quarta-feira, 31 de outubro de 2012

Intel está desenvolvendo chips multi-core, para carros inteligentes



Mais uma tecnologia de filmes de ficção científica parece estar próxima de virar realidade. A INTEL está com um projeto de tornar carros auto dirigíveis através da inteligência artificial de aplicativos que podem ser atualizados pela web. Assim afirma o site internacional da Computerworld, que acrescenta as informações a seguir.

INTEL logo

Michael Konow, engenheiro da Intel, explica que busca-se tornar os carros mais seguros para as pessoas, de forma que um dia possa existir uma garantia de 100% de que acidentes não ocorrerão; mas isso exigirá muito mais performance dos computadores: "O quanto mais? Não sabemos ainda", afirma. 

Enno Luebbers, cientista da Intel na Europa, acrescenta que "no passado, acrescentar uma função a um carro exigia a adição de um chip single-core "(um único núcleo). "No futuro, você pode ter mais de 100 single-core em um único carro". O que Luebbers afirma, baseia-se na evolução dos chips fabricados pela Intel, que tendem a ter cada vez mais núcleos em um único chip: 4, 8, 12 e quantos mais forem possíveis, segundo o próprio cientista. 

Intel-based smart car system
Michael Konow, engenheiro da Intel

A novidade, assim o como muitas outras tecnologias com inteligência artificial, pode criar polêmicas. Imaginemos, por exemplo, quem se responsabilizaria por possíveis acidentes envolvendo carros dirigidos por robôs? A fabricante? E se os aplicativos conectados a web forem infectados por ataques externos? Luebbers afirma que a Intel já se prepara para este risco, investindo na segurança dos aplicativos. 

Por outro lado, se nos permitirmos ser um pouco otimistas, o projeto pode ser interpretado como uma saída para redução dos acidentes causados por automóveis, em todo o mundo. É esperar para ver!

Senado aprova projeto de lei para combater crimes na internet


O Senado aprovou nesta quarta-feira (31) o Projeto de Lei da Câmara 35/2012, que altera o Código Penal para tipificar como crime uma série de infrações no universo virtual. A proposta, apelidada de “lei Carolina Dieckmann”, foi votada na Câmara em maio deste ano, logo depois que fotos da atriz em poses sensuais foram parar na internet sem sua autorização. Como recebeu emendas no Senado, a proposta segue novamente para a Câmara dos Deputados, onde será revista.

“Ele [o projeto] produzirá uma mudança na utilização da internet no Brasil. Inclusive punir os criminosos que roubaram e distribuíram as fotos da atriz Carolina Dieckmann”, afirmou na época o presidente da Câmara, deputado Marco Maia (PT-RS). 

O projeto de lei que tem autoria do deputado Paulo Teixeira (PT-SP) classifica como crime a violação indevida de equipamentos e sistemas conectados ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular, ou ainda para instalar vulnerabilidades.

É justamente nessa categoria que se encaixa a história da atriz. Os responsáveis pela publicação teriam invadido o computador de Carolina e roubado as fotos, para então divulgá-las na internet sem sua autorização. Antes da publicação das fotos, a atriz teria sido chantageada.  O processo aberto por Carolina ainda não foi concluído.

Atriz Carolina Dieckmann (na foto, em festa da novela “Salve Jorge”) teve fotos pessoais roubadas e divulgadas na web; projeto criminaliza esse tipo de ação
Atriz Carolina Dieckmann (na foto, em festa da novela “Salve Jorge”) 
teve fotos pessoais roubadas e divulgadas na web; projeto criminaliza esse tipo de ação.

De acordo com o projeto de lei, explica a Agência Senado, os crimes menos graves podem ser punidos com prisão de três meses a um ano, além de multa -- se encaixa nesta categoria a invasão de dispositivo informático, por exemplo.

Condutas mais graves, como obter pela invasão conteúdo de “comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas” podem ter pena de três meses a dois anos de prisão, além de multa. O mesmo ocorre se o delito envolver a divulgação, comercialização ou transmissão a terceiros, por meio de venda ou repasse gratuito, do material obtido com a invasão.

Segundo a Agência Senado, estima-se que, em 2011, as instituições financeiras tiveram prejuízos de cerca de R$ 2 bilhões com delitos cibernéticos.

terça-feira, 30 de outubro de 2012

MOMENTO ZEM

Videoclipe bizarro mostra
versão alternativa de Steve Jobs fundando a Apple


A vida de Steve Jobs já foi contada sob diversos pontos de vista. O deste videoclipe, feito para a canção “Pretender”, de Miike Snow, é provavelmente o que se aproxima menos da realidade.

Ele conta a história de um menino curioso e inquieto, que cresce, fica fissurado por maçãs e que, de maneira súbita, encontra a computação.

A música não é desagradável, e o vídeo é bem feito. 


