sexta-feira, 18 de março de 2011

Sete dicas para usar o PC com segurança


Veja como acessar a web com tranquilidade por meio de redes sem fio e usar Facebook e Twitter sem se expor a hackers
Antes da internet a maior preocupação de usuários de computador era a de ter os arquivos do sistema operacional danificados ou pastas com arquivos pessoais apagados. Atualmente, devido ao nível de importância da internet, um computador desconectado da rede não tem utilidade nenhuma para muitas pessoas.

Por isso, hoje em dia a preocupação com segurança vai além da perda ou dano a arquivos e engloba também roubo de senhas e logins, entre outros tipos de fraude. A boa notícia é que algumas medidas de segurança podem diminuir bastante o risco de vírus no seu computador. A seguir, o iG lista sete dicas que vão além das já conhecidas “atualize sempre o antivírus”, “não clique em links desconhecidos” e “cuidado com os anexos de e-mails”. Confira.

1 – Fique de olho nas atualizações

Windows

Reprodução
Muitos usuários não sabem o que significa o ícone de um escudo amarelo com um ponto de exclamação próximo ao relógio na bandeja do sistema (System Tray) do Windows. Este é o sinal que existe uma atualização crítica do Windows a ser feita. Quando esse ícone aparecer, clique nele e escolha a opção de atualização expressa, a mais adequada na maioria dos casos.

Caso nunca tenha visto este símbolo, provavelmente sua atualização automática foi desativada. Neste caso, execute o Windows Update manualmente pelo menos a cada 30 dias. Faça isto por meio do menu “Iniciar” ou configure no “Painel de Controle” o modo de funcionamento do “Windows Update”. Com as atualizações críticas do Windows em dia seu micro terá menos brechas de sistema para possíveis invasões.

Navegadores

Assim como o sistema operacional, os navegadores (Internet Explorer, Google Chrome, Mozilla Firefox e outros) são atacados constantemente em busca de falhas de segurança. O Google e o Instituto Federal Suíço de Tecnologia divulgaram recentemente um relatório que detalha o uso de versões mais recentes de navegadores como fator importante para diminuir o risco de ataques digitais. Por isso, certifique-se de que está com a versão mais recente do seu navegador para navegar mais tranquilamente. Para atualizar a versão, faça o seguinte:

Internet Explorer – ative o Windows Update, conforme mencionando na primeira dica.

Mozilla Firefox – no menu “Ajuda” clique em “Verificar Atualizações”

Google Chrome – clique no ícone de uma ferramenta no canto superior direito, selecione “Sobre Google Chrome” e verifique se aparece um visto verde indicando que está atualizado.

Java Virtual Machine

Reprodução
O aplicativo Java Virtual Machine, resumidamente, é responsável pela segurança de muitas das operações realizadas em sites de compra e banco online. No caso de bancos o Java é responsável, por exemplo, pela segurança na inserção de senhas por meio de teclados virtuais. Um ícone em forma de xícara de café quente na bandeja do sistema (System Tray) indica que há uma nova versão do JVM a ser instalada. Sempre efetue esta atualização.

2 – Use um Firewall

É consenso entre especialistas de segurança que a utilização de um firewall é essencial para uma navegação mais segura. Com isso em mente, instale qualquer firewall disponível no mercado de um desenvolvedor renomado ou use o firewall já embutido no Windows XP (a partir do Service Pack 2), Vista e 7.

Assim como qualquer outro, o firewall do Windows possui vantagens e desvantagens. Mas, para o usuário comum, é uma boa opção e vem se aprimorando constantemente desde suas primeiras versões, consideradas ruins por alguns especialistas. Com um firewall habilitado, as portas de comunicação de sua máquina estarão protegidas contra possíveis acessos sem sua permissão e conhecimento.

3 – Senhas, o que fazer?

Renove com freqüência as senhas de seu webmail, mensageiros e Windows. Esta mudança constante aumenta muito o nível de segurança a longo prazo. Use senhas únicas para cada cada aplicativo e site. Evite usar aplicativos de gerenciamento de senhas de terceiros, como o Roboform, para não complicar ainda mais este assunto.

Outra maneira de proteger seu computador é colocar uma senha na BIOS (software com ajustes básicos dos sistema que vem embutido na placa-mãe) ou no disco rígido (HD) durante a inicialização. A senha por BIOS é mais eficiente em notebooks devido à dificuldade em desmontar o computador para retirar a bateria interna que mantém as informações da BIOS.

