Rádio Hunter

segunda-feira, 30 de maio de 2011

Brasil é o país que mais cresce no Facebook

O Facebook está prestes a atingir a marca dos 700 milhões de usuários segundo um relatório do site de estatísticas SocialBakers. Em janeiro deste ano, o Facebook estava na marca dos 600 milhões de usuário.

E o Brasil lidera a lista dos países que mais cresceram em participação no último mês: 1.949.700 brasileiros se registraram na rede social, um crescimento de 11% em relação ao valor registrado no mês de abril. No total, 19.041.140 usuários do Facebook são brasileiros.

Depois do Brasil, a Indonésia leva o segundo lugar, com crescimento de 4,15% (1.509.600 usuários), seguida pelas Filipinas, com 5,75% de crescimento (1.332.580 usuários).

Em números absolutos, o Brasil aparece em décimo lugar no ranking da Social Bakers, atrás da Itália (com 19,6 milhões de usuários) e à frente da Alemanha (18,7 milhões). Na América Latina, apenas o México tem mais usuários na rede social: 24,7 milhões.
Novo celular que chega ao Brasil: LG-Optimus, custando apenas R$ 999,00.

No bonde do Android sempre cabe mais um. E, de forma meio inesperada pra gente, a LG anunciou seu smartphone top de linha para o natal: O Optimus One, que teve estreia mundial há poucas semanas e chega às lojas brasileiras hoje, feito no Brasil e rodando Android 2.2, a versão mais recente do sistema do Google. O aparelho é exclusividade da Vivo nessas primeiras semanas. E, no pós-pago "Smartphone 100" (mensalidade de R$ 111 em SP), sai por R$ 499. Parece um bom negócio. Vejamos:

Lembrando o líder dos Transformers, o Optimus One tem o nome mais sensacional dos Androids nacionais, mas fora isso ele não compete lá em cima com Galaxy S, Milestone 2 e Xperia X10 pela coroa de "melhor Android". A tela de 3.2” tem resolução relativamente baixa (320×480), há pouco espaço interno e a câmera tem 3.2 MP parece, bem, errada em um smartphone com um sistema tão sensacional. Todos esses downgrades foram feitos para diminuir o preço, e a própria LG diz que ele não está competindo com iPhone (e, por tabela, com os outros Androids caros). Mas, se o compararmos com outros Androids na mesma faixa de preço, ele, na primeira volta rápida, parece bem bacana. O processador de 600 Mhz segura bem e a tela entende bem o toque.

Ao contrário da Claro, a Vivo não capou recursos ou aplicativos do sistema: Gmail, Google Talk, Mapas, Navegador e até Orkut já vêm pré-instalados. Com a exceção (bem-vinda) de botões fixos para discador, mensagens, contatos e navegador, não há nenhuma "skin" da LG por cima do Android 2.2, como a Motorola faz com o Motoblur. O que nós achamos ótimo, diga-se de passagem.

Especificações técnicas:
- Processador 600 MHz, 512 MB RAM
- Android 2.2 (Froyo)
- Display LCD capacitivo 3.2” HVGA (320×480)
- 3G, Wi-Fi, Blueotth
- A-GPS com Google Navegador pré-instalado
- Câmera 3.2 MegaPixels, vídeos VGA@18FPS
- Memória interna: 170 MB
- Cartão MicroSD de 2GB incluso, expansível até 32 GB
- Dimensões: 113.5 x 59 x 13.3 mm, 120 g
- Bateria 1500 mAh
- Rádio FM
- Preço: R$ 999

terça-feira, 24 de maio de 2011

MI informa

A equipe do Mestria Informacional (MI) informa que o material que o professor Gil Andrade supôs, ainda não foi recebido pelo e-mail do blog, então informo a todos que aguardem que em breve o material de estudo da II unidade de informática, logo será postado pela equipe do MI .
Agradeçemos a compreensão, até breve.

Saudações, MI.

sexta-feira, 20 de maio de 2011

Falha em serviço da Microsoft deixa usuários sem e-mails.

O Exchange Online, serviço para acesso via browser de mensagens de e-mail oferecido pela Microsoft, enfrenta novos problemas, a exemplo do que aconteceu na semana passada.

As novas dores de cabeça para administradores de rede e usuários começaram no dia (19/5). Foram afetados contas na América do Norte. Gerentes de rede têm publicado reclamações em vários fóruns de discussões.

Hackers criam site para denúncias de abuso de autoridade.

