sábado, 31 de março de 2012

Android superará o Windows

 Android será sistema mais usado do mundo.
A Microsoft está de "cabelo em pé", com essas previsões. Em 2016, o número de aparelhos com o sistema Windows será menor que a quantidade de aparelhos com o Android, da Google, segundo uma previsão da consultoria IDC. Em quatro anos, a liderança de mercado da Microsoft cairá de 36% para 25%, enquanto a concorrente terá um crescimento de apenas 2%, passando de 29% do domínio do segmento, para 31%, segundo informações do Daily Mail.

Apesar da queda, ao menos 90% dos PCs ainda rodarão o Windows. O aquecido segmento de smartphones deve crescer mais em relação ao de computadores, fazendo com que o sistema da Microsoft caia para a segunda posição mundial.

No ano passado, 916 milhões de dispositivos móveis e PCs foram vendidos em todo o mundo e esse número de continuar a crescer até 2016, segundo a previsão, atingindo 1.84 bilhão de unidades. Já o número de aparelhos com o sistema iOS, da Apple apresentará um aumento dos atuais 14,6% para 17,3%.

Mesmo com o lançamento de tablets com o Windows 8, previstos para este ano, a consultoria IDC ainda prevê uma “mudança dramática” para os aparelhos Android. O baixo preço e o grande número de dispositivos rodando o sistema da Google devem ser as razões para a predominância sobre o Windows.

Nos próximos quatro anos, o número de vendas de dispositivos móveis devem crescer mais que o de PCs 

No ano que vem, 1.1 bilhão de aparelhos smart (com conexão à internet) serão vendidos em todo o planeta, mantendo a média de crescimento anual de 15,4%.

Estamos em uma era de diversos dispositivos e acreditamos que a quantidade de pessoas que usam mais um de aparelho continuará a crescer”, declarou o vice-presidente de clientes e displays da IDC, Bob O’Donnell.

Em muitos casos, os dispositivos móveis serão o principal método de conexão com a internet”, declarou Will Stofega, diretor de programas da consultoria Mobile Phone Technologies and Trends. “O desafio do progresso é integrar todos os dispositivos móveis de pessoa por meio de aplicativos e serviços na nuvem.

Fonte: IDG Now!

Michel Teló no game MegaCity

Tags: sertanejo, Michel Teló, game, MegaCity.
Os fãs do cantor sertanejo Michel Teló, que não é meu caso, mas acho que gosto musical não se discute, o que também não é o objetivo da postagem, poderão vê-lo nas telas do game MegaCity, disponível para Orkut e Facebook. Teló será um dos personagens do jogo da Vostu e vai estrelar uma série de metas especiais para os jogadores. Além disso, os participantes poderão ganhar CDs e DVDs do cantor e baixar um remix exclusivo da música “Eu te amo e open bar”.

No game, os jogadores terão que auxiliar o personagem a encontrar inspiração para compor suas canções. Para isso, os fãs vão ter que desbloquear o Teatro do Michel Teló e cumprir as metas propostas. O jogo contará ainda com várias referências às músicas do cantor, como o sucesso internacional “Ai, se eu te pego” e a canção “Humilde residência”.

Michel Teló não é o primeiro artista brasileiro a participar do jogo. No ano passado, a cantora Ivete Sangalo também esteve presente em uma ação similar no MegaCity. Segundo informações da Vostu, o game conta hoje com cerca de 6 milhões de jogadores ativos no Brasil.

Fonte: Tecmundo

sexta-feira, 30 de março de 2012

Superchip de alto desempenho da Intel

Tecnologia deverá usar InfiniBand, tornando mais fácil a construção de sistemas de alto desempenho com baixa latência.
A Intel disse nesta semana que está investindo no desenvolvimento de um superchip voltado para sistemas de computação de alto desempenho. A tecnologia deverá fornecer alta largura de banda que usará InfiniBand, afirma, Diane Bryant, vice-presidente e gerente-geral para data center e sistemas da Intel.


InfiniBand é uma tecnologia de interconexão de baixa latência que liga servidores e unidades de armazenamento em data centers. A solução pode fornecer comunicação de baixa latência entre processadores e servidores, mantendo baixas as taxas de uso de CPU.

Diane não detalhou como o InfiniBand será usado de forma casada com o superchip. No entanto, o produto poderia ser inserido nas ofertas de supercomputação da Intel, que incluem servidores Xeon, CPUs e o coprocessador Intel MIC [many-integrated core], que mistura núcleos x86 com outros especializados para impulsionar as tarefas de HPC [computação de alto desempenho] .

As tecnologias Intel Xeon E5 e chip MIC 50-core, codinome Knights Corner, estão sendo inseridos em um supercomputador, o Stampede, que deverá ser implementado no próximo ano no Centro de Computação Avançada do Texas, na Universidade do Texas. A plataforma vai oferecer desempenho de pico de 10 petaflops [ou 10 trilhões de operações por segundo].

Nathan Brookwood, principal analista da consultoria Insight 64, afirma que inserir o InfiniBand em um chip tornaria mais fácil a construção de sistemas de alto desempenho com baixa latência. E a integração do InfiniBand com chips MIC podem dar à Intel uma forma de criar interconexões de alta performance em supercomputadores.

Fonte: COMPUTERWORLD

Pendrive de segurança máxima

Acessório da Kingston funciona em PCs e Macs, protege seus arquivos com senha e criptografia de nível militar e ainda assim é fácil de usar.
Junto com a portabilidade, a segurança é também uma característica que alguns atribuem importância em uma unidade flash USB. Os pendrives são uma forma muito prática de transportar grandes quantidades de dados, mas por esse mesmo motivo podem apresentar um risco à segurança: imagine se você perde um pendrive cheio de documentos da sua empresa? Por isso há modelos como o DataTraveler Locker+, da Kingston.

Disponível em capacidades que vão de 4 a 32 GB ele não só controla o acesso aos arquivos, via senha definida pelo usuário, como também usa um sistema de criptografia para “embaralhar” seu conteúdo. Se um gatuno determinado conseguir roubar o pendrive e tentar burlar a senha lendo diretamente o chip de memória, verá apenas “lixo”.

DataTraveler Locker+ da Kingston
DataTraveler Locker+: sistema de criptografia integrado para proteger os dados

A senha é definida no primeiro uso, quando você pluga o pendrive ao PC. Você também pode preencher informações de contato, uma espécie de “cartão de visita” para que um bom samaritano possa devolver seu pendrive se encontrá-lo.

O software incluso no pendrive roda no Windows (2000, XP, Vista e 7) e em Macs (com Mac OS X 10.5 ou superior), analisa a senha digitada e é esperto o suficiente para impedir que você use senhas fracas como “123” ou a deixe em branco. As senhas deve ter entre 6 e 16 caracteres e pelo menos três dos seguintes elementos: letras minúsculas, letras maiúsculas, números ou caracteres especiais. Por isso “s3nha” não é uma senha válida (dois elementos, curta demais), mas “s3nha!” é (embora seja considerada fraca).

Sempre que você plugar o pendrive ao PC, precisará digitar a senha para acessar a partição de dados. A partir daí você poderá usá-lo como um pendrive comum, copiando e lendo arquivos normalmente. A velocidade de acesso aos dados é boa, 10 MB/s na escrita e 30 MB/s na leitura, graças ao sistema de criptografia (com algoritmo AES e chave de 256 Bits, nível militar) embutido no hardware. Assim o PC não perde tempo embaralhando ou desembaralhando os dados antes de cada cópia.

Um utilitário na bandeja do sistema (ou na Dock, em um Mac), roda automaticamente sempre que o pendrive é “destrancado” e permite modificar a senha e informações de contato do pendrive, explorar seu conteúdo, formatá-lo ou encerrar a sessão e “trancá-lo” novamente.