Já em um PC de mesa (desktop) essa senha não é tão eficiente, pois é mais fácil acessar, fisicamente, o componente que reinicia a BIOS.
A senha de disco rígido, se disponível na BIOS, é a mais eficaz de todas por ser armazenada diretamente no HD. Isto quer dizer que, mesmo que o disco rígido seja removido e montado em outro computador, a exigência de senha continuará.

Reprodução
Senha de HD: mais eficaz em notebooks
Senha de HD: mais eficaz em notebooks

O procedimento para acessar a BIOS varia de um PC para outro, dependendo da placa-mãe. Geralmente é necessário pressionar F8 ou F2 durante a inicialização do PC. Caso não saiba como fazer isso, consulte o manual da placa-mãe ou chame um técnico.

4 – Crie um conta de usuário limitado

Muita gente usa o Windows com a conta de administrador. Isto ocorre porque o Windows, por padrão, usa uma conta de usuário com privilégios de administrador. Mas a própria Microsoft recomenda que as pessoas estão mais seguras rodando o Windows como usuários limitados.

Uma conta de usuário limitada pode ser afetada por vírus e outras ameaças digitais. Mas neste tipo de conta certas pastas e arquivos de sistema ficam protegidos de qualquer atividade do usuário e, portanto, livres de vírus. Para criar uma conta limitada, em qualquer versão do Windows, acesse o Painel de Controle e procure pela opção de gerenciamento de conta de usuários.

5 – Cuidados com redes sem fio

Navegar pela internet por meio de um hotspot público e sem senha é arriscado. Neste tipo de rede, a possibilidade de que os dados sejam interceptados por hackers é maior. Mas isto não quer dizer que não seja possível aproveitar uma conexão grátis. Ela pode ser usada normalmente, desde que haja uma atenção extra para certos aspectos. Veja a seguir quais atividades são seguras e inseguras em redes sem fio.

Atividades seguras

Em resumo, qualquer site com endereço que começa em HTTPS:// é seguro. O mesmo pode ser dito para sites que mostram um cadeado no navegador, indicador de proteção com criptografia SSL. Nestes sites é seguro inserir credenciais e senhas.

Se o endereço do site começar com somente HTTP://, não se preocupe a não ser que qualquer tipo de login de usuário e senha seja solicitado. A navegação em sites que não exigem cadastro, como páginas de notícias, é segura.

Atividades inseguras

O uso de e-mail em redes sem fio públicas é a atividade mais preocupante. Alguns serviços de webmail não possuem criptografia HTTPS. Verifique nas configurações de seu serviço se há uma opção de criptografia. O aviso também vale para programas de e-mail, como Outlook ou Thunderbird.

Outro ponto a ser observado são os documentos compartilhados. Toda pasta compartilhada sem senha em uma rede privada estará disponível para acesso em redes públicas.

No Windows Vista e 7 é só escolher o tipo “Pública” quando se conectar a uma rede para desabilitar o compartilhamento. Já no XP isto é feito manualmente com um clique com o botão direito em cada pasta. Nesse caso, clique em “Propriedades” e selecione da opção desejada na aba “Compartilhamento”.

Caso tenha urgência para acessar e-mails sem SSL ou fazer login em sites sem HTTPS, use uma rede virtual privada (VPN) para garantir o tráfego seguro de dados.

Quando se usa um serviço VPN, todos os dados da conexão são criptografados. Isso impede sua interceptação por hackers. Algumas opções gratuitas de VPN são CyberGhost e AnchorFree Hotspot Shield.

6 – Verifique sempre as extensões dos nomes dos arquivos

Um jeito muito simples de se precaver contra softwares maliciosos é saber se a extensão do nome de um arquivo coincide com o formato que realmente ele é. Fique sempre atento a extensões de arquivo do tipo .scr,,.com, .cmd, .bat, .exe, .vbs e .ws.

Por padrão, todas as versões do Windows vêm com a opção de ocultar extensões conhecidas ativada. Isso pode ser interessante do ponto de vista de interface, já que a tela fica menos poluída. Mas pode se tornar um “tiro no pé” caso a origem dos arquivos seja desconhecida.