Reunidos em Brasília para o IV Consegi (Congresso Internacional Governo Eletrônico e Software Livre), hackers de todo o país encararam o desafio de criar ferramentas que contribuam na fiscalização de gastos e atos públicos.
Um dos primeiros produtos é o projeto “Otoridades – você sabe com quem está falando?”. Já no ar, o site permite denunciar abusos de autoridade em todas as esferas de governo. Compilados, os dados serão objeto de orientação e discussão pública, com espaço para os denunciados se retratarem.
Segundo Pedro Markun, um dos fundadores do movimento “Transparência Hacker”, a metodologia do encontro é milimetricamente desorganizada, “caótica”. Em círculos, os hackers trabalham desenvolvendo aplicativos com dados e informações públicas que possam ajudar o cidadão na hora de se informar, fiscalizar ou participar do processo político. Os grupos dividem-se na produção de diferentes projetos, mas cada programador trabalha do seu jeito e na hora em que deseja.

sexta-feira, 13 de maio de 2011

Dep. Bolsonaro é agredido pela Senadora Heterofobica Marinor Brito

Senadora Marinor Brito (PSOL-PA) e deputado Jair Bolsonaro (PP-RJ) discutem durante reunião na Comissão de Direitos Humanos e Legislação Participativa .... Foto: Márcia Kalume/Agência Senado

BRASÍLIA – A primeira tentativa da Comissão de Direitos Humanos do Senado de retomar o debate e a apreciação do projeto de lei da Câmara que criminaliza a homofobia acabou em barraco. Diante da mobilização feita pela bancada evangélica, tendo à frente os senadores Magno Malta (PR-ES), Marcelo Crivella (PRB-RJ) e alguns deputados como Anthony Garotinho (PR-RJ) e Jair Bolsonaro (PP-RJ), a senadora Marta Suplicy (PT-SP), relatora da matéria, preferiu tirar o assunto de pauta. Mesmo tendo incluído em seu parecer uma emenda que impediria o enquadramento de religiosos em crime por se posicionarem em relação aos homossexuais em templos e igrejas, o relatório da petista não surtiu o efeito esperado junto aos evangélicos, que consideram o texto inconstitucional. O clima pesado na sessão da CDH mostra como será difícil o Congresso Nacional avancar na aprovação de direitos em relação aos homossexuais, mesmo depois da decisão do Supremo Tribunal Federal (STF) que reconheceu a união estável entre pessoas do mesmo sexo.

Senado aprova projeto que combate a pedofilia na Internet.

Objetivo é autorizar a infiltração de policiais na rede mundial de computadores para investigar esse tipo de crime.
Foi aprovado ontem(12/5) pelo Senado o projeto que permite a infiltração de policiais brasileiros na Internet para investigar casos de pedofilia.

Segundo a Agência Brasil, esse processo de investigação exigirá autorização judicial e terá prazo de 90 dias para ser concluída, prorrogáveis por 360 dias. E os policiais envolvidos assumirão a responsabilidade por eventuais excessos cometidos.

De acordo com o parecer do relator, senador Demóstenes Torres (do DEM de Goiás), o projeto serve tanto para a repressão quanto à prevenção. Segundo ele, apesar de muitos policiais já usarem tal tática para coletar provas contra acusados, o Poder Judiciário tem anulado tais evidências “com certa facilidade”, já que elas não teriam sido obtidas de maneira legal.

A matéria segue agora para análise da Câmara dos Deputados.

Brasil não cumprirá plano de banda larga em 2011

Presidente da Telebrás admite que, com cortes de orçamento, metas do chamado PNBL para este ano não serão cumpridas
As promessas do governo brasileiro para a ampliação do acesso rápido à Internet no País este ano não serão cumpridas. Segundo a Agência Brasil, o presidente da Telebras, Rogério Santanna, admitiu ontem que a meta do Programa Nacional de Banda Larga (PNBL) de levar a 800 municípios conexão rápida à rede de mundial de computadores em 2011 simplesmente não será cumprida.

Segundo Santanna, isso se deve aos cortes de orçamento sofridos pela estatal. De acordo com a agência, dos 226 milhões de reais que estavam programados para a Telebrás em 2011, apenas 50 milhões estão liberados pelo governo federal. Há ainda 316 milhões do ano passado que já estão empenhados, mas que ainda não estão efetivamente disponíveis.

domingo, 8 de maio de 2011

Bola de cristal? não. Bola Digital ;]

 Cientistas dos EUA teriam previsto esconderijo de Bin Laden
 
A CIA (Agência Central de Inteligência) dos Estados Unidos se dedicou por quase uma década a seguir os passos do ex-líder da rede Al Qaeda, Osama Bin Laden, morto em uma operação militar realizada por tropas americanas no Paquistão.
 
Mas, em 2009, um grupo de cientistas antecipou com alto grau de precisão o paradeiro do homem mais procurado pelo governo dos Estados Unidos.
 
Baseando-se em um modelo de probabilidades, uma equipe de geógrafos da UCLA (Universidade da Califórnia) afirmou que havia cerca de 88,9% de chance de Bin Laden --apontado como o ''cérebro'' por trás dos ataques de 11 de setembro de 2001-- estar a menos de 300 quilômetros de Tora Bora, no 
Afeganistão, a região onde ele tinha sido avistado pela última vez.
 
 Um mês após os atentados de 11 de setembro de 2001, foram interceptadas conversas de rádio que levaram as tropas americanas a realizar ataques contra a região montanhosa de Tora Bora, que abrigaria o suposto esconderijo de Bin Laden.
 
''Usamos essa informação, assim como princípios de geografia e imagens por satélite, para concluir que ele estava no Paquistão, em uma área que distava 300 quilômetros de Tora Bora'', disse à BBC Thomas Gillespie, professor da UCLA e autor da investigação.
 
A cidade de Abbottabad, no Paquistão, onde Bin Laden foi encontrado e morto no último domingo (1º), fica a cerca de 280 quilômetros de Tora Bora.
 
TEORIAS
 
As hipóteses de Gillespie se basearam em noções básicas da especialidade dele: a biogeografia, a ciência que estuda a distribuição geográfica dos seres vivos no espaço ao longo do tempo.
 
O estudo, publicado em fevereiro de 2009 na publicação MIT International Review, do MIT (Instituto de 
Tecnologia de Massachusetts), ganhou agora uma nova relevância.
 
Por trás das conclusões, há duas teorias que geógrafos e ambientalistas usam para estabelecer estratégias de conservação da fauna: a da ''decadência por distância'' e da ''ilha biogeográfica''.
 
A primeira teoria sugere que uma espécie não costuma se deslocar para áreas muito distantes de seu ecossistema.
 
Aplicada a grupos de seres humanos, a teoria é a de que um indivíduo não tende a ir para uma área distante de seu ambiente sociocultural reconhecível em situações de emergência ou se tem que garantir a sua sobrevivência.
 
''À medida que um indivíduo se distancia de seu habitat de referência, a possibilidade de encontrar um ambiente similar diminui exponencialmente. Quanto mais longe Bin Laden se distanciou, mais encontrou uma composição diferente da dele e, portanto, mais se tornou vulnerável à detecção'', explica Gillespie.
 
Em sua análise, os cientistas não optaram por Abbottabad (cidade onde Bin Laden foi encontrado), mas por Parachimar --região tribal de Kurran--, julgada como sendo a mais provável como refúgio de Bin Laden. De acordo com eles, haveria 98% de possibilidade de o líder da al-Qaeda estar por lá.
 
''Em termos globais, tivemos uma margem de erro, mas Abbottabad está a 400 quilômetros de lá e dentro da zona definida como 'altamente provável' (onde Bin Laden estivesse refugiado)'', afirmou o acadêmico.
 
"A ILHA"
 
As previsões de Gillespie se mostraram ainda mais precisas nas análises em termos regionais e locais: que o líder saudita estaria em uma cidade e em uma casa com características semelhantes às do complexo onde o líder da Al-Qaeda foi morto.
 
Para esta tarefa, geógrafos utilizaram dados de rastreamento a distância, provenientes de satélites, e um arquivo fotográfico administrado pela agência espacial Nasa.
 
''Mas não se tratava de informações confidenciais, mas, sim, de imagens disponíveis na internet, para qualquer usuário que as desejasse ver ou, como nós, para servir a uma hipótese científica'', comentou o geógrafo.
 
Eles descartaram, de antemão, que Bin Laden estivesse refugiado em uma caverna, como inicialmente havia se especulado, porque um refúgio entre as rochas exigiria um sistema de ventilação e o fornecimento regular de água e mantimentos, o que seria facilmente detectável através de imagens aéreas.
 
Mas uma cidade, no entanto, atende à teoria de ''ilha biogeográfica'', que Gillespie aplicou geralmente a seus estudos de aves. A tese estabelece que, se um ser vivo tem que tratar de sobreviver, ele buscará um ecossistema com baixo nível de extinção.
 
Em termos comparativos, se uma espécie é isolada, por exemplo, no Havaí, ela terá mais chances de sobreviver do que se for deixada em uma ilha remota com escassa vegetação.
 
Ou seja, se Bin Laden estava tentando passar despercebido, era muito mais fácil fazê-lo em uma ''ilha'' do tamanho de uma cidade do que em uma aldeia com algumas poucas casas.
 
O documento acadêmico deu um passo além, ao teorizar sobre como deveria ser a casa que abrigaria o comandante da Al-Qaeda e outros militantes.
 
Baseando-se nos atributos físicos de Bin Laden e no que se sabia sobre o seu estilo de vida, os cientistas estabeleceram que a residência deveria ter uma altura superior à altura de Bin Laden, que media entre 1,92 e 1,95 metros, além de ter de contar com um sistema elétrico que permitiria carregar a máquina de diálise com a qual ele se tratava regularmente.
 
"Também consideramos que o complexo deveria ter pelo menos três quartos para abrigar os guardas e muros a seu redor de pelo menos três metros. A casa onde ele foi encontrado tinha uma notável semelhança com a que apresentamos no estudo", disse o professor da UCLA.
 
disponível em <http://www1.folha.uol.com.br/bbc/911087-cientistas-dos-eua-teriam-previsto-esconderijo-de-bin-laden.shtml>

Surgimento Do Vírus De Computador!

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

História

Evolução da quantidade de Vírus informático ao longo dos anos.

Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

Dados estatísticos

  • Até 1995 - 15.000 vírus conhecidos;
  • Até 1999 - 20.500 vírus conhecidos;
  • Até 2000 - 49.000 vírus conhecidos;
  • Até 2001 - 58.000 vírus conhecidos;
  • Até 2005 - Aproximadamente 75.000 vírus conhecidos;
  • Até 2007 - Aproximadamente 200.000 vírus conhecidos;
  • Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.
  • Até Março de 2010 - Mais de 630.000 vírus conhecidos.

Tem alguns desconhecidos hoje em dia que são por exemplo:

Hijackers

Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Estado Zumbi

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crakers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

Vírus de Macro

Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.), Entre outros, conhecidos como o cavalo de tróia, os crackes, os hackers etc...


sábado, 7 de maio de 2011

Você é um Ciberviciado???

Ciberviciado é o nome que é dado há uma pessoa que é ou está se tornando viciada pela internet. Muitas vezes quando pronunciamos a palavra “vício” logo pensamos o que a maioria das pessoas pensa como vícios em drogas, álcool e etc. Mas o que vamos tratar aqui é sobre o vício também só que pela internet.



Para poder reconhecer uma pessoa que pode estar viciada em internet, basta verificar seu comportamento, ou seja, se ela fica muito tempo em frente ao computador, se deixa de cumprir seus afazeres para ficar em frente ao computador, se fica muito nervoso e irritado se alguém tenta “colocar a mão” em seu PC.

Segundo especialistas, 6% a 10% das pessoas sofrem deste mal e também pode ser chamado de “compulsão à internet” e pode afetar também os familiares amigos, fazendo com que ocorra o estress.

O vício pela internet pode ser classificado em vários outros vícios, como por exemplo:


1. Fotobisbilhotice: acessar álbum de pessoas que jamais viu na vida.

2. Blog-indiscrição: expor segredos pessoais que deveriam ser mantidos em sigilo.

3. Chicletepod: são pessoas que gostam, muito de músicas antigas, e navegam na internet em busca de conhecê-los mais.

4. Ego-navegação: pessoas que sempre buscam saber sobre ocorrências, ou seja, pesquisa se em seu nome ou o nome de outra pessoa, e verifica se há alguma passagem pela polícia.

5. Blackberrymania: pessoas que o tempo todo verificam o blackberry (aparelho que armazena fotos, vídeos e etc.).

6. Google-espionagem: pessoas que espionam a vida de outras pessoas pela internet.

7. Cibercondria: pessoas que não vão ao médico e procuram diagnósticos de suas doenças pela internet.

8. Wikipedimania: é uma pessoa que é viciada em um site de pesquisa que é chamado de Wikipedia.

Sendo assim, pessoas que sofrem deste mal, têm de procurar um médico e pedir ajuda para que um tratamento seja realizado.

sexta-feira, 6 de maio de 2011

Hackers planejam novo ataque contra a Sony.

Um grupo de hackers planeja novos ciberataques contra a Sony. O alvo é o site da empresa, e a investida ocorrerá neste fim de semana.Essas informações foram enviadas ao site Cnet por um observador do canal IRC usado pelos hackers.Segundo a fonte, os envolvidos na trama já têm acesso a alguns dos servidores da Sony e planejam publicar "todas ou algumas das informações" que eles puderem copiar dos computadores da empresa, "o que poderia incluir nomes de consumidores, números de cartão de crédito e endereços"

Você é um analfabeto digital?

Não passe vergonha nas conversas com os amigos. Veja se você está por dentro do vocabulário digital com um rápido teste!


1) O que é um cookie?
a) Um símbolo em forma de bolachinha que aparece na tela para indicar que você está conectado.
b) Uma mensagem de publicidade enviada por e-mail sem que você tenha solicitado.
c) Informação sobre você, seu computador ou algo em que você tenha clicado, que fica arquivada em seu computador.
d) Uma gíria para identificar sites que exibem material pornográfico .



2) O que é um plugin?
a) Um usuário que entra em um site de acesso restrito de forma ilegal.
b) Um pequeno programa de computador que adiciona recursos a outro software mais complexo.
c) Uma expressão que designa tudo que existe na internet.
d) Um pequeno programa, já obsoleto, criado para buscar informação na internet.



3) Scanners são ferramentas úteis para:
a) Fazer busca na internet.
b) Tirar fotos digitais.
c) Digitalizar fotografias tradicionais e textos.
d) Melhorar o desempenho do computador.


4) O que é um blog?
a) Um erro de programa que tira do ar temporariamente um site da internet.
b) Uma espécie de site pessoal, para registro frequente de informação.
c) Um link para acessar páginas de conteúdo restrito.
d) Uma página com dicas para quem quer criar um site.


5) O que é um spam?
a) Uma nova ferramenta de marketing viral.
b) Uma gíria para designar e-mail indesejado.
c) Um programa que pesquisa hábitos de usuários de internet.
d) Um equipamento para digitalizar fotografia.



6) Quando algo está cacheado em seu computador, significa que:
a)Os dados acessados com mais frequência estão guardados no seu disco rígido.
b) As compras que você acabou de efetuar estão prontas para serem pagas.
c) Seus arquivos estão desorganizados.
d) A linha de transmissão está enrolada.




7) Os programas de comunicação instantânea, ou “instant messengers”, permitem:
a)Enviar e-mails com velocidade superior à usual.
b) Enviar mensagens usando um telefone celular.
c) Conversar em tempo real, de forma privativa, com mensagens por escrito.
d) Entrar em uma sala de bate-papo.


8) O que é SMS?
a) Uma espécie de SOS enviado ao provedor de internet para pedir suporte.
b) Um serviço de envio de mensagens curtas pelo telefone celular.
c) Um aviso para que você envie seus e-mails mais rapidamente, do inglês “send your messages soon”.
d) Um serviço especializado na entrega de mercadorias compradas pela internet.



9) Fazer um download significa:
a) Digitalizar fotografias para que elas possam ser enviadas por e-mail.
b) “Puxar” um arquivo da internet para gravá-lo no seu computador.
c) Fazer ligações telefônicas usando o computador.
d) Colocar um arquivo de texto ou fotografia na internet.


--------------------------------------------------------------------------------

RESPOSTAS :
1) c
2)b
3)c
4)b
5)b
6)a
7)c
8)b
9)b

Pesquisadores desenvolvem celular de papel




Pesquisadores da Queen’s University, do Canadá, e da Arizona State University, dos Estados Unidos, desenvolveram um papel que tem propriedades especiais. Nomeado de PaperPhone, ele é, na verdade, um aparelho de celular muito fino — pouco mais grosso que uma folha de papel.

O protótipo pode fazer chamadas, enviar mensagens de textos, tocar música e exibir e-books. Para navegar pelo aparelho, é preciso dobrar e desdobrar a tela em várias sentidos. Uma virada na lateral direita, por exemplo, passa para outro menu.

Além de dobrar, o aparelho pode receber contato de uma caneta eletrônica. Ele utiliza a mesma tinta eletrônica utilizada em e-readers comuns, por isso ele só exibe as imagens em preto e branco.

A primeira aparição para o público do PaperPhone está programada para 10 de maio, na conferência Computer Human Interaction, que acontece em Vancouver, Canadá.

segunda-feira, 2 de maio de 2011

A.I - Inteligência Artificial (Steven Spielberg)

Aqui segue a indicação de um dos melhores filmes da história, que envolve em seu enredo um dos temas comteporâneos mais importantes do mundo, a evolução tecnológica.

Sinopse:

Na metade do século XXI, o efeito estufa derreteu uma grande parte das colatas polares da Terra, fazendo com que boa parte das cidades litorâneas do planeta fiquem parcialmente submersas. Para controlar este desastre ambiental a humanidade conta com o auxílio de uma nova forma de computador independente, com inteligência artificial, conhecido como A.I. É neste contexto que vive o garoto David Swinton (Haley Joel Osment), que irá passar por uma jornada emocional inesquecível.


* O link acima é a primeira parte do filme, disponibilizado pelo youtube, que está divido em várias partes, as demais partes se encontrão no youtube usando o seguinte metódo:
A.I - Inteligência Artificial - Dublado - Parte ( n° da parte posterior a ser assistida)

Disponibilização do filme para download, em DvdRip Dublado:

http://www.filmescompletos.info/download-a-i-inteligencia-artificial-dublado 

Segurança Digital

1) Uso de uma conta de usuário limitada ou do UAC
As contas limitadas do Windows e o recurso do Controle de Contas de Usuário (UAC) do Windows Vista e 7 reduzem a capacidade do seu usuário no sistema. Embora isso às vezes resulte em um pequeno incômodo – como um aplicativo que não funciona corretamente –, usar a conta limitada impede que muitos vírus funcionem corretamente, facilitando a limpeza e, principalmente, impedindo-o de interferir na operação de programas de proteção legítimos como antivírus e plugins de segurança. O Linux normalmente já é configurado dessa forma – uma das características do sistema que o torna mais resistente

2) Atualizações do sistema operacional
No Windows, basta configurar no Painel de Controle. Se você ainda usa Windows 98, ME ou 2000, ele não recebe mais correções – é preciso atualizar para um sistema mais novo. Atualizar o sistema não é uma recomendação, é uma necessidade. Sem as atualizações, não é possível para manter o computador livre de vírus enquanto conectado na internet; simplesmente desista.

3) Desative o plugin do Java no navegador
Java é uma linguagem de programação multiplataforma. Entre seus recursos está a possibilidade de criar applets – pequenos programas que rodam dentro do navegador. Só que há dois problemas. Primeiro, o componente do Java responsável por “isolar” os applets já apresentou várias falhas. Segundo, os applets conseguem “sair” do isolamento com um único clique do internauta – ou seja, um pequeno descuido e você estárá infectado. O Java é hoje o componente mais atacado, embora seja um dos recursos menos utilizados na web. Vale a pena desativar e reativar apenas quando for necessário.
Para desativar o Java, abra o Internet Explorer, escolha Ferramentas e Opções da Internet. Na aba “Programas”, clique no botão Gerenciar complementos. Na lista, procure o Java. Clique nele e, então, no botão Desabilitar.
No Firefox, o uso do plugin NoScript ajuda muito a proteger o internauta durante a navegação e tem essa opção. Ou então vá em Complementos (no FF4 está no menu “Firefox”; antes estava em Ferramentas). Em Plugins, desative todos os que estiverem relacionados ao Java.
No Chrome, é preciso acessar o endereço "chrome://plugins" . O Java estará na lista.

4) Mantenha outros programas e plugins atualizados
Todos os softwares, mas principalmente aqueles que são usados na web como plugins, devem ser usados em suas versões mais recentes. Exemplos são o player de mídia usado (VLC, Media Player Classic, QuickTime), o Flash, o Reader (leitor de PDF), o já mencionado Java e o Silverlight (que é atualizado pelas atualizações do Windows também). Habilite todas as opções de atualização automática, quando houver, e instale tudo imediatamente. Selecione o menor prazo possível para a verificação de atualização, quando houver essa opção.

5) Crie uma rotina de backup
Você nunca sabe quando seu disco rígido vai queimar, um problema vai impedir seu computador de ligar num final de semana em que um trabalho precisa ser impresso, ou um vírus grave vai exigir a reinstalação do sistema. Para agilizar as coisas, crie uma rotina de backup. Se você não tem condições de adquirir um HD externo, até os pen drives mais baratos tem condições de armazenar os arquivos mais importantes. Mas importante: mantenha as cópias dos arquivos sincronizadas. Ter seu arquivo apenas no HD ou apenas no pen drive não é backup!
Outra alternativa barata são os serviços gratuitos de armazenamento na web, como o Dropbox. Mas não se esqueça que aí você tem mais uma possibilidade de problemas: o acesso à internet falhar.

6) Preste atenção em links de e-mails, redes sociais e buscas na web
Toda vez que uma fraude nova circula na web, a notícia relembra: tome cuidado ao abrir anexos e clicar em links que chegam por e-mail. Mas também há os ataques que chegam por recados no Orkut e o spam em apps do Facebook que testam sua curiosidade – se um app deixar você muito curioso e exigir a instalação para que você “saiba” de algo, caia fora! E finalmente, existe o envenenamento de pesquisas na internet – ou seja, resultados falsos em páginas de resultados. Tome cuidado e atente para os avisos de páginas infectadas – eles normalmente estão corretos. A dica, no fim das contas, é a mesma: desconfie muito antes de clicar em algo que “caiu” na sua mão.

7) Use um antivírus e o VirusTotal
É uma coisa que a maioria das pessoas não esquece. Infelizmente, a preocupação com o antivírus é tanta que às vezes os outros passos, que são no mínimo de igual importância, são esquecidos. Não fique muito na dúvida sobre qual antivírus usar. E nem pense em usar dois antivírus – consulte o AV-Comparatives para testes. Se você tiver dúvida sobre um arquivo específico, envie para o VirusTotal.com. São atualmente 43 antivírus – bem mais do que você poderia ter em casa. É de graça. E leva só alguns minutos para a maioria dos arquivos executáveis, que não costumam ser muito grandes. Detalhe: entre no site do VirusTotal apenas pelo endereço “.com”.

ROHR, Altieres. Segurança Digital . 7 dicas importantes para proteger o seu PC. disponível em: <http://g1.globo.com/tecnologia/noticia/2011/04/confira-7-dicas-importantes-para-proteger-o-seu-pc.html>. Acessado ás: 02 de maio de 2011 ás 22:10.

domingo, 1 de maio de 2011

iPad da Apple ganha concorrente no Brasil, o Xoom da Motorola

A Motorola anuncia a chegada oficial ao país dos seus principais produtos para este semestre: o smartphone Atrix e o Xoom, esse último considerado pelos especialistas o principal concorrente do iPad, da Apple. Ambos devem chegar às lojas até o fim do mês. Lançado há dois meses nos Estados Unidos, o tablet vai custar aqui R$ 1.899, na versão com 32GB e Wi-Fi. O anúncio foi feito em São Paulo e contou com a presença do CEO global da empresa, Sanjay Jha.

O Xoom (pronuncia-se zoom) vem equipado com Android 3.0, primeira versão do sistema operacional do Google feita para funcionar em tablets. Para competir com a tábua da Apple, a Motorola decidiu investir em potência. O aparelho vem com um processador Dual Core de 1GHz. O aparelho também tem duas câmeras de 5 megapixels e uma tela de 10.1 polegadas, com resolução de 720p, e saídas USB e HDMI. A Motorola também anunciou parcerias com editoras, lojas de livros e empresas de games para garantir conteúdo de graça aos que comprarem o tablet no lançamento.

Fonte :Redação do DIARIODEPERNAMBUCO.COM.BR

Emissoras apostam no uso da internet para atrair audiência

Computadores, tablets, celulares e outros dispositivos são os atrativos da era virtual que ameaçam - e muito - o reinado da televisão. Por isso, várias emissoras buscam formas de atrair o público da rede para a TV e - por que não? - vice-versa.

"A importância da internet cresce a uma velocidade impressionante em nosso país. Cada vez mais os brasileiros procuram na banda larga novas formas de interação e conteúdos diferenciados", analisa Renata Abravanel, diretora de projetos de novas mídias e do site do SBT.

A emissora de Sílvio Santos firmou, recentemente, parceria com a Sony, lançando um canal de serviço de vídeos transmitidos pela internet. Os arquivos podem ser vistos no Sony Bravia Internet Video, disponível nos aparelhos Sony com conexão à internet, entre eles, televisores e blu-ray players.

A MTV também pode ser vista fora da tevê, inclusive ao vivo. A emissora conta com diversos aplicativos disponíveis para download, como o MTV ao Vivo, que transmite a sua programação, em tempo real, em iPods, iPhones e alguns modelos de celulares da marca Nokia. E ainda com o serviço de vídeo pela internet MTV On Demand e a plataforma de jornalismo transmídia MTV News, que atraem mais jovens para o portal da rede. Isso sem contar na interação de vários programas com os internautas, através das redes sociais.

"A MTV foi a primeira emissora a se preocupar com integração em redes sociais na internet. Até porque o nosso público já está inserido nesse meio desde que nasceu. E isso só faz alavancar nossa programação", defende Zico Góes, diretor de programação da MTV, que estabeleceu recentemente parceria exclusiva com a Twitcam, abrindo a possibilidade do público jovem oferecer vídeos na web que podem chegar a ser exibidos na TV.

A Globo também estabelece parcerias importantes no ambiente virtual, mas a prioridade agora é valorizar as afiliadas e, de quebra, seu portal Globo.com. A emissora já lançou portais regionais da Bahia, Paraná, Rio de Janeiro, São Paulo, Brasília e Minas Gerais. E a previsão é terminar o ano com mais seis, todos atuando em parceria com as emissoras de cada estado e com o portal G1. "Vivemos cada vez mais uma era multimídia. Já investimos em canais fechados e portais há algum tempo e a tendência é inserir a Globo cada vez nesse conceito", explica Octávio Florisbal, diretor geral da emissora. Dessa forma, ampliam-se também as possibilidades de anunciantes e patrocinadores locais, o que gera mais renda para a rede e suas afiliadas.

Mas a proposta da Globo não se justifica apenas pela tendência da internet. Na verdade, o interesse tem fundamentação econômica. "As regiões vão crescer cada vez mais. Nos próximos cinco, 10 anos, elas vão representar PIBs maiores que países de economia média.

Atualidades Tecnologicas [Atec]


Um projeto financiado pelo laboratório da força aérea dos Estados Unidos esta desenvolvendo a betavoltaic power cells, uma bateria a composta por semicondutores e isótopo radioativo como fonte de energia que emitem partícula beta que se transformam em um potencial elétrico. Sendo capazes de abastecer um dispositivo elétrico como um laptop por 30 anos, inertes e não tóxicas estarão no mercado em 2 a 3 anos.




A Telecoms Korea está sempre procurando reduzir o espaço e a poluição e desenvolveu um foguete que utiliza energia a partir de uma bateria de papel que não utiliza nenhum produto tóxico e que pode substituir as baterias utilizadas atualmente e podendo se tornar uma das mais influentes companhias no mundo em 2007 e 2008.





Pesquisadores da universidade de Christian em Tokyo, desenvolveram um motor movido a luz laser que trabalharão nas áreas onde o campo magnético é muito elevado e na constituição de equipamentos médicos onde os motores elétricos ocupam muito espaço, pois os motores laser-laser-powered serão excepcionalmente minúsculos – na escala molecular dando um impulso a pesquisa da nanotecnologia.



Atualmente é impossível investigar o movimento de partículas como os elétrons, por não se movimentam na escala de tempo em segundos. Mas dos attosegundo= bilhão billionth de segundo, ou 10-18segundos. Sendo o nanossegundo (um billionth de segundo 10-9segundos). Surge a attotechnology para analisar os attosegundos do nanossegundo. Cientistas desenvolveram a habilidade de transmitir pulsos de luz com duração de um único attosegundo. Uma piscada equivale a milhões de attosegundos.







A divisão de desenvolvimento de equipamentos médicos da Philips desenvolveu um scanner capaz de realizar imagens do interior do corpo humano com uma precisão nunca vista antes.





Cientistas da universidade de ophthalmology, em Londres estudam robôs que vêem através de redes neurais artificiais a realidade vista pelas pessoas e também as
ilusões óticas. O cérebro humano gera percepções do mundo codificando as conexões entre imagens e cenas que nós vimos no passado, e usa então esta informação ver consistentemente as coisas -- que seriam as mais úteis para a sobrevivência básica.


Aerogel, é um dos sólidos mais claros do mundo, que pode suportar uma explosão direta de 1Kq de dinamite e possui uma resistência térmica superior de 1300ºC. Os cientistas estão trabalhando para descobrir novas aplicações para a substância, que vão desde a produção de raquetes de tênis a isoladores térmicos espaciais para missão a Marte.




Cientista da universidade de Sydney projetaram um tecido feito com nanotubos de carbono que podem absorver a força de uma bala. Embora existam materiais têxteis como o Kevlar, Twaron, e fibras de Dyneema, que são tão resistentes quanto o aço, o impacto da bala nestes materiais antibalísticos pode causar fraturas e danos aos órgão internos, o que não ocorre com os nanotubos de carbono que podem diminuir extremamente esta força absorvendo o impacto da bala.


LifeStraw é um purificador de água portátil que pode deixar a água retirada de uma superfície suja (ex: rio tiete, talvez esteja pedindo muito), limpa em segundos, sendo barato e prático, pode ser levado para todos o lugares.
Inventado pelo inovador dinamarquês Torben Vestergaard Frandsen, feito de plástico durável, com filtros internos selado e com nenhuma peça móvel.




Os cientistas descobriram uma nova técnica para criar a água, usando um novo catalisador que reage com o hidrogênio e o oxigênio. O método pode conduzir ao desenvolvimento das células combustíveis mais baratas e mais eficientes do hidrogênio, a fonte de energia de veículos do hidrogênio.

Sonho lúcido é estar ciente do você está sonhando, e controlar ativamente o que você vê. Aprender a ser consciente nos sonhos não é novidade. Aristóteles mencionou o fenômeno e os monges do Tibet têm praticado o sonho lúcido como uma ferramenta para o desenvolvimento espiritual a mais de um milênio. Alguns acreditam que não há um estado de sonho lúcido. Porém não negam que às vezes em nossos sonhos nós sonhamos que estamos cientes.

Buscar