sexta-feira, 31 de outubro de 2008

O que vem por aí nos smartphones?


Os corredores da Futurecom, em São Paulo, são garantia de diversão para quem é ligado em smartphones. Dá para se ter uma boa idéia do que estará nas lojas brasileiras até o fim deste ano - e, em alguns casos, no próximo.

As novidades estão espalhadas entre os estandes dos próprios fabricantes e os das operadoras de celular. Na Nokia, o destaque é o N96, que deu um upgrade na já bacana tela do veterano N95. Agora, são 2,8 polegadas. A câmera se mantém no patamar dos 5 MP.

Quer cliques com uma resolução ainda mais alta? Experimentamos no estande da TIM o C905, da Sony Ericsson, que traz uma câmera de nada menos de 8,1 MP, com a grife Cyber-shot. Mas fica faltando um teclado Qwerty. A expectativa é que o C905 comece a ser vendido até o fim deste ano.

Na Motorola, as atenções em torno do tema smartphone ficam no já lançado aqui Q11. Só que o aparelho não é 3G, um recurso imprescindível nessa categoria de produto. Algumas das novidades mais bacanas do estande (também já anunciadas) estão nos celulares. É o caso do Motorokr E8, cheio de recursos para música, e o Motorokr W6, que vem com software para acompanhar o desempenho nos exercícios físicos.

Entre os coreanos, os rivais LG e Samsung, os recursos touch screen e o acelerômetro, inspirados pelo iPhone, dão o tom nos smartphones. A Samsung vem com o Omnia, com tela de 3,2 polegadas. Ao usar o menu do Windows, os comandos por dedo ficam bem apertadinhos, e é preciso sacar a canetinha. Na LG, o oponente do iPhone recebeu o inspirado nome de Renoir. Um dos atrativos para a turma dos cliques está na câmera de 8 MP. Os dois modelos têm lá os seus recursos (vários deles não presentes no iPhone), mas não adianta experimentá-los esperando um novo iPhone. São experiências bem diferentes.

quinta-feira, 30 de outubro de 2008

Player Fórmula 1 da Aigo com Saída de Vídeo de 720p


O Vodafone McLaren Mercedes MP5 da Aigo é um PMP (Personal Media Player) com rádio FM, leitor de eBooks, e suporte a vários formatos de áudio e vídeo. O mais interessante é que, apesar da resolução do player ser de 480 x 272 pixels, o PMP tem uma saída de vídeo de 720p!

Eu só queria deixar bem claro que sou torcedor da Ferrari, e estou torcendo muito para o Felipe Massa se tornar o novo Campeão Mundial de F1 no próximo fim de semana em Interlagos, só que não dava para deixar de falar deste PMP!

quarta-feira, 29 de outubro de 2008

Saiba como escolher programas para proteger seu PC


É bem possível que você já tenha encontrado pragas digitais que conseguiram se infiltrar no computador, mesmo com o antivírus em perfeito estado de funcionamento. Por isso, na estréia da “Segurança para o PC”, vou dar dicas para os usuários fazerem a escolha certa na hora de adotar softwares de segurança. O foco desta primeira coluna será o antimalware, ou suíte que protege contra diversos tipos de códigos maliciosos, e também conceitos que ajudam na hora de adotar soluções para proteger sua máquina.
Quando um código malicioso invade o computador, a conclusão geralmente é a de que o problema é o software, e a busca por uma ferramenta adequada recomeça toda vez que a anterior falha. O problema, porém, não pode ser encarado desta forma.

Antimalware

Primeiro havia o antivírus, depois o antitrojan e, mais tarde, o anti-spyware – todos com funcionamento semelhante. O resultado foi previsível: suítes completas “antimalware” foram criadas, forçando os desenvolvedores mais tradicionais a fazerem o mesmo. A maioria dos softwares “antivírus” é capaz de identificar trojans, spywares e vírus, é claro.
Programas de segurança
Gratuitos
- Avira Personal Edition
- AVG Free Edition
- Alwil avast! Freeware
Gratuitos por período limitado
- Norton Antivirus
- Kaspersky Antivirus
- F-Secure Antivirus
- G-DATA AVK
- OneCare (Microsoft)
Na web
- VirusTotal.com

Caso o antivírus que de sua escolha não detecte todo tipo de código malicioso, procure outro software ou uma solução anti-spyware dedicada para trabalhar junto com ele. Se o software já incluir uma proteção, não instale outros aplicativos desnecessários, ou pelo menos deixe os “scanners de tempo real” desativados.

A maioria dos usuários de Windows precisa de um programa antivírus para servir de auxílio na identificação de pragas digitais. O software não substitui, porém, os cuidados ao abrir arquivos de fontes inseguras e durante a navegação na internet. Se você nunca abrir um vírus, nunca vai precisar de antivírus. Não abuse da sorte: dependa no antivírus apenas quando necessário.

terça-feira, 28 de outubro de 2008

TSE cogita voto pela internet no Brasil


BRASÍLIA - O Tribunal Superior Eleitoral (TSE) estuda a possibilidade de, no futuro, os eleitores utilizarem a web para votar.

“Teremos muito mais plebiscitos e referendos. Uma evolução nesse sentido é viável e possibilitará, via internet, o voto sem sair de casa”, revelou o ministro Carlos Ayres Britto, presidente do TSE.

Ayres Britto ressaltou os benefícios da tecnologia nas eleições. O ministro disse que “o desempenho notável da urna eletrônica coloca o Brasil em posição de vanguarda, desde a coleta e a apuração dos votos até a totalização e a divulgação dos resultados”.

O presidente anunciou que, antes das 20h, o TSE já havia definido os vitoriosos nas eleições dos 31 municípios que participaram das eleições realizadas no domingo (26/10).

O ministro apresentou o ranking dos municípios mais ágeis na apuração. Vila Velha (ES) foi a primeira cidade a apresentar oficialmente o resultado das eleições, às 17h56. Anápolis (GO) veio em segundo lugar, às 18h10, seguida de Londrina (PR), Bauru (SP), Florianópolis (SC), Joinvile (SC) e Ponta Grossa (PR).

A urna biométrica, utilizada pelos municípios de São João Batista (SC), Fátima do Sul (MS) e Colorado do Oeste (RO) durante o primeiro turno, deve ser adotada futuramente em todo o País. “O cadastro biométrico dos eleitores será muito trabalhoso, mas é possível viabilizar a urna biométrica num tempo médio de 8 anos”, afirmou.

Britto disse, ainda, que existe a possibilidade de a atual crise financeira internacional afetar o projeto do voto biométrico. “É um risco, mas temos a expectativa de essa crise ser superada”.

segunda-feira, 27 de outubro de 2008

Buffalo HDD/NAS com 1TB


A Buffalo Technology apresenta o seu HD externo DriveStation 2Share, que pode tanto ser usado como um disco externo para backups do seu computador, quanto ligado na rede como um NAS (Network-Attached Storage) para atender a vários computadores ao mesmo tempo.

Ele tem modelos SATA de7.200 rpm com os tamanhos de 500GB, 640GB e 1TB. Eles se conectam ao seu computador pela USB 2.0, e na rede pela Ethernet. Segundo a Buffalo, os drives tem “TurboUSB”, que tem uma velocidade até 37% superior a uma conexão USB 2.0 comum.

A versão de 1TB do DriveStation 2Share custa US$ 205, lá fora, ou seja, um preço mais do que justo.

sexta-feira, 24 de outubro de 2008

Alerta: currículo on-line é usado para roubo de identidade

Fraudes relacionadas a dados pessoais constituem uma questão séria e preocupante para as pessoas nos dias de hoje. Para se ter uma idéia, 100 mil pessoas no Reino Unido são vítimas de roubo de identidade a cada ano e uma das ferramentas que estão sendo utilizadas é o currículo disponibilizado na internet.