Mecanismo de segurança do  Kingston DataTraveler Locker+
Mecanismo de segurança: se você errar a senha 10 vezes seguidas o pendrive é formatado

Os únicos pontos negativos sobre o Kingston DataTraveler Locker+ são sua incompatibilidade com PCs com Linux (pode ser importante para alguns) e a impossibilidade de dividir o pendrive em duas partições, uma segura e outra “pública”: todo o conteúdo é criptografado e protegido. Não há muito mais o que dizer sobre ele, é um produto simples e eficiente. A única preocupação que você deve ter é escolher uma boa senha e não esquecê-la: se você errá-la 10 vezes seguidas o pendrive será formatado automaticamente.



Fonte: PC World

quinta-feira, 29 de março de 2012

Golpes com o “Curtir” do Facebook

Crackers tentam ganhar dinheiro com o Curtir do Facebook.
Nos dias de hoje, com tantos crackers e hackers agindo na internet, todo cuidado é pouco, eles estão até nas redes sociais. Criminosos usam aplicativos do Facebook com apelo popular para sustentar um esquema de fraude que vende a empresas páginas com milhares de “curtidas”, de acordo com uma análise da Kaspersky Lab, empresa de segurança da internet. A fraude atinge usuários dos navegadores Chrome e Firefox.

Por meio de aplicativos como “Mude a cor do seu perfil”, “Descubra quem visitou seu perfil” e "Aprenda tirar virus do face" os criminosos prometem a mudança na cor e a visualização de visitas no perfil desde que o internauta baixe uma extensão disponível para esses dois navegadores.

Ao fazer o download e instalar a extensão, falsamente chamada de Adobe Flash Player, o usuário fica vulnerável sem perceber, permitindo que criminosos controlem seu perfil.

Golpe no Facebook
Golpe anunciava método mentiroso para usuário tirar vírus do Facebook

No poder do perfil, o criminoso passa a clicar em “Curtir” em páginas que ele mesmo cria ou envia mensagens automáticas para os contatos das vítimas para que elas também instalem o aplicativo malicioso.

A Kaspersky descobriu que criminosos criaram o site “PublicidadeOnLine.com” (já retirado do ar) em que eram vendidos pacotes de “Curtir”. Os possíveis clientes, segundo a Kapersky, poderiam ser empresas interessadas em promover seus perfis na rede social, ganhando vários fãs e assim tendo maior visibilidade na maior rede social do mundo.

O pacote mais simples, que dava direito a 1.000 “Likes”, custava R$ 50,00, e o mais caro era vendido a R$ 3.990,00 e dava direito a 100.000 “Curtir”.

Como uma extensão maliciosa estava hospedada na loja oficial do Chrome, o problema foi passado ao Google pela Kaspersky Lab e a extensão foi removida da loja, mas os golpistas continuam a criar extensões maliciosas e colocá-las na Chrome Web Store.

Fonte: R7 - Tecnologia e Ciência

A nova função da hashtag #FAIL do Twitter

Aumenta o número de reclamações por Twitter com a hashtag #FAIL (falha em inglês).
Agora os consumidores têm um novo meio de expressar sua indignação quando se sentir lesado. Uma pesquisa divulgada pela empresa E.life, especializada em Inteligência de Mercado e Gestão de Relacionamentos nas Redes Sociais, confirmou uma tendência cada vez mais forte no Brasil e no mundo, a de reclamações de serviços via Twitter. Em 2011 cerca de 272 mil reclamações foram rastreadas pela E.life com a hashtag #FAIL (falha em inglês), demonstrando insatisfação do consumidor. Número muito superior ao registrado em 2010 de aproximadamente 56,7 mil.

Esta plataforma tem se tornado cada vez mais uma via direta dos consumidores com as empresas, principalmente pela velocidade do atendimento. Algumas empresas chegam até rastrear um tipo de mensagem para oferecer os seus serviços.

De acordo com o Procon de São Paulo, a tendência é boa, já que assim as empresas podem resolver os problemas dos clientes mais rapidamente. O procedimento da fundação de defesa ao consumidor para resolver as reclamações é inicialmente enviar uma carta direta, como se fosse feita pelo consumidor, com um pedido. Se a solicitação não for atendida, a fundação entra com um processo de reclamação fundamentada. Apenas 13% das reclamações feitas para o órgão chegam a esta fase.

Assim, se as empresas resolvem rapidamente o problema pelo Twitter o sistema do Procon fica liberado e a empresa não é registrada no ranking de queixas da fundação.

Consumidores reclamam mais de produtos alimentícios

As cinco principais categorias citadas pelos consumidores insatisfeitos, segundo a pesquisa E.Life, são os alimentos, as operadoras de telefonia, os eletroeletrônicos, os bancos e seguradoras de cartões e provedores de internet, nesta ordem.

Muitas empresas entendem a nova tendência e sabem que reclamações feitas por Twitter se tornam públicas. Por isso, cresce cada vez mais o número de companhias, nacionais e internacionais, que rastreiam esse tipo de mensagem e buscam responde-las. Desta forma os clientes se mostram satisfeitos com o serviço, normalmente mais rápido do que os tradicionais SAC (Serviço de Atendimento ao Consumidor), e a empresa deixa uma imagem mais forte e consolidada na plataforma.

Fonte: band.com.br

quarta-feira, 28 de março de 2012

15 coisas ocorrem em 1 minuto na web

Cotidiano da Internet.
Como diz Albert Einstein: "O tempo é relativo e não pode ser medido exatamente do mesmo modo e por toda a parte." Um minuto é mais do que o suficiente para você acessar o e-mail, ler alguns tweets e curtir as atualizações dos seus amigos no Facebook. Mas muito mais do que isso acontece em 60 seguntos. O gráfico a seguir, divulgado pela Intel, mostra algumas estatísticas curiosas sobre o que é feito durante um único e singelo minuto na Internet. Alguns números surpreendem por serem baixos (apenas 6 novos artigos são incluídos na Wikipédia), enquanto outros são absurdamente grandes (o número de buscas no Google passa de 2 milhões, por exemplo).

minuto-internet-infografico
O gráfico também apresenta previsões impressionantes: em 2015, uma pessoa vai levar 5 anos para assistir todo o conteúdo de vídeo que circula entre as redes IP a cada segundo. Hoje, o número de aparelhos conectados é igual ao de seres humanos (o que já bastante, se considerarmos que ainda existe muita gente sem acesso à internet), mas daqui três anos o número de dispositivos será o dobro da população humana.

Confira 15 coisas que acontecem na Internet em um minuto:

1. 20 pessoas se tornam novas vítimas de roubo de identidade
2. 204 milhões de e-mails são enviados
3. 1300 pessoas se tornam novos usários de aparelhos mobile
4. 135 pessoas são infectadas por botnets
5. 6 novos artigos são publicados no Wikipédia
6. 47.000 downloads de aplicativos são feitos
7. A Amazon ganha 83 mil dólares em vendas
8. Mais de 100 pessoas criam contas no LinkedIn
9. 61.141 horas de música são ouvidas no Pandora
10. 20 milhões de fotos são vistas e 3000 fotos são postadas no Flickr
11. Mais de 320 novas contas do Twitter são criadas e 100 mil novos tweets são publicados
12. 277 mil pessoas fazem login no Facebook e 6 milhões de visualizações no Facebook são feitas
13. Mais de 2 milhões de buscas são feitas no Google
14. 30 horas de vídeo são postadas no Youtube e 1,3 milhões de vídeos são assistidos
15. 639.800 GB dados de IP são transferidos no mundo

Além da curiosidade, essas informações são importantes para refletir sobre o tráfego de dados na web. Afinal, ele só deve aumentar. Será que as estruturais atuais vão dar conta de tanta informação rolando? o que você amigo leitor acha? Deixe sua opinião nos comentários!

Fonte: Superinteressante

Tablets Assassinos

Eles ficaram tão populares, que praticamente mataram os netbooks.
Os tablets realmente foi uma grande sacada das indústrias TI, um gadget que caiu no gosto do consumidor. Em 2011 os tablets tomaram o mundo de assalto. A partir do sucesso do iPad, a Samsung lançou a linha Galaxy Tab, rodando o sistema operacional Android – desenvolvido pela gigante Google, e seguida por centenas de fabricantes asiáticos. Ficaram tão populares, tão rapidamente, que praticamente “mataram” os netbooks, sucesso dos anos 2009/10.

Apresentando os tablets da Samsung

Agora, aparentemente, estão tomando o mercado de outros produtos e gadgets de sucesso, por um simples motivo: reúnem, num só equipamento, ferramentas profissionais, jogos, multimídia – foto, vídeo, mp3, câmeras fotográficas e de vídeo – Internet, comunicadores (skype, etc) e em muitos casos até GPS, e telefone celular.

São leves, práticos, baratos e de alta mobilidade – todos têm acesso à Web via Wi-Fi, e muitos via 3G. Ainda: com telas a partir de sete polegadas, permitem a leitura de ebooks e outras publicações.

Até o leitor de ebooks Kindle, desenvolvido pela Amazon Books e absoluto sucesso de vendas, esteve ameaçado com a perda de usuários, e teve que fazer alterações e criar novos modelos para competir com os tablets.

As vítimas do momento parecem ser os consoles portáteis de videogame.
Em 22 de fevereiro de 2012, foi lançado mundialmente o Playstation Vita (dia 29 do mesmo mês no Brasil). O Vita é a versão portátil do PlayStation 3. Maior que seu antecessor – tela de 5″ contra 4,3″ do PSP e 3,5″ do concorrente Nintendo 3DS, o Vita traz muitas novidades.

Mas tem vendido mal no Japão. Vendeu mais de 300 mil unidades na primeira semana, mas somente 73 mil na segunda. E não se recuperou.
console portátil de videogame Sony
O Nintendo 3DS passou pelo mesmo fenômeno, e só se recuperou depois de baixar seu preço. O PlayStation Vita custa US$ 249 nos EUA e RIDÍCULOS R$ 1.599,00 no Brasil.

Já é possível comprar, no exterior, tablets mid-level por US$ 200 ou menos. Sem GPS ou 3G, mas que rodam games e apps 3D sem dificuldades. Um tablet com processador de 1 GHz que roda tranquilamente o Need for Speed Shift sem dar um “soluço”. Com US$ 300 já é possível comprar tablets que rodam jogos mais pesados.

Mas uma coisa me chama a atenção: jogos para console têm roteiros complexos, exigem aprendizado.

Muitos gostam de jogos mais simples e dinâmicos. O que explica sucessos para tablet como Angry Birds, Guns & Glory, Asphalt 6, e outros.

Jogos de tiro em primeira pessoa já existem. É possível comprar Modern Warfare 3 por menos de quinze reais. Também entre os gamers, parece estar ficando mais interessante ter um gadget com menos “poder de fogo”, mas mais opções de uso.

Eu acho que nem as quedas de preço vão mudar esse panorama. Vamos esperar pra ver.


Fonte: BABOO

terça-feira, 27 de março de 2012

Google Drive em abril

Armazenamento de arquivos do Google.
Vem aí mais um serviço do Google: o serviço de armazenamento de arquivos na nuvem, o Google Drive ou GDrive, em abril, segundo reportagem do site "GigaOm", que diz ter escutado pessoas envolvidas no projeto. O anúncio do lançamento seria feito na primeira semana do mês e começaria como um produto em fase de testes. A empresa pode lançar um serviço que permite ao usuário guardar até 1 GB de dados como arquivos de texto, fotos, vídeos e músicas, por exemplo, gratuitamente. O usuário pagaria caso precise contratar espaço adicional.

Serviços similares como o Dropbox e o Box oferecem espaços de armazenamento de 2 GB e 5 GB, respectivamente, de graça para os usuários. Segundo o site "Cnet", o Google pode lançar o serviço em fase de testes com 1 GB de, depois, aumentá-lo para uma quantidade competitiva no mercado.

A empresa apostaria, de acordo com o "Cnet", na quantidade de usuários que utilizam seus aplicativos para popularizar o serviço, que combinaria uma só conta do Google para atrelar os arquivos do GDrive, os e-mails do Gmail, entre outros.

Até o momento, a empresa não se manifestou sobre os rumores do GDrive.

Fonte: G1 - Tecnologia e Games

Como escolher celular com mais de 1 chip

Tags: gadgets, celular.
Hoje em dia todos querem ter um celular com mais de 1 chip, é a última moda, mas se deve ter alguns cuidades ao adquirir esse tipo de aparelho. Ao escolher esse tipo de telefone, o usuário deve verificar, primeiramente, se o modelo é homologado pela Anatel. A aprovação da agência significa que o produto passou por testes e que foram verificados itens como se há proteção contra radiação ou se ele pode esquentar muito.

Em seguida, é importante checar se o produto suporta as frequências das operadoras que se quer usar. A Claro, a TIM e a Oi usam a mesma frequência, mas a Vivo funciona em outra, os produtos do tipo quad-band suportam todas as frequências necessárias. A Vivo, no entanto, afirma que não vende aparelhos com mais de um chip. A Claro tem 3 modelos do tipo, a Tim vende 8 e a Oi oferece 5 aparelhos com a função.

Ligações simultâneas
Outro item que requer atenção é a maneira como funciona a troca entre os chips na hora da ligação. Na prática, essa operação é feita por meio de toques na tela ou botões físicos do aparelho. O LG Optimus Net Dual traz um botão para a troca e o Motorola Fire traz 2 botões virtuais, cada um representa um dos chips. Esse sistema pode variar de acordo com a marca.

Um problema que o usuário pode enfrentar é para receber ligações no "chip 1", enquanto o "chip 2" esteja sendo usado em uma chamada. Dependendo do modelo, essa ligação no "chip 1" vai direto para a caixa postal ou poderá ficar como chamada em espera.

Um diferencial nesse caso pode ser o uso da tecnologia "dual standby", que permite que os 2 chips funcionem de maneira simultânea, assim, se o usuário estiver fazendo uma ligação com uma linha e receber uma chamada na mesma hora, ela não cai na caixa postal e pode ser atendida.

Essa opção é útil para que, por exemplo, seja possível desativar o acesso do telefone à rede de dados, por meio da qual o usuário acessa a internet pelo celular. Assim se evita um gasto involuntário.

3 chips e outras funções
Apenas a LG afirma ter atualmente um telefone de 3 chips no mercado. A Nokia diz que seu aparelho Asha 200 tem como diferencial a troca rápida de chips, sem necessidade de desligar o aparelho, normalmente é preciso tirar a bateria do produto para adicionar um chip extra.

Vale a pena também observar as funções extra do modelo pretendido, que devem ser escolhidas de acordo com o uso que será feito. Se a pessoa pretende enviar muitas mensagens de texto, por exemplo, é melhor optar por um teclado mais completo, do tipo QWERTY, usado frequentemente pelos aparelhos BlackBerry. Se quiser economizar no acesso à internet, veja se o aparelho pode ser conectado a uma rede Wi-Fi.

Vendas sobem 780%
O mercado de aparelhos com mais de um chip teve forte crescimento a partir do primeiro trimestre de 2011. Desde 2010 já existiam alguns produtos no segmento, mas, em 2011, esse panorama começou a mudar porque houve uma entrada muito forte de importados chineses mais baratos.

Entre 2010 e 2011, a comercialização de aparelhos desse tipo cresceu mais que a média dos celulares. As vendas de celulares (incluindo smartphones) subiram 19,6%, no mesmo período, a de aparelhos com 2 chips ou mais cresceu 780%.

