quarta-feira, 31 de março de 2010

Tecla Windows: veja do que ela é capaz


Windows 7: entenda as diferenças entre as versões
Olhar Digital testou o Windows 7 RC
Win 7, o melhor de todos os Windows

Tecla Windows. Ela nunca foi tão útil quanto nessa nova versão do sistema operacional. Nas versões anteriores, algumas combinações já eram possíveis, mas agora, ela ganhou outras funções que facilitam o manuseio e fazem com que o usuário ganhe tempo. Quer ver?

Experimente a combinação Windows + seta para a direita. A janela que estava em primeiro plano vai, automaticamente, para a metade direita da tela. Selecione outra janela e, dessa vez, aperte Windows + seta para a esquerda. Veja só. A tela ficou dividida ao meio, com cada janela para um lado. Isso é ideal para quem gosta de utilizar duas aplicações ao mesmo tempo. A combinação Windows + seta pra cima maximiza a janela, e Windows + seta pra baixo minimiza o que estava em primeiro plano.

Se o botão Windows for apertado junto com a tecla de espaço, todas as janelas somem da tela e a área de trabalho é mostrada. Isso é muito útil caso você queira ver algo que esteja no desktop, sem precisar minimizar uma por uma. O mesmo efeito pode ser conseguido ao repousar o mouse aqui, no cantinho direito. Agora, experimente clicar em alguma janela e chacoalhar o mouse. Olha só. Tudo é minimizado, menos o programa selecionado. Legal, né? Isso também pode ser feito via teclado, apertando simultaneamente os botões Windows e Home.

Agora, com o Windows 7, cada item na barra de tarefas é associado a um número. O mais perto do botão iniciar é o 1. O item logo em seguida é o 2, e assim sucessivamente. Se você apertar a tecla Windows + algum número, aquele programa vai para o primeiro plano. Já a combinação Windows + Shift + algum número vai executar uma nova janela daquela aplicação. Windows + T e você percorre pelos itens da barra de tarefas. E se você tem problemas com letras pequenininhas, experimente Windows e a tecla +. O zoom digital aproxima a região onde o mouse estiver repousado. Para voltar ao zoom original, é só apertar Windows e a tecla -.

Veja logo abaixo uma lista com outras dicas de como utilizar a tecla Windows:

Win+Home: Deixa aberta apenas a janela ativa
Win+Space: Todas as janelas ficam transparentes, e o usuário consegue enxergar o desktop
Win+Seta para cima: Maximiza a janela atual
Shift+Win+Seta para cima: Maximiza a janela atual na posição vertical
Win+Seta para baixo: Minimiza a janela / volta ao tamanho original se maximizada
Win+seta esquerda / direita: leva a janela para cada metade da tela
Shift+Win+seta direita / esquerda: Leva a janela para o monitor da direita ou da esquerda (em caso de monitor duplo)
Arrastar a janela para o topo: maximiza
Arrastar a janela para a esquerda ou direita: faz com que ela ocupe metade direita / esquerda da tela
Chacoalhar a janela com o mouse: minimiza tudo, menos a janela selecionada
No Windows 7, se você usar a tecla Windows com algum número, é possível interagir com as aplicações da taskbar. Por ex: Win + 4 vai abrir o 4. programa, contado da esquerda para a direita. Windows + Alt + 4 mostra o jumplist do mesmo aplicativo.
Shift+Win+número (1-9): Abre uma nova janela daquele aplicativo
Ctrl+Win+número (1-9): Alterna entre as janelas já abertas daquele aplicativo
Alt+Win+número (1-9): Abre a jumplist daquele aplicativo
Win+T: Passeia pelos ítens da taskbar
Win+B: mostra os aplicativos da direita da taskbar
Ctrl+Shift+N: Cria uma nova pasta no Windows Explorer
Alt+Up: Sobe um nível de pastas no Windows Explorer
Win+(+/-): Zoom in/out
Win+G: Alterna entre os gadgets da sua tela

Pirata de softwares pega 15 meses de prisão.

Um homem do País de Gales foi sentenciado a 15 meses de prisão após ser considerado culpado por distribuição e roubo de softwares. Segundo o chefe inglês do setor antipirataria da Microsoft, Michalla Wardell, a pena deve servir como alerta a quem financiar a pirataria de softwares.




Segundo Wardell, "a pirataria não serve apenas para conseguir softwares com preços mais baixos, pois quem lucra com este crime normalmente está conectado a fraudes e furtos".



Não é a primeira vez que o acusado e a empresa se enfrentam legalmente. Em 2007, Nicholas Wright já havia confessado ter cometido crimes de pirataria de softwares que causaram milhões em prejuízos para a Microsoft e outras empresas.

terça-feira, 30 de março de 2010

Tecnologia: o que pode surgir em 2010


Mesmo com a crise econômica castigando diversos países e mercados em 2009, você acompanhou durante todo o ano passado, aqui no Olhar Digital, inúmeras novidades do mundo da tecnologia que foram lançadas ao redor do planeta. Mas e agora, o que deve aparecer em 2010 em um mercado com consumidores tão sedentos por coisas novas? Cesar Taurion, gerente de novas tecnologias da IBM, nos dá uma dica sobre o que está por vir.

“Primeiro, com certeza, a evolução dos próprios smartphones. Eles continuam crescendo em termos de disseminação do mercado, funcionalidades. Você vê a loja virtual da Apple com mais de 100 mil aplicativos, o Android do Google com mais de 16 mil (aplicativos), e assim por diante. Inovação acontece a todo instante nesse cenário”, acredita o especialista.

E nesse time também estão os tablets e os leitores eletrônicos, que ganharam bastante espaço na CES, uma das maiores feiras de tecnologia do mundo realizada no início do ano. Além, é claro do recentemente lançamento do tablet da Apple. Os novos investimentos em TV Digital serão focados na interatividade com o usuário, especialmente durante as Eleições, aqui no Brasil, e a Copa do Mundo de Futebol na África do Sul.

E como o ponto principal é mobilidade, os desktops que se cuidem. No último ano, os notebooks representaram 41% do total de vendas no Brasil, segundo a consultoria IDC. Para 2010, a previsão é de que esse número represente mais da metade do total de vendas no país.

“Qual é o sentido de você ter que precisar se deslocar para acessar uma informação se ela chega até você? Então, eu acho que nos próximos anos o microcomputador tradicional, aquele PC que tem fiação e cabos presos à parede não têm mais sentido”, aposta Taurion.

É claro que o ramo empresarial também ganhará aliados. O Cloud Computing, aquela idéia de utilizarmos, em qualquer lugar, as mais variadas aplicações por meio da internet, também promete se consolidar em 2010, ainda mais com a chegada do Chrome OS, o sistema operacional do Google baseado na computação em nuvem.

“Pode ser que no futuro, com a evolução da tecnologia, dos sensores - nós estamos cada vez mais instrumentados, mais e mais dispositivos e sensores espalhados pelo mundo - consigmos até prever terremotos, como esse que aconteceu no Haiti. Ainda está um pouco distante disso, mas muita coisa está sendo feita nessa área”, projeta o executivo.

E vem muito mais por aí! Hoje, o Brasil é o segundo país com mais usuários do Twitter, perdendo apenas para os Estados Unidos. As redes sociais não param de crescer, bem como o acesso de mais pessoas à internet. Brasil, França e Inglaterra são exemplos de países que contam com recentes planos de popularização da banda larga para famílias de baixa renda. Este é um assunto, aliás, que pode fazer toda a diferença esse ano aqui no Brasil. Para acompanhar tudo isso de perto, continue ligado e conectado no Olhar Digital!

Novo vírus infecta 75 mil PCs

De acordo com a NetWitness, um novo vírus já contaminou cerca de 75 mil PCs em milhares de organizações no mundo todo.

O vírus, conhecido como "Kneber", rouba logins e senhas de instituições financeiras, redes sociais e e-mails nos PCs infectados e depois envia as informações para seus criadores. A empresa informou que as atividades do Kneber foram detectadas pela primeira vez em janeiro.

Segundo um estudo da Herndon, empresa norte-americana especializada em segurança, muitos sistemas governamentais e comerciais foram comprometidos. Entre as informações roubadas estão 68 mil logins e senhas de bancos online, redes sociais e serviços de webmail como Yahoo! Mail e Hotmail.

A Microsoft informou que já está investigando o possível roubo das informações dos usuários do Hotmail.

Nexus One: Da fábrica ao mercado


O Nexus One chegou fazendo um verdadeiro estardalhaço no mercado. O telefone do Google foi até chamado de superfone. Confira como ele é fabricado.

Montado com tudo que a tecnologia atual tem de melhor, como sistema operacional Android 2.1, tela de AMOLED e processador Snapdragon de 1 GHz, o Nexus One, previsto para chegar ao Brasil ainda no segundo semestre deste ano, promete entrar com tudo no mercado de telefonia móvel.

Mas você já parou para pensar em todo o processo pelo qual ele passará antes de chegar até as suas mãos? O Google publicou em seu canal no Youtube um filme que acompanha desde o início da fabricação do seu superfone até o momento em que ele chega à prateleira da loja.

Sabe quanto tempo leva para o cérebro de um Nexus One ficar pronto? 12 segundos! Durante a fabricação da placa mãe, uma máquina fixa os principais componentes quase num piscar de olhos!

Até chegar à sua forma definitiva, o smartphone é submetido a uma verdadeira prova de resistência! Tudo é pensado para simular situações do dia a dia. Tombos, pressão constante nas teclas e na tela fazem parte da brincadeira. O aparelho é forçado no seu limite!Veja essa cena aqui, até parece que ele é de borracha! (imagem do Nexus One sendo dobrado) É de partir o coração, não é mesmo? Você teria coragem de fazer isso com o seu briquedinho? Quer ficar por dentro de todas as novidades da nova promessa do Google? Então continue nos acompanhando e veja tudo aqui no Olhar Digital.

segunda-feira, 29 de março de 2010

Dirija seu carro pelo iPhone!


Recentemente, a Apple anunciou que a AppStore, loja de aplicativos para o iPhone, bateu a marca de 100 mil softwares disponíveis para download. E tem aplicativo pra todo gosto e função. Mas uma turma da Universidade de Berlin superou todas as expectativas: criou o iDrive, um aplicativo com o qual é possível dirigir um carro à distância. Ele usa o acelerômetro para identificar movimentos e girar o volante. Na tela, dois botões representam o freio e o acelerador. Dessa forma, o motorista consegue controlar o carro mesmo estando bem longe.

O sinal pode ser enviado via rede 3G. Isso significa que o motorista pode guiar o carro mesmo estando do outro lado do mundo. Câmeras de vídeo podem transmitir, online, todo o percurso via internet e o GPS mostra, no mapa, o local exato onde o carro se encontra. É claro, tudo isso não passa de um protótipo, mas já mostra que é possível fazer, no mundo real, coisas que jamais imaginamos.

Seu computador também envelhece


O uso constante e uma ‘idade’ superior a três anos podem interferir no bom funcionamento de seu computador. Pensando nisso, preparamos uma série de dicas que, se não garantem vida eterna à máquina, ajudam a melhorar o desempenho de seu PC. Aproveite e dê uma geral na sua máquina, seguindo os links abaixo.

Limpeza de registros, clique aqui.
Análise de seu sistema, aqui.

Futuro: controle gadgets apenas tocando sua pele


Você já sonhou em controlar os menus dos seus aparelhos eletrônicos tocando apenas no seu antebraço? Pesquisadores da Universidade de Carnegie Mellon, em Pittsburgh, nos Estados Unidos, querem tornar isso realidade ao público juntamente com a Microsoft.

O sistema Skinput é capaz de captar os sons produzidos ao toque da pele. Um microchip percebe o que o usuário quer selecionar dentre as opções disponíveis. Tudo isso é reconhecido e projetado a partir de uma braçadeira desenvolvida especialmente para esse tipo de interação. Cientificamente falando, isso é possível porque cada parte do corpo emite um tipo de som diferente. E é dessa forma que o sistema reconhece a opção e o local do corpo em que a pessoa está interagindo.

Segundo os desenvolvedores, esse sistema poderia ser facilmente integrado a qualquer aparelho via Bluetooth ou Wi-Fi. Ou seja, daria para você enviar um SMS a partir do seu braço, sem precisar mexer no celular.

Nos testes feitos pela equipe, as cobaias conseguiram trocar a música que estava rolando no player, e até mesmo desfrutar de uma tradicional partidinha de Tetris. Veja que a pecinha do jogo só troca de posição quando a pessoa toca nos dedos. Bacana, não é?! Se essa tecnologia realmente chegar ao mercado, ninguém mais vai ficar atrás do controle remoto da TV!

Windows 7 usa código do Linux, admite MS .

A Microsoft admitiu que uma ferramenta utilizada no Windows 7 contém códigos desenvolvidos pela comunidade Linux e liberados sob licença GPL v2.

A ferramenta em questão é um conjunto de códigos usado para tornar mais rápida a transferência de uma versão do Seven para o HD de um netbook via pendrive.

Como na maior parte das vezes netbooks não possuem drive para CD ou DVD, a forma mais comumente usada para instalar grandes arquivos é via pen drive. Então, para tornar esse processo mais eficaz, a Microsoft fez uso de um recurso de transferência de arquivos desenvolvido por linuxistas.

A presença de códigos Linux na ferramenta já havia sido apontada por programadores da comunidade Linux, mas só agora recebeu uma confirmação pública da Microsoft.

Em blog, o gerente da Microsoft para open source 7 Peter Galli afirma que “após uma investigação preliminar” a companhia constatou a presença de códigos Linux na versão do Seven para netbooks.

Galli disse que o recurso foi desenvolvido por parceiros, o que segundo ele não diminui a responsabilidade da Microsoft no caso, já que a companhia deve saber que códigos seus fornecedores estão usando.

O uso de códigos Linux pela Microsoft não é necessariamente errado do ponto de vista legal, já que a licença GPL v2 torna os códigos publicados sob essa versão livres para uso. O GPL v2 exige, no entanto, que o resultado do uso de códigos livres também seja aberto para qualquer usuário, o que não era o caso do recurso para carregar o Windows Sete.

Para evitar conflitos, a Microsoft anunciou que tornará públicos os códigos da ferramenta de auxílio ao boot que leva informações criadas pela comunidade Linux.

Fonte: info.abril.com.br

A lei da internet.

Em 2007, um juiz de São Paulo mandou tirar o YouTube do ar. A razão: o vídeo que mostrava Daniella Cicarelli em cenas íntimas com o namorado em uma praia da Espanha. Faz sentido um site inteiro, acessado por milhões de pessoas, ser retirado do ar por causa de uma única pessoa? A resposta a essa pergunta é: não tem resposta.
Isso porque não existe lei no Brasil sobre a internet, mesmo depois de 15 anos de acesso à rede no país. Cada juiz acaba tendo de decidir de acordo com critérios pessoais. Se o caso Cicarelli tivesse caído nas mãos do juiz na sala ao lado, provavelmente teria sido decidido de maneira totalmente diferente.
Para piorar, a conversa sobre lei e internet no Brasil ficou complicada nos últimos anos. Em vez de pensar em direitos básicos na rede, protegendo o usuário, descambou para propostas de criminalização, como no projeto conhecido como "Lei Azeredo", que dava até quatro anos de cadeia para quem desbloqueasse um iPhone.
Mas uma reviravolta acaba de acontecer. Graças à megamobilização social que aconteceu na internet, começou na semana passada um projeto para escrever a lei brasileira de internet. A diferença é que ela vai ser escrita colaborativamente, na própria internet, e qualquer pessoa pode participar. O objetivo é proteger os direitos dos usuários, e não criminalizá-los.
Por 45 dias, qualquer pessoa pode participar da discussão pelo bit.ly/1kBQcx. Terminado o prazo, será escrita a lei com base nas contribuições recebidas. Daí, por mais 45 dias, o texto será debatido de novo e apresentado ao Congresso.
O que acho mais bacana é usar a internet para construir uma nova lei, algo inédito aqui no Brasil. Tomara que a moda pegue e o mesmo processo seja usado também para outros temas. É uma nova maneira de participação e representatividade. Ainda é cedo para saber se tudo vai dar certo. Mas, no mínimo, é um projeto para ser arquivado na pasta daqueles que sonham em reinventar a velha ideia de democracia.

Franceses aprimoram suporte a telas multitoque no Linux.

A equipe do Laboratório de Computação Interativa (LII) do ENAC (Escola Nacional de Aviação Civil) em Toulouse, na França, postou na internet os resultados de sua pesquisa com interfaces sensíveis ao toque e multi-toque em sistemas baseados em Linux. Graças a um novo driver para o servidor gráfico X.org, distribuições Linux como o Fedora 12 suportam multi-toque quase que nativamente, tão bem quanto sistemas como o Windows 7 e Mac OS X.
Em junho deste ano a equipe já havia demonstrado resultados similares, mas usando um kernel Linux pesadamente modificado. Desta vez, os mesmos resultados foram obtidos usando o Fedora 12, X.Org 7.5 e um driver (xf86-input-evdev) e daemon (multitouchd) desenvolvidos pelo próprio ENAC. Atualmente, há suporte aos painéis multitoque Broadcom 5974, Stantum, NTrig, 3M ou DiamondTouch surface.

O projeto foi desenvolvido em parceria com a fabricante de painéis sensíveis ao toque Stantum, com os especialistas em interação homem-máquina do IntuiLab e com designers para cockpits de aeronaves da Thales Aviation, que exploram novas idéias em interfaces para facilitar o trabalho dos pilotos.

Fonte: www.geek.com.br

Vivo lançará o SIMSense no Brasil

A Vivo informou nesta semana que lançará o chip SIMSense em parceria com a empresa Oberthur. O chip inclui tecnologias que o tornam sensível aos movimentos e permitirá o acesso aos aplicativos dos celulares quando os aparelhos forem sacudidos, inclinados ou tocados.

De acordo com a operadora de telefonia celular, o funcionamento do chip não depende do modelo ou da marca do aparelho. O chip SIMSense foi apresentado nesta semana pela Oberthur durante o MobileWorld Congress, que está sendo realizado em Barcelona, na Espanha.

De acordo com a operadora, inicialmente apenas seus clientes no Rio de Janeiro terão acesso ao SIMSense.

A Microsoft publicou 2 boletins de segurança em 09 de Março.

A Microsoft publicou 2 boletins de segurança em 09 de Março que abordam ao
todo 2 vulnerabilidades em produtos da empresa. A exploração destas
vulnerabilidades permite execução remota de código.

No momento da publicação deste resumo não há informações sobre códigos
maliciosos (exploits) disponíveis publicamente que exploram as
vulnerabilidades relacionadas aos boletins MS10-016 e MS10-017.


SEVERIDADE

. Crítica

- Nenhum boletim

. Importante

- MS10-016: Vulnerabilidade no Windows Movie Maker
Vulnerabilidade que permite a execução remota de código

- MS10-017: Vulnerabilidades no Microsoft Office Excel
Vulnerabilidades que permitem a execução remota de código

. Moderada

- Nenhum boletim

. Baixa

- Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado pelo
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou disponibilidade de
dados de usuários ou a integridade ou disponibilidade de recursos de
processamento.

. Moderada - exploração é mitigada significativamente por fatores como
configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
https://www.update.microsoft.com/microsoftupdate/

. Windows Server Update Services
http://www.microsoft.com/windowsserversystem/updateservices/default.mspx


MAIS INFORMAÇÕES

. Microsoft Security Bulletin Summary for March 2010
http://www.microsoft.com/technet/security/Bulletin/MS10-mar.mspx

. SANS ISC Handler's Diary 2010-03-09 - March 2010 Patch Tuesday Diary
http://isc.sans.org/diary.html?storyid=8392

. MS10-016: Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (975561)
http://www.microsoft.com/technet/security/bulletin/ms10-016.mspx

. MS10-017: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (980150)
http://www.microsoft.com/technet/security/bulletin/ms10-017.mspx

. Microsoft TechCenter de Segurança
http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/srd/

. Segurança Microsoft
http://www.microsoft.com/brasil/security/


Identificador CVE (http://cve.mitre.org):
CVE-2010-0257, CVE-2010-0258, CVE-2010-0260, CVE-2010-0261,
CVE-2010-0262, CVE-2010-0263, CVE-2010-0264, CVE-2010-0265


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml

LG inicia venda de televisores com Ginga para TV Digital interativa.

Primeiros modelos de 42 e 47 polegadas com o conversor de TV Digital incluindo o middleware Ginga começaram a ser oferecidos na segunda-feira (15/3).

A LG iniciou a venda de televisores com o novo padrão de TV Digital interativa na segunda-feira (15/3) em algumas lojas das redes Casas Bahia, Multisom e Ponto Frio, informou a empresa ao IDG Now!.

Os modelos disponíveis são os de 42 polegadas (com preço sugerido de 3.999 reais) e de 47 polegadas (4.999 reais) da linha LH45 Time Machine. Os aparelhos LCD com resolução full HD (1.920 x 1.080 pixels) possuem o conversor de TV Digital embutido com o novo middleware Ginga, que permite a interatividade nas transmissões do sinal digital.

A oferta das TVs com o Ginga havia sido prevista pela fabricante para dezembro de 2009, pouco antes do Natal, contemplando quatro modelos da linha Time Machine. A empresa explicou que o atraso de três meses ocorreu por necessidades de ajustes de software nos novos aparelhos.

MELHOR FIREWALL DO MUNDO!!!

1. Uma célula humana contém 75 MB de informação genética.

2. Um espermatozóide tem metade disso, ou seja, 37,5 MB.

3. 1 ml de sémen saudável tem aproximadamente 100 milhões de espermatozóides.

4. Uma ejaculação média dura 5 segundos e contém 2,24 ml de sémen.

5. Ou seja, a veelocidade da conexão ou through put médio de um homem saudável é de:

( 37,5 MB x 100.000.000 x 2,24 ) / 5 = 1.761.607.680.000.000 bytes / segundo = 1,76 Terabytes / segundo.

Conclusão:

O óvulo feminino suporta um ataque de DDoS (Distributed Denial of Service) de 1,76 TB/s e só permite a passagem de 1 pacote durante sua conexão... Fazendo dele o MELHOR FIREWALL DO MUNDO!!! "