Web 2.0 é tão amplo e dinâmico que uma ferramenta de segurança criada com base nos moldes atuais certamente estará obsoleta em alguns meses. Por isso, é preciso focar em processos e na instrução dos usuários sobre as ameaças que cercam as redes sociais, bem como na criação de políticas comportamentais para serem seguidas independentemente da plataforma tecnológica usada.

2. Utilize as redes sociais para repensar a segurança

Já que ações serão tomadas na tentativa de blindar a companhia de ameaças provenientes da Web, os gestores de TI podem aproveitar esse momento para reavaliar a eficiência das atuais políticas de proteção e gerenciamento de risco corporativo. Em evento sobre segurança realizado em março, a Microsoft foi além e defendeu o empenho também dos governos e dos desenvolvedores no sentido de ampliar a eficácia da segurança a partir de um esforço colaborativo.

3. Esteja preparado

Com a aceitação massiva dos usuários às plataformas de redes sociais - muitas vezes com incentivo das organizações onde trabalham por entenderem que elas possam ser transformadas em ferramentas de negócio -, é importante que a área de tecnologia esteja atenta às novidades do universo Web 2.0 com o intuito de identificar oportunidades que possam gerar diferencial competitivo às suas organizações sem oferecer riscos demasiados à segurança da informação. É que se vê, por exemplo, com o LinkedIn, ferramenta usada oficialmente por muitas empresas organizações nos processos de recrutamento e de seleção, bem como nas ações de relacionamento com parceiros e clientes.
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509