segunda-feira, 31 de janeiro de 2011

Entenda as especificações dos HDs

Hardware,hd-250gb-sata2-seagate-7200-rpm.
Os discos rígidos são componentes básicos de qualquer PC. Infelizmente a maioria dos usuários só se preocupa com a capacidade do HD. Na verdade existem outras especificações dos HDs que são muito importantes. Mas quem teve a curiosidade de checar as especificações de um HD na página do fabricante na Internet, deve ter percebido que os termos são muito complicados além de estarem todos em inglês. Isto não quer dizer que não nos devemos preocupar com as características de um HD. Muitas vezes, comparando as especificações de um disco com a de outro semelhante, descobrimos que um pode possuir grandes vantagens em relação ao outro. O grande problema é entender o que quer dizer cada termo. Este post descrever de maneira simples as principais especificações dos HDs de modo que a sua escolha HD não seja considerada trabalho para especialistas em hardware.

Hard Disk
Fator de Forma (Form Factor)

O fator de forma define as dimensões físicas de um disco rígido. Atualmente a maioria dos discos rígidos têm largura de 3,5 polegadas. Mas já existiram discos rígidos de 5,25 polegadas de largura e até mais. Além da largura existe também a questão da altura. Enquanto quase todos os HDs de 3,5 polegadas ocupam apenas uma “baia” para discos de 3,5 polegadas, alguns discos de 5,25 polegadas (muito antigos) podiam ocupar até duas “baias” de 5,25 polegadas. É bom lembrar que os drives de 3,5 polegadas também podem ser montados em baias de 5,25 polegadas se usarmos adaptadores (chamados comumente de “frames”). E também existem os drives de 2,5 polegadas de largura e ultra finos. Estes tipos de drives são encontrados normalmente em Notebooks.

Interface

A interface nada mais é que o tipo de controladora que o HD utiliza. Atualmente os HDs são divididos em dois grandes grupos com relação à sua Interface. Temos os HDs no padrão IDE/ATA e os no padrão SCSI. Quase sempre os HDs com a interface SCSI têm melhor desempenho que os no padrão IDE. Dentro destes grupos ainda existem várias subdivisões. Toda vez que um novo HD super rápido chega mercado os fabricantes têm que melhorar a taxa de transferência da Interface. Uma Interface rápida com HD lento não tem como prejudicar o desempenho do HD, mas o contrário, isto é, uma interface lenta com um HD rápido, acaba com o desempenho do mesmo. Os HDs com interface no padrão IDE/ATA são divididos em HDs no padrão PATA (Parallel ATA) e HDs no padrão SATA (Serial ATA). Quase todos os HDs no padrão IDE/ATA atualmente disponíveis no mercado seguem a especificação SATA (1 ou 2). O padrão SATA1 pode atingir taxas de transferência de até 150 MB/s. Já os HDs no padrão SATA2 podem alcançar taxas de transferência próximas a 300 MB/segundo. Os HDs no padrão SCSI não ficam para trás. Existem HDs no padrão SCSI que podem chegar até 320 MB/segundo ou mais. É claro que estes são valores máximos (“de pico”). A taxa de transferência “média” costuma ser bem abaixo desta.

Densidade (Density)

A densidade tem a ver com a concentração de informação que podemos ter no material magnético do disco. Assim, quanto maior for a densidade de um disco, maior será a capacidade deste disco de armazenar informações. A densidade de um disco rígido é definida pela quantidade de informação que pode ser armazenada em uma trilha do mesmo. A densidade também pode afetar o desempenho do disco, pois quanto maior for a informação contida em um espaço do disco, mais informação será lida pela cabeça de leitura do HD em menos tempo. Isso vai aumentar a taxa de transferência do disco rígido. Desta forma podemos dizer que um disco rígido com maior densidade e menor velocidade de rotação pode sim ser mais rápido que um HD com velocidade de rotação maior, mas com menor densidade.

Velocidade de rotação dos discos (Rotational Speed)

A definição de velocidade de rotação dos discos é óbvia: é o número de rotações por minuto que os discos magnéticos do HD podem alcançar. Os primeiros HDs no padrão IDE só conseguiam chegar a cerca de 4000 rpm (rotações por minuto). Atualmente os discos rígidos IDE/ATA chegam a 7200 e até a 10000 rpm. Já os discos no padrão SCSI costumam ter maiores valores para velocidade de rotação, chegando a 10000 e até a 15000 rpm. Existe um problema sério com HDs que possuem velocidades de rotação de 7200 rpm ou mais. Trata-se do aquecimento. Com a rotação elevada, estes HDs atingem temperaturas muito elevadas no interior do gabinete. Este calor pode prejudicar o funcionamento do HD e até do microcomputador como um todo. Recomenda-se o uso de refrigeração especial dedicada aos HDs no caso destes HDs mais rápidos. Uma curiosidade: se dois HDs tiverem a mesma velocidade de rotação e a mesma densidade, mas possuírem fatores de forma diferentes (por exemplo: 2,5 polegadas e 3,5 polegadas), o HD maior será mais rápido na média. Isto porque as suas trilhas mais externas terão maior velocidade linear que as trilhas externas do HD menor.

Capacidade (Capacity)

A capacidade é a característica que a maioria dos usuários escolhe primeiro em um disco rígido. Todos querem o maior HD possível, para “enchê-lo” com seus arquivos, músicas, etc. Neste ponto só devemos tomar um cuidado básico: verificar se o BIOS da placa-mãe consegue reconhecer a capacidade total do disco rígido. Placas-mãe mais antigas possuem BIOS que têm problemas para reconhecer HDs maiores. Vale a pena checar no site do fabricante da placa-mãe se é possível fazer um atualização de BIOS que permita que o mesmo reconheça o HD maior. Este tipo de problema só ocorre com discos no padrão IDE. Isto porque o padrão SCSI exige uma controladora específica que possui a capacidade de definir corretamente as características de capacidade de quaisquer discos rígidos SCSI que estejam “plugados” à ela. A capacidade é importante porque quanto maior for o HD menor deverá ser seu preço relativo. Eu explico melhor: Um HD de 80 GB custa cerca de R$ 100,00, enquanto um HD de 250 GB custa R$ 150,00. Assim o preço por gigabyte do primeiro HD é bem maior que do segundo HD. É por isso que costumamos recomendar a compra do maior HD que seu dinheiro puder comprar!

hard_disk-500x370

Latência e tempo de busca (Latency and Seek Time)

A latência é o tempo necessário para que os discos girem até que a informação esteja posicionada em baixo das cabeças de leitura e gravação do disco rígido. Já o tempo de busca é o tempo que as cabeças de leitura tem que gastar para poder começar a ler a informação. A combinação destes dois tempos nos dá o tempo de acesso total à informação contida em determinada parte do disco, que é o nosso próximo tópico. É claro que os HDs com maior velocidade de rotação terão uma latência menor.

Tempo de acesso (Access time)

Este item é um dos itens mais importantes em que devemos prestar atenção na hora de escolher um disco rígido. Quanto menor for o tempo de acesso de um disco rígido menor será o tempo gasto para recuperar uma informação armazenada neste disco. O tempo de acesso médio é definido com a média de todos os tempos de acesso existentes no disco. O tempo de acesso médio é uma medida mais real que o menor tempo de acesso. O menor tempo de acesso é quase sempre obtido pelas trilhas mais próximas ao local onde as cabeças do disco rígido ficam em estado de espera. Existem vários programas medidores de desempenho que conseguem verificar o tempo médio de acesso de um disco rígido.

Buffer

O buffer é uma pequena quantidade de memória RAM colocada dentro da parte eletrônica dos HDs mais modernos. No buffer ficam armazenados os dados mais solicitados daquele HD. Desta forma, ao invés de ser feita uma leitura eletromecânica do disco é feita uma transferência eletrônica de determinados dados. Isto aumenta em muito o desempenho do disco. Quanto maior for um buffer de um HD melhor será seu desempenho global. Por analogia, podemos dizer que o buffer está para o HD assim como a memória cache está para a memória RAM. Os valores típicos de buffer para os HDs são 512 KB, 1 MB, 2 MB, 8 MB e 16 MB. Aliás, muitas vezes o buffer é chamado de cache do HD.

Tempo médio entre falhas (MTBF – Mean Time Between Failures)

O tempo médio entre falhas teoricamente mede a quantidade de horas ininterruptas que o disco rígido deve funcionar sem problemas. Na verdade, o MTBF, é uma medida de confiabilidade do HD. Um HD com MTBF de 500.000 horas não vai funcionar por mais de 50 anos! Mas ele terá uma confiabilidade maior que um HD com MTBF de “apenas” 200.000 horas. Na verdade, a grande maioria dos HDs já estará obsoleta quando o seu período de MTBF expirar, mas o MTBF nos dá uma medida de confiança do HD.

Taxa de transferência (Transfer Rate)

A taxa de transferência de um HD pode ser classificada em três tipos:

Taxa de transferência Interna
É a taxa que os discos podem transferir informação (dados) para as cabeças de leitura e gravação do disco rígido e vice-versa.

Taxa de transferência Externa
É a taxa máxima que a interface pode obter. Com o uso de buffers, conseguimos taxas de transferência externas de até 133 MB/segundo em HD no padrão PATA e 300 MB/segundo no padrão SATA.

Taxa de transferência sustentada
É a taxa que a informação consegue ser transferida do HD para a placa-mãe de um modo constante durante um determinado período de tempo. É uma associação entre a taxa de transferência interna e a taxa de transferência externa. Esta é, na realidade, a única taxa que interessa.

É claro que a taxa de transferência sustentada de um HD é função de vários fatores vistos anteriormente, tais como tempo de acesso, Buffers, Interface, etc. Discos rígidos no padrão SCSI costumam possuir taxas de transferência sustentadas melhores que os discos no padrão IDE. Isto porque os discos SCSI tem geralmente velocidades de rotação maiores, tempos de acesso menores, etc.

Tenho certeza que com este guia detalhado das especificações dos HDs você poderá deixar todos estes vendedores que acham que sabem alguma coisa de hardware de boca aberta. Espero que as informações do guia também ajudem na hora da escolha do disco rígido. Qual HD sua máquina é equipada, está sastifeito, pretendo colocar um com capacidade de armazenamento maior...? Deixei seu comentário!



