31/05/2010

Tremei iPad e derivados. A Computex mal começou, e a Asus já está bombardeando o mercado dos tablets com seus dois novos filhos: o Eee Pad e o Eee tablet.

Apesar de termos nos acostumado a usar o nome “tablet” para nos referirmos aos concorrentes do iPad, o Eee Pad é bem diferente do Eee tablet. O primeiro é uma plataforma multimídia para concorrer com o iPad, Dell Streak etc. Já o Eee Tablet se parece mais com um e-reader para executivos.

Quanto à concorrência do iPad, serão dois os Eee Pads a sair das fábricas da Asus, os dois com visuais bem atraentes. O EP101TC é o menor, com tela de 10 polegadas, enquanto o EP121 tem tela de 12. Os dois têm laterais metálicas e a frente preta brilhante. Por dentro do EP121, vai morar um Core 2 Duo de voltagem ultra-baixa, que pretende dar uma vida de 10 horas à bateria, rodando Windows 7.

O EP101TC foi mais tímido e não saiu com tantos detalhes. Sabe-se, porém, que aqui teremos o Windows Embedded Compact 7 (um descendente do antigo Windows CE), pesinho de 675 gramas e espessura de 12,2 milímetros. Os dois vão ter webcams e reconhecer escrita à mão. Não que você vá precisar usar tanto esse recurso. Isso porque a Asus também mostrou um dock com teclado, para transformar os “Pads” em pequenos desktops. Assim, não vai ser preciso fazer nenhuma gambiarra para usá-los no escritório, como fizeram com o iPad.

Se temos algo sobre o que reclamar é a demora da Asus com o lançamento. Apesar de serem o centro das atenções da Asus na Computex, o EP101TC foi mostrado ainda em forma de protótipo e o EP121 não estava rodando nada ainda. A previsão, nada matadora para a concorrência, é que eles cheguem só no início de 2011, custando entre 399 e 499 dólares. O iPad pode ficar despreocupado com a Asus até lá, e deve continuar vendendo como água no deserto até chegar o Dell Streak.

Já os Eee Tablets, têm mais cara de e-reader, com sua canetinha, aplicativos para anotações e livros eletrônicos. Eles vão ter tela de 8 polegadas, Wi-Fi, entrada para microSD e USB. Pode esperá-los para setembro, lá fora, custando entre 199 e 299 dólares.

Fonte: Info-Abril

A era da internet gerou muitos empregos, inovou com uma expansão incrível de conhecimento e permitiu que muitas pessoas utilizassem seus dons para criar inovações muito interessantes. Todavia, apesar da grande revolução, com a inserção e a divulgação de técnicas diversas muitas pessoas resolveram utilizar o conhecimento para o pior.

Já parou para pensar que, se não houvesse vírus nos computadores e as pessoas não fosse mal-intencionadas, o mundo seria muito melhor? Pois é, o problema é que há muitas pessoas interessadas em criar programas para prejudicar outras pessoas. Além disso, sempre surgem novos espertinhos para “brincar” com coisas que não deveriam, como privacidade e segurança dos outros.

Enfim, tudo isso você provavelmente já sabe, todavia não tem ideia de como os malandros da internet pensam muito à frente de qualquer empresa de segurança e querem apenas uma coisa: mexer no que não lhes diz respeito. Claro que, nós, usuários comuns, ficamos incomodados, porque a preocupação com nossos arquivos é grande.

Sendo assim, fica sempre a dúvida: afinal, apenas com o endereço IP um hacker pode invadir meu computador? Hoje vamos mostrar através de algumas explicações que o processo de invasão é bem mais complexo do que apenas ter o IP e que não é qualquer um que consegue estragar um computador a distância.

Conheça o IP

Já publicamos diversos artigos explicando sobre o endereço IP, porém vamos rever um pouco sobre o conceito básico desse importante protocolo. O endereço IP é um número único atribuído para cada dispositivo de rede do mundo. Como assim? Quando você conecta na internet, automaticamente seu modem recebe um endereço IP da operadora telefônica.

A   comunicação entre computadores ocorre através do IP

O IP é necessário para que haja o tráfego de dados na internet, afinal de contas, quando você acessa um site é preciso que exista comunicação entre o seu PC e o portal em questão. Todos os sites no mundo possuem um IP e cada computador (ou melhor, modem) também. Sendo assim, o seu PC pode enviar (upload) e receber (download) dados.

Se descobrirem meu IP, posso ser hackeado?

A resposta para essa pergunta depende de uma série de fatores, contudo uma possível invasão vai depender do nível de conhecimento e truques que a pessoa possui. Se isso o tranquiliza, saiba que apenas com o IP não é possível invadir um computador, ao menos não com as atuais tecnologias.

O endereço IP é o primeiro passo

Para esclarecer bem, vamos exemplificar de uma maneira fácil o que acontece numa invasão. Imagine que o IP é o endereço da sua casa. Caso alguém saiba onde é sua residência, isso não significa que a pessoa poderá invadi-la. Afinal de contas, você possivelmente deve ter um portão com cadeado, cachorros, uma porta com fechadura e outros tantos empecilhos.

Com o endereço IP ocorre exatamente a mesma coisa, ele é apenas um endereço, sendo que qualquer invasor necessita de muito conhecimento para saber como acessar os dados do computador. Assim como no exemplo da residência, o seu PC (casa) está atrás do modem e de outros aparelhos de rede (o portão), de um firewall (a porta) e de outros softwares e recursos que impedem a invasão num piscar de olhos (os cachorros).

O exemplo pode parecer bobo, mas isso é exatamente o que deixa muitas pessoas tranquilas, até porque é muito mais fácil alguém invadir uma casa do que um computador. Isso porque é mais fácil mexer e atuar com o mundo palpável do que com o que não se vê. Agora vamos ver alguns truques básicos que os malandros da internet usam para invadir os computadores.

