quarta-feira, 29 de dezembro de 2010

Processador de mil núcleos pode deixar o computador 20x mais veloz

Protótipo foi desenvolvido por pesquisadores da Universidade de Glasgow e pode processar até 5 GB de informações por segundo, aproximadamente 20 vezes mais do que um processador comum.



Enquanto a maior parte de nós ficaria feliz com um computador com processador de quatro núcleos, pesquisadores da Universidade de Glasgow, liderados pelo Dr. Wim Vanderbauwhede, foram muito além e criaram um protótipo de processador com nada menos do que 1 mil núcleos! Segundo eles, o chip poderia aumentar a velocidade de um computador comum em até 20 vezes, processando até 5 GB de informação por segundo.

Processadores com mais que um núcleo (bastante comuns hoje em dia) aparentam para o seu computador como se fossem múltiplos processadores, podendo – cada núcleo – realizar várias atividades ao mesmo tempo. Teoricamente, seria possível construir processadores com quantos núcleos fossem desejados, bastando apenas dispor de espaço e material.
Com esse pensamento em mente, os idealizadores da pesquisa buscaram alternativas para um número cada vez maior de núcleos e chegaram até um chip chamado Field Programmable Gate Array (FPGA), que pode ser programado em quantos circuitos separados você quiser. O problema deste tipo de chip é que ele não é tão simples assim de ser programado, o que consome muito tempo para conseguir dividi-lo em um grande número de núcleos.
Outro problema, que está sendo na verdade o maior desafio dos programadores, é que os programas atuais não estão prontos para serem “quebrados” em tantas partes. Para que um processador de 1 mil núcleos seja possível e se torne, efetivamente, uma grande novidade, os pesquisadores precisam encontrar uma solução que consiga driblar essa limitação.

A boa notícia é que a Intel, gigante no setor, também está atrás dessas mesmas soluções. Quem sabe a união do protótipo construído pelos pesquisadores de Glasgow com os estudos da Intel sobre o assunto não poderá acelerar a descoberta de uma resposta para esses problemas?

Por Ana Cristina Martins Nemes em 29 de Dezembro de 2010

http://www.baixaki.com.br/

terça-feira, 28 de dezembro de 2010

F1, F2, F3... Para que servem as teclas F?

Elas sempre estiveram ali, no seu teclado. Algumas delas nós até já conhecemos. Mas para que servem os outros tantos Fs? Por que nossos computadores contam com 12 teclas de funções?



Os Fs nos acompanham há pelo menos 2 anos. Os teclados de padrão QWERTY têm, além dos números, acentuações e teclas auxiliares, as teclas de funções. Mas não é todo mundo que conhece as possibilidades existentes nos tais Fs. Não é difícil ver alguém se perguntando “para que servem essas teclas na parte de cima do meu teclado?”. A resposta é muito simples e fácil de entender.

Os botões de função, como o nome já diz, executam papéis específicos dentro de programas e sistemas diferentes. Se você está operando o Windows, observe que o botão F1 costuma ativar a janela de ajuda, sempre que ela for necessária. A combinação Alt + F4 também tem uma ação singular: fechar janelas ativas. No Word, selecionar palavras e depois pressionar Shift + F3 resulta em alterar a caixa dos caracteres.
As funções variam de acordo com o software ativo em um determinado momento. Ainda assim, você pode utilizar ferramentas específicas para manter suas teclas funcionais sempre ativas. Ou seja, existem programas que permanecem ativos para que as teclas sejam usadas sem problemas.


Enquanto você estiver no seu desktop ou dentro de alguma pasta e um arquivo estiver selecionado, use a tecla F2 para renomeá-lo. Já o F3 pode ser de extrema serventia aos que costumam se perder com muita facilidade no Windows. Ao pressionar este botão, você abre a janela de busca por arquivos. Assim, basta digitar o nome daquilo que você está procurando e voilà – ali está o arquivo!

Ainda assim, nem todo teclado obedece ao mesmo padrão quando se trata de execução de funções de teclas. Por isso, é preciso saber de alguns detalhes.


Teclados reduzidos


Os teclados de notebooks menores de 15 polegadas costumam ser diferentes. Justamente por ocuparem menos espaço no corpo do computador, os teclados recebem teclas de funções duplas – às vezes até triplas, dependendo do caso. Fica fácil observar esse tipo de disposição quando se tem a tecla “Fn” em meio às outras.
Muita gente também pergunta para que serve aquele “Fn” em azul, perdido ali no teclado. A verdade é que a utilidade desta tecla é bastante aparente. Basta observar se existe algum outro símbolo em azul, ou qualquer cor destacada. Combine-a com a tecla “Fn” para fazer com que aquela função específica seja ativada.
Agora que você já sabe disso, por que não experimenta utilizar algumas dessas funções? Boa parte delas está ligada ao controle de volume, brilho e contraste do seu notebook. Por isso, é bom ter mente que uma boa configuração vai exigir o conhecimento e o domínio de exploração do seu teclado.
De maneira geral, independente de se tratar de um teclado QWERTY comum ou modelos reduzidos, as funções são bastante parecidas. Veja a relação de algumas delas abaixo:

•F1 – Abre a janela de ajuda;

•F2 – Dependendo do contexto, renomeia arquivos e inicia jogos;

•F3 – Abre a janela de busca;

•Shift + F3 – Altera o padrão dos caracteres selecionados no Word;

•F4 – Funciona como uma barra de endereços no Internet Explorer;

•F5 – Atualiza páginas na maioria dos navegadores;

•F6 – Seleciona a barra de endereço do Mozilla Firefox;

•F7 – Aciona a correção no Word;

•F8 – Acessa o Modo de Segurança enquanto seu computador está na fase de boot;

•F9 – Não há função especificada nativamente;

•F10 – Alternativa para a tecla Alt em alguns programas;

•F11 – Aumenta a área ocupada pelo seu navegador;

•F12 – Não há função especificada nativamente

Agora que você já conhece alguns dos principais atalhos de teclado, tanto no Windows, quanto no Mac, é hora de testar suas habilidades. Coloque as mãos na massa e ganhe tempo.


Por Luísa Barwinski  em  12 de Abril de 2010
http://www.baixaki.com.br/

terça-feira, 21 de dezembro de 2010

Atualize seu status no Orkut via SMS e de graça

Novidade já está disponível para os usuários brasileiros, mas por enquanto é compatível apenas com a operadora TIM.
Usuários do Orkut que possuam um número de celular vinculado à operadora TIM já podem atualizar o seu status via SMS sem precisar pagar nada por isso. A novidade foi anunciada hoje no blog oficial do Orkut. A rede social ainda trabalha para incluir outras operadoras no pacote, mas ainda não há um prazo ou mesmo uma definição se outras empresas também irão disponibilizar o serviço futuramente.


A utilização do SMS para atualização de status é muito simples, mas requer primeiramente um cadastro do número de telefone por parte do usuário. O primeiro passo é acessar a página do serviço Orkut SMS.
Em seguida, clique em “Comece a utilizar agora”. Será aberta uma pagina de configuração do serviço. Dentro da guia perfil, no campo telefone, insira o número de seu celular juntamente com o código DDD (por exemplo: 41-9999-9999) e confirme a atualização.


Você receberá em seu celular uma mensagem contendo uma URL e um código de ativação. Digite a URL no seu navegador e acesse a página para confirmar o recebimento. Em seguida, insira o código de ativação no campo disponível.

Importante: para que a ativação seja efetivada com sucesso, é preciso que você esteja utilizando o novo visual do Orkut.
Seu trabalho está concluído. Para alterar o status via SMS, basta enviar uma mensagem para o número 67588. O envio não é tarifado, mas você precisa ter créditos válidos, caso o celular seja pré-pago. O status é atualizado imediatamente e seus amigos podem conferir a mensagem no campo “atualizações de amigos”.
Entretanto, é preciso ficar atento. Ao autorizar a utilização do serviço, o número do celular ficará disponível para visualização em seu perfil. Assim, caso você não tenha habilitado nenhuma opção de privacidade, qualquer usuário que visite a sua página poderá vê-lo.

Por Wikerson Landim em 21 de Dezembro de 2010
http://www.baixaki.com.br/

sábado, 18 de dezembro de 2010

Mensagem de Natal

http://www.abrilsac.com.br/sac/jsp/cartao/hotSites/1360/index.jsp?nomeRemetente=CRISTIAN&emailRemetente=cristian.slima@yahoo.com.br

Info

Revista info do mês de dezembro.

Promoção: proteja-se com a solução completa Avira Premium Security Suite

O Baixaki, em parceria com a Nodes, distribuidora no Brasil do antivírus Avira, dará 200 licenças de 3 meses para utilização completa do Avira, um dos mais conceituados antivírus do mercado.

Que tal começar o ano garantido uma proteção completa para o seu computador? O Baixaki, em parceria com a Avira, vai disponibilizar 200 licenças de três meses de utilização da versão completa do antivírus: a Premium Security Suite.

Ganhar o seu é bastante simples, no entanto, é preciso seguir à risca as regras da promoção, já que respostas postadas em desacordo com o regulamento serão automaticamente eliminadas.

Como concorrer

Tudo o que você precisa fazer é deixar um comentário neste artigo com as palavras “eu quero” e “Avira”. Importante: o comentário deve ter no mínimo 100 e no máximo 200 caracteres, incluindo os espaços. Comentários que estejam fora dessa margem serão desclassificados. Seja criativo. Os 200 primeiros ganham uma licença Premium Security Suite, válida por três meses.

Avira Premium Security Suite

Como a maioria dos programas antivírus, o Avira vasculha o disco rígido de seu computador e também é executado como um processo que checa todo e qualquer arquivo aberto. Ele é um dos pouquíssimos antivírus capazes de detectar e remover rootkits.
Além do antivírus padrão, a versão Premium do aplicativo conta com ferramentas de anti-phishing, anti-bot, anti-spyware, escaneamento de email, sistema de resgate de arquivos e cópia de segurança. Um recurso bastante conveniente é o suporte a netbook, que ajusta a funcionalidade do antivírus à capacidade de resolução e processamento do computador.
Os requisitos mínimos para instalação são os seguintes: Windows 7, Windows XP (32 ou 64 Bit) SP2, Windows Vista (32 Bit ou 64 Bit) SP1, Windows 2000, SP4 SR1. Mínimo de 192 MB RAM para o Windows XP e 512 MB RAM para o Windows Vista, 100 MB em disco para a instalação e mais 40 MB para arquivos em quarentena.

Não percam.
Por Wikerson Landim em 17 de Dezembro de 2010.
http://www.baixaki.com.br/

quarta-feira, 15 de dezembro de 2010

Por que não se pode confiar completamente no cadeado de segurança dos navegadores?

Nem sempre quando ele aparece junto de um protocolo https significa que a navegação é segura. Fique atento!

Já é de praxe para quem usa a web: se o cadeado de segurança aparece no navegador, pode-se navegar tranquilo, pois a conexão é segura e você não corre risco de estar sendo enganado ou de ter seus dados interceptados. Porém, esta máxima do uso da internet parece estar indo por água abaixo.

Isto porque os cibercriminosos estão empregando novas armas e criando arapucas virtuais ainda mais elaboradas para roubar dados bancários de usuários da internet. Utilizando-se de brechas deixadas por versões desatualizadas do Java, um software mal-intencionado cria um serviço falso de autenticação de certificados, deixando espaço para que páginas falsas de bancos sejam acessadas sem que se note qualquer diferença.

Entendendo o problema


Sites seguros utilizam conexão SSL tanto para garantir que a página em questão é realmente quem diz ser, quanto para criptografar as informações transmitidas, evitando que possam ser identificadas caso sejam interceptadas.
Quando se acessa a página de login de um banco ou de um serviço de email, a conexão SSL solicita o envio do Certificado Digital, um “documento” autenticado por uma Autoridade Certificadora (AC), entidades especializadas neste tipo de serviço.
Um novo vírus encontrado pela seção brasileira da empresa russa Kaspersky Lab se mostrou capaz de criar mecanismos para enganar o navegador, fazendo-o trabalhar como se uma conexão fosse segura, inclusive exibindo o cadeado de segurança. Porém, todo este aparato colocaria as informações do internauta em risco.
O Baixaki já tratou deste assunto no artigo “Vírus falsifica o cadeado de certificação digital”. Acesse-o para saber mais sobre certificação SSL e também sobre o novo vírus.


E como se proteger?

Este novo vírus, que utiliza um aplicativo em Java e engana o navegador, ainda tem baixa taxa de detecção, passando despercebido por muitos programas antivírus. De acordo com testes realizados no site VirusTotal, especializado em analisar arquivos suspeitos, apenas três aplicativos, dentre 38, identificaram o arquivo actusb.sys, o responsável por estes problemas.
O fato de ainda não ser reconhecido pela grande maioria dos programas antivírus é um problema que expõe um grande número de usuários. Então, se não há um software que vai ajudar você a se proteger, o ideal é ficar atento para não cair em armadilhas e ter suas informações roubadas:

Desconfie sempre que notar algo incomum

Se você costuma acessar páginas de banco e realiza movimentação financeira pela web, fique atento aos avisos oficiais para ficar a par das mudanças que venham a ocorrer no site. Fora disso, sempre que reparar em algo de estranho e incomum, não disponibilize nenhuma informação e entre em contato com a central de atendimento.

Não acesse a página do banco de qualquer computador

Transações bancárias pela internet não devem ser realizadas de qualquer máquina, principalmente PCs públicos (como bibliotecas e lan-houses). Tenha sempre certeza da integridade de um computador (ou de outro dispositivo que acesse a internet) antes de inserir e compartilhar dados sigilosos.


Verifique os dados do Certificado Digital

Sempre que acessar uma página indicada como segura, dê um duplo clique sobre o cadeado que aparece no navegador e analise os dados do certificado. Mesmo que você não seja um especialista em segurança, pode acabar percebendo informações suspeitas.

Considere o uso de uma máquina virtual

As máquinas virtuais (como o VirtualBox) permitem a instalação de outro sistema operacional dentro do que você utiliza, e pode ser usado como qualquer outro programa. Talvez instalar outro sistema e usá-lo exclusivamente para acesso a página do banco possa ser um modo mais seguro de realizar transações bancárias.

Mantenha o antivírus e o Java atualizados

Confira sempre qual é a versão do seu antivírus e procure mantê-lo atualizado. Outro programa importante, o Java, também deve ter sempre a sua última versão instalada na máquina. Ambas as atualizações ajudam você a se manter mais seguro contra as inúmeras ameaças que rondam a internet.

Por Douglas Ciriaco em 14/12/2010
http://www.baixaki.com.br/

terça-feira, 14 de dezembro de 2010

Seleção: ferramentas para criar sites

Dicas de serviços online para você colocar o seu blog ou site no ar sem precisar baixar nenhum aplicativo ou ter muito trabalho

Estar na internet não é mais uma exclusividade de poucos. No princípio, apenas os iniciados ou que detinham um conhecimento mais avançado de programação podiam colocar a sua opinião na grande rede. A tarefa era complexa e a informação circulava apenas em um sentido: do produtor de conteúdo para o usuário.

Porém, com o crescimento das redes sociais e o avanço da chamada web 2.0, a lógica se inverteu. Não bastava mais apenas consumir conteúdo, era hora de os usuários produzirem os seus próprios textos e compartilharem o conteúdo com o mundo. Mas como fazer isso de maneira simples, mesmo sem precisar ter algum conhecimento em linguagens de programação?
A resposta está em uma série de aplicativos e serviços online gratuitos, que proporcionam a maior tranquilidade para o usuário apenas pensar no que deseja escrever, deixando todo o trabalho de programação para quem realmente gosta do assunto ou quer se aprofundar no tema. Separamos uma lista com os principais deles para você usar e abusar na hora de mostrar ao mundo a sua produção

Os campeões


- WORDPESS
- BLOGGER
- TUMBLR
- BASEKIT
- BLINKWEB
- EDICY
- JIMDO
- MOOGO
- TYPEROOM
- WEBSTART
- YOLA

Os serviços que listamos acima podem não servir para os usuários mais experientes e exigentes, no entanto suprem com muita eficiência as necessidades básicas daqueles que estão iniciando no mundo da web. E, nesse segmento, quanto maior for a sua prática, melhores serão os seus resultados no futuro.


O que você achou desta seleção? Você utiliza alguns dos serviços acima ou prefere outro que não está nessa lista? Participe comentando e ajude a ampliar as opções disponíveis para outros usuários.

Por Wikerson Landim em 14/12/2010
http://www.baixaki.com.br/

sexta-feira, 10 de dezembro de 2010

YouTube acaba com limite de tempo em vídeos

O YouTube anunciou ontem o fim do limite de tempo nos vídeos carregados no site.


Agora, os usuários poderão enviar filmes com mais de 15 minutos. O antigo limite havia sido implantado em julho, quando foi ampliado de dez para 15 minutos. A novidade deve ser ofertada progressivamente aos usuários.
Além disso, o YouTube divulgou novas funções para a publicação de notificações. Agora, ao publicar uma mensagem em um vídeo, o usuário pode alterar o tamanho da fonte e as cores do texto. Segundo o YouTube, 20% dos vídeos publicados possuem notificações postadas.

info.abril.com.br

Velocidades acima de 2 Mbps já representam 36,5% das conexões no Brasil

Acesso à internet em banda larga com velocidades superiores a 2 Mbps já representam 36,5% das conexões no Brasil, segundo indica nova edição do Barômetro Cisco. Já as velocidades entre 1 Mbps e 1,99 Mbps são 26,7% do total, enquanto aquelas inferiores a 1 Mbps estão caindo – eram 26,6% em 2008 e agora apenas 11,2%.

De acordo com a Cisco, o mercado de banda larga no país atingiu 16,2 milhões de conexões no primeiro semestre deste ano, o que significa uma alta de 18,1% em relação aos números do ano passado.
Segundo a empresa, esse crescimento se deve ao aumento do número de computadores nas residências brasileiras, movimento mais uma vez incentivado pelos benefícios fiscais para equipamentos com custo inferior a R$ 4 mil.
O levantamento indica, ainda, que a opção pela banda larga móvel continua crescendo ainda mais rapidamente que as conexões fixas, chegando a 3,9 milhões na primeira metade deste ano – o que significa um alta de 10,6% sobre dezembro do ano passado, contra 7% dos acessos fixos.
No total, a penetração média da banda larga no país chegou a 8,49 acessos para cada 100 habitantes. São Paulo continua sendo o estado que concentra o maior número de conexões – 41,3% do total – com penetração de 13,98 por grupo de 100 habitantes.

http://www.uol.com.br/

Windows 8 pode revolucionar a interface Microsoft

Rumores indicam que a próxima versão do sistema operacional será compatível com tecnologia 3D e exigirá placa de vídeo dedicada.




Exigindo a versão 64-bit e um mínimo de 170 MB de vídeo apenas para a interface, o “Wind” (vento) seria o substituto da interface Aero na oitava edição do Windows. Descrito pelo CEO da Microsoft, Steve Ballmer, como a “aposta mais arriscada da empresa” até agora, o Windows 8 deverá ser integrado com serviços na nuvem e chegará ao mercado em dois anos.

Para conseguir exibir toda a interface tridimensional do “Wind”, computadores rodando o Windows 8 64-bit deverão contar com placa de vídeo dedicada, enquanto máquinas com a versão 32-bit ou com vídeo integrado deverão rodar com a aparência do Aero, a mesma do Windows 7 e Vista.
Naturalmente que rumores publicados na internet não devem ser levados como planos futuros para o Windows, mas não é impossível que tal desenvolvimento já esteja acontecendo no quartel general da Microsoft em Redmond, Califórnia.
Os primeiros Betas – e mais informações oficiais – a respeito do novo sistema operacional devem começar a ser liberados a partir de 2011, e o Baixaki estará de olhos abertos para divulgar as novidades.

Por Luciano De Sampaio Soares em 9 de Dezembro de 2010
http://www.baixaki.com.br/

domingo, 5 de dezembro de 2010

Os vírus agora na palma de sua mão

Smartphones são o novo foco dos ataques de pragas virtuais. Saiba como acontecem as infecções



Ao que tudo indica, 2011 marcará o começo de uma nova dor de cabeça para os aficionados por tecnologia. Depois de atingir computadores do mundo inteiro, agora os crackers estão buscando novos alvos para seus ataques: os dispositivos portáteis. Empresas especializadas em segurança digital já afirmaram que no próximo ano será difícil conter os ataques.

As vendas de smartphones e tablets vêm crescendo em volume de uma maneira exponencial. Isto gera uma visibilidade muito grande para os produtos, que agora passam a demandar ainda mais cuidados por parte de seus proprietários. Mas se você está achando que ainda falta muito para que estas novas pragas comecem a se espalhar, está muito enganado.
Sites chineses afirmam que mais de 1 milhão de celulares foram infectados neste ano e já causaram prejuízos estimados em 300 mil dólares. O vírus, de nome Zombie, ataca os aparelhos criando mensagens automáticas para todos os contatos e enviando SMSs com links para downloads de aplicativos e jogos.

Problemas com certificados



Para que os programas que você possui em seu iPod Touch, iPad ou iPhone serem disponibilizados na loja de aplicativos da Apple, é necessário que eles passem por alguns testes na própria empresa de Steve Jobs. Caso não sejam encontradas irregularidades, eles recebem um certificado e pode ser comercializado sem problemas.

Aumento do número de exemplares


Assim como acontece com os computadores Mac, que deixaram de ser ignorados pelos invasores ao passo em que eram popularizados, os portáteis também deixaram de ser acessórios de luxo. Quanto mais pessoas compram smartphones e tablets, mais os crackers sentem desejo de criar armadilhas para os equipamentos

Campanhas de spam mais trabalhadas



As primeiras campanhas de spam eram totalmente feias, algumas ainda são. Mas o segredo do sucesso de um bom spammer está em sua capacidade de se sofisticar. Pensando nisso, muitos estão tornando suas mensagens maliciosas ainda mais complexas e parecidas com as originais.
Se no começo elas eram resumidas a links, hoje há logomarcas, links falsos disfarçados, robôs para captura de informações que exibem dados confidenciais e muito mais. A tendência é que esse tipo de mensagem fique ainda mais perfeito em 2011, enganando não somente os usuários que acabaram de adquirir seus primeiros smartphones, mas também usuários avançados.

Mais sofisticação nos trojans



Vírus autorreplicadores que apagam informações e arquivos importantes ficaram no passado. Cada dia mais aparente, a sofisticação dos crackers faz com que eles criem mecanismos de roubo de dados que enganam até mesmo os certificados de segurança digital mais complexos disponíveis.
Arquivos como o Zeus, um dos trojans mais perigosos, são capazes de se autoinstalarem em sistemas bancários e criarem regras simples para que cada transação bancária gere alguns centavos para os crackers. Após um dia inteiro, milhões de dólares podem ser desviados sem ninguém perceber.
Como os tablets estão se tornando os novos computadores portáteis, muitos acabam acessando suas contas por eles. Sem as precauções necessárias, estes mesmos usuários acabam sendo transformados em alvos fáceis para os roubos de senhas e dinheiro.

Redes sociais: mais integração significa mais problemas



O Facebook possui 500 milhões de usuários. Até aí, nenhuma novidade. O problema é que são 500 milhões de usuários que possuem contas no Facebook, ligadas às suas contas em outras redes sociais. Esta integração, apesar de ser muito satisfatória para os usuários, acaba sendo bastante nociva para todos.
Para que sua conta do Facebook seja integrada ao Twitter, é necessário que as informações de login sejam cruzadas. Scripts cruzados são mais fáceis de serem capturados e clonados do que outros, o que pode resultar em roubos de informações e cadastros de listas de contatos inteiras em malas diretas de spams e vírus.

Como se proteger?



Esta é uma pergunta que é feita a cada vez que uma nova ameaça surge na internet. O que pode ser feito não é nada diferente das medidas tomadas para proteger os computadores. Ou seja, tomar muito cuidado antes de acessar links desconhecidos, verificar a procedência dos arquivos que estão sendo baixados e não cadastrar seu email em qualquer site são medidas básicas.
Além disso, também é recomendado que aplicativos para smartphones e tablets não sejam baixados de fontes que não sejam oficiais. A centralização dos programas garante, sobretudo, qualidade e segurança para os usuários.

Agora conte para o Baixaki e para os outros usuários se você já foi vítima de ataques em seus portáteis. Aproveite para contar também se você conhece outros modos de infecção e quais as medidas que toma para se proteger dos crackers da web.

Por Renan Roesler Hamann em 3 de Dezembro de 2010.
http://www.baixaki.com.br/

sexta-feira, 26 de novembro de 2010

Google disponibiliza atalhos de teclado no YouTube

A Google adicionou atalhos de teclado para os vídeos do YouTube. Essa é uma funcionalidade que além de agradar aos fãs desse tipo de recurso, também pode tornar muito mais simples para um usuário controlar a reprodução enquanto utiliza o serviço online.

Atalhos de teclado são sempre bem vindos, ainda mais quando o assunto é vídeos. Além de já haver certa familiarização com eles, pois são adotados por muitos players, as teclas costumam simplificar processos e economizar “cliques”, especialmente com o hábito, após certo tempo de uso.
Adicionalmente, nesse caso, além de os atalhos poderem ser utilizados na página do YouTube, eles valem inclusive para vídeos incorporados em outros sites. A única regra é que o vídeo precisa ser o foco na página em questão. Veja abaixo quais são os atalhos e aproveite esta função que traz muita praticidade.
Vale lembrar que o teclado numérico lateral não funciona: devem ser utilizadas as teclas de número da parte central.

Atalhos

•Barra de espaço: Serve para pausar o vídeo ou reproduzi-lo.

•Home: Faz com que o vídeo volte ao começo.

•End: Vai para o final do vídeo.

•Setas direcionais para esquerda e direta: Avançar ou retroceder o vídeo em um intervalo de 5 segundos para cada vez que você pressionar a tecla.

•Ctrl + setas direcionais para esquerda e direta: Avançar ou retroceder o vídeo em um intervaldo de 10 segundos por uso.

•Setas direcionais para cima e para baixo: Aumentar ou diminuir o volume em 5%

0 (zero): Retorna ao início do vídeo.

•Teclas numéricas de 1 a 9: Avançam entre 10% e 90% no local de reprodução.

Lembre-se de que o vídeo precisa estar como elemento principal da tela, logo por vezes é preciso clicar nele para que os atalhos funcionem.

Por Ana Paula Sedrez de Souza Pereira em 08/11/2010
http://www.baixaki.com.br/

terça-feira, 23 de novembro de 2010

Endereços infectados na web dobraram, diz empresa de segurança.

A empresa de segurança Dasient divulgou em seu blog os números obtidos em seu estudo de ataques e malware no terceiro trimestre de 2010. Os números, comparados com os obtidos no mesmo período do ano passado, mostram que os endereços infectados na web dobraram, para mais de 1,2 milhão.