Para que o Windows sempre mostre a extensão de todos os arquivos, faça o seguinte:

Windows XP

1. No “Painel de Controle” selecione “Opções de Pasta”.

2. Selecione a aba “Modo de Exibição”.

3. Desmarque a caixa de seleção “Ocultar as extensões dos tipos de arquivo conhecidos”.

4. Clique Ok.

Windows Vista e 7

1. Dê um clique duplo em “Meu Computador”.

2. O Windows Explorer abrirá. Clique na barra de menu em Organizar;

3. Selecione "Opções de pasta e pesquisa";

4. Clique na aba “Modo de Exibição”;

5. Nas configurações avançadas desmarque a caixa "Ocultar extensões de tipo de arquivos conhecidos”.

6. Clique OK.

7 – Segurança no Facebook e no Twitter

Com o número de usuários crescendo a cada dia, também aumenta o número de tentativas de ataque ao Facebook e ao Twitter. Por isso não poderia faltar um dica de segurança sobre esses sites. Tanto no Facebook quanto no Twitter a navegação por meio de HTTTPS existe, mas é desabilitada por padrão. Veja como habilitar o HTTPS nas duas redes.

Reprodução
Facebook: opção HTTTPS aumenta segurança
Facebook: opção HTTTPS aumenta segurança

No Facebook

1. Acesse o Facebook.

2. No canto superior direito clique em “Conta”.

3. Selecione “Configurações da conta”.

4. Na aba “Configurações” clique em “editar” ao lado de “Segurança da conta”.

5. Marque a caixa de seleção “Sempre que possível, navegue no Facebook usando uma conexão (https) segura.”

6. Clique em “Salvar”.

No Twitter

1. Acesse o Twitter

2. Clique no canto superior direito, em seu nome de usuário, e depois em Settings

3. Na aba Account, marque a opção Always use HTTPS

4. Clique em Save

Read More

Nvidia apresenta GeForce GTX 550 Ti, placa focada em baixo consumo de energia


Um dos problemas de boas placas de vídeo é que elas exigem muito da fonte do seu computador, cobrando até um upgrade dela na hora de trocar de GPU. Outro porém é o barulho que os coolers, extremamente necessários, fazem para resfriar todo o processamento que é realizado por elas. Para baixar o consumo de energia e diminuir o barulho do gabinete, a Nvidia lança a placa GTX 550 Ti.

A empresa ainda comparou este modelo com o mais próximo, uma AMD Radeon HD 5770, rodando H.A.W.X. 2 a 1680×1050 4xAA/16xAF e StarCraft 2 a 1680×1050 4xAA/16xAF, utilizando plataforma Core de 3.2GHz com Win7 de 64 bits, X58 e 6GB DDR3. O resultado dos testes foi bem animador, pois o ganho foi de 50% em média para a GeForce quando usava DirectX 11 e 38% mais rápida em na versão 9 e 10 do DirectX. Claro que estes números crescem se você unir duas dessas placas com a conexçao SLI, disponível no modelo.

“A GTX 550 Ti, aliada à nossa tecnologia 3D Vision, oferece aos jogadores uma incrível plataforma de baixo custo com uma experiência em terceira dimensão excepcional,” destaca Richard Cameron, diretor-geral da NVIDIA no Brasil. “Como líderes em hardware de jogos para PC, estamos muito otimistas quanto ao futuro dessa indústria e da forma como podemos tornar essas experiências em 3D mais intensas”.

Veja imagens das marcas que fabricam a placa logo abaixo.

5515777404_993a2184b7_z
5515777472_3476cc2a62_z

5515777552_6fa87965cb_z
5515777586_71e14346d4_z
E731U-C

5515185883_34fc56c402_z
5515777186_d914e19489_z
Quadro Large Sleeve

5515776878_5c3bb223db_z
5515777186_d914e19489_b
Read More

Google prepara grandes mudanças em sua plataforma de blogs

Empresa anunciou que tem planos para atualizar o sistema Blogger, que há 11 anos tem a praticamente a mesma interface.

No vídeo promocional da Google para o Blogger – no qual as alterações que o portal sofrerá em 2011 são mostradas – a gigante faz a seguinte pergunta: “Você reparou no Blogger ultimamente?”. São grandes as chances de a resposta ser “não”.

Mesmo sendo um dos sites mais visitados do mundo – muito à frente de competidores como WordPress e Tumblr – sua interface pouco mudou em 11 anos de história. A atualização mais significativa ocorreu no ano passado, quando um novo recurso de design de template foi revelado; mais nada foi adicionado, desde então.