A conclusão é de uma pesquisa realizada pelo site de recrutamento iProfile, em parceria com a Polícia Metropolitana de Londres e a IAAC (Information Assurance Advisory Council ou Divisão do Conselho de Segurança da Informação, em uma tradução livre).

A pesquisa
Um anúncio de emprego falso, de uma empresa fictícia chamada Denis Atlas, foi divulgado em um jornal de circulação nacional. O objetivo era averiguar quantas pessoas mandariam o currículo sem checar dados sobre a empresa antes. Se alguém procurasse pelo site da empresa, se deparava com um endereço criado para explicar que tudo não passava de um estudo.

O resultado: 107 pessoas enviaram o currículo à empresa fictícia. Os currículos traziam: data de nascimento (57% dos entrevistados colocaram essa informação); endereço completo (91,5%); informações detalhadas sobre as referências, colocando outras pessoas em risco (19%); e em um dos currículos havia até mesmo o número do passaporte do candidato.

De acordo com o estudo, o criminoso precisaria apenas de três das 15 categorias de informação divulgadas no currículo. Na média, os currículos traziam oito categorias de informação.

Como proteger seu currículo
Veja as dicas do iProfile sobre como proteger seu CV:

* Certifique-se de que o seu endereço de e-mail não contém o nome da empresa na qual trabalha, e sim o nome do provedor de e-mail;

* Tome cuidado extra ao utilizar computadores públicos e notebooks com WiFi (internet sem fio);

* Destrua cópias antigas do seu currículo;

* Tome cuidado com quem você compartilha informações de sua carreira;

* Antes de enviar um currículo, pesquisa sobre a empresa e certifique-se de que ela é idônea;

* Ao optar por um site de recrutamento, tenha certeza de que o site é protegido contra crimes virtuais;

* Não coloque a data de nascimento;

* Não coloque estado civil;

* Não inclua local de nascimento;

* Só escreva seu primeiro e seu último nome.

quinta-feira, 23 de outubro de 2008

Miu HDPC, Um Computador Portátil que Vale por Dois!


A empresa Coreana MIU (Mobile Intelligent Ubiquitous) apresenta a nova versão do seu HDPC (Hybrid Dual Portable Computer), equipado com duas telas, dois processadores e dois sistemas operacionais!
A tela principal tem 4.1” e uma resolução de 800 x 480 pixels. A tela auxiliar OLED fica exatamente atrás da tela maior, e mede 2.4” com uma resolução de 320 x 240 pixels.

O HDPC tem uma dose dupla de processadores, o ARM que gerencia o Windows CE onde você pode fazer chamadas telefônicas e VoIP, tirar fotos ou ouvir músicas, e o Intel Atom, que cuida do Windows XP, onde você pode navegar pela web, usar a navegação GPS e assistir a TV digital DMB.

E como se não fosse o bastante, este gadget ultra versátil ainda tem conectividade Wi-Fi e 3G HSDPA.

Ele custa o equivalente a US$ 500 na Coréia do Sul. Visite o site da MIU

terça-feira, 21 de outubro de 2008

Falsos antivírus infectam 30 milhões de PCs


Surgem agora mais detalhes sobre eles. Segundo a Panda Security, mais de 30 milhões de usuários tiveram suas máquinas infectadas por esses programas. O problema é ainda mais grave: cerca de 3% desses usuários forneceram nome, número e senha do cartão de crédito.

O pior é que essas informações não foram roubadas, mas fornecidas pelos próprios donos. Os falsos antivírus são oferecidos de várias formas. Uma delas ocorre quando o usuário clica num link e vai parar num site que finge fazer uma varredura no micro e acusa a presença de vírus.

O site oferece o download de um antivírus capaz de desinfectar o computador. Assustado, o usuário aceita fazer a compra. Além de tudo, os ladrões ainda recebem o pagamento pelos produtos – que, obviamente, jamais são entregues. Segundo estimativas, os responsáveis por esse crime faturam por volta de 13 milhões de dólares por mês.

Como, exatamente, as pessoas chegam a essas ofertas de antivírus? Segundo a Panda, há várias formas, entre as quais a visita a sites pornô; o download de arquivos em redes P2P; ou ainda o download, sem saber, de programas que exploram falhas de segurança.

iPhone 'barato' diminui lucro de operadoras nos EUA


Os lucros das três principais operadoras de telefonia dos Estados Unidos estão sendo pressionados por fortes descontos de celulares, iniciados pelo robusto subsídio da AT&T ao iPhone.

A AT&T, a Verizon Communications e a Sprint Nextel Corp devem divulgar quedas nas margens de lucros de celulares quando informarem os resultados do terceiro trimestre, o que deve acontecer nas próximas semanas.

Nesse cenário, também é incluído o reflexo da contenção de consumidores na compra de serviços extras, como de dados, para diminuir suas contas de telefone, ante uma economia mais fraca.

Operadoras de telefonia móvel sempre arcaram com parte dos custos dos telefones para persuadir consumidores a aderir a contratos de longo prazo, mas a líder de mercado AT&T baixou a sua margem quando ajudou a Apple a lançar seu último modelo do iPhone por somente US$ 200, em 11 de julho.

segunda-feira, 20 de outubro de 2008

Robô para te enlouquecer.


WowWee ChatterBot é um robô falante para desktop que comenta o dia todo sobre o que você está fazendo no computador.

O WowWee ChatterBot fica conectado ao computador via USB e não pára de falar enquanto você trabalha. Ele conta piadas, faz comentários engraçadinhos sobre os sites que você está visitando, sobre seus e-mails e também comenta sobre datas importantes no seu calendário.

Ele pode ser ligado a um iPod para funcionar sem o computador e também faz fala sobre as músicas que você ouve no iTunes. E para acabar de te enlouquecer completamente ele faz piadinhas sobre palavras específicas digitadas no MSN!

São três modelos diferentes do WowWee ChatterBot: o ChatterBot Dog/Cat com um cão e um gato falante, o ChatterBot Devil/Angel com uma mistura de anjo com diabo e o ChatterBot Fairy Godfather com um padrinho mágico bem esquisito. Cada um custa US$44,97 na Walmart.com.

Finalmente Voltei...


...depois de uma boa viagem e descansar bastante, estou de volta para trazer as MELHORES NOVIDADES da tecnologia para você, claro que sempre terá uma pitada a mais de SEGURANÇA E MOBILIDADE.
Abraço a todos e lenha na caldeira !!!!

sexta-feira, 17 de outubro de 2008

segunda-feira, 13 de outubro de 2008

Cuidados simples reforçam segurança de rede Wi-Fi; aprenda


Com freqüência, os usuários de tecnologia compram roteadores Wi-Fi, instalam esse equipamento para ter acesso sem fio à internet e deixam para depois as configurações de segurança. Essa prática, no entanto, não é aconselhada pelos especialistas -- além de facilitar o roubo de dados, pode fazer com que o dono da rede responda na Justiça por ações ilícitas de pessoas que desconhece. Isso pode ser evitado com alguns cuidados simples, sugeridos por especialistas em redes Wi-Fi.

“As ameaças estão aumentando muito nesse tipo de rede e é preciso saber como se proteger. Os hackers também estão se interessando cada vez mais por esse tipo de ambiente e aumentando suas habilidades nessa área”, afirma Tiago Capoano, da EsyWorld (representante no Brasil da empresa de segurança Kaspersky). Um teste do G1 realizado em São Paulo comprova a falta de cuidados dos usuários de redes Wi-Fi.

Cláudio Smith, gerente de produtos da Siemens Home and Office, afirma que uma rede sem fio vulnerável facilita a captura de dados transmitidos entre o computador e o roteador. Além disso, alerta que, se não configurada adequadamente, esse tipo de conexão facilita a invasão de PCs também desprotegidos -- quando consegue esse tipo de acesso, uma pessoa mal-intencionada consegue roubar dados da máquina e instalar nela códigos maliciosos.

Por esses motivos, os especialistas são unânimes: o acesso sem fio à internet deve estar sempre associado a cuidados com a segurança. “O usuário doméstico tem de seguir os passos indicados pelos fabricantes de roteadores e usar ferramentas que garantam a segurança de seus dados”, defende Antônio Mariano, diretor de tecnologia da 3Com. Além do manual, a ajuda na configuração pode vir dos CDs de auto-instalação, suporte das fabricantes de roteadores ou até mesmo daquele conhecido que entende tudo de informática.

Abaixo, o G1 reuniu as principais dicas de segurança em relação aos roteadores. A forma de configurar cada aparelho pode ser diferente, mas as sugestões se aplicam aos mais variados modelos. Confira.

1 - Senha, sempre

É essencial que o acesso à rede Wi-Fi seja liberado mediante uso de senha. Assim, teoricamente só poderão navegar na “sua” internet sem fio as pessoas para quem você passou o nome da rede e também a senha.

2 - Esconda sua rede

Para evitar que o vizinho pegue carona na sua conexão de internet, é possível configurar o roteador para que ele não divulgue o nome de sua rede -- ou, usando uma linguagem mais técnica, você deve desabilitar o SSID (Service Set Identifier), tornando-o invisível. É o SSID que permite ao computador identificar uma rede e, se ele não for exibido, o “ladrão de Wi-Fi” não terá como adivinhar a existência daquela rede. Ainda assim, se por acaso ele conseguir visualizá-la, encontrará a barreira da senha de acesso sugerida no item 1.

3 - Criptografe

Os roteadores permitem a criptografia de informações, com o objetivo de dificultar a captura de dados quando eles trafegam entre o computador e o roteador (e vice-versa). Os especialistas recomendam o uso de dois padrões de criptografia: o WPA ou WPA2, pois o padrão WEP já é considerado ultrapassado. O uso da criptografia pode tornar uma rede Wi-Fi até mais segura que uma conexão à internet via cabo, que não tem esse recurso.

4 - Endereço certo

Como medida de segurança “extra”, configure seu roteador para que ele só libere acesso a endereços MAC (Media Access Control) de computadores previamente cadastrados -- esse endereço é responsável pela identificação de cada máquina. Essa é a dica mais complexa e, por isso, talvez não seja ideal para os leigos. Você pode aprender a identificar esse endereço em fóruns de internet ou pedindo ajuda para algum conhecido que entenda de informática.

sexta-feira, 10 de outubro de 2008

segunda-feira, 6 de outubro de 2008

LaCie 4big Quadra, Uma Estação RAID com 6 Terabytes!


A LaCie apresenta a solução perfeita para resolver qualquer problema de espaço que você tenha no seu computador, o LaCie 4big Quadra. Esta estação de HDs é um RAID com quatro baias que oferece até absurdos 6TB de capacidade!

O LaCie 4big Quadra tem um controlador RAID nativo que suporta 7 modos RAID, incluindo RAID 0 e RAID 5. Ele tem taxas de transferência de arquivos de até 200-230MB/s através de exata 3Gbits, e vem em um design modular que pode ser expandido em até 4 unidades, somando um total de 24TB de espaço!

Ele é compatível com Time Machine e as interfaces eSATA, FireWire 400/800 e USB 2.0. E se você preferir, a LaCie também vende modelos com 2TB e 4TB.

Eu não sei como e nem porque, mas preciso comprar uma estação destas urgentemente. E com 24TB, é claro!

O 4big Quadra de 6TB custa US$ 900 (lá fora). Saiba mais no site da LaCie

sexta-feira, 3 de outubro de 2008