Brechas

Continuando com o exemplo da casa, podemos entender perfeitamente como os invasores atuam. Imagine que o portão da sua casa fica destrancado ou que há uma área dele enferrujada. Isso seria uma facilidade tremenda para que um ladrão entrasse no terreno e roubasse qualquer coisa.

No mundo da informática tudo é muito parecido, ou seja, os invasores aproveitam-se de brechas no seu modem (ou roteador). Caso você não tenha configurado seu modem corretamente ou ele não tenha um firewall embutido, isso facilita o ataque dos hackers.

Configure seu modem e  roteador com senha e certifique-se de que o   Firewall está 100%

Portanto, aqui fica nossa primeira dica: verifique se o seu modem está devidamente configurado, se o roteador sem fio possui uma senha de acesso e se o firewall desses dispositivos está devidamente ativo e com regras que realmente impedem ataques.

Detalhe: caso você utilize um roteador em sua casa, o invasor ainda deve descobrir o IP local do seu micro, isso se ele conseguir passar pelo firewall do modem e do roteador.

Sua casa sem uma porta

O firewall é um programa que gerencia quais portas do seu computador podem ser abertas para trafegar dados. Caso você não instale um firewall no seu PC, isso facilita muito o ataque dos hackers, pois é um obstáculo a menos para que a invasão tenha sucesso. Em nosso exemplo da casa seria como se você não tivesse uma porta. O que aconteceria nesse caso? Qualquer um entra, seja ladrão ou uma pessoa comum.

Um   firewall te protege de ataques externos

Então agora você já tem uma segunda dica: instale um bom firewall ou ao menos utilize o do sistema operacional. Vale lembrar que, além de instalar, você deve tomar cuidado com as exceções que adiciona ao firewall, pois caso você adicione uma exceção para um programa de P2P (que gera um grande volume de dados), ela pode facilitar a entrada de invasores.

Antivírus e Internet Security

Se você quer um mínimo de segurança em seu PC já deve saber que a utilização de um antivírus é fundamental. Contudo, talvez você não faça ideia que o antivírus pode ser um grande aliado no combate às invasões.

Como? Simples, muitos ataques realizados por hackers ocorrem não somente devido à falta de um firewall ou de precauções quanto a configurações, mas sim por culpa de softwares maliciosos que abrem brechas no sistema operacional.

Sendo assim, nossa terceira dica é: instale um software antivírus de qualidade (mesmo que gratuito, você já estará muitas vezes mais protegido) ou então um programa no estilo “Internet Security”, os quais trazem muitos aplicativos para proteção do sistema e dos arquivos.

Não tenha medo de criança

A grande maioria das pessoas que se dizem “hackers” são crianças de 13 ou 14 anos que pensam saber invadir um computador, por isso relaxe, pois raramente alguém vai conseguir acesso aos seus dados.

Hackers? Provavelmente não  chegam nem perto...

Não se ofenda se você tiver essa idade e se está aprendendo alguns truques do tipo, mas a grande verdade é que quaisquer dicas oferecidas em fóruns e sites de invasão são muito básicas e não levam a lugar algum.
Mais tranquilidade, menos paranoia

Parando para pensar bem, existe sim um grande número de pessoas desocupadas que não têm o que fazer e que até vai invadir computadores aleatoriamente, porém a quantidade de ataques a computadores pessoais é bem reduzida. As invasões em sites e computadores empresariais são crescentes, visto que os criminosos podem obter lucros, informações confidenciais e prejudicar grandes empresas.

A   rede mundial é muito grande. Não fique tão preocupado!

Previna-se

Claro que nosso artigo visa conscientizar você de que não é preciso ficar paranoico quanto aos invasores, porém queremos salientar que é preciso sim tomar as devidas precauções. Além dos programas e configurações é sempre importante que você tenha cuidado com o que instala no seu PC e com os sites que visita.

Vale lembrar que muitos dos ataques realizados ocorrem por pessoas que você conhece ou que possuem seu endereço IP graças a um contato estabelecido. Por isso, fique atento com quem você adiciona no MSN, pois existe muita gente perigosa na internet. Enfim, para concluir queremos relembrar que apenas o número IP não é suficiente para que seu computador seja invadido.

Via: Baixaki

É muito fácil e simples, você só vai precisar de um óculos Polaroid (3D) e um “espelho”, daí você assiste a imagem diretamente do espelho.

Professor Alexandre Pinheiro demonstrando o sistema

Como funciona sua Tv em 3D?

De maneira resumida é assim: A imagem refletida pelo espelho é polarizada. Quando olhamos para a imagem refletida por ele com os óculos que são utilizados em salas de cinema 3D, é passada uma noção de profundidade para o usuário.
Fizeram o teste com várias imagens e isso realmente acontece. Depois, testaram se uma TV normal também seria aprofundada. O mais interessante é que deu certo. Tudo com as suas devidas limitação, já que a programação não foi feita para 3D.
Para fazer o teste em casa, é um pouco mais complicado porque não tem como fazer um óculos Polaroid em casa.

Quanto Custa um óculos polarizado (3D)?

Estava pesquisando e achei por R$20 no mercado livre, só clicar na imagem caso queiram conferir!

Pró:
- Você mesmo pode assistir a televisão em 3D de casa sem gastar muito dinheiro.

Contras:
- Precisa comprar um óculos Polaroid
- E ao assistir uma Televisão pelo espelho a escrita fica invertida. (Para isso precisa usar dois espelhos)

Então fica ai a dica, mais vale a pena tentar!

Fonte: Garotos Intelectuais

30/05/2010



O Recado Express 2.0 é um mini aplicativo que oferece simples sistema que promete agilizar o envio e recebimento de recados internos dentro de uma empresa.

Chega de receber os recados que chegaram para você em várias tirinhas de papel. Com o Recado Express, você pode ter todos os recados que chegarem para você com apenas um clique. Sem papeis e sem complicação.