As coisas, no entanto mudaram. Muitas plataformas de blogs ganharam visual limpo e aplicativos intuitivos para smartphones. O Tumblr avançou bem nesse sentido – seu programa para iOS tem um bom sistema de atualização, para adicionar fotos, citações ou links, e o recurso de descoberta de conteúdo lhe dá certa experiência típica de redes sociais. É justamente esse caminho que a Google pretende trilhar com as novidades que promete para o Blogger.

O novo site – que a Google diz que aparecerá em algum momento de 2011 – usa o Web Toolkit, uma ferramenta para desenvolver e otimizar aplicações que rodam no próprio navegador. Também terá um moderno painel de publicação e templates customizáveis.

Mas o melhor mesmo está reservado para a ferramenta de descoberta de conteúdo – similar ao do Tumblr. Dependendo do blog que você estiver lendo, o Blogger exibe palavras-chave em um menu ao lado. O usuário só precisará clicar em uma delas para abrir sites com posts de mesmo assunto.

Por ter 400 milhões de leitores fiéis – que visitam os blogs do portal frequentemente – os novos recursos serão sentidos por muita gente. Também espera-se que um aplicativo específico para smartphones seja criado.


Read More

Mozilla anuncia lançamento do Firefox 4 em 22 de março

Engenheiro confirma a data, mas afirma que poderá ser postergada caso problemas apareçam até lá.

Poucos dias depois de ter soltado a Release Candidate (RC) do Firefox 4 – versão que antecede a final – o diretor de engenharia da Mozilla, Damon Sicore, confirmou que o modelo estável do navegador chega ainda este mês, em 22 de março.

O Firefox 4 chega alguns meses depois do previsto. O lançamento, que estava marcado para o último trimestre de 2010, havia sido postergado para fevereiro deste ano. Ele terá a missão de enfrentar Internet Explorer 9 – cuja versão final foi lançada esta semana – e o Chrome 10 – que vem ganhando mercado pouco a pouco.

“O Firefox 4 RC foi muito bem recebido; é hora de tomar a decisão de distribuí-lo”, disse Sicore, no grupo de discussão do software. “22 de março é o dia. Tanto nosso setor de TI quanto o de marketing indicaram que 22 de março é uma data aceitável”.

“Se descobrirmos algum problema que impeça o lançamento da versão final, liberaremos o RC2 o mais cedo possível, mudaremos o prazo e comunicaremos a todos”, completou.

O navegador da Mozilla traz novidades como interface reformulada, suporte a telas multitoque, gerenciador de extensões mais completo e compatibilidade com HTML5. Ao contrário do IE9, ele funcionará no Windows XP.

Read More

Internet Explorer 9? Não, obrigado

Apesar de ter recebido alguns elogios e muitos downloads, nova versão do navegador da Microsoft possui muitos pontos negativos; confira

Como acontece toda vez que a Microsoft lança um produto, há muito barulho em torno do novo Internet Explorer 9. O navegador da empresa até recebeu elogios e milhões de downloads. Mas não acho que ele mereça tudo isso. Na verdade, tenho uma certeza que não usarei o IE9. O motivo? Por quatro razões muito poderosas:

1. Pagou, levou
Não é segredo que sou uma fã de Linux, mas reconheço que a maior parte do mundo usa Windows. Eu mesmo tenho máquinas com dual-boot para os dois sistemas, portanto não sou nenhuma estranha ao OS da Microsoft.

Mas excluir o Windows XP da compatibilidade? A versão do sistema, que, segundo a Net Applications, ainda corresponde a mais da metade do mercado de sistemas operacionais? Isso cheira a uma forte tática de vendas e se encaixa perfeitamente na estratégia característica da Microsoft de upgrades eternos e forçados – o “treadmill”, como é chamado.

Não pagou a taxa da Microsoft recentemente? Então nada de IE9 para você. A fabricante pode afirmar que essa mudança é necessária por razões de funcionalidade, mas a verdade – como costuma ser – é simplesmente que você precisa pagar para poder ter acesso.

2. Fechado
Mesmo deixando de lado esse fator “treadmill”, fico aborrecida pelo fato de a Microsoft não estender o suporte do seu browser para além do universo de seus próprios produtos. Usuários de Mac, isso não incomoda vocês?