Fonte: Guia do PC

sexta-feira, 28 de janeiro de 2011

As muitas funções da tecla Windows

Tecla Windows: veja do que ela é capaz.<br />Pouco utilizada pela maioria, ela pode facilitar a sua navegação.
Sabe aquela tecla com o logotipo do Windows, que fica entre o Ctrl e o Alt? Tecla Windows. Pois ela serve para bem mais do que simplesmente abrir o Menu Iniciar ao ser pressionada. Ela é uma ferramenta importante para navegar com mais agilidade pelo sistema operacional, nunca foi tão útil quanto no Windows 7. Basta combiná-la a outras, e se torna possível ativar diversos atalhos para várias funções. Confira no quadro abaixo alguns atalhos bastante úteis nos quais se usa a tecla do Windows.


Win+E - abre o Windows Explorer;
Win+D - minimiza todas as janelas e leva à área de trabalho. Caso todas já estejam minimizadas, o atalho abre todas as janelas novamente;
Win+F - abre a ferramenta de pesquisa do Windows;
Win+L - trava o computador. Como se estivese colocando-o em espera, ou trocando de usuário;
Win+M - minimiza todas as janelas;
Win+Shift+M - maximiniza janelas que foram minimizadas com o Win+M;
Win+R - abre a ferramenta Executar;
Win+F1 - abre a ajuda do Windows;
Win+Pause/Break - abre propriedades do sistema;
Win+Tab - navega entre as janelas abertas (somente Windows Vista com o Aero ativado);
Win+B - deixa ativo o primeiro aplicativo da barra de sistema;
Win+U - abre Central de Facilidade de Acesso (Gerenciador de utilitários).

No Windows 7, cada item na barra de tarefas é associado a um número. O mais perto do botão iniciar é o 1. O item logo em seguida é o 2, e assim sucessivamente. Se você apertar a tecla Windows + algum número, aquele programa vai para o primeiro plano. Já a combinação Windows + Shift + algum número vai executar uma nova janela daquela aplicação. Windows + T e você percorre pelos itens da barra de tarefas. E se você tem problemas com letras pequenininhas, experimente Windows e a tecla +. O zoom digital aproxima a região onde o mouse estiver repousado. Para voltar ao zoom original, é só apertar Windows e a tecla -.

Veja logo abaixo uma lista com outras dicas de como utilizar a tecla Windows:

Win+Home: Deixa aberta apenas a janela ativa
Win+Space: Todas as janelas ficam transparentes, e o usuário consegue enxergar o desktop
Win+Seta para cima: Maximiza a janela atual
Shift+Win+Seta para cima: Maximiza a janela atual na posição vertical
Win+Seta para baixo: Minimiza a janela / volta ao tamanho original se maximizada
Win+seta esquerda / direita: leva a janela para cada metade da tela
Shift+Win+seta direita / esquerda: Leva a janela para o monitor da direita ou da esquerda (em caso de monitor duplo)
Arrastar a janela para o topo: maximiza
Arrastar a janela para a esquerda ou direita: faz com que ela ocupe metade direita / esquerda da tela
Chacoalhar a janela com o mouse: minimiza tudo, menos a janela selecionada
No Windows 7, se você usar a tecla Windows com algum número, é possível interagir com as aplicações da taskbar. Por ex: Win + 4 vai abrir o 4. programa, contado da esquerda para a direita. Windows + Alt + 4 mostra o jumplist do mesmo aplicativo.
Shift+Win+número (1-9): Abre uma nova janela daquele aplicativo
Ctrl+Win+número (1-9): Alterna entre as janelas já abertas daquele aplicativo
Alt+Win+número (1-9): Abre a jumplist daquele aplicativo
Win+T: Passeia pelos ítens da taskbar
Win+B: mostra os aplicativos da direita da taskbar
Ctrl+Shift+N: Cria uma nova pasta no Windows Explorer
Alt+Up: Sobe um nível de pastas no Windows Explorer
Win+(+/-): Zoom in/out
Win+G: Alterna entre os gadgets da sua tela

Veja o vídeo abaixo:



Fonte: Olhar Digital

quinta-feira, 27 de janeiro de 2011

10 programas gratuitos para gravar CD e DVD

Boas opções de software gratuito para quem deseja gravar CDs e DVDs com musicas vídeos ou outros arquivos.
Há inúmeras opções de programas gratuitos para gravar CD e DVD disponíveis na Web. E cada um de nós temos uma preferência e quase sempre não trocamos por nada, considerando o qual utilizamos o melhor, que fizemos a escolha acertada, sem levar em conta de que podemos dispor gratuitamente de um aplicativo melhor para essa tarefa. Abaixo 10 programas gratuitos para gravar CD e DVD, quem sabe você encontre um que lhe atenda melhor as suas exigências do que o que você usa atualmente:


CDBurnerXP
CDBurnerXP
possui os principais recursos de gravação de disco, incluindo compatibilidade com mídias CD-R e RW, além dos padrões de DVD gravável e regravável. É possível criar CDs de áudio, discos de dados ou gravar diretamente em disco a partir de imagens ISO, com a opção de arrastar os arquivos desejados para a tela do programa. O programa não possui no entanto um modo de uso simplificado, que é mais fácil para o usuário leigo. Roda em Windows 2000, XP, Vista, 7. Clique aqui para baixar.


BurnAware
BurnAware Free
é um programa que apesar de ter um visual simples, até demais, esta ferramenta é fácil de usar e não requer muito tempo para conhecer seus comandos básicos. Todas as funções estão separadas por tipo de mídia que será utilizada. É possível montar CDs com dados diversos, ou um CD de boot, além de discos de MP3, ou áudio comum. Ele cria e grava imagens ISO de discos e também e fornece informações a respeito dos drivers. Se preferir utilizar o DVD, poderá inclusive montar um disco de vídeo para assisti-lo em um aparelho de mesa. Os discos Blu-Ray ainda não são muito utilizados para a gravação, por causa de seu alto preço. No entanto, caso você queira experimentar esta nova tecnologia, poderá utilizar o programa para gravar um disco de música numa mídia Blu-Ray. Infelizmente nesta versão do programa ainda não é possível criar um disco de vídeo neste tipo de mídia. Roda em Windows 2000, XP, Vista, 7. Clique aqui para baixar.


JetBee
JetBee
é um programa bem simples para a gravação de CDs e DVDs (incluindo Blu-Ray e HD DVD). Não disponibiliza muitas opções como adição de menus, ou mais de uma opção de dublagem ao mesmo vídeo, por exemplo. Por isso mesmo, ele é indicado para os usuários que desejam uma opção de programa fácil de usar e que não ofereça recursos tão avançados e que possivelmente demoram mais tempo para serem configurados. O programa permite a criação de todos os tipos de discos, sejam os de CDs, como DVDs. Você poderá gravar DVDs a partir de arquivos de vídeos, montar DVDs, utilizando arquivos ISO, ou criar discos de Dados. Além desses recursos, o programa também grava CDs de áudio, e ripa outros do mesmo formato. E estas são apenas algumas opções dentre as diversas que este aplicativo oferece. Se você tem algum tipo de problemas com a linguagem em Inglês, basta selecionar a opção em Português. Apesar de algumas palavras estarem traduzidas erroneamente, isto não dificulta o entendimento de menus e funções. Seu visual não é tão simples de operar, no entanto com algum tempo de uso, já será possível dominá-lo e aprender todas as funções. Roda em Windows 2000, XP, Vista, 7. Clique aqui para baixar.


ImgBurn
ImgBurn
é um ótimo programa para a gravação de discos em DVD e CD. Com um visual todo preenchido com ícones que são fáceis de entender, este aplicativo é bem recebido tanto por usuários avançados, como pelos novatos. Não é necessário conhecimento amplo com programas similares, pois como já foi dito anteriormente, o visual do software ajuda os usuários mais novatos. Como os ícones são auto-explicativos, basta clicar na opção desejada para que o programa exiba a próxima janela com as suas respectivas funções. Realize pequenos ajustes e mande executar. O tempo de gravação e criação de imagem irá depender do tamanho do arquivo e da velocidade de seu processador. Roda em Windows 2000, XP, Vista, 7. Clique aqui para baixar.


InfraRecorder
InfraRecorder
é uma ferramenta para gravação de CD e DVD. O software é uma opção gratuita e simples para os usuários sem prática na tarefa e precisam criar discos com conteúdo multimídia, como filmes e músicas ou apenas salvar dados de um backup, por exemplo. Um aplicativo leve e compacto, o gravador é objetivo e eficiente em suas tarefas. A ferramenta é capaz de gravar dados, músicas ou imagens de disco nos formatos ISO e BIN/CUE. Outro de seus diferenciais é o suporte para gravações em DVDs de dupla camada. Roda em Windows 2000, XP, Vista, 7. Clique aqui para baixar.

Ultimate CD/DVD Burner
Ultimate CD/DVD Burner
é um programa desenvolvido para a gravação de CDs e DVDs. Com uma interface leve e intuitiva, ele permitirá que você utilize o recurso de "arrastar e soltar" os arquivos, tornando o processo incrívelmente fácil. Indicado para a gravação de backups e de ISOs ele perde muitos pontos, quando comparados com outros, já que ele não é compatível com decodificação de vídeos para DVD, por exemplo. Para amenizar um pouco este problema, você encontra uma ferramenta para a criação de álbuns de fotos que serão gravados normalmente na mídia de sua preferência. Além de gravar, o Ultimate CD/DVD Burner monta imagens ISO que serão salvas no disco rígido. O programa é muito leve e não necessita de instalação, é uma boa uma opção para ser carregado por aí. Não conta com recursos avançados e não está ao nível dos melhores programas do gênero. Mas por ser portátil e funcionar de forma simples deve ser pelo menos considerado. Roda em Windows 98, NT, 2000, Millenium, XP, 2003, Vista. Clique aqui para baixar.


