0
Posted by Bruna Lorena on 01:44:00
Tela capturada de um vídeo de apresentação do Windows 8 (Fonte da imagem: Divulgação Microsoft)


Visando sanar algumas dúvidas a respeito do Windows 8, a gigante de Redmond apresentou no seu blog oficial, nesta quarta feira (17 de agosto), um artigo “inocente” falando sobre as várias equipes envolvidas no projeto do novo sistema operacional. Entre as 35 áreas listadas no documento, um nome chamou muito a atenção de toda a comunidade de entusiastas especuladores de plantão: “App Store”.
Há tempos que vazamentos e até vídeos da própria Microsoft alimentam rumores sobre uma possível loja de aplicativos incorporada à próxima versão do Windows, mas essa seria a primeira vez que o nome "App Store" aparece visível para o público em um site oficial da empresa.
Apesar de existir a informação no post “Introducing the Team” em seu blog oficial, a Microsoft não revelou nenhum detalhe ou esclarecimento sobre a (muito provável) loja de aplicativos para o Windows 8.

Agora basta esperar pra ver se realmente vai ser melhor que o windows 7, principalmente no requisito redes. 





0

China faz cópia pirata do próprio Steve Jobs


 (Fonte da imagem: M.I.C Gadget)
Além da imensa população, um dos fatores que torna a China conhecida mundialmente é a capacidade de copiar praticamente qualquer produto. Muitas vezes antes do próprio dispositivo original chegar ao mercado, já há alguma espécie de clone sendo comercializado por um preço muito menor (e com funcionalidades bem mais limitadas).
Talvez como uma tentativa de imitar o mesmo sucesso da Apple, durante o lançamento do smartphone Xiaomi, o CEO da companhia responsável pelo dispositivo decidiu imitar os trejeitos e vestimentas de Steve Jobs. Uma montagem feita pelo site M.I.C Gadget mostra a semelhança entre os dois, deixando clara a inspiração da empresa na hora de montar seu evento de divulgação.
 (Fonte da imagem: M.I.C Gadget)
Segundo o site, Lei Jun, CEO da Xiaomi, é um entusiasta da telefonia móvel e durante sua vida já usou aproximadamente 58 dispositivos diferentes. O chinês é um fã confesso da Apple, não escondendo de ninguém sua empolgação quanto à história de sucesso recente da companhia.

Histórico de clonagens

Não é a primeira vez que alguma empresa chinesa usa a imagem de Steve Jobs para tentar vender algum produto. Em outubro de 2010, uma celebridade local de Hong Kong encarnou o papel do CEO da Apple para promover um novo aplicativo para iPhone. Outro caso conhecido é o de uma empresa de Taiwan, que apostou na imagem de Jobs para vender chás.
Outro alvo das clonagens são as lojas oficiais da Apple, que têm desde a decoração até as vestimentas dos funcionários copiadas – o que faz com que muitos dos empregados tenham a ilusão de que trabalham numa loja real da companhia. No começo de agosto deste ano, foram identificadas 22 lojas que utilizavam de forma ilegal o logotipo da empresa de Cupertino.


Aí já podemos considerar super bizarro. 

0

Como vender através do facebook parte I

Posted by Bruna Lorena on 01:34:00 in

O imenso sucesso do Facebook, com 750 milhões de usuários ativos, é suficiente para despertar o interesse de varejistas online. Mas além de oportunidades únicas, também existem algumas dificuldades. Primeiramente, usuários do Facebook têm mais a fazer do que comprar, já que a finalidade da rede é a interação social. Neste ambiente, a propaganda boca-a-boca é tudo.
Denominada F-commerce, a venda no Facebook tem grande potencial, muitos defensores e críticos. Aqui você encontra algumas dicas de como vender neste novo canal digital.
1. Venda facilitada pelo Facebook
Utilizando plugins e o botão “Curtir”, empresas podem trazer um pouco do universo do Facebook para a experiência de compra. Uma abordagem mais sofisticada envolve o API Facebook Open Graph, que busca informações do usuário como seus amigos, interesses e o que ele curtiu. Com este recurso, a Amazon leva seus usuários a uma página personalizada com informações de seus amigos como aniversários e listas de desejos, caso possuam. Perfeito quando você não sabe o que comprar de presente para um colega de escritório.
2. Venda iniciada pelo Facebook
Se você tem uma conta corporativa, pode fazer uma página de sua empresa no Facebook, mas em algum momento a navegação deve ser transferida a um e-commerce externo. Só há um problema: ao sair do Facebook, todas as funções sociais da rede são perdidas. As lojas de Justin Bieber e Lady Gagapermitem que o usuário navegue pelos produtos dentro do Facebook, mas assim que clicam sobre um produto, são levados a sites externos, quebrando a experiência de compra social. A Best Buy, por outro lado, permite que usuários estendam essa experiência: quando clicam em algum produto, existe a opção de perguntar sobre o produto a seus amigos antes do redirecionamento ao e-commerce externo.



0

Twitter: veja 15 dicas para usar o serviço com elegância e bom senso

Posted by Bruna Lorena on 01:27:00 in

Muitas pessoas não observam como utilizar o twitter e acaba gerando um certo incomodo com os exagerados twites, veja as dicas para melhor utilizar essa rede social tão badalada.

1) Não use o Twitter como blog
Se o espaço tem 140 caracteres, é para ser respeitado. Não divida uma mensagem em 2 tweets ou mais.

2) Siga só quem quiser
Além disso, você pode deixar de seguir uma pessoa caso não esteja feliz em ler seus ‘tweets’. E não implore para ser seguido, a mecânica é diferente do "me adicione" de uma rede social como o Orkut.

3) Não leve a público o particular
Se quiser apenas se comunicar diretamente com alguém use @nomedousuário. Caso o assunto seja particular, use mensagens diretas.

4) Responda
Sempre confira se alguém te enviou uma mensagem direta e a responda - conversar faz parte do Twitter, inclusive para fazer perguntas como "Alguém sabe se aparelho X é compatível com o processador Y?".

5) Diminua a frequência de posts
Menos é mais, e você irritará seus seguidores se quiser atualizá-los a todo instante sobre qualquer tópico que seja. Escolha qualidade, não quantidade.



6) Cuidado ao divulgar blogs e afins
É muito fácil parecer spammer e perder seguidores por usar seu perfil como ferramenta de marketing, a não ser que isto esteja claro e definido desde o início.

7) Evite ser tedioso e egocêntrico
Nem todos querem ler “Bom dia Twitters” ou “Estou visitando um lindo museu”. Tenha conteúdo e, se for falar sobre si, recomenda-se contextualizar o seguidor, com uma foto ou link.

8) Compartilhe coisas incríveis
Bons links, músicas, dicas culturais, frases interessantes e curiosidades são sempre vistos com bons olhos.

9) Dê crédito
Quando for twittar algo que alguém disse, use ‘RT @nomedeusuário’, mencionando apenas a fonte original do texto. No final da mensagem, mostre o perfil que te trouxe a mensagem, colocando ‘(via @nomedeusuário)’.

10) Seja discreto
Ao falar sobre eventos sociais particulares - como uma festa de aniversário ou encontro no bar -, é melhor ser vago. Nem todos querem que a informação seja compartilhada.

11) Use gramática apropriada
Um guia não oficial do site Grammar Girl aponta pequenas dicas, como evitar abreviaturas estranhas e usar pontuação corretamente.

12) Cuidado com o que escreve
Caso o seu perfil seja público, lembre-se que a vítima de uma reclamação ou xingamento via Twitter poderá ler. Consequências mais trágicas incluem ser demitido por algo que foi mecionado no serviço.

13) Com álcool, sem 'tweets'
Após (ou durante) um happy hour ou festa onde você já perdeu as contas de quanto bebeu, não invente de conectar e escrever o que lhe vier à cabeça. Esta dica complementa a anterior.

14) Use a busca
Você não precisa ler todos os tweets. "Use ohttp://search.twitter.com para encontrar mensagens sobre assuntos específicos que lhe interessam", diz o@Twittiqueta .

15) Indique bons perfis
Se quiser sugerir que seus seguidores sigam alguém com posts interessantes, use a famosíssima hashtag ‘#FollowFriday’ e, em seguida, ‘@nomedousuário’.



Depois dessas dicas, ninguém precisa "incomodar" no twitter. 


FONTE: idgnow

0

Conheça seu computador

Posted by Bruna Lorena on 12:10:00

Placa mãe.


Podemos dizer que ela é o principal item do computador, pois sem ela não existe comunicação.



1

Dispositivo para roteador permite acessar a internet pela rede elétrica

Posted by Bruna Lorena on 14:09:00

Kit Powerline TP-Link internet rede elétrica (Foto: Gabriel dos Anjos/G1)Kit 'Powerline TP-Link' (dir.) permite acessar a
internet pela rede elétrica
(Foto: Gabriel dos Anjos/G1)
A Unicoba, empresa que atua no mercado tecnologia, apresentou na feira Eletrolar Show 2011 o  kit Powerline TP-Link que transforma o circuito elétrico em uma rede de dados através de adaptadores conectados em diferentes tomadas. Ligado a um roteador, fornece acesso a internet em qualquer lugar da residência.
Vendido aos pares, os dispositivos são simples de usar, bastando conectar o primeiro na tomada e ao roteador sem fio, por exemplo. Já a segunda unidade pode ficar em outra tomada de qualquer cômodo ou andar da residência.
O Powerline possui criptografia para garantia a segurança dos dados trafegados e ainda suporta velocidade de até 200 Mbps, suficiente para assistir vídeos em alta definição. Possui, também, o recurso de QoS (Qualidade do Serviço, na sigla em inglês)  que garante a largura de banda necessária para aplicações como voz, vídeo e jogos on-line.
Vários dispositivos podem ser beneficiar do recurso, tais como câmeras IP, servidores de impressão e access points. Com lançamento oficial no Brasil previsto para outubro, o produto chegará pelo preço sugerido de R$ 250.
Kit Powerline TP-PA211 tem Qos e suporte velocidade de até 200Mbps (Foto: Divulgação)


0

Novo game da série 'Assassin's Creed' terá legendas em português

Posted by Bruna Lorena on 14:07:00

'Assassin's Creed: Revelations' terá legendas em português (Foto: Divulgação)'Assassin's Creed: Revelations' terá legendas em
português no Brasil (Foto: Divulgação)
A produtora francesa Ubisoft é a mais nova empresa a apostar no lançamento de games traduzidos para o português. "Assassin's Creed: Revelations", "Trackmania 2: Canyon" e "CSI: Crime City", este último para as redes sociais Facebook e Orkut, estão entre os títulos que terão legendas no nosso idioma.
"É quase garantido que 'Assassin's Creed: Revelations' tenha versão legendada para o seu lançamento no final do ano", conta Bertrand Chaverot, diretor da Ubisoft no Brasil, ao G1. "'Trackmania 2', que tem a quinta maior comunidade do mundo no país, terá menus e legendas em português, assim como o game de investigação baseado no seriado 'CSI' para as redes sociais".
Ele afirma a produtora irá lançar edições traduzidas no país por conta das boas vendas que os títulos da companhia tiveram nos últimos meses. "O momento do mercado brasileiro de games é muito bom. A previsão [da Ubisoft] é que em três anos o Brasil supere a Europa em faturamento".
O quarto game da franquia "Assassin's Creed", "Revelations", é o primeiro da série a ser legendado. O game tem previsão de lançamento para novembro no Xbox 360, PlayStation 3, PC, iPhone, Windows Phone e Android. A previsão é que a versão de consoles seja vendida no país com um valor entre R$ 150 e R$ 180. O preço será o mesmo da edição de colecionador do título, chamada de "Signature" que, de acordo com o executivo, será limitada. "Temos muito interesse de trazer as edições de colecionador dos títulos da Ubisoft para o Brasil".
Assassin's Creed Revelations (Foto: Divulgação/Game Informer)'Assassin's Creed: Revelations' chega em novembro (Foto: Divulgação)
A edição anterior, "Brotherhood", ganhou capa e manuais em português e, recentemente, teve uma redução de 50% no preço no país. "O game para PlayStation 3 e Xbox 360 passou a custar R$ 100. É uma versão exclusiva para o mercado brasileiro e é a que tem o preço mais baixo do mundo", explica Chaverot. Os games anteriores, "Assassin's Creed" e "Assassin's Creed II", também tiveram corte nos preços, passando a custar R$ 60 e R$ 80, respectivamente.
"Trackmania 2: Canyon", game de corrida que permite que o jogador construa pistas e realize acrobacias com os carros, terá menus e legendas em português. Chaverot conta que a comunidade brasileira de fãs do título, que faz parte de diversas competições de games, é de 500 mil jogadores. No mundo, são 10 milhões de gamers ativos, segundo o executivo. A previsão de lançamento do game, exclusivo de PC, é em setembro.
Games on-line também são foco
A Ubisoft lançará em agosto um game no Orkut e Facebook baseado na série de TV "CSI". "CSI: Crime City", que já está disponível no exterior, chega ao Brasil em agosto. "A versão para Orkut é exclusiva [no Brasil]. Parte da tradução é feita na Índia e a outra é em San Francisco [nos EUA]", diz Chaverot. O game coloca o jogador para solucionar crimes similares aos vistos nos episódios da série, vasculhando por pistas.
Versão de game social baseado em 'CSI' chega em português ao Brasil em agosto (Foto: Divulgação)Versão de game social baseado em 'CSI' chega em português ao Brasil em agosto (Foto: Divulgação)
A série de tiro tático "Ghost Recon" também terá espaço nas redes sociais. "Ghost Recon Online", para PC, será gratuito e o jogador poderá comprar itens por meio de microtransações. "O jogo foi desenvolvido por dois anos com o objetivo de reinventar o shooter on-line", diz o executivo. 
Ainda, de olho no público feminino, a Ubisoft trabalha no que Chaverot descreve como "World of Warcraft" para meninas. "'Imagine Town' apresenta um mundo virtual em que meninas entre 8 e 12 anos podem entrar em uma cidade, escolher uma profissão como designer de moda, adestradora de cachorros ou babá, por exemplo, e deve cumprir missões como em qualquer RPG. O jogo será gratuito, haverá microtransações para a compra de itens".
A produtora ainda espera manter o sucesso dos games de dança. "Just Dance 3", que chega no final do ano, terá versões além do Wii, utilizando o sensor Kinect, do Xbox 360, e o controle Move, do PlayStation 3. "Quatro pessoas ao mesmo tempo poderão jogar o título". Ainda, "The Black Eyed Peas Experience", promete que os fãs do grupo dancem e cantem músicas de sucesso nos consoles, seguindo os passos de "Michael Jackson: The Experience".
'The Black Eyed Peas Experience' é aposta da Ubisoft nos jogos musicais (Foto: Divulgação)'The Black Eyed Peas Experience' é aposta da Ubisoft nos jogos musicais (Foto: Divulgação)

0

YouTube lança novo projeto gráfico do site chamado Cosmic Panda

Posted by Bruna Lorena on 14:01:00

O Google lançou nesta quinta-feira (7) o início da fase de testes da mudança visual do site de vídeos YouTube. O novo projeto gráfico, que recebeu o nome de Cosmic Panda, traz entre as novidades uma área maior para visualização dos vídeos, nova lista de reprodução e já pode ser utilizado pelos usuários por meio deste link.
A mudança do Cosmic Panda é estética e apresenta uma área escura atrás do vídeo reproduzido que, segundo a empresa, traz maior conforto para o usuário. Os vídeos sugeridos com base no que está sendo assistido apresentam imagens maiores, permitindo visualizar melhor a imagem e ter uma noção de seu conteúdo. Há uma área chamada "video size" que altera o tamanho da tela de exibição, adaptando-a com maior facilidade para diferentes monitores ou televisores.
Novo projeto gráfico do YouTube chamado Cosmic Panda (Foto: Reprodução)Novo projeto gráfico do YouTube chamado Cosmic Panda (Foto: Reprodução)
Sem interromper a exibição do vídeo, o usuário pode abrir o canal do criador do canal e selecionar vídeos relacionados, de acordo com a empresa. Como ainda está em fase de testes, a nova interface do YouTube apresenta um botão "Feedback", localizado na lateral esquerda, onde os usuários podem enviar reclamações e sugestões para o Google.
Segundo o Youtube, atualmente os usuários publicam diariamente uma quantidade de vídeos equivalente a oito anos e são assistidos mais de 3 bilhões de vídeos por dia no site. Em 2010, a média de conteúdo diário publicado era de cinco anos.

0

E aí, vamos reciclar?

Posted by Bruna Lorena on 23:22:00

Porque em vez de jogarmos os nossos lixos eletrônicos fora não doamos ou fazemos uma bela e linda reciclagem? Basta soltar a imaginação, abandonar a preguiça e ainda da pra tirar um dinheirinho extra.

Imagem
Imagem
Imagem
ImagemImagem



0

Vírus de computador: O que são e como agem.

Posted by Bruna Lorena on 13:29:00

Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.
Como os vírus agem
Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.
Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.
Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).
Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.
Mitos
É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.
Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.
Outros tipos de pragas
Existe uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:
Cavalo-de-tróia
Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.
Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers
Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".
Antivírus
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:
Norton AntiVirus Symantec - www.symantec.com.br - Possui versão de teste.
McAfee McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).
Panda Antivirus Panda Software - www.pandasoftware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

0

O que são crimes virtuais?

Posted by Bruna Lorena on 13:27:00

Crimes virtuais são os delitos praticados através da internet que podem ser enquadrados no Código Penal Brasileiro e os infratores estão sujeitos às penas previstas na Lei.
  • Phishing - É quando informações particulares ou sigilosas (como número do CPF, da conta bancária e senha de acesso) são capturadas para depois serem usadas em roubo ou fraude. Em inglês, pronuncia-se “fíchin” – leia a história em quadrinhos “inSeguro”.
  • Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal ainda que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira anônima, é possível para a polícia e para o provedor descobrir quem foi o autor da ameaça.
  • Difamação, injúria e calúnia – São crimes contra a honra. Podem ocorrer nas redes sociais, por exemplo, se alguém divulgar informações falsas que prejudiquem a reputação de outra pessoa, ofendam a dignidade do outro ou maldosamente acusem alguém de criminoso, desonesto ou perigoso.
  • Falsa identidade – Ocorre quando alguém mente seu nome, idade, estado civil, sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa rede social, por exemplo, se um adulto mentir de má fé e se fizer passar por um adolescente para se relacionar com usuários jovens.
  • Discriminação –Escrever uma mensagem ou publicar uma imagem que seja preconceituosa em relação a raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em redes sociais – é só lembrar das comunidades do tipo “Eu odeio…” – leia a história em quadrinhos “Eu odeio”.
  • Estelionato – Ocorre quando o criminoso engana a vítima para conseguir uma vantagem financeira. Pode acontecer em sites de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro da transação sem entregar a mercadoria – leia a história em quadrinhos “Fim de Jogo”.
  • Pirataria – É copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares. Na área de informática, aproximadamente 41% dos softwares instalados em todo o mundo em 2009 foram conseguidos ilegalmente – link para a história em quadrinhos “Pirataria tem preço”.
Crimes realizados através da internet podem levar a punições como pagamento de indenização ou prisão. As punições para menores de 18 anos são diferentes, mas elas existem – pode ser prestação de serviços à comunidade ou até internação em uma instituição.

0

Fujitsu apresenta o menor sensor biométrico do mundo

Posted by Bruna Lorena on 13:24:00

Vein detector
A Fujitsu apresentou nesta terça-feira (19/4) o menor sensor para detecção biométrica de veias do mundo, com apenas 11mm x 29mm. Segundo a companhia, o dispositivo pode ser utilizado para a autenticação de usuários em laptops e outros dispositivos portáteis.

O sensor pode ler o padrão das veias da mão de um usuário e, através da identificação biométrica, autorizar ou não o acesso a determinado aparelho. Segundo a Fujitsu, o sensor traz os benefícios de ser durável e resistente a falsificações.

Se comparado a sensores digitais, o novo sensor de autenticação através da palma da mão é muito mais preciso, já que o conjunto de veias é muito mais numeroso e cria padrões mais complexos. De acordo com a empresa, apenas 0,01% dos testes de detecção resultaram em falsos negativos e 0,00008% em falsos positivos.

A tecnologia de autenticação por veias foi introduzida pela Fujitsu pela primeira vez em 2003. Hoje, o sistema já é largamente utilizado em instituições financeiras, para o login de computadores e para entrada e saída de edifícios. 



0

Quer colaborar com o Google e ainda ganhar por isso? Conheça o Google Map Maker

Posted by Bruna Lorena on 13:17:00


google maps
Stephanie Kohn

Nesta terça-feira (19/4) foi lançado nos Estados Unidos o Google Map Maker, um serviço criado pela empresa para expandir e melhorar a cartografia do Google Maps. Aqui no Brasil e em outros 182 países, o serviço já está disponível desde junho de 2008, mas a ferramenta só chegou  por lá agora.

Em países como o Brasil, as informações como estabelecimentos, nomes de rios, ferrovias, estradas e até pontos turísticos dos mapas não foram disponibilizadas pelos governos municipais. Dessa forma, para resolver o problema de mapeamento dos locais, o Google resolveu criar esta ferramenta colaborativa onde os próprios usuários inserem pontos de seu bairro, cidade ou estado.

Um dos primeiros usuários da ferramenta aqui no Brasil foi Iuri Pereira Lopes, administrador. Ele mapeou diversos lugares de sua cidade natal, Nova Era (MG) e região, e até foi contemplado  com um prêmio  do Google pela colaboração. "No meu perfil do Map Maker dá para ver um histórico das minhas colaborações. Listei 352 empresas e inseri 132 pontos de interesse. Ganhei uma camiseta e um diploma", conta Iuri. "Coloquei desde igrejas, rios e até uma gruta em minha cidade. Cheguei, inclusive, a começar o mapeamento de cidades da Coreia do Norte com base no Google Maps", conclui.

Para fazer parte da comunidade de colaboradores é fácil. Basta ter uma conta Google e adicionar um novo elemento. É preciso usar um marcador para denotar um ponto de interesse específico, como um monumento ou uma empresa, ou até desenhar uma linha que represente uma estrada ou um rio.

Iuri deu a dica de achar o local no Google Maps primeiro e, então, inserir as coordenadas no site do Map Maker. A partir daí, é preciso informar em que categoria este lugar se encaixa: restaurante, padaria, igreja, ponto turístico e afins. Além disso, é necessário adicionar informações extras como telefone, horários de funcionamento ou site. A partir daí, é só aguardar a aprovação dos mediadores. "Sua alteração foi aprovada pelo Google Reviewer Santosh, um revisor confiável, porém será analisada por outros usuários", diz a mensagem.

Cleverson Cândido
, outro usuário do Map Maker, começou a usar o serviços há menos de um ano e já mapeou 8 mil quilômetros em estradas, rios e trilhas de bairros do Paraná. Outro colaborador já está há 651 dias inserindo estradas em regiões pouco percorridas do Irã e Paquistão. "Acredito que só abriram a ferramenta para os Estados Unidos agora porque lá eles têm o pessoal do próprio Google fazendo esse serviço. Além disso, a ferramenta se aperfeiçoou muito neste meio tempo e agora está mais fácil incluir as informações. Os EUA é um país muito grande e o volume de dados lá com certeza será enorme", conclui Iuri.

Apesar de estar no ar há muitos meses, o serviço ainda é pouco usado até pelos brasileiros. Com a chegada da ferramenta nos Estados Unidos, pode ser que mais pessoas se animem em colaborar com o Google. Para saber como inserir pontos, clique aqui e para tirar suas dúvidas, leia as perguntas mais frequentes.

Abaixo confira o vídeo de introdução da ferramenta para os Estados Unidos.

Copyright © 2009 Fique Ligado All rights reserved. Theme by Laptop Geek. | Bloggerized by FalconHive. Distribuído por Templates