sábado, 31 de julho de 2010

Como arrumar emprego nas redes sociais

Procurar emprego sempre foi um tarefa espinhosa.Superar o trauma de ter perdido o emprego e sair à busca de novo emprego é sempre uma tarefa muito penosa. O tempo de deixar o currículo na porta das empresas ficou para trás. Hoje, com a expansão das redes sociais na internet, as oportunidades aparecem a todo o momento pela web, facilitando um pouco essa “empreitada”, mas é sempre bom seguir algumas regras básicas para se ter sucesso nesta nova maneira de se procurar emprego. Confira algumas dicas abaixo:

Uma idéia na cabeça e um currículo na web

Não adianta fazer parte de várias redes sociais ao mesmo tempo, se o uso delas for de forma errônea. As ferramentas corretas devem ser utilizadas para chamar a atenção dos recrutadores. Demonstrar conhecimento em uma área específica e mostrar-se disposto e capaz de aceitar desafios também contam pontos.

Alguns recrutadores conseguem mais assertividade nos processos de seleção, já que por meio do perfil de uma pessoa nesses sites, são revelados alguns aspectos da personalidade e das características pessoais que podem ser decisivas.

O profissional que busca uma oportunidade está em uma vitrine. Por isso, informações claras e atualizadas, além do bom senso, farão a diferença para alcançar uma oportunidade de carreira. Promover recomendações ou indicações dos contatos da rede, principalmente de ex-colegas ou ex-chefes, pode dar confiabilidade ao perfil.

Todas as informações inseridas na internet, como o público a ser atingido, a vaga desejada, entre outras questões pessoais, devem atender a padrões.

Evite currículos longos

Prefira elaborar um resumo do roteiro profissional. A maior preocupação, não torne cansativo para o leitor. No Orkut, por exemplo, preencha os espaços dedicados a área de atuação, diferentemente do Linkedin, onde essas informações são essencias e devem ser completas.

Modere com vídeo, fotos e áudio

Em conteúdo multimídia, publique somente o necessário, não faça o visitante perder tempo com inserções de tamanho integral. Ninguém vê (ou ouve). Para a coordenadora, o mais importante é ter noção de tempo e de conteúdo.

Com texto, foque no essencial

Quando redigir o texto, mantenha o foco em transmitir notícias, eventos, cursos. Além destes itens, trocar experiências e informações com outros usuários é de grande valia.

Não se exponha com exagero

Nunca se exponha nas comunidades. “Procure a vaga certa e vá direto ao contato do empregador. Não avise para todo mundo que você está desempregado”.

Pondere suas opiniões

O mercado valoriza o bom senso. Você deve tomar cuidado com as opiniões para não ganhar inimigos. Sempre que inserir um conceito, um opinião, faça embasado em fatos ou argumentos sólidos.

Fonte: IDG Now!

sexta-feira, 30 de julho de 2010

70% das contas do Twitter são inativas

Sem ter o que dizer.São muitos os internautas que levado pela "onda" do Twitter, abrem uma conta no microblog e logo após se vê diante de um dilema: "O que postar?", e passa a engrossar a lista das contas inativas do Twitter. É considero como “usuários ativos” aquele que seguem e são seguidos por pelo menos 10 pessoas.

Menos de 30% das contas do Twitter – 28,87% - são “reais”, ou seja, seguem e são seguidas por pelo menos 10 usuários. Entre os usuários ativos "tuíta" pelo menos uma vez por dia, mas, um em cada 10 deles o faz de 05 a 10 vezes, no mesmo período. Além disso, cerca de 12% deles têm 10 vezes mais seguidores do que estão seguindo.

Apenas 10% dos usuários seguem mais de 100 pessoas e quase metade deles não segue mais do que 05. Além destes números, o relatório indica ainda que 30% das contas do Twitter não são atualizadas nunca e 1,67% delas foram suspensas por uso indevido no primeiro semestre de 2010.

Se você que se livrar, fazer uma limpeza no seu Twitter, dos usuários inativos, que muitas vezes são empresas que apenas criaram seus perfis e os deixam jogados lá, sem nenhum Tweet, e também os usuários que se cadastraram porque o Twitter virou moda e nunca mais voltaram. Para remover esses “Tweeps”, existe o UnTweeps!

Dê um unfollow nos inativos de seu Twitter
Para localizar e parar de seguir (unfollow) os usuários inativos do seu Twitter, faça o seguinte:

Acesse o site UnTweeps.com e digite o seu nome de usuário e senha do Twitter.

Depois determine quantos dias a pessoa deve ter ficado sem tuitar para entrar na lista de exclusão.

Em seguida clique em List Stale Tweeps. Então ele mostrará a lista de Twitters que não tuitaram durante a quantidade de dias que você determinou.

Selecione quais perfis você deseja parar de seguir (unfollow) e clique em Unfollow Selected Tweeps. E adeus Tweeps!

quinta-feira, 29 de julho de 2010

Backup Seguro

Não perca seus arquivos mais importantes.Os arquivos armazenados no PC ou em mídias (CD e DVD) nem sempre estão seguros, há muitos fatores que pode levar a perca destes arquivos. Para driblar esses futuros aborrecimentos a alternativa são os HDs Virtuais. Há vários onde você pode armazenar seus arquivos mais importantes. Entre os gratuitos indicarei 04 deles:

4Shared4Shared

4shared é um site de hospedagem e compartilhamento grátis de arquivos lançado em 2005.[1] Nele, o usuário pode armazenar arquivos por upload, ou seja, pode-se enviar arquivos para o site e distribuí-los para outros usuários. Actualmente, o 4shared está disponível em quatro idiomas: português, italiano, inglês e russo.

Além dos planos pagos que oferecem até 100GB de espaço, o serviço também conta com um plano gratuito com espaço de 10GB. Quando o usuário faz o cadastro, tem direito a usar uma pasta e hospedar os seus arquivos que, se for desejo do mesmo, serão visíveis no sistema de busca do site. Porém, se o usuário não acessar a conta no prazo de um mês, a pasta e todos os arquivos contidos nela são excluídos.

do 4Shared é possível baixar vários tipos de arquivos, asssim como upá-los (fazer o upload deles). Lá é possível encontrar músicas, livros, vídeos, imagens, apostilas e programas, todos em diversos formatos: MP3, WMA, 3GP, MPEG, AVI, FLV, PDF, DOC, EXE e muito mais.


Gmail DriveGmail Drive

É uma extensão do shell que cria um sistema de arquivos virtuais, utilizando a sua conta do Gmail, permitindo que você utilize o Gmail como uma mídia de armazenamento. Pode-se salvar e recuperar arquivos guardados em sua conta do Gmail diretamente do Windows Explorer: ele literalmente cria um novo drive para seu computador abaixo da pasta Meu Computador, onde você poderá criar novas pastas, copiar e arrastar arquivos para ela.

Além disso, ele também adiciona um prefixo GMAILFS no assunto das mensagens que contém seus arquivos, assim você pode criar um filtro no Gmail para automaticamente mandar as mensagens relacionadas para a pasta de arquivos. O autor avisa que se trata de um software experimental e que qualquer mudança feita no sistema do Gmail pode fazer com que seu software pare de funcionar.


Windows Live SkyDriveWindows Live SkyDrive

É um serviço que faz parte da linha Windows Live da Microsoft. Com o Skydrive você pode armazenar até 5Gb de arquivos diversos em seu espaço online e poderá ainda compartilhar esses arquivos com amigos através do envio de um simples e-mail ou simplesmente acessa-los de qualquer lugar utilizando sua conta do Windows Live que, para quem ainda não sabe, é a mesma conta de acesso ao MSN.


ADriveADrive

É um serviço de armazenamento de dados online. Bastante eficaz para pessoas que querem mais espaço em seu computador, ele oferece uma capacidade de até 50GB para você guardar arquivos de foto, vídeo, texto, e música. O desenvolvedor garante que essa é uma solução segura para realizar backups, armazenar, e acessar seu conteúdo de qualquer lugar, a qualquer hora.

quarta-feira, 28 de julho de 2010

5 dicas para escrever melhor

Manual para um bom texto.
Escrever não é tão difícil. Já dizia Pablo Neruda: É só começar com uma letra maiúscula e terminar com um ponto final. No meio, você coloca ideias. No meio, você coloca ideias.” O problema é justamente esse, muitas vezes se tem uma boa ideia, mas não conseguimos organizá-la, “colocar no papel”, de uma maneira coerente, correta, clara... Para mim, redigir um bom texto, aquele que me traz satisfação ao término, é um parto, afinal qual é o segredo, como escrever melhor? Seguindo algumas regras básicas, você pode não se tornar um escritor de sucesso, mas tenho certeza que escreverá com mais facilidade e melhor:

► 1. Leia

Os benefícios da leitura são incontáveis e incluem o desenvolvimento de fala mais correta e de uma melhor escrita. Escrever é conseqüência da leitura. Você só vai ter vontade de escrever se ler. Não ligue para o que vão achar. O negócio é ler o que se gosta, sem ambição de agradar qualquer pseudo-intelectual formado em Letras.