Esse mercado começou com aqueles celulares que eram importados sem marca nenhuma. De dois anos para cá, os fabricantes que atuam no mercado começaram a trazer aparelhos do tipo pro Brasil, houve uma grande aceitação do produto e as marcas mais conhecidas começaram a adaptar seu portfólio.

Smartphones
Os aparelhos disponíveis atualmente costumam ser mais simples. Fabricantes e analistas procurados concordam que a próxima fronteira a ser conquistada pelos modelos com mais de um chip é a dos smartphones. Agora começam a surgir os aparelhos mais complexos e os com mais de 2 chips. Os novos produtos podem chegar com até 4 chips e terão sistemas operacionais mais complexos.

Fonte: G1 - Tecnologia e Games

segunda-feira, 26 de março de 2012

A evolução do Internet Explorer

Tags: navegador, browser, IE.
O Internet Explorer é o navegador mais utilizado do mundo, sem dúvidas. E o principal motivo para isso é o fato de que este aplicativo já vem instalado em seu computador com o sistema operacional Windows, no meu caso, eu o tenho instalado em meu PC, mas utilizo muito pouco, há pouco tempo chegou a sua décima versão com o lançamento do Windows 8, pois bem, você lembra como tudo isso começou? Veja abaixo:

Internet Explorer 1

Internet Explorer 1
A primeira versão do  Internet Explorer foi oficialmente lançada no dia 16 de agosto de 1995. Um dado curioso é que naquela época era preciso pagar para usar um navegador e com o IE1 isso não era diferente. O usuário que quisesse usar o navegador da empresa de Bill Gates tinha que desembolsar uma certa quantia ou comprar um PC com Windows. A equipe de desenvolvimento do navegador naquela época contava com apenas 6 pessoas.

Internet Explorer 2

A versão 2.0 do IE não demorou muito para chegar aos usuários, a nova versão suportava o SSL e maior compatibilidade com portais de notícias. Essa versão foi também a primeira que possuía suporte tanto para Windows, quanto para Macintosh. Depois de cerca de 3 meses o navegador já conquistava o posto de browser mais utilizado no mercado.

Internet Explorer 3

Internet Explorer 3
Se passaram um ano desde o lançamento da primeira versão do IE, eis que surgiu o Internet Explorer 3 com seu ícone azul que marcou história. Novos recursos chegaram, entre eles o suporte ao CSS e exibição de arquivos JPEG e GIF. Logo na primeira semana, o navegador foi baixado mais de 1 milhão de vezes. A partir desta versão que começou a briga entre Internet Explorer e NetScape.

Internet Explorer 4

Internet Explorer 4
Em 1994, o IE4 foi lançado para Windows 95, 98 e NT e inaugurou uma nova era na área de design web com suporte a tecnologias (Dynamic HTML), que até então nenhum navegador trazia consigo.

Internet Explorer 5

Internet Explorer 5
Junto com o Microsoft Office 2000 veio o lançamento do Internet Explorer 5 no ano de 1999. Essa seria a última versão compatível com o sistema operacional criado por Steve Jobs – Macintosh. A equipe do IE tinha uma equipe de cerca de mil pessoas e um pequeno orçamento de 100 milhões de dólares.

Internet Explorer 6

Internet Explorer 6
O IE6 foi um marco para a  Microsoft, que havia lançado o Windows XP na mesma época (em 2001). Aos poucos o navegador ganhava mudanças na aparência o seu ícone foi remodelado. Aos longo dos últimos anos essa versão do Internet Explorer foi muito utilizada, principalmente por empresas que insistiam em continuar com o navegador mesmo desatualizado e pensando nisso a Microsoft anunciou uma campanha para matar o IE6 com atualizações automáticas do navegador.

Internet Explorer 7

Internet Explorer 7
Depois de longos 5 anos do lançamento do IE6 e do crescimento instantâneo do Firefox, a Microsoft lançou o IE7 com novas funcionalidades, a principal era a navegação através das famosas abas.

Internet Explorer 8

Internet Explorer 8
Com a guerra dos navegadores pegando fogo, a gigante de Redmond chega com o Internet Explorer 8 com sua segurança reforçada e compatibilidade com sistemas de 64-bits.

Internet Explorer 9

Internet Explorer 8
A beleza da web, esse era o slogan usado no lançamento do Internet Explorer 9, que ganhou um visual totalmente limpo e simples. Uma das características principais foi a possibilidade de acessar seus sites favoritos pelo desktop. O IE que durante muito tempo foi criticado por ser lento e pesado, na sua nona versão sofreu drásticas mudanças, com suporte ao novo padrão da web – HTML5 – o navegador chegou muito mais rápido e seguro.

Internet Explorer 10

Internet Explorer 10
Totalmente diferente de tudo que você já viu, essa frase resume o IE10. O navegador lançado com o Windows 8 trouxe consigo a nova aparência com apenas a barra de endereços sendo mostrada na parte de baixo da tela. Como o Internet Explorer 10 ainda não está na sua versão final, mudanças poderão surgir nos próximos meses, fique ligado no TEO!

Você usa o Internet Explorer desde seus primórdios? Diga-nos sua experiência com esse navegador. Deixe seu comentário!

Fonte: Neowin

domingo, 25 de março de 2012

Galaxy Y: um smartphone barato e veloz

Galaxy Young: barato e com bom processador.
A compra de um smartphone é sempre muito delicada, pois ficamos na dúvida se compramos o mais caro ou um mais barato com um configuração mais modesta, mas essa dúvida deixou de existir. Os modelos de smartphone de entrada de hoje são muito mais poderosos do que os smartphones que tínhamos há dois anos. O Galaxy Y, conhecido como Young, é o exemplo disso. Por um preço muito convidativo (R$ 360) ele traz ótimo processador e tela de 3 polegadas, com sistema Android bem atualizado. Quer saber mais? Confira a análise.

A favor:
• Bom custo x benefício;
• Muito leve, pesa menos de 100 gramas;
• Ótimo processador.

Contra:
• Pouca memória interna;
• Pode ter alguns problemas com as conexões sem fio;
• Tela de baixa definição.

Design e tela

Embora tenha um certo jeito de celular barato, o Galaxy Y é bem ajeitado. Com a frente retangular com bordas arredondadas e prateadas, ele se parece com outros aparelhos da Samsung, e também com alguns modelos da LG. Ele é muito leve, pesa apenas 98 gramas, mas não é pequeno. Cabe bem na palma da mão, e não escorrega fácil graças à traseira texturizada.

A capinha que fica atrás, aliás, é de plástico prateado, para sair um pouco do preto piano – ainda bem. Na parte traseira, só encontramos a câmera, alto-falante e o logotipo da empresa. Nas laterais ficam apenas o botão de energia (direita) e o de volume, junto com o furo para colocar chaveiros (esquerda).

O Galaxy Y é minimalista também nos outros extremos. Embaixo fica apenas o microfone, e em cima ficam a entrada padrão para fones e a conexão microUSB, protegida por uma tampinha de plástico. A frente é composta apenas pela tela, saída de som, um botão físico e dois de toque.

Traseira do Galaxy Y
Traseira do Galaxy Y tem material texturizado, que evita escorregões
Sistema operacional

Antes do Android 4.0 Ice Cream Sandwich, umas das últimas atualizações do Gingerbread é a que encontramos no Y, a 2.3.5. Ele não será atualizado para a 4.0, mas está com uma versão bem estável e ideal para esse tipo de aparelho. Nele também está presente a TouchWiz, interface modificada do Android, desenvolvida pela Samsung. Ela traz mais cor e mais elegância ao sistema, e em modelos mais básicos como esse, também traz personalizações já conhecidas da Samsung, como a possibilidade de trocar a fonte do sistema.

 São muitas as configurações, mas você não precisará mexer em 40% delas. Com uns 15 minutos de paciência, está tudo configurado. E, como a tela possui menor resolução, o Young traz 7 janelas na home, prontas para receberem atalhos e widgets. O aparelho vem com todas as conexões que esperamos em um smartphone. Há WiFi b/g/n, Bluetooth 3.0, GPS com A-GPS e 3G. O aparelho também possui a função de Hotspot Wi-Fi, podendo fornecer conexão de internet para até cinco dispositivos. Nos sensores temos o acelerômetro, bússola e o de proximidade.

Hardware e processamento

O processamento do aparelho surpreendeu positivamente nos testes. Assim como no Ace, são 830 MHz de processador, um número inesperado para um modelo básico como esse. Justamente por isso, ele não decepciona no desempenho. Em nossos testes de benchmark com o aplicativo Quadrant, ele teve 944 pontos, aproximadamente 300 a menos que o Nexus S, smartphone de ponta também da Samsung.

Galaxy Y bom em games
Galaxy Y tem bom desempenho em games 
O Galaxy Y não teve problemas em rodar jogos mais pesados, como o Asphalt 6: Adrenaline. Nas funções básicas e no uso frequente ele também não engasgou. As transições de tela foram perfeitas e ele segurou vários aplicativos rodando ao mesmo tempo. No geral, mesmo com algumas limitações, ele se mostrou rápido e poderoso.

Usabilidade

Não é difícil mexer no Galaxy Y. São poucos botões físicos, e os que ficam na tela são bem conhecidos. Alguém que pega um smartphone de entrada pela primeira vez deve demorar apenas para se acostumar com a tela de toque. Para facilitar a vida, o Young vem com o Swype, sistema de teclado que permite digitar arrastando os dedos na tela, e não apenas digitando as teclas. Para uma tela de 3 polegadas é essencial, e deixa a escrita mais rápida, ajudando quem tem dedos grossos.

Aplicativos

Não há muito o que falar por aqui. Embora o usuário de um Galaxy Y tenha acesso à Play Store (novo nome do Android Market) com mais de 400 mil aplicativos, o aparelho em si não vem recheado de apps. Encontramos um demo do jogo Asphalt 6, uma suíte QuickOffice e um demo do jogo UNO. Há também toda a suíte da Google, como Gmail, Gtalk, Mapas, YouTube, Navegador, Play Store e internet.

Os aplicativos tradicionais na Samsung aparecem também: Social Hub, que reúne atualizações de redes sociais, Notícias e Clima, Gravador de Voz, Gerenciador de Arquivos, Notas e Samsung Apps. O aplicativo Economia de Energia gerencia melhor a bateria para fazê-la durar mais. Ele possui emulador de Java.

Câmera

Temos aqui uma câmera bem básica, menos potente do que as presentes em modelos concorrentes. São apenas 2 megapixels de resolução, além de não possuir flash e nem autofoco. Ela faz fotos razoáveis, inclusive em pouca luz, mas não espere muita coisa.

Serve para registrar momentos em boa luz, principalmente. Há detector de sorrisos, modo panorama, nove tipos de cena, brilho, temporizador, controle de branco, três efeitos e medição de foco. É básico, mas dá para brincar. No vídeo, vale o mesmo que dissemos para a foto: apenas registros do dia a dia, não espere qualidade nem para o YouTube.

Música e mídia

A Samsung envia fones de ouvido no pacote, mas você pode utilizar qualquer um padrão. O som com um de marca boa fica ótimo, mas o som externo, devido à única e pequena saída de som, é bem ruim. É alto, mas não tem qualidade. O Galaxy Y também possui rádio FM com RDS, ou seja, ele identifica a rádio, a música e a banda ou cantor que está fazendo a performance. A interface do rádio, aliás, é muito bonita.

Mas ela só funciona quando os fones de ouvido estão conectados. Como esperado, o forte do aparelho não está em assistir a filmes. Ele até reproduz bem vídeos pesados – em qualquer formato, basta baixar o aplicativo para isso –, mas sua tela de baixa resolução acaba decepcionando aqueles que tentam. O sim externo também não ajuda muito.

Bateria e armazenamento

Sua bateria teve duração média. Sem mexer nele, mas com as conexões sem fio ligadas, ele chegou a 9 horas. Se você interagir com o aparelho, escutando música, navegando pela internet, conferindo emails e trocando mensagens, essa duração cai para aproximadamente 6 horas. Se você deixar as conexões sem fio desligadas, ele passa de dois dias longe da tomada.

O calcanhar de Aquiles desses modelos de entrada é sempre a memória interna. Apesar de acompanhar um cartão microSD de 2GB – e aguentar até 32 GB – no pacote, o Galaxy Y só tem 180 MB de memória interna. Mesmo passando os aplicativos todos para o cartão, um resíduo sempre fica na memória do aparelho, impedindo que muitos aplicativos sejam instalados.

Em relação ao Optimus Me

Muitos usuários perguntam qual modelo deve ser escolhido na comparação desses dois aparelhos. A resposta sempre ficará a cargo das suas necessidades, mas vale frisar que a câmera do Optimus Me P350 (3,15 MP) é melhor que a do Young (2 MP); a memória interna do modelo da Samsung (180 MB) é maior do que a do LG (140 MB); O Galaxy Y vem com Bluetooth 3.0, contra o 2.1 do Optimus Me. E o processador do Young (830 MHz) é bem melhor do que o do P350 (600 MHz). A escolha é com você.

O que vem na caixa

Por ser um smartphone de entrada, é preciso lembrar que não há expectativas quanto ao conteúdo da caixa. Ainda assim, a Samsung manda o básico completo: aparelho, bateria, cartão de memória de 2 GB, adaptador, manuais, carregador, fones de ouvido – com microfone – e cabo USB. Não é preciso mais do que isso para quem esta adquirindo seu primeiro smartphone.

Para quem é

O Young é um smartphone de entrada com ótimo custo x benefício. O acabamento não é luxuoso, a caixa traz apenas o básico e a resolução de tela é uma das mais baixas; em compensação, ele possui um processador que vale mais do que o preço pedido, e acompanha um cartão de memória de 2 GB para compensar os 180 MB internos. Quem está procurando algo abaixo de R$ 400 pode ficar bem interessado no Galaxy Y, que concorre diretamente com o Galaxy 5 da própria Samsung – e já é meio antigo – e com o Optimus Me da LG.

Ficha Técnica

Galaxy Y Young GT-S5360B
Preço: Compare aqui!
Configuração: Tela de 3 polegadas e resolução de 240 x 320 pixels, sistema Android 2.3.5 Gingerbread, processador de 830 MHz ARMv6, 3G, 180 MB de memória interna (acompanha cartão de 2 GB), câmera de 2 megapixels, Wi-Fi com hotspot, GPS com A-GPS, Bluetooth 3.0.
Dimensões: 10,4 x 5,8 x 1,1 cm
Peso: 98g
Autonomia de bateria: Até 540 h em stand-by / Até 6h em conversação Itens inclusos: aparelho, bateria, cartão de memória de 2GB, adaptador, manuais, carregador, fones de ouvido cabo USB.

Fonte: IG Tecnologia

A febre dos smartphones

É incontestável que os smartphones caíram na graça, estão virando febre entre os brasileiros. No ano passado, foram vendidos 17 aparelhos por minuto nas lojas de todo o país. Em 2012 este número deve saltar para 29 aparelhos por minuto. O mercado brasileiro de smartphones cresceu 84% e chegou a 9 milhões de aparelhos vendidos no ano passado, segundo estudo da IDC. Para 2012, a expectativa é de que sejam comercializados 15,4 milhões de smartphones, o que presenta uma alta de 73% em relação ao ano passado.

Um dos fatores que estão impulsionando o consumo do aparelho  é ampliação da oferta de produtos pelos fabricantes, com o lançamento de modelos mais baratos. Segundo a IDC, após uma queda de 19% em 2011, os preços devem cair 6% em 2011.

Um smartphone custa, em média, R$ 800. Os preços variam de R$ 350 a R$ 2,5 mil, de acordo com o modelo. “Os aparelhos estão com preços mais acessíveis hoje. Contribuíram para a queda nos custo o subsídio para a compra de samrtphones por parte das operadoras e oferta de pacotes de dados até para pré-pagos”, diz Bruno Freitas, analista da IDC Brasil.

Para os próximos anos, a IDC prevê que o mercado continuará com taxas de crescimento expressivas.

Os investimentos em 4G, que devem ser realizados em 2012 e 2013 devem contribuir para o crescimento do mercado no Brasil, especialmente a partir de 2014. Além disso, o governo também estuda incluir os smartphones no programa de incentivo fiscal, o que deve atrair o interesse dos fabricantes e estimular a produção local desses aparelhos.

A IDC considera smartphones os dispositivos com sistema operacional, como, por exemplo, o Android, o Symbian, o Blackberry OS, IOS e o Windows Phone. Os aparelhos com Android, do Google, representaram 50% das vendas do ano passado, frente a uma fatia de 15% do mercado em 2010.

Fonte: Band.com

sábado, 24 de março de 2012

Galaxy S II não é clone do iPhone 4S

Designer da Samsung Lee Minhyouk.
Chacrinha disse uma vez sobre a criatividade dos profissionais de televisão "Na TV nada se cria, tudo se copia". Será que nos negócios TI é a mesma coisa? Conforme o designer da Samsung Lee Minhyouk, não! Ele diz que nunca copiou a Apple. A Apple e a Samsung já se enfrentaram várias vezes sobre designs, patentes e mais nos últimos anos. Diversas reclamações da Apple alegam que os smartphones e tablets da Samsung tiveram seu design copiado do iPhone e iPad.

Embora similaridades possam aparecer de tempos em tempos, o design do iPhone 4 é praticamente igual o do iPhone 4S, o executivo da Samsung responsável pelo design do Galaxy S II finalmente se pronunciou sobre as acusações de que o aparelho é um clone do iPhone.

Eu fiz milhares de rascunhos e centenas de protótipos para o Galaxy”, disse Lee Minhyouk, vice-presidente de design na Samsung. “Isto significa que eu estava apenas fingindo que estava trabalhando no design do aparelho?”.

Lee levou as acusações da Apple para o lado pessoal e se sentiu muito ofendido por elas.

Como designer, existe a questão da dignidade”, disse ele. “O Galaxy é original desde o começo e fui eu quem o fez. É um produto totalmente diferente com uma linguagem de design diferente e com tecnologias diferentes”.

O executivo tem um grande respeito pela Apple em alguns aspectos. Ele admira o designer Jonathan Ive e se esforça para fazer aparelhos tão icônicos quanto os dele.

Eu posso não estar no mesmo nível dele, mas acredito que um dia a Samsung também produzirá produtos icônicos”, disse Lee.

Fonte: BABOO

Brasil está com tudo no mundo virtual

Os brasileiros realmente gostam de Internet. No início desta semana, a comSCore, renomada empresa de medições do mundo digital, divulgou um relatório, com dados levantados no ano de 2011, que mostra as mais recentes tendências virtuais em terras tupiniquins. Os 46,3 milhões de internautas brasileiros assistem a quase 5 bilhões de vídeos por mês. Pesquisa revela dados sobre a presença do Brasil no mundo virtual. Facebook é a rede social mais acessada no país e já somos o 7º maior mercado de internet do mundo.


Entre as informações explicitadas, as que mais se destacaram foram:
  • O Brasil já é o 7º maior mercado de Internet do planeta. Ao todo, são 46,3 milhões de brasileiros acessando a web de casa ou do trabalho – 16% a mais que no ano anterior;
  • Nós passamos em média 26,7 horas conectados em dezembro de 2011 (duas horas a mais que no mesmo período de 2010);
  • O Facebook atingiu 36,1 milhões de visitantes, o que significa um aumento de 192% de usuários se comparado ao ano antecessor, deixando o Orkut para trás;
  • No último mês do ano passado, os internautas brazucas assistiram a mais de 4,7 bilhões de vídeos online – valor 74% maior que em dezembro de 2010;
  • Foram realizadas 6,9 bilhões de buscas no Brasil durante o mês de dezembro de 2011;
  • Aparelhos portáteis, como celulares e tablets, respondem a 1,5% de todo o tráfego digital do país. Desse total, 42% das visualizações de páginas na internet são feitas por meio de tablets.
As mídias digitais alcançaram um novo patamar no Brasil em 2011, impulsionadas por atividades como redes sociais, busca, vídeos e compras online, mostrando cada vez mais consumidores se voltando para a web e gastando uma parte cada vez maior de seu tempo com conteúdo digital”, comentou Alex Banks, o diretor da comScore no Brasil.

Fonte: Tecmundo

Como fazer um currículo perfeito

Qual a melhor forma de fazer um Curriculum Vitae?
Como diz o ditado: "A primeira impressão é a que fica", na procura de um emprego essa primeira impressão é o currículo. Um currículo bem-feito pode representar a diferença entre atrair a atenção da empresa que está buscando candidatos - e conseguir o emprego dos sonhos! - ou ser descartado de imediato. Para ajudar você a elaborar um currículo campeão, o consultor Marcelo Abrileri, diretor do site Curriculum, dá dicas vencedoras. Descubra como se apresentar em um documento bem elaborado e aumente suas chances de conquistar o emprego dos seus sonhos. Confira!

É proibido!
- Mentir.
- Colocar quanto você quer ganhar.
- Incluir referências.
- Anexar foto (a menos que a vaga exija).
- Erros de português.

Isto ajuda muito!
- Antes de montar o currículo, faça o seguinte exercício: escreva livremente a sua história e depois destaque o que é importante para a vaga.

- Mantenha seu currículo atualizado e com, no máximo, duas folhas (nada de florzinhas para enfeitar a página).

- Na maioria das vezes ficamos frustrados por distribuir tantos currículos e não receber retorno. Isso acontece porque tentamos competir a vagas que não são equivalentes ao nosso currículo. Portanto, procure oportunidades para as quais o seu currículo tenha vantagens.

- Ao competir por uma vaga de programador, por exemplo, dê foco para as habilidades e experiências que possam ser relevantes para o cargo. Cursos extracurriculares como culinária, por exemplo, não precisam ser informados, já que são irrelevantes para a vaga.

- Destaque os pontos fortes e abuse dos verbos de ação e números significativos para enfatizar seus pontos fortes.

Por exemplo: em vez de dizer "fui gerente durante dois anos", prefira "fui gerente e elevei em 20% as vendas da loja".

Isto é obrigatório!
- Apresentação: coloque seu nome, endereço, e-mail, telefone, idade e estado civil.

- Resumo de qualificações: conte um pouco de você (cinco linhas) e as suas qualificações para a vaga.

- Formação escolar: comece pelo mais recente, ou seja, se você fez faculdade, informe isso primeiro, em seguida o ensino médio, etc. Cursos variados devem vir na seqüência, em outro item.

- Experiência profissional: comece pelo trabalho mais recente, acrescente nome da empresa, função que exerceu e quanto tempo trabalhou.

- Informações adicionais: aqui entram as habilidades pessoais que podem fazer diferença, como presidente da assembléia de bairro, por exemplo.

Isto pode ser bom:
- "Fui síndico do prédio". Revela que você é uma pessoa com iniciativa e com espírito de liderança.

- "Atuo como voluntário". Revela que você é uma pessoa solidária e que respeita o próximo.

- "Organizo festas da família". Revela que você é comunicativo e um bom administrador.

- "Faço artesanato". Revela que você é uma pessoa habilidosa, detalhista e criativa.

- "Coordeno as despesas de casa". Revela que você é uma pessoa organizada e responsável com gastos.

Fonte: MdeMulher

sexta-feira, 23 de março de 2012

Facebook censura beijo gay e gera o maior bafafá

facebook-no-gays
O Facebook está enfrentando uma série de reclamações em uma polêmica gerada desde que o site de relacionamentos removeu uma foto de dois homens se beijando, usada na página de um grupo de luta por direitos LGBT na Espanha. Segundo Pablo Peinado, criador da ONG madrilenha Asociación Cultural Visible, a imagem foi retirada por infringir "as normas de publicidade do Facebook", informou um e-mail enviado pelo site. Peinado deu entrevista comentando o caso ao jornal espanhol "El País".

A página feita por Peinado pedia doações para um filme que a organização está produzindo sobre obras artísticas que retratam o homossexualismo.

"Para eles, um beijo entre dois homens é uma questão delicada. (...) Quis fazer uma pequena campanha de publicidade do documentário que levamos oito anos preparando e recebi este e-mail. Também me passaram o link a uma página de código deontológico que parece ter sido tirada da pré-história", afirma.

A foto usada é do artista Juan Hidalgo, que tem obras em museus e coleções em vários lugares do mundo.

Beijo gay
Foto de beijo gay que causou polêmica envolvendo o Facebook


Fonte: G1 Mundo

Hacker de famosas vai se declarar culpado

Scarlett Johansson e Mila Kunis.
Por mais esperto que o hacker se julga, mais cedo ou mais tarde ele é pego. O hacker que invadiu dados do correio eletrônico de estrelas como Scarlett Johansson e Mila Kunis vai se declarar culpado, antecipou seu advogado na véspera da audiência ante o juiz. O julgamento está previsto para a segunda-feira (26/03/2012). Ao admitir sua culpa, Christopher Chaney, um hacker de 35 anos da Flórida, poderá enfrentar até 60 anos de prisão, segundo a imprensa, muito menos que os 121 anos que poderia pegar se fosse condenado pelas 26 acusações que pesam sobre ele.


Hacker Christopher Chaney
Christopher Chaney, 35 anos, hacker da Flórida

Sua prisão por parte dos agentes do FBI em outubro de 2011 concluiu uma investigação de 11 meses sobre o acesso ilegal a informações particulares de cerca de 50 celebridades, como Johansson, Kunis e Christina Aguilera.

O computador de Aguilera foi atacado em dezembro de 2010, e o celular de Kunis foi pirateado em setembro do mesmo ano. As fotos roubadas dos arquivos de Johansson a mostravam seminua em casa.

scarlett-johansson-nua
Hacker roubou e publicou na web fotos de Scarlett Johansson nua.
Ele teve acesso ao e-mail pessoal da atriz

O FBI alega que Chaney usou informação de código livre e pública para descobrir os e-mails e senhas das celebridades. Para controlar as contas, Chaney alterou a configuração do correio eletrônico para enviá-los para um outro endereço de e-mail, controlado por ele.

Depois de ter acesso completo à conta pirateada, Chaney usava a lista de contatos para encontrar novas vítimas.

Fonte: G1 - tecnologia e Games

Qual sistema móvel é mais seguro: iOS ou Android?

Tags: iOS, Android, Apple, Google,
Muitos usuários negligenciam o item segurança quando usam o smartphone ou tablet, que correm o mesmo perigo de invasões, vírus, roubos de senhas... por hackers, crackers, piratas... dos desktops e notebooks. Symantec analisou a fundo os dois principais sistemas operacionais de smartphones e tablets. As plataformas rivais iOS, da Apple, e Android, da Google, são mais seguras do que sistemas operacionais tradicionais baseados em desktops, mas ainda são muito suscetíveis a muitas das categorias existentes de ataques, aponta um relatório de 23 páginas da fabricante de produtos de segurança Symantec.

A boa notícia é que a Apple e a Google desenvolveram seus respectivos sistemas com a segurança em mente. Mas é difícil manter-se atualizado com o cenário de ameaças sempre em mudança. Na pesquisa, chamada “A window into mobile device security”, a Symantec avaliou como os dois sistemas mobile se comportaram com ataques baseados na web e em redes, ataques de engenharia social, ataques contra a integridades dos dados do aparelho e malwares.

Os usuários de smartphones e tablets dos dois sistemas costumam sincronizar seus aparelhos com serviços da nuvem e com seus desktop/notebooks. Essa prática pode potencialmente expor dados sensíveis para sistemas fora do controle da empresa, segundo a Symantec.

Já contra os tradicionais malwares, as certificações de aplicativos e desenvolvedores da Apple protege seus usuários, segundo o estudo. Já o modo de certificação menos rigoroso da Google pode ter levado ao número crescente de malwares específicos para Android atualmente, afirma a empresa.

A abordagem mais aberta da Google têm sido uma das razões para o sucesso do seu sistema, afirma o diretor de pesquisas da CCS Insight, Bem Wood. Isso ajudou a empresa a aumentar rapidamente o número de aplicativos disponíveis. Até o momento, os apps infectados não tiveram um grande impacto sobre os usuários, mas o sentimento deles pode mudar rapidamente caso aconteçam ataques mais severos, diz Wood.

Como foi apontado por especialistas de segurança no passado, a confiança do Android no usuário para conceder algumas permissões é um ponto fraco. A maioria dos usuários simplesmente não está equipada de forma técnica para tomar essas decisões. Em contraste, o sistema da Apple simplesmente nega acesso, sob qualquer circunstância, a muitos dos subsistemas mais sensíveis do aparelho. No Android, um aplicativo malicioso apenas pede o conjunto de permissões que precisa para operar e, na maioria dos casos, os usuários as concedem alegremente.

Um ponto positivo da Google, segundo a Symantec, é que a empresa exige que os desenvolvedores paguem uma taxa e se registrem para poderem distribuir seus apps por meio da loja oficial Android Market.

As possíveis fraquezas do iOS incluem sua criptografia, segundo a Symantec. A maior parte dos dados é criptografada de maneira que podem ser decodificados sem a necessidade de o usuário digitar a senha principal do aparelho. De acordo com o relatório da Symantec, isso significa que um invasor com acesso físico a um aparelho iOS pode potencialmente ler a maioria dos dados do aparelho sem saber o código de acesso. Vale lembrar que pesquisadores na Alemanha mostraram como fazer isso em seis minutos no último mês de fevereiro.
ios-x-android
iOS (esq) e Android são os principais sistemas para smartphones e tablets

Além disso, ataques contra aplicativos específicos como o navegador do iOS, ainda que auto-contidos e impedidos de impactar sobre outros apps, podem causar danos significativos ao aparelho.

O Android recentemente começou a oferecer criptografia embutida em sua versão 3.0. No entanto, versões anteriores do sistema, que estão presentes em praticamente todos os smartphones Android do mercado, não possuem tal capacidade.

Até o momento, pesquisadores de segurança descobriram cerca de 200 vulnerabilidades diferentes em várias versões do iOS. Mas a grande maioria delas é de severidade menor. E até agora apenas quatro de 18 vulnerabilidades não foram solucionadas pela Google.

Jailbreak
A Symantec também tem um aviso para os usuários que possuem smartphones com jailbreak (“desbloqueio” para rodar aplicativos não permitidos e/ou piratas). Eles são um alvo atraente para invasores uma vez que são tão vulneráveis quanto computadores tradicionais, alega a empresa.

Em seu relatório, a Symantec ainda conclui que o iOS oferece melhor controle de acesso, proveniência/origem de aplicativos e criptografia. Já o Android oferece melhor isolamento de aplicativos e o controle de acesso baseado em permissão fica empatado. A empresa de Steve Jobs também se sai melhor com a proteção contra ataques de malware, ataques de serviço, perda de dados e ataques contra integridade de dados. Ambos os sistemas oferecem proteção completa contra ataques web, e nenhuma tecnologia de proteção contra ataques de engenharia social, como phishing ou spam.

A segurança nos smartphones é um desafio crescente que as fabricantes precisam tratar, afirma Wood. “Ataques em grande escala podem acabar tendo um efeito ruim para a popularidade desses aparelhos.

Fonte: IDG Now!

quinta-feira, 22 de março de 2012

Cadastre seu currículo gratuitamente

Tags: Currículo, emprego, carreira.
Procurar emprego sempre foi uma tarefa muito difícil, mas não desanime. O Brasil está crescendo muito economicamente, sendo considerada atualmente a 6ª maior economia do mundo com expectativas de desenvolvimento, e isso reflete em partes na sociedade, como proporcionando mais empregos para a população. E grande parte desses empregos são destinados a pessoas com algum tipo de especialização, que faltam no mercado, por isso essas vagas continuam abertas.

Mas para ter maiores chances de conseguir um bom emprego, você deve ter um currículo apresentável, pois essa é a primeira impressão que a empresa tem do funcionário. Um bom currículo é muito mais que conteúdo (apesar desse ser fundamental), ele deve ser claro e objetivo. Não enrole nas informações.

E atualmente os currículos sequer são impressos, eles são enviados por e-mail ou ainda cadastrados em sites. Essa última opção é a mais comum, as empresas contratam sites especiais para selecionar os melhores candidatos, ficando apenas com a parte da entrevista final.

Por isso você deve cadastrar o seu currículo nos principais sites que oferecem esse serviço, e os melhores são gratuitos.

Banco Nacional de Emprgos (BNE): através desse site você pode cadastrar o seu cúrriculo e os contratantes podem acessar e conferir. O site ainda disponibiliza um teste de personalidade para você descobir mais sobre o seu perfil. http://goo.gl/PoIID

Sistema Nacional de Empregos: ele também aceita currículos, possui um campo de buscas muito mais amplo que o anterior. Você pode procurar pelas vagas, assim como os contratantes pelos currículos. http://goo.gl/qE5rH

Além desses há o http://goo.gl/NotJ e o http://goo.gl/MufS4, que também são ótimos! Você pode se cadastrar em quantos quiser, um cadastro não exclui o outro. Acesse e aguarde uma resposta por e-mail!

Fonte Turista Malemolente

Como funciona e como utilizar o proxy

Tags: internet, proxy,
Essa é uma dúvida de muitos internautas, inclusive a minha. Proxy é um servidor que recebe as requisições de um usuário e as passa para frente, dessa forma alterando o remetente da mensagem com o objetivo de filtrar o conteúdo ou enviar dados anonimamente. Para facilitar o entendimento, imagine que um usuário (U) se conecte a um servidor proxy (P) e faz uma pesquisa no Google, que usa um algoritmo de buscas utilizando o perfil do usuário como base.

Cadeia de proxies.
O resultado que será retornado não será direcionado diretamente ao usuário U, mas sim a P, que o encaminhará para U. Embora isso pareça um absurdo do ponto de vista técnico, onde os dados são obrigados e percorrer um caminho maior para chegar até o usuário, tem as suas justificativas.

Redes internas (LANs), por exemplo, não possuem endereços de IP válidos para se utilizar na internet por questões de segurança e performance, então utilizam um computador central para acessar um endereço externo utilizando um único número de IP. Mesmo que 20 computadores diferentes estejam navegando ao mesmo tempo em sites distintos, utilizarão o mesmo endereço do computador central.

Uma outra utilizade muito difundida é a utilização de Web Proxies, onde um computador é utilizado como cache de páginas da internet, realizando atualizações periodicamente conforme programado e disponibilizando o conteúdo de internet de forma offline dentro de uma rede interna. Também conhecido com "caching", os Web Proxies permitem uma velocidade de acesso muito maior a sites que são acessados mais frequentemente, pois esses dados estão na verdade armazenados em um computador local.

Por usar um outro endereço para acessar sites na internet, o proxy também é muito útil para simular um endereço de outro país (como os EUA) para ter acesso às mesmas páginas que um morador desse país acessa, inclusive ao conteúdo restrito aos norte-americanos e também para navegar anonimamente.

Ao realizar uma atividade ilegal, um criminoso utiliza uma cadeia de proxies para não ser identificado. No primeiro exemplo mostrado acima, imagine que entre o usuário U e o proxy P tenham mais dois servidores P1 e P2, onde U acessa P1, que acessa P2, que acessa P que acessa a página. Dessa forma, se U realizar uma atividade ilegal e alguém queira rastreá-lo, terá que muito mais trabalho para descobrir que foi.

Cadeia de proxiesO que muitos de nós estamos acostumados a utilizar se chama Proxy Aberto, onde sites disponibilizam seus servidores como forma de ocultar os rastros de acesso de um usuário a um determinado site o serviço ou burlar as políticas de segurança impostas por uma instituição ou empresa.

Essa forma de anonimato é geralmente uma mão de via dupla, pois, se por um lado permite que um cidadão de um regime opressivo possa realizar seus protestos, por outro oferece meios para que pessoas mal intencionadas realizem inúmeras ações maliciosas. Alguns desses sites utilizam "computadores zumbi", que na verdade são PCs domésticos infectados com algum tipo de vírus que permitem que um hacker os utilizem como servidor de proxy.

Que tal testar você mesmo um proxy? Para navegar anonimamente, utilize o Tor, bastante reconhecido no mundoLinux que realmente protege a sua identidade e bastante recomendado para acessar informações importantes, como o Internet Banking. Um outro programa muito versátil para proteção de identidade é o JAP Anon Proxy, programa que permite que você escolha vários servidores aleatórios.

Proxy

Fonte: Ultra Downloads

Notebook que liga em 2 segundos

Muitos usuários ficam irritados com a demora da inicialização, seja notebook ou desktop, mas esse aborrecimento chegou ao fim com os novos modelos da linha de computadores móveis lançados pela Samsung, ela está trazendo ao mercado nacional uma nova linha de notebooks, a Série 7 "Chronos". Prometendo colocar "o tempo como aliado do consumidor", a primeira máquina na série traz características como boot rápido, alto desempenho e boa autonomia de bateria. Primeiro modelo da família Chronos tem tela de 15 polegadas e autonomia de bateria para até 8 horas de uso, diz empresa.

As especificações técnicas variam, mas o modelo básico de 15,6 polegadas inclui processador Intel Core i5-2430M, 6GB de memória RAM, placa de vídeo integrada e HD de 750 GB. O modelo mais acima desse pode incluir no seu interior um Intel Core i7-2675QM, placa de vídeo AMD Radeon HD6750M com 1 GB de memória dedicada, 8 GB de memória RAM mas mantém a mesma capacidade de armazenamento e a resolução de tela, 1600 x 900 pixels.

samsung-serie7-chronos
A tela de 15" tem resolução de 1600 x 900 pixels e alto brilho (300 nit), o que facilita a visualização mesmo em ambientes muito iluminados. O teclado é iluminado e tem o brilho controlado automaticamente de acordo com a luz ambiente. Tudo isso em um gabinete em alumínio com 2,39 cm de espessura e peso de 2,15 Kg, que a Samsung define como "tamanho de uma máquina de 14 polegadas".

De acordo com a fabricante a máquina é capaz de "ligar" em apenas 2 segundos, graças a uma tecnologia chamada FastStart, e tem autonomia de bateria de até 8 horas. O sistema operacional é o Windows 7 Home Premium, na versão de 64 Bits.

O Samsung Series 7 700Z4A-SD1 já está nas lojas, e tem preço sugerido de 3,1 mil reais.

Fonte: IDG Now!

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger