tag:blogger.com,1999:blog-69675904304704269842024-03-05T21:16:56.694-03:00MicroData - InformaticaAnonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.comBlogger26125tag:blogger.com,1999:blog-6967590430470426984.post-28931631998984838152016-08-15T10:35:00.000-03:002016-08-15T10:35:34.401-03:00<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHw2R8gu2qT7QcIxB5FqaXtWH4UfMk6u5_9N4jKQf5VM32c-8mWUYQv0LzuOpXlrgts8ym7-TbCrHF2vS4WKadeEu5K4FHSD9ailXri3aCHVnV9VpAFNKvumQUTSxGFV0WGuS48YgAy7U/s1600/Sem+t%25C3%25ADtulo-1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="347" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHw2R8gu2qT7QcIxB5FqaXtWH4UfMk6u5_9N4jKQf5VM32c-8mWUYQv0LzuOpXlrgts8ym7-TbCrHF2vS4WKadeEu5K4FHSD9ailXri3aCHVnV9VpAFNKvumQUTSxGFV0WGuS48YgAy7U/s640/Sem+t%25C3%25ADtulo-1.png" width="640" /></a></div>
<br />Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-36519758058104126212016-05-06T11:51:00.000-03:002016-07-14T09:18:37.657-03:00Todo emissor de NFe e CTe gratuito será descontinuado<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWH1Yf17QwUY-Bu1_ahI3NsgqPAlgF4plkAM9onwqVQiHSo9q8B-Gp1JG_IAGwYhUdGDFhcfuHakBSIa2slzhYRvn5OwGF-1yhpvXJEVIbZg1OcRjvgG6qhOCyS4hz_JyvxfKE406d6sAH/s1600/Backup+NFe.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="392" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWH1Yf17QwUY-Bu1_ahI3NsgqPAlgF4plkAM9onwqVQiHSo9q8B-Gp1JG_IAGwYhUdGDFhcfuHakBSIa2slzhYRvn5OwGF-1yhpvXJEVIbZg1OcRjvgG6qhOCyS4hz_JyvxfKE406d6sAH/s1600/Backup+NFe.png" width="640" /></a></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;">Fazenda irá descontinuar emissores gratuitos da Nota Fiscal Eletrônica e Conhecimento de Transporte Eletrônico em 2017</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;">A Secretaria da Fazenda do Estado de São Paulo informa que a partir de janeiro de 2017 os aplicativos gratuitos para emissão da Nota Fiscal Eletrônica (NF-e) e do Conhecimento de Transporte Eletrônico (CT-e) serão descontinuados.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;">Com a gradual adesão das empresas aos sistemas de documentos eletrônicos, o Fisco Paulista verificou que a maioria dos contribuintes deixou de utilizar o emissor gratuito e optou por soluções próprias, incorporadas ou personalizadas a seus sistemas internos. No mercado há muitas opções de emissores, alguns deles com uma versão básica gratuita.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;">Os emissores gratuitos são oferecidos pela Secretaria da Fazenda aos contribuintes desde 2006, quando teve início o processo de informatização dos documentos fiscais e sua transmissão via internet com o objetivo de massificação do seu uso. Apesar dos investimentos realizados, recente levantamento da Secretaria da Fazenda aponta que o total de NF-e’s geradas por empresas que optaram por emissores próprios somam 92,2%. No caso do CT-e, o número é ainda maior: 96,3% dos documentos são gerados por emissores próprios.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;">Os contribuintes que tentarem realizar o download dos emissores de NF-e e CT-e receberão a informação sobre a descontinuidade do uso dos aplicativos gratuitos. A partir de 1º de janeiro de 2017 não será mais possível fazer o download dos emissores.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;">A Secretaria da Fazenda recomenda que os usuários que já tenham o aplicativo instalado, façam a migração para soluções próprias antes que a introdução de novas regras de validação da NF-e e do CT-e impeçam o seu correto funcionamento.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: x-small;">Fonte: <a href="http://www.fazenda.sp.gov.br/publicacao/noticia.aspx?id=4795" target="_blank">SEFAZ</a></span></div>
<div style="text-align: justify;">
</div>
Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-20345487232196672082016-02-03T12:36:00.002-02:002016-02-03T12:36:43.149-02:00Polícia da Holanda usará águias para capturar drones sem autorização<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/eHUF5kcC7AKJijnjv-IsqIhv7us=/s.glbimg.com/jo/g1/f/original/2016/02/01/aguia_drone_holanda.gif" height="360" width="640" /></div>
<br />
<br />
Instituição se aliou com firma de segurança especializada em aves de rapina. Aumento do uso de máquinas voadoras preocupa forças policiais.<br />
<br />
A polícia holandesa tem planos de utilizar águias para controlar o uso não autorizado de drones no país. Com o aumento do uso das máquinas voadoras, forças policiais ao redor do mundo têm desenvolvido diferentes técnicas -- e a Holanda parece ter encontrado a mais analógica o possível.<br />
<br />
A instituição firmou uma parceria com uma firma holandesa de segurança especializada em aves de rapina, a Guard from Above. A empresa treina os animais para derrubar ou capturar drones que não tenha autorização para voar em determinadas áreas.<br />
<br />
No <a href="https://www.youtube.com/watch?v=HifO-ebmE1s" target="_blank">vídeo com a demonstração da técnica</a>, é possível ver como duas águias carecas capturam as máquinas. "É uma solução low-tech para um problema high-tech", afirma o chefe executivo da firma, Sjoerd Hoohendoorn.Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-85722166893224327082016-02-03T12:28:00.004-02:002016-02-03T12:28:57.502-02:00Fim do Java plug-in: por que a web 'pura' é melhor e mais segura<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsBHxa-J2eFDGjwtNm0wKmwcnMd9RJi5gVsS2CQu2iF4vIKsvdkmytPdzy9meMCFEz5tKCY7jD3kdBZVoiU_mRqY81IgXOA81iQ50L5JAhDkxX4GFEsvfijz1-GbekNUyf0VGtDHXaGyM/s1600/java-oracle.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="324" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsBHxa-J2eFDGjwtNm0wKmwcnMd9RJi5gVsS2CQu2iF4vIKsvdkmytPdzy9meMCFEz5tKCY7jD3kdBZVoiU_mRqY81IgXOA81iQ50L5JAhDkxX4GFEsvfijz1-GbekNUyf0VGtDHXaGyM/s640/java-oracle.png" width="640" /></a></div>
<br />
A web está passando por uma importante e positiva mudança: os chamados "plug-ins" - programas criados para "aumentar" as funcionalidades dos navegadores - estão, aos poucos, entrando em extinção. A lista de tecnologias que se tornarão obsoletas em um futuro próximo engordou na semana passada com o anúncio da <a href="http://microdatacb.blogspot.com.br/2016/02/java-nao-tera-mais-plug-in-para.html" target="_blank">aposentadoria do plug-in do Java</a>.<br />
<br />
Plug-ins são, por natureza, uma gambiarra. Eles foram criados para que sites de internet pudessem realizar funções que os navegadores não eram capazes de realizar apenas com tecnologia própria. Isso tem um impacto direto na segurança, pois a segurança de um programa tem a ver com a sua capacidade de limitar sua funcionalidade. É mais difícil deixar um programa seguro quando ele realiza muitas ações e não há muito que um navegador pode fazer para manter os plug-ins seguros.<br />
<br />
Muitos ataques têm se aproveitado disso. Plug-ins como o Flash e Java funcionam em praticamente todos os navegadores. Um ataque contra eles funciona contra quase qualquer internauta. E eles têm sido o principal alvo dos criminosos.<br />
<br />
É importante esclarecer que um plug-in é diferente de uma extensão de navegador. A extensão tem como objetivo principal oferecer recursos ao usuário. Os plug-ins oferecerem recursos aos sites.<br />
<br />
Quando navegadores não eram capazes de exibir animações, criou-se um plug-in para animações. O mesmo aconteceu com vídeo e áudio. Depois apareceram concorrentes nessas categorias - programas para fazer mais ou menos a mesma coisa, mas de outro jeito. Microsoft e a Sun Microsystems tiveram a ideia de integrar melhor o navegador ao sistema operacional, de onde nasceram os plug-ins do Java e do ActiveX, ambos altamente inseguros e explorados frequentemente para a instalação de programas indesejados ou até vírus.<br />
<br />
Mesmo fora da área de segurança, essa bagunça teve inúmeras consequências negativas. Sites deixavam de ser compatíveis com todos os navegadores quando determinados plug-ins não estavam disponíveis.<br />
<br />
Os plug-ins, claro, tiveram alguma razão de existir. Navegadores web não tinham atualizações constantes pelo menos até a metade da década de 2000. Hoje, eles têm atualizações tão frequentes que quase não se fala mais em número de versão. Quem quer saber que estamos no Chrome 48 ou no Firefox 43?<br />
<br />
As coisas mudaram. Navegadores evoluem em um ritmo acelerado, trazendo ainda avançados recursos de segurança e isolamento em suas próprias funções - e esses recursos nem sempre são compatíveis com os plug-ins que, além de desempenhar suas funções, precisam manter funcionando o canal de comunicação com o navegador, o que nem sempre é trivial.<br />
<br />
Os retardatários passaram a ser os plug-ins. Os mecanismos de atualização deles tendem a ser inferiores aos utilizados pelos navegadores. Tanto usuários como equipes de TI de empresas têm mil dores de cabeça para gerenciar tantas atualizações: atualizar o navegador não basta, pois, se um único plug-in não for atualizado, o computador continua vulnerável. A situação piora ainda mais quando uma versão nova de um plug-in é incompatível com o site que precisa dele, levando alguns internautas a se arriscarem com versões antigas.<br />
<br />
Uma web livre de plug-ins pode permitir que os navegadores utilizem melhor seus recursos de segurança. Também viabiliza um ambiente mais previsível para os internautas - plug-ins não usam elementos de interface iguais aos dos navegadores e, portanto, tendem a ser pouco intuitivos. Quantas fraudes na web fizeram uso da ideia de que "você precisa instalar um plug-in para exibir este conteúdo"? A ausência de influência de um programa externo também tende a deixar o navegador mais estável, o que significa menos travamentos.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/N22thZwtT5Z2QYfAxb0CTub-TJ0=/s.glbimg.com/jo/g1/f/original/2014/10/20/flash.jpg" height="160" width="640" /></div>
<b><i><span style="font-size: x-small;">Mensagem fraudulenta exibida por site infectado para download do plug-in do Flash. (Foto: Reprodução)</span></i></b><br />
<br />
<div style="-webkit-font-smoothing: antialiased; background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: opensans-regular, arial, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 24px; padding: 0px; vertical-align: baseline;">
Finalmente, uma web sem plug-ins pode facilitar a compatibilidade de sites para uso em qualquer dispositivo, seja PC, tablet ou celular. E não temos nada a perder - os navegadores hoje já são capazes de reproduzir áudio e vídeo e de processar animações. É difícil pensar, nesta altura, em algo negativo.</div>
<div style="-webkit-font-smoothing: antialiased; background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: opensans-regular, arial, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 24px; padding: 0px; vertical-align: baseline;">
<br style="-webkit-font-smoothing: antialiased; box-sizing: border-box;" />Que venha a web sem plug-ins.</div>
<div style="-webkit-font-smoothing: antialiased; background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: opensans-regular, arial, sans-serif; font-size: 16px; font-stretch: inherit; line-height: 24px; padding: 0px; vertical-align: baseline;">
<br /></div>
<div style="-webkit-font-smoothing: antialiased; background-color: white; border: 0px; box-sizing: border-box; color: #333333; font-family: opensans-regular, arial, sans-serif; font-stretch: inherit; line-height: 24px; padding: 0px; vertical-align: baseline;">
<b><span style="font-size: x-small;">Fonte: <a href="http://g1.globo.com/tecnologia/blog/seguranca-digital/post/fim-do-java-plug-por-que-web-pura-e-melhor-e-mais-segura.html" target="_blank">G1Tecnologia</a></span></b></div>
Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-64926706136386352772016-02-03T12:25:00.001-02:002016-02-03T12:29:22.358-02:00Java não terá mais plug-in para navegadores, anuncia Oracle<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="324" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsBHxa-J2eFDGjwtNm0wKmwcnMd9RJi5gVsS2CQu2iF4vIKsvdkmytPdzy9meMCFEz5tKCY7jD3kdBZVoiU_mRqY81IgXOA81iQ50L5JAhDkxX4GFEsvfijz1-GbekNUyf0VGtDHXaGyM/s640/java-oracle.png" width="640" /></div>