O sistema é facilmente configurável, funcionando na rede interna de sua empresa sem nenhuma complicação. E o melhor... GRATUITO!

O arquivo "zip" acompanha um mini tutorial de como configurar o programa na rede.


Para facilitar sua vida, nós fizemos uma seleção de um programa específico para a programação de desligamento e reinicio do Windows. Com este aplicativo será possível determinar um horário ou então um número de tempo para que seu computador seja desligado.

Vista Shutdown Timer
Apesar de carregar “Vista” no nome, o Vista Shutdown Timer é um aplicativo compatível com o Windows XP, fácil de ser usado e bastante simples, algo característico em programas do gênero. Aqui você dispõe de uma janela pequena e dona de um belíssimo visual, e por meio dela poderá programar desligamento, reinicio, logoff ou então hibernação de um computador.

Vista - Shutdown Timer

Existe a opção de programar um horário específico para a realização da ação selecionada ou então estipular um cronômetro em contagem regressiva para que a tarefa seja realizada daqui uma determinada quantidade de tempo.

Fonte: Baixaki.

A Opera Software afirmou que o seu browser para o iPhone da Apple teve mais de 2,6 milhões de downloads em abril depois que a empresa norueguesa obteve permissão para o primeiro navegador de internet concorrente para o sistema.

A nova plataforma gerou um crescimento de 70% em usuários para o Opera Mini, navegador mais utilizado em celulares pelo mundo. Em 13 de abril, a Apple aceitou a distribuição do navegador Opera ao seu iPhone após uma longa discussão que abriu um mercado novo e potencialmente lucrativo.

"Uma parte muito significativa dos usuários do iPhone pelo menos o experimentou", disse o co-fundador da Opera, Jon von Tetzchner, em entrevista à Reuters. "Estamos vendo uma utilização muito favorável."

O browser Opera promete velocidade de download até seis vezes mais rápida que a do navegador da Apple e redução do tráfego de dados em até 90%. O pesado tráfego de dados a partir de iPhones tem causado problemas para as redes de muitas operadoras.

A Opera afirmou em seu relatório mensal de internet móvel que o número de usuários do navegador totalizou 58,9 milhões no final de abril, alta de 6,6% em um mês.

Nos Estados Unidos, o iPhone passou o BlackBerry e já é o aparelho que mais tem usuários do Opera Mini. No mundo, o panorama é um pouco diferente. Confira abaixo a lista dos dez dispositivos que mais usam o Opera:


  1. 1. Nokia 5130 XpressMusic;
  2. 2. Nokia 6300;
  3. 3. Apple iPhone;
  4. 4. Nokia 2700c;
  5. 5. Nokia N70;
  6. 6. Nokia 3110c;
  7. 7. Nokia 5310 XpressMusic;
  8. 8. Nokia 2330c;
  9. 9. Nokia N73;
  10. 10. Nokia 5800d.

A Opera aumentou sua liderança sobre o browser do iPhone nos últimos meses, e controlava 26,7% do mercado em maio, de acordo com a empresa de análise StatCounter. O navegador do iPhone e da Nokia aparecem logo em seguida com 20,1% e 14,6% do mercado, respectivamente.

Via: Terra.

5 aplicações úteis para Gmail

Muitos desavisados e ocupados não sabem, mas o Gmail possui um valioso laboratório de testes no seu interior. Conhecida como Labs, a área de apps fica na parte de configurações do e-mail do Google, ou, em algumas contas, naquele ícone verde no canto superior direito da tela, imitando um recipiente científico.

Para usar os recursos abaixo você terá que ativá-los por lá e, como nem todos estão disponíveis para brasileiros, é bom que você dê uma enganada no sistema, mudando a linguagem para English dentro das configurações. Feito isso, acesse “Settings”, depois “Labs”, e faça bom proveito das ferramentas a seguir.

1. Trava de envio de e-mails pela madrugada (Para quem manda e-mails de madrugada, depois do Happy Hour)

Mail Goggles, desenvolvido por Jon P

Não estamos julgando sua conduta, veja bem; é apenas uma sugestão dada as condições atuais. Pois, todos sabemos, as festas sem refrigerante vem invadindo o mundo atual e é quase impossível ir para um evento sem ter que provar alguns drinks. A pior parte disso é ter que enviar e-mails com o raciocínio afetado. Geralmente ficamos mais sensíveis, corajosos. E, sim, sempre nos arrependemos. Para acabar com isso ou evitar constrangimentos, o Gmail tem um recurso que dificulta a impulsividade dos ébrios: o Mail Goggles. Em essência, toda vez que você for enviar um e-mail de madrugada, ele exigirá alguns cálculos de multiplicação. Se você não for bom em matemática mesmo sóbrio, fique longe.

2. Receba sugestões de remetentes

Don’t forget Bob, de Ari L, Naty L & Ron M

Existem alguns e-mails que nunca lembramos. É um fenômeno estranho e moderno, mas sem explicação ainda para a ciência. O que interessa é que o Gmail sabe disso e, com este recurso, sugere alguns endereços baseados na incidência de e-mails que você manda. Ative-o, um dia ele sera útil a você e à sua amnésia, acredite.

3. Traduza dialetos de outros países diretamente na página

Message Translation, desenvolvido por Darren

Se você recebe muitas mensagens de indianos, russos e iranianos, mas ainda não está muito evoluído no idioma nativo de todos esses países, ora, o Google tem algo que pode lhe ajudar muito diretamente em seu e-mail. O recurso de Message Translation cria um atalho em cima de cada mensagem e usa o popular Google Translate para executar a tradução.