► 2. Escreva

Não tenha medo do Word em branco. Escreva sobre qualquer coisa. Não fique à espera da "big idea". Escreva sobre a vida. E sem medo de fazer feio. Alguns escritores chegam a refazer mais de dez vezes cada linha que redigem. Mesmo que você não sonhe em ser o novo Hemingway, escrever vai melhorar sua lógica e o modo como você se expressa, além de enriquecer seu vocábulo. Separe cinco minutos por dia e escreva. Faça isso todo dia. Em menos de um mês, você vai estar se comunicando melhor e, espero, escrevendo mais de cinco minutos.

► 3. Conheça as regras (para poder quebrá-las)

Uma gramática mediana custa uns dez reais. Compre uma. Você nem precisa lê-la inteira. É claro que se conseguir, melhor. Mas seja ao menos curioso. Aprenda a pontuar. Entenda um pouquinho de concordância e estrutura. Não é tão difícil quanto parece. E, depois de conhecer as regras e saber usá-las em seu favor, não tenha medo de quebrá-las. Vale tudo. Inventar palavras, inverter estruturas, pontuar demais, pontuar de menos. O teclado é seu e quem manda nele são seus dedos.

► 4. Anote ideias (no celular)

Eu nem vou falar para você comprar um moleskine. É muito caro. Pode usar o celular mesmo. O importante é não deixar as idéias escaparem. Se você for como eu, cinco segundos depois de ter a ideia que vai mudar sua vida e, quiçá, o mundo, vai esquecê-la. Daí a necessidade de sacar seu celular – que está sempre num(a) bolso(a) próximo(a) – e anotá-la. Claro, você vai ter que fazer sua ideia caber em alguns caracteres. Mas isso tem muito a ver com nossa última dica.

► 5. Sintetize – quem pensa mais escreva menos

É possível abreviar uma (boa) história em uma frase. Claro que você não precisa escrever em todo lugar como se estivesse no Twitter. Mas a escrita é a arte de cortar palavras. Como seria esse post em menos de 100 caracteres? “Para escrever melhor: Leia, Escreva, Conheça as Regras, Anote Ideias e Sintetize”. O que dizer no meio disso é transpiração. Contudo não é tão difícil.

Fonte: Webinsider

terça-feira, 27 de julho de 2010

A informação é poder

A Google vai dominar o mundo.Nelson Mattos, vice-presidente de engenharia do buscador para a Europa, Oriente Médio e África, ele chefia 500 engenheiros espalhados em doze capitais européias. Em entrevista exclusiva dada à swissinfo nos laboratórios da Google em Zurique, ele fala sobre sua carreira, a estratégia da empresa e o futuro da Internet.

Google em ZuriqueOnde se fabricava bebida no passado, hoje se programa o futuro. O moderno complexo de escritórios do recém-inaugurado "Centro Google de Engenharia para Europa, Oriente Médio e África", mais conhecido como "EMEA", foi construído no espaço ocupado por uma antiga cervejaria em um bairro não muito distante do centro de Zurique.

Para o visitante, o prédio lembra mais uma universidade. Jovens com mochilas coloridas entram e saem, uns até com roupas esportivas para correr no parque vizinho.

A líder dos motores de procura não economizou para dar conforto aos seus funcionários: comida gratuita, salões de jogos, salas de estar imitando bibliotecas inglesas e vários espaços de reunião que mais lembram playgrounds coloridos.

Nesse ambiente aparentemente descontraído, Nelson Mattos recebe o repórter. Formado nos anos 80 pela Universidade Federal do Rio Grande do Sul em ciências da computação e com doutorado em Kaiserslautern, na Alemanha, ele vive há mais de 16 anos no exterior.

Depois de passar pela IBM, onde chegou ao cargo de vice-presidente de tecnologias de usuários e informação no IBM Research, o brasileiro foi convidado pela Google para chefiar sua pesquisa européia em doze laboratórios espalhados por capitais tão diversas como Londres, Moscou, Tel Aviv, Irlanda, Munique ou Zurique.

Uma curiosidade de jornalista: qual foi o primeiro computador que você teve?

Nelson Mattos: O primeiro computador que eu trabalhei foi no período da ditadura militar, quando o Brasil estava tentando criar uma indústria nacional. Era um computador da Nixdorf, de tecnologia alemã e produzido no Brasil. Era um computador médio, pois ainda não existiam PCs. Ele rodava o basic, a linguagem principal de computação, e o assembler. Nessa época eu estava estudando na Universidade do Rio Grande do Sul.

Ao se formar, por que você saiu logo do Brasil?

Nelson Mattos: Eu saí do Brasil imediatamente ao terminar o mestrado. Foi em fevereiro de 1984. No final de março vim para a Alemanha com o objetivo de fazer o doutorado. O plano inicial era retornar ao Brasil depois de 04 ou 05 anos do doutorado. Mas ai eu recebi uma proposta de ficar trabalhando como professor na universidade alemã. Então eu pensei: por que não? Essa era uma oportunidade única de continuar pesquisando minha área. Era um trabalho excelente. A Universidade de Kaiserslauten havia recebido um financiamento do governo alemão para estender o meu trabalho de doutorado. Para mim foi uma oportunidade única de liderar um grupo enorme na minha área de pesquisa.

E ao terminar o doutorado quais eram as perspectivas de trabalho?

Nelson Mattos: Depois de três anos fazendo isso, eu e minha família já estávamos de malas prontas para voltar ao Brasil, onde eu já havia me inscrito para um concurso de professor titular da Universidade Federal de Santa Catarina, em Florianópolis. Então eu recebi uma proposta de passar dois anos no laboratório de pesquisa da IBM na Califórnia que, na época, era o "must" da área de pesquisa em banco de dados. Eu e a minha esposa achamos que era uma idéia magnífica passar um ou dois anos fora a caminho do Brasil. Aconteceu que esses dois anos viraram dezesseis...

Em artigo na imprensa especializada li que você chegou a ter treze patentes no tempo da IBM. É verdade?

Nelson Mattos: Sim. Até entrar na Google, eu trabalhei a minha carreira toda com banco de dados. A maioria das minhas patentes é nessa área. Essa indústria se expandiu vertiginosamente nos últimos anos, sobretudo em áreas como "business intelligence", "analytics" ou "content management". A metade dos 16 anos na IBM foi especificamente dedicada a ela. Eu fui parte do grupo que desenvolveu o DB2 para plataformas baixas, ou seja, o grupo que criou o banco de dados da IBM em plataformas baixas para Unix e Windows. Mas depois disso saí e comecei a trabalhar em outras áreas dentro do ramo do que hoje em dia se chama "information management", mas não especificamente em bancos de dados.

Na IBM você chegou ao cargo de vice-presidente de tecnologias de usuários e informação na área de pesquisa da IBM. Qual era o seu trabalho?

Nelson Mattos: Dos últimos seis anos de trabalho na IBM, eu ocupei cinco montando um "business" para a empresa: o portfólio de "informação e integração", onde criamos vários produtos internos e fizemos várias aquisições como a da Accenture, um negócio de mais de um bilhão de dólares que foi costurado por mim. Foi no último ano na IBM que eu voltei para a pesquisa. Eu era responsável pela metade de toda a pesquisa nos laboratórios da IBM no mundo inteiro na área de software. Era a área de "information management", "tecnologias web", motores de busca e outros.

E como você foi parar na Google?

Nelson Mattos: Eu fui contatado pela Google, que mostrou seu interesse em que eu viesse para a Europa chefiar os centros de pesquisa e desenvolvimento na Europa, Oriente Médio e África. Obviamente, sendo Google, me chamou muito a atenção. É uma estrutura empresarial completamente diferente. O que também me chamou atenção foi a possibilidade de assumir um cargo de liderança fora dos Estados Unidos. Aí eu conversei com a empresa a acabei aceitando a proposta.

Na IBM você trabalhou intensamente em uma área da informática muito importante chamada "web semântica". O que isso significa?

Nelson Mattos: Quando voltei a pesquisar na IBM, um dos projetos nessa área era o "WebFountain". Ele também estava sob minha responsabilidade. A IBM tem vários projetos em web semântica. No caso do WebFountain, o objetivo era analisar todo o conhecimento que está disponível na Internet e, com isso, tentar descobrir tendências. Um exemplo: se você é um artista que lançou um novo CD e quer tentar descobrir o que os usuários pensam a respeito do trabalho. Se você conseguir analisar um grande volume de dados que está disponível em blogs, páginas da Internet, nos "chat rooms" e coisas do gênero, então você terá condições, de uma forma geral, de saber quais são as tendências, ou seja, o que está se falando sobre um determinado tema.

Trata-se então de uma tecnologia que cruza todas as informações disponíveis na Internet para tirar conclusões?

Nelson Mattos: Exatamente. O Fountain era um projeto que tinha, do ponto de vista de processamento de dados, a necessidade de avaliar um volume extremamente grande. Imagine a quantidade de dados que está hoje disponível na Internet...

Foi essa experiência e conhecimentos que tornaram você uma pessoa interessante para a Google?

Nelson Mattos: O negócio que eu montei para a IBM nos meus últimos anos de trabalho, o setor de informação e integração, começou a se expandir na área de busca e análise de dados não estruturais. A web é formada por dados não estruturais, ou seja, texto, vídeo, imagens ou "blogging". Todos eles têm uma estrutura que não é rígida como nos sistema de bancos de dados relacionais. Então eu já comecei a trabalhar nessa área. Nós chegamos até a lançar pela IBM o "Information Integration Omnifind", um produto na área de busca para o ambiente empresarial, não o ambiente de usuário final que a Google trabalha. Quando fui para área de pesquisa, então me envolvi ainda mais com o tema. Foi aí que eu comecei a me envolver tecnicamente com áreas em que a Google já trabalhava. Obviamente que a Google não está só voltada para a Internet, de uma maneira geral, mas dado o volume de dados encontrados na web, o volume de consultas só na parte de busca já é algo fenomenal. Primeiro, a quantidade e diversidade de dados e, segundo, o volume de consultas de usuários no mundo inteiro, que lançam milhões de consultas a cada segundo.

O cargo de vice-presidente de engenharia da Google para Europa, Oriente Média e África tem a ver com a estratégia de regionalização da Google?

Nelson Mattos: O Google trabalha no mercado consumidor - se você olhar, todos os produtos da Google estão voltados para o usuário final como os produtos de busca, o "Google Maps" ou o "Google Earth". Quem interage com esses produtos é o usuário final. Obviamente o usuário final é diferente em cada lugar do mundo. O tipo de consulta que os brasileiros fazem é diferente do tipo de consulta que os suíços fazem na Suíça. O comportamento dos russos ou chineses também difere. Por isso é importante que a Google tenha a percepção das diferenças que existem entre seus usuários. Por exemplo: a gente sabe que o adulto no norte da Europa lê, em média, três jornais por dia. Já na Suíça essa média é de um jornal por dia. Obviamente a maneira pela qual uma pessoa da Noruega utiliza a internet é muito diferente da maneira que um suíço utiliza.

É por isso que a Google desenvolve seus produtos em diferentes países?

Nelson Mattos: Sim. Desde o início, a Google tinha a visão de que para você poder criar produtos que são relevantes a cada usuário no mundo inteiro, é necessário ter engenheiros de desenvolvimento que tenham um bom conhecimento do comportamento e das necessidades de cada usuário. E isso é impossível de fazer se você tem todo o desenvolvimento centralizado na Califórnia. Afinal, o pessoal que está sentado na Califórnia vai obviamente entender muito bem as necessidades da população americana. Mas você acredita que eles entenderiam a necessidade dos brasileiros, dos chineses ou dos noruegueses? Obviamente que não! Por isso, já há bastante tempo, a Google criou essa estratégia de abrir centros de pesquisa e desenvolvimento em vários países do mundo.

Qual é o papel dos diferentes centros de pesquisa espalhados no mundo dentro da estratégia da Google?

Nelson Mattos: A idéia, quando se começou a criar esses centros, é que cada um deles teria duas funções: trabalhar em produtos e iniciativas que vão ter impacto global - por exemplo, o Google Maps, cujo grande parte do desenvolvimento é feito em Zurique, mas que é utilizado no mundo todo - e, finalmente, adaptar os produtos da Google, desenvolver novas extensões ou mesmo novos produtos que são específicos para um mercado local. Um exemplo disso é o "Google Transit", uma extensão no "Google Maps" que permite obter informações sobre meios de transportes públicos para ir de um local ao outro, seja de ônibus, trem, metrô ou caminhando. Obviamente essa é uma extensão extremamente popular na Europa. Inclusive, recentemente, a gente lançou uma extensão que reúnes todos os dados das companhias de trens e bondes aqui da Suíça.

Mas por que alguns produtos da Google "pegam" em alguns mercados e outros não?

Nelson Mattos: Nós concluímos que muitas dessas extensões, feitas para um mercado local, podem ter aplicação em outros lugares. Se você pegar o "Transit", que é extremamente utilizado em alguns países da Europa, ele também é utilizado nos Estados Unidos, sobretudo em grandes cidades com bons sistemas de transporte. Porém se você olhar as áreas rurais nos EUA, praticamente ninguém utiliza esse serviço.

Essa lógica explica por que o "Orkut", uma rede social criada por um funcionário de vocês nos Estados Unidos, um informático turco, só ter sucesso no Brasil?

Nelson Mattos: Sim, esse é um bom exemplo. Trata-se de um produto que teve uma receptividade extremamente forte no Brasil, mas também na Índia. Essa situação cria um círculo de desenvolvimento interessante. Nesse caso, poderíamos falar no ciclo de desenvolvimento de produtos, algo que é extremamente curto na Google. Ele vai de dois a três meses. A idéia é lançar alguma coisa no mercado e ver como os usuários vão reagir. Pelo fato de trabalharmos diretamente com o usuário final, ao lançar um protótipo, algo simples, podemos saber imediatamente se ele está gostando ou não e o que está faltando para melhorar o produto. Isso cria novos requerimentos que são colocados no desenvolvimento. Em três meses eu posso lançar mais alguma coisa e satisfazer aquelas exigências. Com isso eu recebo mais feedbacks e assim continua a história.

Quer dizer que o próprio usuário termina participando no desenvolvimento dos produtos da empresa?

Nelson Mattos: O fato de o Orkut ter sido bastante popular no Brasil fez com que a gente recebesse cada vez mais feedbacks da população brasileira. Isso fez com que ele se tornasse cada vez melhor para aquele ambiente no Brasil. Porém o Orkut não se tornou popular em outros países. Isso é um exemplo bem interessante, porque mostra a importância de você ter centros de desenvolvimento no mundo todo. Eu até diria que essa é uma das grandes diferenças entre a Google e outras empresas com centros de desenvolvimentos centralizados. Com isso temos condições de criar produtos específicos, que possam satisfazer as exigências de cada usuário e entender culturalmente o que aquela população precisa.

Assim como a Internet, a Google também parece ser uma empresa em constante transformação. Quais são os futuros desafios?

Nelson Mattos: Nosso objetivo, a missão da Google, é organizar toda a informação do mundo. Em segundo lugar, fazer com que essa informação esteja disponível a qualquer usuário e que seja útil para ele. Trata-se de um desafio, pois nem toda a informação no mundo é baseada em texto. O volume de imagens, vídeos e áudios que cresce na internet é algo fenomenal. Apesar de dispormos de produtos que já têm condições de buscar imagens, textos, etc com uma única consulta, ainda temos muitas desafios pela frente. No "universal search" da Google, por exemplo, com uma única consulta você pode receber resultados que são textos, páginas web, imagens, vídeos, áudios e assim por diante.

Fonte: swissinfo.ch

segunda-feira, 26 de julho de 2010

Ferramentas para fazer sucesso no Twitter

Ninguém me segura!Para usar o Twitter com eficiência, você tem que conhecer ferramentas que complementam o Twitter e ajudam a usar melhor esta ferramenta de comunicação on-line. O Twitter, como muitos sites de mídias sociais, permite agregar aplicações de terceiros. Assim outras empresas podem desenvolver softwares para o Twitter e criar aplicações adicionais para a ferramenta. Abaixo algumas ferramentas para você ficar muito popular no Twitter:

Para usar o Twitter : Embora você possa usar o seu navegador para acessar o Twitter, existem duas ferramentas que servem para você acessar o Twitter, com a tecnologia Adobe Air, diretamente do seu computador : o Twhirl e o TweetDeck. Para quem usa o navegador Firefox, há um plugin chamado Twitbin. São gratuitos e você baixa e instala no seu computador, e pode usar o Twitter de uma forma mais eficiente, visualizando ao mesmo tempo os tuits que você segue, as pessoas que respondem a você, ver perfis, e mensagens diretas, sem ter que mudar de página como no navegador.

Para pesquisar no Twitter : Use o Twitter Search, Twitdir ou o Tweetscan para pesquisar e saber o que estão falando de você, do seu blog, ou de um tópico de seu interesse.

Para seguir conversas no Twitter: O Friendfeed permite concentrar todo o conteúdo disponível em RSS em uma única página. A aplicação também permite que se responda diretamente, sem a necessidade de navegar pelo Twitter. O meu Friendfeed.

Para o Trending Topics: Também chamados de hashtags, o uso do símbolo # antes da palavra, permite acompanhar um tema que você ou outro usuário criou. Seu uso permite uma série de aplicações complementares ao Twitter.

Para usar o Twitter localmente : Se você está interessado em uma região específica, por exemplo o local onde mora, o Twitterlocal filtra os tuits baseado no perfil do usuário e seu local de origem.

Para seguir o Twitter com Alertas: Muitas vezes conversas que começam no Twitter acabam indo para os blogs e outras redes sociais. Para acompanhar isso você pode usar o Google Alerts com o seu Twitter. Assim o Google irá enviar para seu e-mail atualizações periódicas sobre as referencias a seus tuits na rede.

Para integrar o Twitter com outras mídias: Existem inúmeras ferramentas importantes para integrar o Twitter com outras mídias. O TwitPic é uma ferramenta que permite que você tuite fotos. Seus seguidores vêem a descrição e o link para a foto. O meu Twitpic . Já o Migre.me e o bit.ly são uma ferramentas que permite transformar URLs grandes, em pequenos links, que aparecem no Twitter, economizando os escassos 140 caracteres.

sábado, 24 de julho de 2010

5 programas para ver TV no PC

Duas paixões juntas: TV e PC.
Gratuitos, eles não têm a resolução e nem a qualidade de som de uma TV tradicional, mas podem quebrar o galho numa situação emergencial – e, claro, sintonizar canais de outros países. Abaixo um conjunto de programinhas para assistir televisão na tela do PC:

Megacubo – é um dos programas mais baixados para ver televisão no PC aqui no Brasil. Tem um motivo: ele oferece uma boa gama de canais brasileiros.

Radeon TV Movie Radio Player – o forte desse programa é o agregador de canais por tema. Portanto, no dia de futebol, será fácil encontrar nele um canal para ver as partidas. Além de TV, o Radeon TV também tem um sintonizador de rádios.

InternetTV – o software separa os canais por países. Com ele, então, é possível tentar sintonizar emissoras de outros países.

TV-Fox – plug-in para o Firefox que sintoniza, dentro do navegador, canais de várias partes do mundo, inclusive do Brasil. Por ser apenas um complemento, o TV-Fox pode ser uma solução bem útil para quem não consegue instalar programas no PC.

FreeZ Online TV - O aplicativo utiliza o Windows Media Player para sintonizar os canais disponíveis. A facilidade de uso está no menu lateral que organiza os canais em categorias em uma estrutura de árvore.

Fonte: INFO Online

quinta-feira, 22 de julho de 2010

Internet ultrarrápida do Google

Banda larga super rápida, como um foguete.
O Google lançou dia 13/07/2010 um site especial com informações sobre o projeto experimental de construção de uma rede de internet ultrarrápida, anunciada no início do ano. Conforme a empresa, a ideia do experimento é oferecer uma rede com capacidade de tráfego de 1 gigabit por segundo para até 500 mil americanos a preços competitivos.

Quando anunciou o projeto, a companhia pediu que autoridades locais ou representantes da sociedade dos Estados Unidos manifestassem o interesse de participar da iniciativa. Ao todo, 1,1 mil comunidades enviaram resposta, além de 200 mil pessoas físicas de todo o país.

"Ao longo deste processo, uma mensagem se tornou alta e clara: as pessoas estão sedentas por acesso à internet de melhor qualidade e velocidade", escreveu a gerente de produto do Google, Minnie Ingersoll, no blog oficial da empresa.

Google Fiber for Communities: Get InvolvedSegundo Minnie, o site Google Fiber for Communities manterá informações atualizadas sobre o projeto para quem estiver interessado. A proposta é que as pessoas, informadas, defendam políticas públicas locais e federais que ajudem na implantação de fibra óptica em todo o país.

A empresa informa ainda que anunciará a comunidade - ou comunidades - que participará dos testes até o fim deste ano. "Ainda temos algum trabalho à nossa frente antes de estarmos prontos para o anúncio. Por enquanto, esperamos que este site ajude a manter a conversa em andamento".

Fonte: G1 - Tecnologia e Games

Opções avançadas do Youtube

O You Tube está cada vez melhor.
Com a nova interface do YouTube a ideia foi deixar à mostra apenas as opções onde os usuários mais clicam. Diversas funcionalidades foram retiradas, movidas ou escondidas e acresentadas outras, tudo para tornar mais fácil a utilização do site, por exemplo o Kickyoutube permite o internauta baixar os vídeos. O AutoShare é um programa que espalha os vídeos mais rapidamente. Já o CaptionTube é usado para colocar legendas. Aprenda ainda como enviar vídeos em alta definição ou pulando o começo do clipe, separando a melhor parte. Confira:

Baixar vídeos
Para baixar os vídeos do YouTube você não precisa de nenhum programa, só trocar o “youtube” no URL por “kickyoutube”. Ao dar enter, você é levado à página do Kickyoutube. Aí, vai aparecer um menu horizontal com opções de formato para o download. Basta clicar em “Go”.

Espalhe por aí
Ao invés de espalhar os vídeos por e-mail ou Orkut, é possível fazer isso de forma mais prática. A função AutoShare cuida disso. É só acessar “Minha conta”, depois “Configuração de conta”. Em seguida, clique “Compartilhamento”. Lá você encontra todas as informações da função, que divulga o material no Facebook e no Twitter.

Pular o começo
Sabia que é possível assistir ou compartilhar um vídeo a partir de um determinado ponto? Você pode pular o começo e só mandar a parte que mais interessa, por exemplo. Para isso, adicione o texto #t=01m30s ao final da URL. Deste modo, o vídeo vai começar depois de um minuto e meio de sua duração.

Alta definição
Usando o mesmo artifício acima, é possível mandar uma versão de alta definição do vídeo apenas mexendo na URL. Adicione &fmt=18 ao fim do endereço, nos casos de resolução de 480 por 270 pixels) ou &fmt=22, de 1280 por 720. O vídeo que não tiver uma versão em alta será exibido na versão original.

Legendas
O CaptionTube é um serviço que permite colocar legendas nos vídeos. Para usá-lo, você precisa ir em: captiontube.appspot.com e fazer login com sua conta do YouTube. Crie uma conta no CaptionTube. Na janela de importação, clique em “Personal video”. Na primeira vez que você usa o serviço, é preciso autorizar o acesso do programa aos seus vídeos, clicando em “Go to YouTube”. Na página do YouTube, clique em “Allow Access”.

Vídeo em blog
Para exibir um vídeo embutido em seu blog ou site, vá à página do clipe no YouTube. Em “About this video”, copie o código do “Embed” e inclua no HTML da página. Não esqueça de destinar um espaço para o vídeo no site.

Fonte: Mais Dicas

quarta-feira, 21 de julho de 2010

Marina Silva promove "twitaço" e ganha seguidores

Twitter como palamque político.O perfil no Twitter da candidata à Presidência pelo PV, Marina Silva, rompeu a marca de 100 mil seguidores através de um "twitaço". O movimento articulado por apoiadores da campanha focou no fortalecimento da presença dela nas redes sociais, na última terça-feira (20/07/2010).

“O Twitter é um canal que integra a ideia de fazer a campanha com as pessoas e não para as pessoas”, escreveu Marina em seu perfil.

O ranking dos assuntos mais comentados no Brasil pelo Twitter, o Trending Topics Br, exibiu os termos "Marina Silva" e "#euvotomarina" durante grande parte do dia. Em seu site oficial, o partido explicou que a proposta da campanha é conhecer melhor os internautas que apoiam candidata e o motivo pelo qual cada um aposta no projeto da ex-senadora.

Dilma e Serra na rede

A E.Life, brasileira especializada em monitorar as redes sociais, divulgou em maio deste ano, que os presidenciáveis José Serra (PSDB) e Dilma Rousseff (PT) atingiram 7 milhões de usuários através de seus perfis no microblog.

Fonte: AdNews

Personagens de 'Crepúsculo' e prisão de Lindsay Lohan são iscas para golpe virtual

Personagens de Crepúsculo.Criminosos do mundo virtual estão se aproveitando da exposição da prisão da atriz americana Lindsay Lohan e a repercussão do lançamento do terceiro filme da saga Crepúsculo – Eclipse – para contaminar computadores. As informações são da empresa de segurança Symantec que divulgou nesta terça-feira (20/07/10) o aumento de ocorrências com esses termos, sem apresentar números específicos.

Lindsay Lohan chorando ao saber de sua condenaçãoDe acordo com a empresa, e-mails, mensagens em redes sociais ou em programas de mensagem instantânea que oferecem links com imagens da atriz americana sendo presa ou fotos de Robert Pattinson nu podem estar infectados.

Ao clicar nesse tipo de link, o usuário poderá instalar algum vírus, spywares, programa de keylogging e outros malwares. Com isso, os criminosos podem roubar informações pessoais do internauta, como senhas de conta bancária ou de e-mail.

Esse tipo de ataque – que usa assuntos que estão em voga na mídia para chamar a atenção das pessoas – é conhecido como engenharia social. E, constantemente, golpistas utilizam esse tipo de artifício para enviar mensagens de e-mail em massa (spams) ou links maliciosos às pessoas.

Outros casos
Recentemente, circularam pela internet e-mails que remetiam ao caso Bruno. As mensagens eletrônicas prometiam fotos de vestígios do corpo de Eliza Samudio, ex-amante do goleiro. Ao clicar no suposto link para as imagens, um malware se autoinstala no computador, que permite o roubo de informações confidenciais por spammers.

Durante a exibição de realities show, os golpistas utilizam o mesmo tipo de artifício. Na última edição do BBB, por exemplo, e-mails sobre a morte do ex-BBB Elieser ou com notícias sobre um possível filme pornô com as participantes Cacau e Morango se espalharam pela internet.

A empresa pontua ainda que as crianças são mais suscetíveis a caírem nesse tipo de ataque. Segundo o Norton Online Family Report, 19% das crianças clicam no que recebem, sem se preocupar com o que está fazendo.

Prevenção
Para evitar cair nesse tipo de golpe, a empresa sugere que o usuário exclua o e-mail que contiver mensagens “apelativas” sobre Eclipse ou Lindsay Lohan e ignore links que prometam “revelações bombásticas” sobre a atriz americana ou o filme. Além disso, é importante que o usuário mantenha um software de antivírus ativo e atualizado.

Fonte: UOL Tecnologia

Como montar um micro num aquário

É muito interessante, é O lado hardcore da tecnologia.
Uns malucos que curtem fazer casemod resolveram juntar todos os componentes de um PC, montá-los dentro de um aquário e mergulhar tudo em óleo mineral. Pra quê? Assim, não precisariam colocar nenhum cooler na máquina. Eles gravaram tudo e editaram esse vídeo aí de baixo.



Como o óleo não conduz eletricidade nem oferece o risco de enferrujar as peças, o micro continuou funcionando normalmente, com o próprio óleo refrigerando tudo. O duro é se alguém quiser tirar placa de vídeo ou HD, pois deve ser impossível remover o líquido das peças. Além disso, o contato com o ar, aí sim, oxidaria a parafernália.



Se você viu o filme no YouTube um ano atrás e ficou se perguntando se essa coisa ficaria muito tempo funcionando, saiba que o maquinão ainda está firme e forte. De tempos em tempos, os caras atualizam o site deles com um tipo de teste de quilometragem.



Incansáveis, eles foram ainda mais longe: montaram um tutorial do tipo “coisa que você não deve fazer em casa”, provaram ser os maiores especialistas em montar micros dentro de aquários e agora estão vendendo kits prontos para quem morre de medo de afundar alguns milhares de reais.



Por R$ 443,00, você compra um incrível aquário com tudo no jeito para colocar sua placa-mãe e os outros componentes. O gabinete tem refrigeração suficiente para uma máquina simples, sem precisar colocar o óleo.



Se for hardware para games, ou você toma coragem e despeja seis galões do líquido, ou compra a versão do aquário com um radiador, por R$ 1 000,00. Ah, é claro: a parte do óleo mineral é por sua conta e risco. Coloque e perca a garantia.







Fonte: INFO Online

terça-feira, 20 de julho de 2010

Internauta não diferencia site pirata do real

É comum com sites de bancos.A grande maioria dos internautas brasileiros não consegue identificar se um site é ou não seguro. É o que mostra uma pesquisa realizada pela empresa de segurança eletrônica VeriSign com 1.006 usuários de internet em todo País.

O levantamento, feito no último trimestre de 2009, pediu aos entrevistados que identificassem entre duas imagens de um site (veja ao lado) qual deles se tratava de uma fraude. Entre os pesquisados, 73% não perceberam erros ortográficos grosseiros ao navegar pela página, um dos principais indícios de que trata-se de um site falso.

Outros 54% não perceberam a falta do símbolo do cadeado na barra de endereço do navegador, um item fundamental na identificação de um site seguro. Já 33% dos internautas pesquisados não perceberam que o endereço da página eletrônica continha números ou um nome muito longo, outro indicativo de fraude.

Segundo o estudo, as pessoas com idade entre 35 e 44 anos têm 21% mais chances de serem vítimas de sites falsos que o grupo entre 18 a 24 anos. O uso da internet é bastante heterogêneo no País. Como o número de novos internautas aumenta de forma expressiva, na faixa de 15% ao ano, quem começou a usar há menos tempo pode não conhecer as formas de precaução. Portanto, é mais difícil que jovens, que lidam há mais tempo com a rede, sejam vítimas de fraudes.

A ameaça geralmente chega via correio eletrônico, na forma de e-mails spams (mensagens não solicitadas enviadas a várias caixas postais virtuais ao mesmo tempo). Entre os atrativos para fisgar o usuário estão as mensagens oferecendo prêmios e sorteios, ou intimidações que solicitam informações confidenciais.

A maioria dos internautas não clica, porém quem entra no link acaba sendo direcionado a um site clone e falso, mas muitas vezes extremamente semelhante ao original, onde terá seus dados roubados ao tentar efetuar um login (digitando usuário e senhas) ou ao informar dados confidenciais, como números de cartão e senha.

Cuidados

Ao acessar um site, as informações de segurança nem sempre estarão na página principal. O importante é que apareçam no momento em que se realiza a transação financeira.

No internet banking (página do banco na internet), por exemplo, o cadeado com a chave e o endereço http:// com "s" ( https://), que significa que o site é criptografado (embaralha informações para evitar rastreamento) aparecem só na hora de digitar os dados da conta, em uma página interna do site.

A empresa responsável pela pesquisa mantém em seu site um endereço onde o internauta interessado em saber seu nível de conhecimento sobre segurança na rede pode fazer um teste: www.verdadeirooufraude.com

Fonte: Yahoo! Tecnologia

segunda-feira, 19 de julho de 2010

HD Seagate de 2 TB é veloz e econômico

Um HD de 02 terabytes é meu sonho de consumo.O esforço ecológico fez com que os fabricantes de HD se aproximassem do que pode ser considerado o melhor dos mundos. Já existem discos rígidos que poupam energia sem perder desempenho. No caso do modelo Barracuda LP, da Seagate, também dá para incluir nessas qualidades o quesito “capacidade monstruosa para entupir de porcarias”. Ele tem 2 terabytes de espaço (ou melhor, 1 810 GB reais).

Com interface SATA II, o dispositivo possui buffer de 32 MB e trabalha num regime de 5900 RPM. Isso faz com que ele seja bem mais silencioso do que os modelos de 1 TB e 7 200 RPM e ainda consuma 25 % menos energia no modo normal. Com o drive em estado de repouso, a economia chega a 44%.

A melhor parte é que não há queda de performance do HD, em relação a um modelo com 7 200 RPM. A taxa de leitura de dados aferida com o software HD Tach foi de 92,3 MB/s. Uma marca muito boa, assim como a de escrita, que ficou em 141,74 MB/s. O preço dele, obviamente, não é baixo. Mas também não chega a ser uma bomba pelo que o produto traz: R$ 950,00.

Fonte: INFO Online

domingo, 18 de julho de 2010

32 GB de memória (quase) ao seu alcance!

Tags: pentes de memória RDIMM, memória samsung 32 gb, hardware, Samsung memory, ram.Imagine rodar jogos, bancos de dados e diversos aplicativos de cloud-computing em milhares, talvez até milhõe, de computadores ao mesmo tempo, através da internet. Essa é a carga que servidores encaram diariamente. Para entender, basta pensar na quantidade de buscas, acessos a email, utilização de documentos e visualizações de vídeo ocorrendo simultaneamente nos serviços Google.

Manter a performance de todos os processos, evitando lentidões, respeitando limites de banda de cada usuário e falhas de carregamento exige uma quantidade enorme de memória e processadores suficientes para executar todos os comandos.

Graças às tecnologias de múltiplos núcleos, threading e clusters, o processamento de um servidor tem diversas alternativas para funcionar. Já a memória RAM disponível para um servidor funciona do mesmo modo, ainda que em patamares de desempenho mais elevados, que a do seu computador.

Memória RAM

Pentes de memória são constituídos por diversos dies de silício, como você descobriu nesta postagem. O agrupamento de dies em chips e sua consequente montagem em um módulo DRAM são os fatores que determinam a capacidade de cada pente de memória.

Memória RAM

Enquanto os pentes atualmente utilizados, em ambientes de alta performance, são montados a partir de chips de 2 GB, com máximo de 16 GB por pente, o novo produto da Samsung oferece o dobro disso: 32 GB, no mesmo espaço físico, graças à diminuição de tamanho, que passou de 50 para 40 nanômetros.

No servidor

Atualmente, uma estrutura de servidores conta por máquina com até 192 GB de memória RAM, utilizando conjuntos, ou pentes de memória, DRAM (dynamic random access memory – memória dinâmica de acesso aleatório) de 16 GB baseados em tecnologia de 40 nm.

O novo módulo de 32 GB em 40 nm da Samsung promete, dependendo do sistema, manter a mesma capacidade 192 GB reduzindo até 40% do consumo energético, graças à redução de 12 para 6 módulos de memória por servidor de mão dupla. O acréscimo de velocidade dessa configuração vai dos 800 Mbps/s dos servidores atuais com pentes de 16 GB até 1066/s Mbps para o mesmo equipamento utilizando os novos pentes.

No servidor

Para sistemas de quatro vias, ainda mais exigentes, é comum utilizar até 1 TB de memória RAM usando os pentes de 16 GB. Com a nova tecnologia, esse limite é expandido até 2 TB sem acréscimo considerável no consumo energético, possibilitando o desenvolvimento de aplicações ainda mais complexas e softwares mais poderosos sem perder desempenho.

Futuro próximo

Ainda vai demorar algum tempo para um pente de memória com 32 GB de capacidade chegar ao consumidor final, já que não existe, ainda, requerimentos para tamanho poder.

Como a maioria dos computadores usa de 2 a 4 GB, enquanto equipamentos de alta performance contam até 8 ou 16 GB de RAM, utilizar um chip desses em um computador doméstico seria desperdiçar um componente em processos menores. Mas ainda chegará o dia em que 32 GB de RAM serão padrão de máquinas básicas, ou ainda de computadores já defasados com o seu cenário tecnológico.

Fonte: e-tec

O momento do 64 Bit surge com o Windows 7

Tags: windows 64, windows 7 64, windows professional.A principal vantagem do Windows de 64 bits é o aumento do limite memória. Isto faz mais “bits” disponíveis, o que significa que mais informações podem ser “dirigidas” de uma vez. As arquiteturas de 32 bits possuem um limite de memória de 4GB, enquanto as arquiteturas de 64 bits aumenta o limite de memória para até 128 GB de memória RAM e 16 TB de memória virtual, um salto enorme em relação aos limites de todos os sistemas de 32 bits.

Essencialmente, o Windows de 64 bits permite que o seu PC utilize mais memória para fazer mais coisas. Se você é como eu, que gosta de computador super rápido, você poderá ver uma grande diferença no desempenho, fora o ganho de desempenho tem também melhorias de segurança e suporte para virtualização.

A razão para o salto de transição para PCs de 64 bits pode ser atribuído a algumas coisas. O primeiro é o preço da memória que caiu nos últimos, tornando mais fácil para os OEMs (fabricantes) aumentar a quantidade de memórias nos PCs que vendem. Hoje a maioria dos processadores instalados nos PCs é capaz de correr um SO de 64 bits. Há também mais e mais dispositivos compatíveis e aplicativos para PCs com 64-bit Windows 7.

OEMs (fabricantes) têm hoje plenamente abraçados a tecnologia 64 bits. Temos visto muitos OEMs converter linhas de PCs de todo consumidor para 64 bits. Isso é muito visto na América do Norte. De acordo com Stephen Baker da NPD, 77% dos PCs vendidos no varejo dos EUA em abril de 2010 tiveram uma edição de 64 bits do Windows 7 pré-instalado.

E as empresas estão adotando o Windows 7 64 bits também. De acordo com o Gartner, até 2014, 75% dos PCs corporativos estará executando uma edição 64 bits do Windows. A Intel recentemente esta migrando sua tecnologia para 64 bits cita o seguinte em sua implantação:

“Nossa decisão de avançar para a computação de 64 bits permite tirar partido de novos sistemas, com maiores capacidades de memória, enquanto o posicionamento Intel para tirar proveito dos aplicativos de 64 bits como eles se tornam disponíveis. Movendo-se para este modelo de computação também oferece benefícios adicionais de segurança, incluindo a Data Execution Prevention (DEP), que ajuda a prevenir exploits código malicioso por recusar os pedidos de execução de código a partir de uma região da memória não-executável”.

No site Windows 7 Compatibility Center, você pode ser facilmente verificar a compatibilidade de 64 bits em milhares de dispositivos e aplicações, obter o driver de 64 bits, downloads de software e enviar feedback sobre a sua experiência. Você também pode encontrar produtos que tenham cumprido os requisitos de teste do Windows para ganhar o logo compatível “com Windows 7″. Abaixo o teste que fiz com minha Placa Mãe ECS G31T-M:

Windows 7 Compatibility Center
Mostra que ela é compatível para 64 bits, no futuro (2011) pretendo, quando tiver o dinheiro, imigrar para Windows 7 64 bits.

Para descobrir se seu PC pode executar uma edição de 64 bits do Windows 7, você pode rodar o Windows 7 Upgrade Advisor. Se o seu PC não é capaz de executar uma edição de 64 bits do Windows 7, o Windows 7 Upgrade Advisor irá informá-lo se houver qualquer atualização de memória que pode ser feita para mudar para 64 bits. Se você comprar um PC novo, é provável que você receba 64 bits do Windows 7 pré-instalado, mas se você optar por atualizar seu PC, todas as versões do Windows 7 (exceto iniciantes) incluem um 32-bit e DVD de 64 bits em caixa.

Windows 7 Upgrade Advisor
Como você pode ver, milhões de consumidores e empresas estão fazendo a transição para a computação de 64 bits com o Windows 7. Eu também pretendo deixar o 32 bits em breve, 64 bits é o futuro.

Fonte: Blog do Adriano V. Pallante

sábado, 17 de julho de 2010

Como configurar o DNS com o Public DNS Server Tool

 DNS (Domain Name System - Sistema de Nomes de Domínios)
Há vários servidores DNS públicos gratuitos (OpenDNS, Google, Norton, etc) surgiram oferecendo aos usuários navegação mais rápida e proteção contra sites falsos e com códigos maliciosos. O problema é que sempre que você precisa alterar os servidores DNS no Windows, você tem que acessar as configurações de rede e editar os servidores DNS de seu adaptador de rede manualmente. Public DNS Server Tool é um utilitário gratuito que oferece uma forma fácil e rápida de alterar em tempo real os servidores DNS de seu adaptador de rede.

O programa vem com uma coleção de servidores DNS públicos cadastrados: Google DNS, OpenDNS, Norton DNS, ScrubIT DNS e DNS Advantage. Eu uso o Google DNS e estou muito sasfitifeito, recomendo, mas você pode escolher qualquer um destes servidores DNS ou configurar um outro servidor DNS manualmente.

Tags: OpenDNS , Google Public DNS, Norton DNS, OpenDNS Family, ScrubIt DNS, DNS Advantage.

Para alterar o servidor DNS, basta selecionar o adaptador de rede, escolher o servidor DNS e clicar em “Change”. Após alterar os servidores DNS, pode ser necessário reiniciar o navegador.

Compatível com Windows XP, Windows Vista e Windows 7.

Public DNS Server Tool download Baixaki




Fonte: SoftDownload

10 crimes cibernéticos jamais solucionados

Tags: hackers, crimes pela internet, life hacker, hackers famosos.Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Abaixo segue uma lista com os 10 crimes cibernéticos que jamais foram solucionados:

1. O Worm WANK (outubro de 1989)

É considerado o 1° ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor , cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”), fez aparecer um banner em todos os computadores do sistema. Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter.

Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.


2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)

Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações”, o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.

Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.


3. Cartões de crédito na CD Universe (janeiro de 2000)

Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.

Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.


4. Roubo de código-fonte militar (dezembro de 2000)

Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.

Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.


5. Hacker anti-DRM (outubro de 2001)

Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia.

Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.

Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.


6. Kucinich no CBS News (outubro de 2003)

A campanha presidencial do pré-candidato Dennis Kucinich (E.U.A) não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBS News.com foi substituída pelo logotipo da campanha.

A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.

7. Inscrição na faculdade (março de 2006)

Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos.

Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.

O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.

8. Ataque aos 26 mil sites (começo de 2008)

O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecidos, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.


9. Quebra do supermercado (fevereiro de 2008)

Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.

Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas.

No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de
tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.


10. Redirecionando o Comcast.net (maio de 2008)

Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida.

Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.

Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.


Fonte: Andril Serotnik

Tamanho é documento?

Tags: sistemas segurança, segurança da informação, segurança computadores.Quanto maior o banco de dados do software antivírus, maior será a proteção que ele oferece? A resposta é não. Cada entrada no banco de dados do antivírus – que também é conhecido como “lista de definição” – é chamada de assinatura. Em um mundo descomplicado, uma assinatura serve para detectar um vírus.

Mas as coisas estão longe de serem simples assim. Na verdade, uma assinatura pode detectar vários vírus, com ou sem a intenção do pesquisador antivírus que a criou. Isso é muito comum e é inclusive almejado pelas empresas, já que reduzir o número de assinaturas aumenta a velocidade do programa. Uma mesma assinatura pode servir para detectar milhares de vírus hoje em dia, já que várias pragas são criadas a partir de bases semelhantes.

Além disso, os antivírus atuais empregam diversas outras técnicas para detectar vírus que não envolvem o banco de dados. É razoável que algumas pragas detectadas por esses métodos nem sejam adicionadas ao banco de dados, justamente para poupar o trabalho dobrado do antivírus.

Então, no caso de antivírus, o tamanho do banco de dados de pragas certamente não é documento.

Fonte: G1 - Tecnologia e Games

sexta-feira, 16 de julho de 2010

Lindsay Lohan faz parceria com Norton AntiVirus!

celebridades, segurança, Lindsay Lohan, Norton AntiVirus.Essa notícia é tão boa, tão tosca, que a turma do Papel Pop não resistiu e fez a montagem acima… Lindsay Lohan, prestes à ir pra cadeia, fez uma parceria com o Norton AntiVirus.

Se vocês e seus amigos querem saber o que está acontecendo comigo, fiquem atentos para as notícias com boas fontes e não cliquem em qualquer link que acharem a partir de resultados de buscas realizadas na internet. Melhor ainda: me sigam no Twitter e assinem o RSS de lá: é a forma mais segura de conseguir novidades minhas!"

É sério? Ela tá enlouquecendo mesmo. Só pode!

Para finalizar, o Norton AntiVirus ajuda: não clique em links que prometem “Fotos de Lindsay de dentro da cadeia” ou “Diário da prisão da Lindsay”.

Entendeu a parceria agora? Hahaha!

Ps. Nós só pensamos em ver logo as fotos da Lindsay Lohan na prisão. Estamos aguardando ansiosamente!

Fonte: Papel Pop

Banda larga barata

Tags: acesso rápido a internet, popular do governo.A diminuição de R$ 50 para R$ 35 no preço da assinatura mensal da internet rápida é fundamental para a implantação do Programa Nacional de Banda Larga, que tem como objetivo universalizar o acesso à rede mundial de computadores no país, e elevar a mais de 40 milhões o número de domicílios com o serviço de banda larga até 2014.

A informação é do assessor especial e coordenador do programa na Presidência da República, Cezar Alvarez, ao participar dai 14/07/10 da reunião plenária do Comitê de Articulação Federativa, que congrega as entidades municipais e representantes do governo federal, sob a presidência do ministro-chefe da Secretaria de Relações Institucionais, Alexandre Padilha.

"Se o conjunto das nossas ações regulatórias, de mercado, do Poder Público, da articulação com os estados e municípios tiver sucesso, nós conseguiremos chegar a esse pereço. Este é um objetivo final de 04 anos", disse Alvarez, que fez uma exposição sobre o programa durante a reunião e ouviu sugestões dos prefeitos as respeito, entre elas a de criação de consórcios para a facilitar a implantação do programa.

Cezar Alvarez disse que no último dia 23 de junho de 2010 foi constituído o Fórum Brasil Conectado e, a partir de 63 ações que já haviam sido elencadas, o governo está recolhendo contribuições dos participantes para discutir os temas de maior polêmica e os de mais fácil execução.

"Nós estamos construindo um painel com as diferentes opiniões, que podem ser até contraditórias, e nos preparando para uma 2° rodada de aprofundamento dessas ações em meados de agosto. Estamos trabalhando internamente e recolhendo os posicionamentos das diversas entidades", disse o assessor especial da Presidência da República.

Até a semana passada, de acordo com Alvarez, já havia mais de 15 contribuições de cerca de 60 entidades sobre diferentes temas. Tudo está sendo preparado por grupos de trabalho para que seja discutido durante três dias na reunião programada para agosto.

As entidades que participam do Comitê de Articulação Federativa são a Associação Brasileira de Municípios (ABM), a Confederação Nacional de Municípios (CNM) e a Frente Nacional de Prefeitos (FNP). Além do Programa Nacional de Banda Larga, elas debateram ainda o projeto de piso salarial dos agentes de saúde e a divisão dos royalties do petróleo.

Durante a reunião, foi aprovada proposta para enviar ao Congresso Nacional a solicitação para incluir a ABM, a CNM e a FNP formalmente, como representantes das prefeituras, no projeto de lei encaminhado pelo governo para a regulamentação do Comitê de Abarticulação Federativa. Também foi apresentado o relatório final do Grupo de Trabalho de Integração Fronteiriça, pela secretária de Programas Regionais do Ministério da Integração, Márcia Damo.

Fonte: Portal EXAME Tecnologia

quinta-feira, 15 de julho de 2010

Tuitar pode fazer bem à saúde

Twitter, do bem, Twittar é benéfico.Estudo realizado por um norte-americano traz uma boa forma de você explicar sua alta frequência de tweets na rede social que mais cresceu nos últimos tempos. Segundo eles, por causa da elevação dos níveis de oxitocina no cérebro, tuitar pode ser considerado um bem à saúde.

O objetivo da experiência, conduzida por Paul J. Zak, “neuroeconomista” e pesquisador da Universidade de Claremont, Estados Unidos, era saber se o Twitter produz no organismo o mesmo efeito psicológico de satisfação que sentimos ao postar mensagens com 140 caracteres.

O teste foi realizado em apenas uma pessoa, o repórter da revista FastCompany.
Adam Penenberg (ele escreveu um artigo sobre a experiência), mas os resultados foram cosão significativos. Após 10 minutos twittando, os níveis no sangue de oxitocina, conhecido como o “hormônio do amor” e responsável pela sensação de segurança e relaxamento, aumentaram em 13,2% - a mesma variação encontrada em um noivo no dia de seu casamento.

A pesquisa, porém, não pode ser considerada conclusiva. Para isso, seria necessário o experimento em um número bem maior de indivíduos, além de um grupo de controle, para comparação. De qualquer forma, cientistas já sabem que as redes sociais realmente provocam mudanças químicas no organismo, principalmente no humor, e, por outro lado, também dependência.

Portanto, está ansioso? Vai twittar! Mas não exagere...

Fonte: GALILEU

Siga - me no Twitter e fique por dentro de tudo, em primeira mãoSiga - me no Twitter e fique por dentro de tudo, em primeira mão!

quarta-feira, 14 de julho de 2010

Programa bloqueia ex-namorados de sua vida virtual

download, firefox, software.Quantas vezes você já disse que nunca mais queria ouvir falar de sua ex-namorada? Mas as fotos dela insistem em aparecer em seu Facebook, seus posts no twitter são retuitados por amigos em comum e você não consegue esquecer do malfadado relacionamento. Como não dá para sair por aí matando ex-namoradas que insistem em reaparecer, o The Ex-Blocker propõe uma solução bem mais simples: um programinha que deleta todos os traços virtuais do ex em seu computador.

O plugin pode ser usado nos navegadores Fifefox e Google Chrome. Basta colocar os dados de sua ex-namorada, nome completo, link para conta do Facebook e Twitter, que ele faz todo o trabalho. Mesmo que sua ex vire celebridade, ela nunca mais voltará para atormentar sua vida online e você poderá ser livre para seguir em frente sem precisar machucar ninguém.

Clique aqui para baixar o programa.

Fonte: GALILEU

Mais 10 anos de Windows XP

Tags: windows xp, Microsoft, Windows 7, Windows Vista.O Windows 7 veio para redimir a Microsoft do extremamente criticado Vista. O novo sistema operacional da empresa foi recebido com elogios de público e imprensa. Mas há muita gente (mesmo) que ainda não dá o braço a torcer: a Microsoft anunciou na segunda-feira, 12/07/10, que cerca de 75% dos computadores rodam em Windows XP e por isso ela estendeu o tempo de vida do software para até 2020.

Lançado no dia 21 de outubro de 2001, o Windows XP parece que ainda ficará um bom nos computadores do mundo antes de ser aposentado. “As pessoas podem continuar comprando novos computadores e usando tanto o XP quanto o Vista, até o momento em que se sentirem preparados para migrar para o Windows 7”.

Apesar disso não pretendo mudar meus planos de migrar para o Windows 7, diretamente do XP, no ano que vem (2011), até já dei um upgrade em meu PC: coloquei uma nova placa-mãe (ECS G31T-M ) com um processador Intel Celeron 430 1,8 GHz e módulo de memória de 2 GB, e mais uma placa de vídeo NVIDIA GeForce 7300 LE (512 MB).

Não é porque não gosto do XP, ao contrário gosto muito, se fosse por mim ficaria indefinidamente com ele, mas não podemos ficar estagnados, e porque também estou animado para essa imigração, diferente quando saiu o Vista, devido as avaliações sempre positivas que são feitas ao Windows 7.

Fonte: Link

terça-feira, 13 de julho de 2010

Um louco ou o novo Nostradamus?

Tags: Raymond Kurzweil, nostradamus predições, celebridade, nostradamus anticristo.
Todos os dias Raymond Kurzweil de 62 anos, toma 250 comprimidos para chegar com vida ao ano 2029 porque está certo de que os computadores serão extremamente inteligentes dentro de duas décadas e não descarta poder viver para sempre.

Ainda que a tecnologia da medicina não possa evitar que seu corpo feneça, Raymond acha que há uma boa possibilidade de assegurar a imortalidade ao "descarregar" o conteúdo de seu cérebro melhorado antes de morrer. Coisa de louco? Com somente esta informação poderia se dizer que sim; no entanto este "cyber" personagem vem profetizando há anos sobre tecnologia e o interessante é que o ele que diz, quase sempre acontece.

Músico, empresário, inventor, escritor e cientista da computação, Kurzweil nasceu em 12 de fevereiro de 1948 no estado de Massachusetts, nos Estados Unidos. Experiente tecnólogo de sistemas e de Inteligência Artificial, é conhecido como o CyberNostradamus por suas predições tecnológicas. Atualmente é presidente da empresa de informática Kurzweil Technologies, onde se dedica a elaborar dispositivos eletrônicos de interação homem-máquina com aplicações para deficientes. O interessante de seu perfil é que não se trata só de um teórico senão que tem anos de experiência como inventor. Kurzweil é um cientista totalmente prático.

Sua biografia é extensa: aos 16 anos apareceu na televisão interpretando ao piano uma peça musical composta por um programa informático que ele havia desenvolvido em seu computador para reconhecer e isolar padrões e partituras de grandes músicos. Nos anos 70 criou o primeiro sistema OCR (Optical Character Recognition) capaz de reconhecer todo tipo de fontes escritas e o KRM (Máquina Leitora Kurzweil) um dispositivo que traduzia texto de um discurso falado, para ajudar as pessoas com deficiência visual a ler.

10 anos mais tarde, por encarrego de Stevie Wonder , desenhou o sintetizador K250, que tem todos os instrumentos de uma orquestra. Por seus inventos Kurzweil recebeu muitos prêmios e reconhecimento, o principal deles, em 2002, é sua ascensão ao Salão da Fama da Invenção, criado pelo escritório de patentes dos Estados Unidos. Como se isto não fosse muito, recebeu oito doutorados honoris causa e é autor de vários livros, entre eles, "A Era das Máquinas Espirituais" (1998-1999) e "A Singularidade está perto" (2005).

As profecias de Kurzweil

Em seu primeiro livro, "A Era das Máquinas Inteligentes", ele predisse a irrupção da Internet na segunda metade dos anos 90 e o domínio das armas inteligentes nos conflitos bélicos. Também escreveu que o campeonato mundial de xadrez de 1998 seria vencido por um computador (na final Deep Blue venceu Kasparov em 1997), entre muitas outras coisas.

Depois de estabelecer que "não vê limites" no desenvolvimento da tecnologia, Kurzweil propõe progressos inexoráveis que culminarão na superação da velocidade do cérebro humano pelos computadores. O autor estima que isto deverá ser alcançado no ano 2020 e em pouco tempo estas incríveis máquinas adquirirão atributos humanos. Afirma que poderão ser nossas mestras, parceiras e até amantes. E considera que a humanidade não é o fim da evolução, senão o princípio.

Segundo o CyberNostradamus, o computador é mais rápido que o cérebro humano em algumas coisas, mas o difícil é que tenha a riqueza, sutileza e profundidade de nosso pensamento. Para conseguí-lo será necessário o desenvolvimento do software da inteligência, baseado na engenharia inversa, que copia o funcionamento do cérebro humano. Nossos circuitos cerebrais são tridimensionais e baseiam-se em conexões bastante complexas. Escaneando o cérebro poderemos criar uma réplica, e usando circuitos artificiais tridimensionais de nanotubos poderemos imitar seu funcionamento e criar uma inteligência artificial avançada.

Predições de 2009 a 2100

- "Estamos em uma fase de crescimento exponencial na que confluem a informática, a biotecnologia, a física quântica, a nanotecnologia... Este século será equivalente a 20.000 anos de desenvolvimento linear", explica Kurzweil. E prediz que para 2009, um PC caseiro será capaz de fazer um bilhão de cálculos por segundo e que a aplicação chave da nanotecnologia, dentro de 20 anos, serão os nanorobots ou nanobots, robôs o suficientemente pequenos para viajar pelo sistema circulatório que permitirão alongar a vida destruindo as células patogênicas e de câncer, consertando os erros do DNA, destruindo toxinas e dejetos, e revertendo o processo de envelhecimento.

Inclusive vaticina que "graças à nanotecnologia, poderemos colocar minúsculos robôs no cérebro para melhorar sua capacidade. Construiremos entidades não biológicas com cópias do cérebro humano e teremos pessoas com milhares de robôs microscópicos no cérebro, o que aumentará sua habilidade para pensar e para viver em uma realidade virtual". Finalmente, afirma, "substituiremos nossos frágeis corpos 'versão 1.0' por uma versão 2.0 tremendamente melhorada".

Para 2029, prediz Kurzweil, "implantes biológicos para os olhos e ouvidos serão utilizados para estabelecer conexão direta com a rede informática mundial. Da retina à Rede. Serão comuns redes neuronais de banda larga ligadas diretamente ao cérebro humano. Os implantes neuronais permitirão a melhoria na percepção visual e auditiva, na memória e no raciocínio humano".

Em 2049, sustenta, será habitual a utilização de alimentos nanoproduzidos, com a correta composição nutricional e o mesmo sabor e textura que os alimentos produzidos organicamente. Isto permitirá uma disponibilidade de alimentos que já não se verá afetada pelos limitados recursos naturais, o clima ou outros fatores. E para 2099 "o pensamento humano e a inteligência artificial terão se fundido e ciberorganismos controlarão as sociedades. Já não existirá distinção entre seres humanos e máquinas".

Kurzweil quer chegar em 2029 com plena saúde e mais jovem do que é agora. Por isso cuida sua dieta com precisão e toma dezenas de comprimidos ao dia, sobretudo vitaminas. Sustenta que essa é a fórmula para atingir o momento em que a ciência tornará possível que os seres humanos povoem a terra para sempre.

Fonte: MDig

segunda-feira, 12 de julho de 2010

Nvidia lança nova linha GeForce GTX 460

Uma boa placa de vídeo é essencial para um bom desempenho do PC.
A Nvidia lançou a linha mediana de chips gráficos GeForce GTX 460, complementando a série GeForce 400. A GTX 460 usa método de produção em 40 nm, chipset GF104 e é, em algumas áreas, mais rápida que a GTX 465. Ela possui menos unidades stream, 336 contra 352, mas mais unidades de textura, com 56 versus 44. A velocidade do clock também é superior, com núcleo a 675 MHz, shader a 1.35GHz e memória GDDR5 a 900 MHz.

A placa suporta vários recursos visuais disponíveis até então somente em placas mais caras, incluindo DirectX 11 e OpenGL 4.0, além de extras como 3D Vision Surround. E, como um chip da arquitetura Fermi, a GTX 460 prioriza tarefas de fins gerais, lidando com CUDA, OpenCL e PhysX.

A companhia está lançando sua nova GeForce como concorrente direta da ATI Radeon HD 5830, prometendo melhor desempenho e preços menores. No exterior, uma GTX 460 com 768 MB custa aproximadamente R$ 357,00, quase o mesmo preço da Radeon equivalente, mas testes sugerem que a solução da Nvidia está à frente em performance mesmo com menos memória. A versão de 1 GB custa em torno de R$ 410,00, e promete ultrapassar bem a 5830, enquanto custa menos que a irmã mais velha GTX 465 de R$ 446,00.

No exterior e em lojas virtuais como a NewEgg, já há uma grande disponibilidade de GTX 460 de diversos fabricantes. Futuramente a novidade será integrada em sistemas pré-fabricados, embora as marcas e modelos de produtos ainda não foram divulgados.

Fonte: Guia do Hardware

Twitter vai vender seguidores

Biz Ston: co-fundador do Twitter
O site de microblogs Twitter estaria discutindo a possibilidade de "vender seguidores" para usuários que desejam ter suas mensagens lidas por mais pessoas. A informação foi repassada por "pessoas próximas aos planos da empresa" ao blog All Things Digital, do site do The Wall Street Journal.

Segundo Peter Kafka, autor do post, o novo serviço funcionaria destacando nas páginas do Twitter o nome de usuários que pagassem, de modo a aumentar exposição do perfil e, consequentemente, a possibilidade de obter seguidores. O blogueiro diz que o modelo de negócios do produto ainda não está claro nem mesmo para a companhia, mas que o serviço poderia cobrar dos usuários um valor proporcional ao número de seguidores adquiridos.

Oficialmente, a empresa não confirma os planos, embora também não os negue. "Eventualmente teremos tanto produtos patrocinados quanto comerciais. Os componentes desses dois tipos de produto ainda não foram determinados. Alguns estão sendo testados publicamente. Outros serão testados em breve. Alguns são apenas ideias que estamos levantando para ter um feedback", disse Sean Garrett, porta-voz do Twitter.

Após 04 anos funcionando como uma ferramenta sem retorno financeiro, o Twitter começou no último mês de abril a exibir "Promoted Tweets", mensagens pagas por anunciantes para aparecer entre as primeiras no mecanismo de busca. Mais recentemente, o site passou a exibir termos pagos também na lista de Trending Topics, sempre com um selo ao lado que indica que o tópico é pago, e o primeiro cliente foi a Disney/Pixar, promovendo o lançamento "Toy Story 3" na rede social:

Trending Topic pago no Twitter

Fonte: Mídia Boom

Siga - me no Twitter e fique por dentro de tudo, em primeira mãoSiga - me no Twitter e fique por dentro de tudo, em primeira mão!

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger