0

Novo game da série 'Assassin's Creed' terá legendas em português

Posted by Bruna Lorena on 14:07:00

'Assassin's Creed: Revelations' terá legendas em português (Foto: Divulgação)'Assassin's Creed: Revelations' terá legendas em
português no Brasil (Foto: Divulgação)
A produtora francesa Ubisoft é a mais nova empresa a apostar no lançamento de games traduzidos para o português. "Assassin's Creed: Revelations", "Trackmania 2: Canyon" e "CSI: Crime City", este último para as redes sociais Facebook e Orkut, estão entre os títulos que terão legendas no nosso idioma.
"É quase garantido que 'Assassin's Creed: Revelations' tenha versão legendada para o seu lançamento no final do ano", conta Bertrand Chaverot, diretor da Ubisoft no Brasil, ao G1. "'Trackmania 2', que tem a quinta maior comunidade do mundo no país, terá menus e legendas em português, assim como o game de investigação baseado no seriado 'CSI' para as redes sociais".
Ele afirma a produtora irá lançar edições traduzidas no país por conta das boas vendas que os títulos da companhia tiveram nos últimos meses. "O momento do mercado brasileiro de games é muito bom. A previsão [da Ubisoft] é que em três anos o Brasil supere a Europa em faturamento".
O quarto game da franquia "Assassin's Creed", "Revelations", é o primeiro da série a ser legendado. O game tem previsão de lançamento para novembro no Xbox 360, PlayStation 3, PC, iPhone, Windows Phone e Android. A previsão é que a versão de consoles seja vendida no país com um valor entre R$ 150 e R$ 180. O preço será o mesmo da edição de colecionador do título, chamada de "Signature" que, de acordo com o executivo, será limitada. "Temos muito interesse de trazer as edições de colecionador dos títulos da Ubisoft para o Brasil".
Assassin's Creed Revelations (Foto: Divulgação/Game Informer)'Assassin's Creed: Revelations' chega em novembro (Foto: Divulgação)
A edição anterior, "Brotherhood", ganhou capa e manuais em português e, recentemente, teve uma redução de 50% no preço no país. "O game para PlayStation 3 e Xbox 360 passou a custar R$ 100. É uma versão exclusiva para o mercado brasileiro e é a que tem o preço mais baixo do mundo", explica Chaverot. Os games anteriores, "Assassin's Creed" e "Assassin's Creed II", também tiveram corte nos preços, passando a custar R$ 60 e R$ 80, respectivamente.
"Trackmania 2: Canyon", game de corrida que permite que o jogador construa pistas e realize acrobacias com os carros, terá menus e legendas em português. Chaverot conta que a comunidade brasileira de fãs do título, que faz parte de diversas competições de games, é de 500 mil jogadores. No mundo, são 10 milhões de gamers ativos, segundo o executivo. A previsão de lançamento do game, exclusivo de PC, é em setembro.
Games on-line também são foco
A Ubisoft lançará em agosto um game no Orkut e Facebook baseado na série de TV "CSI". "CSI: Crime City", que já está disponível no exterior, chega ao Brasil em agosto. "A versão para Orkut é exclusiva [no Brasil]. Parte da tradução é feita na Índia e a outra é em San Francisco [nos EUA]", diz Chaverot. O game coloca o jogador para solucionar crimes similares aos vistos nos episódios da série, vasculhando por pistas.
Versão de game social baseado em 'CSI' chega em português ao Brasil em agosto (Foto: Divulgação)Versão de game social baseado em 'CSI' chega em português ao Brasil em agosto (Foto: Divulgação)
A série de tiro tático "Ghost Recon" também terá espaço nas redes sociais. "Ghost Recon Online", para PC, será gratuito e o jogador poderá comprar itens por meio de microtransações. "O jogo foi desenvolvido por dois anos com o objetivo de reinventar o shooter on-line", diz o executivo. 
Ainda, de olho no público feminino, a Ubisoft trabalha no que Chaverot descreve como "World of Warcraft" para meninas. "'Imagine Town' apresenta um mundo virtual em que meninas entre 8 e 12 anos podem entrar em uma cidade, escolher uma profissão como designer de moda, adestradora de cachorros ou babá, por exemplo, e deve cumprir missões como em qualquer RPG. O jogo será gratuito, haverá microtransações para a compra de itens".
A produtora ainda espera manter o sucesso dos games de dança. "Just Dance 3", que chega no final do ano, terá versões além do Wii, utilizando o sensor Kinect, do Xbox 360, e o controle Move, do PlayStation 3. "Quatro pessoas ao mesmo tempo poderão jogar o título". Ainda, "The Black Eyed Peas Experience", promete que os fãs do grupo dancem e cantem músicas de sucesso nos consoles, seguindo os passos de "Michael Jackson: The Experience".
'The Black Eyed Peas Experience' é aposta da Ubisoft nos jogos musicais (Foto: Divulgação)'The Black Eyed Peas Experience' é aposta da Ubisoft nos jogos musicais (Foto: Divulgação)

0

YouTube lança novo projeto gráfico do site chamado Cosmic Panda

Posted by Bruna Lorena on 14:01:00

O Google lançou nesta quinta-feira (7) o início da fase de testes da mudança visual do site de vídeos YouTube. O novo projeto gráfico, que recebeu o nome de Cosmic Panda, traz entre as novidades uma área maior para visualização dos vídeos, nova lista de reprodução e já pode ser utilizado pelos usuários por meio deste link.
A mudança do Cosmic Panda é estética e apresenta uma área escura atrás do vídeo reproduzido que, segundo a empresa, traz maior conforto para o usuário. Os vídeos sugeridos com base no que está sendo assistido apresentam imagens maiores, permitindo visualizar melhor a imagem e ter uma noção de seu conteúdo. Há uma área chamada "video size" que altera o tamanho da tela de exibição, adaptando-a com maior facilidade para diferentes monitores ou televisores.
Novo projeto gráfico do YouTube chamado Cosmic Panda (Foto: Reprodução)Novo projeto gráfico do YouTube chamado Cosmic Panda (Foto: Reprodução)
Sem interromper a exibição do vídeo, o usuário pode abrir o canal do criador do canal e selecionar vídeos relacionados, de acordo com a empresa. Como ainda está em fase de testes, a nova interface do YouTube apresenta um botão "Feedback", localizado na lateral esquerda, onde os usuários podem enviar reclamações e sugestões para o Google.
Segundo o Youtube, atualmente os usuários publicam diariamente uma quantidade de vídeos equivalente a oito anos e são assistidos mais de 3 bilhões de vídeos por dia no site. Em 2010, a média de conteúdo diário publicado era de cinco anos.

0

E aí, vamos reciclar?

Posted by Bruna Lorena on 23:22:00

Porque em vez de jogarmos os nossos lixos eletrônicos fora não doamos ou fazemos uma bela e linda reciclagem? Basta soltar a imaginação, abandonar a preguiça e ainda da pra tirar um dinheirinho extra.

Imagem
Imagem
Imagem
ImagemImagem



0

Vírus de computador: O que são e como agem.

Posted by Bruna Lorena on 13:29:00

Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.
Como os vírus agem
Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.
Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.
Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).
Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.
Mitos
É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.
Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.
Outros tipos de pragas
Existe uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:
Cavalo-de-tróia
Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.
Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers
Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".
Antivírus
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:
Norton AntiVirus Symantec - www.symantec.com.br - Possui versão de teste.
McAfee McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).
Panda Antivirus Panda Software - www.pandasoftware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

0

O que são crimes virtuais?

Posted by Bruna Lorena on 13:27:00

Crimes virtuais são os delitos praticados através da internet que podem ser enquadrados no Código Penal Brasileiro e os infratores estão sujeitos às penas previstas na Lei.
  • Phishing - É quando informações particulares ou sigilosas (como número do CPF, da conta bancária e senha de acesso) são capturadas para depois serem usadas em roubo ou fraude. Em inglês, pronuncia-se “fíchin” – leia a história em quadrinhos “inSeguro”.
  • Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal ainda que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira anônima, é possível para a polícia e para o provedor descobrir quem foi o autor da ameaça.
  • Difamação, injúria e calúnia – São crimes contra a honra. Podem ocorrer nas redes sociais, por exemplo, se alguém divulgar informações falsas que prejudiquem a reputação de outra pessoa, ofendam a dignidade do outro ou maldosamente acusem alguém de criminoso, desonesto ou perigoso.
  • Falsa identidade – Ocorre quando alguém mente seu nome, idade, estado civil, sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa rede social, por exemplo, se um adulto mentir de má fé e se fizer passar por um adolescente para se relacionar com usuários jovens.
  • Discriminação –Escrever uma mensagem ou publicar uma imagem que seja preconceituosa em relação a raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em redes sociais – é só lembrar das comunidades do tipo “Eu odeio…” – leia a história em quadrinhos “Eu odeio”.
  • Estelionato – Ocorre quando o criminoso engana a vítima para conseguir uma vantagem financeira. Pode acontecer em sites de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro da transação sem entregar a mercadoria – leia a história em quadrinhos “Fim de Jogo”.
  • Pirataria – É copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares. Na área de informática, aproximadamente 41% dos softwares instalados em todo o mundo em 2009 foram conseguidos ilegalmente – link para a história em quadrinhos “Pirataria tem preço”.
Crimes realizados através da internet podem levar a punições como pagamento de indenização ou prisão. As punições para menores de 18 anos são diferentes, mas elas existem – pode ser prestação de serviços à comunidade ou até internação em uma instituição.

0

Fujitsu apresenta o menor sensor biométrico do mundo

Posted by Bruna Lorena on 13:24:00

Vein detector
A Fujitsu apresentou nesta terça-feira (19/4) o menor sensor para detecção biométrica de veias do mundo, com apenas 11mm x 29mm. Segundo a companhia, o dispositivo pode ser utilizado para a autenticação de usuários em laptops e outros dispositivos portáteis.

O sensor pode ler o padrão das veias da mão de um usuário e, através da identificação biométrica, autorizar ou não o acesso a determinado aparelho. Segundo a Fujitsu, o sensor traz os benefícios de ser durável e resistente a falsificações.

Se comparado a sensores digitais, o novo sensor de autenticação através da palma da mão é muito mais preciso, já que o conjunto de veias é muito mais numeroso e cria padrões mais complexos. De acordo com a empresa, apenas 0,01% dos testes de detecção resultaram em falsos negativos e 0,00008% em falsos positivos.

A tecnologia de autenticação por veias foi introduzida pela Fujitsu pela primeira vez em 2003. Hoje, o sistema já é largamente utilizado em instituições financeiras, para o login de computadores e para entrada e saída de edifícios. 



0

Quer colaborar com o Google e ainda ganhar por isso? Conheça o Google Map Maker

Posted by Bruna Lorena on 13:17:00


google maps
Stephanie Kohn

Nesta terça-feira (19/4) foi lançado nos Estados Unidos o Google Map Maker, um serviço criado pela empresa para expandir e melhorar a cartografia do Google Maps. Aqui no Brasil e em outros 182 países, o serviço já está disponível desde junho de 2008, mas a ferramenta só chegou  por lá agora.

Em países como o Brasil, as informações como estabelecimentos, nomes de rios, ferrovias, estradas e até pontos turísticos dos mapas não foram disponibilizadas pelos governos municipais. Dessa forma, para resolver o problema de mapeamento dos locais, o Google resolveu criar esta ferramenta colaborativa onde os próprios usuários inserem pontos de seu bairro, cidade ou estado.

Um dos primeiros usuários da ferramenta aqui no Brasil foi Iuri Pereira Lopes, administrador. Ele mapeou diversos lugares de sua cidade natal, Nova Era (MG) e região, e até foi contemplado  com um prêmio  do Google pela colaboração. "No meu perfil do Map Maker dá para ver um histórico das minhas colaborações. Listei 352 empresas e inseri 132 pontos de interesse. Ganhei uma camiseta e um diploma", conta Iuri. "Coloquei desde igrejas, rios e até uma gruta em minha cidade. Cheguei, inclusive, a começar o mapeamento de cidades da Coreia do Norte com base no Google Maps", conclui.

Para fazer parte da comunidade de colaboradores é fácil. Basta ter uma conta Google e adicionar um novo elemento. É preciso usar um marcador para denotar um ponto de interesse específico, como um monumento ou uma empresa, ou até desenhar uma linha que represente uma estrada ou um rio.

Iuri deu a dica de achar o local no Google Maps primeiro e, então, inserir as coordenadas no site do Map Maker. A partir daí, é preciso informar em que categoria este lugar se encaixa: restaurante, padaria, igreja, ponto turístico e afins. Além disso, é necessário adicionar informações extras como telefone, horários de funcionamento ou site. A partir daí, é só aguardar a aprovação dos mediadores. "Sua alteração foi aprovada pelo Google Reviewer Santosh, um revisor confiável, porém será analisada por outros usuários", diz a mensagem.

Cleverson Cândido
, outro usuário do Map Maker, começou a usar o serviços há menos de um ano e já mapeou 8 mil quilômetros em estradas, rios e trilhas de bairros do Paraná. Outro colaborador já está há 651 dias inserindo estradas em regiões pouco percorridas do Irã e Paquistão. "Acredito que só abriram a ferramenta para os Estados Unidos agora porque lá eles têm o pessoal do próprio Google fazendo esse serviço. Além disso, a ferramenta se aperfeiçoou muito neste meio tempo e agora está mais fácil incluir as informações. Os EUA é um país muito grande e o volume de dados lá com certeza será enorme", conclui Iuri.

Apesar de estar no ar há muitos meses, o serviço ainda é pouco usado até pelos brasileiros. Com a chegada da ferramenta nos Estados Unidos, pode ser que mais pessoas se animem em colaborar com o Google. Para saber como inserir pontos, clique aqui e para tirar suas dúvidas, leia as perguntas mais frequentes.

Abaixo confira o vídeo de introdução da ferramenta para os Estados Unidos.

Copyright © 2009 Fique Ligado All rights reserved. Theme by Laptop Geek. | Bloggerized by FalconHive. Distribuído por Templates