Mas o que o estudo aponta de mais importante é que mais e mais sites legítimos estão sendo comprometidos por cibercriminosos. Endereços governamentais tem sido alvos preferenciais para espalhar malware e afetar máquinas de seus visitantes.
A Dasient aposta que para 2011, os olhos dos cibercriminosos estarão mais voltados para redes sociais famosas como o Facebook e o Twitter. Em 2010 vimos alguns ataques em larga escala, como a botnet Koobface e ataques que redirecionavam usuários do Twitter a sites pornográficos.

www. uol.com.br

Onde há fumaça há fogo: o PlayStation Phone vem aí

Em entrevista a jornal estadunidense, diretor da Sony dá a entender que o aparelho já está em fase de produção

Durante entrevista ao Wall Street Journal, o diretor da Sony Ericsson, Bert Nordberg, confirmou que a empresa estaria desenvolvendo um novo aparelho em conjunto com a Sony. Este hipotético smartphone teria controle deslizante e seria especializado em jogos, o que coloca mais lenha na fogueira sobre o comentado PlayStation Phone.

Ao falar dos rumores sobre o novo aparelho, Nordberg afirmou que “há muita fumaça, e lhe digo que há fogo em algum lugar”, ou seja, os milhões de “sonystas” ao redor do mundo já podem comemorar, pois em breve devem surgir novas informações sobre o andamento desta novidade explosiva.
Outra informação que serve como combustível para toda esta conversa foi a de que a Sony Ericsson deve fazer um grande anúncio durante um congresso mundial de portáteis, o Mobile World Congress, no ano que vem. O anúncio, segundo Nordberg, ganhará as manchetes.
Outros rumores dão conta de que o aparelho deve vir com o sistema operacional Android (código aberto da Google). Enfim, por enquanto é só isso, mas no que depender do entusiasmo dos fãs dos aparelhos da Sony, o PlayStation Phone já é um sucesso antes mesmo de ser anunciado oficialmente.

Por Douglas Ciriaco em 22/11/2010
http://www.baixaki.com.br/

domingo, 21 de novembro de 2010

Como remover vírus de pendrive que converte arquivos e pastas em atalhos

Siga nossas dicas e evite a formatação e perda dos dados presentes em seu pendrive. 

Uma nova praga vem perturbando a vida de muitos usuários. Trata-se de um vírus que infecta o pendrive e converte documentos e programas em meros atalhos. Tal atividade impede que o utilizador abra qualquer coisa e muitas vezes leva a uma atitude desesperadora: a formatação da unidade removível.
A solução do problema não é tão complicada e pode poupar algumas dores de cabeça. Primeiramente, vale salientar que o vírus não apaga nenhum arquivo do pendrive. Esta praga apenas oculta documentos e cria atalhos falsos, por isso, mantenha a calma.
Agora que sabemos que os arquivos, em teoria, estão no pendrive, devemos verificar se o problema em questão está relacionado ao vírus. Para averiguar se seus arquivos continuam na unidade, veja se no ícone do pendrive (disponível em “Meu Computador”) o espaço utilizado continua idêntico ao que era anteriormente.
Caso o Windows informe que a unidade está vazia, então é possível que o vírus que você pegou seja outro. Do contrário, a execução dos passos a seguir deverá resolver seu problema.

Recuperando arquivos
1. Abra o Prompt de Comando (item presente no “Menu Iniciar” dentro da pasta “Acessórios”) 
1. Agora digite o seguinte comando:

attrib -h -r -s /s /d F:\*.*
Nota: a letra “F” deve ser substituída pela letra atribuída ao seu pendrive.
Método manual
1. Acesse a pasta que foi afetada pelo vírus e clique com o botão direito sobre o arquivo contaminado (que atualmente é um atalho).
2. Abra as Propriedades do arquivo.

3. Acesse a aba “Atalho” e remova quaisquer informações que não tenham relação com o caminho do arquivo em questão (realizar o processo no item "Destino" e "Iniciar em"). Veja o exemplo abaixo: 
Etapas finais
1. Utilize um bom antivírus e análise o pendrive e o HD.
2. Instale um anti-malware no seu computador e faça outra varredura no disco local e na unidade removível.
Se nenhum problema foi informado pelos programas, então o vírus deve ter sido removido do seu pendrive. Em casos de persistência do problema, tente outros softwares. Boa sorte!

www.baixaki.com.br


quinta-feira, 18 de novembro de 2010

Como excluir uma conta do MSN Messenger

Aprenda a excluir definitivamente sua conta no serviço de mensagens instantâneas da Microsoft.


Quando o MSN foi lançado, sua principal meta era substituir o ICQ, objetivo que foi atingido em poucos anos: atualmente o serviço conta com mais de 300 milhões de usuários no mundo todo, enquanto o seu antigo concorrente tem apenas 42 milhões de usuários ativos.

No Brasil, o MSN Messenger é um dos é um dos serviços mais utilizados pelos internautas. Não é à toa que o software da Microsoft se mantém invicto como campeão de downloads do Baixaki.
Em meio às centenas de utilidades para a comunicação instantânea, muitas vezes é necessário manter mais de uma conta do Windows Live, principalmente quando se deseja separar contatos pessoais de profissionais ou acadêmicos. Entretanto, podem chegar momentos em que muitos de sua lista já não acessam mais o Messenger ou você pode querer renovar sua rede de relacionamentos, quando começa em um novo emprego, por exemplo.
Nestas horas, muitos desejam excluir sua antiga conta e começar do zero, mas esta função fica escondida em menus que geralmente não são acessados, dificultando o processo para quem não tem intimidade com o sistema de gerenciamento de contas da Microsoft.
Se você precisa excluir sua conta do MSN e não sabe por onde começar, confira abaixo o passo a passo que Baixaki preparou para facilitar seu trabalho.

Acessando sua conta
Para começar, faça login com a conta que deseja excluir na página de gerenciamento de contas do Windows Live.


Após digitar seu nome de usuário e senha, você é redirecionado para a página de configurações gerais. Se preferir, ao entrar em seu Hotmail, clique na seta que aparece ao lado do seu nome no canto superior direito e selecione o botão “Conta” no menu.
Na nova página, basta selecionar a opção "Fechar sua conta", na parte inferior da tela, dentro de “Outras opções”.

Neste momento, uma nova tela é carregada, informando as implicações da exclusão da conta do Windows Live. Leia este texto com atenção, pois, caso mude de ideia posteriormente, a exclusão não poderá ser desfeita e você perderá todos os contatos cadastrados.
Após ler as instruções fornecidas pela Microsoft, basta confirmar a exclusão de sua conta, digitando sua senha e selecionando a opção Sim.

Se seu MSN foi cadastrado a partir de uma conta de email já existente, em domínio que não seja de propriedade da Microsoft, você receberá uma mensagem informando que sua conta foi fechada e, a partir deste momento, não poderá mais usar seu antigo login no MSN Messenger.
Caso utilize um email com os domínios hotmail.com, live.com ou hotmail.com.br, será necessário fechar sua conta de email primeiro para conseguir excluir o cadastro no MSN. Neste caso, uma janela semelhante à imagem abaixo será carregada.



Basta selecionar a opção “Fechar sua conta da Microsoft”, que aparece em destaque na cor azul. Atenção: Este processo não pode ser revertido e apagará definitivamente todas as mensagens salvas em seu email, fazendo também com que todos os emails recebidos a partir do momento da exclusão da conta retornem ao remetente como endereço inexistente.

Para confirmar a exclusão de sua conta, selecione a opção Encerrar conta.




Caso deseje reaver seu endereço de email, ele ficará reservado para você durante 270 dias, bastando apenas fazer login na página do Windows Live para reativar seu acesso. Ou então, seu nome de usuário ficará disponível novamente para qualquer pessoa que deseje utilizá-lo.

Se quiser começar tudo de novo, siga os passos para fazer um novo MSN e volte a conversar com seus amigos, colegas e familiares.


Por Caroline Hecke em 17/11/2010

domingo, 14 de novembro de 2010

Novo netbook com sistema operacional Jolicloud nativo é lançado este mês

O computador já chega com a versão 1.1 do SO e vem para consolidar a marca no mercado.


Os criadores do Jolicloud anunciaram para o mês de novembro o lançamento do Jolibook, o primeiro netbook a trazer o sistema operacional nativo já instalado, pronto para usar.

O objetivo é fortalecer a marca e, ao mesmo tempo, ganhar uns bons trocados com um computador com sistema operacional leve e nas nuvens, que possa competir com outros sistemas feitos para computadores de uso básico (como o já esperado Chrome OS e o conhecido iOS).
Baseado no Linux, o Jolicloud 1.1 chega para download e uso gratuito apenas alguns meses após o lançamento da versão 1.0, focada naqueles que adoram aplicativos. O netbook trará já instalado opções como o Facebook, Skype e Chromium, prontos para serem usados em todos os momentos.

Em termos de estrutura, o netbook trará processador Atom 550 Dual Core e espaço de 250 GB no disco rígido. Porém, não existem mais informações a respeito da tela e de outras configurações adicionais, o que é traz ainda mais curiosidade para quem já gostou do sistema operacional.

Por enquanto, não se sabe exatamente o dia do lançamento do Jolibook no mercado, ou mesmo quando (e se) ele chegará ao Brasil. Porém, a versão 1.0 já pode ser instalada em qualquer computador, para que você conheça o SO antes de investir em qualquer aparelho.
A única pergunta que fica em relação ao Jolibook é em relação às suas vendas. Com a diminuição da venda de netbooks e o crescente aumento dos tablets no mercado, talvez fosse uma boa também lançar um aparelho do gênero munido do sistema operacional. Enquanto isso, esperamos pelo lançamento do netbook, para que saibamos maiores detalhes sobre o produto.

Por Beatriz Portella Smaal em 12/11/2010
http://www.baixaki.com.br/

sábado, 13 de novembro de 2010

Xi3: o computador que cabe na palma da mão

Com um conceito diferente de organização de hardware, o computador pode ser personalizado e acoplado ao monitor.

O Xi3 é um computador que vem com um conceito que lembra muito o velho conhecido Mac Mini, que é trazer todas as funcionalidades de uma boa máquina em um aparelho que caiba na palma da mão. Ou seja, a intenção é ter um bom hardware de forma compacta.


A pequena máquina em detalhes

Com apenas 4 polegadas, a grande característica do computador é sua arquitetura. Com a parte externa feita de um alumínio extrudado bastante leve, a grande e tradicional placa-mãe é dividida em três partes diferentes, criando uma espécie de organização 3D do espaço.
A primeira é a responsável somente pelo processador do PC. As outras duas partes contam com as demais placas, conectividades, além das entradas e saídas. Assim, o usuário não fica na mão para ligar o que quiser (e/ou o que for possível) no computador.
Especificações

Vale lembrar que o equipamento é personalizável, e a intenção da empresa é permitir que você possa atualizá-lo sempre que for necessário. Sendo assim, você pode montar a máquina escolhendo cada componente. Atualmente, o computador vem com um processador Athlon 64 (2000+ / 3400e / 4200 +), Single ou Dual Core e 1 a 4 GB de memória RAM.
A placa gráfica é compatível com DirectX 10 e tem 128 MB de VRAM. Há duas portas de conexão SATA, seis USB 2.0, e as costumeiras entradas e saídas de áudio. O PC tem compatibilidade com saída DVI e o som suporta adaptador HDMI.
Se você ficou interessado no computador portátil da Xi3, basta dar uma olhada no site deles e encomendar o seu. A máquina mais básica custa US$ 849, o equivalente a cerca de R$ 1450 na cotação atual (sem contar os impostos). Não há informações a respeito da venda do equipamento em lojas nacionais.


Por Por Eduardo Karasinski em 12/11/2010
http://www.baixaki.com.br/

sexta-feira, 12 de novembro de 2010

Microsoft anuncia o MSN Messenger para a televisão

As televisões da Samsung ganham uma nova aplicação para quem não consegue ficar longe do mensageiro da Microsoft.


As televisões evoluíram tanto nos últimos anos que é bastante comum encontrar aparelhos com internet e recursos diretos, como YouTube e Google. Pensando nessa possibilidade, a Microsoft anunciou que lançará o Windows Live Messenger para os televisores com conexão online da Samsung, graças a uma parceria feita.



MSN na televisão?

Apesar de parecer até um pouco estranho, pois estamos habituados a utilizar o Messenger no computador ou, no máximo, no smartphone, chegou a hora de expandir as possibilidades e poder acessar o famoso programa também na televisão.
O controle remoto deve ser o seu guia pelo aplicativo, para entrar na conta e interagir com os contatos. Com um teclado virtual localizado no canto de cada janela de conversa, é possível escolher as letras e enviar as mensagens para seus amigos.
Como é integrado à televisão, você não perde nenhum recurso do aparelho, pois pode simplesmente deixar um dos canais da programação passando no canto inferior direito da tela. O contrário também é possível, com os contatos minimizados em uma das bordas.
A rede social que está cada vez mais integrada ao mensageiro, Windows Live, também não fica de fora e mostra as atualizações de qualquer contato seu em uma das telas do aplicativos. Dessa forma, você pode acompanhar facilmente tudo que está acontecendo em seu MSN diretamente na televisão.
Outros eletrônicos com funcionalidades online (a chamada tecnologia Internet TV), como Blu-rays e Home Theaters, devem ganhar o novo aplicativo.

Por Eduardo Karasinski em 12/11/2010
http://www.baixaki.com.br/

quinta-feira, 11 de novembro de 2010

Chrome carregará páginas mais rapidamente

Com a função planejada para as futuras versões, o Google Chrome pré-carregará páginas sem que o usuário perceba.


 
A Google vem trabalhando em uma nova função para aumentar o desempenho do Chrome, o navegador web lançado pela empresa em setembro de 2008. A idéia do projeto é fazer com que o browser carregue e renderize previamente os sites que o usuário possa querer visitar. Dessa forma, quando o usuário resolver acessar a página, o Chrome precisaria apenas exibi-la, diminuindo assim o tempo de espera do usuário.

Como a interface do Chrome é baseada em abas, a função ficaria um pouco mais fácil de ser implementada. O site poderia ser carregado em uma aba oculta, que seria exibida para o usuário apenas quando ele desejasse acessar a página.
Uma das dificuldades para o desenvolvimento deste recurso é prever quais páginas devem ou não ser previamente carregadas e quando essas páginas devem ser removidas da memória. Esse é um ponto fundamental, para que a confiabilidade e o desempenho do software não seja prejudicado.
Além disso, outra complicação pode afetar os sistemas de estatísticas na internet. Esses sistemas , responsáveis por medir a popularidade e o acesso de um site na rede, teriam que distinguir entre as “visualizações” de páginas pré-carregadas e as visualizações reais, feitas pelos visitantes.

Por Felipe Miguel Jorge Arruda em 10/11/2010
http://www.baixaki.com.br/

terça-feira, 9 de novembro de 2010

NVIDIA lança GPU DirectX 11 mais rápido do mundo: GTX 580

Desde o anúncio oficial da série 500 da GeForce, em março de 2010, a NVIDIA vem botando fogo na briga cada vez mais quente por gráficos surreais. Desde alguns meses, cogitava-se a possibilidade do modelo GTX 580 ser lançado no final do ano (nos Estados Unidos) e isso vem se confirmando cada vez mais.

Em outubro, o modelo foi confirmado no site oficial da NVIDIA, como requerimento para uso do kit 3D Vision. Hoje, um mês depois, já se sabe as especificações da placa, que deve ser lançada oficialmente ainda hoje.
De acordo com diferentes blogs de tecnologia e placas de vídeo americanos, ela é baseada na arquitetura Fermi para processamento paralelo, tem velocidade de clock de 772 MHz, 512 núcleos CUDA e 1.5 GB de memória GDDR5.
É a placa mais rápida disponível no mercado atual, com 20% a 35% a mais de desempenho em relação à GTX 480, de acordo com o gerente de produtos da NVIDIA, Justin Walker. E deixa para trás também dois modelos da rival AMD Radeon DX 11.
Para gamers, um dos grandes atrativos do modelo são os 16 engines polimórficos que oferecem detalhes impressionantes e realismo geométrico com renderização que pode chegar a até 2 bilhões de triângulos por segundo.
Ainda de acordo com Walker, a GTX 580 é mais silenciosa e com temperatura bem controlável, ventilação externa e um controle de ventilador adaptável. Além disso, ela conta com monitoramento em tempo real de voltagem com possibilidade de ajuste de performance.

MSI se antecipa


Ainda não se sabe sobre a disponibilidade oficial da GTX 580, mas a fabricante MSI já disponibilizou a venda a sua versão da GPU, batizada oficialmente de N580GTX-M2D15D5. Ela não fica para trás, com clock de núcleo de 772 MHz, clock de shader de 1544 e 512 núcleos, recheados com 1.5 GB de memória GDDR5.

Por Danilo Amoroso em 09/11/2010
http://www.baixaki.com.br/

sábado, 6 de novembro de 2010

Erro 404: o tapete vermelho da internet em 2010

O prêmio de personagem mais famoso vai para...

Muitos a desejam. Alguns correm atrás dela. Poucos a conseguem. A fama é capaz de tornar uma pessoa conhecida nos quatro cantos do planeta. As chamadas celebridades convivem com badalação, montanhas de dinheiro, festas cinematográficas, carrões importados e beleza.

Vamos falar a verdade: quem nunca sonhou em ser o centro das atenções por 15 minutos? Ou então se ver cercado por fotógrafos e repórteres querendo saber sobre sua vida, seu próximo livro, filme ou coletânea de músicas? E pisar no tapete vermelho que leva ao Oscar, então? Ser reconhecido por seu trabalho é algo que mexe com o brio e autoestima de qualquer pessoa.
Mas para se tornar famoso o caminho é longo e árduo. Para atingir o patamar de estrela e permanecer nele – o que é mais difícil – é preciso talento, estudo e, muitas vezes, sorte. Fato é que ninguém ganha fama sem circular nos meios de comunicação. Em plena era da informação, existe ferramenta melhor para ganhar reconhecimento do que a internet?

A proposta


Artistas surgem a todo o momento, a concorrência por espaço na mídia é grande. A facilidade com que é possível criar conteúdo e divulgá-lo na web acirra ainda mais a disputa pelo estrelato. Intrigados para saber quem seria a pessoa mais popular da web, saímos a “campo” (nos conectamos à internet) e vasculhamos indícios dos nomes mais procurados no mundo virtual.
E você, caro leitor? Tem algum palpite para as celebridades que andam bombando na internet? Faça sua aposta e defenda seus ídolos, pois neste artigo você vai conhecer os personagens mais famosos de 2010!

Metodologia do estrelato


A pesquisa referente aos termos mais buscados na web foi calcada na ferramenta Google Insights – serviço da gigante tecnológica que permite a comparação do volume de pesquisas utilizando filtros, como regiões, períodos e categorias.
Para que não déssemos voltas ao mundo sem sair do lugar, ou seja, encontrar “celebridades” que nunca ouvimos falar, refinamos nossa empreitada em busca dos famosos apenas no Brasil. Com a proposta do artigo e a metodologia usada em mente, chega de enrolação e vamos ao que interessa: saber os premiado da semana pelo Erro 404.

As celebridades do ano

O tapete vermelho foi desenrolado e o palco do Baixaki espera pelas celebridades da web neste ano. Rufem os tambores. Acendam as luzes. Aqui estão os 21 personagens que roubaram a cena na internet!

Parabéns.
Por Fernando Daquino em 05/11/2010

quinta-feira, 4 de novembro de 2010

Hitachi lança o menor HD externo do mundo

O G-Drive Slim é a união de um HD de 320 GB com 7mm de espessura e um case medindo aproximadamente 128 x 82 x 10 mm.

Mesmo encontrando pendrives com capacidades surpreendentes – até 256 GB já foram incluídos em memória flash portátil – os HDs externos ainda são um dos acessórios mais úteis da informática atual, tanto por aumentar a capcidade de armazenagem de um notebook, quanto pela sua portabilidade.


Anunciado pela Hitachi, as dimensões totais do G-Drive Slim são 128.6 x 82 x 9.9mm e 150g, tornando-o de fato o menor HD externo do mundo. Além disso, o alumínio do invólucro funciona como um dissipador de calor, mantendo o HD em condições ótimas de funcionamento.

Na parte interna do case, elementos de eliminação de ruídos e absorção de choques mecânicos garantem o conforto e a segurança necessária para carregar o equipamento sempre consigo. A interface USB 2.0 também é responsável pela alimentação do disco, oferecendo ainda mais comodidade na utilização do disco externo.

O espaço de armazenagem da G-Drive Slim não é tão limitado quanto o tamanho físico, graças ao Travelstar Z5K320 com 7 mm de espessura, 320 GB de armazenamento e 7200 RPM que também é resultado da engenharia precisa da Hitachi.

O acessório é destinado ao uso com computadores Apple, vindo de fabrica formatado no sistema de arquivos utilizado pelo Mac OS X e pronto para uso com o Time Machine. A unidade é vendida online ou em Apple Stores por 99,99 dólares. Para utilizar o G-Drive Slim com um computador Windows ou Linux, basta reformatar o disco.

quarta-feira, 3 de novembro de 2010

Usuários que postaram conteúdo racista no Twitter podem ser processados, diz OAB

A repercussão gerada pelos tweets preconceituosos em relação aos nordestinos, responsabilizando-os pela vitória de Dilma Rousseff – considerando o resultado da eleição como algo pejorativo -, foi parar na Justiça e pode não ficar restrita à estudante de direito Mayra Petruso.

A OAB-PE vai entrar com uma notícia-crime no Ministério Público Federal em São Paulo contra a usuária por ela ter postado, no domingo à noite, o tweet: “‘Nordestisto’ não é gente. Faça um favor a SP: mate um nordestino afogado”, escrito desta forma, com erro de português.
“A notícia-crime é contra Mayara Petruso porque, pelas informações que temos e por uma matéria publicada no Diário de Pernambuco, foi ela quem começou com as mensagens preconceituosas no Twitter entre a noite de domingo e madrugada de segunda-feira”, afirmou ao IDG Now! Henrique Mariano.
“Isso não significa que não possamos, no transcorrer do processo, oferecer notícia-crime às outras pessoas que também postaram mensagens preconceituosas”, afirma.
“Estou concluindo hoje a peça. Pretendemos apresentá-la no Ministério Público Federal, que é quem tem a competência para analisar o caso, amanhã mesmo”, reforça Mariano.
Segundo Mariano, Mayara, que “está devidamente identificada com nome e foto”, será alvo de duas ações: uma por racismo e outra por “incitação pública ao ato delituoso”. A primeira estipula pena de 2 a 5 anos de detenção, e a segunda, de 3 a 6 meses de reclusão ou multa.
“Entendemos porque ela incitou publicamente um crime por ter escrito e publicado ‘mate um nordestino afogado’”, diz.
Com toda a polêmica, o perfil de Mayara Petruso no Twitter (@mayarapetruso) foi apagado.
“É inadmissível”, diz OAB-PE
O racismo por si só não pode ser tolerado, continua Mariano. Mas a situação é ainda mais grave, afirma, por se tratar de “estudante de Direito”.
“É inadmissível que uma futura profissional do Direito, que terá por obrigação defender os direitos humanos, faça uma coisa dessas. Por isso vamos oficiar a OAB de São Paulo para saber se a moça está inscrita como estagiária no órgão”, diz.
“Se estiver, vamos pedir a instauração de procedimento no tribunal de ética da OAB”.

A reação
Se as mensagens racistas são um ponto vergonhoso, a boa notícia é que muitos internautas se levantaram contra e condenaram com veemência o preconceito.
Demonstração disso é que foi criada, depois do surgimento dos tweets racistas, a página Xenofobia Não!.
O espaço denuncia os tweets racistas e pretende discutir a questão.
“De início, o surgimento deste Tumblr tem a ver com a exposição clara do preconceito contra os nordestinos após as eleições. As acusações foram das mais variadas: ignorantes, vagabundos, atrasados, filhos da puta, etc. Devido à grande repercussão do caso MayaraPetruso, resolvemos coletar os tweets”, consta no canal.

segunda-feira, 1 de novembro de 2010

Novos monitores da AOC têm apenas 1,29 cm de espessura

A linha Razor, da AOC, surpreende. São monitores LED ultrafinos, com design arrojado, muitas cores e seis opções de tamanho.


A AOC anunciou sua nova linha de monitores LED, chamada de Razor. A principal característica é a espessura de apenas 1,29 cm. Seu design nos remete aos produtos da Apple, com elegância e beleza.


Na base, o Razor traz botões luminosos sensíveis ao toque, que ficam imperceptíveis enquanto você não precisar deles. Além disso, o monitor possui um contraste de 50.000.000:1, proporcionando cores vivas com máxima definição. O tempo de resposta é de apenas 5 ms.
As seis opções de tamanho são 18.5”, 20”, 21.5” e 23” – todas com tela widescreen. Os preços variam entre £ 119.99 e £ 159.99. Ainda não há informações de quando a linha Razor estará à venda aqui no Brasil.

Por Daniele Starck em 30/10/2010
http://www.baixaki.com.br/

sexta-feira, 29 de outubro de 2010

Empresa chinesa anuncia caderno eletrônico colorido estilo e-Reader

Foi anunciado, nesta semana, um novo produto eletrônico que traz um conceito diferente aos portáteis: o E-Notepad EKING S700. A diferença é que o produto tem a intenção de ser exatamente um caderno de anotações eletrônico colorido.

Com uma tela resistiva e uma caneta para usar a tela de toque, o produto é destinado principalmente para a área corporativa, pois ajuda a aumentar a produtividade, já que é possível executar diversas tarefas diferentes e usar a internet para navegar.
Com o produto, o usuário pode verificar e enviar emails, organizar-se por uma agenda, escanear e editar documentos, gerenciar ações da bolsa, usar GPS, ler revistas, jornais e livros eletrônicos. O entretenimento não fica para trás e, sendo assim, o aparelho também permite ver vídeos, ouvir músicas, jogar e usar aplicações de mensagens instantâneas, como o MSN.

Características do caderno eletrônico

A aparência do produto lembra uma agenda de papel. O tamanho da tela é de 7 polegadas e o produto vem com 3G e Wi-Fi. Também conta com uma câmera de 3 megapixels e foco automático para coletar informações de cartões de visitas e organizá-los em uma espécie de agenda, sendo muito mais fácil procurar por alguma pessoa específica.
O produto suporta o uso de escrita à mão e transforma automaticamente a caligrafia em textos padronizados com fontes normais do computador. Vem também com um sistema de reconhecimento de impressão digital para impedir que curiosos de plantão mexam onde não devem e proteção interna para garantir a privacidade.

A maior característica é que, diferente dos e-Readers que já estão no mercado, esse vem com tela colorida para absolutamente qualquer função que seja executada, desde a leitura de livros até a navegação na internet. Outra ótima vantagem é o fato de o produto ser leve e fácil de carregar.
O produto será desenvolvido e lançado pela empresa chinesa Guangxuntong. Não há previsão de lançamento, mas o preço deve ficar por volta de 4.000 yuans (o equivalente a pouco mais de R$ 1000, sem impostos).


Por Eduardo Karasinski em 29/10/2010
http://www.baixaki.com.br/

segunda-feira, 25 de outubro de 2010

Windows 8 pode chegar em 2012

Em um evento na última semana, Steve Ballmer, executivo da Microsoft, afirmou que já está trabalhando em um novo Windows. Ao ser questionado sobre qual seria o próximo passo arriscado da empresa, Ballmer simplesmente respondeu “o próximo lançamento do Windows”

Além disso, um post no blog oficial da Microsoft na Holanda, em celebração ao primeiro ano de vida do Windows 7, afirma que a espera até a próxima versão do SO (que vem sendo chamada de Windows 8 por blogs e sites) deve durar cerca de dois anos. Além disso, especula-se que uma versão Beta estará disponível já em 2011.
Alguns especialistas questionam estas informações, por achar que a Microsoft não lançaria uma nova versão do Windows em um espaço de tempo tão curto, já que isso poderia prejudicar as vendas do próprio Windows 7.
A última versão do sistema operacional da Microsoft veio para enterrar de vez o Windows Vista, sendo um sucesso de vendas, com mais de 200 milhões de novos usuários em apenas um ano.

Por Daniele Starck  em 25/10/2010
http://www.baixaki.com.br/

sábado, 23 de outubro de 2010

Brasil se aproxima da marca de um celular por habitante, segundo Anatel

O Brasil está próximo de ultrapassar a marca de um celular por habitante -- com cerca de 191 milhões de aparelhos habilitados até setembro deste ano -- de acordo com dados da Agência Nacional de Telecomunições (Anatel) divulgados nesta sexta (22). A teledensidade é de 98,98 acessos móveis por 100 habitantes, o que representa um crescimento de 1% sobre o mês anterior.

Com 2 milhões de habilitações em setembro, o Brasil atingiu o número de 191.472.142 acessos do Serviço Móvel Pessoal (SMP). O Estado de Rondônia ultrapassou neste último levantamento da Anatel a barreira de um celular por habitante.
Do total de acessos via celular, cerca de 157 milhões (82,14%) são pré-pagos. Os demais 34 milhões (17,86%) são pós-pagos.
O Estado do Maranhão foi o que apresentou maior crescimento da teledensidade em setembro, com alta de 2,31%, seguido de Roraima (2,26%) e Piauí (2,25%). A região Norte lidera o crescimento de habilitações de celular no último mês e no acumulado do ano, seguida das regiões Nordeste, Sul, Centro-Oeste e Sudeste, respectivamente.

Internet móvel

O número de celular com acesso à rede móvel também cresceu no país no mês de setembro. Já são cerca de 17,7 milhões de acessos à internet. Desse total, 12,1 milhões dos acessos são feitos pelo celular; os outros 5,6 milhões são via modem.

Ranking das operadoras

A Vivo continua sendo a operadora com maior número de acessos, cerca de 57,7 millhões ou 30,14% de participação total no mercado. Em seguida, estão a Claro, com 48,7 milhões de acessos (25,47%); a TIM, com 46,9 milhões de acessos (24,25%); e a Oi, com 37,3 milhões de acessos (19,51%).

Revelado preço oficial do HP Slate 500

Depois de desapontar os usuários com o Courier, parece que a parceria Windows-HP desta vez está indo para o caminho certo. Embora tenha deixado o público frustrado no começo, a apresentação do HP Slate 500 na CES 2010 – maior feira de eletrônicos do mundo – mostrou que o aparelho está à altura do iPad.


Agora, as empresas parceiras no desenvolvimento do tablet – Microsoft e HP – revelaram o valor de comercialização do dispositivo. Diferente do que se pensava, o modelo vai custar pouco mais do que os US$ 599 especulados. O valor do Slate 500 será de U$ 799.

Para lembrar...


Apenas para refrescar a memória, seguem abaixo as especificações do aparelho:

•Processador: Intel Atom Z540 de 1,86 GHz•Memória: 2 GB de RAM

•Disco: SSD de 64 GB

•Placa gráfica: Broadcom Crystal HD

•Tela: 8,9” touchscreen capacitativo

•SO: Windows 7 Professional

Além disso, o HP Slate 500 conta com duas câmeras, uma na parte frontal do aparelho (resolução VGA) e outra na parte de trás (3 megapixels). De acordo com a HP, este aparelho é mais voltado para clientes empresariais.

Por Elaine Martins da Silva em 22/10/2010.
http://www.baixaki.com.br/

sábado, 16 de outubro de 2010

Stuxnet: o vírus da pesada

O vírus mais temido da atualidade já invadiu computadores de automatização industrial em vários países! Saiba agora como ele age.


Esqueça grande parte do que você sabe sobre vírus de computadores, pois este que estamos tratando agora vai muito mais além. Recentemente foi descoberto um novo tipo de praga que está fazendo com que muitos programadores da Microsoft percam seus cabelos (e possivelmente seus empregos, em alguns casos).

Explorando uma falha bastante grave do sistema operacional Windows, o worm (tipo de praga virtual que funciona de maneira similar aos vírus, mas é autorreplicante) não parece possuir pretensões de atacar computadores domésticos, mas está causando estragos sérios a indústrias de vários países.

O que ele faz?


O Stuxnet é um programa malicioso que atacou, até agora, apenas sistemas de controle industrial da marca Siemens (SCADA). O problema é que estes sistemas são utilizados por muitas indústrias, inclusive indústrias nucleares. O que as pesquisas disseram até agora é que ele se espalha por meio de pendrives infectados, devido à falha no Windows que ainda não foi solucionada.

Quando foi detectado?


A primeira vez em que foram divulgados relatos sobre infecções causadas pelo Stuxnet foi em junho deste ano, forçando a Microsoft a lançar correções para o sistema operacional e ao que tudo indica, esta versão dele foi criada em março (mas relatórios da Microsoft afirmam que ele já existe desde janeiro).

Onde ele já agiu?


Além da indústria nuclear iraniana, o Stuxnet também já foi detectado em milhões de computadores chineses, milhares de computadores na Índia, Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão. Números não oficiais também apontam para infecções na Alemanha e outros países na Europa

Quem está por trás?


Esta é a questão mais complicada de todas, pois até agora não surgiram informações concretas sobre quem é o responsável pelos ataques. O que se sabe é que o – provavelmente – grupo fez um trabalho profissional, pois a ação exigiu conhecimento profundo em vários campos de ciências que crackers domésticos não poderiam possuir

Quais os objetivos?



Por ter atingido vários países em todo o mundo, mas ter causado danos singulares no Irã, suspeita-se que o grupo criador do Stuxnet tenha objetivos de sabotar todo o programa nuclear iraniano. Independente de quais tenham sido os objetivos, os resultados das infecções foram inéditos e merecem atenção

E agora, quem irá nos defender?


Infelizmente, como ainda não há informações sobre os culpados, não há como saber o que vai acontecer com eles. As punições dependem muito do local em que os criminosos estiverem agindo. O que se sabe é que o Stuxnet não deve chegar até seu computador de casa, pois este não parece ser o objetivo do grupo criador da praga.
Mas se você quer ter certeza de que seu computador não está infectado por essa praga. Baixe e execute o BitDefender Stuxnet Removal Tool. A ferramenta realiza varreduras e caso encontre o arquivo malicioso no sistema operacional, realiza os procedimentos de exclusão e limpeza necessários.

Vamos ficar atentos.
Em 13 de outubro de 2010.
Por http://www.baixaki.com.br/

terça-feira, 12 de outubro de 2010

Acompanhe a conferência de lançamento do Windows Phone 7 ao vivo pelo Baixaki

O que foi anunciado na conferência de lançamento do Windows Phone 7


Segundo Steve Balmer, CEO da Microsoft, “nós temos uma linda linha de handsets com Windows Phone 7 chegando no dia 8 de novembro”, bem em tempo para as vendas de Natal e Ano Novo (Holiday Season, nos Estados Unidos).
Todos os aparelhos, independente do fabricante, trarão um processador Qualcomm Snapdragon de 1Ghz para acelerar o processamento dos aparelhos. Os CEOs da Samsung, LG, HTC e Dell se mostraram empolgados com o lançamento, que promete ser a virada de mercado da Microsoft no mercado de dispositivos móveis.

Jogos integrados com a rede Xbox Live e documentos com edição facilitada


O anúncio da parceria com a EA Games também foi recebido com muita empolgação, visto que os usuários poderão jogar em seus celulares games como Need for Speed Undercover, Tetris e The Sims 3 de forma integrada ao sistema Xbox Live.
Os avatares de usuário são uma diversão à parte. Completamente em três dimensões, os proprietários de Windows Phone 7 ao redor do mundo poderão interagir com seus “eu” virtuais e ver seus avatares interagindo com premiações recebidas em jogos, fotos e avatares de outros usuários.

O sistema de gerenciamento de documentos também é impressionante. Com apenas alguns cliques é possível enviar emails, editar apresentações de Power Point e editar contatos.


Contas e contatos integrados

Aliás, os contatos são completamente integrados com outros serviços e adquirem informações automaticamente das diversas contas do usuário, ou seja, se você possui um perfil no Facebook, Yahoo, Xbox Live e uma conta de email no Hotmail, todas as informações sobre contatos serão mescladas em um único painel.
Desta forma, você terá a imagem de exibição e dados pessoais do contato do Facebook, os emails de contato do Yahoo e Hotmail e informações em tempo real fornecidas pela rede Live da Microsoft.

Os novos telefones com Windows Phone 7


Os modelos de telefones que trarão o mais novo sistema operacional da Microsoft para dispositivos móveis ao redor do mundo serão os seguintes:

•Dell Venue Pro;

•HTC HD7;

•HTC 7 Mozart;

•HTC Suround;

•HTC 7 Trophy;

•LG Quantum;

•LG Optimus 7;

•Samsung Focus;

•Samsung OMNIA 7.

Em 11/10/2010
Por http://www.baixaki.com.br/

sábado, 2 de outubro de 2010

Notebook da LG produzido no Brasil possui tecnologia 3D

Portador de uma tela de 15,6 polegadas com tela LCD LED, o R590 3D (6000) é o primeiro notebook lançado no mercado brasileiro pela LG com suporte para reprodução (e conversão) de imagens em três dimensões.

No entanto, mesmo ele sendo fabricado pela planta da empresa em Taubaté, São Paulo, o preço sugerido para o brinquedo, quejá está disponível em algumas lojas pelo país, é de “meros” 6.499 reais.
Segundo o anúncio da LG nesta sexta-feira, outra característica da tela é seu peso reduzido em comparação a outras feitas com a mesma tecnologia. Além disso, ela utiliza um filtro de polarização, isto é, o R590 3D consome menos bateria – o que permite usá-lo por mais tempo. Os óculos 3D que acompanham o notebook possuem a mesma tecnologia, fazendo com que eles não precisem de bateria para funcionar.



Contudo, os óculos não servem para quem usa óculos de grau para enxergar. Por causa disso, o aparelho também vem acompanhado de um modelo “clip-on” – para você encaixar sobre seus óculos e reduzir possíveis reflexos.
A intenção da LG, segundo Fernando Mologne Fraga – gerente de produto de notebook da empresa –, é atingir um público específico com o aparelho: gamers em geral e pessoas que procuram um computador com as últimas tecnologias lançadas. Atualmente, também segundo ele, aproximadamente 300 títulos são compatíveis com a tecnologia 3D.
Referente às especificações, o R590 3D conta com gravador de DVD e reprodutor de Blu-ray, apresenta SRS Trusurround HD, memória RAM DDR3 de 1 GB, processador Intel Core i7 e placa de vídeo NVIDIA GeForce GT335M.

Que beleza.
Por http://www.baixaki.com.br/
Em  01/10/2010.

sexta-feira, 1 de outubro de 2010

Jovens consumidores revelam interesse na carteira eletrônica

Uma pesquisa revela que os consumidores têm um forte interesse em usar seus telefones móveis como carteira. O estudo, conduzido pela Alcatel-Lucent em um período de duas semanas, contou com membros de seu Youth Lab (Laboratório da Juventude) e indicou que 81% das pessoas mostraram um forte interesse no serviço e 89% desejam pagar uma taxa mensal para tê-lo.

Dentre os 226 membros do Youth Lab de 10 países diferentes (incluindo Espanha, Brasil, França, Estados Unidos, Reino Unido, China, México, Alemanha, Itália e Japão), a maioria já usa seus telefones móveis para micropagamentos como toques de telefone. O levantamento revelou um forte apelo na área de aplicativos.
A opção “Compre uma entrada de cinema sem precisar aguardar na fila” foi o mais apelativo. 75% dos respondentes estavam interessados em “cupons baseados em locação” e “cupons baseados em perfil”. Os três aplicativos mais desejáveis, com mais de 85% de interesse, foram:

• saldo da carteira e verificação da transação em tempo real;

• pagamento de transporte público com telefone móvel;

• recebimento de bilhete eletrônico.

Para esta pesquisa, a carteira móvel foi descrita como um serviço que faz com que o usuário não mais precise carregar todos os cartões em sua carteira, podendo realizar serviços via celular. O usuário pode seguramente pagar suas contas ou fazer compras em lojas no varejo associadas usando seu telefone móvel, que pode ser vinculados aos seus cartões de crédito, contas bancárias e/ou contas de celular.
Além disso, cartões de fidelidade, cupons e cartões de presente no varejo podem ser armazenados no celular, que pode ainda substituir uma senha e cartão de associado. Há também a possibilidade de verificar extratos bancários, cheques e recibos de cartão de crédito, além de pontos de fidelidade e saldo em cartões de presente, tudo no telefone móvel.

O Baixaki completa 10 anos

O Baixaki completa 10 anos neste 1º de outubro e é com muito orgulho que assopramos as velinhas mais uma vez.

Embora pareça pouco tempo no mundo real, na internet, 10 anos são uma eternidade, por isso gostaríamos de agradecer a vocês, usuários que acessam e confiam no site.
Pode até parecer verso de uma música melosa, mas a verdade é que não sobrevivemos sem vocês. Muito mais do que cantar parabéns, estamos aqui para agradecer a todos que nos acompanham e criticam com sugestões, pois elas fazem a diferença.

http://www.baixaki.com.br/
Em 01/10/2010

sábado, 25 de setembro de 2010

Linux

Falha pode permitir quebra de segurança no Linux


Dois bugs descobertos recentemente no Linux permitem que programas ganhem permissões de administrador, mesmo sem autorização. As falhas, descobertas separadamente, afetam somente as versões de 64 bits e fazem parte do Kernel, a parte mais central e importante do sistema operacional.

Uma delas já havia sido encontrada e corrigida em 2007, mas em 2008 algum programador do Linux removeu a correção, tornando o sistemas operacional vulnerável de novo.
Programas que exploram uma das falhas já estão disponíveis na internet, e para ser afetado basta executar o programa, sem precisar saber a senha de administrador. Distribuições como Ubuntu e Red Hat já corrigiram o problema em seus sistemas, e recomendam fortemente que seus usuários façam a atualização.
A correção não funciona em computadores já atingidos, pois os ataques deixam uma "porta dos fundos" permanentemente aberta. Neste caso, a solução vai depender de cada sistema. Quem desconfiar que rodou um programa indevido no computador ou que algum usuário conseguiu poderes de administrador indevidamente pode tirar as dúvidas com um detector da empresa KSplice, disponível em ksplice.com/uptrack/cve-2010-3081.

domingo, 19 de setembro de 2010

Internet Explorer 9

O lançamento da versão Beta do Internet Explorer pegou todos de surpresa. Não por causa da data, que era de conhecimento geral, mas por conta das grandes reformas que o programa recebeu, as quais agradaram até mesmo aos usuários que já haviam desistido do browser da Microsoft.


Além das mudanças visuais, o IE9 conseguiu igualar-se aos concorrentes no quesito velocidade, exatamente no ponto em que era mais criticado. A atualização não apenas o deixou mais bonito, como também fez com que ele ficasse incrivelmente mais rápido se comparado com sua versão anterior.

A principal responsável por essa turbinada do Internet Explorer 9 é a reestruturação técnica feita pelos desenvolvedores da Microsoft. Essa mudança aumentou a compatibilidade do aplicativo com os emergentes formatos HTML5 e CSS3, fazendo com que o tempo de carregamento de elementos fique muito menor.

Outra novidade é a aceleração via hardware que o IE9 oferece. Isso permite que o computador utilize a placa gráfica (GPU) para otimizar a visualização de imagens e gráficos no navegador, o que faz com que o processador (CPU) não fique sobrecarregado.

Contudo, nem todas as alterações foram consideradas positivas. Seja por ainda ser versão Beta ou por simplesmente não agradar aos usuários, certos elementos foram considerados como “bola fora” da Microsoft. Confira, então, quais foram os acertos e os erros em relação ao novo Internet Explorer.

Por Durval Ramos Junior em 16/9/2010
http://www.baixaki.com.br/

quarta-feira, 15 de setembro de 2010

Programa

Programa recupera arquivos deletados da lixeira


Para utilizá-lo, basta selecionar o local onde os arquivos estavam antes de serem deletados que ele faz o resto.
Se você excluiu algum arquivo importante, esvaziou sua lixeira ou formatou seu HD recentemente e agora deseja recuperar os dados importantes que foram perdidos, precisa conhecer o Easy File Undelete.
O programa, que recupera arquivos de cartões de memória, SmartMedia, Secure Digital, ZIP, USBs e outras mídias de armazenamento, funciona de maneira bem simples. Para utilizá-lo, basta selecionar o local onde os arquivos estavam antes de serem deletados que ele faz o resto.
O Easy File Undelete roda em Windows 2000, XP, 2003, Vista, 2008, 7 e suporta os sistemas de arquivos NTFS, FAT16 e FAT32.
Ele só consegue fazer isso porque, na verdade, um arquivo nunca é apagado quando você aperta a tecla "delete".

Que beleza.