O Firefox, o Chrome, o Opera e o Safari não parecem sentir a necessidade de serem exclusivos para um sistema operacional. Então por que a Microsoft faz isso com o IE? Para essa resposta, leia novamente o item 1 (acima).

3. Insegurança
Pode ser verdade que as falhas específicas de segurança que fizeram o IE8 ser invadido tão rapidamente no evento hacker Pwn2Own tenham sido corrigidas. Mas o histórico da Microsoft em termos de segurança não inspira realmente confiança de que o IE9 provavelmente será melhor de qualquer forma duradoura. Sua muito alardeada tecnologia "antirrastreamento", por exemplo, já começou a receber críticas.

Obviamente, a segurança do Windows também é extremamente inadequada em comparação ao Linux. Especialmente agora que o IE9 está tão integrado com o Windows, ele poderia ser comparado ao Google Chrome nesse sentido? Sem chance.

Qualquer tecnologia que é usada pela maioria das pessoas estará mais sujeita a mais tentativas de hack. Ao mesmo tempo, ainda está para ser visto o quanto o IE9 pode reivindicar dessa maioria sem o suporte de qualquer outro sistema operacional que não seja o Windows Vista ou 7.

Outra parte disso, no entanto, é o fato de que o código do Internet Explorer é fechado. Por isso, todos os bugs e vulnerabilidades que aparecem são corrigidos apenas quando a Microsoft quer. Por outro lado, com o Firefox e o Chrome, o código está sendo analisado e melhorado o tempo todo.

4. Os números não mentem
Algumas pessoas podem elogiar o “excelente desempenho” do IE9, mas os dados realmente não suportam essa informação. No teste do famoso site Acid3, por exemplo, que mede a conformidade com os padrões da web, a pontuação do IE9 fica muito abaixo do Chrome 10, do Opera 11 e do Firefox 4, como apontou recentemente a página GigaOM.

O mesmo acontece nos testes com HTML5 e no benchmark Kraken JavaScript. O que, exatamente, deveria ser tão incrível sobre o IE9 então?

Resumindo, o IE9 será usado principalmente por quem que já está com o Vista e o Windows 7, apesar de a Microsoft talvez até conseguir “dobrar” alguns usuários impressionáveis a realizarem upgrade do XP apenas para usar o novo navegador. Mas não conseguirá virar o jogo da participação cada vez menor da Microsoft no mercado de browsers – e com certeza nunca irá chegar ao meu computador.

Read More

Notebook slim da Samsung estará à venda a partir desta sexta

Aparelho da Série 9 traz visor de 13,3 polegadas, processador Intel Core i5-2537M e 4 GB de memória RAM.

A Samsung anunciou nesta semana que, a partir de amanhã (18), o novo notebook slim da Série 9 estará disponível para compra por 1.649 dólares. A configuração dele conta com processador Intel Core i5-2537M, 4 GB de memória RAM, visor de 13,3 polegadas, 128 GB SSD e a versão Home Premium do Windows 7.

A única possibilidade de configuração diferente é para o modelo que custa 1.699 dólares e apenas traz uma versão superior do Windows 7: o Professional. Os usuários interessados podem adquirir o aparelho pela internet, pois este Samsung será disponibilizado em lojas como Amazon, Best Buy e Tiger Direct.

Para aqueles que preferem notebooks ainda menores, a marca está planejando lançar um modelo com visor de 11 polegadas para a metade do próximo mês. Porém, nenhuma informação sobre valores exatos foi divulgada oficialmente até o momento.


Read More

Como usar o FormatFactory para embutir legendas nos seus filmes e vídeos

Se você não gosta de ter um arquivo para vídeo e outro para a legenda, confira este passo a passo com vídeo


Quem tem o hábito de baixar vídeos da internet provavelmente já se deparou com situações em que filme e legenda estão em arquivos separados. Ferramentas como o VobSub (clique para fazer o download) juntam o texto às imagens durante a execução do arquivo, logo, o usuário não precisa se preocupar para assistir no computador.

Mas problemas podem aparecer na hora de gravar esses vídeos em um DVD ou até mesmo quando se quer assistir no televisor comum. A solução, nesse caso, é embutir a legenda no vídeo, criando um único arquivo, e é isso que vamos ensinar agora, no Baixaki.

Pré-requisitos

Para este tutorial, vamos utilizar o FormatFactory, um dos melhores programas para converter vídeos, músicas e imagens. Ele é sucesso de downloads e opiniões do Baixaki.

