sexta-feira, 9 de maio de 2008

Oito dicas para deixar o Ubuntu 7.10 mais completo e funcional

A cada nova versão, o Ubuntu vem mostrando que é uma excelente escolha para o desktop, tanto na facilidade de uso quanto na compatibilidade com o hardware. A última, denominada Gutsy Gibbon (algo como gibão valente), traz recursos visuais de deixar qualquer usuário do Vista com inveja, além da estabilidade que sempre deixou para trás o mundo do Windows. Outros pontos fortes das versões recentes do Ubuntu são a atualização automática do sistema e a facilidade para baixar e instalar novos programas. Com tantos recursos, muitas coisas podem ser habilitadas com alguns truques. E, para isso, selecionamos oito das melhores dicas para incrementar o Gutsy Gibbon. Confira, a seguir.

Pacotão de codecs

A nova versão do Ubuntu facilitou a instalação de pacotes de codecs de vídeo. Agora, os codecs necessários podem ser instalados da forma usual no Ubuntu, usando os utilitários incluídos no sistema. Para instalar os codecs, utilize o seguinte comando num terminal:
sudo apt-get install gstreamer0.10-plugins-ugly-multiverse gstreamer0.10-plugins-bad-multiverse gstreamer0.10-plugins-bad gstreamer0.10-plugins-ugly gstreamer0.10-ffmpeg libxine1-ffmpeg libdvdread3
Se preferir, para evitar algum erro na digitação da linha gigante acima, use o comando sudo apt-get install seguido de cada um dos itens posteriores a ele.

Geometria no desktop

Os efeitos 3D na área de trabalho, incluídos no pacote Compiz Fusion, que vem com o Ubuntu 7.10, têm várias surpresas interessantes. Uma delas está nos desktops virtuais, que podem ser visualizados ao mesmo tempo, em uma forma geométrica. A mais comum é o cubo, mas, alternando o número de desktops, é obtido um novo poliedro. Para isso, clique com o botão direito do mouse nos atalhos para os desktops virtuais (que ficam no canto inferior direito da tela). Escolha o item Preferências e, na janela que surge, defina no número de linhas a quantidade de desktops (a mudança nas colunas não faz diferença no efeito).

Ajuste nos efeitos

O que não falta no Ubuntu 7.10 são opções de ajustes no visual do sistema. No entanto, mexer nelas exige um programinha. Primeiro, verifique se ele está instalado, teclando o comando ccsm. Caso o software não seja encontrado, instale o utilitário de configuração usando o comando apt-get install compizconfig-settings-manager. Depois de rodar o utilitário, navegue pelas opções existentes. Em quase todas, o ícone associado dá uma idéia do que será modificado. Para visualizar alguns efeitos, será necessário reiniciar o sistema de janelas. A maneira mais direta de fazer isso é reiniciar o próprio PC.

Mais aplicativos

Uma das maneiras de fazer isso é adicionar novos repositórios ao Ubuntu. Comece acessando o menu Sistema > Administração > Gerenciador de Pacotes Synaptic. Então, acesse Configurações > Repositórios. Acesse a aba Programas de Terceiros e clique em Adicionar. No campo Linha do Apt, tecle deb http://packages.medibuntu.org/ gutsy free non-free. Depois, tecle: wget -q http://packages.medibuntu.org/medibuntu-key.gpg -O- | sudo apt-key add – Clique, então, em Recarregar.

Login automático

Se somente uma pessoa tem acesso à máquina, pode ser prático habilitar o login automático no Ubuntu, evitando a chatice de ter de digitar sempre uma senha. Fazer isso é bem simples. Acesse o menu Sistema > Administração > Janela de Início de Sessão. Na janela que surge, passe à aba Segurança. Marque, então, a opção Habilitar Início Automático de Sessão e escolha o usuário que será usado no login automático. Clique em Fechar e pronto.

Widgets no painel

Um recurso pouco utilizado no Ubuntu é o painel que fica junto ao relógio. Ele pode receber vários miniaplicativos interessantes. Para adicionar um programa, clique com o botão direito do mouse no painel e escolha Adicionar ao Painel. Há várias opções legais disponíveis, indo desde um programinha de anotações até informações meteorológicas. Há 64 outras opções de widgets, disponíveis no site http://www.gnomefiles.org/subcategory.php?sub cat id=154, além das incluídas no Ubuntu.

Truques de teclado

O Ubuntu é cheio de recursos bacanas para configurar o funcionamento do teclado. Para acessá-los, vá ao menu Sistema > Preferências > Teclado. Passe à aba Opções de Disposição que, infelizmente, não tem suas opções traduzidas para o português. É possível, por exemplo, mexer no funcionamento da tecla Windows, abrindo os itens em Alt/Win key Behavior. Essa tecla pode ser usada somente como um clone da Alt, ou como a tecla Meta, usada para comandos em aplicativos do Linux.

MEXENDO NO SISTEMA

Não é só a família Windows que conta com utilitários para tunar o sistema. Há opções para o Ubuntu também, como o Ubuntu Tweak (http://www.info.abril.com.br/download/5036.shtml). Baixe o arquivo e rode o seguinte comando para instalá-lo: sudo dpkg -i nome_arquivo, onde nome_arquivo é o nome do pacote do Ubuntu Tweak baixado. Também é possível instalar o programa automaticamente escolhendo a opção Abrir (Open With) do Firefox, que oferece o instalador do Ubuntu como software associado. Acesse, então, o Ubuntu Tweak no menu Aplicações > Ferramentas do Sistema. É possível alterar opções de boot e login, adicionar recursos de gravação ao gerenciador de arquivos Nautilus (como o uso de overburn), entre outras.

segunda-feira, 28 de abril de 2008

12 dicas para aumentar a vida útil do seu celular

Os celulares estão na lista dos produtos mais vendidos no Brasil. Porém, são poucos os consumidores que lêem as orientações do manual para manusear os aparelhos corretamente. Por saber disso, a Nokia, a maior fabricante de celulares, dá algumas dicas de cuidados básicos que ajudam a aumentar a sua vida útil dos dispositivos.

A primeira é sobre a bateria que receber as três primeiras cargas e descargas completas. Uma vez carregada, ela não deve permanecer conectada ao carregador, pois a carga excessiva poderá encurtar sua vida útil.

Nem todo mundo sabe, mas apenas a aproximação da bateria ao fogo pode trazer risco de explosão. O correto é manter o aparelho em local reservado.

Outra dica é não carregar o celular na hora do banho, pois pode provocar a corrosão de circuitos eletrônicos em razão do contato com o vapor, o que prejudica ou mesmo interrompe funções do equipamento. Portanto, o aparelho não deve permanecer no banheiro enquanto o chuveiro estiver ligado.

Muitas vezes a intenção de personalizar o celular também acaba impedindo seu funcionamento correto. Pinturas e adesivos, por exemplo, podem bloquear componentes móveis. Na hora da limpeza, produtos químicos, diluentes ou detergentes abrasivos não devem ser usados. Em lentes de câmeras e sensores de luz recomenda-se o uso de um pano macio, limpo e seco.

Celulares não devem ser guardados em lugares muito quentes ou frios. Sob altas temperaturas, os dispositivos eletrônicos podem ter sua duração reduzida, a bateria pode ser danificada e determinados plásticos podem ser deformados ou derretidos. Depois de guardado em locais frios, ao retornar à temperatura normal, poderá haver formação de umidade interna, danificando as placas dos circuitos eletrônicos.

Veja abaixo 12 dicas para fazer o seu celulular durar mais:

1. As três primeiras cargas devem ser feitas com a bateria totalmente descarregada
2. Não deixe a bateria conectada ao carregador depois de completada a carga
3. Não aproxime a bateria do fogo
4. Não deixe o aparelho no banheiro durante o banho
5. Mantenha o dispositivo seco. Caso ele entre em contato com líquidos, retire a bateria e deixe o aparelho secar completamente antes de recolocá-la
6. Não utilize nem guarde o aparelho em locais com pó e sujeira
7. Não guarde o terminal em locais muito frios ou quentes
8. Não bata nem deixe cair o telefone
9. Não utilize produtos químicos, diluentes ou detergentes abrasivos para limpar o dispositivo
10. Não pinte o dispositivo nem cole adesivos
11. Utilize apenas a antena original ou uma antena de reposição aprovada
12. Descarte aparelhos e baterias em locais apropriados, como caixas coletoras presente

Total de internautas residenciais cresce 40% em um ano, diz Ibope

O número de internautas residenciais no Brasil cresceu 40% em março em relação ao mesmo mês de 2007, chegando a quase 23 milhões de pessoas, segundo dados do Ibope/NetRatings.

Foram registrados 22,7 milhões de pessoas com acesso à internet em casa, alta de 3,2% na comparação com o mês anterior, segundo a pesquisa.

O Brasil também segue na dianteira no tempo de navegação entre os dez países pesquisados. Em março, o tempo médio de navegação foi de 23 horas e 51 minutos. O período é 1 hora e 27 minutos maior que em fevereiro de 2008 e 2 horas e 56 minutos acima do tempo de março de 2007.

Tanto o total de internautas residenciais quanto o tempo médio de navegação são os maiores registrados pelo Ibope desde o início da pesquisa, em setembro de 2000.

Para Alexandre Sanches Magalhães, gerente de análise do Ibope/NetRatings, o ritmo de crescimento intenso pode ser atribuído à entrada da classe C no "clube dos internautas". "Estamos vivendo um bom momento econômico, com maior número de trabalhadores com carteira assinada, portanto com maior possibilidade de obter financiamento para comprar computar para sua família, financiamentos abundantes, computadores com preço em queda e banda larga com valores mais acessíveis", diz ele.

Magalhães destaca outro fator, que considera típico da classe C: "os pais acreditam que a internet dará uma vida melhor para seus filhos, por isso não poupam esforços para obter o acesso residencial".

Categorias

Em março, tiveram crescimento as categorias Ocasiões especiais, impulsionada pelos sites de cartões no dia da Mulher, com crescimento de 27,2%; e Educação e carreira, com expansão de 13,8%.

Já em um ano, as categorias com maior crescimento foram Informações corporativas (67%), Casa e moda (56,9%) e Viagens e turismo” (56,8%).

quarta-feira, 23 de abril de 2008

Microsoft finaliza SP3 do Windows XP e revela prazos de divulgação

Terceira e última atualização do sistema operacional é entregue a fabricantes e chega ao público a partir de 29 de abril.

Como esperado, a Microsoft anunciou na segunda-feira (21/04) que terminou o desenvolvimento do Service Pack 3 para o Windows XP e divulgou a atualização para fabricantes de microcomputadores e responsáveis por licenciamentos em volume.

"O Windows XP SP3 agora está indo dos nossos canais de fabricação para integradores e clientes corporativos", anunciou Chris Keroack, diretor do lançamento da atualização, em mensagem publicada no fórum de suporte da Microsoft TechNet.

Na semana passada, o Neowin.net reportou que a Microsoft declararia nesta segunda que o XP SP3 estaria pronto para integradores, colocando o pacote para download do público em geral no dia 29 de abril.

Keroack confirmou o cronograma. "Também estamos nos estágios finais para o lançamento online em 29 de abril, pelo Windows Update ou pelo Microsoft Download Center", afirmou.

Usuários poderão atualizar seus sistemas XP a partir da próxima semana, mas terão de selecionar o download opcional no Windows Update ou baixar um instalador muito mais pesado do site da Microsoft.

A companhia não divulgará o Service Pack 3 automaticamente para usuários da ferramenta Windows Update até "o começo do verão" na América do Norte (em torno de junho), afirma ele.