<br />
<br />
A fabricante de software Oracle anunciou que a próxima grande atualização do Java, o Java 9, não terá mais suporte ao plug-in que roda dentro dos navegadores web. Isso significa que aplicações que dependem desse recurso - como alguns sites de bancos brasileiros - terão de migrar para novas tecnologias, como o Java Web Start (JWS), que funciona fora do navegador.<br />
<br />
O plug-in do Java, assim como outros plug-ins de navegadores, é uma notória porta de entrada explorada por criminosos para contaminar computadores com códigos maliciosos. O programa coleciona diversas falhas de segurança desde a época em que ainda era mantido pela Sun Microsystems.<br />
<br />
A Oracle recentemente também teve de entrar em um acordo com um órgão regulador norte-americano por ter, segundo o órgão, enganado usuários sobre a segurança do Java. O caso envolve um problema no instalador do Java que mantinha versões antigas no computador em vez de desinstalá-las, deixando vulneráveis até mesmo os usuários que buscavam a versão mais nova (e mais segura) do produto.<br />
<br />
O suporte ao Java já vinha diminuindo entre os próprios navegadores. No Chrome, do Google, o Java só funciona com uma configuração especial que em breve será desligada por completo. O Edge, no Windows 10, não tem suporte a plug-ins e, portanto, não dá suporte ao Java.<br />
<br />
A tecnologia da Microsoft que concorria com o plug-in do Java, o ActiveX, também foi aposentada com o Windows 10. A tecnologia só funciona no Internet Explorer, enquanto o navegador oficial do novo sistema é o Edge. O Internet Explorer é usado no sistema apenas para fins de compatibilidade com sites que ainda dependem dessas tecnologias antigas.<br />
<br />
Além do ActiveX e do Java, outra tecnologia já considerada obsoleta é o Silverlight.<br />
<br />
O Flash ainda é suportado pelos navegadores modernos, mas a tecnologia também deve ser aposentada. Em celulares, ela foi abandonada em 2011. A Adobe também já anunciou que vai abandonar a marca "Flash" em seu produto de animação, hoje chamado de "Flash Professional".<br />
<br />
A expectativa, como diz o anúncio da Oracle sobre o Java, é de que a web do futuro seja "livre de plug-ins".<br />
<br />
<b><span style="font-size: x-small;">Fonte: <a href="http://g1.globo.com/tecnologia/blog/seguranca-digital/post/java-nao-tera-mais-plug-para-navegadores-anuncia-oracle.html" target="_blank">G1Tecnologia</a></span></b>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-5263936459040651022016-01-30T11:38:00.002-02:002016-01-30T11:38:17.296-02:00Vídeo mostra perigo de se sair de casa e deixar carregadores ligados à tomadaÉ muito comum pessoas saírem de casa e deixarem carregadores de celulares ou outros gadgets, ligados a tomada. Além de aumentar sua já encarecida conta de luz, existe o sério risco de provocar um incêndio ou de causar danos ao seu animal de estimação, caso tenha algum.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://i1.wp.com/88mph.com.br/wp-content/uploads/2016/01/carregadores_curto.png?resize=624%2C347" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://i1.wp.com/88mph.com.br/wp-content/uploads/2016/01/carregadores_curto.png?resize=624%2C347" height="354" width="640" /></a></div>
<br />
Uma campanha patrocinada pela Electrical Safety First tem tentado conscientizar o público sobre o péssimo habito de deixar seus aparelhos carregando na sua ausência. O perigo aumenta ainda mais quando se trata de carregadores não originais, que logicamente estão mais sujeitos a falhas elétricas.<br />
<br />
Veja no vídeo abaixo como pode ser perigoso deixar um gadget carregando enquanto você não está em casa:<br />
<br />
<iframe allowfullscreen="" frameborder="0" height="270" src="https://www.youtube.com/embed/4Xauz590p8o" width="480"></iframe>
<br />
O vídeo mostra como animais indefesos podem ficar vulneráveis a um curto circuito provocado por um carregador, principalmente quando não estão sob a supervisão de algum humano em casa. Seria um engano pensarmos que casos como esse são isolados e que nunca ocorreria conosco. Conforme a campanha da Electrical Safety, 60 mil pessoas já perderam seus animais de estimação por incêndios provocados por carregadores de equipamentos eletrônicos. Como em tudo na vida, prevenção é sempre o melhor remédio.Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-12606743276539488542016-01-30T11:32:00.001-02:002016-01-30T11:32:08.722-02:00Operadoras de TV estão tramando contra o Netflix no BrasilQuem não gosta do Netflix é porque ainda não entendeu a proposta! A plataforma , que já é um grande sucesso no Brasil, aposta em variedade de conteúdo, mas com grande ênfase em criação própria. A empresa já possui séries que são verdadeiros hits, como House of Cards e Better Call Saul, mas quer mais. O alvo agora são os filmes. Só para esse ano, a empresa já anunciou seis longas de produção própria. Tudo isso, disponível também em HD e por apenas R$20,00 por mês. Imagine que a empresa já possui até mesmo conteúdo em 4K. Mas como você acha que as operadoras de TV por assinatura estão encarando isso? Claro, elas estão odiando!<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://i0.wp.com/88mph.com.br/wp-content/uploads/2016/01/o-NETFLIX-LOGO-facebook.jpg?w=2000" height="320" width="640" /></div>
<br />
O número de assinantes das operadoras de TV por assinatura caiu no último ano, em uma taxa que assusta: perdeu 1 milhão, do seus 20 milhões assinantes. Uma queda de 5%. Agora, de acordo com o portal de notícias do UOL, as operadoras de TV por assinatura estão tramando contra o Netflix de todas as formas que você consegue imaginar. O lobby nos órgãos do governo está muito grande. Espere por uma guerra!<br />
<br />
<b>Quais são as primeiras medidas? Veja abaixo:</b><br />
<br />
1 – As operadoras de TV por assinatura, querem que a Ancine (Agência Nacional do Cinema) recolha do Netflix a Contribuição para o Desenvolvimento da Indústria Cinematográfica Nacional, conhecida como Condicine. Não é pouco. Estima-se que essa taxa que esteja aproximadamente R$ 3 mil por cada filme presente no catálogo da empresa.<br />
<br />
2- Elas exigem do governo que a empresa de streaming possua pelo menos 20% de conteúdo nacional no catálogo.<br />
<br />
3 – Querem também que os estados cobrem ICMS dos assinantes, o que poderia subir bastante o valor da mensalidade.<br />
<br />
4 – Agora, a exigência que nos pareceu mais absurda, para não dizer, completamente ilegal: elas querem que os assinantes do Netflix paguem uma taxa extra em sua assinatura de internet, com a justificativa que os serviços de streaming “consomem muita banda”.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://i0.wp.com/88mph.com.br/wp-content/uploads/2016/01/NetflixLaunch.jpg?w=1600" height="360" width="640" /></div>
<br />
Conseguem perceber quão ridículo isso soa e que em tudo isso o único prejudicado é o consumidor? Regras são regras e devem ser respeitadas. Mas a questão aqui vai além e por isso chamamos de trama. Por exemplo, se o Netflix passar a depender de conteúdo nacional, ele estará em maus lençóis, por um bom tempo. Isso, pelo fato de que as grande produtoras de conteúdo no Brasil estão de alguma forma ligadas às grandes operadoras ou aos grandes canais de TV. Globo e Band se recusam a fazer acordos com o Netflix. Atualmente, parece que apenas a Record tem apostado na tendência e várias de suas produções estão disponíveis na plataforma.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://i1.wp.com/88mph.com.br/wp-content/uploads/2016/01/netflix-100010107-orig.png?w=1920" height="360" width="640" /></div>
<br />
Torcemos para que a situação se resolva com equilíbrio e bom senso, trazendo boa opções de preços e conteúdo de livre escolha para o consumidor. Hoje, o Netflix oferece isso. Agora, mesmo que você não curta ou não esteja nem aí para o empresa de streaming de vídeos, lembre-se que qualquer serviço desse tipo poderá ser prejudicado igualmente por essa guerra. Ao contrário, as operadoras de TV por assinatura oferecem opções de pacotes com preços altíssimos, que dificilmente são encontrados por menos de R$70,00, mas que podem ultrapassar a casa dos R$300.<br />
<br />
E você? Consegue perceber que essa trama envolve você e não faz parte de uma série de TV?Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-48026171999502015222016-01-23T08:58:00.001-02:002016-01-23T08:58:46.768-02:00Saiba por que a internet brasileira é tão ruim<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://hardplus.com.br/blog/wp-content/uploads/internet-lenta.jpg" height="300" width="400" /></div>
<br />
<br />
Se há muito tempo o Brasil já não é mais o país do futebol, seria utopia imaginar que algum dia seríamos o país da banda larga; triste realidade. Em um relatório recém-divulgado pela Akamai, o país ficou atrás de outras 88 nações, com a “incrível” velocidade média de 3,4 megabits por segundo. É, nossa internet é mesmo lenta; o nível está abaixo da média mundial de 5 megabits por segundo e atrás dos vizinhos Chile, Uruguai e até a Argentina. A fibra ótica que nos acuda!<br />
<br />
Calma! Antes de a gente sair criticando provedores, governo e tudo o mais o que estiver pela frente dessa nossa lenta conexão, é importante tentar entender; esses 3,4 megabits por segundo são apenar um resumo de uma realidade bastante complexa.<br />
<br />
O pessoal do Núcleo de Informação e Coordenação do Ponto BR adiantou ao Olhar Digital algumas informações de novos estudos sobre a internet brasileira que o NIC deve divulgar no segundo semestre.<br />
<br />
A grande vilã de toda essa lentidão por aqui é a infraestrutura; claro, os investimentos feito nela. A maioria das capitais do país já estão sendo cabeadas por fibra óptica. O processo é lento e custa caro. Por outro lado, todo o restante do Brasil, principalmente nas regiões Norte e Nordeste, a fibra ainda é uma realidade bastante distante. Muitos equipamentos necessários para aprimorar a infraestrutura precisam ser importados, e chegam ao Brasil pagando quase 100% do valor de custo em impostos. Além de dificultar o desenvolvimento da infraestrutura, esse valor acaba sendo frequentemente repassado para os consumidores.<br />
<br />
A Coreia do Sul, pequeno mas evoluído país asiático, ocupa a primeira posição no estudo da Akamai com invejáveis 23,6 megabits por segundo de velocidade média; média, hein? Mas lá a realidade é outra...<br />
<br />
Na Coreia do Sul, 84% da população é conectada, e quase 80% com banda larga. Diversas operadoras oferecem planos de 1 gigabit por segundo por lá, e o governo tem planos de, até 2020, levar as operadoras a oferecer planos de 10 gigabits por segundo. O resultado é um público bastante exigente com a qualidade do serviço.<br />
<br />
Esta é mais uma diferença gritante da nossa realidade que contribui para nossa amarga octagésima-nona posição no ranking. Os brasileiros parecem estar acostumados com “qualquer coisa”...afinal, é o que tem! A falta de concorrência por aqui nos deixa à mercê de serviços piores e sem muita perspectiva de melhora.<br />
<br />
Sem qualquer intenção de justificar nossa realidade, o especialista aponta algumas falhas no estudo da Akamai – como o exemplo de não se medir e comparar a velocidade da conexão por regiões, uma vez que vivemos em um país continental e com enorme diferença social.<br />
<br />
A Akamai possui uma rede de servidores espalhados pelo mundo. Ela aluga espaço nesses servidores para clientes que desejem acelerar o funcionamento de seus serviços na internet. Para elaborar o estudo sobre a internet mundial, a empresa avalia a média da velocidade de conexão dos usuários para baixar os conteúdos de seus servidores distribuídos ao redor do globo. A principal crítica do nosso entrevistado em relação ao estudo tem a ver com o tamanho do arquivo baixado para avaliar a conexão de cada país.<br />
<br />
Por esse motivo, o tamanho dos arquivos baixados influencia o resultado do estudo. Se, no país A, os usuários baixarem apenas arquivos pequenos dos servidores da Akamai, e no país B eles baixarem apenas arquivos muito grandes, a velocidade média no país B será maior - mesmo se a velocidade contratada pelos usuários for a mesma.<br />
<br />
A velocidade da banda larga também está lá no relatório da Akamai; o Brasil ficou na 82ª posição , com uma média de 2,5 megabits por segundo, dessa vez atrás de Venezuela e Paraguai. É, não está fácil viver conectado por aqui.<br />
<br />
E aí, qual é a sua realidade? Será que mais concorrência é a saída para termos uma banda larga um pouquinho mais “larga”?! Ou faltam incentivos do governo e infraestrutura? Comente, meta a boca no trombone, participe.Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-56754260182053702852016-01-23T08:53:00.004-02:002016-01-23T08:53:37.955-02:00As piores senhas de 2015: de '123456' a 'starwars'<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://diariodonordeste.verdesmares.com.br/polopoly_fs/1.1202732!/image/image.jpg" height="230" width="400" /></div>
<br />
A empresa SplashData, especializada em soluções para gerenciamento de senhas, analisou dois milhões de cadastros que vazaram em 2015 para encontrar as 25 senhas mais usadas e que são, por isso, provavelmente muito inseguras, já que hackers tendem a tentar primeiro senhas comuns quando buscam quebrar senhas com tentativa e erro.<br />
<br />
As senhas em geral fazem uso de sequências no teclado, como 123456 e 1qaz2wsx. A lista também inclui algumas palavras em inglês, como letmein ("deixe-me entrar"), monkey ("macaco") e welcome ("bem-vindo"), o que tem relação com a origem dos dados vazados.<br />
<br />
<b>Confira a lista</b><br />
1) 123456<br />
2) password<br />
3) 12345678<br />
4) qwerty<br />
5) 12345<br />
6) 123456789<br />
7) football<br />
8) 1234<br />
9) 1234567<br />
10) baseball<br />
11) welcome<br />
12) 1234567890<br />
13) abc123<br />
14) 111111<br />
15) 1qaz2wsx<br />
16) dragon<br />
17) master<br />
18) monkey<br />
19) letmein<br />
20) login<br />
21) princess<br />
22) qwertyuiop<br />
23) solo<br />
24) passw0rd<br />
25) starwars<br />
<br />
<b>Recomendações</b><br />
A SplashData, sendo fornecedora de uma solução para gerenciamento de senhas, sugeriu o uso de um serviço dessa categoria para que fique mais fácil usar senhas diferentes, mais longas e únicas em cada serviço, diminuindo o risco no caso de vazamentos.<br />
<br />
Embora uso de senhas únicas e longas seja positivo, o uso desses serviços de gerenciamento de senhas pode deixar o internauta aberto a ataques. O LastPass, um dos mais populares, foi hackeado em 2011 e, na semana passada, pesquisadores demonstraram vulnerabilidades no LastPass e no programa de gerenciamento de senhas da fabricante de antivírus Trend Micro.<br />
<br />
Usar senhas com segurança depende de bom senso. Às vezes, pode até ser útil utilizar uma senha fraca ou usar a mesma senha em diversos serviços com menos importância, como um fórum de internet no qual você não pretende participar, mas que não pode ser lido sem um cadastro. É importante reservar senhas fortes e únicas para serviços importantes, como bancos e e-mail, já que o endereço eletrônico é praticamente sua "identidade" na web e perdê-lo é um grande transtorno.<br />
<br />
Não é errado anotar senhas em papel ou até em um arquivo no computador, desde que esse arquivo e/ou o papel sejam guardados com cuidado. Um vírus não terá como saber se suas senhas estão naquele arquivo e, além disso, um vírus já consegue capturar senhas no momento em que são usadas.<br />
<br />
No entanto, se você acredita que alguém próximo de você possa ter interesse nas suas senhas e há risco dessa pessoa ter acesso ao papel ou ao arquivo, essa solução também pode não ser a ideal. Em todo caso, o ideal é que as senhas mais importantes fiquem só na sua memória.<br />
<br />
<span style="font-size: x-small;">Fonte: <a href="http://g1.globo.com/tecnologia/index.html" target="_blank">G1Tecnologia</a></span>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-23279270674055712452016-01-23T08:49:00.000-02:002016-01-23T08:54:23.477-02:00Dez truques para usar melhor o WhatsApp<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="311" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHv-48q1290kRf41Q0WVcALJDq_zMEo4Zf706zp_sDDNPRwqWYx7gVIzD3Rs8RGs5mJbgvS0IoeSmf1LB5wKyZVS9qit3MLiY2zDMpKtmN7j1bp6jV3zYDG51BfQFJgR4tPW9svv3_2mo/s1600/WhatsApp_logo-color-vertical.svg+(1).png" width="400" /></div>
<br />
Com 900 milhões de usuários no mundo, o WhatsApp é o aplicativo de mensagens instantâneas mais popular do mundo e a América Latina é um de seus principais mercados.<br />
E, nesta semana, ele apresentou mais uma novidade: os clientes, que antes tinham que pagar US$ 1 depois do primeiro ano de uso, nas próximas semanas não precisarão mais pagar nada.<br />
<br />
"A compra (do WhatsApp pelo Facebook em 2014) nos permitiu concentrar em crescer e não pensar mais em ganhar dinheiro", disse Jan Koum, um dos fundadores do WhatsApp, que explicou que o método de assinatura "não funcionou muito bem".<br />
Com ou sem pagamento, tornou-se comum usar o programa para bater papo com os amigos, enviar recados de voz e, cada vez mais, compartilhar fotos e informações.<br />
<br />
as algumas pessoas talvez não saibam que alguns truques podem melhorar esta experiência.<br />
Confira a seguir dez dicas e funções pouco conhecidas do WhatsApp:<br />
<br />
<b>1. Evite que saibam que você leu uma mensagem</b><br />
Em novembro de 2014, o WhatsApp lançou uma nova função, em que os sinais de mensagem entregue ficam em azul que indicar que o remetente leu a mensagem enviada. Muitos não ficaram satisfeitos com a novidade. Mas é possível desabilitá-la.<br />
É mais fácil para quem tem um celular com sistema Android: basta baixar a versão beta do aplicativo e ir em Configurações > Informações da Conta > Privacidade e desmarcar a opção "Confirmação de leitura". Para iPhone, é um pouco mais complicado.<br />
Primeiro, é preciso desbloquear o sistema do aparelho, um processo conhecido como "jail break", que permite baixar aplicativos que não estão na loja oficial de aplicativos da Apple, a App Store.<br />
Depois, é preciso baixar o aplicativo "WhatsApp receipt disabler", da Big Boss, que permite desativar a notificação de leitura. Bônus: quando esta opção estiver ativada, é possível saber a hora em que o destinatário leu a mensagem, clicando sobre ela e movendo o dedo para a direita.<br />
<br />
<b>2. Envie arquivos em outros formatos</b><br />
O WhatsApp só permite enviar arquivos de foto, áudio e vídeo. Mas, ao usar outros aplicativos, como "Cloud Send" no Android ou "MP3 Music Dowloader" no iPhone, é possível mandar arquivos PDF ou documentos do programa Word.<br />
<br />
<b>3. Bloqueie seu WhatsApp</b><br />
Mesmo que os celulares tenham senha para bloqueá-los, isso não parece ser suficiente para alguns. Se for o seu caso, use o aplicativo "WhatsApp Lock" para instalar uma senha para acessar o programa.<br />
<br />
<b>4. Veja notificações pelo computador</b><br />
Aplicativos como "Notifyr" no iPhone e "Desktop Notifications" no Android permitem ver as notificações que chegam ao celular por meio do computador. Normalmente, é preciso instalar o aplicativo no celular e um outro programa, conhecido como extensão, no computador.<br />
<br />
<b>5. Instale o WhatsApp em seu tablet com Android</b><br />
O WhatsApp não permite a instalação em um tablet, mas há uma saída. No tablet, é preciso baixar a última versão do WhatsApp no formato APK, que pode ser encontrada no site do aplicativo, na versão para escritórios.<br />
Também é necessário baixar o aplicativo SRT AppGuard, que impede que o aparelho seja reconhecido pelo mensageiro como um tablet. No SRT AppGuard, selecione "WhatsApp" e pressione "Monitor", o que permite a este programa fazer uma revisão do WhatsApp.<br />
Quando isso terminar, desative as funções "read phone status" e "identity under Phone calls". Depois, ative o WhatsApp usando sua linha de telefone fixa para receber uma chamada com o código de verificação de três números. Introduza o código no WhatsApp e pronto.<br />
<br />
<b>6. Evite que saibam quando você usou o programa pela última vez</b><br />
O WhatsApp exibe abaixo do nome do contato a hora em que ele entrou no aplicativo pela última vez.<br />
Para evitar que isso seja informado há outro truque: vá em Configurações > Informações da Conta > Privacidade > Visto por último.<br />
Ali haverá três opções: Todos, Meus Contatos, Ninguém. Escolha a que mais lhe agradar e, assim, tenha um pouco mais de privacidade.<br />
<br />
<b>7. Recupere conversas que foram apagadas</b><br />
Você pode ter apagado uma conversa por acidente. Ou fez isso de propósito e se arrependeu.<br />
Às vezes, o celular guarda a conversa em sua memória. Mas, quando o programa é desinstalado e instalado novamente, ele pergunta ao usuário se quer restaurar o histórico de mensagens. Assim, você pode ter suas conversas perdidas de volta.<br />
8. Evite que fotos e vídeos sejam baixados para o celular automaticamente<br />
Uma das razões pelas quais mais se usa a franquia de dados de um plano é o fato das fotos e vídeos que chegam ao WhatsApp serem baixados pelo programa por conta própria - e muitos destes arquivos você pode nem querer ver.<br />
Para evitar isso, há um truque fácil: faça este caminho Configurações > Opções de Conversa > Download automático de mídia. Nesta seção, é possível escolher se você quer que fotos e vídeo sejam baixados só quando se estiver conectado a uma rede WiFi, nunca ou sempre.<br />
<br />
<b>9. Veja suas estatísticas no WhatsApp</b><br />
O programa reúne alguns dados curiosos, como o número de mensagens recebidas e enviadas.<br />
Mas isso também pode ser útil: ao zerar as estatísticas, é possível monitorar o uso do programa em determinado período de tempo, algo que pode ajudar a economizar seu pacote de dados. É simples. Vá em: Configurações > Informações da Conta > Uso de rede.<br />
<br />
<b>10. Oculte uma imagem sobre outra</b><br />
Sim, existem aplicativos que permitem mandar duas fotos em uma. Quando uma imagem chega, ao clicar sobre ela, o destinatário pode ver a outra. "Magiapp" no Android e "FhumbApp" no iPhone permitem fazer isso.<br />
Este artigo foi publicado originalmente no dia 15 de janeiro de 2015 e foi atualizado depois do anúncio do WhatsApp de que não cobrará por sua assinatura.Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-81261611592221780532015-12-30T13:28:00.000-02:002015-12-30T13:28:04.596-02:0013 dicas essenciais que você precisa experimentar no seu AndroidPreparamos uma seleção com 13 dicas essenciais para você experimentar no seu Android ainda hoje. Você irá encontrar uma série de truques e novos recursos que podem te ajudar em diversas situações, como em casos de lentidões no sistema, configuração de um dispositivo recém-adquirido, ou problemas no consumo de internet. Confira nossa seleção completa no artigo abaixo.<br />
<br />
<b>1. Desvendando as configurações de desenvolvedor</b><br />
<b><br /></b>
As opções de desenvolvedor foram projetadas para profissionais, mas muitas delas são bastante úteis para o usuário comum. Em primeiro lugar, é preciso acessar as opções de desenvolvedor nas configurações do nosso aparelho. Para isso, vá a “Configurações > Sobre o telefone”. Em seguida, vá até o “Número da versão” e clique nele 7 vezes seguidas. Ao fazê-lo, aparecerá uma notificação avisando que já temos as opções de desenvolvedor. Basta então voltar ao menu de configurações e essas opções estarão visíveis acima da seção “Sobre o telefone”.<br />
<br />
Após a ativação dessa sessão, diversos recursos adicionais estarão disponíveis para tornar o seu Android ainda mais inteligente. É possível ajustar o processamento de gráficos 3D, diminuir a velocidade das animações do sistema e limitar os aplicativos que rodam em segundo plano. No link abaixo você pode encontrar uma seleção com 14 funções que estão escondidas no meu de desenvolvedor:<br />
<br />
<b>2. Grave a tela do seu dispositivo sem a necessidade de root</b><br />
<b><br /></b>
O recurso de gravação da tela do dispositivo é bastante utilizado por usuários que divulgam vídeos no YouTube, e pode ser bastante útil para diversas situações. Para isso, não será preciso o acesso root no dispositivo, basta fazer o download do aplicativo AZ Screen Recorder diretamente na Play Store. Após a instalação do app será possível gravar a tela do seu Android, e compartilhar com os amigos de diversas maneiras diferentes. Baixe o aplicativo através do botão abaixo:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://fs02.androidpit.info/userfiles/6675138/image/screenrecordzen-w782.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://fs02.androidpit.info/userfiles/6675138/image/screenrecordzen-w782.jpg" height="352" width="400" /></a></div>
<br />
<b>3. Simplifique o desbloqueio de tela do Android</b><br />
<br />
O padrão para desbloqueio de tela do Android é simples e funcional, permitindo que o dispositivo seja acessado a partir de um desenho. No entanto, o Android 5.0 Lollipop trouxe um novo recurso para bloqueio de tela, que mantém o smartphone desbloqueado apenas em regiões ou conexões que determinarmos seguras, como no trabalho ou durante a conexão com um smartwatch. Para ativar a função vá até: Configurações> Segurança> Smart Lock. Uma vez ativado, você poderá definir o novo método que será utilizado para tornar o seu Android mais seguro.<br />
<b><br /></b>
<b>4. Descubra quais aplicativos consomem mais memória RAM</b><br />
<br />
Através das opções para desenvolvedor é possível visualizar todos os aplicativos e processos que estão ativos no dispositivo nas ultimas 23 horas. Ao selecionar o aplicativo desejado, serão exibidas informações sobre o uso da memória RAM, tempo de execução e serviços utilizados em conjunto ao processo. Acesse o menu de desenvolvedor e selecione "Estatísticas de processos" para gerenciar o uso da memória do seu dispositivo.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://fs02.androidpit.info/userfiles/6675138/image/estatisticaprocessos-w782.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://fs02.androidpit.info/userfiles/6675138/image/estatisticaprocessos-w782.jpg" height="352" width="400" /></a></div>
<br />
<b>5. Utilize a lupa do Android</b><br />
<br />
Da mesma forma que os mapas no Google Maps podem ser aproximados ou afastados, todo o sistema Android comporta potencialmente a mesma possibilidade de visualização. Basta ativar a opção de "Gestos de ampliação" em Acessibilidade > Visão. Uma vez habilitada a opção, você pode clicar três vezes num ponto da tela para aumentar ou diminuir o zoom. Se clicar três vezes e segurar, você pode aumentar temporariamente a sua tela e mover a área ampliada. É uma função muito útil quando nos deparamos com textos de fonte muito pequena.<br />
<br />
<b>6. Realize buscas no Google sem tocar no dispositivo</b><br />
<b><br /></b>
Você pode configurar seu dispositivo para que ele responda ao comando "Ok Google" automaticamente, e realize buscas pela internet e execute comandos específicos. Vá para Configurações do Google> Pesquisa e Google Now> Voz> Detecção de Ok Google e selecione "a partir do app do Google". Após a ativação do recurso o comando responderá automaticamente, inclusive quando o dispositivo estiver com a tela bloqueada.<br />
<br />
<b>7. Deixe o dispositivo ler suas notícias favoritas para você</b><br />
<b><br /></b>
A opção Texto-para-fala realiza a leitura de artigos salvos no dispositivo em voz alta.Tudo o que precisa fazer é ter a opção ativada e baixar o pacote para a língua portuguesa. Eu uso o Texto-para-fala como uma maneira simples de me informar. Primeiro, salvo um artigo ou texto no Pocket e depois, a partir do menu, seleciono a opção de leitura em voz alta.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://fs01.androidpit.info/userfiles/4800583/image/textoparafala-w782.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://fs01.androidpit.info/userfiles/4800583/image/textoparafala-w782.jpg" height="353" width="400" /></a></div>
<br />
<b><br /></b>
<b>8. Divida sua internet móvel com outras pessoas</b><br />
<br />
Com a função hotspot habilitada é possível compartilhar sua conexão de internet móvel com outras pessoas. Caso você não tenha o costume de compartilhar sua internet, com o Wi-Fi ligado você poderá se conectar ao hotspot oferecido por outra pessoa que esteja próximo. Vá até Configurações> Mais> Tethering>Hotspot portátil e ative essa opção. Você pode configurar uma senha para proteger a sua conexão de usuários desconhecidos.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://fs02.androidpit.info/userfiles/6675138/image/hotspotwifi-w782.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://fs02.androidpit.info/userfiles/6675138/image/hotspotwifi-w782.jpg" height="372" width="640" /></a></div>
<br />
<b>9. Use o NFC para trocar arquivos entre dispositivos</b><br />
<br />
O toque para enviar é uma ferramenta indispensável para aqueles que utilizam mais de um dispositivo Android diariamente. A opção "Android Beam" realiza a migração de dados e arquivos entre os dispositivos utilizando o NFC, desde que ambos os aparelhos sejam compatíveis com a tecnologia. A opção pode ser encontrada através das configurações do NFC, e irá evitar que você instale todos os seus aplicativos manualmente.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://fs01.androidpit.info/userfiles/6675138/image/androidbeam-w782.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://fs01.androidpit.info/userfiles/6675138/image/androidbeam-w782.jpg" height="563" width="640" /></a></div>
<br />
<b>10. Economize sua internet móvel</b><br />
<br />
O Chrome possui nativamente uma opção para reduzir o consumo de dados móveis, e pode ser acessada a partir de qualquer dispositivo com o navegador instalado. Com o Chrome aberto, toque nos três pontos que estão posicionados no canto superior direito e, em seguida, vá ate as configurações do navegador e selecione "Reduzir consumo de dados". Após a seleção, o navegador irá comprimir as páginas acessadas e consequentemente reduzir o consumo de internet móvel.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://fs02.androidpit.info/userfiles/4800583/image/planodedados-w782.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://fs02.androidpit.info/userfiles/4800583/image/planodedados-w782.jpg" height="564" width="640" /></a></div>
<br />
<b>11. Desative os serviços de localização para economizar bateria</b><br />
<br />
Para otimizar a vida útil da sua bateria, existe outro truque que pode ser feito: desativar os serviços de localização pode contribuir para a economia de energia. Sugerimos que passe a usar o GPS apenas quando necessário. Esse controle fica em Configurações > serviços e localização. Lá você pode desativar o “Acesso à localização”.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://fs01.androidpit.info/userfiles/6675138/image/localizacaodes-w782.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://fs01.androidpit.info/userfiles/6675138/image/localizacaodes-w782.jpg" height="563" width="640" /></a></div>
<br />
<b><br /></b>
<b>12. Ajuste as configurações avançadas do Wi-Fi</b><br />
<br />
Através das configurações avançados do Wi-Fi é possível, por exemplo, evitar conexões de baixa qualidade, minimizar o uso de bateria, receber uma notificação quando uma rede estiver disponível e muito mais. Para acessar essas opções, vá até as Configurações, clique em Wi-Fi e depois em Avançado.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://fs02.androidpit.info/userfiles/6675138/image/wifiavancadodes-w782.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://fs02.androidpit.info/userfiles/6675138/image/wifiavancadodes-w782.jpg" height="564" width="640" /></a></div>
<br />
<br />Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-48238838555945869162015-12-30T08:43:00.003-02:002015-12-30T08:43:50.603-02:00Grupo em tratamento no DF ganha bonecos em 3D com a própria imagem<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/Eo5j5P_es_TpQG8csmMfAUBU2-o=/s.glbimg.com/jo/g1/f/original/2015/12/29/gif.gif" height="300" width="400" /></div>
<br />
Um grupo de crianças e adolescentes que recebe atendimento médico intensivo no Distrito Federal ganhou um presente fabricado com tecnologia de ponta: um boneco à imagem deles, produzido em impressoras 3D. A iniciativa é uma parceria entre a Brasília Fab Lab, empresa startup (do ramo de tecnologia), e a ONG Sonhar Acordado.<br />
<br />
Foram fabricados bonecos para seis pacientes acolhidos pela ONG. Eles passaram por um scanner, que mapeou o rosto de cada um e transformou traços e expressões em comandos para as máquinas. A organização tem entre suas “missões” atender jovens que se deslocam até Brasília para fazer exames ou cirurgias.<br />
<br />
Um dos focos é realizar o sonho de crianças com quadro de doença grave, como, por exemplo, permitir uma viagem de helicóptero a um paciente com atrofia muscular que tinha o desejo de voar pela primeira vez.<br />
<br />
Em quatro dias, duas máquinas importadas se revezaram para tirar os brinquedos da imaginação das crianças e transformá-las em um objeto concreto, de três dimensões. O material usado para imprimir os bonecos é um plástico derivado do amido de milho, o PLA. A tecnologia norte-americana foi importada por cinco estudantes de Brasília<br />
<br />
Nós queríamos que as crianças se esquecessem das dificuldades que enfrentam e entrassem no mundo da tecnologia. O objetivo era mostrar que as coisas que elas fazem podem ser tornar realidade. E no final, tivemos a comprovação de que a tecnologia é acessível para qualquer um", afirma Marina Suassuna, uma das integrantes do Fab Lab.<br />
<br />
os 15 anos, Paulo Ferreira é um dos que receberam o presente. Ele está na fila para receber transplantes de pulmão e de coração. Enquanto escolhia a “estrutura” do próprio boneco por meio de um tablet, o jovem afirmou ter interesse de atuar na área de tecnologia. “Eu vivo no WhatsApp, no celular. Meu sonho mesmo é trabalhar com carros.”<br />
<br />
Outra garota contemplado com o presente é Layenne Pereira, que diz ter intenção de lidar com a área criativa no futuro. “Quero ser estilista ou artista plástica”, contou a menina de 13 anos, que precisa se deslocar de Planaltina de Goiás até o DF a cada três meses para tratar uma condição rara chamada mucopolissacaridose – quando a criança nasce sem uma enzima capaz de digerir açúcar.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/pq1kco2Tuj1_8Dq-m1cT9f1bWIw=/620x465/s.glbimg.com/jo/g1/f/original/2015/12/29/img_8809.jpg" height="300" width="400" /></div>
<br />
<br />
A mãe de Luiz Bedin traz o filho do Paraná até a capital por causa de uma paralisia. Ele iniciou o tratamento há quase 20 anos. Somente em 2015, Ivanir Bedin viajou três vezes a Brasília.<br />
<br />
“Hoje meu filho tem 29 anos e trabalha na Câmara dos Vereadores. É um orgulho muito grande só de pensar que ele está fazendo faculdade de administração”, afirmou a funcionária pública. O tratamento de Bedin, incluindo os deslocamentos, é custeado pelo governo paranaense.<br />
<br />
De acordo com o economista Gustavo Gralha, um dos coordenadores do projeto, a ideia é passar valores de solidariedade e educação. “As crianças são muito carentes, e o que tentamos mostrar é que há muita coisa além das casas de apoio onde ficam. A gente propõe atividades de forma com que elas se insiram na sociedade”, destacou o voluntário.<br />
Tecnologia importada<br />
<br />
É no subsolo de um prédio da 305 Norte que funciona a “Fab Lab”. O conceito da empresa foi importado do Vale do Silício norte-americano e propõe democratizar o acesso à tecnologia de ponta para que seja possível “fabricar as próprias ideias”. Ela coloca à disposição quatro impressoras 3D e máquinas de plotagem (para cortar material) de extrema precisão. A parceria com a ONG Sonhar Acordado nasceu após uma recomendação do Sebrae.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://s2.glbimg.com/VU6D3ifTdGy9Qf8Ko9mwNrBet_g=/300x225/s.glbimg.com/jo/g1/f/original/2015/12/29/img_8812.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://s2.glbimg.com/VU6D3ifTdGy9Qf8Ko9mwNrBet_g=/300x225/s.glbimg.com/jo/g1/f/original/2015/12/29/img_8812.jpg" height="300" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">Marina Suassuna, uma das investidoras do projeto,</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">ao lado de um elefante fabricado numa máquina de</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">impressão 3D (Foto: Gabriel Luiz/G1)</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;"><br /></span></div>
Com um investimento de R$ 50 mil entre os cinco sócios, os estudantes da UnB voltaram do intercâmbio nos Estados Unidos planejando montar o projeto no Brasil.<br />
<br />
“Nós fomos para lá e percebemos que nossos cursos são muito carentes de infraestrutura comparado com o que conhecemos lá”, contou o empresário André Leal, formado em desenho industrial.<br />
<br />
O espaço foi inaugurado em janeiro deste ano, após o fim do programa Ciência Sem Fronteiras para eles. “Quando voltamos, fomos atrás de uma impressora 3D com o objetivo de transferir todo o conhecimento que aprendemos: abrir um espaço como uma rede de laboratório com filosofia de acesso a máquinas”, disse Leal.<br />
<br />
Por R$ 120 mensais, os sócios se propõem a ensinar o público – formado principalmente por estudantes e professores da área de arquitetura ou engenharia – a operar as máquinas do laboratório.<br />
<br />
É possível também encomendar projetos avulsos, como pedir para imprimir uma maquete em 3D pela internet. A Fab Lab recebe cerca de 50 projetos por mês e os preços variam entre R$ 9 e R$ 500.<br />
<br />
A manutenção das máquinas é por conta dos próprios investidores. “Sempre temos que fazer ajuste nos aparelhos. Inclusive isso permite uma economia grande no projeto. Fabricamos uma cortadora a laser por R$ 10 mil, sendo que uma máquina do tipo no mercado sairia dez vezes mais cara”, afirmou outro sócio da Fab Lab, o engenheiro elétrico Bruno Amui. “É importante termos máquinas de excelência para fazer material de qualidade”, declarou Marina Suassuna, outra investidora do projeto.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://s2.glbimg.com/rNjViUH2mZv8EuJeef0KIRv-fQ0=/620x465/s.glbimg.com/jo/g1/f/original/2015/12/29/img_8785.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://s2.glbimg.com/rNjViUH2mZv8EuJeef0KIRv-fQ0=/620x465/s.glbimg.com/jo/g1/f/original/2015/12/29/img_8785.jpg" height="300" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">Empresários André Leal (d) e Bruno Amui (e) </span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">ao lado de máquina de corte a laser fabricada</span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: x-small;">por eles mesmos (Foto: Gabriel Luiz/G1)</span></div>
<br />
<span style="font-size: x-small;">Fonte: <a href="http://g1.globo.com/distrito-federal/noticia/2015/12/grupo-em-tratamento-no-df-ganha-bonecos-em-3d-com-propria-imagem.html" target="_blank">G1</a></span>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-15521097975178663942015-12-29T12:52:00.004-02:002015-12-29T12:52:56.489-02:00Venda online na China representa quase 40% do comércio eletrônicoA China vai terminar 2015 com um número de vendas pela internet superior a US$ 618 bilhões, informou nesta segunda-feira (28) a agência oficial 'Xinhua'. O valor equivale a quase 40% do comércio eletrônico mundial neste ano.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://images.bidnessetc.com/img/960-is-china-the-main-factor-pulling-alibaba-group-holding-ltd-baba-stock-down.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://images.bidnessetc.com/img/960-is-china-the-main-factor-pulling-alibaba-group-holding-ltd-baba-stock-down.jpg" height="360" width="640" /></a></div>
<br />
O número foi divulgado pelo ministro do Comércio chinês, Gao Hucheng, e, segundo as previsões da empresa de consultoria eMarketer, coloca o país asiático muito acima dos US$ 349 bilhões no mercado online dos EUA ou dos US$ 99,3 bilhões do Reino Unido, o segundo e terceiro maior mercados no setor.<br />
<br />O 'Dia do Solteiro', comemorado em 11 de novembro, contribuiu de forma significativa para que a China atingisse a liderança nas vendas pelas internet. Apenas o site Alibaba, líder nacional no comércio eletrônico, vendeu neste dia US$ 14,3 bilhões em produtos.<br />
<br />Segundo o ministro, entre 2011 e 2015, a China atingiu seu objetivo de se transformar em um 'gigante comercial', com vendas totais neste ano (contando não só as online) de US$ 4,64 trilhões. O país asiático, destacou Gao, representa 60% do crescimento do comércio mundial, com exportações que na última meia década cresceram a um ritmo anual de 6,5%.<br />
<br />"A China vai continuar melhorando o ambiente de mercado e aproveitará o potencial do consumo, mas ao mesmo tempo desenvolverá sua complementaridade industrial e de valor com os países da Nova Rota da Seda", ressaltou o ministro em um encontro nacional sobre comércio realizado no fim de semana.<br />
<br />
<span style="font-size: xx-small;"><b>Fonte: <a href="http://g1.globo.com/" target="_blank">G1Globo</a></b></span>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-28954956689172889212015-12-29T12:26:00.000-02:002015-12-29T12:26:06.451-02:00Distrito Federal vai sediar edição extra da Campus Party a partir de 2017<b>O que é Campus Party?</b><br />
<br />
A Campus Party Brasil é o principal acontecimento tecnológico realizado anualmente no Brasil. Nele são tratados os mais diversos temas relacionados à Internet, reunindo um grande número de comunidades e usuários da rede mundial de computadores envolvidos com tecnologia e cultura digital. As edições já realizadas no Brasil ocorreram a partir de 2008 na cidade de São Paulo, e em Recife a partir de 2012.<br />
<br />
A Campus Party surgiu na Espanha, onde foi realizado o primeiro dos eventos em 1997, posteriormente estendendo-se a outros países como Brasil, Colômbia e México. Hoje é considerado um dos maiores eventos de inovação, ciência, criatividade e entretenimento digital de todo o mundo, tendo reunido milhares de cidadãos de todos os cantos do mundo em um único espaço. Para 2011, estão previstas a realização de novas edições em países como Venezuela, Equador, Chile e Estados Unidos.<br />
<br />
As inscrições para a Campus Party Brasil 2016 estão abertas até o dia 30 de novembro de 2015. A edição de 2016 acontecerá no pavilhão do Anhembi, em São Paulo, entre os dias 26 e 31 de Janeiro.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://www.fiware.org/wp-content/uploads/2015/03/cpmex08.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://www.fiware.org/wp-content/uploads/2015/03/cpmex08.png" width="640" /></a></div>
<br />
<b><br /></b>
<b>Campus Party 2017</b><br />
<b><br /></b>
O Distrito Federal passará a sediar edições anuais da Campus Party a partir de 2017. O anúncio foi confirmado pelo governo do DF neste domingo (28), mas a data e o local do evento só serão divulgados no ano que vem. O evento deve reunir 4 mil participantes da capital e de outros estados.<br />
<br />
O secretário-adjunto do Trabalho, Thiago Jarjour, afirma que o evento ajuda a promover Brasília como "uma cidade que quer empreender e inovar". A Campus Party do DF deve ocorrer entre agosto e setembro, para não coincidir com as edições de São Paulo (tradicionalmente, no início do ano) e de Recife (em julho).<br />
<br />
A capital federal será a terceira sede da Campus Party no país. A convenção surgiu na Espanha, em 1997, e reúne instituições de ensino, cientistas, empreendedores e entusiastas na maior feira de tecnologia do mundo.<br />
<br />
A cada edição, a Campus Party monta programações 24 horas durante seis dias seguidos. Os participantes acampam no local do evento e participam de maratonas de inovação, parcerias para aplicativos e outros projetos com foco em tecnologia.<br />
<br />
Além de Brasil e Espanha, a maior feira tecnológica do mundo também tem edições anuais na Argentina, na Costa Rica, no Equador, na Holanda, na Itália e no México. Em anos anteriores, países como Alemanha, Colômbia, El Salvador e Inglaterra também hospedaram a Campus Party.<br />
<br />
Em 2015, as edições realizadas em São Paulo e Recife reuniram público total de 12 mil pessoas – 8 mil e 4 mil, respectivamente. O evento acontece há sete anos na capital paulista e há três na capital pernambucana.Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-46113054291622888592015-12-29T12:01:00.003-02:002015-12-29T12:47:14.809-02:00Underline ou underscore? Conheça a história do símbolo ASCII<span style="background-color: white; color: #333333; font-family: sans-serif; font-size: 15px; line-height: 22px;">O traço inferior, muito empregado em endereços de e-mail (seu_nome@exemplo.com), é chamado por grande parte das pessoas de </span><i style="background-color: white; border: 0px; color: #333333; font-family: sans-serif; font-size: 15px; font-stretch: inherit; line-height: 22px; margin: 0px; padding: 0px; vertical-align: baseline;">underline</i><span style="background-color: white; color: #333333; font-family: sans-serif; font-size: 15px; line-height: 22px;">. No entanto, conforme a língua inglesa sugere, o termo mais apropriado para se referir ao caractere é </span><i style="background-color: white; border: 0px; color: #333333; font-family: sans-serif; font-size: 15px; font-stretch: inherit; line-height: 22px; margin: 0px; padding: 0px; vertical-align: baseline;">underscore</i><span style="background-color: white; color: #333333; font-family: sans-serif; font-size: 15px; line-height: 22px;">.</span><br />
<span style="background-color: white; color: #333333; font-family: sans-serif; font-size: 15px; line-height: 22px;"><br /></span>
<span style="background-color: white; color: #333333; font-family: sans-serif; font-size: 15px; line-height: 22px;">A confusão existe porque muitos editores de texto representam o ícone de sublinhado junto da letra "u", que é também a abreviação de underline. Com isso, pela similaridade entre os dois símbolos ASCII, o traço ficou conhecido por esse nome no Brasil. </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://img.ibxk.com.br/2011/10/materias/95600967417111943.jpg?w=1040" height="203" width="400" /></div>
<span style="background-color: white; color: #333333; font-family: sans-serif; font-size: 15px; line-height: 22px;"><br /></span>
<br />
<span style="background-color: white; color: #333333; font-family: sans-serif; font-size: 15px; line-height: 22px;"></span><br />
<span style="background-color: white; color: #333333; font-family: sans-serif; font-size: 15px; line-height: 22px;"></span><br />
<span style="background-color: white; font-size: 15px; line-height: 22px;"><span style="color: #333333; font-family: sans-serif;">Não há nada de errado em usar underline para se referir ao underscore no dia a dia. No entanto, para conversas em inglês, principalmente em ambientes profissionais, é recomendado usar a segunda alternativa, considerada a certa em muitos países em que se fala a língua.</span></span><br />
<span style="background-color: white; font-size: 15px; line-height: 22px;"><span style="color: #333333; font-family: sans-serif;"><br /></span></span>
<span style="background-color: white; font-size: 15px; line-height: 22px;"><span style="color: #333333; font-family: sans-serif;">Embora seja utilizado em endereços de e-mail, o underscore também é primordial para representar a separação de palavras em sistemas que interpretam espaços em branco como separador de informações. Por exemplo, plataformas de gerenciamento de websites, servidores, entre outros.</span></span><br />
<span style="background-color: white; font-size: 15px; line-height: 22px;"><span style="color: #333333; font-family: sans-serif;"><b><br /></b></span></span>
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;"><b>Tabela ASCII</b></span></span><br />
<span style="color: #333333; font-family: sans-serif;"><span style="background-color: white; font-size: 15px; line-height: 22px;"></span></span><br />
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;"> O caractere underscore é o 95º símbolo do American Standard Code for Information Interchange (ASCII). O código foi desenvolvido para a representação dos bits, única unidade de informação compreendida pelos computadores, em uma tabela composta pelas letras do alfabeto, acentos, sinais de pontuação e matemáticos. Ao todo, 255 símbolos (caracteres especiais) fazem parte do processo de codificação.</span></span><br />
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;"><br /></span></span>
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;"><b>Como utilizar</b></span></span><br />
<br />
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;">Quase sempre a mesma combinação de teclas será utilizada para a digitação do underscore, independente do sistema operacional, como Windows ou Mac OS. Basta pressionar e segurar a tecla shift e, depois, o hífen ( – ), que costuma ficar junto das teclas numéricas.</span></span><br />
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://s2.glbimg.com/IFW-oQ9yTo-2hggqAJ6DzWug_NM=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/14/underscore.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://s2.glbimg.com/IFW-oQ9yTo-2hggqAJ6DzWug_NM=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/14/underscore.jpg" height="320" width="400" /></a></div>
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;"><br /></span></span>
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;">Já nos sistemas operacionais móveis, o cenário muda um pouco. No iOS, é preciso tocar no “123”, no canto inferior esquerdo. Em seguida, selecione os sinais “#+=”. A partir disso, o underscore estará disponível, junto a uma série de sinais matemáticos e de pontuação.</span></span><br />
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;"><br /></span></span>
<span style="color: #333333; font-family: sans-serif;"><span style="font-size: 15px; line-height: 22px;">O procedimento no Android é bem similar. A única diferença fica por conta da simplificação, pois o underscore já aparece ao lado da barra de espaço quando o usuário acessa o teclado numérico do sistema.</span></span>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-78474864780545700022015-12-28T10:06:00.005-02:002015-12-28T10:06:55.421-02:00Quais foram os melhores notebooks lançados no Brasil em 2015Com a chegada do fim do ano, é hora de olharmos os últimos 12 meses em retrospectiva e eleger quais os melhores notebooks lançados no Brasil em 2015. Para figurar nesta lista, os produtos selecionados precisam ter uma boa avaliação, bom custo-benefício ou alguma característica que traga inovação tecnológica.<br />
<br />
Foi um ano difícil no comércio de informática no Brasil. A crise e o maior interesse do público por outros eletrônicos, como tablets e smartphones, fizeram as vendas despencarem. Mas isso não impediu que tivéssemos excelentes lançamentos. Na lista abaixo, você encontrará notebooks, híbridos e outros tipos, com diversas faixas de preço e escolha de hardware. Com certeza algum poderá atender às suas necessidades.<br />
<br />
<b>10. Asus Transformer Book T100TA</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://hothardware.com/newsimages/Item27356/Asus_Transformer_Book_T100.jpg" height="300" width="400" /></div>
<br />
A moda dos hibrídos tomou conta do mercado de informática no Brasil em 2015, e o Asus Transformer Book T100TA é mais um representante. Extremamente compacto, o gadget vem com tela de apenas 10,1 polegadas, resolução de 1366 x 768 pixels e tecnologia multi-touch.<br />
Vale ressaltar que se trata de um aparelho simples, voltado para atividades básicas e portabilidade. Neste aspecto, ele cumpre bem o seu papel. Qualquer tarefa mais pesada, como edição de vídeo e até grandes imagens, o processador Intel Atom Bay Trail-T Z3740 que acompanha o produto não é recomendado. Ele também peca por ter apenas 32 GB de armazenamento e 2 GB de RAM. Seu preço sugerido é de R$ 1.699.<br />
<br />
<b>09. Apple MacBook 2015</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://static.independent.co.uk/s3fs-public/thumbnails/image/2015/03/21/16/apple-macbook-charger-2015-port-usbc.jpg" height="300" width="400" /></div>
<br />
O novo notebook da Apple não tem similar no mercado. Ele se destaca pelo design fino e compacto, por ter uma bateria de longa duração, tela com altíssima resolução e um sistema de som poderoso. Ele poderia estar entre os cinco primeiros desta lista, entretanto, o alto preço derruba o produto e coloca-o na nona posição da nossa lista.<br />
O MacBook 2015 tem um processador Core M de 1.2 GHz, armazenamento em SSD com 256 GB ou 512 GB, memória de 8 GB de RAM e três opções de cores: prateado, dourado e cinza espacial. O preço do MacBook no Brasil varia de R$ 12.499 a R$ 15.499, muito acima do preço inicial, quando foi lançado por aqui, entre R$ 8.499 a R$ 10.499.<br />
<b><br /></b>
<b>08. Acer Aspire E5-471-30DG</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://www.tudoemtecnologia.com/wp-content/uploads/2015/07/Acer-e5-471-30dg.jpg" height="372" width="400" /></div>
<br />
O modelo Aspire E5-471-30DG é um notebook de entrada da Acer, para quem precisa de um aparelho simples, mas com um hardware competente e bom custo-benefício. Ele vem com processador Intel Core i3 de 2 GHz, memória de 4 GB expansível até 16 GB, disco rígido de 1 TB e placa gráfica Intel HD 5500. Tudo isso por preços à partir de R$ 1.614.<br />
<br />
<b>07. Vaio Fit 15F</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="266" src="https://imgnzn-a.akamaized.net/2015/10/15/15144635221341.jpg?w=794&h=529&mode=max" width="400" /></div>
<br />
A linha VAIO de notebooks saiu dos braços da Sony e, hoje, é vendido no Brasil pela Positivo. Eles continuam com a proposta de ser um produto mais “premium”, com excelente custo-benefício. Um dos modelos lançados no Brasil em 2015 é o Vaio Fit 15F.<br />
Este é o produto mais completo da linha. O consumidor pode escolher entre os processadores Intel Core i3 até o i7, as opções de memória RAM variam de 4 GB ou 8 GB, mas a opção de armazenamento é única: 1 TB em todas as versões. Sua tela é de 15,6 polegadas com resolução HD de 1366 x 768 pixels. O preço pode variar de R$ 2.999 até R$ 4.999 para o modelo mais top.<br />
<b><br /></b>
<b>06. HP Pavilion 14-v063</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://isuba.s8.com.br/produtos/01/00/item/120730/0/120730016_1GG.jpg" height="400" width="400" /></div>
<br />
O HP Pavilion 14-v063 é um notebook de porte médio que consegue encarar bem qualquer tarefa do dia a dia. Ele vem com processador Intel Core i5-4210U 1.7 GHz, 4 GB de memória RAM e 500 GB de armazenamento. Mais do que suficiente numa época que salvamos muita coisa na nuvem ou fazemos backups em HD externo.<br />
Apesar da tela de 14 polegadas, o dispositivo tem um porte compacto. Como destaque, está a placa de vídeo NVIDIA GeForce 830M, que garante rodar alguns jogos não tão pesados muito bem. No varejo eletrônico, o modelo pode ser encontrado por preços que variam de R$ 1.999 até R$ 2.253.<br />
<br />
<b>05. Acer R11</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://www.blogolandialtda.com.br/img-upload/images/acer-aspire-r11.jpg?5f606e" height="248" width="400" /></div>
<br />
A Acer trouxe para o Brasil, em setembro, vários notebooks, para diversas finalidades e gostos. Um deles é um Acer R11, híbrido compacto e bastante portátil. Apesar de pequeno, ele possui 4 GB de memória RAM e disco rígido de 1 TB, capacidade que não é comum de achar nesta categoria de produtos.<br />
Por outro lado, o único pecado deste dispositivo é a CPU Intel Pentium de apenas 1,6 GHz, o que acaba sendo um gargalo para o processamento. Ele pode ser encontrado no varejo eletrônico por preços que variam de R$ 1.794 até R$ 1.994. Sem dúvida, bem mais em conta que muitos notebooks do mesmo tipo que encontramos por aí.<br />
<b><br /></b>
<b>04. Dell XPS 13</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="266" src="https://cdn3.vox-cdn.com/thumbor/1Q8Fr9QNCrQiAgSaLUIaizDpOBs=/cdn0.vox-cdn.com/uploads/chorus_asset/file/3405340/dell-xps-0212.0.jpg" width="400" /></div>
<br />
Um dos melhores notebooks testados pelo TechTudo em 2015, que une com maestria grande poder de processamento e portabilidade, peca por ter um preço muito salgado. O Dell XPS 13 custa entre R$ 6 mil e R$ 7 mil, dependendo da escolha da configuração, mas apresenta um hardware competente<br />
De acordo com a Dell, este é o “menor notebook de 13 polegadas do planeta, com a primeira tela com borda infinita do mundo”, e isso já diz muito sobre o produto. Esta tela tem resolução UltraSharp QHD+, ou seja, 3.200 x 1.800 pixels, com tecnologia touchscreen e proteção Gorilla Glass contra arranhões. No Brasil, ele é vendido com uma única opção de hardware: processador Intel Core i7, 8 GB de RAM e 256 GB de armazenamento SSD.<br />
<br />
<b>03. Samsung ATIV Book 2 NP270E5J</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://static3.efacil.com.br/wcsstore/ExtendedSitesCatalogAssetStore/Imagens/1000/2307765_01.jpg" height="400" width="400" /></div>
Este notebook da Samsung apresenta um ótimo custo-benefício, pois traz um processador Core i5 da Intel, 8 GB de memória RAM e HDD de 1 TB por preços que variam de R$ 2.374 a R$ 2.849. Além disso, ele ainda possui uma placa gráfica Nvidia Geforce 710M com 2 GB de memória dedicada, o que garante um bom nível de renderização de imagens, sem gargalo.<br />
A tela do Samsung ATIV Book 2 NP270E5J possui 15,6 polegadas de tamanho, para quem precisa trabalhar com grandes imagens ou enormes planilhas, e 1366 x 768 pixels. Pode não ser a melhor resolução do mercado, mas compõe bem o conjunto.<br />
<br />
<b>02. Acer Aspire E5-571G-760Q</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://www.tudoemtecnologia.com/wp-content/uploads/2015/04/Acer-i7-5500U1.png" height="210" width="400" /></div>
<br />
O Acer Aspire E5-571G-760Q é um notebook poderoso que apresenta um excelente custo-benefício. O produto traz um ótimo acabamento, processador Intel Core i7, 8 GB de memória RAM e disco rígido de 1 TB. Essa configuração faz o Windows 10 iniciar extremamente rápido e abrir vários programas ao mesmo tempo com muita tranquilidade. Atualmente, ele pode ser encontrado por R$ 3.659.<br />
Sem dúvida, o grande destaque deste dispositivo é o chip gráfico GeForce 820M da Nvidia, que possui memória RAM dedicada de 2 GB. Com ele, o notebook é capaz de rodar jogos com boa qualidade e executar qualquer tarefa de vídeo sem problema. Para ser completo, só faltou uma tela Full HD. Neste caso, ele possui uma resolução de apenas de 1366 x 768 pixels.<br />
<br />
<b>01. Dell Inspiron 13 7000</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://static.digit.in/product/370688e89459c09f924dfaf3d1e573c1680d999c.jpeg" height="227" width="400" /></div>
Este notebook recebeu a melhor avaliação do TechTudo no ano de 2015 e merece ser o primeiro desta lista. O dispositivo apresenta uma incrível potência, em um corpo bem compacto. Com apenas 13,3 polegadas de tela, ele traz um processador Intel Core i3 até i7, de 4 a 8 GB de memória RAM e 500 GB de armazenamento interno. Ele pode ser encontrado no site do fabricante por R$ 2.733.<br />
O preço do Dell Inspiron 13 7000, a princípio, pode assustar, mas se justifica por ser um produto dois em um, notebook e tablet no mesmo produto, ter tela sensível ao toque e boas configurações de processamento e memória. As características que torna-o um modelo híbrido e compacto são seus principais destaques<br />
<br />
<span style="font-size: xx-small;">Fonte: TechTudo</span><br />
<div>
<br /></div>
Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-64672724125614256842015-12-26T11:08:00.000-02:002015-12-26T11:08:26.485-02:00Brasileira é enganada e perde R$ 30 mil em golpe pela internet<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="274" src="https://imgnzn-a.akamaized.net///2015/12/22/22194251271659-t1200x480.jpg" width="640" /></div>
<br />
Uma moradora de Marília (SP) acaba de descobrir da pior forma possível que a internet é um lugar cheio de armadilhas. Aos 63 anos de idade, a cidadã – que não teve seu nome revelado – caiu no clássico golpe do falso casamento e perdeu quase R$ 30 mil. A vítima conheceu um homem pela internet que dizia ser fuzileiro do Exército dos Estados Unidos em uma missão de paz no Afeganistão.<br />
<br />
Após convencer a mulher de que havia sido dispensado de seu cargo pelo próprio presidente Barack Obama, o golpista prometeu viajar até o Brasil e casar com a paulista. Porém, para isso, o internauta requisitou dinheiro para poder custear a viagem. Sem pensar duas vezes, a vítima transferiu R$ 29 mil para uma conta bancária da República da Gana – e só percebeu que havia caído em um golpe quando foi até Londrina (PR) esperar seu príncipe encantado, e ele simplesmente não apareceu.<br />
<br />
De acordo com o coordenador da Central de Polícia Judiciária, Amarildo Aparecido Leal, serão feitas investigações para descobrir a identidade do criminoso digital. "Vamos trabalhar com duas linhas de investigação. A primeira é a identificação de onde partiu a comunicação via internet e para onde foi o dinheiro, que foi depositado em Gana. Através da quebra de sigilo, nós vamos apurar para onde que foi esse dinheiro e descobrir os dados cadastrais do titular", explicou Amarildo, em entrevista ao site G1.Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-70626881282186628412015-12-24T13:34:00.000-02:002015-12-24T13:34:07.902-02:00HoHoHo, Feliz Natal!<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCuyZQ_Bl4JjGMbzkBYKYBXxtcjf2kNBZEVG3Bpv3E4TIk568cN2-Eap2X-RWBQxtwD43PeCCDXwSaiJMGQ7eno_touREu_wvSXQ2MnvlHAuF19JfspEnU80a1d8YeCRNxlTRVWTxLIYA/s1600/23190638069372-t1200x480.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="274" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCuyZQ_Bl4JjGMbzkBYKYBXxtcjf2kNBZEVG3Bpv3E4TIk568cN2-Eap2X-RWBQxtwD43PeCCDXwSaiJMGQ7eno_touREu_wvSXQ2MnvlHAuF19JfspEnU80a1d8YeCRNxlTRVWTxLIYA/s640/23190638069372-t1200x480.jpg" width="640" /></a></div>
<br />
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
Que neste Natal... Possamos agradecer a Deus e comemorar em nossos corações o inicio de uma nova geração. que seja confraternizados todos os desejos de um mundo melhor. Que todos estabeleçam um novo vigor de humanidade e que nada seja mais forte do que a união daqueles que brindam o afeto entre eles.</div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<b>Estes são os votos da Equipe MicroData - Informatica.</b></div>
<div style="text-align: center;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-27095684159273166002015-12-24T13:23:00.001-02:002015-12-24T13:23:40.291-02:00ProShow Web: Como criar um slideshow em vídeo com suas fotosO ProShow Web é um site que permite a criação de slideshows com fotos e músicas que o usuário tenha no PC, Facebook, Instagram ou outras redes sociais. A plataforma oferece um serviço gratuito, limitando apenas o número de fotos que podem ser inseridas. É possível escolher entre centenas de templates, inserir trilha sonora e compartilhar o resultado final com muita facilidade.<br />
<br />
Como criar álbuns compartilhados no Google Fotos<br />
Confira o passo a passo para usar o ProShow Web e criar um slideshow gratuito. O serviço pode ser uma boa opção para uma retrospectiva de final de ano.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/mqP-E8naJ8XjHNwJADGZ0LSzinQ=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/logo15.jpg" height="368" width="640" /></div>
<br />
Passo 1. Acesse o <a href="http://web.photodex.com/" target="_blank">ProShow Web</a> clique em "New Show";<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/wYeD5keRrAx17QSvXtQcvZNHY9Q=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem118.jpg" height="320" width="640" /></div>
<br />
Passo 2. Escolha o template para seu slideshow de acordo com o tema desejado e clique em "Create Show";<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/8rge_zYx46RjUoDEaPT_nELYEFw=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem216.jpg" height="432" width="640" /></div>
<br />
Passo 3. Dê um nome para seu projeto;<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/pnJFGovSabo0qNKP4SFbp5MndGA=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem316.jpg" height="384" width="640" /></div>
<br />
Passo 4. Clique em "Add Content" para inserir suas fotos;<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://s2.glbimg.com/bjjOiTC8F8rBRjnKplQKBNvV1AY=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem416.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://s2.glbimg.com/bjjOiTC8F8rBRjnKplQKBNvV1AY=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem416.jpg" height="352" width="640" /></a></div>
<br />
Passo 5. Nessa tela é possível enviar fotos do computador, Facebook, Instagram e diversas outras redes sociais;<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://s2.glbimg.com/IZJOBKM_nMDnflQmAAAqhKFvr1g=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem510.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://s2.glbimg.com/IZJOBKM_nMDnflQmAAAqhKFvr1g=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem510.jpg" height="366" width="640" /></a></div>
<br />
Passo 6. Clique na opção "Add Music" para inserir uma trilha sonora;<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/BvxeSZbw1ysDAjjwpLvVU0TUpnU=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem67.jpg" height="288" width="640" /></div>
<br />
Passo 7. Escolha entre enviar sua música ou usar uma música da biblioteca do ProShow;<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/ymaQRAWdsL4KbSCbmsKOg_zdeII=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem74.jpg" height="372" width="640" /></div>
<br />
Passo 8. Agora basta clicar em "Build Video" para criar o slideshow;<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/tCTxa4GSIn-o-Te_IPEDTRdQjo8=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem84.jpg" /></div>
<br />
Passo 9. No final, basta conferir como ficou a apresentação e enviar utilizando as opções acima do vídeo.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/eAo-LQAAjkX8-2gtqN_D05hH0yw=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/16/imagem92.jpg" height="436" width="640" /></div>
<br />
<br />
O ProShow Web oferece uma interface simples e bem prática com boas opções de templates totalmente gratuitos.<br />
<br />
<span style="font-size: xx-small;">Fonte: <a href="http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/12/proshow-web-como-criar-um-slideshow-em-video-com-suas-fotos.html" target="_blank">TechTudo</a></span>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-15208744055910018892015-12-23T16:40:00.000-02:002015-12-23T16:40:58.569-02:00Os antivírus mais seguros com pontuação máxima no AV-Test 2015O site AV-Test, que organiza e publica testes de desempenho relacionados a antivírus, divulgou a segunda edição de uma análise que busca demonstrar o quanto os aplicativos de segurança protegem o PC contra ameaças e brechas. Em novembro de 2014, na primeira versão da pesquisa, apenas dois antivírus apresentaram proteção contra invasão e ataques: ESET Smart Security e Symantec Endpoint Protection.<br />
AV-Test 2015: Os dez melhores antivírus para Windows 10<br />
“Os desenvolvedores de software de segurança devem ser modelos e utilizar todas as tecnologias para aprimorar a sua própria segurança para os mais elevados níveis possíveis”, afirma a instituição no relatório sobre os testes.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/fuictyRcfjyZXOPzzAPgY-44Ds0=/0x0:695x474/695x474/s.glbimg.com/po/tt2/f/original/2015/06/15/copia-de-malware_1.jpg" height="271" width="400" /></div>
<br />
“Se nós examinarmos as tabelas atuais diante dos resultados de 2014 fica claro que alguns desenvolvedores precisam acordar. Muitos melhoraram seus produtos depois da crítica do ano passado, mas muitos não fizeram absolutamente nada”, completa a nota a AV-Test.<br />
Confira classificação final dos dez programa para uso pessoal considerados os mais seguros.<br />
<br />
1 - Avira Antivírus Pro: 100%<br />
2 - Bullguard Internet Security: 100%<br />
3 - Eset Smart Security: 100%<br />
4 - Kaspersky Internet Security: 100%<br />
5 - McAfee Internet Security: 100%<br />
6 - Symantec Norton Security : 100%<br />
7 - F-Secure Internet Security : 99,5%<br />
8 - G Data InternetSecurity : 99,4%<br />
9 - Avast Free Antivirus: 96,9%<br />
10 - AVG Internet Security: 95,9%<br />
* O último colocado foi o K7 Computing Total Security, com apenas 25,9% de proteção.<br />
<br />
<b><span style="font-size: large;">Como o teste funciona</span></b><br />
Um antivírus, como qualquer outro software, pode servir de ponte de entrada para ataques e, dependendo de sua estrutura, pode ser hackeado. A análise do AV-Test busca determinar se os programas mais populares usam medidas de segurança que os tornam mais resistentes e difíceis de serem invadidos. Segundo a empresa, os produtos que atingiram a pontuação máxima de 100% aplicam integralmente as soluções de segurança que previnem invasões.<br />
<br />
O instituto analisou um total de 30 aplicativos para determinar se eles rodam com duas técnicas ativadas, que previnem ataques: ASLR e DEP. A primeira técnica faz com que os dados de execução do antivírus sejam armazenados em pontos aleatórios da memória, fazendo com que uma praga virtual que tente explorar esses dados tenha dificuldade em encontrá-los.<br />
DEP é o nome dado a técnica que aplica medidas de segurança em nível de hardware, muito mais difíceis de serem desabilitadas. A rigor, um aplicativo que rode com esse tipo de medida ativada pode proteger seus dados de execução dentro da memória de maneira invulnerável.<br />
Qual é o melhor antivírus grátis? Comente no Fórum do TechTudo.<br />
O que o teste leva em conta?<br />
A análise do AV-Test usa uma série de arquivos chamados de PE, que englobam formatos executáveis, ou relacionados ao funcionamento de programas dentro do sistema operacional, como .exe, .dll, .sys e .drv.<br />
<br />
Na classificação acima, se um antivírus atingiu 100% significa que as ferramentas DEP e ASLR estão presentes em 100% do código fonte do programa, a estrutura básica que contém as instruções que devem ser seguidas pelo sistema na hora de executar o antivírus.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/E4kQndW-TF9FiT9LehZGgYggLaY=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/09/avtest.png" height="566" width="640" /></div>
<br />
Oscilações pequenas nos valores, como pontuações na casa dos 99%, são explicadas por alguns desenvolvedores como normais, já que embora utilizem DEP e ASLR, seus produtos também aplicam mecanismos de defesa criados internamente. Onde esses mecanismos entram em ação, há esse pequeno lapso na pontuação final.<br />
Alerta sobre assinaturas<br />
<br />
Embora os resultados sejam bastante superiores em relação àqueles obtidos pela primeira edição do teste, em 2014, há ainda o que melhorar. Segundo o AV-Test, na média, 60% dos pacotes relacionados com antivírus domésticos usam dados sem assinatura.<br />
<br />
O relatório do AV-Test chama a atenção para o pouco esforço realizado por desenvolvedores para aplicar assinaturas válidas na totalidade de seus códigos fontes. Sem essas assinaturas digitais, que validam a legitimidade de um aplicativo diante do sistema, invasores podem substituir arquivos corrompidos por outros falsos, já que não existem assinaturas para distinguir o arquivo legítimo do outro.<br />
<br />
Esse tipo de operação pode ocorrer principalmente durante processos de atualização, que muitos antivírus realizam várias vezes por semana, potencializando o risco desse tipo de ataque.<br />
<br />
<span style="font-size: xx-small;">Fonte: <a href="http://www.techtudo.com.br/listas/noticia/2015/12/os-antivirus-mais-seguros-com-pontuacao-maxima-no-av-test-2015.html" target="_blank">TechTudo</a></span>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-40600788598804908382015-12-21T13:03:00.000-02:002015-12-24T13:24:06.719-02:00Golpe do falso currículo aproveita crise para espalhar vírus em PCsHackers têm aproveitado a crise na economia do Brasil para promover um novo golpe virtual: o golpe do falso currículo. O esquema infecta computadores a partir de falsas candidaturas a vagas de emprego. As máquinas são invadidas e permitem que criminosos tenham acesso aos dados das vítimas na Internet.<br />
<br />
Segundo especialistas do Kaspersky Internet Security, o público-alvo são os setores de Recursos Humanos de empresas, que estão acostumados a receber muitos arquivos anexados de candidatos a postos de trabalho. Com o golpe, os criminosos enviam currículos em várias versões, inclusive em inglês, para atacar dispositivos.<br />
<br />
Faz parte da rotina de quem trabalha no RH receber inúmeros currículos anexos por email, o que facilita a infecção por meio desse golpe, já que a vítima não desconfiará do ataque”, afirma Fabio Assolini, analista de segurança da Kaspersky Lab no Brasil.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" src="http://s2.glbimg.com/yh3rOI9XuKrBjIFYm8BSRnTJiew=/695x0/s.glbimg.com/po/tt2/f/original/2015/12/17/golpe-curriculo-kaspersky.jpg" height="392" width="640" /></div>
<br />
Acompanhados de arquivos infectados, os e-mails vêm com mensagens típicas de alguém que procura por emprego, com o objetivo de estimular pessoas a abrir os documentos ou clicarem em links maliciosos. A partir disso, trojans são instalados no PC, permitindo que os cibercriminosos roubem credenciais de acesso de bancos e outros dados pessoais.<br />
<br />
Além disso, alguns desses e-mails trazem arquivos anexos VBE (Visual Basic Encrypted), um tipo de malware que pode infectar totalmente o computador. Apesar de ser um golpe antigo, esse tipo de arquivo continua chegando ao destinatário, pois muitos filtros de spam não bloqueiam o formato. O vírus é capaz de instalar RATs (Remote Admin Tool), vírus financeiros e até mesmo malwares que podem até alterar boletos bancários.<br />
<br />
Com o objetivo de parecerem e-mails livres de anexos maliciosos, muitas das mensagens são escritas até mesmo em outros idiomas. O perigoso disso é que os departamentos de Recursos Humanos têm acesso a diversas informações valiosas para hackers, como dados pessoais e endereços de e-mail dos funcionários.<b> Para evitar ataques, é recomendado não abrir arquivos com as extensões .EXE, .SCR, .PIF, .CPL, .BAT, .VBS e .VBE e manter sempre atualizados programas como o Microsoft Office e o leitor de PDF. </b><br />
<b><br /></b>
<span style="font-size: xx-small;">Fonte: <a href="http://www.techtudo.com.br/noticias/noticia/2015/12/golpe-do-falso-curriculo-aproveita-crise-para-espalhar-virus-em-pcs.html" target="_blank">TechTudo</a></span>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-68414426445910919952015-12-21T11:31:00.001-02:002015-12-24T13:24:14.989-02:00Mercado brasileiro de PCs passa pela maior queda dos últimos 10 anos<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="274" src="https://imgnzn-a.akamaized.net//2015/12/18/18120539403214-t1200x480.jpg" width="640" /></div>
<br />
<br />
O mercado brasileiro continua acusando os golpes do atual cenário econômico. Um novo relatório publicado pelo IDC Brasil mostra que o terceiro trimestre de 2015 apresentou a pior queda dos últimos 10 anos no mercado de PCs. O relatório “IDC Brazil PCs Tracker Q3” revelou que durante o período analisado foram vendidos apenas 1,6 milhão de computadores pelas lojas brasileiras — sendo que 993 mil foram notebooks e 607 mil desktops.<br />
<br />
Esse número representa 37% a menos do que no mesmo período do ano passado e, de acordo com o IDC, é o “pior desempenho trimestral em volume de vendas da última década”. Pedro Hagge (analista de pesquisas da IDC Brasil) diz: “O resultado de vendas está de acordo com as nossas projeções e reflete a situação econômica e política do país. E podemos até comemorar que a receita caiu apenas 7% frente ao mesmo período de 2014. Mesmo vendendo menos, o ticket médio ficou em R$ 2.341, o que representa um acréscimo de 49% de um ano para cá.”<br />
<br />
Ele ainda vai além e lembra que o mercado de PCs está mostrando resultados negativos seguidamente desde 2009. “Até aquele ano, o PC era praticamente o único equipamento que permitia acesso à internet. Hoje temos outros dispositivos e a vida útil das máquinas praticamente dobrou”. Os resultados para o quarto trimestre também não devem ser favoráveis. O instituto IDC projeta que as vendas anuais devem cair até 37% e ano que vem isso deve piorar, devido ao fim da Lei do Bem.Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-71842947506122832902015-12-21T11:26:00.002-02:002015-12-24T13:24:23.068-02:00Sky terá que indenizar família em R$ 140 mil por facilitar assalto em SP<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="273" src="https://imgnzn-a.akamaized.net//2015/12/19/19112659873031-t1200x480.jpg" width="640" /></div>
<br />
A operadora de telefonia Sky foi condenada a indenizar um casal morador de São Paulo em R$ 140 mil por danos morais e materiais. Segundo a Folha de São Paulo, um assalto na residência do casal foi possibilitado por informações vazadas de dentro da empresa.<br />
Raul e Andréa Dória marcaram uma manutenção com a empresa terceirizada de TV por assinatura e, no dia marcado, um homem de uniforme, crachá e ordem de serviço apareceu e, no momento oportuno, deu voz de assalto. Ele rendeu os funcionários da casa e, com a ajuda de mais quatro criminosos, levaram um cofre, um carro e pertences em geral.<br />
Uma semana antes, o casal realmente havia solicitado a manutenção, mas recebeu uma chamada da Hot Line Entertainment (a tal terceirizada) avisando que outra visita seria necessária — e foi a nova data em que o crime aconteceu.<br />
O advogado do casal alegou vazamento de informações sobre "oportunidade do roubo" e solicitou mais de R$ 1 milhão em indenização, mas o pedido foi negado. As empresas envolvidas ainda não comentaram o caso.<br />
<br />
<span style="font-size: x-small;">Fonte: TecMundo</span>Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-17548824222873128962015-12-18T10:20:00.000-02:002015-12-24T13:24:32.959-02:00Navegar na web pode ficar menos seguro a partir de 1º de janeiro<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="256" src="https://imgnzn-a.akamaized.net///2015/12/17/17155119642494-t1200x480.jpg" width="640" /></div>
<br />
<br />
Ter uma certa dose de proteção ao navegar pela web é algo imprescindível, principalmente com o número progressivamente maior de pessoas conectadas à internet. O dia 1º de janeiro de 2016, porém, pode trazer à tona um problemão para quem está acostumado a visitar páginas de comércio eletrônico, checar emails ou realizar operações bancárias online. Isso porque um órgão internacional decidiu atualizar um dos protocolos de segurança mais aceitos pelo mundo afora e a mudança, muito provavelmente, deve afetar o Brasil.<br />
Recentemente, o CA/Browser – grupo que controla as políticas de encriptação na web – chegou ao consenso de que a navegação precisa ficar ainda mais segura. Ao que parece, o SHA-1, atual versão do mecanismo de segurança usado por uma infinidade de sites para garantir que se trata de um link seguro, se tornou obsoleto e precisa ser substituído. O que isso significa na prática? Que as URLs que ainda estiverem com esse certificado no ano que vem não receberão nem o “https” nem o ícone de cadeado na barra de endereço dos navegadores.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<img border="0" height="266" src="https://imgnzn-a.akamaized.net/2015/12/17/17155040844492.jpg?w=1040" width="400" /></div>
<br />
O problema com isso é exatamente a necessidade de suporte dos browsers ao novo protocolo, que deve se chamar SHA-2. Enquanto computadores e dispositivos mobile mais recentes podem ter seus programas e aplicativos atualizados para conversar com o sistema programado para janeiro, a mesma coisa não pode ser dita de equipamentos mais velhos – itens bastante representativos em países emergentes. Com isso, estima-se que cerca de 40 milhões de pessoas pelo mundo percam acesso a lojas, bancos, redes sociais e outros serviços.<br />
Esse quadro preocupante é esperado porque diversos dos softwares mais antigos devem sofrer em dois frontes: ficando expostos a investidas de criminosos e ameaças virtuais ou, simplesmente, tendo acesso negado a páginas como Facebook, Gmail e outros serviços que precisam garantir a segurança do perfil do usuário. Somente na China, a expectativa é de que pelo menos 6% dos internautas sejam afetados logo depois do Ano Novo. Na África, no Oriente Médio e até em algumas nações da América do Sul, o número pode variar de 2,5% a 5,3%<br />
<br />
<b><span style="font-size: large;">Mexeu no bolso? Vamos resolver!</span></b><br />
<b><span style="font-size: large;"><br /></span></b>
Claro que uma porcentagem tão expressiva de consumidores em potencial colocou gigantes da web em alerta, e alguns deles estão trabalhando para reverter essa situação. É o caso da CloudFlare, que lembra que “a internet não é formada apenas de caras com os laptops mais recentes e um iPhone 6” e procura conscientizar os envolvidos na decisão de que é preciso pensar nos mercados em que a atualização do hardware não é tão simples – ou barata. O Facebook, por sua vez, já está colocando algumas de suas cartas na mesa.<br />
A companhia propõe que o CA/Browser volte atrás em algumas das decisões para o dia 1º de janeiro e abrande um pouco as exigências do SHA-2, pelo menos nesse primeiro momento. Uma das soluções propostas pelos profissionais da rede social é a implementação de um mecanismo inteligente que distribua certificados conforme a plataforma ou navegador do internauta. A galera com aparelhos mais novos receberia o novo protocolo, enquanto alguém no Windows XP ou versão desatualizada do Android e iOS ficaria com o SHA-1.<br />
<div>
<br /></div>
<div>
Se você não está tão para trás no segmento de tecnologia, não há com o que se preocupar em relação a esse assunto, já que as versões mais recentes do Chrome, Firefox, Safari e Edge – seja no desktop ou nas plataformas mobile – estão de acordo com o SHA-2. No entanto, se o seu celular ou PC é mais datado, é melhor guardar uma parte do 13º salário para fazer umas compras de fim de ano.</div>
<div>
<br /></div>
<div>
<span style="font-size: x-small;">Fonte: <a href="http://www.tecmundo.com.br/seguranca/91964-atencao-navegar-web-seguro-partir-1-janeiro.htm" target="_blank">TecMundo</a></span></div>
Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0tag:blogger.com,1999:blog-6967590430470426984.post-71607415095475240082015-07-14T09:20:00.000-03:002016-07-14T09:20:19.987-03:00Contato<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJkTrp5ylbSnKmEyWPqfgmevIzEb_M3F8NhW4aQquTFfpaeEVd1GrfL4T4OSGjTIrZKy7NjpSjTElQWaC0yQgBP2gp58D1wMQznOaljahN1agLPxkAhGkFA1CgfknOlJbYZr4qkd-491E/s1600/contato.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="177" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJkTrp5ylbSnKmEyWPqfgmevIzEb_M3F8NhW4aQquTFfpaeEVd1GrfL4T4OSGjTIrZKy7NjpSjTElQWaC0yQgBP2gp58D1wMQznOaljahN1agLPxkAhGkFA1CgfknOlJbYZr4qkd-491E/s400/contato.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
Anonymoushttp://www.blogger.com/profile/13055846817346837736noreply@blogger.com0