4.Crie atalhos no teclado

Custom keyboard shortcuts, desenvolvido por Alan S

Este recurso de customização de controles é muito útil em videogames (quem era acostumado com Street Fighter e jogava Mortal Kombat, ou viciado em Winning Eleven e tinha que jogar o Fifa, sabe do que falamos), no entanto, pode ser ainda melhor em teclados. Com este recurso ativado, dá para configurar atalhos de teclado para enviar mensagens, fazer buscas e tudo que Gmail dá direito…

5. Defina uma fonte padrão

Default Text Styling, desenvolvido por Jonathan K

Quer Times New Roman corpo 12 sempre? Fica irritado quando o e-mail lhe sabota com um Arial depois que você cola um conteúdo? Este recurso é para você. Ah, e você pode configurar do jeito que quiser, não precisa ser as duas fontes citadas – é sempre bom avisar.

Via: Geek List.

Chrysta Wilson, em Los Angeles, sabe a opinião dos clientes de sua  padaria sobre as novas receitas via redes sociais Foto: J. Emilio  Flores/The New York Times

Chrysta Wilson usa o Twitter para saber a opinião dos clientes sobre novas receitas em sua padaria
Foto: J. Emilio Flores/The New York Times

Kermit Pattison

O Twitter ainda te deixa coçando a cabeça? Muitos negócios estão na luta para entender o Twitter, mas mesmo se ele parece um enigma ou uma moda para você, considere isso: muitos dos seus consumidores já estão lá.

O Twitter tem mais de 100 milhões de usuários e está se tornando um fórum livre de negócios. Empresas usam o Twitter em busca de interações fortemente personalizadas - às vezes direto para o telefone em nossos bolsos.

O Twitter recentemente introduziu um programa de "Tweets promovidos" que vai mostrar anúncios em alguns resultados de busca, embora o programa permaneça limitado a um seleto grupo de parceiros, como Best Buy, Bravo, Red Bull e Sony Pictures. No futuro, o Twitter planeja oferecer de forma mais ampla sua publicidade, mas até lá, pequenos negócios podem continuar usando o serviço de maneira produtiva. Confira algumas dicas.

Antes de tudo, escute
O que as pessoas estão falando sobre sua empresa? Diferente das conversas por telefone ou e-mail, as conversas pelo Twitter não são privadas e escutar faz parte do jogo.

Uma empresa que montou um sofisticado posto de escuta é a Avaya, um provedor de comunicações globais em Basking Ridge, Nova Jersey. A Avaya usa aplicativos para acompanhar menções ao nome de sua marca e possui alertas automáticos para dezenas de palavras-chaves relacionadas a produtos e concorrentes, afirma Paul Dunay, diretor de gestão de serviços e marketing social da Avaya.

A empresa acompanha até 2,5 mil postagens no Twitter por semana, frequentemente de clientes com problemas técnicos, segundo ele. "Se detectamos esses casos, falamos com eles em 15 ou 20 minutos", disse Dunay. "Estamos promovendo um suporte espetacular e a satisfação do consumidor."

A Avaya também busca clientes potenciais e oportunidades para substituir concorrentes. Um dia, uma empresa postou sobre sua busca por um novo sistema de telefone. Dunay respondeu, se apresentou e ofereceu colocar essa pessoa em contato com um consultor estratégico da Avaya. "Em 13 dias, conseguimos converter aquele único Tweet em uma venda de US$ 250 mil", disse.

Não seja chato
Humphry Slocombe é uma sorveteria de 14 lugares de San Francisco que reuniu cerca de 300 mil seguidores no Twitter - bem mais do que gigantes concorrentes como Ben & Jerry's ou Dairy Queen. Nada mal para um pequeno negócio que começou a postar no Twitter apenas no ano passado.

"Começamos a usar o Twitter só porque não temos dinheiro para nenhum tipo de propaganda ou promoção", disse Sean Vahey, coproprietário e gerente de operações. "Temos um produto que muda diariamente. Nosso clientes nos perguntavam, 'Como você nos atualiza sobre os sabores diferentes?' O Twitter foi a resposta perfeita."

Mas pode haver um problema. A primeira impressão que Vahey teve do Twitter pode ser resumida em cinco caracteres: chato. Então, ele decidiu manter uma conta instigante, ocasionalmente rude e sempre divertida. Na biografia da loja no Twitter: "sorvete com atitude".

As postagens da loja atualizam seu cadápio, que possui 100 sabores de sorvete, incluindo presunto, estragão de chocolate ao leite e foie gras. "Assim que botamos no Twitter, ele se movimenta", disse Vahey. "É uma resposta instantânea."

Uma versão ao vivo das perguntas frequentes
Algumas empresas usam o Twitter como um balcão de atendimento ao consumidor. A Whole Foods é uma das maiores varejistas no Twitter, com 1,7 milhão de seguidores. Marla Erwin, que cuida da conta da empresa, estima que as perguntas de consumidores correspondam a três quartos de seu tráfego no Twitter.

Para a Whole Foods, o Twitter é uma versão ao vivo das perguntas frequentes. A teoria é que, se uma pessoa tem uma pergunta, outras também terão. Um sinal de uma empresa que interage com seus seguidores é uma página repleta de símbolos @ (atalho do Twitter para responder a uma pessoa específica).

"É preciso lembrar totalmente que você faz parte de uma comunidade e que você precisa oferecer valor para aquela comunidade", disse Erwin. "Não se trata de você. Se tudo o que você faz é falar de você, seu público vai ficar instantaneamente entediado."

Crie um grupo focal
O Twitter pode ser um grupo focal portátil - um pelo qual você não precisa pagar.

Crysta Wilson é dona de uma pequena panificadora em Los Angeles, Kiss My Bundt. Ela gosta de experimentar novas receitas e usa o Twitter para conhecer as impressões dos consumidores. "É exatamente igual a um grupo focal, exceto que a beleza dele é não precisar sair e encontrar pessoas interessadas ou conhecedoras de panificação", disse Wilson. "Meu universo já está lá: meus seguidores no Twitter e meus fãs no Facebook".

Quando Wilson quis experimentar um novo pastel de bacon e bordo, ela postou sobre ele e convidou seguidores a visitar o local para amostras grátis. "É ótimo para receber sugestões - se tornou o lugar para sondar as reações", disse. "É uma maneira de romper a bolha do negociante e ter a perspectiva de alguém que vem de fora."

Uma plataforma para líderes de ideias
Para alguns, o Twitter funciona como um púlpito de alta tecnologia. Tim Berry tem um trabalho invejável. Fundador da Palo Alto Software, ele se afastou da administração diária para assumir o emérito papel de evangelizar sobre planejamento e gestão de pequenos negócios.

Ele posta artigos interessantes, links para blogs e qualquer coisa que ele ache surpreendente. "A chave é ser interessante", disse. Berry afirma acreditar que seu fluxo no Twitter gere de 10% a 20% do tráfego que chega ao website da companhia. Se ele provocar interesse e se consolidar como uma autoridade confiável, afirma, os consumidores terão mais chances de comprar seus produtos e serviços.

"Se você apenas vender, não funciona", disse Berry. "Se alguém começar a vender, eu paro de segui-lo."

Mari Smith, palestrante e instrutora de mídia social que vive sob a regra "faça sempre marketing" e que já reuniu mais de 68 mil seguidores, concorda. Smith jamais vai postar uma mensagem de marketing tradicional empurrando aos seguidores explicitamente um evento como um seminário na web. Em vez disso, ela postaria algo que instigue a curiosidade das pessoas incluindo um link.

Para Smith, o Twitter é uma forma de dar escala ao toque pessoal. "Qualquer coisa que comento, retwitto, @respondo, falo sobre minha vida pessoal, meus produtos ou serviços, é tudo marketing", disse. "As pessoas compram pessoas antes de comprar produtos ou serviços. Elas precisam cair na sua."

A recompensa: Smith afirma que metade de seus negócios ocorre através do Twitter.

Tudo bem começar pequeno
Qual famoso arquiteto projetou a pirâmide do Louvre em Paris? Se você viu essa pergunta passar por seu fluxo no Twitter (a resposta é I. M. Pei), você deve estar seguindo La Boulange, um café e panficadora francesa com 11 pontos na área de São Francisco.

La Boulange diverte seus seguidores com suas postagens do Twitter, como uma competição de perguntas ou uma postagem diária de resoluções de Ano Novo como "comer mais chocolate". O estabelecimento tem cerca de mil seguidores, mas, para um negócio local, mesmo algumas poucas centenas de seguidores leais podem ser extremamente valiosos.

"O Twitter torna possível que pequenos negócios mantenham aquele toque pessoal", disse Anamitra Banerji, gerente de produtos no Twitter. "Interagir com uma conta do Twitter é quase como dobrar a esquina. Existe uma proximidade e intimidade que os pequenos negócios conseguem fortalecer no Twitter."

E é assim que funciona com La Boulange. "Não se trata tanto do número de seguidores", disse Emily Doan, chefe de operações e principal twitteira do La Boulange. "Trata-se de criar uma ligação e um relacionamento com as pessoas. É manter sua empresa fresca na cabeça deles todos os dias."

Tradução: Amy Traduções

Via: Terra Tecnologia

Os tricampeões alemães são possivelmente tão fissurados por futebol como nós. Pra satisfazer a gana pelo esporte e já entrar no clima da Copa, a empresa HANNspree resolveu criar uma TV-bola.

Na verdade, o televisor tem uma carcaça de bola de futebol, que dá um efeito muito legal no aparelho. A TV tem tela em LCD de 27 polegadas. Como não podia ficar só na aparência apelando pro esporte, a HANNsoccer promete uma resposta rápida graças a seu 3D Comb Filter. Velocidade em imagem é com ela.

Além disso, o televisor suporta vídeos 1080p em HD. Para reproduzi-los ele conta com duas entradas HDMI e uma WGA.

A configuração do televisor não é de assustar, mas pode ser uma boa opção para quem está a procura de uma TV em tempos de Copa. O preço, na Alemanha é de 499 euros ou o equivalente a cerca de 1,2 mil reais.

Fonte: Info-Abril

Acelerando a Memória RAM


Como acelerar sua memória RAM para aumentar o desempenho do processador
Primeiramente, RAM é a Memória de Acesso Aleatório (do inglês Random Access Memory) é um tipo de memória utilizada como memória primária que possibilita leitura e escrita.

Acesso aleatório porque ela possui capacidade de acessar qualquer posição quando necessário, não precisando seguir uma seqüência para obter dados.

Veja Mais aqui nesse tutorial em ( PDF ) —> Download aqui.


A maioria dos vídeos no YouTube são grandes e quem tem uma conexão de baixa velocidade tem que esperar 'anos' para ver o vídeo desejado. Confira nossas dicas!

O programa que utilizaremos para agilizar o carregamento é o Bywifi Video Streaming, clique aqui e baixe diretamente, além de você poder ter mais velocidade no carregamento dos vídeos você pode baixar vídeos diretamente por ele.

Após instala-lo inicie o Bywifi, ele está na Bandeja do relógio do Windows. Para acessar suas configurações, clique com o botão direito do mouse sobre o ícone do programa e depois em “Opções”.

Ao abir as opções você verá a aba "Principal" e "Rede/Internet". Na aba 'Principal' você define algumas opções importantes como se o programa deve ser inicializado com o Windows, se o título da página de vídeo deve ser exibido como mensagem pessoal do MSN e também se o menu flutuante do Bywifi deve ser mostrado na página do vídeo, além do diretório de downloads de vídeos, diretório de transferência temporária.

Na outra aba que é a 'Redes/Internet' não mecha em nada, deixe como está.

Depois de tudo configurado, acesse o YouTube normalmente e veja os vídeos que desejar. O Bywifi estará trabalhando enquanto o vídeo é carregado, pronto já notará a diferença.

O programa não faz milagres, mas ajuda bastante, teste você mesmo!

29/05/2010

Novidades no Youtube! Já viu?


A partir de agora, todos os usuários do Youtube poderão dar seu voto positivo ou negativo para qualquer vídeo. O "placar" é mostrado a todo instante. A plataforma acaba de ser integrada ao Google Moderator, que permite gerenciar os feedbacks dos usuários e manter até conversações com as pessoas, online.

A inclusão do Google Moderator no Youtube abre portas para uma série de interações que vão muito além do voto positivo ou negativo em algum conteúdo. No começo do ano, a plataforma de vídeos já havia testado o Google Moderator em uma entrevista interativa com o Presidente americano Barack Obama e o Primeiro Ministro canadense Stephen Harper. Uma outra aplicação interessante para a ferramenta está no vídeo chamado "Summer of You". Nele, um chef convida os usuários a postar suas receitas favoritas para o verão e explicar por que ela foi a escolhida. É possível, inclusive, anexar outros vídeos ao seu comentário.

Cada vez mais dentistas oferecem o serviço nos Estados Unidos, a um preço equivalente a cerca de R$ 340

Grande parte dos dentistas luta para manter brancos os dentes de seus pacientes, mas há um mercado em crescimento que oferece algo bem diferente: desenhos na boca.

É a nova tendência entre aqueles que se sacrificam pela aparência - a tatuagem dental.

Muita gente pode ficar chocada em saber que há pessoas que gostariam de ter uma imagem de Elvis em um dente incisivo. Nos Estados Unidos, porém, tatuagens nos dentes têm sido oferecidas por um número cada vez maior de dentistas. Se você é o tipo de pessoa que precisa estar na vanguarda - e não se importa que os outros venham lhe dizer diariamente: "Ei, você tem algo no dente" - , então essa moda de decoração dentro da boca pode agradar.

O termo "tatuagem no dente" (em inglês, "tooth tattoo") pode causar confusão. Na verdade, o desenho não é feito diretamente no dente, mas impresso em uma jaqueta de porcelana por um laboratório especializado. Depois de pronta, ela é encaixada ao redor do dente e, se você mudar de idéia, pode retirá-la em poucos minutos.



Tomada com saída USB


Veja que interessante!!! Tomadas com saídas USB.

Achei muito interessante, dessa forma não vou ter que utilizar meu “super hiper mega” adaptador USB para tomadas, que por sinal está bem judiado.

Abaixo uma matéria do Olhar Digital a respeito das tão sonhadas tomadas USB.

---

Hoje em dia muitos gadgets são alimentados via USB, mas não é todo lugar que disponibiliza de adaptadores e cabos para esse tipo de ação. No entanto, situações como essas podem estar perto de ganharem uma solução. A empresa FastMac anunciou o desenvolvimento de uma tomada com saída USB.

A facilidade teria o mesmo funcionamento de uma tomada comum, mas, além das entradas para aparelhos convencionais, ela também incluiria um espaço para o USB. A U-Socket, nome dado para o recurso, tem preço estimado de US$19,95, valor que equivale a aproximadamente R$37.

Apesar de bastante útil, a nova tomada ainda deve demorar um pouco para chegar ao mercado. A U-Socket ainda não começou a ser fabricada, a companhia ainda precisa da aprovação dos órgãos reguladores de segurança de equipamentos dos Estados Unidos e Canadá.

Fonte: http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=11998&/TOMADA+COM+SAIDA+USB

Já se perguntou quais são os supercomputadores mais poderosos de todos os tempos? Supercomputadores, que com sua velocidade supersônica quebram as barreiras da computação, trouxeram uma revolução na ciência nuclear, medicina, ambiente e clima. O poder de processamento desses computadores é muito além de sua imaginação.
Segue a compilação de alguns dos mais poderosos computadores no mundo.

Cray-1

Cray-1 foi o mais rápido computador do mundo.Instalado no "Los Alamos National Laboratory" em 1976. Cray-1 impulsionou a uma velocidade de 160 milhões de operações de ponto flutuante por segundo. O primeiro modelo do Cray-1 (Cray-1A) pesava 5,5 toneladas.
Cray-2

Lançado em 1985, a máquina recebeu o título de, supercomputador mais rápido do mundo entre 1985-1989. Cray-2 foi capaz de 1,9 gigaflops em seu desempenho de pico. Cray-2 foi desenvolvido principalmente para o Departamentos de Defesa e Energia dos Estados Unidos. Devido ao uso do líquido de arrefecimento, que foi apelidado de 'Bubbles'.
Connection Machine-5 (CM-5)

Lançado em 1991, Connection Machine-5 (CM-5), recebeu a corôa de mais rápido supercomputador do mundo em 1992. A máquina destina-se a aplicações de inteligência artificial e processamento.
Fujitsu Numérica Wind Tunnel

Conhecida como a "Wind Tunnel" numérica, a máquina foi construída por "Fujitsu" e a "Japan National Aerospace Laboratory".Foi usado para simular a turbulência em aviões e naves espaciais, bem como a previsão do tempo.
ASCI Red

O mais rápido computador entre junho de 1997 a junho de 2000, ASCI Red foi a colaboração entre a "Intel Corp" e "Sandia Labs". Foi o primeiro computador a quebrar a barreira teraflops, que após o upgrade do processador passou dois teraflops.
ASCI White

ASCI White, um sistema IBM, substituindo o ASCI Red, foi o supercomputador mais rápido do mundo por dois anos 2000-2002. Era capaz de computar 12.300.000 milhões de operações por segundo.
O Earth Simulator

Criada pela NEC para a Agência de Exploração Aeroespacial do Japão, o foi o mais rápido supercomputador do mundo 2002-2004.
Blue Gene / L

Atualmente o supercomputador está em sétimo lugar no mundo, o IBM BlueGene / L detinha o título de supercomputador mais rápido do mundo por quatro anos 2004-2008. O supercomputador está localizado no Laboratório Nacional Lawrence Livermore, e realiza 478200000000000 operações flutuantes por segundo.
IBM Roadrunner
IBM Roadrunner foi coroado Nº 1 em Junho de 2008 depois de se tornar o primeiro supercomputador a quebrar um petaflop / s. IBM Roadrunner é gerenciado por 1,042 petaflops. O supercomputador está localizado no Los Alamos National Laboratory.
Jaguar

O supercomputador mais rápido do mundo segundo a lista TOP500 de supercomputadores Cray de 2009 é o XT5, também conhecido como Jaguar. Jaguar ensacou o n º 1, batendo o Roadrunner da IBM, que ficou com a coroa top entre 2008-2009. Pode executar cálculos a mais de 1 quatrilhão por segundo.


Twitter, site de microblogs mais popular da internet, já trabalha em uma versão para o português. De acordo com a companhia, o Brasil é um dos países estratégicos, embora inglês e japonês sejam os dois idiomas mais escritos na plataforma.

O brasileiro é um dos povos mais ativos no Twitter, confirmou Jenna Dawn, porta-voz do site americano.

Segundo a consultoria britânica comScore, há 5,945 milhões de usuários no país, cerca de 1,5 milhão de pessoas a mais que em todo o resto da América Latina, onde 4,498 milhões acessam o Twitter.

Em uma conferência com os jornais da América Latina que fazem parte do Grupo de Diarios América (GDA) Jenna lembrou do forte crescimento do Twitter no Chile após o terremoto de fevereiro, quando o número de contas aumentou 500%.

Com isso, a empresa percebeu, segundo ela, a importância de ter o site de microblogs em diversos idiomas. Atualmente, são seis: além de inglês, espanhol e japonês, há italiano, francês e alemão.

— Se não tivéssemos Twitter em espanhol, não teríamos conhecido o impacto (da importância do idioma). O Twitter estará disponível em português, mas ainda não temos uma data para o lançamento — revelou.

O Twitter se define como um serviço aberto de informação em tempo real, em que milhões de pessoas trocam conteúdo. A informação postada deve caber em 140 caracteres.

Via: Oglobo.

28/05/2010

10 dicas sobre e-commerce


1. Compre em sites seguros
Um site seguro é aquele que usa tecnologias de ponta para armazenar e transmitir dados pela internet. Entre essas tecnologias está a criptografia, que “embaralha” e codifica os dados que são enviados pela rede, como o número do seu cartão de crédito. Dessa forma, se algum intruso tentar capturar as informações, não conseguirá decifrá-las. Para saber se o site é seguro, verifique se há um “s” depois de "http" na barra de endereços do navegador. Pode ser que você só o veja na página em que você realmente efetiva a compra. Outra maneira é procurar o ícone de cadeado na parte inferior do navegador. Mas, atenção, ele deve estar fechado; um cadeado aberto significa que o site não é seguro. Em alguns navegadores, o cadeado é substituído por um ícone de uma chave: a chave está inteira quando o site é seguro e quebrada ao meio se o site não é seguro.

2. Com um pé no mundo virtual e outro no mundo real
Sites confiáveis de e-commerce devem divulgar seu endereço comercial físico e pelo menos um número de telefone de atendimento ao cliente. Se você não conhece a loja, ligue para esse número antes de fazer a compra e verifique se a empresa é legítima.

3. Pesquise recomendações do site
Compre em sites conhecidos e recomendados. Mesmo assim, vale a pena fazer uma pesquisa na internet a respeito de recomendações e reclamações de outras pessoas que já efetuaram compras no site. Uma pesquisa simples nos mecanismos de busca usando o nome da empresa e palavras-chaves sugestivas e a visita a sites específicos que reúnem reclamações de consumidores são boas práticas que podem poupar futuras dores de cabeça.

4. Confira as políticas do site
Todo site de e-commerce que se preze deve apresentar informações claras e precisas sobre o processo de compra e quais as condições de pagamento, entrega, troca e devolução. Também deve haver uma política de privacidade que defina o que o site pode e deve fazer com as informações que você compartilha com ele.

5. Forneça apenas as informações necessárias
Não responda nenhuma pergunta que não seja essencial para a compra. Limite-se a fornecer as informações nos campos obrigatórios dos formulários.

6. Tente evitar os cookies
Alguns sites de e-commerce costumam gravar pequenos arquivos, os chamados cookies, no seu computador. Eles podem ser necessários para que você navegue pelo site, mas também podem controlar quais sites você visita e fazer com que o comerciante tenha informações sobre seu perfil de navegação. Configure seu navegador para limitar o uso de cookies conforme sua conveniência.

7. Cartão exclusivo para internet
Se você compra muito pela internet, uma boa medida é manter um cartão de crédito exclusivo para as atividades on-line. Com isso, você pode estabelecer um limite de gastos mais baixo que no outro cartão, reduzindo o risco de eventuais fraudes. Também fica mais fácil controlar as compras realizadas e detectar cobranças indevidas.

8. Fique atento às condições de entrega
O site deve deixar claro o prazo e a forma de entrega. Existe custo adicional de frete? O que acontece se o produto chegar danificado? Pode ser devolvido? Verifique tudo antes de fechar a compra.

9. Imprima uma cópia do pedido
Depois de fazer o pedido on-line, você deverá receber um e-mail de confirmação da sua compra com dados sobre os produtos, os valores pagos, forma de pagamento e prazo de entrega. É recomendável imprimir a mensagem e arquivá-la durante o período de garantia dos produtos.

10. Mantenha sua senha a salvo
Sites idôneos de e-commerce exigem que os consumidores criem um perfil com uma senha associada. Nunca revele essa senha a ninguém e mantenha-a em segurança. Crie uma senha diferente das demais que você usa e troque-a com frequência.

Via: Terra Internet Segura

Em vez de optar por um GPS com recepção de TV digital embutida, que tal fazer as coisas de um jeito mais geek, com cara de gambiarra? Para isso, chegou aqui ao INFOLAB o Smart TV, um receptor que se conecta ao GPS pela entrada do cartão SD.

O sinal do Smart TV chega no padrão ISDB-T, em 1seg, e o resultado fica bom na tela de 4,3 polegadas do GPS Siga-me Smart. A propósito, a embalagem do produto diz que o receptor só funciona nos Siga-me Smart, linha de GPS da mesma marca do Smart TV.

Tentamos fazê-lo funcionar também em um GPS da Foston e no PC, e de fato ele não funcionou. Para usá-lo no Siga-me, é preciso clicar no ícone do ISDB-T, que não está presente em GPS como o Foston. A menos que o dono do GPS “alternativo” consiga fazer rodar nele um gerenciador de arquivos e instalar algum driver para reconhecer o receptor, o esquema não funciona.

O Smart TV acompanha também uma antena maior e externa, que, quando conectada ao receptor, pode melhorar o sinal. Com todos esses acessórios ligados um no outro, assitir TV realmente fica com cara de gambiarra.

Ele já está à venda pelo preço de 199 reais, sozinho. Agora, se você comprá-lo junto com o Siga-me Smart , tudo custa 798 reais. O GPS sozinho custa 700.

Via: Info-Abril

Apple TV deve rodar iPhone OS 4.0

Uma das novidades que a Apple deve exibir em seu próximo evento, dia 7 de junho, é uma nova versão da Apple TV que rodará o sistema operacional do iPhone.

Se o rumor se confirmar, o dispositivo da Apple permitirá também navegar na web pela TV, a exemplo do que propõe o Google TV, revelado pelo gigante das buscas há uma semana.

Os dispositivos para navegar pela TV e ver vídeos baixados na web na televisão (e não mais no computador) devem ajudar, inclusive, a acelerar as vendas de televisores no mundo, conforme prevê a LG.

O novo gadget – que já foi definido como “hobby para a Apple”, segundo Jobs — teria apenas 16 GB de memória interna e plugues para energia e saída de vídeo. Com essa capacidade, os vídeos seriam enviados via streaming de dispositivos Wi-Fi, como as Time Capsules da Apple.

O mais impressionante dessa história toda é o preço. A expectativa é que o novo aparelho custará US$ 99. Um valor muito aquém de tocadores de DVD, Blu-ray e mesmo alguns consoles. Aguardamos a confirmação dos rumores, Apple.

Via: Info-Abril

http://www.infosergipe.com.br/wp-content/uploads/2010/05/FullTrashIcon.jpg
A cena é típica. Família volta das férias de final de ano cheia de fotos do natal e ano novo. A tia menos tecnologicamente capaz pede “posso ver as fotos?”, um membro da família passa a câmera e depois de apertar duas dezenas de botões na tentativa frustrada de ver as imagens, a véia acaba deletando tudo que estava no cartão de memória.

Muito desespero, puxões de cabelo, choro e pedidos de desculpas depois, o parente que entende mais de informática (a.k.a. você) é chamado para averiguar o tamanho do estrago. E é nesse ponto que entra esse tutorial.

É possível sim recuperar os dados apagados em um cartão de memória. Enquanto que muitos dos programas disponíveis na web com esse fim são pagos, nesse passo-a-passo usamos um programinha que é gratuito. O programa se chama FreeUndelete, é criado pelo OfficeRecovery e está disponível para download nesse link.

Antes do passo a passo, vale uma pequena explicação sobre o porque é possível recuperar as fotos que foram apagadas. Para isso, precisamos deixar claro as diferenças entre deletar e formatar.

  • Deletar: Quando você deleta uma foto do cartão você está apenas dizendo para o sistema que ele pode usar aquele espaço para outras coisas. A foto não aparece mais na sua listagem de arquivos, mas enquanto você não salvar nada naquele espaço, ainda será possível restaurá-la usando algum programa de recuperação de arquivos.
  • Formatar: O processo de formatação é um pouco diferente. Quando você dá esse comando, uma pequena carga é depositada no cartão, apagando completamente todos os vestígios de tudo o que já foi salvo ali. Formatando um cartão você nunca mais vai conseguir recuperar nenhum arquivo, e é exatamente por isso que essa opção não aparece mais de forma tão evidente em câmeras mais novas.

Resumindo: se você formatou o seu cartão, meus pêsames. Já se você usou o comando deletar, siga os passos abaixo para recuperar as imagens. Só não vale usar o programa para tentar descobrir o que seu ente querido estava fazendo na noite passada. :P

1. Pare imediatamente de usar a câmera. Quanto mais você executar funções na câmera (como tirar mais fotos, por exemplo) maior é a chance dos arquivos que foram excluídos sejam sobrescritos e perdidos para sempre. Então lembre-se desse passo: tire o cartão e não use.

2. Instale o FreeUndelete mas não abra ele ainda. Um bug no programa impede que ele detecte os discos removíveis depois que já foi aberto. Insira o cartão de memória num leitor apropriado, ou coloque-o de volta na câmera e conecte-a ao computador via cabo USB.

3. Abra o programa e selecione o disco removível que corresponde ao cartão de memória ou à câmera. Clique no botão Scan X (onde X é a letra da unidade) e aguarde. Ele vai detectar todos os arquivos que foram apagados e mostrá-los.

4. Selecione os arquivos que você quer recuperar. No meu caso, a câmera tinha em torno de 50 fotos e 4 vídeos. Dentre esses, selecionei 3 vídeos e 4 imagens.

5. Na caixa Undelete selected files to:, selecione a pasta em que você quer que os arquivos sejam salvos.

6. Clique no botão Undelete e aguarde. Dependendo do tamanho dos arquivos, a recuperação pode demorar. Mas não deixe o programa sozinho. A cada arquivo que for recuperado, uma janela de confirmação aparecerá e o próximo arquivo só será processado depois que o usuário clicar no botão Ok da janela.

Via: Tecnoblog

Related Posts with Thumbnails