Algumas fontes foram mais específicas sobre quando a Microsoft colocará a atualização automaticamente no Update. O site da Malásia TechARP.com afirmou na semana passada que a divulgação começará em 10 de junho.

A Microsoft definiu em 30 de junho o prazo para o fim da venda do Windows XP integrado a PCs de fábrica, dias após a terceira grande atualização do sistema supostamente chegar aos usuários.

Mesmo que o CEO Steve Ballmer tenha dito que a Microsoft "ouvirá" usuários que querem a ampliação do prazo de suporte do XP, o executivo não fez promessas.

Ubuntu 8.04 poderá ser baixado gratuitamente a partir do dia 24 de abril

O sistema operacional Linux Ubuntu 8.04 Desktop poderá ser baixado gratuitamente a partir desta quinta-feira, dia 24 de abril. O destaque da nova versão é que o tempo de suporte e manutenção foi prolongado por três anos.

"O produto é resultado da demanda de usuários domésticos e empresariais que queriam um ciclo de suporte mais longo, que tornasse o Ubuntu uma melhor opção para suas implementações", afirmou Jane Silber, COO da Canonical UK.

A Canonical é a patrocinadora oficial do Ubuntu, é uma organização global baseada na Europa e comprometida com o desenvolvimento, a distribuição e o suporte a produtos e comunidades de softwares de código aberto.

De acordo com a empresa, a nova versão oferece plataforma estável para fabricantes de software e hardware, desenvolvedores e usuários.

Essa versão é o oitavo lançamento do Ubuntu para desktops. “Essa é mais madura e é perfeita tanto para implementações corporativas quanto para uso doméstico”, afirma Fábio Filho, gerente de negócios da Canonical para a América Latina.

Confira os diferenciais da versão 8.04

O Ubuntu 8.04 LTS eleva o padrão para a experiência do Linux em desktops. Ele inclui a mais recente versão de produtos estratégicos e, nesse espírito, é a primeira distribuição a oferecer o Firefox 3.0 para milhões de usuários. A combinação do Linux com o Firefox torna o Ubuntu 8.04 LTS um excelente Desktop Web, com uma navegação rápida e reduzida exposição a vírus, spyware e outros tipos de ameaças.

Fotos

O gerenciador padrão de fotos melhorado, o F-Spot, juntamente com um amplo reconhecimento de câmeras e telefones, significa que o usuário pode fazer upload, nomear, gerenciar, visualizar, apagar, imprimir e compartilhar fotos com amigos e família mais facilmente.

Compartilhamento e download de músicas

Os usuários podem conectar um PSP, compartilhar playlists com amigos, comprar da loja online de música Magnatune, escutar transmissões de rádio e conectar mais dispositivos (com UpnP).

Vídeo

O novo reprodutor de vídeo padrão agora permite que o usuário pesquise no YouTube e em outras fontes de vídeo na Web, além de poder compartilhar com outras pessoas. Ele é integrado com o Myth TV, a fonte aberta de TVR, e essa integração dá a possibilidade de assistir aos programas de TV diretamente no desktop. O Brasero permite a fácil gravação de todo o conteúdo para CDs e DVDs.

Produtividade

A integração do relógio e do calendário permite o gerenciamento do horário de todo o mundo, bem como, com um único clique, criar, responder e receber alertas de compromissos.

Desktop sofisticado

O Ubuntu 8.04 LTS combina as mais recentes aplicações GNOME com efeitos visuais, oferecendo aos usuários uma experiência melhor, mais bonita e mais intuitiva.

Suporte de longo prazo

O Ubuntu 8.04 LTS é suportado com atualizações de segurança e manutenção durante três anos para que usuários corporativos e domésticos possam contar com um ciclo de planejamento mais longo para atualizações. Aqueles que desejarem as melhores e mais recentes aplicações poderão fazer a atualização para o Ubuntu 8.10 a partir de outubro de 2008 e aqueles que preferem ciclos mais longos de implementação podem utilizar o Ubuntu 8.04 durante três anos antes de mudar para o próximo lançamento LTS.

Aplicações

Mais de 30 ISVs comerciais planejam oferecer suporte e distribuir as suas aplicações para a plataforma desktop 8.04 LTS, incluindo Adobe, Google, Real Networks, Nero, Skype, Corel, Parallels e Fluendo.

Acessibilidade

O suporte ergonômico permite que os usuários naveguem no Ubuntu de uma maneira mais natural. Também está disponível o suporte de linguagem para comandos de voz, para acessibilidade do teclado, zoom e mais.

Google é tida como a marca mais poderosa do mundo pela segunda vez

Pelo segundo ano consecutivo, o Google se configura como a marca mais poderosa do mundo, segundo o ranking Brandz, publicado hoje pela empresa de consultoria britânica Millward Brown.

O Google, o site de buscas mais popular da internet, aparece no topo com um valor de mercado em torno de US$ 86 bilhões, 30% a mais que no ano passado.

"A posição do Google se deve a uma fantástica atuação financeira e ao valor de seu capital", comentou o diretor de contabilidade internacional da Millward Brown, Peter Walshe.

Na segunda posição aparece o conglomerado industrial, financeiro e de meios de comunicação General Electric (GE), com quase US$ 71,38 bilhões, seguido da gigante da informática Microsoft, avaliada em US$ 70,89 bilhões.

Entre os dez primeiros estão Coca-Cola (quarto lugar), seguida pela China Mobile, IBM, Apple, McDonald's, Nokia e Marlboro.

O valor total de todas as marcas do ranking aumentou 21%, ao passar de US$ 1,6 trilhão em 2007 para US$ 1,94 trilhão em 2008.

"O ranking de marcas deste ano demonstra a importância de investir em marcas, especialmente em momentos de turbulências nos mercados", afirmou Joanna Seddon, conselheira delegada de Millward Brown.

"Nossos dados mostram que as marcas fortes continuam superando as fracas em participação de mercado e em preços de ações durante as recessões".

A classificação da Millward Brown foi realizada a partir de uma pesquisa de opinião de um milhão de consumidores no mundo todo e de diversos dados financeiros sobre 50 mil marcas internacionais.

quinta-feira, 17 de abril de 2008

Lula: 37 milhões no ensino fundamental utilizarão banda larga em 2010

O presidente Luiz Inácio Lula da Silva, no seu programa semanal de rádio, o Café com o Presidente, anunciou que até 2010, o País deve atender 37 milhões de jovens do ensino fundamental, com a aplicação do sistema de banda larga, na comunicação via computadores.

O presidente explicou: "Vamos dotar as escolas públicas urbanas brasileiras de equipamentos que podem permitir que o nosso jovem possa aprimorar os seus estudos e possa produzir muito mais na escola. E isso aconteceu porque nós estamos trabalhando já há algum tempo com a questão de computador".

Lula lembrou que em 2004, o governo começou a discutir a questão do Computador para Todos. "Foi um trabalho imenso, para que a gente pudesse permitir que o povo mais pobre do Brasil pudesse comprar computadores. Foram vendidos muitos computadores. Só em 2007, foram comercializados dez milhões de computadores. E a previsão deste ano é que a gente continue crescendo. E é importante que cresça porque no fundo o computador é uma ferramenta de trabalho importante para a maioria das pessoas", afirmou.

Lula informou que hoje, todas as escolas de ensino médio já têm laboratório de informática, e as escolas do ensino fundamental "já começaram a receber os laboratórios. Só este ano, serão distribuídos para nove mil escolas urbanas e três mil escolas rurais. Olha, eu acho que você permitir que as pessoas tenham acesso a um computador a um preço barato e, ao mesmo tempo, permitir que as pessoas comecem a receber banda larga na sua casa, você está permitindo o quê? É uma conquista superior do ser humano". O presidente afirmou que esta "é uma conquista de cidadania importante para que as pessoas possam utilizar o computador como um instrumento para melhorar a sua vida, de prestar serviço, de receber informações, de estudar. E é isso que nós estamos fazendo com o povo brasileiro e queremos que o Brasil se coloque como um dos países de melhor condição no mundo".

Ainda no programa de rádio, Lula fez um balanço de suas viagens internacionais na última semana, quando foi a Holanda e a República Tcheca. Considerou as viagens importantes e salientou também a marcha dos prefeitos, marcada para esta semana, como importante.

quinta-feira, 10 de abril de 2008

Faça mais sem tirar as mãos do teclado e turbine a tecla Windows do PC

Conheça alguns atalhos pouco utilizados que podem ajudar você a executar rapidamente tarefas sem precisar usar o mouse.

É difícil negar que o mouse é um dos dispositivos de acesso ao PC mais úteis de existem. Versátil, ele permite uma infinidade de usos e há, inclusive, modelos ortopédicos e outros que incluem controle de volume e até um alto-falante.

Mas como gosto não se discute, há quem prefira manter as mãos sobre o teclado e, por essa razão, adoram conhecer teclas de atalho que tornam a realização de determinadas tarefas mais fácil. E o melhor: conhecê-las pode ajudar quando, por qualquer motivo, o mouse deixar de funcionar.

Por conta disso, PC World preparou uma pequena seleção de atalhos pouco usados, mas muito úteis.

Manipule janelas
Todo usuário do Windows acumula, ao longo do dia, diversas janelas abertas com os aplicativos em uso. Veja como navegar entre elas usando apenas o teclado:

Alt-Tab: permite ir de uma janela a outra; mantenha a tecla Alt pressionada e uma pequena janela vai mostrar todas as janelas que estão abertas e você pode escolher para qual ir usando a tecla Tab.

Alt-Espaço-N: minimiza a janela que estiver ativa.

Alt-Espaço-X: maximiza a janela que estiver ativa.

Alt-Espaço-R: restaura a janela ativa.

Alt-F4: fecha a janela ativa.

Alt-Espaço-M: permite movimentar a janela ativa sobre a área de trabalho (este atalho não funciona se a janela ativa ocupar estiver maximizada, ocupando toda a área de trabalho). Pressione Enter para aceitar a nova localização ou Esc para cancelar.

Alt-Espaço-T: permite redimensionar o tamanho da janela; mova o cursor (com as respectivas teclas) até deixar a janeira ativa do tamanho desejado. Pressione Enter para aceitar a nova localização ou Esc para cancelar.

Tecla Windows
Muitos acham que pressionar a tecla Windows (aquela localizada na parte inferior do teclado, à esquerda, e que tem o logotipo do Windows impressa) permite apenas o acesso rápido ao menu Iniciar. Ok. Ela realmente faz isso. Mas é possível ir além:

Windows-E: inicia o Explorer

Windows-F: executa o comando Localizar

Windows-M: minimiza todas as janelas abertas

Shift-Windows-M: maximiza todas as janelas abertas

Windows-R: abre a caixa de diálogo Executar

Windows-F1: abre a ajuda do Windows

Windows-Tab: permite navegar entre as janelas abertas indicadas na barra de tarefas; ao localizar a janela desejada, pressione Enter.

Windows-Break: acessa a função de Propriedades do Sistema

Windows-U: abre o gerenciador de utilitários

Dica extra: O Clavier+, um aplicativo leve (apenas 355 kb) e bem fácil de usar, permite criar novas teclas de atalho para realizar uma variedades de operações. Pode-se, por exemplo, executar programas, copiar trechos de textos, abrir o correio eletrônico e até controlar o volume do som do PC.

> Clique aqui para baixar o Clavier+

quarta-feira, 9 de abril de 2008

CD do futuro terá capacidade de 200 mil DVDs, dizem pesquisadores

Cientistas da Univesidade de Swinburne desenvolvem um projeto de nanotecnologia que pretende incluir um petabyte --quatrilhão de bytes-- em um só disco, informou o jornal britânico "The Inquiror" na segunda-feira (7).