VEJA O VÍDEO




Uma forma diferente de ser ver as coisas alternativas sempre é o melhor estimulo para a criatividade ficar em funcionamento.


"Ao novos inventores que são e que irão vir a todos meus parabéns"
(Jodson Martins).

NASA paga US$ 1,5 milhão a quem inventar carro voador

A NASA pagará US$ 1,5 milhão (cerca de R$ 3 milhões) a quem idealizar um carro voador, à lá 'Jetsons', capaz de cruzar o espaço aéreo norte-americano de forma segura e funcional. A informação é do Network World.

A Agência Espacial Norte-Americana espera que a futura máquina tenha autonomia para não depender de pilotos e consiga desviar de obstáculos com precisão. A iniciativa é parte do programa de Operações de Sistemas Espaciais, cujo objetivo é monitorar o tráfego de aeronaves.

"A exigência é que o projeto estabeleça separação segura do tráfego e considere congestionamentos em meio à variedade de cenários", diz a NASA. O desafio só será levado adiante caso surjam propostas interessantes. Se isso acontecer, os primeiros processos seletivos deverão ser realizados em 2013.  

O programa é dividido em duas fases: a primeira aceita ideias baseadas na tecnologia Automatic Dependent Surveillance Broadcast, usada para que aeronaves se comuniquem entre elas e com o controle de tráfego. A outra considera apenas projetos capazes de se comunicar com aeronaves não equipadas com a tecnonologia ADS-B.

Fonte: Olhar Digital

segunda-feira, 29 de outubro de 2012

Blogueiro compra dados de 1,1 mi de usuários do Facebook por US$ 5

Lista Faceboook
Lista encontrada no site Gigbucks possui nomes, logins e senhas de emails dos internautas
29 de outubro de 2012



O blogueiro búlgaro Bogomil Shopov afirmou ter comprado dados de 1,1 milhão de usuários doFacebook por apenas US$ 5, segundo a Forbes. O rapaz disse em seu blog que encontrou a oferta na página Gigbucks, e que a lista com nomes, logins e senhas de emails dos internautas está dividida em 12 planilhas de Excel.

Ainda em seu blog, Shopov informou que o Facebook entrou em contato com ele exigindo a lista com os dados. A rede social teria pedido para ele apagar os arquivos e os informar se ele havia feito alguma cópia da planilha. Segundo o blogueiro, o Facebook disse que ele estava proibido de divulgar "qualquer fragmento desta conversa secreta".

A rede social também enviou um comunicado à Forbes e declarou que possui uma equipe de engenheiros de segurança dedicada a cuidar deste caso. No entanto, como esta apuração esta em curso, eles não poderiam discutir a investigação no momento.

Shopov é um dos fundadores do Partido Pirata da Bulgária

Fonte: Olhar Digital

sexta-feira, 26 de outubro de 2012

Operadoras vendem 3G ilimitado mas escondem restrições, denuncia IDEC


De acordo com o Instituto de Defesa do Consumidor (IDEC), as operadoras de telefonia móvel brasileiras estão escondendo informações ao venderem contratos de linhas para seus clientes, especialmente sobre as limitações das conexões 3G. Tim, Oi, Claro e Vivo são acusadas pela organização, que realizou uma pesquisa destacando os casos específicos em que isso acontece com cada empresa.

Operadoras vendem gato por lebre no quesito conexões 3G, diz instituto (Foto: Reprodução)
Operadoras vendem gato por lebre no quesito
conexões 3G, diz instituto (Foto: Reprodução)

Os técnicos do IDEC ligaram para as quatro prestadoras fingindo serem clientes comuns, solicitando planos de Internet para seus celulares. De acordo com a pesquisa, boa parte das companhias garantem que o usuário vai “navegar sem limites” e exaltam a velocidade nominal da conexão, mas o que acontece na prática passa longe destas promessas.

Na Vivo, por exemplo, um cliente que assina o plano de 1 Mbps só navega a 50 kbps, caso passe do limite de consumo de dados. A empresa, porém, não dá esta informação ao público, segundo o Instituto. Enquanto isso, na TIM, o cliente que desejar detalhes por meio do teleatendimento sequer consegue saber dos planos pelo SAC.


O IDEC destaca que não prestar todo tipo de esclarecimento a uma pessoa interessada por meio do SAC, assim como restringir uso de determinados serviços, como acontece nos programas de VOIP em conexões da Oi e da Claro, são ações que vão de encontro às recomendações da Agência Nacional de Telecomunicações (Anatel). As operadoras ainda não se pronunciaram sobre o caso.

Fonte: EXAME

quinta-feira, 25 de outubro de 2012

Gadget controla smartphone com o pensamento

O usuário pode jogar, mexer em aplicativos e até aumentar a capacidade de memória e concentração, utilizando o aplicativo que acompanhará o dispositivo 

O gadget Muse controla smartphone pelo pensamento
O Muse tem sensores na parte frontal e nas extremidades, que são responsáveis por captar as ondas cerebrais e gerar dados para um Smartphone ou Tablet 


Há mais de uma década eles investem no desenvolvimento de Gadgets assim e, hoje, estão tentando bancar sua obra-prima no Indiegogo, plataforma de crowdfunding. É o Muse, que, vestido como um óculos, tem a aparência de uma faixa de cabelo e permite controlar seus outros Gadgets só com o “pensamento”. 

O Muse tem sensores na parte frontal e nas extremidades que ficam atrás das orelhas. Eles são responsáveis por captar as ondas cerebrais e gerar dados para um Smartphone ou Tablet. Dessa forma, o usuário pode jogar, mexer em aplicativos e até aumentar a capacidade de memória e concentração, utilizando o aplicativo criado pela InteraXon que acompanhará o dispositivo. 

 Segundo a página no Indiegogo, isso permite que o cérebro faça coisas inimagináveis (mas não fala nada sobre superpoderes… ainda!). Quem se interessar pode fazer doações a partir de 10 dólares para o projeto, que está cerca de um terço financiado e pretende alcançar US$ 150 mil durante esse período de investimentos. A ideia é que o Muse faça parte do dia a dia, então o design foi pensado para ser bem confortável e discreto. O vídeo a seguir mostra como ele funciona:

:

Fonte: EXAME

quarta-feira, 24 de outubro de 2012

TESTE SUA SENHA


24/10/2012
Jodson Martins

Algumas pessoas acham que a senha é apenas mais um campo para preencher a fim de poder acessar as informações, e acabam criando algumas combinações nada seguras. De fato, a senha permite acessar informações pessoas, mas é ela quem garante que apenas você possa visualizar tais informações e alterá-las, quando for o caso.

Para saber como criar uma senha mais segura, O blog Tecnológico criou na tela para você digitar sua senha e verificar se a mesma é segura e quanto tempo um Hacker pode demorar para derrubar utilizando softwares de força bruta (ou seja, por tentativas de acesso). 





Dicas do que usar (Criando uma senha)

Boas senhas devem conter um misto de letras e números. Se o serviço permitir, use também caracteres especiais como !, @, #, $, %, &, *, etc. que aumentam ainda mais a confiabilidade das senhas. Caso você só possa usar letras, use maiúsculas e minúsculas misturadas.

Você pode ver a qualidade de sua senha acessando serviços como o The Password Meter que também como o mostrado em nosso blog pode ajudar, apesar de ser em inglês é fácil de usar. Basta digitar a senha no campo mostrado e ficar de olho no percentual mostrado logo abaixo.


Lei do Bem' para smartphones: R$ 500 milhões a menos em impostos por ano


O ministro das Comunicações, Paulo Bernardo, disse nesta quarta-feira, 24, ser “perfeitamente possível” que os Smartphone's se enquadrem na 'Lei do Bem' até o natal. Com a desoneração de vários impostos, os aparelhos deverão ter preço mínimo de R$ 200 e máximo de R$ 1,1 mil no varejo.

A vigência da medida depende do aval da presidente Dilma Roussef, que deve acontecer em breve. A retirada dos impostos faria com que o governo deixasse de arrecadar R$ 500 milhões anuais em impostos sobre os smartphones, segundo Bernardo. No caso do regime especial previsto para o Plano Nacional de Banda Larga, a desoneração seria de R$ 6 bilhões em cinco anos.

Bernardo está otimista quanto à infraestrutura brasileira para atender a demanda do 4G, que começa a ser instalado no ano que vem. No evento da Nokia Siemens, relaizado nesta quarta-feira, em Sorocaba (SP), ele enfatizou a importância do trabalho em conjunto com os setores envolvidos.
Evento tecnologico


"O Brasil deve saltar de 60 milhões de terminais de tecnologia móvel para 130 milhões em 2014. Se os fabricantes e o Governo criarem boas condições para isso, podemos atingir um patamar ainda maior. Há curiosidade e demanda por acesso a tecnologia 4G, mas precisamos melhorar as condições de oferta, preços, abrangência e cobertura", afirmou.


terça-feira, 23 de outubro de 2012

Apple TV terá transmissão via streaming do evento de hoje da Apple



Possível anúncio do iPad Mini poderá ser visto na set-top box da empresa
23 de Outubro de 2012 | 09:00h


Apple não transmite seus eventos via streaming já faz alguns anos. A última vez que foi possível acompanhar um anúncio da empresa em vídeo pela internet foi em 2010. Mas isso vai mudar hoje, 23, com o possível lançamento do iPad Mini.
Apple TV
De acordo com o The Verge, usuários da Apple TV conseguirão assistir ao anúncio do suposto novo tablet ao vivo. Ao ligar o aparelho da empresa, um ícone "Apple events" aparece e avisa o usuário da transmissão que será iniciada às 10h do horário local (será às 15h no horário de Brasília).

Ainda não se sabe se outras formas de streaming serão feitas pela empresa - como, por exemplo, via iTunes ou pelo iPhone e iPad - e pode ser que apenas quem tem a set-top box fabricada pela empresa terá a oportunidade de acompanhar o evento.

Olhar Digital fará um live blogging do evento da Apple a partir das 14h30 desta terça-feira (horário de Brasília).

Fonte: Olhar Digital

segunda-feira, 22 de outubro de 2012

Fabricantes de TV são multadas em R$ 5 mi por propaganda enganosa


Sete empresas fabricantes de TV de plasma foram multadas em R$ 5 milhões nesta segunda-feira (22) por publicidade enganosa pelo Departamento de Proteção e Defesa do Consumidor (DPDC) do Ministério da Justiça.

As empresas multadas foram: 
  1. LG (R$ 1,850 milhão); 
  2. Samsung (R$ 910 mil); 
  3. Sony (R$ 900 mil); 
  4. Panasonic (R$ 790 mil); 
  5. Philips (R$ 290 mil); 
  6. Gradiente (R$ 240 mil); e, 
  7. Semp Toshiba (R$ 25 mil).

Em nota, o DPDC afirma que a multa foi devido ao fato das empresas não prestarem de forma clara ao consumidor informações sobre a qualidade de imagem anunciada na oferta.



"Além disso, não era informado aos consumidores que o produto poderia apresentar manchas na tela caso fosse utilizado de forma ininterrupta durante um longo período – efeito conhecido como burn in".


O processo, que teve início em 2006, é resultado de uma denúncia feita pelo Ministério Público do Rio de Janeiro.

Para incentivar a venda do produto, alguns televisores eram testados em aparelhos de DVD a fim de garantir qualidade digital na transmissão das imagens.

“O mercado de consumo maduro pressupõe que as relações de consumo sejam pautadas pela boa-fé, transparência, lealdade e respeito ao consumidor. É dever do fornecedor garantir a informação clara e ostensiva sobre dos produtos e serviços que comercializa”, ressalta Amaury Oliva, diretor do Departamento de Proteção e Defesa do Consumidor.

Segundo o DPDC, "a aplicação da multa levou em consideração os critérios do Código de Defesa do Consumidor e a quantidade de televisores comercializados por cada empresa".

Posicionamentos

A LG informou que não irá comentar o caso em andamento, assim como a Panasonic, que afirmou não ter “conhecimento do inteiro teor da decisão”. Já a Sony respondeu não ter recebido um comunicado oficial a respeito da decisão. “A empresa aguarda notificação oficial para estudar as medidas judiciais cabíveis ao caso”, afirmou em nota.

As outras empresas não quiseram comentar o assunto. e a Semp Toshiba não foi encontrada.

Fonte: UOL NOTICIAS

MOMENTO ZEN !

BOA SEMANA A TODOS


FUNKEIRO NÃO TEM VEZ !

sexta-feira, 19 de outubro de 2012

Saiba como se livrar da nova interface do Windows 8

O Windows 8 traz, entre vários outros recursos, uma interface completamente nova, antigamente conhecida como Metro mas que hoje é chamada de Modern UI (algo como “Interface Moderna”). Ela é otimizada para o uso com toques e gestos, mas muda profundamente a forma como interagimos com o computador.

Não estamos dizendo que mudanças são ruins: o problema é que o sistema força o usuário a adotar a nova interface. Sempre que o computador é ligado ela está lá, e todos os programas padrão (como o cliente de e-mail, galeria de fotos, media player e até o Internet Explorer) a usam.

É possível, sim, acessar o bom e velho desktop como no Windows 7, mas para isso é necessário passar antes pela nova interface. E como a Microsoft “matou” o menu Iniciar, sempre que você quiser abrir um programa terá de voltar à “Tela Inicial” para isso. Não vemos problema em colocar a Modern UI como padrão e promovê-la, mas o usuário deveria ao menos ter a opção de ignorá-la caso queira.

Mas se a Microsoft não te dá escolha, há quem dê. Se você quer aproveitar os benefícios do Windows 8 (boot rápido, menor consumo de memória, melhor suporte a múltiplos monitores, entre outros) mas prefere trabalhar no desktop, pode usar um utilitário gratuito chamado Skip Metro Suite. Com ele é possível forçar o Windows 8 a iniciar automaticamente no desktop, e até desativar os atalhos nos cantos da tela que dão acesso a recursos da Modern UI como a Tela Inicial ou a barra de “Charms”.

Contornando a nova interface

Depois de instalar o Skip Metro Suite, basta marcar os recursos do Windows 8 que deseja desativar. Skip Start Screen faz com que o sistema inicie automaticamente no desktop, pulando a nova Tela Inicial. Você também pode marcar opções para desativar os atalhos nos cantos da tela: o do canto inferior esquerdo (chama a Tela Inicial), superior esquerdo (chama o alternador de tarefas), e superior ou inferior direito (que chama a barra “Charms”, com opções de busca, compartilhamento e configurações). Depois de marcar o que quer, clique em Save Settings e faça um teste: reinicie o PC e você verá que, depois do login, ele irá direto para o desktop.

nometro_skipmetro-360px.jpg
Basta marcar algumas opções para forçar o Windows 8 a usar o Desktop

Recuperando o Menu Iniciar

O trabalho ainda não terminou. A Microsoft eliminou o Menu Iniciar no desktop do Windows 8, então você não vai conseguir abrir programas. A solução é instalar um substituto, como o Pokki.

Este programa gratuito tem múltiplas funções. Em primeiro lugar é uma alternativa mais poderosa ao menu original, com uma grade onde você pode colocar até 16 de seus programas favoritos, acesso fácil às configurações do PC, central de notificações (como novas mensagens de e-mail ou menções no Twitter) integrada e um sistema de buscas rápido e eficiente, que encontra não só itens em seu computador como também conteúdo na internet. Digite “Windows 8” na barra de pesquisa, por exemplo, e um dos resultados será a página sobre o sistema na Wikipedia.

nometro_menupokki-360px.jpg
O "Menu Iniciar" do Pokki

O Pokki também traz uma loja de apps, que adapta sites e serviços web populares para rodar no desktop. Você pode ter um GMail Lite (com uma interface mais limpa e agradável que a padrão) rodando lado-a-lado com o Word, e ler e escrever e-mails sem precisar ter um navegador rodando.

A loja traz alguns apps bem interessantes como o Tweeki, um simpático cliente para o Twitter, e o Instagrille, que permite ver, curtir e comentar fotos do Instagram. Também há versões “desktop” de jogos como Angry Birds, Cut The Rope e Plants vs. Zombies.

nometro_instagrille-360px.jpg
Instagrille permite que você acompanhe seu feed do Instagram no PC

E se você gostou da idéia do Pokki, vai gostar também de saber que ele funciona de forma idêntica no Windows 7, substituindo o Menu Iniciar nativo. 

Cuidado com os padrões

Com os dois programas acima você já tem quase tudo o que precisa para usar o Windows 8 livre da nova interface. Mas ocasionalmente pode acontecer de você abrir um arquivo e ser “catapultado” para ela, pois o programa associado por padrão a este tipo de arquivo é um app “moderno”. Isso acontece quando você dá dois cliques em uma imagem ou em um arquivo PDF, entre outros.

Vamos usar como exemplo uma imagem JPEG, que por padrão abre no Fotos, um aplicativo que usa a nova interface. Não queremos isso, então clique com o botão direito do mouse no arquivo e escolha Abrir com / Escolher programa padrão... no menu. Na lista de programas que surge escolha um que rode na interface desktop, como o “Visualizador de Imagens do Windows”.

nometro_desktop-360px.jpg
Windows 8, sem a nova interface. Familiar e mais eficiente

Pronto, agora sempre que você der dois cliques numa foto em JPEG, ela será aberta com o mesmo visualizador do Windows 7, no ambiente desktop. Faça isso para os outros tipos de arquivo conforme necessário.

Olhar Digital Business Journal 016 - 19/10/2012

quinta-feira, 18 de outubro de 2012

No lançamento do Ubuntu, Canonical ‘trolla’ Windows 8

Nesta quinta-feira (18), a Canonical não perdeu a oportunidade de dar uma alfinetada no concorrente Windows 8. Em destaque na página inicial do site oficial, a companhia anunciou o lançamento da edição 12.10 do software com a seguinte frase: “Evite a dor do Windows 8. O novíssimo Ubuntu 12.10 está disponível agora”. Ubuntu deu uma alfinetada no Windows 8 


Ubuntu deu uma alfinetada no Windows 8 (Foto: Reprodução)

(Foto: Reprodução) 


Descrito como “o sistema operacional móvel gratuito favorito do mundo, com mais de 20 milhões de pessoas preferindo-o às alternativas comerciais”, o Ubuntu chega à edição de número 12.10 com diversas alterações. Ele recebeu o acréscimo de novos recursos visuais, além de contar com mais opções que o deixam mais social e seguro. Graças a essas novidades e a um enorme investimento, sem falar no fato de ser gratuito, a Canonical acredita que pode, sim, fazer frente ao Windows 8 em sua performance com o Ubuntu 12.10.


Um deles é o Preview, que permite que o usuário visualize diversas informações sobre um determinado arquivo antes de executá-lo, e outro é o a integração com serviços de nuvem e plataformas online como Facebook, Twitter, Gmail, Amazon e outros. Isso sem falar no já conhecido Ubuntu One, compatível com Windows, Mac OS X, iOS e Android.

Smartphone pode controlar o computador remotamente



Esqueceu um documento importante no desktop do escritório? Precisa dar um “suporte técnico” para um amigo que não entende muito de computador? Não é preciso ter sua máquina por perto para fazer isso. Aplicativos para smartphone permitem controlar equipamentos com Windows, Mac ou Linux via internet ou rede local.

TeamViewer for Remote Control


ReproduçãoPopular ferramenta de controle remoto para computadores, o TeamViewer é bem fácil de usar, com interface em português. Para começar, é preciso que seja instalado um programa no desktop ou notebook, além do app para celular.

Ao executar o software no computador, é gerado um código de identificação e uma senha. Para permitir que o smartphone tenha acesso à tela do equipamento com segurança, forneça esses dados, que são inseridos no celular.

Feito isso, automaticamente a interface do computador aparece no telefone. É possível então ter acesso às funções quase como se você estivesse em frente ao equipamento: basta se adaptar ao tamanho da tela. Para uso doméstico, ele não tem custo.

Grátis para iOS e Android

LogMeIn


ReproduçãoDepois de criar uma conta e instalar os programas no desktop e smartphone, o computador a ser controlado fica disponível na lista de equipamentos online do app para celular. Basta clicar nele e inserir a senha que você usa normalmente para iniciar o equipamento.

A partir daí, é possível controlar o computador na tela do smartphone, ampliando a área com o movimento de dois dedos e movendo a interface até o cursor, para depois tocar e acionar as funções do PC. Dá para ler e-mails, abrir arquivos, executar programas ou mesmo ativar computadores em hibernação.

Grátis para iOS

PC Monitor


ReproduçãoComo o nome sugere, este app é destinado a quem precisa monitorar sistemas remotamente.

Com o uso da internet, ele mostra na tela do celular relatórios abrangentes sobre os equipamentos -- dados como porcentagem de uso de CPU, memória disponível e detalhes sobre os discos rígidos.

Também mostra usuários que estão conectados ao equipamento e permite gerenciar impressoras.

Além disso, é possível realizar tarefas como bloquear, reiniciar, hibernar ou desligar o computador, ou mesmo checar por atualizações do Windows. O programa é gratuito para gerenciar até três computadores.

Grátis para iPhone, Android e Windows Phone 7

Off Remote Free


ReproduçãoDestinado ao uso em rede local, esse aplicativo permite que você desligue, bloqueie ou coloque para hibernar um computador que está no andar de cima da sua casa – tudo isso usando seu iPhone ou iPad. Depois de instalados os programas no computador e no equipamento móvel da Apple, ele identifica na tela do smartphone ou tablet os computadores disponíveis e permite que usuário assuma o controle.

Na versão completa é possível enviar mensagens para quem estiver na frente do computador (dizendo aos seus filhos que já acabou o tempo de jogo, por exemplo), além de se livrar da grande quantidade de anúncios, que é exibida na versão gratuita.

Grátis (versão paga custa US$ 2,99) para iPhone

terça-feira, 16 de outubro de 2012

Montadora americana desenvolve motocicleta elétrica coberta.

O futuro estar cada vez mais próximo  as criações estão sendo desenvolvidas para melhor atender e com um valor mais em custo, sempre buscando se utilizar de energia limpa ao qual a humanidade estar caminhando. Creio que não falta muito para que em alguns anos mais tecnologia que seja com um valor mais acessível esteja disponível a população não somente com poder aquisitivo mais assim a de classes médias e baixas.



Trata-se do C1, criação da californiana Lit Motors e que, por estimados 16 mil dólares deve chegar ao mercado no ano que vem. Graças a dois giroscópios, explica o fabricante, o veículo permanece na posição vertical mesmo parado, por exemplo, em um sinal de trânsito. Além disso, é movido por dois motores elétricos alimentados por baterias que, plenamente carregadas, proporcionam mais de 300km de uso. E o ovo é veloz, chegando perto dos 200km/h, além de incorporar uma série de itens e reforços de segurança e de conectividade.



Veja o vídeo com uma demostração do modelo que virá a venda ano que vem:


SISTEMA DE AVALIAÇÃO PARA O ACESSO AO ENSINO SUPERIOR - SAES 2012


DESCRIÇÃO / RESUMO

A REITORA, EM EXERCÍCIO, DA UNIVERSIDADE DO ESTADO DO AMAZONAS-UEA, torna público que estarão abertas as inscrições para a Terceira Etapa do Sistema de Avaliação para Acesso ao Ensino Superior - SAES/UEA, da Escola Superior de Tecnologia - EST, para ingresso em 2013. (ver edital).

VAGAS

Cursos:
  • Engenharia - Noturno
  • Tecnologia em Automação Industrial - Noturno
  • Tecnologia Mecânica - Noturno
  • Tecnologia em Análise e Desenvolvimento de Sistemas - Noturno


(mais informações ver edital)

PERÍODO DE INSCRIÇÃO

De 22/10/2012 a 04/11/2012

REALIZAÇÃO DAS PROVAS
A aplicação das provas será no dia 09 de dezembro de 2012. 
(mais informações ver edital)


EDITAIS E NOTAS

02/10/2012 Manual do Candidato
20/09/2012 Edital
20/09/2012 Resenha do Edital

segunda-feira, 15 de outubro de 2012

Momento ZEN !

Informática Fail !


Não dá pra fica mais explicado que isso !"

< Não entendeu ou quer que eu desenhe  > 

sexta-feira, 12 de outubro de 2012

1º HACKING DAY EM MANAUS

Está aberta a venda de ingressos para o 1º Hacking Day em Manaus. O ingresso dará direito aos seguintes itens: • 1 Coffee-Break; • 1 Coquetel ao final do evento; • Bolsa com o kit do evento; • Muito, mais muito conhecimento sobre segurança. Como Irá funcionar o evento É um conjunto de palestras e oficinas que demonstrarão as principais técnicas de ataque e defesa, onde você aprenderá a realizar testes em servidores virtuais, participará de competições, além de ganhar brindes e concorrer a cursos on-line (EaD).

 

Caso tenha algum problema ou dúvida quanto ao pagamento com o PagSeguro, por favor, entre em contato pelo e-mail: gustcol@gmail.com

quarta-feira, 10 de outubro de 2012

Microsoft apresenta sensor que reproduz movimentos da mão em games

Microsoft apresenta sensor que reproduz movimentos da mão em games

Batizada de Digits, a tecnologia funciona como uma luva de sensores
10 de Outubro de 2012 | 16:00h


Digits

Microsoft apresentou uma nova tecnologia de interação em três dimensões. Batizada de Digits, a ferramenta capta os sensores da mão para reproduzir seus movimentos dentro de um game ou outro ambiente virtual.


Toda a captação do movimento basicamente é feita com sensores e câmeras instalados no pulso da pessoa. A ferramenta funciona sem precisar manter uma certa distância do videogame, como é no caso do Kinect.



Em um vídeo de apresentação do Digits, a Microsoft ainda mostra outras possíveis funções da tecnologia, como controlar alguns dispositivos à longa distância ou ainda interagir com tablets. Veja abaixo algumas das demonstrações:





O próximo passo no processo de desenvolvimento do Digit é a criação de designs que tornem o acessório apelativo ao consumidor. Para já em fase de protótipo, não é oficialmente conhecida qualquer data para o lançamento comercial deste sensor. 

Equipe do Google pagará US$ 60 mil por descoberta de falha.

Noticia 10/10/2012

chromeUm adolescente que atende por “Pinkie Pie” ganhará do Google US$ 60 mil por ter descoberto nesta quarta-feira, 10, uma vulnerabilidade no Chrome. 

Segundo o Tech Crunch, a empresa promoveu testes antes de atestar a façanha do usuário. Para ver a falha, acesse o blog do Google. Porém, na própria página, o Google explica que o bug não será detalhado até que a falha seja corrigida por meio de uma atualização do navegador - evidentemente, para evitar que usuários mal-intencionados aproveitem da vulnerabilidade antes de haver uma correção para o problema.

Em março deste ano, o hacker venceu a mesma competição ao identificar seis vulnerabilidades no navegador. O prêmio é parte dos US$ 2 milhões que oGoogle reservou a quem consiga derrubar seus sistemas.

São quatro categorias a serem desafiadas: a mais difícil, vencida por "Pinkie Pie", vale US$ 60 mil, e os valores vão caindo para US$ 50 mil, US$ 40 mil e menos, em uma opção aberta.

A título de curiosidade, o adolescente usa este pseudônimo porque o chefe dele não concorda com o fato de ele ser hacker, por isso cobra a preservação da identidade.

sábado, 6 de outubro de 2012

Ar líquido poderá ser o combustível do futuro



Cientista britânico abasteceu seu carro com ar líquido 
e conseguiu atingir 56 quilômetros por hora
06 de Outubro de 2012 | 17:30h


O cienstista britânico Peter Dearman desenvolveu um método para usar ar líquido como combustível de automóveis. Segundo o siteLBC, o cientista armazena o ar em uma temperatura extremamente baixa (190°C negativos) para que ele se transforme em líquido, então, aquece a substância rapidamente, que se converte em gás, criando uma pressão alta, capaz de conduzir o motor de pistão de um carro ou gerar eletricidade em uma turbina.

O criador do combustível alternativo, que está há 40 anos trabalhando na invenção, usou um motor de um cortador de grama modificado para armazenar o ar líquido. Ele conseguiu atingir 56 quilômetros por hora com o carro, mas afirmou que o automóvel poderá andar mais rápido quando sua ideia for aperfeiçoada. 

Algumas empresas têm se interessado pelo motor de Dearman, como a Highview Power Storage, companhia de armazenamento de energia, que já está testando a metodologia do britânico e pretende realizar eventos ao redor do Reino Unido para mostrar as vantagens do ar líquido. 

Veja a imagem do cientista Peter Dearman, e a tecnologia usada para tentar revolucionar. 




quarta-feira, 3 de outubro de 2012


No Brasil, pais não diagnosticam a Internet como um risco 


:: Convergência Digital :: 02/10/2012

O levantamento constata que a presença das crianças e adolescentes brasileiros nessas redes aumenta de acordo com a faixa etária: 42% dos usuários de 9 a 10 anos têm o próprio perfil, proporção que alcança 83% na faixa etária de 15 a 16 anos. “Chama atenção o fato do uso das redes sociais no Brasil superar o uso na Europa entre crianças nessa faixa etária, onde o uso atinge 57%”, declara Alexandre Barbosa, gerente do CETIC.br. 
Entre os que possuem o próprio perfil, 42% são privados, configurado de forma que apenas os amigos consigam visualizá-lo. Outros 31% permitem que contatos dos seus amigos também possam visualizar seu perfil, ou seja, é parcialmente privado. Ainda, 25% possuem perfis públicos, que podem ser visualizados por qualquer pessoa. Apenas 2% desconhecem a configuração do perfil na rede social.
Além disso, 54% dos usuários de Internet declaram que sabem mudar as configurações de privacidade no perfil de rede social. 59% sabem bloquear as mensagens de uma pessoa e 44% declara ser capaz de bloquear spam. Já em relação a questões mais complexas, 55% declararam saber encontrar informações sobre como usar a Internet com segurança e 41% sabem comparar diferentes sítios para verificar se as informações são verdadeiras, o que aponta para os desafios de um uso seguro da rede.
Outro indicador demonstra que 23% dos usuários de Internet de 11 a 16 anos já tiveram contato na Internet com alguém que não conhecia pessoalmente. Entre os que fizeram esse contato, cerca de um quarto declarou ter encontrado pessoalmente alguém que conheceu primeiro na Internet. Em relação às experiências vividas pelas crianças e adolescentes, 22% declarou ter passado por alguma situação de incômodo ou chateação nos últimos 12 meses. Entre esses, praticamente metade (47%) declarou que esse tipo de situação aconteceu na Internet. 
Percepção do uso da Internet de crianças e adolescentes pelos pais ou responsáveis
37% dos pais/responsáveis acreditam que não é nada provável que seu filho passe por alguma situação de incômodo ou constrangimento na Internet nos próximos seis meses; 71% dos pais/responsáveis creem que os filhos usem a Internet com segurança e 35% acham que os filhos são suficientemente capazes de lidar com situações que o incomodem na Internet. 
“Embora os pais sejam importantes mediadores das crianças e adolescentes no uso da Internet, os resultados da pesquisa mostram que sua percepção dos riscos no uso da Internet é baixa”, afirma Barbosa. Outro dado importante é que 47% dos pais/responsáveis usam a Internet, o que pode influenciar na mediação do uso que as crianças fazem da rede. Quando questionados sobre onde obtêm informações sobre o uso seguro da Internet, a maioria dos pais (52%) declara TV, rádio, jornais ou revistas como fontes recorrentes. Levantamento realizou 1.580 entrevistas com crianças/adolescentes de 9 a 16 anos. Mesmo número de pais foi ouvido.
37% dos pais/responsáveis acreditam que não é nada provável que seu filho passe por alguma situação de incômodo ou constrangimento na Internet nos próximos seis meses; 71% dos pais/responsáveis creem que os filhos usem a Internet com segurança e 35% acham que os filhos são suficientemente capazes de lidar com situações que o incomodem na Internet. 
“Embora os pais sejam importantes mediadores das crianças e adolescentes no uso da Internet, os resultados da pesquisa mostram que sua percepção dos riscos no uso da Internet é baixa”, afirma Barbosa. Outro dado importante é que 47% dos pais/responsáveis usam a Internet, o que pode influenciar na mediação do uso que as crianças fazem da rede. Quando questionados sobre onde obtêm informações sobre o uso seguro da Internet, a maioria dos pais (52%) declara TV, rádio, jornais ou revistas como fontes recorrentes. Levantamento realizou 1.580 entrevistas com crianças/adolescentes de 9 a 16 anos. Mesmo número de pais foi ouvido.




Entre crianças e adolescentes de 9 a 16 anos, 70% possuem o próprio perfil numa rede social no Brasil, revela a primeira pesquisa TIC Kids Online Brasil, realizada pelo Comitê Gestor da Internet e divulgada nesta terça-feira, 02/10. A pesquisa é resultado de um acordo entre o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação (CETIC.br) e a London School of Economics (LSE) para trazer para o Brasil a metodologia utilizada na pesquisa europeia EU Kids Online.