Google Notícias

Google Notícias
Um agregador de notícias e aplicativo

Olhar Digital - O melhor da CES 2024



29/12/2013

Retrospectiva 2013


Os melhores do ano no mundo tecnológico







Laboratório digital: os vencedores do ano


Logo no começo do ano, foi feita um primeiro comparativo entre os smartphones de ponta. Àquelas alturas, houve empate técnico entre Apple e seu iPhone 5 e a Samsung e seu Galaxy S3.

O ano da 'tecnologia de vestir'

Startups começam a despontar no Brasil

O polêmico episódio 

de espionagem dos EUA


O mercado de PCs e grafeno este ano



Gadgets que ganharam destaque no ano


Cloud computing se solidifica em 2013


CES 2013 e a Campus Party 2013


Como já virou tradição, começamos 2013 mostrando as tendências e as novidades direto da maior feira de tecnologia do mundo, a CES, em Las Vegas, foram identificamos duas grandes tendências para o ano: os carros conectados e as TVs  inteligentes e em ultra definição.

28/12/2013

Usinas solar em Pernambuco



http://www.pe.gov.br/blog/?offset=12



Pernambuco realiza 

primeiro leilão de energia solar do Pais, com investimento de R$ 597 milhões em 6 usinas

O Governo de Pernambuco realizou nessa sexta-feira (27), o primeiro leilão de energia solar de um Estado no País para a contratação de 122,82 megawatts de energia; número que o Estado diz ser seis vezes superior ao que é produzido hoje no Brasil, algo em torno de 20 megawatts. Seis usinas devem ser construídas em Santa Maria da Boa Vista, Flores, Cabo de Santo Agostinho, Joaquim Nabuco e Tacaratu (onde haverão duas unidades). A estimativa é que os investimentos sejam da ordem de R$ 597 milhões. "É o primeiro leilão de energia solar feito por um Estado brasileiro, e feito com grande êxito, e que vai resultar em investimentos de R$ 597 milhões", destacou o governador Eduardo Campos (PSB), cuja principal aliada no projeto presidencial é a ex-senadora ambientalista Marina Silva.

A também brasileira Cone Concierge vai administrar a usina do Cabo de Santo Agostinho, capaz de produzir até 22,82 megawatts. Já a italiana Enel Greenpower venceu os dois lotes que funcionarão em Tacaratu, das Usinas Fontes Solar I e II. Cada uma das unidades de Tacaratu deve ser capaz de produzir cinco megawatts de energia proveniente do sol.

Fonte:
Ne10 (BlogJamildo)
Governo de Pernambuco (Blog)


Leia também (Primeira energia solar em Pernambuco)

26/12/2013

Roteador WiFi


http://waz.com.br/blog/2013/05/25/qual-roteador-wireless-comprar/
Roteador Wi-Fi


Roteador Wi-Fi 

Melhorando o sinal


Rede Wi-Fi 
Uma rede sem fio (ou comunicação sem fio) refere-se a uma passagem aérea sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA. É conhecido também pelo anglicismo wireless.

Hoje em dia, uma boa parte da população já prefere o uso dos notebooks ao uso do computador de mesa (desktop). A preferência pelo notebook, se deve à sua praticidade e comodidade. Como a maioria das pessoas preferem o uso dos notebooks, fica difícil, então, encontrar uma casa que não possua acesso a alguma rede Wi-Fi, não é mesmo? Outro fator que ajuda a incrementar a sua casa com uma rede sem fio, são os smartphones e tablets. Quem utiliza algum destes aparelhos, sabe que não da pra ficar usando as redes 3G o tempo todo, na primeira chance de trocar para uma rede Wi-Fi, é sempre uma boa idéia.

O problema é que algumas vezes estas conexões, sem fio, podem apresentar problemas por vários motivos. Seja por interferência de outros equipamentos, pelo sinal fraco, pelo mau posicionamento e até mesmo pela baixa qualidade do aparelho roteador.

Como melhorar o sinal do roteador Wi-Fi


  • Mantenha o equipamento atualizado
As tecnologias evoluem com uma grande velocidade, não tem como parar ou negar isso. Portanto é essencial sempre manter o seu roteador atualizado. Existem 5 tipos de protocolos “IEEE 802.11” para redes sem fio. São eles: A, B, G, N e AC. O padrão AC é o mais potente deles atualmente. Só para se ter uma pequena noção do que o padrão AC é capaz, enquanto os tipos A, B, G e N transferem informações em no máximo 600 Mbs, o padrão AC atinge a capacidade de transferencia de 1.3 Gbs. Ele é tem esta capacidade, pois opera em uma faixa de 5 Ghz, que é exclusiva.
Se for comprar um roteador, verifique se sua placa de rede tem compatibilidade com o padrão AC e procure comprar um roteador que também tenha suporte a este protocolo. São poucos roteadores atualmente que operam com este padrão


  • Procure o melhor lugar para posicionar o roteador (LONGE DE INTERFERÊNCIAS)
Mesmo que o seu roteador não combine com a decoração da sua sala, não é recomendado que ele fique escondido atrás de algum móvel. É de uma grande importância que o roteador fique posicionado em local alto e completamente livre de obstáculos. Mas se pensar bem, o roteador é um transmissor de sinais, ele precisa de espaço onde não tenha objetos para atrapalhar a emissão deste sinais.
O ideal seria você deixar o equipamento, num local mais no centro de sua casa. Assim você garante a melhor cobertura de sinal dentro de sua casa, até mesmo em cantos mais distantes. Outra dica, é manter o aparelho em um lugar alto, como por exemplo, no alto de uma prateleira, ou até mesmo preso na parede.
Algo, muito errado, que as pessoas fazem ao perceber que o sinal está fraco é apontar a antena do roteador para o local onde elas estão. Isso é completamente errado, para garantir a qualidade do sinal a receber, é sempre bom deixar a antena do aparelho sempre apontadas para cima.

  • Mantenha os roteadores longe de interferências
Um dos motivos pela constante queda na internet sem que esteja sem sinal, é a interferência de outros equipamento eletrônicos. Além de outros roteador próximos, existem outros equipamentos que também podem causar interferência em sua rede. Os principais equipamentos que causam interferência são os fornos microondas e os telefones sem fio.
Para evitar este problema, se você ainda for comprar um roteador, é bom que compre roteadores com frequências diferentes. Caso não seja possível, mantenha o roteador longe dos outros equipamentos que causam interferências, isto pode resolver grande parte dos seus problemas.

  • Troque sua senha e se livre dos ladrões de internet
Mesmo que você tenha uma senha configurada em seu roteador, e que você ache que ela é super difícil, pode ser que seu vizinho tenha conseguido descobrir ela e esteja roubando o seu sinal, tornando assim sua internet lenta. A melhor maneira de evitar que esse tipo de coisa aconteça é bom escolher um padrão de segurança mais avançado possível, como o WPA2.

A senha de acesso a sua rede, deve ser bem segura. Tente formar uma senha grande, misturar letras e números. Assim como todas as senhas, é recomendado que você as troque frequentemente. Outro método, é não deixar, por exemplo, “Wi-Fi Oficina da Net” como nome de seu sinal Wi-Fi, isso é para que não tentem adivinhar sua senha. Tome estas dicas somente como uma medida de segurança para evitar que outras pessoas roubem o sinal de sua internet.

Mas se você vir que estas medidas não estão evitando que “invadam” sua rede, é possível limitar o número de conexões do roteador pelo endereço MAC (Controle de Acesso a Rede) da placa de rede. Funciona deste modo: o acesso ao equipamento fica completamente bloqueado para quem não tenha o código MAC liberado no roteador, no caso o endereço MAC do seu notebook, smartphone e tablet estarão cadastrados.

  • Use repetidores de sinal
Os repetidores de sinal, são aparelhos autônomos que reenviam o sinal wireless do roteador principal. Os repetidores funcionam como se você tivesse vários roteadores, mas eles pegam o sinal do roteador principal e o repetem. Assim, você pode levar o sinal a “pontos-cegos” da sua casa ou levar o sinal para um lugar distante.
Leia também (Rede Wi-Fi)


Fonte: 

24/12/2013

Remoção de vírus



http://gestaotecnologiainf.blogspot.com.br/2013/10/como-remover-o-virus-que-transforma.html




Como remover o vírus que transforma 
pastas e arquivos em atalhos?

Aprenda a remover este vírus chato, que está trazendo muitos problemas, e evite perda de seus dados. O vírus que transforma pasta em atalhos pode ser resolvido de forma fácil.

EXECUTE O ANTIVÍRUS NO PENDRIVE

Um novo vírus de computador vem causando vários transtornos aos usuários. Trata-se de um vírus que infecta o pendrive e, simplesmente, transforma todos os arquivos e documentos em simples atalhos. Atacando em uma hora, talvez, em que o usuário precise muito do pendrive, isso leva a uma atitude desesperada: a formatação do pendrive, (só o formate em último caso. Ante da formatação faça um backup)

Se você está com este problema, antes de formatar seu pendrive, saiba que a solução não é nada complicada, basta um pouco de paciência, em alguns casos. Esse vírus felizmente não apaga nenhum arquivo ou pasta que esteja na unidade removível, ele apenas oculta os documentos e pastas e cria atalhos falsos com o mesmo nome, quase idênticos. Portanto, já sabendos que seus arquivos ainda estão no seu pendrive, fique calmo!

Solução
Uma vez que todos os arquivos estão no pendrive, é só retirar o vírus. Mas por precaução, antes da remoção, devemos ter certeza de que os arquivos realmente estão no pendrive. Para isso, clique em “Propriedades” (em Meu Computador) no ícone do pendrive e veja se o tamanho do disco é o mesmo de antes desta praga se apossar do pendrive.

Identificando e excluindo o vírus
Normalmente, esse vírus infecta a raiz do pendrive com um arquivo chamado de “autorun.inf”. O arquivo fica oculto, você não consegue ver ele normalmente. Para ver o arquivo, você terá que habilitar a visualização de arquivos ocultos. Veja como visualizar arquivos ocultos e excluir o vírus.

Aprenda como (OS Windows) 

Fonte:

22/12/2013

Passaporte digital para animais




A quantidade de passageiros que viaja com animais domésticos aumenta a cada ano. Por esse motivo, o Ministério da Agricultura, Pecuária e Abastecimento (MAPA) criou um modelo de passaporte para o trânsito de cães e gatos que facilitará a entrada e a saída dos pets no Brasil.

Uma estimativa feita pelo MAPA aponta que, anualmente, o trânsito internacional de cães e gatos corresponde a 0,1% do trânsito internacional de passageiros, cujos principais destinos são os Estados Unidos (53%), países da União Européia (16%) e do Mercosul (14%). No caso de animais que vêm de fora, 43% procedem dos EUA, 22% da UE e 15% de países do Mercosul.

Para facilitar o transporte de seus bichinhos de estimação, o passageiro poderá solicitar o Passaporte para Trânsito de Cães e Gatos nas Unidades do Sistema de Vigilância Agropecuária Internacional (Vigiagro) localizadas em portos, aeroportos, postos de fronteira e aduanas especiais. O documento será feito e fornecido gratuitamente pelo Ministério da Agricultura. Para obtê-lo, além de apresentar um atestado de saúde e a carteira de vacinação, o cão, ou o gato, deve ter implantado em seu corpo um dispositivo de identificação eletrônica (microchip), método que já é utilizado e exigido pelos países da União Européia. O microchip funciona como uma carteira de identidade, cujos dados são acessados por meio de uma máquina de leitura digital, devendo o código, a data de aplicação e a localização do microchip ser informados também no passaporte do pet.

Antes do embarque, o dono do animal deverá solicitar a um médico veterinário que registre as informações sanitárias no documento, como dados de vacinação, tratamentos, exames laboratoriais e análises exigidas pelo país de destino. Para legalização das informações, o passageiro deve levar o documento a uma Unidade do Vigiagro.

Não são todos os países que aceitam o método de identificação. Nesse caso, poderá ser necessária a emissão do Certificado Veterinário Internacional pelas Unidades do Mapa. O dono do cão ou gato também pode optar pelo certificado convencional caso não queria aderir ao passaporte, porém o processo é mais demorado. Por esse método, utilizado atualmente, são exigidos no mínimo três documentos para autorizar o trânsito dos pets.
Saiba mais






"É um documento final dependente de uma série de atestações que são feitas desde a aplicação do microchip, à aplicação das vacinas de raiva e outras vacinações de caráter sanitário", 

afirma Marcelo Mota, vigilância agropecuária / Ministério da Agricultura.



"Aqueles países que aceitarem este tipo de certificação para passaporte vão ter todas as informações compiladas em um documento só", explica Mota.

"O passaporte nunca vai dar direito a um voo se não conseguir todos estes itens de acordo com a necessidade de cada país", 
atesta o veterinário Marcelo Bauer.
"A gente faz a leitura do microchip no animal e identifica como se fosse uma impressão digital. Cria-se um mecanismo de identificação única do animal", diz Mota.
"Donos de cachorros: saibam que o procedimento não dói e não causa nenhum tipo de reação inflamatória", diz o veterinário.


Fonte:
em

21/12/2013

Bitcoins


http://thestatelessman.com/2013/06/03/using-bitcoin/


Bitcoin é uma criptomoeda onde a criação e transferência é baseada em protocolos código aberto de criptografia que é independente de qualquer autoridade central. Um bitcoin pode ser transferido por um computador ou smartphone sem recurso a uma instituição financeira intermediária4 . O conceito foi introduzido em 2008 num paper publicado por um programador com o pseudônimo de Satoshi Nakamoto que o chamou de sistema eletrônico de pagamento peer to peer (P2P).

O nome também se refere ao programa código aberto que ele projetou para o uso da moeda e a respectiva rede peer-to-peer que é formada. Diferente da maioria das moedas, a bitcoin não depende da confiança em nenhum emissor centralizado, como um servidor de um grande banco por exemplo. A bitcoin usa um banco de dados distribuídos espalhados pelos nós da rede peer-to-peer para registrar as transações, e usa criptografia para prover funções básicas de segurança, como certificar que bitcoins só podem ser gastas pelo dono, e evitar gastos duplos.

O projeto de Bitcoin permite propriedade e transferências anônimas de valores. Bitcoins podem ser salvas em computadores na forma de um arquivo carteira, ou em serviços de carteira provido por terceiros; e em ambos os casos bitcoins podem ser enviadas pela Internet para qualquer pessoa que tenha um endereço de Bitcoin. A topologia P2P da rede Bitcoin, e a ausência de uma entidade administradora central torna inviável que qualquer autoridade, governamental ou não, manipule o valor de bitcoins ou induza inflação "imprimindo" mais notas, no entanto, grandes movimentos de procura podem fazer com que o seu valor aumente no mercado de câmbio.
Saiba mais

O Bitcoin (Bit - menor unidade de informação possível de armazenar, Coin - moeda em inglês), é uma moeda virtual, cujo o código fonte é aberto e segue o conceito peer-to-peer (ponto-a-ponto).
Essa moeda foi criada em 2009 pelo programador que usa o nome de Satoshi Nakamoto na comunidade P2P. Com o Bitcoin é possível “minerar” seu próprio dinheiro!

O que é Bitcoin?


O Bitcoin é uma moeda virtual, que não é atrelada a a nenhum governo ou banco. A moeda foi criada em 2009 e o seu criador a chama de “primeira moeda digital descentralizada”. Ao contrário das outras moedas virtuais (como a Lindem Dollar, moeda virtual usada no Second Life e, que pode ser usada para comprar somente itens virtuais), o Bitcoin pode ser usado para comprar itens reais, como uma assinatura no Mega (antigo MegaUpload), por exemplo.

Como funciona?
A moeda, Bitcoin, funciona através de uma rede de dados que é ligado ponto-a-ponto (P2P, o mesmo tipo de compartilhamento usado em torrents), onde um computador que está ligado à internet funciona como um cliente e um servidor juntos. Uma parte do banco de dados, onde ficam armazenadas as transações realizadas em Bitcoins, ficam salvas em cada computador que participa da rede. Deste modo, não existe um banco de dados central que registre todas as transações, existe apenas uma grande rede de pequenos banco de dados.

Estes pequenos banco de dados são criptografados, garantindo uma segurança maior, isso é uma certificação que os bitcoins só podem ser gastos pelo verdadeiro dono.
Os bitcoins podem ser salvos no computador em forma de carteira (wallet), ou em serviços de carteira de terceiros. Nos dois casos, os bitcoins podem ser enviados pela internet para qualquer computador que tenha um endereço de Bitcoin.
Saiba mais

Milionário coloca mansão a venda 

por R$ 18,3 milhões 

e aceita pagamento com Bitcoins (Moedas virtual)


Jack Sommer, magnata que já foi dono de cassino em Las Vegas, disponibilizou a sua mansão de 25 mil metros quadrados para venda. O grande detalhe é que ele aceita bitcoin como forma de pagamento. 
Fonte:
Wikipedia
The state less man
Oficina da Net

20/12/2013

Óculos Rift


http://toucharcade.com/2013/10/29/oculus-rift-virtual-reality-headset-confirmed-for-ios-devices/

Óculos Rift

Realidade virtual


Oculus Rift é um equipamento de realidade virtual para jogos eletrônicos . Basicamente, é um sistema visual do tipo Head-Mounted Display (HMD)

O óculos tem um sensor de movimentos e uma tela LCD embutida. Ele apresenta imagens em 3D e a imagem se move conforme o usuário mexe sua cabeça para os lados.

Ele poderá ser usado em jogos de PC e Android. O acessório fica ligado a uma pequena caixa com botões de controle de contraste e brilho, que fica ligada a uma fonte de alimentação e ao PC com um cabo USB e HDMI.


A realidade virtual, uma imersão de forma cada vez maior nos games, é o que buscam os adoradores desta área e, por isso, os desenvolvedores de jogos e aparelhos eletrônicos não param de buscar novas tecnologias a fim de satisfazer esta demanda de interatividade tecnológica. Após o lançamento de vários outros protótipos que propunham uma realidade virtual de extrema interação, achava-se que novos produtos demorariam um pouco mais para serem mostrados ao público, porém, não foi o que ocorreu.

O Oculus Rift, um protótipo de realidade virtual que arrecadou mais de US$ 2,5 milhões em doações pelo site de financiamento coletivo Kickstarter, é a grande aposta para o mercado de games. Prometendo uma interação jamais alcançada com outros aparelhos, este protótipo possui sensores de movimento e uma tela de LCD embutida. Considerado e aclamado como um dos principais dispositivos de realidade virtual e que deve se popularizar no mercado mundial. Este dispositivo substitui a TV, trazendo praticamente qualquer game para uma dimensão totalmente diferente.

Ainda em fase de teste, o aparelho, consideravelmente grande, é leve, de fácil manuseio e ajuste na cabeça do usuário, fazendo com que o mesmo, após um tempo de uso e interação, nem o perceba fixado em seu rosto. Em sua fase atual, o headset exibe as imagens em uma tela LCD de 1280×800 pixels em 60 Hz. A resolução não corresponde ao produto final, que deve ter uma qualidade maior
.
O aparelho, no ato do jogo, fica ligado a uma pequena caixa com botões de controle de contraste e brilho, que serve como transmissor da imagem e do som produzidos pelo game; essa caixa fica ligada a uma fonte de alimentação e ao PC com um cabo USB e HDMI; para completar, o usuário pode usar um console do Xbox 360 para efetuar as ações no jogo. Além do amplo campo de visão, o Rift é capaz de revelar um ambiente tridimensional, produzido devido aos seus sensores, conforme o usuário olha para os lados.




Fonte:
Wikipedia
Toucharcade
Oficina da Net 

17/12/2013

Sistemas Operacionais


http://tecnologia.culturamix.com/sistemas-operacionais/principais-sistemas-operacionais


Sistemas Operacionais

Três exemplos



Com o passar dos anos, foram se desenvolvendo novos e sofisticados sistemas operacionais, objetivando, cada vez mais, praticidade e agilidade na execução de hardwares e funcionamento dos softwares no PC. Responsável pelo controle do funcionamento do computador, o sistema operacional varia de acordo com o tipo de funções de que é provido e para que finalidade o computador será usado. A utilização mais eficiente busca um maior retorno no investimento feito no hardware, significando mais trabalho obtido do mesmo hardware. Uma utilização mais conveniente vai diminuir o tempo necessário para a construção e utilização dos programas.

O sistema operacional também faz um gerenciamento dos recursos do computador, para evitar que os programas entrem em conflito. Por exemplo, o sistema operacional evita que dois programas simultaneamente acessem a mesma área da memória, o que poderia causar grandes problemas. O sistema operacional funciona como um "maestro", providenciando para que todos os programas e todos os componentes do computador funcionem de forma harmônica.

Sistema Operacional Mac OS


O Macintosh Operating System (Mac OS) é o sistema operacional padrão para os computadores Macintosh  (01/1984) produzidos pela Apple. Com sua primeira versão lançada em 1984, o sistema Mac OS hoje está na sua décima versão, e com o lançamento do Mac OS X, a última lançada pela empresa, tornou-se um marco ao ser remodelado como um todo, inclusive o núcleo que passou a ser baseado no do Unix BSD,  que consiste em um sistema operativo e multitarefa.
Foi o primeiro sistema gráfico utilizado amplamente em computadores para representar os itens com ícones, como programas, pastas e documentos. Também foi pioneiro na disseminação do conceito de Desktop, com uma Área de Trabalho com ícones de documentos, pastas e uma lixeira, em analogia ao ambiente de escritório.


http://oldcomputers.net/macintosh.html 
Apple Macintosh
(01/1984)


Macintosh
é o nome dos computadores pessoais fabricados e comercializados pela empresa Apple Inc. desde janeiro de 1984. O nome deriva de McIntosh, um tipo de maçã apreciado por Jef Raskin. O Apple Macintosh foi o primeiro computador pessoal a popularizar a interface gráfica, na época um desenvolvimento revolucionário. Ele é muito utilizado para o tratamento de vídeo, imagem e som.
Os primeiros modelos foram construídos em torno dos microprocessadores da família 68000 da Motorola. Com o surgimento de arquiteturas mais poderosas, a partir de 1994 foi empregada a família de processadores PowerPC da IBM e Motorola. Em 2006, uma nova transição ocorreu, com a adoção de processadores Intel, da família Core.
Em setembro de 2006, três diferentes processadores são utilizados nos diferentes modelos de Macintosh à venda:

 Os Macintosh funcionam normalmente com o sistema operacional Mac OS, mas outros sistemas também são disponíveis, como o Linux ou FreeBSD. Um cluster de PowerMac G5 apelidado de Big Mac era um dos computadores mais rápidos em 2003.

Em 2010 iniciou a adoção dos processadores da serie core (Intel) nos Macs, como o Corei3, Corei5 e Corei7, sendo estes atualizados em 2011 para a segunda geração destes processadores, e em 20 de julho de 2011 a Apple lança o Mac OS X 10.7 codenome Lion. Este sistema operativo exige máquinas com processadores Intel Core 2 Duo e mais recentes.
Saiba mais

Vantagens do MacOS

  • Design bastante otimizado, no qual os usuários podem achar qualquer coisa em sua máquina com o aplicativo Finder;
  • Custo de manutenção baixo ao longo do tempo;
  • Os sistemas Mac têm menos problemas com vírus e spyware;
  • Proporciona total liberdade de personalização do ambiente operacional;
  • No Finder, você pode determinar um estilo de visualização (ícones, botões ou lista) para cada uma das janelas, ou um estilo geral para todas.

Desvantagens do MacOS

  • Os computadores com o Mac são mais caros do que os com Windows, por exemplo;
  • Não há uma vasta quantidade de programas designados a este sistema específico.

Sistema Operacional Windows

(1993)

Lançado em 1993 para permitir que os usuários pudessem contar com uma interface gráfica para operar o PC, o Windows, também de domínio da Microsoft, evoluiu muito nestes anos. Foram inúmeras versões criadas e vendidas, tendo a verão XP que permaneceu por muitos anos e que ainda está instalada em muitos computadores.

Em sua versão atual, Windows 8.1, possui relativos melhoramentos e mudanças de estilo, ainda mais no que tange ao seu layout, que foi totalmente reformulado em comparação com suas versões anteriores. As máquinas que rodam Windows têm a vantagem de serem compatíveis com a grande maioria dos programas comerciais e jogos, mas também possuem mais riscos de segurança, motivo pelo qual devem estar sempre sob a proteção de programas antivírus.




O Windows 8.1 (AFI: windous eit pɔint w^n) (cujo codinome é Windows Blue3 ) é o nome de uma atualização do sistema operacional Windows 8 (da série Microsoft Windows, desenvolvida pela empresa americana Microsoft), que foi anunciado no dia 14 de maio de 2013. A sua versão final foi lançada e disponibilizada para consumidores e para o público em geral em 17 de outubro de 2013.

O sistema conservará a mesma interface do Windows 8, porém, obterá mais opções de personalização. O Windows 8.1 é o nome da primeira grande atualização para o Windows 8, que, a partir do anúncio oficial do Windows 8.1, passou a ser referenciado como Windows 8.0. Além de correções de bugs, esta a(c)tualização traz o navegador Internet Explorer 11, novas opções para personalização da Tela Inicial, mudanças na versão “Metro” do Painel de Controle, novos aplicativos, suporte para uso de aplicativos na Tela Inicial, otimizações com foco nos novos processadores Haswell (produzidos pela empresa americana Intel) e mudanças internas no núcleo do Windows para melhorar o desempenho geral do sistema operacional
Saiba mais


Vantagens do Windows

  • Fácil aprendizagem de uso, pois possui uma interface simples;
  • Permite a atualização automática sempre que algo tenha sido alterado na versão atual do sistema operacional, isto é, quando a Microsoft detecta um problema no programa, seus engenheiros preparam uma correção deste e disponibiliza esta correção;
  • Possui uma infinidade de programas disponíveis para sua plataforma.
  • Painel de controle simples, com recursos visíveis e práticos.
Desvantagens do Windows
  • Grande alvo de vírus (por ser o mais usado, o mais popular), se não fizer uso de um bom antivírus.
  • Cada nova versão que é lançada do Windows requer uma máquina mais potente (para cada nova versão. Agrande desvantagem).
  • Pelo fato de ser um dos sistemas mais utilizado, deixa a desejar pela facilidade de adquirir códigos maliciosos para a máquina.

Sistema Operacional Linux


Linux é o termo utilizado para os sistemas operacionais que utilizam o núcleo Linux. Desenvolvido pelo programador finlandês Linus Torvalds 18/12/1969), que se inspirou no antigo sistema Minix. Criado por entusiastas e agora com colaboração de grandes empresas como IBM, Google, Oracle, entre outros, este sistema operacional é conhecido por ser robusto e estável, caindo no gosto de boa parte das pessoas, incluindo empresa.


As distribuições do Linux começaram a receber uma popularidade limitada desde a segunda metade dos anos 90, como uma alternativa livre para os sistemas operacionais Microsoft Windows e Mac OS, principalmente por parte de pessoas acostumadas com o Unix na escola e no trabalho. O sistema tornou-se popular no mercado de Desktops e servidores, principalmente para a Web e servidores de bancos de dados.

No entanto, hoje, muitas pessoas se perguntam: “Por que o Linux é gratuito?” – O fato é que Linus Torvalds, quando desenvolveu o sistema, não tinha intenção de comercializá-lo, e sim criá-lo para seu uso pessoal, para atender suas necessidades. Posteriormente ele coordenou os esforços coletivos de um grupo para a melhoria do sistema que criou. Atualmente, milhares de pessoas contribuem gratuitamente com o desenvolvimento do Linux, simplesmente pelo prazer de fazer um sistema operacional melhor.
 

Linux é um termo utilizado para se referir a sistemas operativos  ou sistemas operacionais  que utilizem o núcleo Linux. O núcleo Linux foi desenvolvido pelo programador finlandês Linus Torvalds, inspirado no sistema Minix. O seu código fonte está disponível sob a licença GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os termos da licença.

Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais, os sistemas operativos  ou sistemas operacionais  com núcleo Linux passaram a ter a colaboração de grandes empresas como IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e Canonical.1
Apoiado por pacotes igualmente estáveis e cada vez mais versáteis de softwares livres para escritório (LibreOffice, por exemplo) ou de uso geral (projeto GNU) e por programas para micro e pequenas empresas que na maioria dos casos em nada ficam a dever aos seus concorrentes proprietários, e interfaces gráficas cada vez mais amigáveis como o KDE e o GNOME,  o núcleo Linux, conhecido por sua estabilidade e robustez, tem gradualmente caído no domínio popular, encontrando-se cada vez mais presente nos computadores de uso pessoal atuais. Mas já há muito que o Linux destaca-se como o núcleo preferido em servidores de grandes porte, encontrando-se quase sempre presente nos mainframes de grandes empresas e até mesmo no computador mais rápido do mundo, o Tianhe-2, chinês (lista TOP500).
Saiba mais

Vantagens do Linux

  • Qualquer instalação ou alteração do sistema no Linux requer a autorização do “usuário root”, uma espécie de usuários especial do sistema; isto dificulta que um vírus ou programa malicioso seja instalado em sua máquina, a não ser que seja autorizado com nome de usuário e senha;
  • Outra grande vantagem é o custo, pois é um software livre, ou seja, sua utilização não tem custos financeiros e você não paga nada para usá-lo;
  • Devido a sua estabilidade e robustez, o Linux dá maior segurança às redes, pois possui compatibilidade com padrões estabelecidos há mais de duas décadas;
  • Possui diversas opções de interfaces gráficas, com centenas de aplicativos disponíveis para sua plataforma.

Desvantagens: do Linux
  • Incompatibilidade com equipamentos, ou seja, muitos softwares que permitem o funcionamento de certos equipamentos, como os de impressora, por exemplo, é feito exclusivamente para Windows, o que pode dificultar muito o uso deles no Linux;
  • Comparativamente com o Windows, os usuários demoram a se acostumar com o este sistema diferente, isso faz com que muitas empresas pensem duas vezes antes de implantá-lo, pois terão custos com treinamento de pessoal;
  • A hospedagem Linux não suporta uma grande quantidade de hardwares; a maioria dos fornecedores escrevem drivers que funcionam para sistema operacional Windows, ao invés de Linux, por causa do uso comum do sistema operacional Windows. Devido a esta razão, o Linux hosting oferece limitadas opções de hardware.


Fonte:
Wikipedia

16/12/2013

Senha segura


http://www.blogti.microcampsp.com.br/sua-senha-e-segura/
 


Dicas para a criação de uma senha segura


É necessário muito cuidado na criação de uma senha, por isso, traremos algumas dicas e cuidados que deves tomar com vista a garantir um maior nível de segurança à sua conta.

Ao efetuarmos o cadastro em qualquer rede social, site da internet, ou até mesmo no login de seu computador, é necessário a criação de uma senha de acesso, e esta, por sua vez, deve ser segura, de difícil adivinhação dos outros e fácil de ser lembrada, é claro. Mas, como criar uma senha segura? Existem alguns passos, dicas ou cuidados para esta criação?

Atualmente, devido à intensa ação de hackers em diversos sistemas da internet, até em sites de cunho governamental, por exemplo, torna a criação de uma senha inteligente e fácil de ser memorizada pelo usuário um fator de extrema importância e necessidade. Na maioria dos sites se exige uma quantia mínima de caracteres para a senha ou, em alguns casos, um e-mail alternativo para que esta possa ser recuperada. No entanto, deve-se tomar alguns cuidados que acabarão por evitar uma série de riscos.

Criando uma senha inteligente


 
A elaboração deste código de acesso de forma bem elaborada é, sem dúvida, a forma mais eficaz de evitar transtornos em suas contas. A McAfee, uma companhia de antivírus e segurança na internet, lançou em seu blog um manual de como criar uma senha difícil de ser quebrada, ao qual elenca, como uma das maiores e mais pertinentes dicas, a não repetição delas, algo que muitos já devem ter escutado, mas nunca deram valor. 
 
A repetição da senha de acesso em diversas contas fará com que um hacker, ou uma pessoa mal intencionada, ao descobrir a senha de uma delas passe a ter acesso a todas as demais.
"De fato, 74% dos internautas usam a mesma senha para múltiplos websites, por isso, se um hacker obtém sua senha, eles agora têm acesso a todas as suas contas . Reutilizar senhas de e-mail , bancos e contas de mídia social pode levar ao roubo de identidade e perda financeira.”
Blog McAfee 

Dicas para a criação de uma senha segura
  • Faça uma senha com, no mínimo, oito caracteres – senhas menores poderão facilitar o acesso de um hacker a sua conta;
  • Difere-a das demais já utilizadas – fazer uma senha totalmente diferente das utilizadas nos demais sites da internet, torna-a mais segura;
  • Mescle-a com letras, números e símbolos – procure trocar letras por números e acrescentar alguns símbolos em meio a sua senha, isto, com certeza, a tornará mais inteligente e segura;
  • Altere-as com frequência – modificar suas senhas com certa periodicidade fará que esta seja de difícil acesso por terceiros;
  • Escolha uma senha que seja fácil de lembrar – utilizar frases significativas para você pode ser uma boa pedida; além de implementá-la, é claro, com a mesclagem de caracteres citada acima;
  • Mantenha suas senhas em um local seguro – escrevê-las em uma folha de papel e deixá-la junto ao computador não funciona, pois esta pode ser perdida facilmente, além de poder cair em mãos erradas.

Portanto, criar uma senha que seja segura e inteligente, é indispensável para que não se tenha certa apreensão ao realizar um cadastro em algum sistema ou site da internet. Nesse sentido, é possível ter acesso, no site da Intel, a uma espécie de simulador de senha, onde ao colocá-la, o mesmo retorna o tempo aproximado que um hacker levará para descobri-la, apresentando-se como uma maneira divertida de testá-las.


Fonte: 

15/12/2013

Os golpes de fim de ano


http://overbr.com.br/confira-dicas-de-especialista-para-evitar-golpes-de-fim-de-ano/



Cuidado com os golpes de fim de ano



O Natal está cada vez mais próximo e os cuidados com as compras on-line ficam mais em evidência. Os malwares (Software malicioso, vírus) que rodeiam o e-commerce, mais comuns nessa época do ano, tornam o consumidor vítima de armadilhas que tentam roubar informações de cartões de crédito ou senhas de banco.

Para o fim de ano, é recomendado que se faça uma limpeza no navegador. Utilizar um sem Java e direcioná-lo apenas para compras e transações bancárias que garante a segurança do dados do usuário. O consultor de segurança da F-Secure Labs, Sean Sullivan, acredita que o comprador fica propenso a armadilhas quando está diante de muitas informações.


NÃO CLIQUE EM TUDO QUE VÊ

“Há muitas guias abertas, muitas coisas acontecendo – e é quando você está mais propenso a clicar em um link malicioso ou fazer download de algo que não deveria”, alerta o executivo,
consultor de segurança da F-Secure Labs, Sean Sullivan,

Não existe um navegador ideal para fazer suas compras on-line ou realizar operações seguras. O ideal é que você separe suas atividades financeiras para que esteja mais seguro ao realizar as transações. 
Uma pessoa que tem o Gmail e acessa muito o YouTube talvez prefira usar o Chrome para entretenimento e tarefas casuais e usar outro navegador para fazer compras e transações bancárias.

A F-Secure separou algumas dicas de segurança para o navegador:
  • Configure um browser e o dedique apenas para realizar transações financeiras, como compras e operações bancárias;
  • Certifique-se de que todos os plug-ins de seu navegador estão atualizados;
  • Desabilite o Java – a menos que realmente precise dele em um determinado site. Acesse esse site com um navegador separado, habilitado para o Java;
  • Alerte seus familiares para configurar também um navegador separado para compras e transações bancárias;
  • Utilize um bom software de segurança na internet.

Além das festas e toda confraternização, final de ano é também época de muitas compras; principalmente no Natal. O pessoal aproveita o décimo terceiro e distribui presente para família e amigos. Mas na correria do dia a dia, a maioria de nós acaba deixando tudo para a última hora. Atire a primeira pedra quem já se antecipou... 

Atualmente, as compras online têm sido a melhor saída para quem não tem mais tempo ou quer evitar os shoppings e lojas lotados.
Até aí tudo bem, mas o lado intrigante dessa história é que enquanto nós aproveitamos para comprar e presentear, cyber criminosos aproveitam a ocasião e usam golpes estratégicos para roubar nossas informações, ganhar dinheiro ilegalmente e disseminar malwares.

A ansiedade de comprar logo e aproveitar ofertas deixa as pessoas mais vulneráveis e menos atentas a essas ameaças; por isso, é bom tomar cuidado, afinal, são 10 mil novas ameaças circulando pela internet todos os dias.
Calma, não estamos dizendo para ninguém evitar as compras online. Pelo contrário, é hora de aproveitar o bom momento do e-commerce brasileiro e toda praticidade que ele oferece. Ninguém merece shoppings entupidos e gente e nem o trânsito das grandes cidades. O problema não está em fazer as compras online, mas você deve fazê-las com segurança.

“Além das ameaças que já existem para computadores, podendo afetar também smartphones e tablets, existem ameaças especificamente criadas para este ambiente. E as pessoas não enxergam que seus telefones e tablets são computadores, então geralmente elas não usam soluções de segurança nesses equipamentos. Os atacantes sabem disso, eles exploram essa vulnerabilidade e esse ambiente para ter mais sucesso”, 
comenta José Matias Neto, diretor de suporte técnico da McAfee.

CUIDADO COM OS GOLPES VIRTUAIS DE FINAL DE ANO

Então, agora preste atenção: veja os principais golpes de final de ano e também dicas de como se proteger para comprar, curtir e comemorar em segurança. E como acabamos de falar, vamos começar pelos dispositivos móveis. 

Aplicativos mal intencionados são desenvolvidos por organizações criminosas para roubar e até mesmo distribuir informações. Tenha cuidado, avalie qualquer app antes de baixá-lo; consultar os comentários e verificar a legitimidade com os criadores do software pode te livrar de uma fria.

Outra maneira de tentar estragar as festas vem através do popular SMS. Um golpe muito aplicado nesta época são mensagens que oferecem promoções ou vale-presentes. Tenha em mente: bancos e administradoras de cartões NUNCA pedem informações pessoais por meio de mensagens de texto.

Aproveitando o clima de dar e retribuir do Natal, criminosos digitais também aproveitam a generosidade das pessoas para criar falsos sites de doações beneficentes. Se você pretende doar para uma causa digna, pesquise a instituição que está por trás dessas páginas e pense duas vezes antes de divulgar qualquer tipo de informação pessoal em um site que não pareça assim tão confiável.

Voltando às compras, desconfie sempre de promoções imperdíveis e ofertas muito absurdas. Normalmente, por trás desses anúncios publicados em sites, redes sociais e até enviados por e-mail, estão links maliciosos de phishing que tentam induzi-lo a revelar informações pessoais ou baixar vírus em seus dispositivos. 

Cuidado também com lojas virtuais falsas; elas pipocam aos montes agora no final do ano e, normalmente, com promoções agressivas para tentar te ganhar.

“Nesta época do ano cresce muito o número de novas lojas vendendo produtos, e geralmente essas lojas falsas vão vender o produto da moda: tablet, TV… geralmente os produtos mais caros, com preços muito bons. Então você vai ficar tentado a comprar na loja, você não vai receber o produto e ainda vai fornecer seus dados de cartão de crédito, endereço, telefone etc. que eles poderão utilizar para te fraudar ou oferecer isso a outros atacantes”, alerta Matias Neto.

Outro golpe comum são cartões de natal eletrônicos perigosos. Alguns cartões digitais podem conter um malware que se alojará no seu PC, tablet ou smartphone quando você clicar no link para visualizar o cartão. É melhor prevenir do que remediar e não abrir o presente caso não se conheça o remetente. Verifique também o endereço pelo qual o cartão eletrônico foi enviado para identificar se ele pertence a uma empresa conhecida e legítima ou de um site confiável.

Estes são alguns dos golpes mais comuns nesta época, mas você pode ficar livre deles: primeiro, com um comportamento seguro e também usando uma solução completa de segurança atualizada no seu computador ou dispositivo móvel.

“Tomando esses cuidados, aliando comportamento seguro a uma solução de segurança, você pode fazer suas compras de Natal tranquilo”, 
finaliza o diretor da McAfee.





Fonte: 

Total de visualizações InfoTec