Com a tecnologia, o disco suportaria uma quantidade de dados 20 mil vezes superior ao dos discos Blu-ray e poderia armazenar até 200 mil vezes mais que os atuais DVDs.

Segundo afirmam os pesquisadores, um CD normal possui espessura de 1,2 milímetros, mas a informação guardada com a tecnologia atual ocupa cerca de 0,1% do volume total. Os outros 99,9% do espaço do disco é desperdiçado.

O projeto, que tem duração de cinco anos e um milhão de dólares de investimento, tem por objetivo desenvolver uma técnica em que este espaço a mais seria utilizado.

A idéia dos pesquisadores é aumentar o número de camadas que podem ser usados para armazenar os dados.

"Monstro gigante" está à solta na internet

Batizada com o nome de uma criatura mitológica, "Kraken" é uma rede de milhares de computadores usada para disseminar spam, produtos falsificados, jogos ilegais e pornografia.

Pesquisadores norte-americanos da Damballa, uma empresa especializada na detecção e combate às "botnets", detectaram o que pode ser a maior botnet em atividade em toda a história da internet. Batizada de "Kraken", em homenagem à criatura mitológica com a forma de um polvo gigante capaz de atacar e derrubar navios inteiros, ela pode conter cerca de 400 mil máquinas, segundo estimativas.

A rede é duas vezes maior que a Storm, a antiga recordista, e contém máquinas domésticas e computadores de 50 das 500 maiores empresas do mundo (De acordo com a "Fortune 500", lista da revista Fortune). Usando técnicas sofisticadas para ocultar sua presença, o software responsável pela infecção é capaz de passar ileso por 80% das máquinas equipadas com anti-vírus e muda seu código constantemente para evadir novas tentativas de detecção, segundo Paul Royal, um dos principais pesquisadores da Damballa.

Paul diz que a rede provavelmente é usada para a disseminação de atividades "triviais" entre spammers e scammers, como empréstimos a juros altos, jogos ilegais, pílulas para cura de impotência, venda de medicamentos controlados e relógios e produtos falsificados. A atividade é intensa: uma única máquina parte da rede Kraken foi vista entregando mais de 500.000 peças de spam em apenas um dia.

Botnets são redes de computadores infectados com um software que os transforma em "zumbis digitais", aguardando pacientemente as ordens de um mestre remoto. Cada componente, ou "bot", se infecta ao receber um e-mail ou baixar um anexo que contém o software, geralmente disfarçado como um cartão virtual, fotografia ou vídeo interessante. Botnets são usadas para enviar spam, hospedar sites contendo material ilegal ou mesmo iniciar ataques a outros computadores. O usuário da máquina infectada geralmente não nota o que está acontecendo, exceto por uma lentidão incomum no funcionamento do computador ou no acesso à internet.

O software responsável pela infecção geralmente contém medidas para evitar sua remoção da máquina, podendo desabilitar firewalls e interferir no funcionamento ou até mesmo impedir a instalação de programas anti-vírus. Como está sob controle remoto, a máquina infectada pode acabar abrigando outras pragas, como "spyware" que monitora o acesso à internet e rouba senhas de acesso a sistemas de home-banking.

Em alguns casos a infecção é tão severa que não há alternativa, a não ser formatar o disco rígido e reinstalar o sistema operacional. Para evitar a infecção, basta seguir os conselhos de sempre: nunca abra arquivos anexos que você não solicitou, tenha software anti-vírus instalado e atualizado e só baixe arquivos de sites nos quais você confia.

Ministério Público quer que Google abra álbuns privados no Orkut

ONG Safernet recebeu denúncias de que milhares de álbuns fechados, novo recurso de privacidade do Orkut, podem conter imagens de pornografia infantil.

O Grupo de Combate a Crimes Cibernéticos do Ministério Público Federal em São Paulo deu 48 horas para que a empresa Google Brasil informe quais dos 3.261 álbuns de fotografia do Orkut com conteúdo bloqueado por usuários denunciados pela ONG Safernet contém fotos de pornografia infantil. A notificação foi enviada ao presidente da empresa, Alexandre Hohagen, e o prazo se encerra amanhã (quarta-feira), mesmo dia previsto para que o MPF-SP e a empresa deponham à CPI da Pedofilia, instalada no Senado.

A publicação, em qualquer mídia, de imagens de pornografia com crianças e adolescentes é crime previsto pelo artigo 241 do Estatuto da Criança e do Adolescente. A pena é de 2 a 6 anos de prisão. Entretanto, o novo recurso de privacidade criado pelo Orkut, da Google, impede o acesso do Ministério Público e da Polícia a tais álbuns, impedindo a investigação do delito e, portanto, garantindo a impunidade dos autores.

A ONG Safernet Brasil, por meio do site www.denunciar.org.br (canal oficial de denúncias conveniado ao MPF) recebeu denúncias contra 3.261 diferentes álbuns de fotografias fechados do Orkut. Estes álbuns estão, na maioria das vezes, em perfis falsos feitos por pedófilos para divulgar álbuns de fotos com esse tipo de conteúdo.

Com os álbuns fechados, apenas pessoas autorizadas pelo criador da página acessam as fotos, criando um ambiente para troca dessas imagens entre pedófilos. Mas os usuários do Orkut percebem que tipo de conteúdo há nesses álbuns e os denunciam, já que a página principal desses perfis geralmente são ilustradas com fotos de crianças nuas.

Notificação

No documento enviado à Google Brasil, o procurador da República Luiz Fernando Gaspar Costa, coordenador substituto do Grupo de Combate aos Crimes Cibernéticos do MPF-SP, alerta que “somente a empresa tem acesso ao conteúdo publicado”. Na notificação, além das informações sobre as páginas denunciadas, o MPF pede que a Google Brasil preserve “todas as evidências necessárias” (logs de acesso, dados do usuário e fotografias que estavam nos álbuns).

Após as denúncias, vários desses perfis com álbuns fechados são retirados do ar pela Google, entretanto o MPF quer a garantia de que a materialidade dos crimes seja preservada para que os responsáveis possam ser investigados e punidos. Caso a Google Brasil não atenda a notificação, o MPF poderá responsabilizar a empresa civil e criminalmente.

No último dia 1º de abril, a procuradora da República Fernanda Teixeira Souza Domingos Taubemblatt notificou a empresa para preservar todo o conteúdo das quase 100 mil páginas denunciadas comunicadas pela Safernet Brasil nos anos de 2006 a 2008, e informar quais dos conteúdos denunciados continham indícios de crimes e/ou violação aos direitos humanos e fundamentais, conforme a lei brasileira. O MPF notificou também empresa a informar quantos e quais casos de pornografia infantil foram reportados ao órgão americano National Center for Missing and Exploited Children (NCMEC).

Entre 2006 e 2007, a ONG Safernet registrou um aumento de 126,03% nas denúncias de pornografia infantil na internet. De 121.358 denúncias, o patamar subiu para 267.470 em apenas um ano. Desse total de denúncias, 86% refere-se ao Orkut, que hoje é o principal serviço privado de internet acessado por brasileiros.

Ação

O MPF-SP ajuizou em agosto de 2006, ação civil pública contra a Google Brasil para obrigar a empresa a preservar e encaminhar dados solicitados pela Justiça Brasileira, sob pena de multa diária de R$ 200 mil por processo e indenização por danos morais coletivos no valor de R$ 130 milhões em caso de condenação. Decisão liminar obrigou a Google a entregar os dados, mas a empresa obteve efeito suspensivo no Tribunal Regional Federal da 3ª Região.

A ação está relatada para sentença, mas o MPF e a Google tentam uma solução amigável desde outubro de 2007, quando a empresa constituiu novos advogados e criou um departamento jurídico no Brasil, mas o diálogo ainda não avança por divergências entre tópicos considerados fundamentais, como o tempo de preservação de provas, desenvolvimento de filtros de conteúdo e implantação de um serviço de atendimento ao consumidor nacional.

sexta-feira, 4 de abril de 2008

AVG suspende download do AVG 8.0 grátis

A AVG suspendeu o acesso à versão 8.0 de seu antivírus gratuito AVG.

No final de março, a AVG liberou versões em português, japonês, italiano e alemão de seu programa de segurança gratuito.

A desenvolvedora surpreendeu-se, no entanto, com o acesso em massa de usuários do Brasil, Japão e Europa a seus servidores.

Em vários momentos, as páginas nacionais de cada país ficavam inacessíveis em função do excesso de demanda nos servidores da AVG. Segundo a empresa, 70 milhões de computadores usam sua solução gratuita de segurança.

Para evitar o que classificou como “contratempo”, a AVG decidiu suspender o acesso ao aplicativo gratuito até o final deste mês. Modificações na infra-estrutura de TI da AVG serão implementadas e a empresa espera voltar a liberar o acesso ao AVG 8.0 no final de abril.

Vem aí o Ubuntu 8.04

A nova versão da distribuição Linux mais popular do mercado continua rápida e estável, e agora traz novos aplicativos e a possibilidade de instalação “junto” com o Windows, eliminando a necessidade de divisão do HD.

Com a chegada do mês de Abril, aproxima-se também a data de lançamento de uma nova versão do Ubuntu, uma das distribuições Linux mais populares da atualidade graças à sua estabilidade, facilidade de uso e bom desempenho. Os desenvolvedores são meticulosos e cumprem um cronograma rígido com novas versões do sistema a cada seis meses, sempre em abril e outubro. Demos uma olhada em um beta do Ubuntu 8.04, codinome Hardy Heron” (algo como “Cegonha Durona”), para conhecer as novidades, e gostamos do que vimos.

Novatos no mundo Linux vão gostar de saber que um dos principais destaques é o Wubi, um programa que permite instalar o sistema a partir do Windows. Tudo é muito simples: basta colocar o CD do Ubuntu no drive, dizer que quer uma instalação “dentro” do Windows, quanto de espaço no disco dedicar ao Linux, escolher o idioma e criar um usuário e senha.

Todo o resto é automatizado. Na próxima vez que o computador for reiniciado, surgirá na tela um menu que permite escolher entre o Windows e o Linux. O sistema ocupa cerca de 2 GB de espaço em disco, mas recomendamos reservar pelo menos 10 GB para quem quiser experimentar, para dar espaço suficiente para fotos, músicas e arquivos criados pelo usuário.

A vantagem do novo método é que evita o processo de particionamento do disco, que embora hoje em dia seja muito mais fácil e seguro, ainda confunde os iniciantes e pode causar perda de dados se feito de forma errada. Se você não gostar do Ubuntu basta desinstalá-lo usando o painel de controle do Windows, como se fosse um programa qualquer. A desvantagem é que recursos como hibernação do micro ficam desabilitados (no Linux) e há uma pequena queda de desempenho.

Além disso, ainda é possível rodar o sistema diretamente do CD, sem instalar um bit sequer em seu computador. Entretanto, este método exige mais memória RAM (pelo menos 1 GB) e não permite salvar mudanças na configuração: reinicie o computador e o sistema volta para o “estado de fábrica” (mas é possível salvar arquivos em pendrives, cartões de memória e disquetes, sem problemas).

Em nossas duas máquinas cobaia, um desktop Dell Optiplex GX620 e um notebook Positivo Mobile M25, a instalação do Ubuntu ocorreu sem problemas. Todos os componentes, como placas de vídeo, som, rede sem-fio, leitores de cartão e afins, foram reconhecidos e configurados automaticamente. Nenhuma das máquinas é topo de linha: o desktop tem um processador Intel Pentium D de 2.8 GHz com 1 GB de RAM e o notebook usa um Intel Celeron M de 1.42 GHz com 512 MB de RAM. Mesmo assim, o sistema rodou com ótimo desempenho, sem lentidão ou engasgos. E em ambos os casos, mesmo com placas de vídeo integradas e de baixo desempenho, os efeitos visuais como transparências, sombras e zoom, dignos do Windows Vista, estavam presentes.

O visual do sistema operacional sofreu pequenas mudanças, mas continua com o esquema de cor em tons de laranja e marrom que já virou uma espécie de marca registrada. A interface é limpa e agradável, sem excesso de ícones, atalhos e opções de menu. Além de mudanças na infraestrutura, o Ubuntu 8.04 traz uma série de aplicativos novos ou atualizados. O navegador, por exemplo, é o novíssimo Mozilla Firefox 3 Beta 4, estável o suficiente para uso no dia-a-dia segundo nossos testes. O cliente BitTorrent é o excelente Transmission, com uma interface muito simples. O programa de e-mail, Evolution, agora se integra ao Google Calendar, além da já existente integração com servidores Microsoft Exchange. E o programa padrão para gravação de CDs e DVDs agora é o Brasero, similar em recursos ao Nero, popular entre os usuários de Windows.

Embora uma versão beta não seja recomendada para uso em ambientes de produção, como no computador do escritório ou no único micro da casa, ela se mostrou bastante estável durante os testes, com praticamente nenhum defeito aparente salvo por uma lentidão inexplicada no acesso à internet via Wi-Fi no notebook.

O “upgrade” para a versão final poderá ser feito online, usando a própria ferramenta de atualização inclusa com o sistema. Aliás, ela deixa transparecer o ritmo frenético de desenvolvimento: diariamente surgiam avisos de novas atualizações disponíveis. Mas ao contrário do Windows, eles são discretos e não atrapalham a produtividade, e o sistema não reinicia sozinho sem seu consentimento após a instalação.

O Ubuntu 8.04 “Hardy Heron” será lançado no dia 24 de abril como download gratuito. Também será possível pedir um CD de instalação contendo o sistema operacional através do serviço ShipIt. O CD é gratuito e não há despesas de envio. Há um limite de dois CDs por pedido, com prazo de entrega dos discos estimado entre 4 a 6 semanas. Se você sempre teve curiosidade de conhecer o Linux mas tinha medo da instalação, não há melhor momento para isso do que com o novo Ubuntu.

domingo, 30 de março de 2008

Adobe lança Photoshop Express

Serviço online gratuito permite armazenar e editar suas fotos sem instalar nada no computador. Interface muito fácil de usar permite fazer os ajustes mais comuns a uma imagem com poucos cliques.

A Adobe liberou hoje uma versão de testes do Photoshop Express, um serviço de edição, armazenamento e compartilhamento de imagens online nos moldes de ferramentas como o Picnik e o Flickr. Gratuito, ele roda dentro de um navegador e permite que você realize as operações mais comuns de edição e correção de imagens e fotografias sem precisar instalar nada e em seu computador.

A interface de edição de imagens, toda em Flash 9, é bastante simples e diferente do Photoshop tradicional: depois de escolher uma foto em seu álbum, surge na lateral esquerda uma lista de operações possíveis. Desde ferramentas como remoção de olhos vermelhos e recorte a efeitos como preto-e-branco, saturação de cores ou "tingimento". Em vez de parâmetros e controles a ajustar, o programa mostra miniaturas de sua imagem com os vários resultados possíveis para o efeito ou ferramenta selecionado. Resumindo, em vez de se preocupar em aumentar a saturação da imagem em 10%, tudo o que o usuário precisa fazer é escolher a versão que parece mais bonita.

Toda a edição é feita de forma não-destrutiva, ou seja, você pode experimentar à vontade sem medo de perder ou estragar a imagem original, o que estimula a criatividade. o usuário pode enviar imagens a partir de seu computador ou importar fotos de serviços populares, como o Facebook, Photobucket ou Picasa.

O serviço também oferece um sistema de compartilhamento de imagens. Basta criar uma conta gratuita para ter acesso a 2 GB de espaço para armazenar quantas couberem em galerias. As fotografias também podem ser automaticamente enviadas por e-mail ou publicadas em blogs.
Neste primeiro dia de operações o serviço se mostrou bastante lento, mesmo em uma boa conexão de banda larga à internet. Isto se deve ao grande número de usuários simultâneos querendo experimentar a novidade. A Adobe pretende coletar "feedback" dos usuários durante a fase de testes, e usar esta informação para aprimorar o produto. Experimente o Photoshop Express em www.photoshop.com/express

segunda-feira, 24 de março de 2008

Dez softwares para você capturar tudo que está na tela do seu computador

O comando de printscreen permite capturar o que está na tela do computador em uma imagem. Você pode copiar todo o conteúdo de uma janela, fotos de vídeos e várias imagens com um intervalo de tempo pré-determinado.

No Windows, existe a tecla com este nome, ao lado das teclas de função (F1, F2, F3), que copia a tela. Para salvar a imagem é só entrar em um editor de imagem e colar com o botão direito do mouse ou com o comando Ctrl V. Para copiar apenas a janela ativa, basta pressionar Alt e a tecla Printscreen e, então, colar a imagem. O ponteiro do mouse não é capturado.

No Macintosh, a tecla com a maçã, chamada Command junto com Shift e 3 salvam a tela em um arquivo PDF no desktop do computador.

A seguir, dez programas selecionados pelo UOL Tecnologia.

FastStone Capture
Captura janelas inteiras, recortadas, objetos, seleções, janelas ativas ou inativas. Vem com editor de imagens integrado e suporta JPEG, GIF, PNG, TIFF entre outros. Existe ainda a versão portátil do programa, para levar no pendrive.

Free Video to JPG Converter
O programa captura cenas de filmes e as transforma em imagens sob a extensão JPG. O software é compatível com os principais formatos de filmes como AVI, DIVX, MP4, MPEG, MPG, MOV, RM, SWF, FLV. É possível ainda definir a quantidade de frames capturados do vídeo.

Fraps
Com este programa você pode salvar imagens de vídeos transmitidos em streaming na Internet e monitorar a taxa de frames dos programas que utilizam DirectX ou OpenGL.

Gadwin PrintScreen
Pode capturar janelas inteiras, janelas ativas ou áreas específicas e enviar as imagens para impressão ou salvar no computador. Você pode definir qual tecla de atalho aciona a captura.

TimeSnapper
O programa tira automaticamente screenshots de seu computador no intervalo que quiser. O programa roda em segundo plano e você pode gravar as telas mesmo quando não estiver no computador.

Hidden Recorder
Monitora invisivelmente a atividade do PC, capturando screenshots das janelas dos aplicativos ativos, do desktop inteiro, ou ainda capturando a imagem da webcam em intervalos de tempo configurável entre cinco segundos e uma hora. O programa carrega junto com o Windows e roda completamente invisível.

Screen Shot Maker
Tira screenshots de telas do DOS e programas DirectX, como jogos. É possível acioná-lo pelo mouse ou tecla de atalho.

EMCO Remote Screenshot
Obtenha screenshots de computadores de sua rede, salvando-os em seu disco local. Pode ser usado para visualizar problemas nas máquinas ou saber o que os usuários estão fazendo no PC. É só digitar o host name e clicar no botão capture, para pegar imagens na hora ou agendar capturas.

Screengrab!
Extensão do navegador Firefox que permite capturar um site inteiro ou apenas uma parte e salvar como um arquivo de imagem.

ScreenHunter Free
Versão gratuita para você capturar sua tela em formatos elípticos ou retangulares, tela inteira, janela ativa, janela, DirectX (para jogos), vídeo, e objetos.

Do DVD para o iPod

Veja como usar ferramentas gratuitas para converter seus DVDs favoritos em arquivos de vídeo compatíveis com o tocador da Apple.

Desde outubro de 2005 os iPods podem tocar vídeo. Embora inicialmente estivesse limitado aos modelos “top” da linha, este recurso lentamente se popularizou e hoje está presente em todos os iPod “Classic”, no iPod Touch, em seu “primo” iPhone e até mesmo no diminuto (e barato) iPod Nano. Mas como colocar seu filme favorito dentro de um iPod? Se você mora nos EUA é fácil: basta acessar a iTunes Store, loja online da Apple, e escolher um entre os milhares de filmes e episódios de séries disponíveis para download com preços a partir de US$ 1,99.

Infelizmente este recurso não está disponível para nós brasileiros, nem mesmo para quem é portador de um cartão de crédito internacional. E ao contrário da conversão de CDs para MP3, recurso embutido no iTunes, a Apple não oferece uma forma fácil de converter um filme em DVD para um formato compatível com o iPod. Felizmente, dá pra fazer isso sem muita complicação usando um conjunto simples de programas encontrados gratuitamente na Internet: são eles o DVD Decrypter, o RipIt4Me e o Handbrake.

Para fazer a conversão, você vai precisar de pelo menos 10 GB de espaço livre no disco rígido. Recomendamos também um PC equipado com um processador “dual-core” como o Pentium Dual Core, Intel Core 2 Duo, AMD Turion 64 x2 ou Athlon 64 x2 e pelo menos 512 MB de memória RAM (quanto mais, melhor).

O primeiro passo é baixar e instalar os três programas e copiar o conteúdo do DVD para o HD de seu computador: para isso coloque o DVD com o filme que você quer converter no drive, abra o RipIt4Me e clique no botão 1-Click Mode. Na tela que aparece, anote a pasta onde os arquivos serão colocados (Target Directory for DVD Files). Note que no campo DVD Info o programa diz quanto espaço em disco será necessário (em Estimated size of final DVD). Clique em Next e aguarde. Em nossa máquina de testes, um simples Celeron M de 1.4 GHz com 512 MB de RAM, foram necessários cerca de 20 minutos para copiar o DVD. Se o programa exibir uma mensagem de erro no final dizendo que não conseguiu abrir o DVDShrink, simplesmente ignore-a. Ela é relativa a uma ferramenta que não iremos usar.

Agora feche o RipIt4Me e abra o Handbrake. Na janela principal, clique no botão Browse em frente ao campo Source e indique a pasta onde os estão os arquivos copiados do DVD. No campo de baixo, Destination, você pode indicar onde o arquivo com o filme convertido será colocado. Para que o programa crie um arquivo compatível com o iPod é só selecionar o “preset” adequado na lista: escolha iPod Low-Rez se você tem um iPod da quinta geração, e iPod High-Rez se tem um modelo da “quinta geração e meia” (lançada em Setembro de 2006) ou mais recente.

Não é necessário mexer em mais nenhuma opção: clique no botão Start no topo da janela e aguarde. O tempo de conversão depende de vários fatores, entre eles o tempo de duração do filme e poder de processamento do micro, mas leva no mínimo duas horas. Recomendamos deixar a conversão “rodando” durante a noite e verificar os resultados pela manhã.

Ao final do processo, você terá um arquivo de vídeo pronto para ser transferido para seu iPod via iTunes: basta adicioná-lo à sua “biblioteca” e arrastá-lo para a playlist do aparelho na próxima sincronização. Um ponto forte do Handbrake é que ele preserva a divisão em capítulos do DVD, o que facilita a vida de quem quer assistir a um filme “aos pouquinhos”, um engarrafamento por vez.

E por fim, uma dica: assim como cria vídeo para o iPod, o Handbrake também pode converter filmes para formatos compatíveis com o Playstation 3, Playstation Portable, Xbox 360 e outros produtos da Apple, como a Apple TV. Basta selecionar o “preset” adequado na janela principal do programa. Bom filme!

terça-feira, 18 de março de 2008

É possível recuperar o usuário Administrador deletado no Windows?

Conheça alguns dos principais problemas que os usuários do sistema operacional podem ter e como recuperar uma senha perdida.

