sexta-feira, 28 de setembro de 2007

Bengala Inteligente


Um estudante de design da Muthesius Academy of Art and Design na Alemanha, Sebastian Ritzler, criou uma bengala inteligente para deficientes visuais. A Mygo usa uma câmera-sensora para medir e analisar o chão e mandar as informações coletadas para o fone de ouvido sem fio do usuário.

A bengala tem uma pequena roda na ponta que ajuda na direção indicando o caminho. A Mygo tem altura ajustável, é resistente a impactos e à prova d’água. A bengala funciona durante 6 horas usando uma bateria de lithium-ion.

A Mygo, por enquanto, é um conceito e ainda não está sendo produzida. O criador quer produzir ela por volta de U$200 para que esteja ao alcance de todos.

Veja a reportagem na BusinessWeek

Via Gizmodo e Gadget Lab.

quinta-feira, 27 de setembro de 2007

Vaio com ou sem agua


Geralmente quando se faz um upgrade de uma linha de laptops, coloca-se um processador mais rápido, um disco rígido maior, mais memória, etc... Tudo isso aconteceu com a nova linha VAIO G, com novos processadores Core 2 Duo e discos SSD de 48 GB ou 64 GB.

Mas a grande diferença dos novos Sony VAIO G é a proteção contra o derramamento de líquidos. Ao invés de queimar seu notebook, quando se derrama um líquido, os laptops da série G expelem a água pela parte de trás do computador. Se a quantidade de líquido for muito grande a máquina auto-desliga para evitar danos permanentes.

O Sony VAIO G 12.1" pesa menos de 900 gramas e deve custar entre US$1.500 e US$2.500 no Japão.

quarta-feira, 26 de setembro de 2007

Precauções para Usuários Leigos na Internet


Estamos mergulhados na tecnologia, e isso é inegável. Feliz, ou infelizmente, hoje não temos mais como optar em não fazer parte da comunidade “conectada” à Internet. A exclusão digital causa tanto impacto quanto qualquer outro tipo de exclusão social. Mas como em tudo que é novo, a tecnologia traz consigo riscos que até então eram desconhecidos. Nunca antes tivemos tantos relatos de fraudes na Internet, seja o roubo de informações de usuários, intrusão de computadores, captura de números de cartões de crédito ou até mesmo o controle da conta bancária do internauta desprevenido.

Siga as dicas do site:
http://www.axur.com.br/?session=110&artigo=6

terça-feira, 25 de setembro de 2007

UMPC, Intel entra na briga.


A Intel apresentou ontem um UMPC conceitual baseado no novo processador Moorestown, que deve ser produzido a partir de 2009. Pela foto, ele parece um iPhone mais largo, ou como disse um amigo meu, um “pedaço” de um notebook.

Segundo a AnandTech, a Apple adoraria ter a sua disposição este processador de 45nm que tem um controlador de memória, engine de encode/decode de vídeo e gráficos integrados em um único chip. Seria este o processador do iPhone 3.0? De qualquer forma nós vamos ter que esperar mais alguns anos para ter acesso aos gadgets que vão usar o novo processador da Intel.

Via Tech Digest e Anand Tech.

Continuar lendo "O Incrível UMPC Conceitual da Intel" »

sexta-feira, 21 de setembro de 2007

2.0 para fazer a festa!!!



Menos de uma década após o estouro da "bolha da Internet", a grande rede mundial mais uma vez lidera uma transformação na vida das pessoas e promete mudar a relação entre as empresas e a Tecnologia da Informação. No centro desse movimento "revolucionário" — ou de evolução, como alguns preferem definir — está a colaboração e o uso da chamada inteligência coletiva. O conceito da vez atende pelo nome de web 2.0.

Inicialmente envolto em polêmicas, nas quais foi acusado de se tratar apenas de um "golpe publicitário" para levantar as empresas ponto com após o estouro da bolha, o termo, criado pelo pioneiro da Internet e CEO da O'Reilly Media, Tim O'Reilly, hoje está presente nos portfólios dos maiores players do mercado de TI e na cabeça da grande maioria dos CIOs e CEOs. O fato é que não dá mais para ignorar os benefícios que a colaboração entre funcionários, ou entre a empresa e os clientes, traz para o mundo dos negócios. E isso está gerando um grande desafio para as companhias: como tirar o máximo proveito da web 2.0 sem expor a corporação a riscos desnecessários, que podem afetar sua imagem perante os consumidores?

Baseadas em padrões abertos e tendo como principal plataforma a Internet, as ferramentas que se encaixam no conceito representam um risco à segurança das empresas, tanto em relação à proliferação de vírus e outras ameaças do tipo, quanto ao vazamento de informações. Na outra ponta, se uma companhia decide entrar na web 2.0 para se aproximar de seus clientes, deve considerar que a receptividade pode não ser tão boa quanto a esperada. Existem várias formas de utilizar o conceito para se relacionar com o público consumidor, a questão é descobrir qual delas vai ser mais eficiente e trazer reais melhorias nos processos de vendas ou nos produtos em si.

Em um primeiro momento, a tendência é que o departamento de TI vete o uso desse tipo de aplicativo. Porém, as experiências dos usuários com os blogs, sites de comunidades ou mesmo com aplicativos on-line, que favorecem a colaboração, disponíveis no mercado consumidor, é excelente. Isso acaba gerando uma grande pressão, por parte dos funcionários, para que sejam adotadas ferramentas de web 2.0 nas corporações.

A nova onda da web

Mas de onde veio o conceito? O termo foi publicado pela primeira vez em outubro de 2004. Na época, O'Reilly, no artigo "What is Web 2.0", afirmou que a idéia central da web 2.0 "é a mudança para uma Internet como plataforma e o entendimento das regras para obter sucesso nessa nova solução". A regra mais importante é desenvolver aplicativos que aproveitem os efeitos da rede para se tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva.

Não demoraram a surgir contestações às afirmações de O'Reilly. Tim Berners Lee, diretor do World Wide Web Consortion, entidade que supervisiona o desenvolvimento da Internet, levantou dúvidas quanto à web 2.0 ser realmente uma novidade. Para Lee, o conceito se tratava apenas de um "jargão que ninguém entende", sendo que a versão 1.0 já previa uma conexão de pessoas e criava espaços interativos. Além disso, na opinião do diretor, as soluções e os padrões utilizados pela web 2.0 teriam sido produzidos para a web 1.0.

O'Reilly, pouco mais de um ano após lançar o conceito, publicou sua tréplica e determinou que a web 2.0 "é uma revolução de negócios na indústria de computação provocada pela tendência de se usar a Internet como plataforma”. O que ele queria mostrar era que a mudança no comportamento dos usuários seria o motor da transformação e não a tecnologia em si. A principal regra: produzir aplicações que se encaixem no conceito de rede se torna melhor quanto mais é usada pelo maior número de pessoas.

Polêmicas à parte, o sucesso de empresas como Google, de sites como YouTube, My Space e Orkut e da enciclopédia on-line Wikipedia mostram que o conceito veio para ficar. E o mundo corporativo não pode ignorar essa evolução. A web 2.0 está proporcionando uma nova experiência para os usuários da Internet, seja ele avançado ou não. As interfaces estão mais amigáveis e as possibilidades de uso das ferramentas aumentam a cada dia.

quinta-feira, 20 de setembro de 2007

Internautas ficam amigos até de sapo na web


Empresa de segurança Sophos criou perfil falso no Facebook e procurou por amigos.
De 200 pessoas, 41% deram informações pessoais para o perfil desconhecido.
Para demonstrar como os usuários são suscetíveis a revelar informações pessoais na internet para pessoas desconhecidas, a empresa de segurança Sophos criou um perfil inventado no site de relacionamentos Facebook, com a figura de um sapo de plástico chamado 'Freddi Staur'. Através dele, foram mandadas requisições para ser amigo na rede social a 200 pessoas escolhidas ao acaso pelo mundo. Destas, 87 aceitaram o pedido do perfil falso, sendo que 41% do total de pessoas contatadas deixaram vazar informações pessoais para o desconhecido.
Entre as informações, estavam endereços de e-mail, datas de nascimento e números de telefone, aumentando a possibilidade de roubo de identidade por falsários na web. O perfil criado pela Sophos continha apenas a imagem de um sapo de plástico e poucas informações pessoais -- mesmo assim, foi tido como real por diversas pessoas.

terça-feira, 18 de setembro de 2007

McAfee lança ferramente gratuita para verificar sites Maliciosos



McAfee disponibiliza ferramenta que avisa se o site chamado tem virus/trojan ou não,ou pertence a grupo de risco.
A ferramente é gratuita e fica instalada na barra do navegador.

Obtenha neste site...
http://www.evirus.com.br/blog/
Click para conhecer a ferramenta

Um botão verde ou vermelho possibilita que o usuario perceba de forma rapida se o site é seguro ou não

segunda-feira, 17 de setembro de 2007

Lexmark wireless


Com mais consumidores investindo em redes sem fio, a Lexmark começa a fortalecer a linha de impressoras jatos de tinta Wireless. São três novos modelos: multifuncional Lexmark X4550 Wireless, impressora Lexmark Z1420 Wireless e multifuncional Lexmark X3550 Color com Wireless como recurso opcional.

A Multifuncional Lexmark X4550 Wireless imprime com velocidades de até 26 páginas por minuto (ppm) em preto e 18 ppm em cores4. Permite imprimir fotos sem borda com ou sem computador a partir de slots de cartão de memória digital, drives flash USB ou de câmeras digitais compatíveis com sistema PictBridge; a copiadora colorida produz cópias a velocidades de até 17 ppm em preto e 11 ppm em cores; e tem scanner de mesa colorido. Compatível com PC e Mac. Custa R$ 699.

A impressora Lexmark Z1420 Wireless oferece velocidades de impressão de até 24 ppm em preto e 18 ppm em cores. Os usuários podem imprimir fotos brilhantes sem borda de tamanho até 8,5 por 11 polegadas. Compatível com PC e Mac. Custa R$ 299.

quinta-feira, 13 de setembro de 2007

Novo Nokia N61i


Um dos mais novos aparelhos que a Nokia está lançando é o E61i. Este aparelho integra o grupo dos chamados smartphones (telefones com teclado QWERTY e sem tela touch-screen). Os celulares da linha 60 rodam o sistema operacional Symbian, que é uma versão melhorada e mais nova do antigo sistema operacional EPOC. Se você estiver interessado em saber mais sobre como desenvolver software para celulares e agendas que rodam o Symbian, dê uma olhada nos tutoriais deste ano do IEEE VR 2007 (O link para o congresso está no post anterior). Vou trocar meu celular atual por um destes. Assim que eu colocar minhas mãos nele eu publico um review mais detalhado de suas funcionalidades e, o mais importante, sua usabilidade.

terça-feira, 11 de setembro de 2007

Top 20 em Smartphones


FONTE:http://www.expansys.com.br/t.aspx?f=21
1.
HTC S621 Smartphone
Unlocked, QWERTY
2.
HP iPAQ 510 Voice Messenger Smartphone
3.
Nokia N95
Unlocked
4.
Sony Ericsson P1i
QWERTY, Unlocked
5.
Sony Ericsson P990i Smartphone
Unlocked, QWERTY
6.
HTC S710 Smartphone
QWERTY, Unlocked
7.
Nokia E61i Smartphone
Unlocked, QWERTY
8.
Nokia E61 Smartphone
Unlocked, QWERTY
9.
Nokia N95 + Kingston 1GB MicroSD
Unlocked
10.
Motorola MOTO Q 9h + Kingston 1GB MicroSD
Unlocked
11.
Samsung BlackJack/Samsung SGH-i607
Unlocked
12.
HTC S620 Smartphone + Kingston 1GB MicroSD Card
13.
Toshiba Portege G500 + FREE 512MB Card
UK
14.
Sony Ericsson M600i
Unlocked, QWERTY, Black
15.
Samsung SGH-i600
Unlocked
16.
Palm Treo 650 Smartphone
QWERTZ
17.
HTC S710 Smartphone Value Pack
QWERTY, Unlocked
18.
Samsung i320N Smartphone
Unlocked, QWERTY
19.
HTC Qtek 8500
Unlocked, Black
20.
HTC S630
QWERTY, Unlocked

segunda-feira, 10 de setembro de 2007

ESPECIALISTA ORIENTA CLIENTES A REALIZAR MOVIMENTAÇÕES FINANCEIRAS PELA INTERNET E NOS CAIXAS ELETRÔNICOS

Mantenha o antivírus de seu computador sempre atualizado;
Utilize e-mail com ferramenta anti-spam e nunca clique nos arquivos ou links recebidos em mensagens não solicitadas ou de destinatários desconhecidos. Eles podem ter os chamados cavalos-de-tróia, que se instalam no computador e "roubam" os dados digitados pelo usuário, como, por exemplo, as senhas bancárias;
Desconfie também de e-mails com remetente e conteúdo duvidosos. Os golpistas podem usar endereços falsos, como, por exemplo, de instituições bancárias e órgãos governamentais, para chamar a atenção dos usuários;
Nunca responda e-mails que pedem seus dados bancários, como número de conta, agência e senhas;
Nunca use computadores públicos para fazer compras ou transações bancárias. É difícil saber se têm antivírus atualizados. Se precisar usar computadores públicos, escolha um local de confiança;
Digite você mesmo, no navegador, o endereço do banco ou de outros sites que precisem de senha. Nunca entre nessas páginas a partir de links em outros sites na Internet;
Esteja certo de que ninguém está olhando enquanto você digita suas senhas. Encerre a sessão clicando no botão "sair" ou fechando o navegador;
Troque suas senhas e assinatura eletrônica periodicamente;
Chame um técnico de sua confiança se você desconfiar que seu computador tem vírus.

Caixa eletrônico

Durante a Semana de Prevenção e Controle dos Riscos Operacionais, alguns palestrantes deram ainda informações sobre como prevenir problemas nos pontos de venda. Segue abaixo algumas dicas para realizar transações financeiras pelo caixa eletrônico e usar talões de cheques e cartões de forma segura.

Verifique o equipamento antes de usá-lo. Em caso de sinais de fraude (fiação aparente, indício de cola ou fita adesiva, dispositivos obstruindo a saída do dinheiro etc), não use o equipamento;
Antes de iniciar a transação, verifique na tela se o equipamento está ativo. Se estiver fora de serviço, não insira o cartão;
Ao digitar a senha, evite que outros possam vê-la ou descobri-la pelo movimento dos dedos no teclado;
Fora dos horários comerciais, prefira usar terminais de auto-atendimento instalados em locais de grande movimentação, e se possível, em ambientes internos (shoppings centers, lojas de conveniência, postos de gasolina etc);
Se não conseguir concluir uma operação, aperte a tecla "anula" ou "cancela".

Cartões e talões de cheques

Nunca empreste seu cartão nem permita que seja examinado por estranhos;
Tenha cuidado com esbarrões - seu cartão pode ser trocado ou roubado;
Evite situações em que você perca o cartão de vista temporariamente, inclusive durante o pagamento de uma compra. Ao ser devolvido, veja se, realmente, é o seu. Ao usar o cartão de crédito, verifique o valor da compra no comprovante antes de assiná-lo;
Ao usar os cartões, evite que outras pessoas vejam a digitação da senha;
Guarde seus talões de cheque em local seguro, sem acesso ou conhecimento de outras pessoas;
Não aceite caneta de outras pessoas para preencher os cheques. Use letras e números grandes e legíveis e inutilize os campos em branco. De preferência, cruze os cheques;
Não empreste suas folhas de cheques para terceiros;
Anote o número das folhas de cheque usadas, pois em caso de roubo é mais fácil identificá-las.