PowerLaser Express
PowerLaser Express
é um programa gratuito para a gravação de CDs e DVDs. Tem as principais funções desse tipo de aplicação, como a limpeza de mídias regraváveis e a gravação de ISO. Além de ser um aplicativo fácil de usar, ele não requer instalação em seu computador e não faz alterações no registro do sistema do Windows. Isso significa que você pode utilizá-lo em várias máquinas e não vai trazer nenhum malefício a elas. Roda em Windows 98, NT, 2000, Millenium, XP, 2003, Vista. Clique aqui para baixar.


Ink DVD-Writer
Ink DVD-Writer
é um programa de gravação de disco capaz de gravar tanto CDs quanto DVDs com facilidade. Completamente gratuito, o aplicativo apresenta as principais opções logo em sua tela inicial, como gravações, formatação de discos regraváveis e configurações do aplicativo.Sem segredos na utilização, ao clicar em qualquer uma das opções de gravação você é levado para uma tela de seleção de arquivos, que funciona da mesma maneira que uma janela normal do Windows. Basta simplesmente arrastar os dados a serem gravados para o campo inferior e clicar no botão indicado. A gravação ocorre na velocidade suportada pelo seu drive. Roda em Windows XP, Vista, 7. Clique aqui para baixar.


Free Easy CD DVD Burner
Free Easy CD DVD Burner
é uma ferramenta totalmente em português, destinada a gravação de CDs e DVDs. Sua interface lembra muito o visual das janelas do Windows XP e isto diminui a dificuldade que usuários novatos possam sentir. Esta ferramenta possui todas as funções principais que outros programas do gênero também têm. Para quem deseja assistir um filme na televisão, o programa possui o recurso de criação de DVD de vídeo. CDs de música também não são problema. Basta arrastar seus arquivos em MP3 para a janela principal, ou selecioná-las na pasta de origem. O programa irá codificar os arquivos para o formato certo antes de iniciar a gravação. Além destas funções, o programa possibilita conversão de MP3 pra WAV e vice-versa. Cópias de DVDs, ou CDs também são possíveis montagens e gravações de imagens e ISO a partir de arquivos do disco rígido. Antes de iniciar a gravação de qualquer disco, altere alguns parâmetros de velocidade evite alguns problemas durante o processo. Roda em Windows 2000, XP, 2003, Vista. Clique aqui para baixar.


AVS Disc Creator
AVS Disc Creator
é uma ótima ferramenta onde pode gravar dados em CD, DVD e até em Blu-Ray. O programa suporta as mídias CD-R/RW, DVD+/-R, DVD+/-RW, DVD-RAM, Double Layer, Dual Layer, DVD e a mais nova tecnologia o Blu-ray (BD-R e BD-RE). Também é possível criar e editar arquivos ISO, gerenciar pastas e arquivos e criar e agendar tarefas para facilitar a sua gravação. Roda em Windows XP, 2003, Vista, 7. Clique aqui para baixar.

quarta-feira, 26 de janeiro de 2011

10 dicas de fotografia digital

Máquina digital.
Como aprender a fotografar? Tirar fotografias não é uma tarefa tão fácil quanto pode parecer. A habilidade em fotografar vai muito além de um simples apertar de um botão. É algo que todos queremos fazer e bem. No entanto não é fácil começar sem uma pequena ajuda. Como os cursos de fotografia são escassos e os que existem são cursos caros, o melhor é conseguirmos uma alternativa mais barata. Veja a seguir algumas dicas básicas para melhorar suas fotos:


1) Enquadramento
Tente fugir do clichê de colocar o assunto sempre no meio da foto. Desclocar o objeto principal da imagem pode fazer toda a diferença para deixá-la mais interessante.
Divida mentalmente o visor da câmera em três colunas e três linhas, como em um jogo da velha. As intersecções das linhas são os pontos mais interessenantes da sua foto. As linhas em si também mostram pontos de destaque, para colocar os olhos de uma pessoa ou o horizonte, por exemplo.

2) Flash desnecessário
Uma das coisas mais complicadas na fotografia é aprender a usar o flash de forma correta. Usar o flash muito em cima pode deixar a foto toda clara, e muito longe, escura. Lembre-se que o flash tem um alcance limitado, de normalmente três a cinco metros, às vezes um pouco mais. Não adianta deixar o flash ligado em uma foto onde o foco é um objeto a 30 metros. Um bom exemplo de mau uso do flash são shows. Em linhas gerais, não é necessário luz extra alguma nesse caso. A luz do palco é mais do que suficiente para sua foto. Usar flash só vai iluminar as cabeças de quem está na sua frente, fazendo sumir o resto.

3) Flash necessário
Um ambiente escuro não é o único lugar onde o flash é um acessório necessário. Em uma foto contra-luz, por exemplo, o flash pode ser usado como preenchimento. Quando você for tirar uma fotografia de alguém com uma fonte de luz ao fundo, como o sol, por exemplo, você pode notar que o sol vai ficar brilhante e somente a silhueta da pessoa vai aparecer. Neste caso o flash irá suprir a falta de luz, deixando ambos visíveis.

4) Cuidado com o fundo
Tenha muito cuidado ao selecionar o local onde você vai tirar um retrato. A escolha do que aparece ao fundo é tão importante quando o que vem em primeiro plano. Cores vibrantes, linhas e outros objetos podem interferir ou tirar a atenção do foco. Um erro engraçado, porém muito comum, é tirar foto de uma pessoa em frente a uma árvore onde os galhos parecem formar chifres sobre sua cabeça.

5) Retratos
Aproxime-se. Quando o assunto é uma pessoa, o que se quer mostrar é, oras, a pessoa. Não tenha medo de chegar perto. Se quiser, pode até cortar um pouco da parte de cima da cabeça. A esta distância é possível reparar em detalhes como sardas e cílios. O que não pode acontecer é aquele monte de nada na volta e um pequeno sujeito no meio.

6) Olhe nos olhos
Tire fotos na altura dos olhos da pessoa. Para tirar foto de criança fique de joelhos, sente, atire-se no chão. Faça o necessário para ficar ao nível dela.

7) Fotos verticais
Muitos assuntos exigem uma foto vertical. Se o foco tiver mais linhas verticais, como um farol ou uma escada, vire a câmera.

8) Aproveite a luz
Não há luz mais bonita que a luz natural do sol. Sempre que puder, aproveite-a. Posicione-se de forma a deixar a fonte de luz à suas costas, aproveitando assim a iluminação. É impressionante quanta diferença pode fazer um simples passo para o lado. A luz difusa de um dia nublado é excelente para realçar cores e suavisar contornos, sendo excelente para tirar retrados. É preciso de muito cuidado ao usar o flash. A luz dele, além de forte, tem uma cor diferente a do ambiente. Uma luz dura vai deixar rugas e imperfeições muito mais aparente. Já notou como sempre se fica feio em foto 3x4? Eis a resposta.

9) Cor
A maioria das câmeras digitais vêm com controle de cor, ou white balance. Esse controle de cor faz com que o branco seja realmente branco sob determinada fonte de luz. Mas as configurações pré-selecionadas da câmera nem sempre são as mais indicadas para quem quer fidelidade. A configuração para dias ensolarados, normalmente indicada por um pequeno sol, dá um tom mais amarelado às fotos. Essa tonalidade dá uma sensação de calor e afeto, tornando a foto mais interessante sob determinados aspectos. Experimente bastante o controle de cor até acertar o que mais se adequa ao que você quer.

10) Experimente
Não há melhor dica do que esta: experimente. O segredo da fotografia está na tentativa e erro. Leia de cabo a rabo o manual da sua câmera, para saber tudo que ela é capaz, e tente todas as configurações possíveis. A fotografia é muito subjetiva, não há regras. O mais importante é aprender a dominar a luz e sua câmera, para depois fazer o que quiser.



Fonte: Tecnologia - Terra

Black Eyed Peas na Intel

Função do artista é combinar criatividade e tecnologia nas empreitadas da Intel.
O Diretor de Inovação Criativa da Intel é músico, ator, produtor e sete vezes ganhador do Grammy. William James Adams Jr., ou will.i.am, ficou mundialmente conhecido como líder do grupo Black Eyed Peas, mas vai passar a direcionar pelo menos parte de sua criatividade para fins de entretenimento e tecnologia. A combinação agrada os olhos da Intel: “Como uma extensão de sua insaciável fascinação pela área, will.i.am vai se engajar em uma longa colaboração criativa e tecnológica com a Intel”, afirma a empresa. Durante uma conferência em Anaheim, na Califórnia, ele já mostrou seu crachá de identificação.

O artista multifacetado demonstrou otimismo com a parceria. “Unir-me aos cientistas, pesquisadores e programadores da Intel para colaborar em conjuto com o desenvolvimento de novas maneiras para comunicar, criar, informar e divertir será excelente”, ele afirmou durante o anúncio.

De acordo com a Intel, a função de will.i.am é única e pretende alavancar laptops, smartphones, tablets e outros dispositivos dentro dos conceitos do “Compute Continuum” (o qual prevê que mais e mais aparelhos serão capazes de se conectar à internet) e do “Visual Life” (focado em aperfeiçoamentos de exploração de imagens, vídeos e filmes), ambos da Intel.

A união é apontada como o encontro de dois mundos: entretenimento e tecnologia, e o objetivo é simplesmente criar a experiência definitiva neste sentido. “Nossa parceria com will.i.am é um exemplo de como queremos conduzir e entregar a experiência Intel”, afirmou Deborah Conrad, vice-presidente e chefe de marketing.

Fonte: Tecmundo

terça-feira, 25 de janeiro de 2011

Os 10 maiores pesadelos da tecnologia na década

Freddy Krueger do filme A hora do pesadelo.
A chegada do novo milênio anunciava o fim do mundo, catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava. Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos digitais. Mas, escondidos sob o manto de uma década de sensação de alivio, pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs do mundo todo. Abaixo uma lista com os dez maiores vilões e fatos que abalaram o mundo nos últimos dez anos:

1. O bug do milênio

Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis generosas demais e datas errôneas em websites.

Também conhecido por Y2K, era tido como cavaleiro-mor do Apocalipse. Assim que o relógio batesse anunciando o ano de 2000, mísseis nucleares seriam disparados por erro de sistema e o mundo voltaria à época das trevas.