Clique para Baixar.

Faça você mesmo

Na janela principal do FormatFactory, arraste o arquivo de vídeo ao qual se deseja adicionar a legenda. Assim que soltá-lo, uma pequena janela é aberta, onde há várias opções de formatos. Esse passo é necessário, pois o FormatFactory converte o vídeo a fim de embutir a legenda, e ele suporta os mais populares formatos: AVI, WMV, MPG, MOV, FLV e MP4 (para dispositivos móveis), entre outros. Escolha o formato desejado e clique em “Configurações”.

Escolha o formato desejado e clique em configurações.

Adicione a legenda

Na nova janela aberta, use o botão “+” para expandir as opções de cada área. Atente ao menu “Legenda adicional”. É aqui onde você indica o arquivo com o texto para o vídeo. Selecione o campo e clique em “...” para isso. O arquivo deve estar no formato SRT, ASS, SSA ou IDX.

Ampliar

Um bom recurso do FormatFactory é a possibilidade de ajustar o tamanho da legenda. São seis opções, que variam entre pequeno (“Small”), padrão (“Default”) e grande (“Large”).

Ampliar

Veja abaixo uma comparação dos tamanhos de legendas oferecidos pelo programa:

Tamanhos de legendas.

Configure áudio e vídeo

Nesta tela, também se encontram configurações de qualidade para vídeo e áudio. A área “Video Stream” permite definir o codec que deve ser utilizado, tamanho do vídeo, taxa de bit, número de quadros por segundo (fps) e o aspecto. É importante deixar o tamanho do vídeo como "Padrão", para evitar distorções na imagem. Também é recomendado manter o fps como "Padrão" e o aspecto como "Automático".

Ao marcar “Sim” em “Codificar em 2 passagens”, a qualidade do vídeo é garantida, porém a conversão leva o dobro do tempo.

Ampliar

Já a Área “Audio Stream” configura o áudio, permitindo a você escolher formato, taxa de amostragem, taxa de bit, número de canais e controle de volume. Também é possível, se for o caso, desativar o áudio.

Ampliar

Essas definições são simples para quem tem o hábito de editar e converter vídeos. Para quem não é acostumado, o melhor a fazer é deixá-las como padrão, para manter as definições do vídeo original, ou então selecionar um perfil pré-definido, como “Alta qualidade e tamanho”. No entanto, deve-se salientar que nem sempre um perfil já configurado gera um vídeo de qualidade igual ao original.

Configurações pré-definidas.

Dê o toque final

O FormatFactory ainda permite a aplicação de uma imagem transparente no vídeo. Clique ao lado do campo “Marca d’água” para escolher o arquivo que deve aparecer (ele deve estar no formato PNG, BMP ou JPG). No campo “Posição”, escolha o melhor lugar na tela. A imagem pode ser posicionada em qualquer um dos quatro cantos ou no centro.

Ampliar

Com todas as configurações definidas, clique em “OK” para confirmar e clique novamente em “OK” para voltar à tela principal do programa. Então, clique em “Pasta de Destino” para indicar onde o arquivo deve ser salvo, e clique em “Iniciar” para começar a conversão. A demora depende do tamanho do arquivo.

Escolha a pasta de destino e comece a conversão.

Outra maneira de usar

Há outra maneira de adicionar um arquivo e prepará-lo para conversão pelo FormatFactory. Na barra à esquerda da janela principal, em “Vídeo”, clique no formato para o qual você deseja converter.

Clique no formato desejado.

Então, na janela que se abre, clique em “Adicionar Arquivo” e indique o vídeo original.

Adicione o arquivo original.

Clique em “Configurações de saída” para abrir a janela onde se encontram as definições de áudio, vídeo, legenda e marca d’água que você já conferiu neste tutorial.

Configure a conversão.

Agora, o seu vídeo está com legenda embutida, e você pode assisti-lo com menores chances de incompatibilidade com seu PC, DVD ou televisor.

Fonte : Baixaki

Read More

Primeiro vírus de computador completa 40 anos

Chamado de The Creeper, aplicativo só servia para irritar usuários infectados.

O primeiro vírus para computadores comemora em 2011 seu aniversário de 40 anos. O The Creeper, criado por Bob Thomas, fez sua estreia em 1971 no PDP-10, um computador de grande porte.

O aplicativo invadia a máquina e apenas apresentava no monitor a mensagem "Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for capaz!). Com o recado entregue, o vírus saltava para outro sistema e repetia a mensagem mais uma vez. Posteriormente, foi criado também um precursor do antivírus, o The Reaper, cuja única função era eliminar o The Creeper do computador.

No início da era da informática, não havia a pretensão de infectar ou roubar informações de usuários com esses aplicativos, mas apenas irritá-los com mensagens ou pequenas alterações no sistema. Além disso, a capacidade do criador era evidenciada quando sua criação obtia sucesso.

Apenas em 1999 os códigos maliciosos ganharam a identidade comercial que carregam até hoje, com o Melissa. Já em 2005 surgiu o MyTob, o primeiro com a capacidade de executar softwares sem que o usuário precise realizar alguma ação específica.

De apenas um em 1971, os aplicativos danosos ao computador se multiplicaram para 1.300 na década de 1990. Atualmente não há um número exato, mas calcula-se que existam mais de 200 milhões de tipos de vírus diferentes, espalhados das mais diversas maneiras.


Read More

Toshiba suspende produção de telas LCD devido a terremoto


Hitachi também interrompe atividade em fábrica

TÓQUIO/XANGAI (Reuters) - A Toshiba afirmou que uma de suas linhas de montagem no Japão, que fabrica pequenos displays de cristal líquido (LCD) ficará fechada durante um mês, e a fabricante de PCs Lenovo demonstrou preocupações a respeito de componentes, enfatizando a ameaça às cadeias de fornecimento provocada pelo terremoto do Japão.

A Hitachi também afirmou que a produção de pequenos painéis de cristal líquido será interrompida em sua fábrica próxima a Tóquio por um mês enquanto a empresa lida com danos e a falta de energia decorrentes do terremoto.

Os fechamentos de fábricas da Toshiba e da Hitachi são apenas os últimos de uma série de casos semelhantes em outras companhias japonesas após o terremoto acompanhado de tsunami e da crise nuclear, que ameaçam o fornecimento de toda sorte de componentes à indústria mundial, desde semicondutores a peças de carros.

As fábricas da Toshiba abastecem a indústria de telefones celulares e montadoras de carro com paineis de aparelhos de navegação. Suas duas fábricas, incluindo outra localizada no Japão que não foi afetada, respondem por cerca de 5 por cento do mercado mundial de pequenos LCDs, afirmou Damian Thong, analista da Macquarie Capital Securities, no Japão.

A fabricante de chips Maxim Integrated Products e a Lenovo, a quarta maior marca de PCs do mundo, também fazem parte da lista de empresas de vários setores que alertam para as interrupções na produção.

"No curto prazo não haverá muito impacto. Estamos mais preocupados com o impacto no próximo trimestre", afirmou o presidente-executivo da empresa, Yang Yuanqing, a jornalistas de Xangai nesta quinta-feira.

Mesmo se as fabricantes de PC como a Lenovo quisessem encontrar fornecedores em outros países, é questionável se eles teriam capacidade para atender a demanda.

(Por Tim Kelly e Melanie Lee)

Read More

Fabricantes de componentes da Apple foram afetadas por terremoto


Mas a demanda de produtos continua forte
Os fortes tremores e consequente tsunami que atingiram o Japão na última sexta-feira, 11 de março, devem afetar também a indústria de eletrônicos. Segundo o analista Gene Munster, a Apple deve ser uma das empresas prejudicadas, já que as fornecedoras de componentes para os produtos criados em Cupertino estão temporariamente fechadas.

O analista disse que as fabricantes de componentes Mitsubishi Gas Chemical e Toshiba não têm data para reabrirem. “Em ambos os casos, temos que acompanhar dia a dia para saber quando a produção irá voltar”, diz em entrevista ao Business Insider.

Como resultado, Munster diz que podem acontecer atrasos na produção de alguns produtos, como o iPad 2 e o iPhone 4, até junho. Mas ele ressalta que os investidores não se precisam se preocupar com problemas de fornecimento contanto que a demanda não seja afetada.

“Acreditamos que as restrições causadas pelo fechamento das fábricas japonesas causarão uma interrupção temporária de fornecimento de materiais até junho, mas a demanda pelos produtos é mais forte do que nunca, o que deve elevar as ações da empresa”, calcula.

Munster diz ainda que os preços de eletrônicos podem aumentar na segunda metade do ano.
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509