Tanto o Windows XP como o Vista criam usuários no momento da instalação. Estes usuários serão registrados como os administradores da máquina, com permissão para realizar alterações em todo o micro.

Normalmente, um outro usuário é criado pelo sistema operacional, que assim como o administrador, terá permissão para instalar ou remover programas, mover e apagar arquivos, alterar configurações de segurança, etc.

Mas o administrador do sistema tem a possibilidade de criar contas de usuário limitadas, restringindo o poder que ele terá sobre determinadas tarefas. A princípio, um usuário limitado não pode instalar e remover programas, tem acesso restrito a algumas pastas no HD e não pode alterar rotinas que possas afetar a segurança do sistema.

Tais contas vissam assegurar a integridade do sistema: com poderes limitados, usuários comuns têm menor chance de apagar algum arquivo de sistema ou programa importante.
Mas utilizar uma conta limitada de usuário, ou várias contas no caso de um PC com muitos usuários, pode se tornar uma dor de cabeça.

No Windows XP, a toda tentativa de instalação de um programa a partir de uma conta limitada, a senha do administrador será requisitada. Se essa for a política de segurança de sua empresa, tudo o que resta a fazer é pedir ao responsável pelos computadores que instale o software para você.

Já no Windows Vista as coisas são diferentes. O controle de contas de usuário (UAC por sua sigla em inglês) impõe uma série de limitações mesmo aos usuários com perfil de administrador (clique aqui para ver como lidar corretamente com o UAC).

Ao optar por habilitar a senha do administrador e ativá-la você deve memorizar a senha utilizada (uma sugestão é anotá-la em um local seguro). Ela será solicitada toda vez que algum alteração importante seja feita no sistema e esquecer dela pode trazer algumas dificuldades.

Esqueci a senha, o que fazer?

Se o seu computador possui mais de um usuário que possua o perfil de administrador, basta se logar como ele, acessar o Painel de Controle, Contas de usuários e dar um “reset” na senha do usuário esquecido.

Se essa opção não for permitida, por você acessar o sistema a partir de uma conta limitada, na tela de login do Windows (onde são exibidas as contas de usuário) pressione Ctrl e Del simultaneamente e, na caixa de diálogo, digite o nome de usuário “Administrador”.

Este é um usuário administrativo padrão do Windows. Por esse usuário será possível restaurar a senha do usuário problema.

Outra maneira de acessar o usuário Administrador é pelo modo de segurança. Enquanto o sistema é carregado, na inicialização do micro, pressione a tecla F8 e escolha a opção “Modo seguro” ou “Modo seguro com rede” para acesso à web.

O administrador pode sumir?

Não. A conta de Administrador, tanto no Windows XP como no Vista, não pode ser deletada por nenhum outro usuário, mesmo com perfil de administrador.
É possível, entretanto, atribuir uma senha para esse conta. No caso de a senha do Administrador for esquecida, três soluções podem ser tomadas.

A primeira é utilizar um software para recuperação de senha, como o Ophcrack. Baixe o programa em um outro PC e grave-o em um CD. Use o CD com o Ophcrack no boot da máquina com a senha perdida. O programa ativa uma gigantesca base de senhas, que pode recuperar a sua em alguns minutos.

Outra solução é utilizar um software que reinicia as senhas do sistema, mas estes podem envolver perda de dados. Dois programas, os gratuitos Offline NT Password & Registry Editor e o Emergency Boot CD prometem resgatar senhas do Windows.

Uma terceira e mais dramática solução é reinstalar o sistema operacional, seus arquivos serão mantidos, mas as atualizações de sistema feitas serão perdidas. Para usuários que possuem o CD do Windows essa é uma solução confiável.

Computador educacional custa US$ 50

"Teachermate" tem processador de 200 Mhz, 500 MB de memória e tela colorida. Software inclui matérias do currículo do ensino básico nos EUA.

A empresa norte-americana "Innovations for Learning" está lançando o Teachermate (algo como "companheiro do professor"), um pequeno computador voltado para o mercado educacional com preço de apenas US$ 50.

Com a aparência de um Gameboy (o que, segundo o fabricante, ajuda a atrair a atenção dos alunos), a máquina é baseada em um processador ARM9 de 200 MHz, 500 MB de memória Flash para armazenamento, um slot para cartões SD para expansão de memória e monitor LCD colorido de 2.5 polegadas. A bateria tem autonomia de 3.5 horas, e pode ser recarregada via USB ou com um adaptador AC incluso.

A empresa também produz uma maleta chamada de "Sync and Store", capaz de guardar, sincronizar e carregar as baterias de até 20 Teachermates de cada vez. Um software de gerenciamento de classe permite ao professor controlar quais atividades serão realizadas pelos alunos e acompanhar os resultados.

No momento, a Innovations for Learning oferece dois programas de aula, abordando temas das disciplinas de matemática e leitura no currículo do jardim de infância e primeiro ano do ensino básico nos EUA. Em setembro, a empresa espera oferecer programas com o currículo do segundo ano. As crianças aprendem com jogos e apresentações, e personagens animados incentivam a participação.

O Teachermate já está em uso em um projeto piloto em 30 escolas públicas em Chigago, nos EUA, que será expandido em breve para Nova Iorque, San Antonio, Dallas, Phoenix e Nova Orleans.

O preço de US$ 50 por unidade não inclui os programas de aula, licenciados a US$ 20 por dispositivo. Segundo a fabricante, o baixo custo é possível porque não há lucro com a venda do aparelho: o valor cobre apenas os custos relacionados à produção.

sexta-feira, 7 de março de 2008

10 dicas para se proteger de phishing e pharming

Phishing e pharming são alguns dos golpes preferidos de criminosos virtuais, que produzem em série novos golpes. Entre janeiro e dezembro de 2007, a empresa de segurança McAfee registrou 100 mil novas ameaças.

No phishing, o hacker atrai usuários por meio de falsos e-mails ou mensagens instantâneas para instalar programas maliciosos no computador da vítima. Esses aplicativos levam o internauta a sites falsos, que roubarão dados como número de cartão de crédito e de conta-corrente, além de senhas.´

Neste tipo de golpe, o fator curiosidade conta muito a favor dos criminosos virtuais, já que os e-mails de phishing em geral chamam a atenção do internauta para cenas de romance e sexo de celebridades ou falsos e-mails de instituições financeiras, por exemplo.

"O phishing está em voga por causa principalmente por que houve uma mudança de foco na forma de atuação dos hackers. Antes eles queriam a fama, gostavam de se exibir. Agora eles querem lucro, por isso, quanto mais secreta a identidade, melhor", diz Patricia Ammirabile, analista de segurança do McAfee AVERT Labs na América Latina.

E o pharming?

Já o pharming é um método de redirecionamento do tráfego Internet para um falso site que roubará as informações pessoais do usuário. O golpe consiste na instalação de um programa malicioso no computador que altera o arquivo padrão do sistema e que permite ao hacker controlar o browser.

O malware que altera o arquivo padrão é instalado na máquina de diversas maneiras, como cavalos-de-tróia. Quando o usuário digitar no browser o endereço de determinado site, será direcionado para uma falsa página Web, que induzirá a vítima a informar dados pessoais.

A dica de Patrícia para que internautas garantam a segurança de suas máquinas é, em primeiro lugar, jamais clicar em links de e-mails suspeitos, mesmo que o remetente da mensagem seja alguém conhecido. "Muitas ameaças forjam o campo remetente. Por isso, se você receber e-mails com anexo e link, cheque a veracidade, entrando em contato com o remetente, caso seja um amigo, ou entrando direto no site da instituição indicada no e-mail. Jamais clique no link da mensagem", orienta.

Confira a seguir 10 cuidados básicos para você se proteger desses golpes.

1. Mantenha o sistema operacional atualizado:
Atualize e instale as correções de vulnerabilidades do sistema operacional logo que elas forem distribuídas. Um computador atualizado e com um firewall é a melhor defesa contra a instalação de Cavalos-de-Tróia e softwares espiões.

2. Atualização de navegador:
Versões atualizadas do Internet Explorer e de outros navegadores incluem ferramentas anti-phishing.

3. Verifique o nome do domínio do site:
A origem de um e-mail, a localização de uma página, o uso de encriptação de segurança (SSL – Secure Sockets Layer) e os ícones de segurança do navegador podem ser falsos. A indicação “https:” no endereço da página indica o uso do SSL, mas não é 100% segura. Para confirmar a veracidade de um domínio, digite o endereço na ferramenta do site Registro.br e o WHOIS (www.dnsstuff.com).

4. Não clique em links de e-mails não solicitados:
Avisos como “sua conta será encerrada” devem ser ignorados. Se for o caso, entre em contato com a empresa que enviou o e-mail, usando um telefone de contato diferente do que aparecer na mensagem eletrônica. Também é possível fazer uma pesquisa diretamente no site da empresa que supostamente enviou o e-mail.

5. Download:
Mesmo softwares legítimos podem ocultar programas espiões e conter leitores de teclado ou gravadores de imagens apresentadas em tela que permitem o roubo de informações. Você só deve abrir arquivos enviados por e-mail, com o uso de antivírus.

6. Use software para checar a segurança de sites:
Existem aplicativos que checam a segurança de endereços, como o McAfee SiteAdvisor (www.siteadvisor.com), e ferramentas de pesquisa, como WHOIS (www.dnsstuff.com) que ajudam a checar a validade do endereço.

7. Provedor de Internet:
O ideal é escolher um provedor que implemente tecnologias e políticas de segurança, incluindo anti-spam e anti-phishing.

8. Extratos bancários e de cartão de crédito:
Acompanhe os lançamentos no extrato, para verificar possíveis anomalias.

9. Novas tecnologias:
Acompanhe as atualizações nas técnicas de validação de dados bancários e de empresas de cartões de crédito para aumentar a segurança de seus dados.

10. Softwares de segurança:
O computador deve ser protegido com ferramentas de segurança atualizadas constantemente. Ferramentas de prevenção estão disponíveis gratuitamente, e suítes de segurança podem ser testadas por 30 dias pelo usuário para proteção contra vírus, spyware, trojans, phishing e outras ameaças.

'Truque de memória' abre acesso a laptops, diz pesquisa

Informações encriptadas armazenadas em um laptop são mais vulneráveis do que se pensava, segundo pesquisadores da Universidade de Princeton, nos Estados Unidos. Os cientistas descobriram que é possível recuperar dados - inclusive as chaves para decodificar informações encriptadas - dos aparelhos.

Anteriormente acreditava-se que os dados armazenados na chamada "memória volátil" só permaneciam guardados por alguns segundos depois de desligada a máquina, mas os cientistas concluíram que as informações - inclusive as chaves - podem ser recuperadas no período de alguns minutos.

O tempo seria suficiente para que hackers entrassem no computador e recuperassem informações, inclusive as "chaves". "Acreditava-se amplamente que ao se cortar a energia do computador a informação na memória volátil iria desaparecer, mas descobrimos que este não é o caso", disse à BBC o professor Edward Felten, da Universidade de Princeton.

A memória volátil normalmente é usada na memória de acesso randômico do computador (RAM, na sigla em inglês), usada para o armazenamento temporário de dados de programas quando o computador está ligado.

Sono profundo

A encriptação dos discos é o principal método usado por empresas e governos para proteger informações confidenciais e importantes. "O segredo para fazer o método funcionar é manter a chave para a encriptação (que 'desembaralha' os dados) secreta", explicou Felten.

A encriptação de dados se tornou um assunto bastante discutido recentemente, por causa do roubo de laptops contendo informações pessoais.

"O que descobrimos foi que a chave para a decodificação necessária para acessar os arquivos encriptados estava disponível na memória dos laptops", disse ele. "A informação estava disponível por segundos ou minutos."

"A preocupação é que alguém se aproprie do laptop enquanto ele ainda esteja ligado, ou enquanto ele esteja em standby ou hibernando", disse Felten.

Nesses modos de operação, o laptop não está processando dados, mas a informação permanece armazenada na memória RAM para permitir que ele seja "acordado" rapidamente.

"A pessoa pode pegar o laptop, cortar a energia e depois ligar o aparelho de novo, e fazendo isso, ela terá acesso ao conteúdo da memória - inclusive as críticas chaves de encriptação."

Esfriado

Desligar e ligar a máquina de novo é crítico para qualquer ataque. "Quando retorna do 'sono', o sistema operacional está lá e está tentando proteger esses dados", explica Felten.

Mas o ato de desligá-lo totalmente e depois ligá-lo de novo remove essa proteção. "Ao cortar a energia e depois trazê-lo de volta, o adversário se livra do sistema operacional e tem acesso direto à memória."

Felten e sua equipe descobriram que esfriar o laptop aumenta a retenção de dados nos chips de memória. "A informação permanece na memória por muito mais tempo - 10 minutos ou mais", disse ele.

Por exemplo, se a informação permanece no computador por cerca de 15 segundos em condições normais, um laptop "esfriado" a uma temperatura de -50º C vai manter essas informações na memória por 15 minutos ou mais.

Segundo Felten, a melhor maneira de proteger um computador é desligá-lo totalmente vários minutos antes de o usuário ter que se separar do aparelho, ou de sua segurança física estar comprometida. "Trancar a tela simplesmente, ou acionar o modo 'hibernar', ou 'suspenso' não vão garantir proteção adequada", acrescenta.

"A pesquisa levanta dúvidas sobre o valor da encriptação. Acredito que, com o tempo, os produtos de encriptação vão se adaptar a isso e vão encontrar novas maneiras de proteger informações."

terça-feira, 4 de março de 2008

Sony quintuplica espaço em disco

Mistura de lasers e campos magnéticos permite armazenar até 5 vezes mais informação em um HD de mesmo tamanho que os atuais.

A Sony anunciou um novo processo tecnológico capaz de quintuplicar a capacidade de armazenamento de um disco rígido. O método retém praticamente todos os componentes e forma de funcionamento de um disco rígido convencional, mas substitui a cabeça magnética de leitura/gravação de dados por um equivalente híbrido, que usa um laser para a gravação e um campo magnético para a leitura das informações.

O conceito é similar ao do MiniDisc, mídia magneto-ótica introduzida no mercado pela Sony no início da década de 90 como uma alternativa de alta-fidelidade às fitas cassete. Segundo a empresa, ao focar o laser em áreas muito pequenas na superfície do disco é possível armazenar mais informações no mesmo espaço, chegando a até um terabit (125 GB) por polegada quadrada.

Com tal densidade de dados, um disco rígido atual de 320 GB poderia armazenar, com praticamente o mesmo design, até 1.6 TB. O método seria especialmente útil em discos para notebooks e dispositivos portáteis, onde o espaço físico limita a capacidade de armazenamento em comparação a modelos usados em computadores desktop.

Atualmente a Sony procura parceiros interessados no desenvolvimento da tecnologia, que ainda não deixou os laboratórios. No momento, não há planos para comercialização.

sábado, 1 de março de 2008

93% dos consumidores via Internet ignoram vírus

Pesquisa mostra que cerca de 93% dos consumidores, que fazem suas compras via internet, entendem que não estão vulneráveis as "pragas" virtuais, mas estudo revela que 54% dos entrevistados já foram atingidos por vírus. Este é o resultado de uma pesquisa desenvolvida pela Aliança Nacional de Segurança Virtual (NCSA - National Cyber Security Alliance) e a empresa de segurança McAfee.

De acordo com o relatório 93% dos consumidores acham que não estão vulneráveis a essas "pragas" virtuais, mas ao longo do estudo, foi constatado que 54% dos entrevistados foram atingidos por vírus e quase a metade das máquinas examinadas (48%) não estavam com seus antivírus atualizados.

Um especialista em segurança digital, Sérgio Leandro, da OS&T Informática, explicou que "uma das principais táticas utilizadas pelos invasores é o phishing, modalidade de fraude eletrônica em que mensagens falsas são enviadas para enganar os internautas e instalar os programas maliciosos de roubo de identidade".

Ele alerta que o problema não é novo, mas tem crescido de forma tão assustadora que já superou o volume de vírus de computador. Diariamente, quase 8 milhões de e-mails de phishing são disparados para usuários de todo o mundo, em especial do Brasil e dos Estados Unidos.

Leandro chama atenção: "É justamente em um momento de vulnerabilidade que o e-consumidor corre o risco de ser alvo de fraudes. Visitas realizadas a sites inseguros, leitura de e-mails não confiáveis, downloads de programas de sites não conhecidos, entre outras, são as ações mais freqüentes desenvolvidas por hackers para atacar os internautas. Eles aproveitam a euforia do e-consumidor para desviar a atenção dos indicadores básicos de segurança e efetuar a fraude".

quinta-feira, 28 de fevereiro de 2008

Pane deixa usuários sem MSN e Hotmail

O Windows Live Messenger (antigo MSN Messenger), serviço de mensagens instantâneas da Microsoft, sofreu uma pane ontem. Usuários de várias partes do mundo tiveram dificuldades para se conectar ao serviço e alguns deles nem conseguiram usá-lo.

O serviço, que é ainda chamado de MSN pela maioria das pessoas, tem mais de 34 milhões de usuários no Brasil, cerca de 85% do total de internautas. No mundo, são cerca de 250 milhões de usuários.

A Microsoft não informou a causa do problema. "Estamos informados que alguns usuários estão encontrando dificuldades para acessar os serviços do Windows Live (Hotmail e Messenger)", disse, em nota, Priscyla Alves, gerente de marketing da Microsoft Brasil. "Estamos investigando ativamente a causa e também trabalhando para tomar as medidas necessárias para resolver essa situação o mais rápido possível. Pedimos desculpas por qualquer inconveniente causado aos nossos usuários." O Hotmail, correio eletrônico gratuito da Microsoft, também enfrentou problemas. Existem 30 milhões de contas do Hotmail ativas no País.

O Messenger é o serviço de mensagens instantâneas mais popular do Brasil e do mundo. Em outros mercados, como o americano, sofre concorrência forte do Yahoo e do AOL. O serviço do Yahoo tem cerca de 97 milhões de usuários no mundo. Seus usuários conseguem conversar com os da Microsoft, pois os sistemas são integrados. O Yahoo informou, por meio de sua assessoria, que não houve registro de problema com seus usuários. "Se o problema técnico for de um dia, tanto faz. Mas, se for estrutural, traz riscos para o modelo de negócio. Os serviços via internet dependem de credibilidade", afirmou Daniel Domeneghetti, sócio-fundador da e-Consulting.

As informações são do jornal O Estado de S. Paulo.

domingo, 24 de fevereiro de 2008

Videotutorial: Aprenda a fazer buscas no Windows XP

Não sabe onde o último trabalho da faculdade foi parar? Um dos recursos oferecidos pelo Windows, inclusive na versão XP, possibilita procurar arquivos em todo o sistema operacional.

As opções vão desde uma busca geral, levando em conta todos os tipos de documentos, até procuras mais restritas, como só arquivos de música ou somente imagem. Veja o tutorial:

Intel produzirá chip para computadores de baixo custo

O gigante dos semicondutores Intel Corporation produzirá um chip para o mercado de computadores de baixo custo, anunciou um porta-voz do grupo nesta sexta-feira.

O líder mundial em fabricação de chips fará o anúncio oficial no início de março.

A Intel já produz um notebook de baixo custo, o Classmate, dirigido às economias emergentes e que inclui um chip de menor desempenho dentro da gama de produtos da empresa.

O novo chip, elaborado tanto para notebooks como para PCs, será destinado inteiramente ao mercado de baixo custo, geralmente para computadores vendidos a 250 dólares ou menos, entre os quais se incluem o Eee PC, comercializado pela ASUStek Computer Inc.

quinta-feira, 21 de fevereiro de 2008

Aprenda a fazer backup da agenda do seu celular

Ninguém está livre de perder ou ter seu celular roubado. E nesses casos, além do prejuízo monetário, há também a perda dos contatos. Para não correr o risco o WNews ensina você a fazer o backup da agenda do seu telefone móvel.

Aparelhos TIM
A companhia oferece o backup virtual que permite salvar, inserir novos contatos, editar, apagar e enviá-los para o seu chip via site da TIM. De acordo com a empresa, o serviço é uma aplicação para o TIMChip 128KB tanto para planos pré, quanto pós-pagos.

Para ativar o serviço, é preciso ir até o menu “serviços TIM” do aparelho, selecionar o “TIM Agenda”. Depois disso, os contatos chip serão salvos na Web. Também é possível configurar a periodicidade de atualização do backup da agenda. A operação também pode ser feita via telefone pelo número 144 (centro de relacionamento com o cliente).

O serviço custa R$ 3,99 mais tributos pela primeira sincronização ou em caso de restauração da agenda de contatos. As atualizações posteriores, independentes do número de contatos que forem modificados, custarão R$ 0,49 mais impostos.

Aparelhos Vivo
A Vivo oferece o backup de agenda dentro do próprio chip. Segundo a operadora não é necessário contratação ou download. Por meio do menu o usuário pode fazer cópia da agenda direto do SIM Card. Para isso, ele precisa acessar o item “Vivo agenda”, no “menu do Vivo Chip” e, em seguida, clicar em “salvar contatos” (o caminho do serviço pode mudar de acordo com a versão do Vivo Chip do cliente).

O serviço é cobrado por sincronização realizada. A primeira sai por R$ 2,99 e as demais por R$ 0,49. Para restaurar a operadora cobra R$ 2,99. Aparelhos ClaroA operadora dispõe de um aplicativo para backup e sincronização da agenda do chip. Por meio do serviço é possível inclusões e exclusões de contatos no site da Claro, imprimir lista de contatos e restaurá-los em caso de perda, roubo ou danificação do chip. Para usá-lo, o assinante precisa fazer seu cadastro no site Claro Idéias. A partir daí, o serviço estará disponível na Web ou no celular e todas as alterações feitas podem ser sincronizadas entre as duas interfaces.

A primeira sincronização custa R$ 4 e as demais saem por R$ 0,50. No celular a ferramenta fica dentro do “Menu Claro”. É possível também programar o chip para checagens periódicas de modificações na agenda e sincronizações automáticas. O serviço de backup funciona em qualquer aparelho da companhia, desde que possua os chips de 64KB ou 128KB.

Aparelhos Oi
A operadora permite que os usuários guardem e recuperem os contatos armazenados no chip, caso ele seja perdido. Para usar o serviço é necessário acessar, via aparelho, a opção “Mundo Oi”, depois Serviços Oi, escolhendo a opção Oi Agenda e, em seguida, Atualizar. O serviço é válido para clientes com chip de 128 kb.

A Oi explica que o acesso também pode ser feito via site no endereço www.oi.com.br/oiagenda. Na página “Gerenciar Contatos” o usuário pode manipular sua agenda. O serviço custa R$ 2,49, para cada vez que os contatos forem salvos, atualizados ou recuperados.

Aparelhos Brasil Telecom
A empresa ainda dispõe do serviço de backup de agenda. A previsão de lançamento é para esse ano. A orientação da operadora aos clientes é que eles procurem saber se o próprio aparelho tem software para sincronizar a agenda com o computador para ter sua cópias da agenda. Mas este não é um serviço da operadora.