A preocupação não era infundada. Sistemas informatizados eram instruídos a exibir o ano usando dois dígitos e a passagem de 99 para 00 poderia, sim, ocasionar vários erros lógicos, entre eles, registrar o ano seguinte como 1900.

Por sorte, vários técnicos estiveram atentos para tal questão (abordada pela primeira vez em 1984) e fizeram as correções necessárias nos sistemas. Por um lado a mídia transformou o boato em festival, por outro, se em 1984 os técnicos não tivessem dado conta desse erro, muita coisa poderia ter dado errado.

2. Conficker Worm

Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle do worm

Também conhecido por Downup, Downadup e Kido, o Conficker Worm foi descoberto em 2008. Com voraz apetite por máquinas com sistemas Windows instalado, ele aplicava técnicas avançadas para invadir os sistemas e fazer deles verdadeiros zumbis. Alguns analistas acreditam que a praga tenha infectado até 10 milhões de máquinas e a avaliaram como peste virtual mais poderosa desde 2003.

Havia três maneiras de contrair a infecção: ao explorar uma falha presente nos servidores Microsoft, o worm quebrava as senhas de administrador e infectava mídias removíveis. Assim, Flashdrives, CDRs e outras mídias se tornavam portadores da praga e infectavam máquinas Windows a torto e a direito. O Conficker tinha predileção por redes corporativas; raramente atacava sistemas domésticos.

Em abril de 2009, o último remanescente da família Conficker foi finalmente erradicado da internet – ainda assim os “pais” da praga continuam desconhecidos. O caso tomou tamanhas proporções que a própria Microsoft, junto do ICANN, ofereceu uma recompensa de 250 mil dólares por informações que levassem à prisão e condenação dos programadores responsáveis por esse monstro.

3. Mydoom

Quando: 2003 – 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações

Era janeiro de 2004, um novo verme arrastava-se do casulo em direção à rede mundial de computadores. Disfarçado sob forma de um anexo em um email devolvido pelo serviço de mensagens eletrônicas, o pestilento enviava mensagens iguais para todos os contatos que pudesse encontrar e, de quebra, infectava pacotes de instalação do Kazaa, ganhando, inclusive essa rede P2P. O nome Mydoom foi cortesia de um funcionário da McAfee, primeiro a descobrir o vírus.

De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009, uma variante do vírus foi detectada na Coréia do Sul. É mais uma praga de pai desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica na Rússia e ele foi encomendado por spammers.

4. Anonymous

Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a cientologia.

De acordo com uma matéria sensacionalista exibida na rede de TV KTTV, pertencente à Fox, o desconhecido fenômeno seria uma “máquina do ódio” e estaria preparado para causar estragos tão imensos que poderia alterar a sequência de acontecimentos narrados no novo testamento.

Felizmente o alarde era infundado, não havia a menor possibilidade disso acontecer. O Anonymous era, na verdade, um grupo de usuários randômicos trabalhando em conjunto. A reportagem mais verossímil sobre a "máquina do ódio" foi feita pela Wired. O site se referia ao Anonymous como “bando de adolescentes sem ter o que fazer”. Ainda assim, houve vários ataques a sites, incluindo o da igreja de Tom Cruise. A última ação em conjunto dessa natureza foi percebido quando várias empresas retiraram o apoio ao Wikileaks. Essas companhias tiveram seus sites atacados inúmeras vezes.

5. RFID

Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.

A tecnologia RFID é aplicada em aparelhos para realizar a leitura de vários códigos. Normalmente encontradas em etiquetas magnéticas afixadas em produtos, essas etiquetas carregam um chip que, uma vez lido por outro dispositivo, trocam informações.

A tecnologia foi duramente criticada e não faltam motivos para tal. Os fabricantes dos chips podem não fazê-lo de propósito, mas, ainda assim, invadir chips RFID é algo simples. Em tese, eles podem ser usados para rastrear quem os carregue e determinar não só sua localização, mas, em um cenário mais obscuro, transmitir informações sobre os hábitos de consumo da pessoa.

6. ILOVEYOU

Quando: 2000
Previsão: não se aplica
Resultado: mais de 50 milhões de máquinas infectadas e 5.5 bilhões em prejuízos.

O ILOVEYOU foi um vírus que chegava às caixas postais com um arquivo em anexo. No caso era um arquivo escrito em VBS (script de visual basic) e, para enganar os usuários, vinha disfarçado em forma de arquivo de texto LOVE-LETTER-FOR-YOU.TXT.vbs. Assim que era executado, o virus enviava a si mesmo para os primeiros 50 contatos das caixa de email e substituía todos os arquivos de imagem .jpg e texto do Word .doc, por cópias dele mesmo.

O ILOVEYOU fez um sucesso enorme, principalmente porque era enviado a partir de contatos conhecidos e por seu disfarce aprimorado. Era outro vírus voltado exclusivamente às máquinas com Windows e os números são assombrosos: 50 milhões de PCs infectados e 5.5 bilhões de dólares em prejuízos.

Várias insituições sérias desligaram seus serviços de email quando a praga se espalhou, entre essas o Pentágono, a CIA e o Parlamento Britânico.

Na época do acontecimento não havia leis contra esse tipo de crime, então, quando dois estudantes foram presos por criar o vírus, não houve como condená-los.

7. Celulares derrubam aviões

Quando: desde o ano 2000
Previsão: Aviões despencando do céu
Resultado: Nada.

Estranho, como toda a conversa que circula sobre aviões serem afetados pelas ondas dos aparelhos celulares, os oficiais de segurança dos aeroportos não deixam ninguém embarcar com água mineral ou uma lixa de unhas. Em contrapartida, os temidos e perigosos celulares passam ao largo por Polícia Federal, FBI, CIA e outros.

Jamais houve qualquer caso documentado que comprovasse um celular ser capaz de derrubar um avião. E não faz sentido mesmo, ou acha que deixariam 250 pessoas entrar em 500 toneladas de aço e combustível se houvesse o menor perigo do avião cair se todos ligassem seus gadgets com função de telefone?

8. O Witty Worm

Quando: 2004
Previsão: Não se aplica
Resultado: 12 mil máquinas infectadas

Detectado em 2004, o Witty Worm foi um vírus perigoso por vários motivos. Ele carregava uma carga de instruções que lentamente destruía o computador infectado.

Mesmo tendo infectado apenas 12 mil máquinas – nenhuma delas doméstica – o vírus foi um real problema. Ele abria uma porta no firewall de sistemas ISS (Internet Security Systems) de redes corporativas. E essa capacidade assustava aos webmasters, pois perfurar a segurança de redes com ISS era algo considerado impossível.

9. Koobface

Quando: desde 2008
Previsão: Não se aplica
Resultado: ativo em várias formas e nomes

Ele foi introduzido na internet em 2008 e de lá para cá é o vírus especializado em redes sociais mais conhecido que existe. Não só isso, mas o vírus também não faz distinção entre sistemas operacionais. Infecta Windows, Mac OS e Linux (este último, com limites). O malware é realmente bom em capturar nomes de usuários e senhas, mas não procura por informações financeiras na máquina infectada – de certa forma, um alívio.

Ser infectado pelo Koobface não é simples e requer que o usuário colabore, e muito. Primeiro a vítima recebe uma mensagem com um link de outro usuário da rede social. Depois de clicar no atalho da mensagem, a pessoa é convidada a fazer o download de um arquivo (normalmente disfarçado de arquivo Flash da Adobe) e deve executar esse arquivo baixado.

Uma vez executada essa rotina, o Koobface se alastra pela rede de contatos da vítima. O fato de o Koobface enviar mensagens a conhecidos da rede e de usar linhas de título criativas nas mensagens, complica bastante o combate à praga. Estima-se que mais de 500 mil computadores tenham sido atingidos pelo Koob.

10. 2012

Previsão: Acaba tudo, inclusive os filmes com John Cusack.
Resultado: Incerto.

Em 2012, de acordo com alguns, representa o ano em que um ciclo de 5125 anos – um marco dentro do calendário Mesoamericano (dos Maias) – se encerra. A data exata é supostamente 21 de dezembro de 2012, último dia do ciclo.

Se isso realmente for o caso, vai junto a tecnologia e não mais teremos de nos preocupar com isso. Agora, se os Maias estiverem nos pregando uma peça, provavelmente estaremos tratando de assuntos como Windows 10 e processadores com 32 núcleos. iPhones 6 que, dessa vez, farão as pessoas terem voz de Elvis nos aparelhos com 256GB. Já as versões iPhone 6 5G com 1TB de memória gelatinosa irão distorcer a voz do usuário dando ao interlocutor a impressão de falar com Arnold Schwarzenegger.

Fonte: IDG Now!

segunda-feira, 24 de janeiro de 2011

A Internet nos deixa burros?

A internet pulveriza nossa atenção. Cada link que encontramos em um texto é um estímulo a mais para o DDA (Distúrbio de Déficit de Atenção) que há dentro da gente. E bastam alguns minutos para que o browser fique repleto de abas abertas carregando sites sobre os quais não temos a menor ideia de como fomos parar neles, feito um turista acidental que perde seus mapas no meio do caminho. Oras, por que se preocupar em guardar certos dados no HD limitado de nossos cérebros, se o Google está aí como muleta do conhecimento, capaz de nos dar as respostas mais imediatas ao alcance de poucos cliques?

E assim estamos caminhando para um cenário de pessoas cada vez mais distraídas, incapazes de se concentrar na leitura de textos mais longos sem resistir à compulsão de apertar a tecla Page Down e pular alguns parágrafos.

Essa visão apocalíptica, segundo a qual o Google e a Web – com seus milhões de blogs, sites e mídias sociais – dispersam nossa atenção a ponto de pulverizar nosso foco, nos faz recordar de “Nada Tanto Assim”, canção composta por Leoni e Bruno Fortunato, gravada pelo grupo Kid Abelha & Os Abóboras Selvagens em 1984.


É curioso pensar que, por trás de um pop/rock aparentemente inofensivo e feito para tocar em FMs, há versos que refletem uma geração que parece encarar esta era de excesso de informações de modo cada vez mais superficial.

Só me concentro em apostilas
Coisa tão normal
Leio os roteiros de viagem
Enquanto rola o comercial
Conheço quase o mundo inteiro
Por cartão postal
Eu sei de quase tudo um pouco
E quase tudo mal
Eu tenho pressa
E tanta coisa me interessa
Mas nada tanto assim


Não deixa de ser significativo o fato de que este hit do Kid Abelha foi gravado há mais de 25 anos. Ou seja, muito antes da difusão da World Wide Web, do surgimento de dezenas de canais de TV por assinatura que zapeamos a cada minuto, e do lançamento de celulares e smartphones que tocam e vibram a qualquer momento.

Que atire o primeiro mouse aquele que nunca interrompeu uma leitura para bisbilhotar a caixa de e-mails. Ou que nunca acessou o Twitter no meio de um evento, a fim de compartilhar suas impressões em tempo real e aproveitar para fuçar opiniões alheias.

Em tempos nos quais a gente se habitua quase que automaticamente a escanear com os olhos textos mais longos, dando uma passada de olhos superficial num artigo ao invés de ler cada linha e cada parágrafo com a atenção necessária.

Para toda essa saraivada de informações simultâneas, o navegador RockMelt, é o exemplo mais gritante.

screenshot_rockmeit

Até para os habituados a navegar com dezenas de abas abertas, se incomoda com a quantidade caudalosa de informações ao estilo #TudoAoMesmoTempoAgora do RockMelt. Que dá acesso direto, em painéis laterais, a updates de Twitter, Facebook, atualizações de feed e contatos que estejam online no FB. A sensação é claustrofóbica, como se um tsunami de informações tivesse me engalfinhado por todos os lados.

Nem para o céu, muito menos para o inferno. O Google ou as novidades tecnológicas que permeiam cada vez mais o nosso cotidiano não nos emburrecem. Porém os links, mais do que veículos de dispersão, são janelas que ampliam pontos de vista, aprofundando conhecimentos e trazendo novos dados sobre determinado assunto.

Enfim: como tudo na vida, precisamos descobrir como chegar ao equilíbrio entre o 8 e o 80.

Fonte: Blogs/Blogosfera

domingo, 23 de janeiro de 2011

Jogo com Jesus é censurado

Apple censurou um jogo que tinha Jesus Cristo como um herói de arma na mão.
A civilização humana está à beira de um colapso. Malfeitores da máfia Yakuza, exército, alienígenas, todos mancomunados com o Diabo, querem destruir a Terra. Cabe a Jesus Cristo pegar uma metralhadora e usar poderes divinos para salvar a humanidade. Este seria o enredo de "Moral Decay", game de tiro 2D com gráficos que remetem à era 16-bit dos consoles para iPhone, iPod touch e iPad caso a Apple não tivesse censurado o título.



"Tive que mudar e reenviar o jogo para aprovação da Apple por cinco vezes", conta Tim Omernick, presidente da produtora de "Moral Decay", a Infinite Lives, e criador do game. "Eu queria chocar as pessoas. Criar um game com uma ideia que ninguém havia usado antes, testando os limites de o que é apropriado ou não".

A evolução, de Jesus Cristo a Chris T: até sandália foi barrada em processo de aprovação
A evolução, de Jesus Cristo a Chris T: até sandália foi barrada em processo de aprovação


Na primeira tentativa, Omernick, que já trabalhou como engenheiro de software para a Apple entre 2005 e 2008, foi barrado pela política da empresa de Steve Jobs. Para evitar problemas de processos com os milhões de usuários de suas plataformas, a companhia barra aplicativos com conteúdos eróticos e que possam ofender grupos religiosos.

Desse modo, Jesus Cristo, o personagem principal de "Moral Decay" - título que em uma tradução livre para o português significa "Decadência Moral" - teve que mudar de nome e de aparência. Sai o nome da figura central do cristianismo e entra Chris T, uma paródia de "Christ", ou Cristo em inglês. O manto branco dá lugar a calças e botas de militar e um torso musculoso, estilo Rambo.


Omernick poderia apenas reclamar da Apple de censura, mas ele pensa de outra maneira: "Eu fui muito burro de ter tentado lançar 'Moral Decay' em uma plataforma tão controlada", afirma. "Obviamente, é do melhor interesse deles manter Jesus fora de um game de tiro. Há muitos aplicativos e jogos controversos para [o sistema operacional] iOS e, por isso, me barrarem era algo esperado".

Omernick, criador do game 'Moral Decay' para
iPhone e iPad.

Três meses de trabalho
O game, vendido por US$ 2 na iTunes Store, foi imaginado há cerca de 10 anos, conta Omernick. "Naquela época eu não tinha a experiência necessária para criar um jogo", afirma. "Meu desejo era fazer um game sobre Jesus no estilo de "Contra [clássico de tiro em 2D para os consoles NES e Super Nintendo]. Se você é cristão, é legal porque
você controla o Salvador. Se é de outra religião, é engraçado porque é uma paródia".

Para desenvolver "Moral Decay", Omernick trabalhou quatro horas por dia durante três meses quando estava morando na cidade de Busan, na Coreia do Sul."Eu ficava em uma cafeteria à beira da praia usando internet de graça e bebendo café gelado, o que foi ótimo pois pude me concentrar sem distrações".

O título, que apresenta um nível alto de dificuldade até para jogadores experientes, exige que o jogador controle Chris T, pulando em plataformas e atirando nos inimigos, que explodem ao receber tiros. Ele come pizza para e, como em qualquer jogo, renasce quando morre. A diferença é que o termo bíblico "ressuscitar" é exibido quando o jogador reinicia a partida.

Clique para ressuscitar, referência bíblica que passou pelo crivo da Apple


Além de enfrentar inimigos na Terra, o herói usa seus poderes para ir até a Lua e enfrentar o Diabo em uma batalha antológica. "Os jogos de hoje estão muito fáceis. Na época em que eu jogava NES e Super Nintendo, os games exigiam habilidade e você se sentia muito poderoso ao conseguir terminar os títulos. Por este motivo, meus favoritos eram 'Mega Man', 'Contra' e 'Ninja Gaiden'".

Embora após todas as mudanças o jogo esteja à venda na loja virtual iTunes Store, Tim Omernick não ficou satisfeito com a aparência final do jogo. Outras plataformas "mais liberais" como Android, do Google, PlayStation Network, dos consoles da Sony, e Xbox Live Arcade, da Microsoft, podem receber "Moral Decay" em 2011. "A possibilidade é grande. Pensarei nisso durante este ano", afirma.

No vídeo abaixo, é possível ver como seria o jogo original:




Fonte: G1 - Tecnologia e Games

sexta-feira, 21 de janeiro de 2011

10 hackers famosos e seus feitos

Eu quero ser um hacker famoso.
Heróis para alguns, bandidos para a maioria, sendo “white hats” (chapéus brancos, os mocinhos) ou “black hats” (chapéus pretos, os bandidos), os hackers fazem história na Web, muitas vezes causando até uma pontinha de inveja nos internautas comuns, que no fundo gostaria de ser um hacker, pelo menos ter seus conhecimentos. Confira abaixo uma seleção dos 10 piores/melhores hackers de todos os tempos:


Adrian Lamo
1. O renegado
Adrian Lamo, 29 anos, se tornou o mais famoso “hacker do chapéu cinza” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores.

O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e de também ter acessado os sistemas do Yahoo, Microsoft e WorldCom, recebendo sentença de seis meses de prisão domiciliar na casa dos pais e mais dois anos de liberdade vigiada.

Seis anos depois, ele se tornou, em junho, um renegado na comunidade hacker. No último dia 8 veio à público que Lamo denunciou ao FBI o soldado Bradley Manning, 22 anos, analista de inteligência do exército americano, como o responsável pelo vazamento de informações confidenciais sobre a Guerra do Iraque, inclusive do polêmico vídeo, divulgado em abril, em que um helicóptero Apache dispara contra civis.

Manning, que aparentemente agiu contra a guerra, procurou Lamo após a publicação, em abril, pela revista Wired, de que o ex-hacker é portador da Síndrome de Asperger, uma forma de autismo, em busca de apoio. Considerava os dois “almas irmãs”, mas Lamo não pensou assim, alegando que com a denúncia salvaria vidas de militares americanos em combate.

Caiu, a partir de então, em desgraça com os ex-fãs. O site sueco Wikileaks, que publica informação confidencial de governos e empresas e pôs na internet o vídeo do ataque de helicóptero, chamou-o de "notório ladrão de informação e manipulador".

Lamo, hoje um consultor de segurança de empresas, também vive a situação inusitada de ser cumprimentado, graças a seu “patriotismo”, por pessoas que antes o criticavam pela vida de hacker.

Albert Gonzalez
2. O milionário
Albert Gonzalez, 29 anos, teve uma vida de riqueza graças às habilidades de hacker. Sua casa em um condomínio de Miami, na Flórida, foi comprada por US$ 1,65 milhão. Tinha carros de luxo e mulheres. Dava festas, estava sempre em bebedeiras.

Com a ajuda de um programa criado por um amigo, ele invadiu os sistemas de lojas como 7-Eleven. Se apoderou de algo como 130 milhões de números de cartões de crédito e dados dos clientes. Os roubos ocorreram entre 2005 e 2007. Os dados eram vendidos na internet. Com os cartões, Gonzalez fazia compras fraudulentas, vendendo os produtos também na web. O esquema é considerado a maior fraude da história.

Ao mesmo tempo era informante do Serviço Secreto dos Estados Unidos. Seu trabalho era justamente combater hackers.

Finalmente descoberto e preso, recebeu sentença este ano. No dia 25 de março, Gonzalez foi condenado a 20 anos de prisão, pena reduzida em cinco anos diante das alegações do hacker de que é viciado em computadores desde a infância, além de ter abusado do álcool e das drogas por vários anos e ter sintomas da Síndrome de Asperger, uma forma de autismo. A pena, contudo, poderá ser aumentada, já que ele enfrenta acusações em mais dois processos.

Uma curiosidade: os US$ 75 mil que Gonzalez recebeu do Serviço Secreto americano por seus serviços são o mesmo valor que gastou apenas em uma festa de aniversário nos “bons” tempos.

Albert Gonzalez trabalhou como informante do Serviço Secreto dos EUA, ironicamente, ajudando a combater hackers.

François Cousteix
3. O francês do Twitter
François Cousteix, um francês de 23 anos, não pensou pequeno para se tornar célebre. Ele hackeou nada menos do que o homem mais poderoso do mundo: o presidente dos Estados Unidos, Barack Obama. Na última quinta-feira, o Tribunal de Clemont-Ferrand, na França, condenou-o a cinco meses de liberdade vigiada por ter invadido a conta de Obama no serviço de microblogs Twitter, em 2009.

"Eu não sou um hacker, ou ao menos sou um hacker amável", alegou durante a prisão, argumento que não convenceu as autoridades francesas.

Conhecido como Hacker Croll, François conseguiu uma senha de administrador do Twitter graças a um programa que faz um ataque de força bruta, testando várias senhas de login até uma ser aceita. Assim, conseguiu acesso à conta de Obama, da estrela pop Britney Spears e de serviços como Fox News e Facebook. Informações confidenciais do Twitter, como a estratégia diante da concorrência com o Facebook, foram publicadas em um site de hackers.

A ação de François, confirmada por um dos fundadores do Twitter, Biz Stone, atraiu a atenção do FBI que colaborou com a polícia francesa para sua descoberta e captura, em março.

O jovem, que tem diploma de formação profissional em Eletrônica, se defendeu no julgamento alegando que não destruiu nenhuma informação e que o delito foi uma "ação preventiva para alertar os internautas" sobre a escolha de suas senhas de acesso. Não convenceu o tribunal, que aplicou uma sentença mais rigorosa do que a pedida pelo Ministério Fiscal, de apenas dois meses.

Novato, Hacker Croll conseguiu acesso à conta no Twitter de Barack Obama, Britney Spears e serviços como Fox News.

Andrew Auernheimer
4. O trapalhão
Pode alguém ser inteligente o bastante para ser o primeiro a desbloquear um iPad, recém-lançado, se apoderar dos e-mails e informações pessoais de cem mil usuários, entre eles alguns ilustres, como o prefeito de Nova York, Michael Bloomberg, e ainda assim acabar preso por uma mancada completamente idiota? Não? Conheça a história de Andrew Auernheimer.

Em março, Auernheimer, 24 anos, conhecido na comunidade hacker pelos apelidos de "Escher" e "Weev", foi preso após dar um nome falso a policiais em uma ocorrência de estacionamento proibido. Enquanto o caso era investigado, Goatse Security, o grupo de hackers do qual faz parte, repassou a um site as informações obtidas no desbloqueio do iPad, arranhando um pouco a imagem da Apple e da operadora de telecomunicações AT&T no que diz respeito à segurança.

O caso levou o FBI a dar uma busca na residência dele, encontrando cocaína, ecstasy, LSD e vários medicamentos proibidos. Resultado: Auernheimer acabou preso por posse de drogas e agora se encontra em um centro de detenção do Arkansas, deixando uma lição para outros hackers: se for irritar a Apple e o governo americano ao mesmo tempo, é bom tomar cuidado com o que guarda em casa.

Andrew Auernheimer foi preso por posse de drogas, após ter acesso a dados de cem mil usuários incluindo o prefeito de Nova York.

Rússia
5. O pornô
A Rússia é conhecida atualmente pela ousadia e sofisticação de hackers que não agem propriamente em nome do bem. A máfia e outras organizações utilizam-nos largamente em ações criminosas como o ataque que, partindo de Moscou, roubou US$ 140 mil da bolsa eletrônica Nasdaq, nos Estados Unidos. Mas também há os brincalhões.

É o caso de um desempregado de 41 anos, cujo nome nunca veio à público, é mantido em sigilo pela polícia - que em janeiro usou seus conhecimentos para uma brincadeira ousada: exibir um filme pornô em vez de anúncios em um telão publicitário no centro da capital russa.

De um computador na cidade de Novorossiysk, no Mar Negro, ele invadiu o sistema do telão, mudando o vídeo a ser exibido. Por 20 minutos as cenas de sexo foram exibidas, provocando um grande engarrafamento no trânsito em Moscou, já que motoristas paravam os carros para ver ou filmar as cenas.

Preso semanas depois, o hacker confessou a brincadeira, dizendo que queria “entreter pessoas”. As autoridades podem ter achado alguma graça, mas, segundo a lei, ele poderá ser condenado a até dois anos de prisão. O incidente provocou discussões sobre a exibição de publicidade em telões de Moscou. Diante da possibilidade de casos semelhantes, a cidade estuda até banir este tipo de publicidade.

Na Rússia, conhecida pela ousadia de seus hackers, alguém exibiu filmes pornôs no lugar dos anúncios em um telão no centro da capital Moscou.

Kevin Mitnick
6. O ícone
Na “mitologia” hacker, dificilmente um nome poderá superar o de Kevin Mitnick, 46 anos. Através dos anos 80, até 1995, ele invadiu sistemas telefônicos e de empresas, ludibriou o FBI e a partir de certo ponto foi um criminoso procurado e protagonista da maior espetacular caçada cibernética já vista. Mesmo 15 anos após sua prisão e dez anos depois de ter sido libertado o hoje consultor e autor de livros sobre segurança de sistemas ainda é considerado o maior hacker de todos os tempos.

A fama de Mitnick se deve à sua ousadia. Descoberto algumas vezes, não hesitou em continuar suas atividades. Chegou até mesmo a viajar a Israel com um nome falso e viveu na clandestinidade até ser descoberto por outro hacker. Seu confronto com Tsutomu Shimomura, um respeitado especialista do Centro Nacional de Supercomputação em San Diego, é uma verdadeira caçada de gato e rato.

Mitnick acabou descoberto (veja o perfil número 7 para saber como foi) e preso em fevereiro de 1995. Condenado, passou cinco anos na prisão e mesmo libertado, no ano 2000, ainda teve que ficar mais três anos longe de computadores. A partir de 2003, longe das atividades criminosas, passou a trabalhar contra hackers, tornando sistemas inexpugnáveis.

Em janeiro deste ano, no mesmo mês em que completou dez anos longe da prisão, ele esteve em São Paulo e, participando da Campus Party, criticou o atual mundo hacker:
"Hackers, na minha época, eram apenas indivíduos interessados em roubar o fruto proibido. Hoje é tudo sobre dinheiro”.

"Hoje é tudo sobre dinheiro", disse Kevin Mitnick, um ícone hacker, quando esteve no Brasil, no início do ano.

Tsutomu Shimomura
7. O samurai
O japonês Tsutomu Shimomura, 45 anos, cientista da computação e especialista em segurança de sistemas radicado nos Estados Unidos, estava viajando no dia de Natal de 1994 quando seu computador pessoal, conectado ao Centro Nacional de Supercomputação dos Estados Unidos, foi invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers.

Shimomura, com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI. Primeiro colocou a gravação de seu telefonema na internet, provocando-o. Mitnick ligou novamente para repreendê-lo.

O telefone já era monitorado 24 horas por dia pelo FBI na terceira mensagem do hacker renegado. O FBI rastreou um sinal suspeito em um prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente se cumprimentaram silenciosamente.

Depois da prisão, Shimoura escreveu um livro, Takedown, lançado em 1997, sobre a caçada. Ainda trabalha com segurança de sistemas.

Tsutomu Shimomura, cientista da computação, ajudou o FBI a procurar e capturar Kevin Mitnick e escreveu um livro sobre a caçada.

Robert Tapan Morris
8. O pioneiro
Mal havia sido criada uma lei contra cibercrimes quando Robert Tapan Morris criou o primeiro vírus do tipo worm - que faz cópias de si mesmo automaticamente, passando de um computador para o outro - a se espalhar na internet.

Então estudante da Universidade de Cornell, filho do ex-cientista da Agência de Segurança Nacional dos Estados Unidos Robert Morris, ele alegadamente pretendia ver qual era o verdadeiro tamanho da web de então.

O worm, todavia, se reproduziu descontroladamente afetando o funcionamento de seis mil computadores, equivalentes a 10% da internet na época, até inutilizá-los completamente. Os prejuízos em cada sistema afetado variou entre US$ 20 mil e US$ 500 mil e mostrou o perigo que viriam a ser os vírus na web.

A suposta curiosidade, apenas, de Morris não impediu que fosse a primeira pessoa a ser processada com base na lei de Abuso e Fraude de Computadores dos Estados Unidos. Acabou condenado a três anos de prisão em 1990, mas não cumpriu pena. Em vez disso, pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários.

Após os problemas com a Justiça, ele passou a se dedicar à vida acadêmica.

Atualmente, aos 44 anos, é professor no Massachusetts Institute of Technology (MIT), a mesma instituição de onde disseminou o worm, consultor de empresas de tecnologia e um dos criadores da linguagem de programação Arc.

Robert Tapan Morris pagou multa de US$ 10 mil e prestou 400 horas de serviço comunitário após criar o primeiro vírus do tipo worm na internet .

Kevin Poulsen
9. O jornalista
Quem conhece o jornalista Kevin Poulsen, 44 anos, hoje editor da revista Wired , talvez não se dê conta de que está diante de um dos maiores hackers de todos os tempos. Ele completa o trio - os outros dois são Kevin Mitnick e Adrian Lamo - dos mais conhecidos invasores de sistemas.

Entre outros feitos, reativava números das Páginas Amarelas norte-americanas, mas seu “trabalho” mais reconhecido foi, em 1990, controlar as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantir que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalço, “Watchman”, como era conhecido, se tornou um criminoso procurado. Na época, a rede de TV NBC mostrou em um programa sobre crimes não-solucionados, sofrendo um pane nas mesas telefônicas abertas para telefonemas a respeito de pistas. Quem estava por trás da falha? Poulsen.

Em 1991, o hacker finalmente foi preso e condenado, três anos depois, a 51 meses de prisão e indenização de US$ 56 mil por fraudes em computadores, lavagem de dinheiro e obstrução de justiça. Libertado, reinventou-se como jornalista, criando um site, Security Focus News, respeitado na cobertura de tecnologia. Desde 2005 é editor da Wired.

Em outubro de 2006, Poulsen montou uma operação contra pedófilos no MySpace, usando páginas para rastrear quem estava em busca de crianças, levando à prisão um deles, Andrew Lubrano.

A habilidade com linhas telefônicas fez com que Kevn Poulsen fosse o ganhador de um Porsche num concurso. Hoje é editor da prestigiada revista Wired.

Gary McKinnon
10. O ufologista
Há quem acredite em discos voadores. Há quem discuta se os governos escondem informações sobre objetos voadores não identificados. O escocês Gary McKinnon, 44 anos, achou que discutir não bastava e, supostamente para saber se OVNIs existem ou não, perpetrou o maior ataque já ocorrido contra computadores militares dos Estados Unidos.

Em 2002, o Pentágono admitiu que McKinnon invadiu e danificou 53 computadores do comando das Forças Armadas, do Exército, Força Aérea e Nasa, tendo acesso a informações secretas, tornando inoperante o distrito militar de Washington e causando prejuízos de cerca de US$ 1 milhão. As fotos de supostos OVNIs que obteve foram colocadas na internet anos depois.

Conhecido como “Solo” no mundo hacker, McKinnon, além de não conseguir provar a existência dos discos voadores, acabou indiciado em sete crimes nos Estados Unidos e preso na Grã-Bretanha. Um processo de extradição se arrasta desde 2003. McKinnon nunca negou as acusações de invasão, garantindo apenas que sua intenção não era a espionagem, como alegou o Pentágono. Em 2009, a Corte Suprema da Inglaterra decidiu pela extradição. Se for levado para os Estados Unidos, poderá ser condenado a até 70 anos de prisão.

Atualmente o hacker ainda tenta permanecer na Grã-Bretanha usando como argumento ser portador de autismo e depressão, constatados por uma junta médica. Sua mãe, Janis Sharp, move uma campanha pela permanência do filho. Músicos como Peter Gabriel, Sting, Bob Geldof e o grupo Marillion participaram, em 2008, de um concerto em apoio à campanha.

Gary McKinnon, segundo o Pentágono, invadiu e danificou 53 computadores do comando das Forças Armadas, causando prejuízos em torno de US$ 1 milhão.

Fonte: Tecnologia/Terra

quinta-feira, 20 de janeiro de 2011

Um show dos casemods na Campus Party 2011

Venha para Campus Party 2011.
Quem visita pela primeira vez a Campus Party, evento que acontece até domingo (23/01/11) no Centro de Exposições Imigrantes, em São Paulo, com certeza já teve os seus olhares atraídos pela criatividade dos casemodders. O casemod é uma vertente do mundo da tecnologia que mistura arte com conhecimentos avançados de hardware, utilizado para transformar as carcaças dos computadores de mesas em verdadeiras obras de arte. Nessas obras, esses artistas expressam o objeto do qual ele é fã, seja um personagem de filme, videogames ou quadrinhos, em sua maioria.

Além da beleza e riqueza de detalhes, dentro destas máquinas costumeiramente residem o que há de melhor, mais atual e mais potende hardware de computador, capazes de rodar até os jogos mais exigentes e aplicativos mais pesados. E por isso mesmo, o casemod não é um hobby tão barato de se manter.

Na edição 2011 da Campus Party, um dos casemods que mais chamaram a atenção tem o Hulk como homenageado, em uma pose que dá impressão dele estar segurando todas as placas e circuitos do computador.

Casemod do Hulk na Campus Party 2011 (Foto: Pedro Cardoso / TechTudo)
Casemod do Hulk na Campus Party 2011 (Foto: Pedro Cardoso / TechTudo)


Em outro modelo, o personagem Dante, do game Devil May Cry, protege o hardware dentro do gabinete.

Casemod do Dante, de Devuil May Cry, na Campus Party 2011 (Foto: Pedro Cardoso)
Casemod do Dante, de Devuil May Cry, na Campus Party 2011 (Foto: Pedro Cardoso)


Além desses, um dos casemods mais extravagantes do evento - sem dúvida - é uma homenagem completa ao Brinquedo Assassino e sua família.

Casemod do Brinquedo Assassino na Campus Party 2011 (Foto: Pedro Cardoso / TechTudo)
Casemod do Brinquedo Assassino na Campus Party 2011 (Foto: Pedro Cardoso / TechTudo)


Confira outras fotos de casemods da Campus Party Brasil 2011 na página oficial do TechTudo no Facebook.

Fonte: TechTudo

quarta-feira, 19 de janeiro de 2011

As 10 maiores farsas da Wikipédia

Enciclopédia virtual também tornou-se ferramenta para disseminar fraudes e 'brincadeiras' na web.
A Wikipédia comemorou seu 10º aniversário no dia 15/01/11. Desde o início, o objetivo dela era bastante simples: compilar todo o conhecimento humano, onde qualquer pessoa podem ser modificar e ampliar os conteúdos, aí que a maior enciclopédia online sem fins lucrativos, em 2010 ficou em 4° lugar no Top 1000 sites mais visitados em buscas pelo Google, com 310 milhões de visitas únicas, se tornou a melhor ferramenta para perpetuar fraudes e brincadeiras na Internet. Abaixo, você pode conferir as 10 maiores farsas da história da Wikipédia:

A Controvérsia Essjay

Essa tornou-se tão popular que possui sua própria página na Wikipédia em português e em inglês . Em fevereiro de 2007, um administrador e editor da versão inglesa do site, conhecido como Essjay, foi acusado de mentir sobre sua formação acadêmica e experiências profissionais para a jornalista Stacy Schiff, em uma entrevista para a revista The New Yorker, e em sua própria página da Wikipédia.

Segundo seu perfil, Essjay lecionava sobre teologia e possuía doutorado em Teologia e Leis Canônicas. Ele também ganhou um emprego na empresa irmã da Wikipédia, conhecida como Wikia.

Após o caso, "Jimmy Wales, propôs um sistema de verificação de credenciais, mas a proposta foi rejeitada", segundo o artigo do site.

Edward Owens

Outra brincadeira que tornou-se popular nestes 10 anos envolve um personagem fictício chamado Edward Owens, um pescador que, supostamente, vivera entre 1852-1938, na Virginia, nos Estados Unidos (EUA). Segundo a história, após dificuldades durante a Grande Depressão, ele tornara-se pirata na baía de Chesapeake.

Na verdade, tudo não passava de uma falsa história criada por estudantes da George Mason University, em 3 de dezembro de 2008, como parte de um projeto escolar chamado "Lying About the Past” (Mentindo sobre o Passado).

Para o projeto, a ideia dos garotos foi criar um artigo na Wikipédia constando uma história fictícia. Mas, depois que meios de comunicação, incluindo o USA Today, foram enganados, o professor do grupo resolveu revelar que era apenas um trabalho escolar.


Stephen Colbert inflaciona a população de elefantes africanos

Em julho de 2006, o comediante Stephen Colbert, incitou os telespectadores do seu programa Colbert Report a editarem a Wiki para indicar que a população de elefantes africanos triplicara nos últimos seis meses, como uma sátira ao animal que simboliza o Partido Republicano.

Conhecido por ter inventado a palavra "truthiness" (que significa uma verdade sem qualquer evidência ou lógica), Colbert também foi o primeiro a utilizar a expressão "wikiality”, conceito de que juntos podemos criar uma realidade de comum acordo entre os habitantes.


A morte de Sinbad

Em 2007, um artigo na Wikipédia comunicou a suposta morte do ator e comediante norte-americano Sinbad, que recebeu telefonemas de sua filha e centenas de mensagens de texto após a disseminação da farsa.

A página de Sinbad na Wikipédia foi temporariamente protegida de edição para prevenir mais vandalismos. Mas muitos outros já foram listados como mortos no site, incluindo o senador Edward Kennedy (meses antes de sua morte real), Miley Cyrus, Sergey Brin e Paul Reiser.


O incidente com Seigenthaler

Em maio de 2005, um editor da Wikipédia criou um falso artigo declarando que o jornalista norte-americano John Seigenthaler, de 78 anos, tinha sido suspeito de assassinar o presidente dos Estados Unidos (EUA) John F. Kennedy e do Procurador-Geral Robert F. Kennedy e não foi corrigido por mais de quatro meses.

Posteriormente, Seigenthaler escreveu sobre o incidente em uma coluna no USA Today e afirmou que a enciclopédia havia barrado usuários não registrados de criarem novos conteúdos.


O fundador da Orange Julius não inventou um lavabo para pombos

Um artigo da Wikipédia sobre a empresa Orange Julius e seu fundador Julius Freed dizia que ele era rodeado de "curiosidades malucas, como o fato de ele ter inventado um lavado para pombos".

O peculiar nesta questão é que a empresa Dairy Queen, que agora detém a Orange Julius, uso o assunto de forma divertida em uma campanha publicitária de 2007. Esta foi uma das mais bem sucedidas brincadeiras da Wikipédia, pois permaneceu no site por cinco anos.

A falsa citação do The Guardian

Se você é um jornalista, a Wikipédia é uma primeira grande fonte de informação. Mas você sempre deve usar fontes primárias para verificar se o que o site diz é verdade. O que aconteceu com um estudante em 2009 mostrou que os jornalistas, aparentemente, não gostam de verificar os fatos quando se trata de materiais da Wikipédia.

Um estudante da Universidade de Dublin, chamado Shane Fitzgerald, inseriu uma falsa citação no artigo da Wikipédia sobre o falecido compositor Maurice Jarre, semelhante a um agradecimento ao fãs e ao público.

A citação não foi prejudicial ao próprio Jarre, mas foi prejudicial a credibilidade de jornais como The Guardian, que usaram a falsa citação em seus obituários. Ninguém sequer percebeu até o próprio Fitzgerald relatar o ocorrido cerca um mês depois e afirmar que estava "chocado com os resultados" de sua própria 'brincadeira'.


Rush Limbaugh e as falsas acusações

No ano passado (2010), em seu popular programa de rádio, Rush Limbaugh comunicou aos seus ouvintes que o juiz Roger Vinson era um ávido caçador e que havia colocado a cabeça de três ursos em seu tribunal para amedrontar acusados, segundo o jornal New York Times.

De fato, todos os dados eram falsos e estavam escrito na página de Vinson na Wikipédia. Segundo Limbaugh, ele obteve tais informações em um artigo no jornal Pensacola News, que nunca foi encontrado.

Henryk Batuta

Outra brincadeira de destaque na Wikipédia ocorreu entre novembro de 2004 a fevereiro de 2006, quando um artigo sobre um fictício revolucionário socialista e comunista polonês conhecido como Henryk Batuta (Izaak Apfelbaum), dizia que ele nascera em Odessa em 1898, participara da Guerra Civil Russa e que uma rua em Varsóvia fora nomeada com seu nome.

Na Polônia, jornais e revistas escreveram sobre o artigo, que logo foi excluído. De fato, o texto era um protesto, aparentemente, destinado a "chamar a atenção porque existiam lugares na Polônia com o nome de ex-autoridades comunistas".


Tony Blair - adorador de Hitler?

A página da Wikipédia sobre o ex-primeiro-ministro britânico Tony Blair disse certa vez que ele mantinha pôsteres de Adolf Hitler na parede de seu quarto durante a adolescência.

Na verdade, não consegui encontrar nenhuma prova de que essas palavras realmente apareceram em sua página no Wikipédia, mas ela foram relatadas em diversos sites, o que traz certa veracidade ao fato.

Fonte: IDG Now!

terça-feira, 18 de janeiro de 2011

Orkut: o gigante adormecido

Rede social.
Apresentado ao mundo em janeiro de 2004, antes mesmo do lançamento do Facebook, o Orkut, desenvolvido internamente durante os 20% de tempo livre de Orkut Büyükkökten, pretendia ser um dos tentáculos da empresa do Google no ambiente das redes sociais. Liberado através de convites, a rede social do Google prendia o internauta através de sua exclusividade, oferecendo acesso fácil às informações dos amigos e familiares, além de oferecer uma interface intuitiva e recursos sociais, como recados, fotos, comunidades, fãs e estrelas de avaliação.

Embora não tenha tido um início explosivo, as datas de criação mostram que o Facebook teria se baseado no Orkut para definir sua estratégia quanto a liberação de convites. Desta forma, mesmo que não confirmado, é possível imaginar que Mark Zuckerberg tenha conhecido o produto antes de lançar sua própria rede.

Seu crescimento, porém, não conseguiu superar as tendências do mercado, principalmente dentro dos Estados Unidos. No Brasil, por outro lado, a empolgação dos usuários empurrava a demografia da rede social para longe de sua origem, tornando o serviço praticamente nacional.

Em uma entrevista em 2009, Marissa Mayer, na época vice-presidente de Pesquisa de Produtos e Desempenho dos Usuários no Google, tentou oferecer uma explicação alternativa e diferente para o acontecimento ao afirmar que o fuso-horário teria sido o fator responsável.

“Os brasileiros e indianos acessavam a internet massivamente em um horário diferente ao dos países mais desenvolvidos, o que fez com que o Orkut oferecesse uma experiência mais satisfatória aos usuários de países onde o tráfego é concentrado em outros períodos”, explicou Luciana Couto, editora do Google Discovery.

Outras explicações também vieram preenchidas de muitas informações desencontradas, como a rede social da Yakult (empresa que fabrica leite fermentado e muito popular no Brasil) e, em outros casos mais extremos, a suposta compra do Google pelo Orkut, o que teria sido praticado para melhorar a busca interna, e responsável pela integração da Google Account.

Com o crescimento dos concorrentes, tanto em usuários, quanto de funcionalidades, o Orkut demonstrou não conseguir superar de imediato as novas realidades do mercado, e tem mostrado, em alguns casos, um delay que colabora negativamente para uma migração da sua base de usuários para outros serviços.

Entretanto, não é possível deixar de destacar a grande evolução promovida pelos círculos sociais, uma forma de agrupar os membros e tentar levar, à web, um formato mais próximo das amizades que temos em nosso dia a dia. Não é à toa que o recurso acabou também sendo assumido pelo Facebook poucos meses depois.

Gráfico da liderança das redes sociais
Desde 2008, quando o Facebook assumiu a liderança das redes sociais, muito se discute sobre o futuro social no Brasil. Estaria o Orkut em declínio? O Google Brasil, em diversas oportunidades, negou que uma tendência de queda esteja ocorrendo por aqui. Hoje, o Orkut continua a se expandir, sendo alimentado principalmente com o crescimento natural da internet brasileira.

Mesmo com a chegada do Facebook e Twitter, a rede social que promoveu a maior inclusão digital, ainda desfruta de uma liderança sem comparações. Seu impacto chega a 82% da população online, e a tendência de crescimento é favorável. O Orkut se mantém, há vários anos, como o maior site do Brasil.

Alguns números recentes e exclusivos do Orkut:

200 milhões de fotos enviadas por semana.
6,6 bilhões de fotos vistas por semana.
100 milhões de novas amizades feitas.
550 milhões de recados deixados por semana.
16 milhões de perfis utilizam algum tema.
85 milhões de usuários ativos.
Lucrativo desde novembro de 2009.


Para não deixar toda esta conquista se perder em vão, o Google Brasil anunciou diversas iniciativas que tentam recuperar e renovar a marca da rede social, trazendo o Orkut para mais próximo das empresas, um fator que vinha sendo perdido para o Facebook.

Entre os anúncios recentes, a empresa demonstrou que pretende renovar as comunidades, dando um toque mais interativo, e possibilitar que empresas possam personalizar o layout e endereço, de modo que o público seja impactado de forma mais efetiva. As primeiras empresas a testar as novidades foram a Warner e a Nike.

Entretanto, o Orkut necessita de mudanças mais drásticas, como a reconquista de seus próprios usuários. Uma verdadeira reforma na arquitetura social diminuiria rapidamente as diferenças junto às redes mais populares, tornando o Orkut um player mais competitivo.

Para chegar neste patamar, é preciso, por exemplo, que o Google invista principalmente em melhores APIs, tornando a plataforma mais aberta, e, claro, o desenvolvimento de uma aprimorada interface móvel, incluindo aplicativos para Android e iOS que ofereçam recursos realmente facilitadores (atualmente a App do Orkut é somente um atalho, e a visualização das informações é limitada ao perfil).

Acredito na recuperação do Orkut, e desejo vida longa à rede social. Diferente das demais redes, o Orkut é controlado e atualizado no Brasil, praticamente uma rede social feita por brasileiros para os brasileiros. Tem algo melhor que isto?

Fonte: Google - TechTudo

segunda-feira, 17 de janeiro de 2011

10 serviços para tirar o máximo do Twitter

Twitter Tools.
Quem vive escrevendo no Twitter encontra, na web, muito mais do que os aplicativos para postar mais rápido no microblog e encurtar URLs, como o migre-me. Na rede, o internauta acha diversos webware que ajudam em tarefas relacionadas ao serviço. Com eles, dá para compartilhar fotos, analisar estatísticas, verificar os assuntos mais comentados do Twitter. Tem um que até permite usar o microblog como agenda. Conheça 10 deles:


TwitterBackgrounds.com: quer dar um visual novo ao seu Twitter? Então acesse esse serviço. Ele tem diversos tipos de layouts para o microblog, entre eles, temas espaciais, natureza e tecnologia. Usar o serviço é bem simples: basta escolher o visual, digitar o usuário e a senha do Twitter. Pronto. Sua página ficou outra.

Filewt: esta ferramenta é a melhor maneira de compartilhar arquivos com os amigos do Twitter. No serviço, basta entrar com o login e senha do microblog, escolher o arquivo e apertar em send para o arquivo (não importa o tipo) ser disparado para a lista de contatos. Quem quiser, pode compartilhar um dado com apenas um amigo. Neste caso, porém, precisa realizar um cadastro no Filewt.

Twisten.FM: webware indicado para quem adora compartilhar com os amigos as músicas preferidas ou a descoberta de uma nova banda. Integrado ao Grooveshark, o Twisten.FM tem um serviço de busca de músicas bastante eficiente.

Twipic: serviço para compartilhar fotos no microblog. Basta digitar nele o login do Twitter, selecionar a foto e realizar o upload para uma mensagem, com o link da foto, ser enviada aos amigos. O bacana é que o twipic cria um perfil e uma galeria com as imagens publicadas.

Twitter Search: site para buscar, na rede do Twitter, posts relacionados a um determinado assunto. O serviço aceita palavras-chave e frases inteiras; faz ainda buscas em diversas línguas, inclusive o português.

Re:Tweetist: quer saber quem são as pessoas que têm seus posts mais retransmitidos no Twitter? E as URLs mais enviadas? Descobrir essas coisas fica fácil com o Re:Tweetist. Este serviço faz levantamentos estatísticos na rede de microblog e apresenta as respostas com base no movimento das últimas 24 horas.

TweetStats: internauta, você saberia dizer quantos posts fez no microblog na última semana? E qual é o horário que mais usa o serviço? Descobrir a resposta é fácil com o TweetStats. Com gráficos, ele mostra as suas atividades no Twitter. O bacana é que ele monta até gráficos de algumas informações.

Hashtags: a função deste serviço é simples, ou seja, revelar quais as principais tendências no Twitter no exato momento da pesquisa. O Hashtags cria ainda uma lista de ordem de importância e quais foram os temas que fizeram sucesso no microblog no dia, na semana e no mês.

Twittelembra: esquece tudo o que é compromisso? Pois bem, o Twitterlembra pode te ajudar. Basta entrar no site do serviço e marcar a hora e o dia do compromisso que deseja ser alertado. Na data certa, o Twitterlembra manda uma mensagem avisando do compromisso. Para usá-lo, no entanto, o internauta precisa seguir o perfil do serviço.

Yfrog: esse serviço é similar ao YouTube. A única diferença é que, ao publicar um vídeo, é gerada uma URL curta, nos moldes do Twipic, para ser publicada no Twitter. O serviço também aceita fotos e publica as mensagens com os links dos vídeos ou fotos direto no Twitter.

Fonte: INFO Online

Siga - me no Twitter e fique por dentro de tudo, em primeira mãoSiga - me no Twitter e fique por dentro de tudo, em primeira mão!

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger