sexta-feira, 15 de julho de 2011

Windows 8 deverá ser Apresentado na CES 2012


De acordo com o site Walyou, o presidente executivo da Microsoft, Steve Ballmer, deve demonstrar o Windows 8 durante a Consumer Electronics Show 2012 – um dos maiores eventos de tecnologia que acontecerá em janeiro.
Essa publicação corrobora com a notícia de que o CEO da empresa subirá ao palco da CES na tarde do dia 9 de janeiro, no hotel The Venetian – local onde acontece parte da programação do evento. A informação de que Ballmer será um dos principais oradores nesse dia é confirmada no próprio site da conferência.
Assim como aconteceu no ano passado, o Tecmundo estará presente na CES 2012, trazendo em primeira mão todas as novidades exibidas no evento. Portanto, fique ligado nas notícias e artigos publicados no site.
Fonte: Tecmundo

Superaquecimento do chip A5 Atrasa Lançamento do iPhone 5


Um texto publicado na última quinta-feira (14 de julho) pelo site chinês Sohu.com indica que o superaquecimento do processador A5 é responsável pelo atraso no lançamento do iPhone 5. Segundo uma fonte não identificada, o chip estaria tendo problemas em se adaptar ao espaço menor disponível no smartphone, o que obrigou a Apple a adiar sua produção.
Essa seria a motivação por trás do lançamento do iPhone 4S, dispositivo que deve trazer algumas melhorias de hardware em relação à versão atual do portátil. O lançamento dessa versão ligeiramente aprimorada serviria tanto como uma forma de manter o nome da empresa ativo no mercado de telefonia, quanto como uma alternativa para ganhar mais tempo para desenvolver o iPhone 5.

Processador A6 deve ganhar novo fabricante

Informações publicadas nesta sexta-feira por Jonny Edwards, do site Computerworld, dão conta de que a Taiwan Semiconductor Manufacturing Co. (TSMC) já estaria realizando os primeiros testes com o processador A6 da Apple. Com isso, fica clara a intenção da empresa de Cupertino em diminuir o número de componentes que utilizam tecnologias fabricadas pela Samsung.
Segundo as fontes consultadas por Edwards, o novo processador usará o processo de fabricação em 28 nanômetros. A expectativa é de que a novidade seja 30% mais poderosa que a geração anterior, com redução no consumo de energia na casa dos 50%. As informações sobre o novo chip ainda são bastante escassas, e há a possibilidade de o dispositivo trabalhar tanto com 2 núcleos quanto apostar em uma arquitetura quad-core.
Montagem tenta prever visual do iPhone 5 (Fonte da imagem: Sohu.com)
O A6 deve contar com um design 3D constituído de várias camadas interligadas entre si, que garantem maior desempenho ao mesmo tempo em que eliminam problemas de superaquecimento. A tecnologia se difere daquela usada pela Intel, que usa transistores 3D e tem como foco inicial os processadores Ivy Bridge.
O novo processador deve contar com poder suficiente para se tornar uma alternativa viável na produção da linha MacBook Air. Caso isso se confirme, pode significar que, em um futuro próximo, a Apple pode abandonar a parceria firmada com a Intel para garantir o bom desempenho de seus produtos.
Fonte: Tecmundo

Veja Como Pode ser o PlayStation 4


Embora a Sony afirme que o sucessor do PlayStation 3 não deve surgir antes do ano 2016, isso não impede que já comecem a imaginar o visual e recursos do próximo aparelho da companhia. O modelo desenvolvido por Joseph Dumary aposta em um design parecido com o atual, em um dispositivo em que 60% dos materiais utilizados podem ser reciclados.
Para economizar energia, o designer apostou em um método chamado ECO Restart, no qual nenhuma eletricidade é utilizada quando o aparelho entra em standby. O método também garante uma forma de salvar automaticamente games e reiniciá-los a partir do ponto em que o jogador estava – tudo isso sem a necessidade de uma reinicialização completa do sistema operacional, o que se refletiria em uma economia de recursos e prolongamento da vida útil do console.
Outro recurso presente na máquina é o desligamento automático após períodos de 30 minutos, seguidos de 5 minutos nos quais a alimentação seria feita por uma bateria interna. Tal opção também serviria como forma de evitar perdas de dados em casos de queda de energia.

Recursos futuristas

O PlayStation 4 imaginado por Dumary dispensa qualquer espécie de cabo para se conectar a televisores, usando para isso o sistema DPConnect TV. Além de detectar a resolução mais apropriada para as imagens exibidas, o recurso permitiria que até seis jogadores tivessem uma visão individual do que acontece na partida, representando o fim dos jogos multiplayer com tela dividida.
(Fonte da imagem: Joseph Dumary)
Outros recursos incluem um HD de 1,5 TB, compatibilidade com o sistema Full 3D 4K2K, capacidade de reproduzir filmes em 3D e cinco conexões USB 3.0. A mídia de armazenamento utilizada seria o Blu-ray “DEUCE”, que disponibilizaria uma quantidade de dados três vezes maior que os discos atuais.
Para completar, o PlayStation 4 viria equipado com o recurso Cloud Saving, acesso à programação de televisão local e diversos aplicativos responsáveis pela previsão do tempo, notícias e acesso a redes sociais. Segundo o designer, o aparelho seria capaz de sincronizar dados com qualquer dispositivo portátil da Sony, incluindo o futuro PlayStation Vita e celulares da marca Sony Ericsson.

Fonte e Mais Fotos: Tecmundo

quarta-feira, 13 de julho de 2011

Windows XP Deve Morrer em Menos de 1000 Dias


Uma atualização publicada na última segunda-feira (11 de julho) por Stephen L Rose, no blog oficial do Windows, afirma que a versão XP do sistema operacional está com os dias contados. Segundo o autor do texto, o software deve perder o suporte estendido em menos de 1000 dias, motivo mais que suficiente para os usuários migrarem para uma versão mais atualizada.

O autor também defende a ideia de que aquilo que era a melhor opção há 10 anos não possui a mesma força atualmente, afirmando que o Windows 7 resolve muitos dos problemas encontrados na versão XP. A partir do dia 8 de abril de 2014, atualizações de segurança e revisões de código não estarão mais disponíveis para o sistema, o que deixará máquinas vulneráveis a qualquer ameaça que surja a partir desse momento.
Outro argumento em favor do abandono do Windows XP é o fato de que muitos desenvolvedores terceirizados não estão mais dando suporte ao produto. Com isso, a possibilidade de ocorrência de problemas de segurança ou incompatibilidade cresce, o que deve resultar em mais custos para os departamentos de tecnologia de informação de grandes companhias.
O tom do texto produzido por Rose é alarmista, com trechos que afirmam que companhias que não começarem agora mesmo a transição para o Windows 7 correm o risco de expor suas informações a pessoas mal intencionadas. Segundo ele, companhias como Samsung, Boeing e BMW reconhecem a superioridade do sistema operacional atual, que traria mais segurança e aumentaria a produtividade dos funcionários.

Windows 7 ultrapassa as 400 milhões de cópias

Também na segunda-feira, durante a Worlwide Partner Conference (WPC), evento da Microsoft que ocorre na cidade de Los Angeles, Steve Ballmer revelou que o Windows 7 já vendeu mais de 400 milhões de unidades. Segundo a companhia, sete cópias do sistema operacional são vendidas a cada segundo.
Porém, não foram reveladas quantas unidades do produto são vendidas de forma individual e quantas são disponibilizadas pelo sistema OEM, espécie de venda casada em que o usuário compra uma máquina que já vem com o produto instalado. Outra informação divulgada pela companhia é a de que o Internet Explorer 9 é o navegador mais utilizado por quem opera com o Windows 7 nos Estados Unidos.
Segundo dados do Net Applications, divulgados em junho deste ano, o sistema operacional já é usado por 27% dos computadores do mundo. A expectativa da Microsoft é que a participação de mercado aumente ainda mais, principalmente devido aos usuários que estão fazendo a transição do Windows XP para um sistema mais moderno.
Fonte: Tecmundo

As Senhas Mais Usadas de Todos os Tempos


Quando você inicia o cadastro em um jogo ou uma rede social, você escolhe a senha com cuidado ou usa a mesma para todos os serviços da internet? E se for um site que você não visitará com frequência, como uma loja de compras online, será que qualquer sequência de teclas já serve? Quando se trata de segurança digital, esses erros comuns podem facilmente fazer com que você seja mais uma vítima de invasão de contas.
Desde que o sistema de senhas começou a ser usado na internet, ficou claro que nem todos os códigos seriam impossíveis de serem acertados. Em alguns dos casos, teclar sequências óbvias pode até parecer uma boa alternativa, mas não se engane – afinal, é a visibilidade de seus dados que está em jogo.

As escolhidas

A simplicidade das sequências mais encontradas na internet é assustadora – e serve para mostrar o panorama mundial da (falta de) segurança na área.
Vários veículos e companhias publicaram inúmeros estudos com uma contabilização de senhas. Desde empresas especializadas em segurança digital, como a Imperva, até revistas e os próprios hackers, são várias as compilações divulgadas com as sequências mais óbvias utilizadas pelos usuários.
Apesar dos pedidos para que elas parem de ser escolhidas, é inevitável que termos comuns apareçam em cadastros. Com base nessas pesquisas, o Tecmundo compilou alguns dos temas e senhas mais simples e óbvios preenchidos nos campos de cadastro:

Senhas comuns (sem ordem de preferência)

  • 1234567
  • 123456
  • 12345
  • 123123
  • 000000
  • password
  • qwerty
  • asdfgh
  • zxcvbnm
  • qazwsx
  • abc123
  • blink182
  • lol123
  • 7777777
  • 666666
  • jesus
  • brasil/brazil
  • letmein
  • iloveyou
  • hello123
  • matrix
  • admin
  • hotmail
  • babygirl

Temas mais escolhidos

  • O nome do usuário ou de membros da família;
  • O clube de futebol favorito;
  • A data de nascimento do usuário ou de pessoas próximas;
  • O número do seu telefone ou do(a) namorado(a);
  • O próprio site do cadastro;
  • Teclas que estejam lado a lado;
  • O mesmo termo do login.
Caso a sua esteja entre as selecionadas acima, não pense duas vezes antes de trocá-la. Note a preferência por números e letras que estão lado a lado no teclado (em “qwerty” ou “123456”), por nomes (“Daniel” ou “Nicole”) ou até o nome do próprio site (como “orkut” ou “twitter”).
Vale lembrar que a lista não inclui datas importantes para o usuário, que são mais raras de coincidirem (“12072011”, por exemplo), ou códigos de conhecimento geral para o Brasil, como “sccp1910” (a sigla de Sport Club Corinthians Paulista, fundado em 1910). Ainda assim, essas não são senhas tão seguras quanto você pensa.

Tudo tem um motivo

Se as suas senhas não apareceram na lista acima, não pense que elas são tão raras assim. Por várias razões, é até normal que “123456” seja o código escolhido por tantos usuários. Mas o que leva alguém a fazer essas escolhas óbvias?

Inimiga da perfeição

Escolher a primeira palavra que vem à sua cabeça só para acabar logo o cadastro pode ser um péssimo negócio. Métodos de quebra de senhas envolvem consultas a dicionários inteiros para verificar se sua senha é uma palavra comum, sem símbolos e números ou alternâncias entre caixas alta e baixa.
O ideal é pensar com calma e só finalizar o cadastro com a certeza de que sua sequência não será descoberta tão facilmente.

Qual era a senha daqui mesmo?

Uma senha para o Twitter, uma para o Facebook, outra para o Tecmundo e mais uma para aquele MMORPG que você acessa todos os dias. Com o tanto de serviços na internet que exigem cadastros, ter uma infinidade de sequências diferentes acaba sendo trabalhoso demais para quem não quer memorizar todas – ou anotar em um documento de texto ou em um papel, em um ato ainda menos seguro.
Para isso, é comum que o usuário padronize a senha e utilize a mesma em todos os seus serviços. A facilidade de logar se reflete também na hora da invasão: se o código for fácil, o hacker terá acesso a todos os serviços que você acessa na rede. Perigoso, não?

Ninguém vai invadir minha conta

Mesmo com a internet tendo muitos milhões de usuários em todo mundo, não pense que um hacker vai ignorar a sua existência.
Não é só porque você não faz nada de relevante mundialmente para a rede que seu email ou perfil ficarão seguros contra invasões. Esses ataques são feitos em massa contra sistemas inteiros, recolhendo um alto número de dados pessoais de grandes grupos de usuários, como cadastrados em redes sociais, por exemplo.
Isso leva muita gente a escrever qualquer coisa no campo de senha e realmente não se importar com isso – até que algo saia errado, claro.

Por que é tão fácil?

Com todos os riscos possíveis, ainda há quem escolha senhas fáceis para seus cadastros. Mesmo assim, fica difícil imaginar que seja tão simples invadir uma conta. Em vários casos, pode ser um método bastante básico.

Nome, sobrenome, data de nascimento...

Com uma simples pesquisa em redes sociais e outros serviços, é possível descobrir informações preciosas sobre você – e, para isso, nem é preciso ser um hacker especialista no assunto.
Sistemas de reconhecimento como o do Gmail auxiliam o usuário na escolha da senha. (Fonte da imagem: Google)
Dados simples podem compor o código, como seu aniversário, o nome do usuário ou de seus pais e até sua localização (cidade, estado ou país). Procure evitar esses termos fáceis não só para o computador, mas também para a senha do banco, por exemplo.

Os métodos do mal

Os hackers não têm uma bola de cristal. Mesmo pra descobrir as senhas mais simples, são usados mecanismos complexos baseados em algoritmos e bancos de dados prontos.
Os principais métodos são os de codificação por força bruta (que tenta o login a partir de todas as combinações possíveis de caracteres, independente do número deles) e por dicionários (para descobrir o código a partir de um banco de dados prévio).
Ambos dependem do número de caracteres da senha e do uso de diferentes teclas, como números e símbolos. Quanto mais complexa e bem escolhida ela for, portanto, mais difícil é a invasão.
...
E aí, qual a complexidade de sua senha? Ela entrou na lista ou você toma cuidado na hora de escolher a sequência responsável por proteger seu perfil? Existe algum método infalível que você use?
Escolher um código seguro nos dias de hoje não é muito simples, mas é possível. O próprio Tecmundo ajuda os usuários nesse processo, em artigos como o guia para senhas seguras e como usar o método MUNGE, mas essa segurança só depende de você. Até a próxima!
Fonte: TecMundo

Jovem Chinês de 17 anos Monta o seu Próprio iPad


Depois do garoto que vendeu o rim por um iPad 2 e da garota que queria trocar a virgindade por um iPhone 4, a notícia que chega da China é um pouco mais sensata – pelo menos desta vez. Trata-se da história de um jovem que resolveu montar, manualmente, o seu próprio tablet, o qual ele batiza de “iPad 3”.
A saga durou duas semanas e foi filmada, editada e colocada no site Youku (uma espécie de YouTube chinês). Identificado como Zheng, o garoto de 17 anos usou, para recriar o aparelho, peças e chipsets de laptops, além de uma tela com suporte a touchscreen.
Para conseguir essa façanha, Zheng também precisou de muito empenho e conhecimento avançado de informática e componentes de hardware. O sistema operacional usado para dar vida ao tablet e executar as tarefas foi o Windows XP (a logomarca da Apple foi colocada através de adesivos).
Ampliar(Fonte da imagem: Reprodução/Youku)
Nas demonstrações, são apresentados recursos como o Google Earth, navegação online e leitura de livros — ao que parece, todos funcionam muito bem. Além disso, é mostrada a capacidade de se adaptar o aparelho a um teclado padrão QWERTY separado.
Em geral, o aparelho está longe de ser um iPad 3 e está mais para um notebook com touchscreen do que para propriamente um tablet. Entretanto, o jovem chinês merece uma salva de palmas pela competência. Vai que ele abre sua própria empresa para brigar com a Apple e concorrentes?
Fonte: Tecmundo

terça-feira, 12 de julho de 2011

Qual a Velocidade da internet do Escritório do Google?


Provavelmente essa pergunta já deve ter vindo a sua cabeça, mas até pouco tempo atrás essa informação não havia sido revelada. Contudo, durante uma conversa no fórum de desenvolvimento do Chrome, um dos usuários levou a questão para um funcionário do Google que estava participando da discussão.
Por sorte o desenvolvedor era "gente boa" e fez um teste online para revelar a velocidade disponibilizada no escritório central do Google. Confira o resultado do teste na imagem abaixo:
38515
Como era de se esperar o resultado é impressionante, afinal os funcionários possuem acesso a uma internet com velocidades quase inacreditáveis, tendo pico de download em 523MB, o bastante para encher um DVD de 4,7GB em mais ou menos 10 segundos.
Provavelmente você deve estar morrendo de inveja, afinal ninguém deve ter acesso a uma internetque chegue perto dessa aqui no Brasil.
Contudo você também pode fazer o teste e ver qual é a verdadeira velocidade da sua internet (e chorar), basta entrar aqui: http://www.speedtest.net/ e depois de completar o teste copiar o código, clicando em COPY (imagem abaixo), e colá-lo nos comentários.
Sem título

Fonte: Minilua

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Equipe BrLoads