Notebooks puxaram resultado da Itautec

A Itautec (braço de tecnologia do grupo Itaúsa, que compreende também o banco Itaú e indústrias como a Duratex) divulgou ontem seus resultados e apontou o avanço na área de notebooks como um dos principais fatores para o crescimento da companhia, que chegou a um lucro líquido de R$ 101 milhões em 2007.

A receita bruta de vendas e serviços da Itautec foi de R$ 1,702 bilhão, resultado 3,5% superior ao de 2006. Desse valor, 35% é proveniente da área de informática, que compreende notebooks e desktops. "Devemos produzir este ano 500 mil desktops e 216 mil notebooks", informou Ricardo Setúbal, vice-presidente corporativo e financeiro do Grupo Itaúsa. "Apesar de a procura por desktops ainda ser maior - em grande parte devido a licitações governamentais e o mercado corporativo - , percebemos que os notebooks crescem em maior rapidez e essa relação pode se inverter daqui a alguns anos."

Os números de produção, 67% maiores que os de 2007, devem ser atingidos após a implantação total da nova fábrica da empresa, na cidade de Jundiaí (SP). O terreno no bairro do Tatuapé, na capital paulista, onde se localizava a fábrica antiga da empresa, foi vendida em parte para o banco Itaú (40%) e em parte para a Camargo Corrêa (60%). O investimento total na nova fábrica foi de R$ 31 milhões.

O investimento total da Itautec em 2007 atingiu R$ 117 milhões. Deste valor, R$ 53 milhões foram destinados a pesquisa e desenvolvimento. A fabricação de equipamentos de automação bancária e comercial (caixas eletrônicos e terminais de auto-atendimento, por exemplo) também foi ampliada. Cerca de 16% do faturamento da empresa vêm da comercialização desses produtos.

"Essa área cresceu quase 50% neste ano, devido a algumas licitações que vencemos", explica Setúbal. "Talvez em 2008 não haja um salto tão grande, mas este tipo de serviço é cada vez mais procurado por bancos e varejistas", exemplifica. Já o setor de serviços, que compreende assistência técnica e monitoração cresceu 11%, representando 21% dos negócios.

Internacionalização A empresa se prepara também para, em 2008, entrar no mercado colombiano, onde comprou recentemente uma distribuidora de produtos da Apple. A operação deve ser semelhante à dos EUA, México, Chile, Venezuela e Equador, onde a empresa comercializa produtos próprios e também distribui equipamentos Apple, IBM e Avaio. Em Portugal e na Espanha, a Itautec vende também os terminais de auto-atendimento. As operações internacionais representam 28% do faturamento da companhia.

A Itautec está prestes a completar 30 anos de criação, e já passou por altos e baixos. Em 2005, vendeu a Philco. No ano passado, recebeu prêmios de design e respeito ao meio ambiente. "Eu diria que a Itautec está em um momento de consolidação", diz Setúbal. "Ela não é tão forte no grupo quanto o Itaú ou a Duratex, mas está se projetando no exterior e muitas sementes foram plantadas no último ano. Até 2010, os frutos podem ser colhidos."

As informações são do O Estado de S. Paulo

quarta-feira, 20 de fevereiro de 2008

Aprenda a configurar barras em seu navegador

Você pode personalizar o seu navegador de acordo com as suas necessidades, adicionando botões de sites que visita com mais freqüência na Web. Essas barras de ferramentas ficam visíveis em seu browser e encurtam o caminho na hora de acessar suas páginas preferidas. O WNews dá algumas dicas de como trazer esses recursos para o IE6 (Internet Explorer) no Windows XP.

Você pode adicionar ao seu browser várias barras de serviços, que vão desde sites de buscas na Web até previsão do tempo. Porém, os especialistas recomendam cautela na hora de aderir a esses recursos. Arthur Roessler, webdesigner da SOS Computadores, diz que que a criação exagerada de botões pode tornar o micro mais lento na hora da navegação.

Atualmente as barras mais adotadas por usuários do IE, Firefox, Ópera e outros navegadores são as do Google e do Yahoo, que trazem uma série de atalhos para os serviços mais acessados na Internet, incluindo os prestados pelas duas empresas. Veja a seguir como você colocar esses dois botões no seu IE.

No caso da barra do Google, você não precisa sair do navegador para fazer buscas. As pesquisas passam a ser feitas na página do próprio IE. A barra também tem link direto para Orkut, Gmail, YouTube, facilitando o acesso dos usuários desse serviços. Há também uma caixa de sites favoritos e opção de corretor ortográfico que pode ser usado na revisão de textos escritos e em Webmail.

A ferramenta conta ainda com link para o serviço de tradução de idiomas do Google e sistema para bloquear sites indesejados, entre outros recursos. Para adicionar essa barra ao seu navegador você precisa ir até a página do Google e fazer o download do programa. A instalação é simples e rápida.

Já para quem é fã do Yahoo, o buscador oferece uma barra de ferramenta com vários recursos. O programa está disponível para download no site do buscador. Além de possibilitar pesquisas mais rapidamente, essa barra traz link direto para sites como o Flickr para tornar a publicação de fotos mais rápida.

Assim como a ferramenta do Google, a do Yahoo vem com bloqueador de pop-ups e sistema para criação dos botões de sites outros sites que o usuários mais acessa, além de integração com Yahoo Messenger.

Roessler observa que muitos usuários acabam instalando as duas barras em seus navegadores, pois ambas oferecem links para serviços que são bastante acessados como é o caso da busca do Google, o YouTube, Flickr, Orkut e Gmail.

Brasil é o 5º maior mercado de computadores do mundo

O setor de informática brasileiro encerrou 2007 com mais de 10 milhões de computadores vendidos, de acordo com a consultoria IDC. O número coloca o País na quinta colocação entre os maiores mercados de computadores do mundo, atrás apenas dos Estados Unidos (64 milhões), China(36 milhões), Japão (13 milhões) e Reino Unido (11,2 milhões).

Na América Latina, o País desponta na primeira posição, com 47,3% de todo o volume de computadores vendidos na região. Na segunda colocação aparece o México, com apenas 19,5% do volume total.

Entre desktops e notebooks, o número de unidades vendidas no mercado brasileiro chegou a 10,7 milhões no ano passado, o que representa crescimento de 38% sobre as vendas de 2006, de acordo com pesquisa Brazil Quarterly PC Tracker. Com 9,1 milhões de unidades comercializadas em 2007, uma alta de 28% sobre o ano anterior, os desktops ainda são a preferência dos brasileiros.

Os notebooks, que estão cada vez mais conquistando espaço no mercado brasileiro, dispararam nas vendas no ano passado e alcançaram a marca de 1,5 milhão de unidades, um salto de 153% sobre as vendas do ano anterior. "A oferta dos portáteis se expandiu, tendo um maior número de empresas oferecendo estes equipamentos", destacou Sakis. "Os planos de financiamento foram muito mais atrativos para o consumidor, que pode se valer dos preços mais baixos e do pagamento em até 24 vezes", acrescentou.

O analista acredita que o crescimento registrado em 2007 revela que o Brasil está avançando rumo à tendência mundial, que segue com vendas na base de 70% de desktops e 30% de notebooks. "No Brasil, as vendas de portáteis já estão na escala de 15%. Este número impressiona mais se compararmos com o porcentual apresentado em 2006, que foi de 8%, e o de 2005, apenas 4%", observou.

O mercado ilegal de computadores, que atingiu 50,8% em 2006, segue uma trajetória decrescente. De acordo com a IDC, em 2007 o índice caiu para 46,4%. Para Sakis, a diferença não foi mais expressiva por conta do aumento do volume de produtos contrabandeados, principalmente notebooks.

domingo, 17 de fevereiro de 2008

Veja dicas para adotar o Linux sem dificuldades no PC

Nunca se falou tanto no Linux, inclusive no Brasil. O Governo Federal estimula o uso do sistema operacional de código livre nos desktops e notebooks populares —por um lado, é uma boa forma de economizar em licenças do Windows, por outro, permite uma experiência agradável e livre ao usuário. Mas será que o Linux está preparado para ser um substituto do Windows nos desktops?

A verdade é que depende de quem será o usuário. Desenvolvedores de programas geralmente optam pelo Linux por ele possuir uma enorme gama de softwares livres de excelente qualidade. Entretanto, apesar de encontrar seu espaço entre usuários avançados, o sistema sempre foi um problema para usuários médios ou leigos, seja pela dificuldade de configurá-lo manualmente sem ter conhecimentos extensos, seja pela falta de suporte de fabricantes de hardware e desenvolvedores de software.

Mas isso começou a mudar há alguns anos: distribuições cada vez mais amigáveis, recursos de interoperabilidade com o Windows e o crescimento de softwares de código livre disponíveis para várias plataformas impulsionaram o sistema para um nicho pouco explorado anteriormente: o usuário comum no dia-a-dia.

Grandes empresas perceberam que o Linux pode ser uma alternativa viável ao sistema operacional da Microsoft. A Novell adquiriu o SUSE Linux, uma distribuição alemã que sempre foi conhecida pelos amantes do pinguim. IBM, Sun e HP investem pesado na plataforma aberta, e a Canonical faz sucesso com a distribuição que foi responsável pelo boom atual do Linux nos desktops: o Ubuntu. (Saiba mais sobre distribuições)
Perfil de uso

Os softwares disponíveis atualmente permitem fazer praticamente tudo que se faz no Windows, com exceção da maioria dos jogos que usa como base o DirectX, plataforma de desenvolvimento de jogos da Microsoft.

Você pode navegar na Internet, usar comunicadores instantêneos e e-mail, trocar e visualizar arquivos, vídeos e músicas sem muita dificuldade. A utilização do BROffice (antigo OpenOffice no Brasil) também garante uma boa experiência em produção de textos e apresentações, embora recursos avançados disponíveis no Microsoft Office tenham alguns problemas de compatibilidade (como macros e diagramações complexas).

Entre as dificuldades, estão a edição avançada de vídeo e áudio (não existem programas tão poderosos quanto os do Windows, como Adobe Premiere ou Soundforge), os jogos que são expecíficos para Windows e o desenvolvimento de Flash (pois a Adobe não disponibiliza seu editor para Linux).

Agora que você já sabe os prós e contras, que tal aprender como instalar e configurar o Linux em seu computador?

Empresa pornográfica pede a Google e Yahoo melhor controle de material adulto

O principal estúdio no mundo de filmes para adultos pediu aos gigantes da internet Google e Yahoo que reforcem as barreiras para impedir que as crianças vejam pornografia on line.

O co-fundador da Vivid Entertainment Steven Hirsch afirmou que reforçará o pedido em uma conferência na Faculdade de Administração de Yale no dia 16 de fevereiro, durante a "semana do sexo" da universidade.

"Nenhuma das ferramentas de busca e portais, mas particularmente o Yahoo e o Google, adotaram passos significativos nesta direção", disse Hirsch.

"Não é uma questão sobre os direitos constitucionais, é para proteger as crianças", destacou.
Porém, Yahoo e Google se defenderam, ao garantir que se esforçam para evitar que internautas menores de idade tenham acesso a conteúdo destinado apenas a adultos.

"Transformamos em uma prioridade da empresa a proteção das crianças on-line com a criação de ferramentas para protegê-los e com o apoio a esforços para educar crianças, pais e comunidades sobre experiências on-line seguras", informou o Yahoo à AFP.

quinta-feira, 14 de fevereiro de 2008

Cuidado com o link patrocinado

Resultado de busca no Google com o nome da empresa de segurança Trend Micro exibia site fraudulento

Você faz uma busca na internet e recebe alguns links patrocinados (resultados pagos) como resposta. Dá para confiar neles? Em alguns casos, não. Ao contrário do que muita gente imagina, o fato de ele ser patrocinado não é garantia de que o endereço exibido é confiável.

