quarta-feira, 29 de dezembro de 2010

Processador de mil núcleos pode deixar o computador 20x mais veloz

Protótipo foi desenvolvido por pesquisadores da Universidade de Glasgow e pode processar até 5 GB de informações por segundo, aproximadamente 20 vezes mais do que um processador comum.



Enquanto a maior parte de nós ficaria feliz com um computador com processador de quatro núcleos, pesquisadores da Universidade de Glasgow, liderados pelo Dr. Wim Vanderbauwhede, foram muito além e criaram um protótipo de processador com nada menos do que 1 mil núcleos! Segundo eles, o chip poderia aumentar a velocidade de um computador comum em até 20 vezes, processando até 5 GB de informação por segundo.

Processadores com mais que um núcleo (bastante comuns hoje em dia) aparentam para o seu computador como se fossem múltiplos processadores, podendo – cada núcleo – realizar várias atividades ao mesmo tempo. Teoricamente, seria possível construir processadores com quantos núcleos fossem desejados, bastando apenas dispor de espaço e material.
Com esse pensamento em mente, os idealizadores da pesquisa buscaram alternativas para um número cada vez maior de núcleos e chegaram até um chip chamado Field Programmable Gate Array (FPGA), que pode ser programado em quantos circuitos separados você quiser. O problema deste tipo de chip é que ele não é tão simples assim de ser programado, o que consome muito tempo para conseguir dividi-lo em um grande número de núcleos.
Outro problema, que está sendo na verdade o maior desafio dos programadores, é que os programas atuais não estão prontos para serem “quebrados” em tantas partes. Para que um processador de 1 mil núcleos seja possível e se torne, efetivamente, uma grande novidade, os pesquisadores precisam encontrar uma solução que consiga driblar essa limitação.

A boa notícia é que a Intel, gigante no setor, também está atrás dessas mesmas soluções. Quem sabe a união do protótipo construído pelos pesquisadores de Glasgow com os estudos da Intel sobre o assunto não poderá acelerar a descoberta de uma resposta para esses problemas?

Por Ana Cristina Martins Nemes em 29 de Dezembro de 2010

http://www.baixaki.com.br/

terça-feira, 28 de dezembro de 2010

F1, F2, F3... Para que servem as teclas F?

Elas sempre estiveram ali, no seu teclado. Algumas delas nós até já conhecemos. Mas para que servem os outros tantos Fs? Por que nossos computadores contam com 12 teclas de funções?



Os Fs nos acompanham há pelo menos 2 anos. Os teclados de padrão QWERTY têm, além dos números, acentuações e teclas auxiliares, as teclas de funções. Mas não é todo mundo que conhece as possibilidades existentes nos tais Fs. Não é difícil ver alguém se perguntando “para que servem essas teclas na parte de cima do meu teclado?”. A resposta é muito simples e fácil de entender.

Os botões de função, como o nome já diz, executam papéis específicos dentro de programas e sistemas diferentes. Se você está operando o Windows, observe que o botão F1 costuma ativar a janela de ajuda, sempre que ela for necessária. A combinação Alt + F4 também tem uma ação singular: fechar janelas ativas. No Word, selecionar palavras e depois pressionar Shift + F3 resulta em alterar a caixa dos caracteres.
As funções variam de acordo com o software ativo em um determinado momento. Ainda assim, você pode utilizar ferramentas específicas para manter suas teclas funcionais sempre ativas. Ou seja, existem programas que permanecem ativos para que as teclas sejam usadas sem problemas.


Enquanto você estiver no seu desktop ou dentro de alguma pasta e um arquivo estiver selecionado, use a tecla F2 para renomeá-lo. Já o F3 pode ser de extrema serventia aos que costumam se perder com muita facilidade no Windows. Ao pressionar este botão, você abre a janela de busca por arquivos. Assim, basta digitar o nome daquilo que você está procurando e voilà – ali está o arquivo!

Ainda assim, nem todo teclado obedece ao mesmo padrão quando se trata de execução de funções de teclas. Por isso, é preciso saber de alguns detalhes.


Teclados reduzidos


Os teclados de notebooks menores de 15 polegadas costumam ser diferentes. Justamente por ocuparem menos espaço no corpo do computador, os teclados recebem teclas de funções duplas – às vezes até triplas, dependendo do caso. Fica fácil observar esse tipo de disposição quando se tem a tecla “Fn” em meio às outras.
Muita gente também pergunta para que serve aquele “Fn” em azul, perdido ali no teclado. A verdade é que a utilidade desta tecla é bastante aparente. Basta observar se existe algum outro símbolo em azul, ou qualquer cor destacada. Combine-a com a tecla “Fn” para fazer com que aquela função específica seja ativada.
Agora que você já sabe disso, por que não experimenta utilizar algumas dessas funções? Boa parte delas está ligada ao controle de volume, brilho e contraste do seu notebook. Por isso, é bom ter mente que uma boa configuração vai exigir o conhecimento e o domínio de exploração do seu teclado.
De maneira geral, independente de se tratar de um teclado QWERTY comum ou modelos reduzidos, as funções são bastante parecidas. Veja a relação de algumas delas abaixo:

•F1 – Abre a janela de ajuda;

•F2 – Dependendo do contexto, renomeia arquivos e inicia jogos;

•F3 – Abre a janela de busca;

•Shift + F3 – Altera o padrão dos caracteres selecionados no Word;

•F4 – Funciona como uma barra de endereços no Internet Explorer;

•F5 – Atualiza páginas na maioria dos navegadores;

•F6 – Seleciona a barra de endereço do Mozilla Firefox;

•F7 – Aciona a correção no Word;

•F8 – Acessa o Modo de Segurança enquanto seu computador está na fase de boot;

•F9 – Não há função especificada nativamente;

•F10 – Alternativa para a tecla Alt em alguns programas;

•F11 – Aumenta a área ocupada pelo seu navegador;

•F12 – Não há função especificada nativamente

Agora que você já conhece alguns dos principais atalhos de teclado, tanto no Windows, quanto no Mac, é hora de testar suas habilidades. Coloque as mãos na massa e ganhe tempo.


Por Luísa Barwinski  em  12 de Abril de 2010
http://www.baixaki.com.br/

terça-feira, 21 de dezembro de 2010

Atualize seu status no Orkut via SMS e de graça

Novidade já está disponível para os usuários brasileiros, mas por enquanto é compatível apenas com a operadora TIM.
Usuários do Orkut que possuam um número de celular vinculado à operadora TIM já podem atualizar o seu status via SMS sem precisar pagar nada por isso. A novidade foi anunciada hoje no blog oficial do Orkut. A rede social ainda trabalha para incluir outras operadoras no pacote, mas ainda não há um prazo ou mesmo uma definição se outras empresas também irão disponibilizar o serviço futuramente.


A utilização do SMS para atualização de status é muito simples, mas requer primeiramente um cadastro do número de telefone por parte do usuário. O primeiro passo é acessar a página do serviço Orkut SMS.
Em seguida, clique em “Comece a utilizar agora”. Será aberta uma pagina de configuração do serviço. Dentro da guia perfil, no campo telefone, insira o número de seu celular juntamente com o código DDD (por exemplo: 41-9999-9999) e confirme a atualização.


Você receberá em seu celular uma mensagem contendo uma URL e um código de ativação. Digite a URL no seu navegador e acesse a página para confirmar o recebimento. Em seguida, insira o código de ativação no campo disponível.

Importante: para que a ativação seja efetivada com sucesso, é preciso que você esteja utilizando o novo visual do Orkut.
Seu trabalho está concluído. Para alterar o status via SMS, basta enviar uma mensagem para o número 67588. O envio não é tarifado, mas você precisa ter créditos válidos, caso o celular seja pré-pago. O status é atualizado imediatamente e seus amigos podem conferir a mensagem no campo “atualizações de amigos”.
Entretanto, é preciso ficar atento. Ao autorizar a utilização do serviço, o número do celular ficará disponível para visualização em seu perfil. Assim, caso você não tenha habilitado nenhuma opção de privacidade, qualquer usuário que visite a sua página poderá vê-lo.

Por Wikerson Landim em 21 de Dezembro de 2010
http://www.baixaki.com.br/

sábado, 18 de dezembro de 2010

Mensagem de Natal

http://www.abrilsac.com.br/sac/jsp/cartao/hotSites/1360/index.jsp?nomeRemetente=CRISTIAN&emailRemetente=cristian.slima@yahoo.com.br

Info

Revista info do mês de dezembro.

Promoção: proteja-se com a solução completa Avira Premium Security Suite

O Baixaki, em parceria com a Nodes, distribuidora no Brasil do antivírus Avira, dará 200 licenças de 3 meses para utilização completa do Avira, um dos mais conceituados antivírus do mercado.

Que tal começar o ano garantido uma proteção completa para o seu computador? O Baixaki, em parceria com a Avira, vai disponibilizar 200 licenças de três meses de utilização da versão completa do antivírus: a Premium Security Suite.

Ganhar o seu é bastante simples, no entanto, é preciso seguir à risca as regras da promoção, já que respostas postadas em desacordo com o regulamento serão automaticamente eliminadas.

Como concorrer

Tudo o que você precisa fazer é deixar um comentário neste artigo com as palavras “eu quero” e “Avira”. Importante: o comentário deve ter no mínimo 100 e no máximo 200 caracteres, incluindo os espaços. Comentários que estejam fora dessa margem serão desclassificados. Seja criativo. Os 200 primeiros ganham uma licença Premium Security Suite, válida por três meses.

Avira Premium Security Suite

Como a maioria dos programas antivírus, o Avira vasculha o disco rígido de seu computador e também é executado como um processo que checa todo e qualquer arquivo aberto. Ele é um dos pouquíssimos antivírus capazes de detectar e remover rootkits.
Além do antivírus padrão, a versão Premium do aplicativo conta com ferramentas de anti-phishing, anti-bot, anti-spyware, escaneamento de email, sistema de resgate de arquivos e cópia de segurança. Um recurso bastante conveniente é o suporte a netbook, que ajusta a funcionalidade do antivírus à capacidade de resolução e processamento do computador.
Os requisitos mínimos para instalação são os seguintes: Windows 7, Windows XP (32 ou 64 Bit) SP2, Windows Vista (32 Bit ou 64 Bit) SP1, Windows 2000, SP4 SR1. Mínimo de 192 MB RAM para o Windows XP e 512 MB RAM para o Windows Vista, 100 MB em disco para a instalação e mais 40 MB para arquivos em quarentena.

Não percam.
Por Wikerson Landim em 17 de Dezembro de 2010.
http://www.baixaki.com.br/

quarta-feira, 15 de dezembro de 2010

Por que não se pode confiar completamente no cadeado de segurança dos navegadores?

Nem sempre quando ele aparece junto de um protocolo https significa que a navegação é segura. Fique atento!

Já é de praxe para quem usa a web: se o cadeado de segurança aparece no navegador, pode-se navegar tranquilo, pois a conexão é segura e você não corre risco de estar sendo enganado ou de ter seus dados interceptados. Porém, esta máxima do uso da internet parece estar indo por água abaixo.

Isto porque os cibercriminosos estão empregando novas armas e criando arapucas virtuais ainda mais elaboradas para roubar dados bancários de usuários da internet. Utilizando-se de brechas deixadas por versões desatualizadas do Java, um software mal-intencionado cria um serviço falso de autenticação de certificados, deixando espaço para que páginas falsas de bancos sejam acessadas sem que se note qualquer diferença.

Entendendo o problema


Sites seguros utilizam conexão SSL tanto para garantir que a página em questão é realmente quem diz ser, quanto para criptografar as informações transmitidas, evitando que possam ser identificadas caso sejam interceptadas.
Quando se acessa a página de login de um banco ou de um serviço de email, a conexão SSL solicita o envio do Certificado Digital, um “documento” autenticado por uma Autoridade Certificadora (AC), entidades especializadas neste tipo de serviço.
Um novo vírus encontrado pela seção brasileira da empresa russa Kaspersky Lab se mostrou capaz de criar mecanismos para enganar o navegador, fazendo-o trabalhar como se uma conexão fosse segura, inclusive exibindo o cadeado de segurança. Porém, todo este aparato colocaria as informações do internauta em risco.
O Baixaki já tratou deste assunto no artigo “Vírus falsifica o cadeado de certificação digital”. Acesse-o para saber mais sobre certificação SSL e também sobre o novo vírus.


E como se proteger?

Este novo vírus, que utiliza um aplicativo em Java e engana o navegador, ainda tem baixa taxa de detecção, passando despercebido por muitos programas antivírus. De acordo com testes realizados no site VirusTotal, especializado em analisar arquivos suspeitos, apenas três aplicativos, dentre 38, identificaram o arquivo actusb.sys, o responsável por estes problemas.
O fato de ainda não ser reconhecido pela grande maioria dos programas antivírus é um problema que expõe um grande número de usuários. Então, se não há um software que vai ajudar você a se proteger, o ideal é ficar atento para não cair em armadilhas e ter suas informações roubadas:

Desconfie sempre que notar algo incomum

Se você costuma acessar páginas de banco e realiza movimentação financeira pela web, fique atento aos avisos oficiais para ficar a par das mudanças que venham a ocorrer no site. Fora disso, sempre que reparar em algo de estranho e incomum, não disponibilize nenhuma informação e entre em contato com a central de atendimento.

Não acesse a página do banco de qualquer computador

Transações bancárias pela internet não devem ser realizadas de qualquer máquina, principalmente PCs públicos (como bibliotecas e lan-houses). Tenha sempre certeza da integridade de um computador (ou de outro dispositivo que acesse a internet) antes de inserir e compartilhar dados sigilosos.


Verifique os dados do Certificado Digital

Sempre que acessar uma página indicada como segura, dê um duplo clique sobre o cadeado que aparece no navegador e analise os dados do certificado. Mesmo que você não seja um especialista em segurança, pode acabar percebendo informações suspeitas.

Considere o uso de uma máquina virtual

As máquinas virtuais (como o VirtualBox) permitem a instalação de outro sistema operacional dentro do que você utiliza, e pode ser usado como qualquer outro programa. Talvez instalar outro sistema e usá-lo exclusivamente para acesso a página do banco possa ser um modo mais seguro de realizar transações bancárias.

Mantenha o antivírus e o Java atualizados

Confira sempre qual é a versão do seu antivírus e procure mantê-lo atualizado. Outro programa importante, o Java, também deve ter sempre a sua última versão instalada na máquina. Ambas as atualizações ajudam você a se manter mais seguro contra as inúmeras ameaças que rondam a internet.

Por Douglas Ciriaco em 14/12/2010
http://www.baixaki.com.br/

terça-feira, 14 de dezembro de 2010

Seleção: ferramentas para criar sites

Dicas de serviços online para você colocar o seu blog ou site no ar sem precisar baixar nenhum aplicativo ou ter muito trabalho

Estar na internet não é mais uma exclusividade de poucos. No princípio, apenas os iniciados ou que detinham um conhecimento mais avançado de programação podiam colocar a sua opinião na grande rede. A tarefa era complexa e a informação circulava apenas em um sentido: do produtor de conteúdo para o usuário.

Porém, com o crescimento das redes sociais e o avanço da chamada web 2.0, a lógica se inverteu. Não bastava mais apenas consumir conteúdo, era hora de os usuários produzirem os seus próprios textos e compartilharem o conteúdo com o mundo. Mas como fazer isso de maneira simples, mesmo sem precisar ter algum conhecimento em linguagens de programação?
A resposta está em uma série de aplicativos e serviços online gratuitos, que proporcionam a maior tranquilidade para o usuário apenas pensar no que deseja escrever, deixando todo o trabalho de programação para quem realmente gosta do assunto ou quer se aprofundar no tema. Separamos uma lista com os principais deles para você usar e abusar na hora de mostrar ao mundo a sua produção

Os campeões


- WORDPESS
- BLOGGER
- TUMBLR
- BASEKIT
- BLINKWEB
- EDICY
- JIMDO
- MOOGO
- TYPEROOM
- WEBSTART
- YOLA

Os serviços que listamos acima podem não servir para os usuários mais experientes e exigentes, no entanto suprem com muita eficiência as necessidades básicas daqueles que estão iniciando no mundo da web. E, nesse segmento, quanto maior for a sua prática, melhores serão os seus resultados no futuro.


O que você achou desta seleção? Você utiliza alguns dos serviços acima ou prefere outro que não está nessa lista? Participe comentando e ajude a ampliar as opções disponíveis para outros usuários.

Por Wikerson Landim em 14/12/2010
http://www.baixaki.com.br/

sexta-feira, 10 de dezembro de 2010

YouTube acaba com limite de tempo em vídeos

O YouTube anunciou ontem o fim do limite de tempo nos vídeos carregados no site.


Agora, os usuários poderão enviar filmes com mais de 15 minutos. O antigo limite havia sido implantado em julho, quando foi ampliado de dez para 15 minutos. A novidade deve ser ofertada progressivamente aos usuários.
Além disso, o YouTube divulgou novas funções para a publicação de notificações. Agora, ao publicar uma mensagem em um vídeo, o usuário pode alterar o tamanho da fonte e as cores do texto. Segundo o YouTube, 20% dos vídeos publicados possuem notificações postadas.

info.abril.com.br

Velocidades acima de 2 Mbps já representam 36,5% das conexões no Brasil

Acesso à internet em banda larga com velocidades superiores a 2 Mbps já representam 36,5% das conexões no Brasil, segundo indica nova edição do Barômetro Cisco. Já as velocidades entre 1 Mbps e 1,99 Mbps são 26,7% do total, enquanto aquelas inferiores a 1 Mbps estão caindo – eram 26,6% em 2008 e agora apenas 11,2%.

De acordo com a Cisco, o mercado de banda larga no país atingiu 16,2 milhões de conexões no primeiro semestre deste ano, o que significa uma alta de 18,1% em relação aos números do ano passado.
Segundo a empresa, esse crescimento se deve ao aumento do número de computadores nas residências brasileiras, movimento mais uma vez incentivado pelos benefícios fiscais para equipamentos com custo inferior a R$ 4 mil.
O levantamento indica, ainda, que a opção pela banda larga móvel continua crescendo ainda mais rapidamente que as conexões fixas, chegando a 3,9 milhões na primeira metade deste ano – o que significa um alta de 10,6% sobre dezembro do ano passado, contra 7% dos acessos fixos.
No total, a penetração média da banda larga no país chegou a 8,49 acessos para cada 100 habitantes. São Paulo continua sendo o estado que concentra o maior número de conexões – 41,3% do total – com penetração de 13,98 por grupo de 100 habitantes.

http://www.uol.com.br/

Windows 8 pode revolucionar a interface Microsoft

Rumores indicam que a próxima versão do sistema operacional será compatível com tecnologia 3D e exigirá placa de vídeo dedicada.




Exigindo a versão 64-bit e um mínimo de 170 MB de vídeo apenas para a interface, o “Wind” (vento) seria o substituto da interface Aero na oitava edição do Windows. Descrito pelo CEO da Microsoft, Steve Ballmer, como a “aposta mais arriscada da empresa” até agora, o Windows 8 deverá ser integrado com serviços na nuvem e chegará ao mercado em dois anos.

Para conseguir exibir toda a interface tridimensional do “Wind”, computadores rodando o Windows 8 64-bit deverão contar com placa de vídeo dedicada, enquanto máquinas com a versão 32-bit ou com vídeo integrado deverão rodar com a aparência do Aero, a mesma do Windows 7 e Vista.
Naturalmente que rumores publicados na internet não devem ser levados como planos futuros para o Windows, mas não é impossível que tal desenvolvimento já esteja acontecendo no quartel general da Microsoft em Redmond, Califórnia.
Os primeiros Betas – e mais informações oficiais – a respeito do novo sistema operacional devem começar a ser liberados a partir de 2011, e o Baixaki estará de olhos abertos para divulgar as novidades.

Por Luciano De Sampaio Soares em 9 de Dezembro de 2010
http://www.baixaki.com.br/

domingo, 5 de dezembro de 2010

Os vírus agora na palma de sua mão

Smartphones são o novo foco dos ataques de pragas virtuais. Saiba como acontecem as infecções



Ao que tudo indica, 2011 marcará o começo de uma nova dor de cabeça para os aficionados por tecnologia. Depois de atingir computadores do mundo inteiro, agora os crackers estão buscando novos alvos para seus ataques: os dispositivos portáteis. Empresas especializadas em segurança digital já afirmaram que no próximo ano será difícil conter os ataques.

As vendas de smartphones e tablets vêm crescendo em volume de uma maneira exponencial. Isto gera uma visibilidade muito grande para os produtos, que agora passam a demandar ainda mais cuidados por parte de seus proprietários. Mas se você está achando que ainda falta muito para que estas novas pragas comecem a se espalhar, está muito enganado.
Sites chineses afirmam que mais de 1 milhão de celulares foram infectados neste ano e já causaram prejuízos estimados em 300 mil dólares. O vírus, de nome Zombie, ataca os aparelhos criando mensagens automáticas para todos os contatos e enviando SMSs com links para downloads de aplicativos e jogos.

Problemas com certificados



Para que os programas que você possui em seu iPod Touch, iPad ou iPhone serem disponibilizados na loja de aplicativos da Apple, é necessário que eles passem por alguns testes na própria empresa de Steve Jobs. Caso não sejam encontradas irregularidades, eles recebem um certificado e pode ser comercializado sem problemas.

Aumento do número de exemplares


Assim como acontece com os computadores Mac, que deixaram de ser ignorados pelos invasores ao passo em que eram popularizados, os portáteis também deixaram de ser acessórios de luxo. Quanto mais pessoas compram smartphones e tablets, mais os crackers sentem desejo de criar armadilhas para os equipamentos

Campanhas de spam mais trabalhadas



As primeiras campanhas de spam eram totalmente feias, algumas ainda são. Mas o segredo do sucesso de um bom spammer está em sua capacidade de se sofisticar. Pensando nisso, muitos estão tornando suas mensagens maliciosas ainda mais complexas e parecidas com as originais.
Se no começo elas eram resumidas a links, hoje há logomarcas, links falsos disfarçados, robôs para captura de informações que exibem dados confidenciais e muito mais. A tendência é que esse tipo de mensagem fique ainda mais perfeito em 2011, enganando não somente os usuários que acabaram de adquirir seus primeiros smartphones, mas também usuários avançados.

Mais sofisticação nos trojans



Vírus autorreplicadores que apagam informações e arquivos importantes ficaram no passado. Cada dia mais aparente, a sofisticação dos crackers faz com que eles criem mecanismos de roubo de dados que enganam até mesmo os certificados de segurança digital mais complexos disponíveis.
Arquivos como o Zeus, um dos trojans mais perigosos, são capazes de se autoinstalarem em sistemas bancários e criarem regras simples para que cada transação bancária gere alguns centavos para os crackers. Após um dia inteiro, milhões de dólares podem ser desviados sem ninguém perceber.
Como os tablets estão se tornando os novos computadores portáteis, muitos acabam acessando suas contas por eles. Sem as precauções necessárias, estes mesmos usuários acabam sendo transformados em alvos fáceis para os roubos de senhas e dinheiro.

Redes sociais: mais integração significa mais problemas



O Facebook possui 500 milhões de usuários. Até aí, nenhuma novidade. O problema é que são 500 milhões de usuários que possuem contas no Facebook, ligadas às suas contas em outras redes sociais. Esta integração, apesar de ser muito satisfatória para os usuários, acaba sendo bastante nociva para todos.
Para que sua conta do Facebook seja integrada ao Twitter, é necessário que as informações de login sejam cruzadas. Scripts cruzados são mais fáceis de serem capturados e clonados do que outros, o que pode resultar em roubos de informações e cadastros de listas de contatos inteiras em malas diretas de spams e vírus.

Como se proteger?



Esta é uma pergunta que é feita a cada vez que uma nova ameaça surge na internet. O que pode ser feito não é nada diferente das medidas tomadas para proteger os computadores. Ou seja, tomar muito cuidado antes de acessar links desconhecidos, verificar a procedência dos arquivos que estão sendo baixados e não cadastrar seu email em qualquer site são medidas básicas.
Além disso, também é recomendado que aplicativos para smartphones e tablets não sejam baixados de fontes que não sejam oficiais. A centralização dos programas garante, sobretudo, qualidade e segurança para os usuários.

Agora conte para o Baixaki e para os outros usuários se você já foi vítima de ataques em seus portáteis. Aproveite para contar também se você conhece outros modos de infecção e quais as medidas que toma para se proteger dos crackers da web.

Por Renan Roesler Hamann em 3 de Dezembro de 2010.
http://www.baixaki.com.br/