A busca por Trend Micro (empresa de segurança), por exemplo, exibia até ontem (31/01) um link patrocinado do Google para um site com o endereço Trendmicro2008.com, página fraudulenta utilizada para disseminar programas nocivos (o verdadeiro site da empresa é trendmicro.com). A Trend Micro entrou em contato com o Google, que removeu o anúncio.

Fique esperto com os links de buscas, patrocinados ou não.

Yahoo e News Corp discutem aliança para evitar fusão com Microsoft

A empresa de Internet Yahoo! está conversando com o grupo de mídia News Corp sobre a possibilidade de selar uma aliança defensiva que lhe permita evitar a aquisição do site pela Microsoft, disse o jornal "Wall Street Journal", nesta quarta-feira, em sua edição digital.

Se o acordo se concretizar, a News Corp terá uma participação de 20% no Yahoo!, afirma o jornal nova-iorquino, citando fontes ligadas às negociações, que também inclui um pagamento em dinheiro e a participação no negócio de um fundo de investimentos.

A aliança prevê uma combinação do Yahoo! com os ativos na Internet da News Corp, entre eles, o popular site de relacionamentos MySpace. Este projeto permitirá ao Yahoo! manter sua independência, no momento em que a Microsoft parece mais decidida do que nunca a adquirir este pioneiro da web.

A entrada em cena da News Corp, o grupo do magnata Rupert Murdoch (Dow Jones, Wall Street Journal, FOX News, 20th Century Fox etc.), completa a lista de possíveis "salvadores" provenientes da mídia e do setor tecnológico, mencionados nos últimos dias para socorrer o Yahoo!.

AOL e Disney foram citados, sobretudo o Google, líder mundial da Internet, que a Microsoft espera superar com a compra do Yahoo!. Fontes do mercados disseram hoje, porém, que o Google está cada vez menos interessado em se associar ao portal.

terça-feira, 12 de fevereiro de 2008

O YouTube agora cabe no seu celular

O que você faz enquanto está naquela interminável fila de banco? Que tal assistir aos vídeos do YouTube utilizando seu aparelho celular? Isso é possível com o YouTube Mobile, que tem milhões de vídeos à disposição. Agora ele fala português e certamente fará o tempo passar bem mais depressa enquanto você espera a sua vez de ser atendido.

Basta ter um aparelho com acesso à internet e suporte a transmissões de vídeo em streaming (em tempo real) para poder conferir o acervo do site através do próprio navegador de internet do seu celular, em uma interface especialmente desenvolvida para esse tipo de dispositivo.Dá ainda para acessar a sua conta do YouTube, reproduzir as playlists que você montou e até fazer comentários, como se estivesse em frente à tela do PC.

"Nem sempre você está com o computador na sua frente quando quer mostrar aquele vídeo legal para um amigo. Por isso ter o YouTube no celular é o máximo", entusiasma-se a publicitária Steffania Paola, que utiliza o serviço em seu Nokia N95.É verdade, as possibilidades são animadoras. O YouTube Mobile conserva o que há de melhor em sua versão para computador: a simplicidade de navegação e o amplo conteúdo. Seu grande problema é o mesmo de quase todos os serviços para celular: o alto custo do tráfego de dados.

Apesar de ser gratuito como o YouTube, o Mobile consome um grande número de dados para conseguir transmitir os vídeos, o que pode elevar os gastos com sua operadora de celular.

A Tim fechou uma parceria com o Google, o dono do YouTube, e agora, além de oferecer os serviços do site por meio de seu portal WAP, também possui uma tarifação diferenciada para seus vídeos - mas, ainda assim, a brincadeira pode sair cara."Nunca fiquei mais de meia hora navegando no YouTube pelo celular porque precisaria ter um pacote de dados muito grande. O meu plano tem apenas 10 MB (megabytes) por mês. Se entrar no site todo dia, em dez dias esgoto todos os dados de meu pacote", diz Steffania. Ela também lamenta a baixa velocidade da conexão, que pode causar irritantes travamentos durante a exibição dos vídeos.

O Link testou o serviço na Claro, na Tim e na Vivo e dá algumas dicas para você ter uma experiência agradável ao surfar pela versão móvel do site de vídeos mais popular do mundo, sem ficar de bolsos vazios na hora de pagar a conta do celular no final do mês.

As informações são do O Estado de S. Paulo

quarta-feira, 6 de fevereiro de 2008

Eficiência de 'Geração Google' na internet é mito, diz estudo

Um estudo encomendado pela Biblioteca Britânica (British Library) desfaz o que chama de "mitos sobre a geração Google", e diz que suposta capacidade das gerações mais jovens de buscar informações através dos novos recursos tecnológicos seria "supervalorizada".

Segundo o estudo da University College of London, os jovens adolescentes de hoje não são necessariamente eficientes em fazer pesquisas pela internet, não permanecem mais tempo online que as pessoas mais velhas e não destoam do resto da sociedade em priorizar informação rápida e digerida.

Para os pesquisadores, é preciso tomar cuidado com suposições como a de que as gerações mais jovens são mais autodidatas que gerações anteriores.

O estudo, que tenta esclarecer como as novas tecnologias afetarão o futuro das bibliotecas, define como "geração Google" os jovens nascidos a partir de 1993, depois da popularização do microcomputador, confortáveis com as novas tecnologias e acostumados à permanente conectividade.

"Na verdade, já somos a Geração Google: a demografia da internet e do consumo de mídia está erodindo supostas diferenças geracionais", diz o estudo."De certa maneira, o rótulo de Geração Google atrapalha."

Mitos Entre as crenças que os pesquisadores chamam de "mitos", está a de que as novas gerações são mais eficientes que as anteriores em obter informações na internet."Este é um mito perigoso. Alfabetização digital e alfabetização informativa não caminham de mãos dadas", diz o estudo, segundo o qual muitos jovens não são capazes de filtrar o imenso arsenal de dados da rede.

Outra inverdade sobre as novas gerações, dizem os pesquisadores, é a de que elas são mais propensas a buscar informações rápidas e digeridas que seus pais.A preferência por textos resumidos e buscas por palavra é "uma norma para todos".

"A sociedade (como um todo) está se emburrecendo", diagnostica o estudo.Nem mesmo a crença de que as pessoas mais jovens passam mais tempo online que as pessoas mais velhas se sustenta, dizem os pesquisadores.

Eles citam um estudo recente realizado em diversos países, que mostrou que pessoas com mais de 65 anos passam mais tempo conectadas à internet que aquelas entre 18 e 24 anos.

Por outro lado, o estudo confirmou que a "geração Google" é afeita à prática de "copiar e colar" informações para suas pesquisas, e prefere plataformas interativas de informação que o consumo passivo delas.

O estudo deixou em aberto a hipótese de que os jovens sejam mais capazes que seus pais de realizar diversas tarefas ao mesmo tempo.

"A questão mais ampla é saber se habilidades seqüenciais, necessárias para a leitura, também estão sendo desenvolvidas."

Microsoft pode oferecer mais pelo Yahoo!, dizem analistas

As ações do Yahoo! estão sendo negociadas cerca de 6,5% abaixo do preço oferecido pela Microsoft para comprar a companhia, mas alguns analistas norte-americanos acham que a gigante de software vai aumentar sua oferta, que foi de cerca de US$ 44,6 bilhões.

O banco de investimentos UBS colocou como preço-alvo para as ações do Yahoo! acima do valor oferecido pelo Microsoft, de US$ 31 por ação. Já o Citigroup disse que uma oferta mais alta da Microsoft é o cenário mais provável entre cinco cenários projetados para a negociação entre a maior empresa de software do mundo e a ex-estrela da internet.

As ações do Yahoo! fecharam a US$ 28,98 na Bolsa de Nova York na terça-feira, US$ 2 abaixo da oferta da Microsoft. Os papéis da Microsoft já caíram cerca de 12% desde que a oferta foi feita, possivelmente reduzindo o valor da oferta, que é em ações e em dinheiro.

Mas o UBS colocou US$ 34 como preço-alvo para a ação do Yahoo!, dizendo que a Microsoft "fará o que for preciso para fechar esse negócio".

"Em uma oferta hostil, geralmente a ofertante não começa com sua melhor e última oferta, e não ficaríamos surpresos em ver a Microsoft melhorar um pouco sua oferta para fazer com que a decisão fique mais fácil para o conselho do Yahoo!", disse o banco em nota.

Já o Citi tem como preço-alvo para o Yahoo! US$ 31, mas disse que o cenário mais provável, com chance de 40%, é que a Microsoft aumente sua oferta após o Yahoo! rejeitar a oferta inicial.

"É razoável acreditar que a Microsoft poderia aumentar sua oferta", disse o analista Mark Mahaney em nota.

Uma pessoa próxima ao conselho do Yahoo! disse que "o conselho está trabalhando muito e avaliando cuidadosamente suas opções. O conselho está tentando tomar a decisão correta".

quarta-feira, 30 de janeiro de 2008

TIM faz acordo com o Google e se prepara para lançar 3G

A TIM Brasil planeja lançar seu serviço de celular de terceira geração (3G) até o fim do trimestre. Segundo seu presidente, Mario Cesar Pereira de Araujo, o serviço - que facilita o acesso à internet de banda larga pelo celular - será oferecido em São Paulo, no Rio de Janeiro e em outras localidades.

No fim do ano passado, a TIM pagou R$ 1,3 bilhão por licenças para operar nacionalmente o 3G, em um leilão da Agência Nacional de Telecomunicações (Anatel).

"Não adianta botar banda larga na mão do cliente, se não houver conteúdo", disse ontem Araujo, ao anunciar um acordo com o Google. Os clientes da TIM poderão acessar, a partir do portal da operadora no celular, o YouTube, serviço de vídeo via internet do gigante americano de buscas. Eles também poderão fazer um vídeo com o aparelho celular e transmiti-lo direto para o YouTube, sem ter que usar um computador.

O acordo não é exclusivo. Clientes de outras operadoras podem até mesmo digitar o endereço do YouTube no navegador de internet do aparelho de telefonia móvel e assistir aos vídeos. Segundo Marco Lopes, diretor de marketing da TIM, a vantagem para os clientes da operadora é a facilidade de já ter o YouTube integrado no portal para celulares da TIM. O acesso ao YouTube custará R$ 1,50, mais impostos, por megabyte. Lopes apontou que assistir a um minuto de vídeo sairá por cerca de R$ 0,90.

A parceria prevê que, depois do YouTube, serão oferecidos a busca do Google no celular e o Orkut via mensagens de texto. "A plataforma de celulares é cada vez mais importante", afirmou Alexandre Hohagen, diretor-geral do Google no Brasil. "Principalmente aqui no Brasil, onde existem três usuários de celular para cada internauta." O Google lançou mundialmente o YouTube Mobile na semana passada e, antes da TIM Brasil, só havia anunciado um acordo com a NTT DoCoMo, no Japão.

A TIM faz parte da Open Handset Alliance, grupo liderado pelo Google para levar aos celulares a mesma experiência de internet que existe nos computadores. Hohagen preferiu não comentar quais são os planos para o Android, software de celular criado pela aliança, no Brasil, mas acrescentou que vai levar para o celular outros serviços da empresa, como o Google Maps (mapas), o Gmail (correio) e o Picasa (fotos).

Araujo projetou que, este ano, o mercado de celulares deverá ter um desempenho pelo menos igual ao de 2007, com o impulso da 3G. A expansão do número de linhas móveis no ano passado foi a mais expressiva desde a instalação dos serviços no Brasil, em 1990. O movimento subiu 21,08%, para 120,980 milhões de acessos.

As informações são do O Estado de S. Paulo