quarta-feira, 29 de junho de 2011

Sistema Android tem 500 mil ativações por dia, diz Google

Reuters. Por Sinead Carew - Consumidores estão ativando mais de meio milhão de aparelhos com o sistema operacional Android por dia, um aumento de 25 por cento sobre o começo de maio, de acordo com o chefe da divisão do Android no Google, Andy Rubin.

O crescimento semanal da quantidade de aparelhos usando o software é de 4,4 por cento, disse Rubin em sua publicação no Twitter nesta terça-feira.

Ele não revelou, contudo, quantos aparelhos ativados são smartphones e quantos são tablets, um campo de batalha relativamente novo para telecomunicações sem fio.

Em 8 de dezembro, Rubin publicou na rede social que as ativações diárias de celulares com Android ultrapassaram 300 mil. No começo de maio eram 400 mil.

A popularidade dos smartphones com Android ultrapassou a do iPhone, da Apple, pois o software do Google é usado nos principais aparelhos móveis de fabricantes como Samsung, HTC e Motorola.

Essas empresas também desenvolvem tablets baseados no Android para competir com o iPad, da Apple.

Leia mais em: http://www.tecmundo.com.br/11100-sistema-android-tem-500-mil-ativacoes-por-dia-diz-google.htm#ixzz1QcxOl6pj

Google testa novo layout de buscas

O maior buscador do mundo está de cara nova, pelo menos para alguns usuários sorteados para a versão Beta do novo sistema. O Google está testando diversos novos recursos de buscas para facilitar a vida de quem procura itens específicos na internet. O Tecmundo teve acesso aos recursos e mostra agora o que há de melhor nonovo layout do serviço.

A primeira mudança encontrada é o botão “Buscar”, que foi substituído por uma lupa. Além das já tradicionais buscas por sites, imagens, vídeos e notícias, o Google traz várias divisões para facilitar as pesquisas. Confira agora o que significa cada um dos novos divisores de buscas que estão disponíveis no Google. Vale lembrar que essa é apenas uma versão de testes e alguns dos recursos podem ser excluídos ou alterados.

Integração entre Google+ e Twitter

Que tal sincronizar sua conta do Twitter em seu perfil Google? Você pode fazer isso. Dessa forma, torna-se mais simples o compartilhamento de resultados de buscas, pois os links podem ser enviados instantaneamente. O melhor de tudo é que os links são encurtados pelo próprio Google, evitando fraudes e links maliciosos.

Como você pode perceber, a barra do Google está preta, ao contrário do que acontecia até poucos dias atrás. Ela faz parte do novo projeto Google+, que parece ser a aposta da Google para competir contra o Facebook, integrando rede social, central de videoconferências e compartilhador de links em uma interface muito bonita.

Ampliar

Realtime

Literalmente, pesquisas em tempo real. Basta inserir um termo e ordenar as buscas em “Realtime” para se ter acesso a tudo o que está sendo dito sobre alguns assuntos nos principais serviços de microblog do mundo. Além das mensagens enviadas mais recentemente, outro fator que chama a atenção é o gráfico de popularidade dos termos.

Nesse gráfico, postado à direita da interface, são mostrados os números de mensagens que citaram o termo nas últimas horas. Por ele é possível saber exatamente quando determinados assuntos foram discutidos na rede. Logo abaixo, estão os “Top updates”, que são os posts mais comentados e replicados (retwittados).

Ampliar

Discussions

Grupos de discussão e fóruns ficam nessa divisão. Basta inserir algum termo e ver o que está sendo dito sobre ele. Isso ainda inclui diversos sites de perguntas e respostas (como o Tira-Dúvidas do Tecmundo), facilitando a busca de quem está procurando resultados muito específicos relacionados a alguns problemas.

Recipes

Quer encontrar as receitas mais deliciosas do Tudo Gostoso? Você pode fazer isso pelo próprio Google, a partir do momento em que as pesquisas por “Recipes” (Receitas) forem liberadas para todos. É só digitar o nome da comida que deseja preparar e esperar pelos resultados para ficar com água na boca.

Patents

Um guia para quem quer saber detalhes de produtos e invenções. O Google Patents reúne as informações mais detalhadas sobre patentes registradas em vários departamentos especializados ao redor do mundo.

Leia mais em: http://www.tecmundo.com.br/11102-google-testa-novo-layout-de-buscas.htm#ixzz1QcwxcZqO

Como criar capas para documentos do Word

Aprenda a utilizar o recurso de Folhas de Rosto do Word 2010 e crie capas padronizadas para seus documentos.

 

O Word 2010 oferece recursos para a padronização de capas e folhas de rosto que dão ao seu documento uma aparência muito mais profissional. Além de o programa apresentar diversos modelos já prontos, você também pode criar seus próprios parâmetros e salvá-los para que possam ser reaproveitados sempre que você precisar. Confira estas dicas e tire maior proveito do recurso Folha de Rosto do Word 2010.

Modelos prontos

Caso você nunca tenha reparado, o Word 2010 conta com uma série de modelos prontos para capas e folhas de rosto para documentos. Para acessá-las, clique em “Folha de Rosto” dentro da aba “Inserir” e confira a Galeria de Folhas de Rosto.

Normalmente, uma capa aparece logo no início do documento, mas o Word permite que você escolha onde ela será inserida. Clique com o botão direito sobre o modelo que você escolheu para acessar as opções de posicionamento.

Após adicionar uma folha de rosto, seu documento recebe imagens e uma série de campos para a inserção de títulos, autoria e outros. Repare que, dessa forma, você não precisa digitar cada palavra que deseja, mas apenas preencher os campos que lhe foram solicitados. No campo data, por exemplo, o Word oferece uma opção para importar a data atual.

Crie sua própria capa

Caso nenhum dos modelos tenha lhe agradado, você também pode criar o seu próprio. Comece criando um documento novo e adicione as imagens e conteúdos para o seu modelo de capa. Em vez de adicionar textos da forma tradicional, coloque os campos da opção “Partes Rápidas” ainda na aba “Inserir”.

Dessa forma, você conta com caixas de padrões pré-estabelecidos pelo Word. Isso facilitará muito o seu trabalho futuro para a adição de datas, localidades, citações e demais componentes do seu modelo.

Quando achar que sua capa está pronta, selecione todos os itens do seu documento (Ctrl + T) e retorne às opções de folha de rosto do Word.

Abaixo dos modelos prontos, clique em “Salvar Seleção na Galeria de Folhas de Rosto”.

Adicione um título para o padrão que você criou e, caso deseje, também descreva sua capa, mas não altere as demais opções.

A partir de então, você conta com a folha de rosto que você criou entre os demais modelos e pode utilizá-la em qualquer um de seus documentos.

Dicas:

Para não gastar a tecla Enter ao criar seu modelo de capa, clique na opção “Configurar Página” dentro do contexto “Layout da Página” e, na aba “Layout”, altere o campo “Alinhamento vertical” para “Justificado”.

Dessa forma, tudo que for separado por Enter será reposicionado na tela a fim de preencher todo o seu espaço. Utilize o comando Shift + Enter para manter as linhas uma abaixo da outra.

Os campos de texto das “Partes Rápidas” também podem ser alinhados ou negritados com as opções de “Página Inicial”. Utilize também as formatações pré-definidas de “Estilo” a eles e dê ao seu documento uma aparência mais profissional.

Leia mais em: http://www.tecmundo.com.br/11067-como-criar-capas-para-documentos-do-word.htm#ixzz1QcvmWuT1

terça-feira, 28 de junho de 2011

Como funciona um antivírus

Piratas maliciosos não param de dar vida a mais e mais pragas. Como os antivírus conseguem acompanhá-los e manter os computadores a salvo?

Enquanto você esta aí, acessando tranquilamente o Tecmundo, há uma briga subterrânea acontecendo sem parar nos confins da rede. De um lado, estão os espertinhos e mal-intencionados criando vírus cada vez mais devastadores.  Do outro, estão as empresas correndo atrás do prejuízo e buscando aprimorar seus softwares e sistemas de segurança.

Nesse eterno conflito entre vírus e antivírus, é praticamente impossível ficar imune às pragas que rondam o mundo cibernético. Ao menos que você isole totalmente o seu computador — isto é, não use a internet e não trabalhe com dispositivos externos (CDs, DVDs, pendrives etc.) —, não há como fugir das possíveis ameaças.

Dessa forma, a solução imediata é possuir um antivírus atualizado e de confiança. No entanto, se você sempre se perguntou o que um programa desses tem que o torna capaz de combater e eliminar arquivos maliciosos, chegou a hora de saber um pouquinho mais sobre o assunto.

Guaritas e cães de guarda

Você já reparou como os programas de antivírus sempre estão relacionados a escudos, muralhas, cadeados e outros elementos de vigilância? Isso não é à toa: você pode pensar nesses softwares como verdadeiros esquemas de segurança armados para proteger os seus aparelhos.

Imagine que em sites, emails, arquivos baixados e dispositivos externos conectados à máquina existem intrusos querendo agir maliciosamente no seu sistema (para mais detalhes sobre os vários tipos de ameaças e ataques, consulte o nosso "glossário do mal").

Assim como em uma casa sem muros, um PC sem antivírus instalado permite a entrada de visitantes imprevistos e não os detecta posteriormente — você só percebe os problemas quando tudo fica mais lento, alguns programas travam e o sistema já não responde tão bem.

Um antivírus vigia, literalmente, as portas e portões do seu computador. É como se você pusesse guaritas monitoradas em cada uma delas. Desse jeito, tudo que entra precisa apresentar algo que podemos comparar a um passaporte ou certificado digital.

Como um antivírus reconhece e elimina ameaças?

Se você já teve ou tem um antivírus, certamente topa (e até com certa frequência) com avisos de que o banco de dados de vírus foi atualizado. E o que isso significa? Simples. Se os arquivos que entram na máquina precisam apresentar um “passaporte”, há uma lista de “passaportes” que não são permitidos e, portanto, são vetados pelos “guardas”.

Como explicado no começo deste artigo, as empresas que fabricam os programas de antivírus estão sempre na “cola” dos hackers que originam e disseminam novas pestes pela web, por isso existem atualizações diárias que mantêm a segurança.

Assim sendo, tanto na proteção ativa quanto nos rastreamentos completos no computador, as engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos. Resultado: se um componente é detectado, o antivírus o elimina para desinfetar o PC.

Um pouco mais a fundo

Apesar do método de reconhecimento citado acima ser o mais utilizado e efetivo na maioria dos casos, existem outras formas de um antívirus encontrar e neutralizar irregularidades no sistema. O processo chamado de análise heurística monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes.

Pelo fato de vírus inéditos surgirem todos os dias, a biblioteca pode deixar alguma ameaça passar batida pela segurança inicial. Com a análise heurística, esse invasor pode ser descoberto enquanto age silenciosamente.

Outra lógica usada para acabar com viroses leva o nome de sandbox (caixa de areia). Nesse caso, um antivírus simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Se a reposta for positiva, um alerta é disparado.

Arquivos em quarentena = cartão amarelo?

Por mais estranho que possa parecer, alguns arquivos podem ser enviados para uma espécie de “prisão”. A chamada quarentena (ou mover para quarentena) é uma opção que vários antivírus oferecem, em determinados casos, aos usuários.

Programas e aplicativos que têm conduta suspeita, mas, ainda assim, não são identificados pelo antivírus, podem ser movidos para a quarentena como uma forma de penalizá-los. Lá eles ficam sob monitoramento até que a base de dados seja atualizada e detecte o arquivo como um vírus.

No entanto, há casos de suspeitas levantadas que podem comprometer o registro do sistema ou até o funcionamento de aplicações e jogos. Os chamados "falsos positivos" ocorrem quando o código de um arquivo não comprometedor é identificado, erroneamente, com a mesma sequência de um vírus.

Quando o antivírus pede permissão para mover algo para quarentena, sugerimos, a fim de evitar maiores problemas, uma busca mais aprofundada sobre o nome em questão. Consulte nosso artigo sobre quarentena e não deixe de conferir as diferenças entre vírus, trojans e spywares para saber mais sobre o assunto.

Corrida de gato e rato

Enquanto houver brechas no funcionamento de eletrônicos, haverá gente disposta a burlar esquemas e agir de forma mal-intencionada. Portanto, quem deve estar atento para não sair perdendo nessa história é o próprio usuário.

Antes mesmo de escolher um antivírus, avalie seus hábitos de navegação e uso do micro. Arquivos de suma importância devem ser sempre copiados em backups, enquanto ações duvidosas devem ser evitadas (como abrir emails de desconhecidos ou clicar em banners que prometem absurdos).

Temos um guia completíssimo com algumas dicas que ajudam a proteger seu computador e também suas contas de email e em redes sociais. Vale lembrar que ataques de hacker podem ir muito além de travamentos, e alguns piratas podem efetivamente roubar senhas e até mesmo efetuar transações bancárias sem consentimento do dono.

Por fim, a dica que fica é: evite comportamento de risco e mantenha sempre um antivírus atualizado.  Não importa qual — teste alguns e tire suas próprias conclusões, pois nem sempre uma opção com centenas de configurações pode ser a melhor para a sua situação. Caso contrário, reze ou acenda velas (muitas!) para não ter dores de cabeça tão cedo com a sua máquina.

Leia mais em: http://www.tecmundo.com.br/11062-como-funciona-um-antivirus.htm#ixzz1QcvFOgMg

segunda-feira, 27 de junho de 2011

Resolvemos 20 mistérios do PC!

Descubra porque seus documentos não imprimem, o que é um arquivo .dat, de onde vieram aquelas barras de ferramentas em seu navegador e muito mais.

PCs modernos são com certeza maravilhas da tecnologia, mas apesar de todos os avanços ainda fazem coisas inexplicáveis e sem sentido. Dentro de uma máquina comum há mistérios suficientes para deixar Sherlock Holmes ocupado durante um mês, e levar o usuário comum a níveis de frustração capazes de induzir pensamentos homicidas.

Você já pode ter se perguntado por que o Windows se recusa terminantemente a remover um arquivo da fila de impressão, ou por que um vídeo que toca sem problemas no PC do quarto se recusa a tocar no notebook da sala. Não se preocupe: juntamos estes e outros mistérios dos PCs, e os resolvemos para você.

Mistérios de Hardware

» Por que meu pendrive aparece como “Dispositivo desconhecido”?
Você tenta uma, duas, três portas USB, troca os pendrives e nada do PC reconhecê-los. Sabe onde está o problema? Acredite: é na tomada!

» Preciso mesmo “remover o dispositivo com segurança”?
Simplesmente puxar um pendrive que não vai mais ser usado pode parecer mais rápido, mas não é uma boa idéia: você pode acabar perdendo os arquivos que estão nele.

» Porque meu micro faz “bipe” quando liga?
Um bipe é normal, mas mais do que isso pode ser sinal de problemas. Aprenda a diagnosticá-los

Mistérios do sistema

» Por que o Windows não me deixa apagar um arquivo?
Acredite: arquivos “teimosos” que se recusam a ir para o lixo geralmente tem um bom motivo para isso.

» Por que o Windows pergunta se quero ativar as "teclas de aderência"?
Este recurso é parte do pacote de acessibilidade do Windows, e facilita o uso do sistema por portadores de dificuldades motoras.

» Por que alguns programas deixam arquivos para trás?
“Lixo” deixado por desinstaladores ineficientes pode se acumular e causar problemas no PC. Veja como se livrar dele.

» É mesmo necessário atualizar o Windows?
Os alertas de que há novas atualizações disponíveis podem ser chatos, mas não é sábio ignorá-los. Veja como automatizar o processo.

» Por que o Windows reinicia sem minha permissão?
É de deixar qualquer um louco: você sai do micro por alguns minutos e ele reinicia porque recebeu uma atualização automática. Veja como impedir isso.

» Como coloco a lixeira de volta no desktop?
Se a lixeira sumir, não se desespere. Bastam alguns cliques para colocá-la de volta no lugar.

» Pra que serve o arquivo Thumbs.db? Posso apagá-lo?
Este arquivo é parte do sistema e sempre volta depois de apagado. Veja como se livrar dele de vez.

» Pra que serve a pasta DCIM?
Ela está presente em todos os cartões de memória de câmeras digitais. E há um bom motivo

» Por que não consigo abrir arquivos .docx no Word?
A Microsoft mudou os formatos de arquivos do Microsoft Office a partir da versão 2007, tornando-os incompatíveis com as versões anteriores. Veja como resolver.

» Minha impressora não imprime, nem me deixa apagar um trabalho!
Documentos “presos” na fila de impressão são um incômodo que pode ser resolvido com um utilitário gratuito.

Mistérios da Internet

» Como posso saber se um site é seguro antes de visitá-lo?
Sites maliciosos podem infectar seu PC com malware assim que você os visita. Veja como identificá-los antes que seja tarde demais

» De onde vieram tantas barras de ferramentas do navegador?
Elas são “brindes” indesejados em programas gratuitos ou fruto de infecção por malware, e podem deixar seu PC mais lento.

» Por que não consigo mandar um arquivo por e-mail?
Talvez ele seja grande demais, ou então um tipo de arquivo considerado “perigoso”. Não importa, há formas de contornar o problema.

» O que são os arquivos winmail.dat que vem nos e-mails?
Estes arquivos não são vírus, são e-mails “truncados” enviados pelo Outlook. Veja como abrir os arquivos e recuperar o conteúdo

» Por que o Flash e o Java se atualizam tanto?
Tantos pedidos de atualização podem incomodar, mas para sua própria segurança eles não devem ser ignorados.

Mistérios Multimídia

» Por que um vídeo que toca no meu desktop não toca no laptop?
Falta dos “codecs” é a principal causa. Felizmente, este é um problema fácil (e barato) de resolver.

» Como o Quicktime veio parar no meu PC? Preciso dele?
Software da Apple é usado para funções multimídia, e é peça crucial no funcionamento do iTunes.

 

Fonte: PCWORLD

Hackers e Crackers: as diferenças

Hacker versus Crackers


Com os acontecimentos dos últimos dias, muito foi falado sobre hackers e crackers. Mas, afinal, o que estes termos significam e quais as diferenças entre esses experts da computação?
Para entender um pouco melhor, é necessário saber o que cada um dos nomes significa. Hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.
Na prática, os dois termos servem para conotar pessoas que tem habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.
As denominações foram criadas para que leigos e, especialmente a mídia, não confundissem os dois grupos. O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.
Contradição
Apesar dos termos serem mundialmente conhecidos, chamar alguns de “bons” e outros de “maus” não agradam a todos. O programador Vinicius Camacho, por exemplo, acredita que tanto o hacker quanto o cracker são habilidosos e podem fazer as mesmas coisas. Na opinião dele, a intenção vale mais do que o ato. “Uma pessoa pode quebrar um software, como fazem os crackers, mas não usar as informações de forma antiética. O oposto também pode acontecer: um hacker usar sua habilidade de forma mal intencionada”, conclui.
O que isso quer dizer? Isso significa que, para ele, o termo cracker, criado para denotar um “Hacker do mal”, é bastante subjetivo. Para ele os termos mais corretos são os usados dentro da ética hacker : “White Hat” (Chapéu Branco), “Black Hat” (Chapéu Preto) e “Gray Hat” (Chapéu Cinza). Os hackers "Chapéu Branco" são pessoas interessadas em segurança e, na maioria das vezes, usam suas habilidades a favor das empresas, sendo 100% éticos em suas ações. São eles que ocupam os cargos de analista de sistema, especialista em TI ou outros empregos na área de informática. Já os hackers "Chapéu Preto" são criminosos e, normalmente, especializados em invasões maliciosas de sites. Os hackers "Chapéu Cinza" têm as intenções de um Chapéu Branco, mas suas ações são eticamente questionáveis.
Apesar dessa contradição dentro do próprio cenário de profissionais da segurança, ainda muitos programadores aceitam os termos hacker e cracker como definições corretas. Diversos Fóruns sobre programação, blogs de tecnologia, sites como Wikipedia e até dicionários conceituam os hackers como profissionais do bem e crackers como criminosos.
E você, o que acha dessa história? Concorda com os termos hacker e cracker? Já sabia o que eles significavam? Dê sua opinião nos comentários.

Facebook contrata hacker que pirateou Sony e Apple

O Facebook contratou o hacker George Hotz, mais conhecido como GeoHot, que foi responsável por piratear o console PlayStation 3 (PS3) da Sony e o iPhone da Apple. As informações são do jornal The New York Times desta segunda-feira (27).

Hotz começou a trabalhar na companhia de Mark Zuckerberg em 9 de maio, segundo fontes da empresa, que, por sua vez, ainda não confirmou oficialmente a notícia.

O hacker foi pioneiro em desbloquear os sistemas de segurança da primeira versão do iPhone, lançado em 2007, para que pudesse ser usado com qualquer companhia telefônica com rede GSM, e voltou a fazer o mesmo em 2008 com o iPhone 3GS.

Hotz chamou atenção mais recentemente por publicar em seu site a informação necessária para piratear o PS3 e para carregar o software extra-oficial no console. Sony levou Hotz aos tribunais e ambas partes alcançaram em abril um acordo pelo qual o hacker se comprometia a não publicar mais dados referentes ao desbloqueio do PS3.

O litígio provocou a reação de Anonymous, uma plataforma defensora dos recursos gratuitos na rede que organizou uma série de ataques aos sites da Sony que ficaram fora do ar durante alguns dias.

Segundo se especula nos blogs tecnológicos americanos, Hotz pode ser um personagem crucial na estratégia do Facebook no mundo dos dispositivos móveis e, concretamente, no desenvolvimento dessa rede social específica para iPad.

"Copyright Efe - Todos os direitos de reprodução e representação são reservados para a Agência Efe."

sexta-feira, 17 de junho de 2011

Conheça programa para rastrear computador perdido ou roubado

 

Ferramenta gratuita permite monitorar até três dispositivos.
Deixe suas dúvidas e sugestões na área de comentários.

 

 

Prey é um programa gratuito para rastreamento quando o notebook for perdido (Foto: Reprodução)

Prey é um programa gratuito para rastreamento
quando o notebook for perdido (Foto: Reprodução)

Os computadores portáteis tornaram-se ferramentas poderosas para quem precisa contar com um equipamento que possa ser levado a qualquer lugar. Porém, ninguém está livre de perder o equipamento, seja em situação de roubo, extravio ou esquecimento. Recentemente a polícia recuperou um laptop graças a programa que envia localização.
Dependendo da importância dos arquivos contidos nele, o prejuízo maior não é nem o valor da máquina, mas as informações armazenadas. Para prevenir, valem os cuidados de sempre, mas que tal contar com um aplicativo gratuito que disponibiliza a localização do computador num serviço na internet?

Nesta coluna, irei apresentar o Prey Project, um aplicativo de código aberto que permite rastrear o computador em caso de perda. O programa pode ser instalado no Windows, Linux, Mac e Android. A localização do equipamento fica disponível num serviço na internet, em que o usuário deve estar cadastrado previamente. A modalidade gratuita permite que sejam adicionados até três equipamentos para o monitoramento. Caso seja necessário adicionar mais computadores, é possível contar com a modalidade paga.

O instalador do Prey Project pode ser baixado no site do fabricante. Escolha a opção de download correspondente ao sistema operacional no computador a ser rastreado. Durante o processo de instalação, é necessário criar um usuário para acessar o painel de monitoramento no site. Esse usuário poderá ser adicionado em outras duas instalações de computadores, que também poderão ser rastreados. Para usuários do sistema operacional Windows, pode ser necessário autorizar a execução do aplicativo nos programas de segurança. Ao término da instalação, o agente de rastreamento ficará ativo e irá se reportar a cada 10 minutos ao painel de monitoramento. O tempo de envio da posição pode ser personalizado para cada equipamento.

Para acessar as configurações de usuário e verificar a situação dos computadores que estão sendo rastreados, basta acessar o site e autenticar no sistema. Já na página inicial ficam visíveis as máquinas monitoradas. Para definir configurações avançadas ou notificar a perda, é preciso clicar sobre a imagem corresponde ao dispositivo.

Dispositivos monitorados pelo Prey Project (Foto: Reprodução)Dispositivos monitorados pelo Prey Project (Foto: Reprodução)

O sistema só irá gerar relatórios de rastreamento quando o usuário alterar o status do dispositivo para “missing”. Nessa mesma tela é possível definir a periodicidade de coleta de dados.

ela responsável pelas configurações do sistema, assim como o acionamento da rastreamento quando o notebook for perdido (Foto: Reprodução)Tela responsável pelas configurações do sistema, assim como o acionamento da rastreamento quando o notebook for perdido (Foto: Reprodução)

Nos notebooks que possuírem webcam, durante o processo de coleta, o programa faz fotografias, a fim de registrar o rosto do usuário que está acessando o equipamento indevidamente. Além disso, o software registra informações sobre as configurações da rede, programas em uso e arquivos alterados.

Após sinalizar o notebook perdido, o sistema irá exibir em vermelho a ilustração do dispositivo (Foto: Reprodução)Após sinalizar o notebook perdido, o sistema irá exibir em vermelho a ilustração do dispositivo (Foto: Reprodução)

Após definido como perdido, o programa irá enviar para página de monitoramento o relatório contendo as informações que foram configuradas. Nele também será enviada a localização usando serviço o Google Maps. A precisão do rastreamento impressiona. O relatório também é enviado para a conta de e-mail cadastrada pelo usuário.

Localização do notebook perdido (Foto: Reprodução)Localização do notebook perdido (Foto: Reprodução)

Vale salientar que, para o Prey Project funcionar, o equipamento perdido não pode ter sido formatado e a sua localização só será possível quando ele estiver conectado à internet. Uma dica para desestimular a formatação num primeiro momento é deixar ativo um usuário visitante, sem senha, no sistema operacional. Afinal, é muito provável que quem estiver com o equipamento irá tentar usá-lo e, se estiver acessível, talvez a formatação nem ocorra.
* Ronaldo Prass é programador de sistemas sênior e professor de linguagens de programação em cursos de extensão universitários. É ao mesmo tempo um entusiasta do software livre e macmaníaco. Nem por isso deixa de conferir o que está rolando nas outras tecnologias. Na coluna “Tira-dúvidas”, ele vai dar dicas para tornar o uso do computador mais fácil e divertido, além de responder as dúvidas dos leitores na seção de comentários.

'iPad começará a ser produzido no Brasil até setembro', diz Mercadante

iPad 2 (Foto: Kimihiro Hoshino/AFP)

iPad 2  chegou às lojas brasileiras no final de maio
(Foto: Kimihiro Hoshino/AFP)

O ministro da Ciência e Tecnologia, Aloizio Mercadante, afirmou que a Foxconn, responsável pela montagem do iPad, da Apple, vai começar a produção do tablet no Brasil no final de agosto ou início de setembro. Segundo ele, a Apple precisou adiar o começo da produção, previsto inicialmente para final de julho.

“A alça de acesso para a empresa, que seria usada para escoar a produção da fábrica em Jundiaí (SP), não ficou pronta a tempo, por conta de atrasos na obra. Além disso, há uma escassez de mão de obra qualificada no país. A empresa já contratou 175 engenheiros, que precisou mandar para a China, onde estão fazendo estágio. A empresa, no entanto, precisa de mais de 200 engenheiros para o setor”, afirmou o ministro.

Em nota, a Prefeitura Municipal de Jundiaí informou que as obras viárias necessárias para a implantação de mais uma unidade da Foxconn na cidade estão sendo desenvolvidas em parceria com a Secretaria Estadual de Logística e Transporte, conjuntamente com representantes da Agência Reguladora de Serviços Públicos Delegados de Transporte do Estado de São Paulo (Artesp) e Autoban.
Ainda segundo a nota, a realização destas obras depende de processos legais, que foram acelerados com o objetivo de atender à empresa dentro dos prazos estipulados. A prefeitura informou que está empenhada na instalação desta unidade no município.

Nas prateleliras
Mercadante disse ainda que os tablets produzidos no Brasil serão até 40% mais baratos do que os equipamentos disponíveis atualmente nas prateleiras. Das 12 empresas interessadas na montagem do dispositivo no país, oito já estão licenciadas e passam por ajustes operacionais para início da produção.
“Vamos ter muito tablet verde amarelo no mercado até o fim do ano. Quem quiser comprar tablet barato vai ter de esperar mais um pouco. São 31% de impostos federais que integram o pacote de incentivos para a fabricação do equipamento no país. Somando com os incentivos municipais, o preço do produto pode chegar a 40% mais barato para os consumidores”, disse Mercadante.
Segundo o ministro, as primeiras empresas que começarem a produzir os tablets no país terão de obedecer a regras produtivas e que garantam a inovação tecnológica brasileira. “Algumas empresas já estão prestes a apresentar seus produtos para o mercado, sempre dentro das regras de 20% de conteúdo local no primeiro ano de produção. Em três anos, terão de usar 80% de componentes nacionais.”

Saturação da internet móvel
O ministro disse que o incentivo da produção de tablets brasileiros pode saturar a já comprometida estrutura de internet móvel do país, mas garantiu que o problema está na pauta de discussão técnica no ministério. “Esse é um bom problema. O que temos de fazer agora é acelerar o Plano Nacional de Banda Larga. Investimos R$ 100 milhões para melhorar a capacidade nas universidades e centros tecnológicos. O governo está dando importância para isso. Está todo mundo sentindo a necessidade de banda larga. Levamos banda larga para Manaus e a capacidade foi esgotada em pouco tempo. O país que olha para a fibra ótica está vendo o futuro.”

Internacionalização de empresas
“Em um mês teremos uma reunião técnica para debater o assunto. A internacionalização de empresas precisa de apoio, de medidas complementares, pois há conflitos na área tributária. Vamos montar um grupo de trabalho com o Itamaraty, com o Ministério da Ciência e Tecnologia, da Fazenda, e do Livre Comércio para equacionar o tema”, disse o ministro.

quinta-feira, 16 de junho de 2011

Seu primeiro Mac? Veja dicas para migrar


Pessoas ficam na duvida em sair do Windows para o Mac, será que será um programa difícil de utilizar? Como funciona ? eu mal sei mexer no Windows como vou mexer no Mac? Os usuários de Windows sempre me perguntam como funciona esse bicho de sete cabeça, ele é compatível com tudo ? é possível acessar redes etc. Bom eu estou fazendo esse post para tirar a duvidas de muitas gente e mostra que pode aprender a utilizar ele mais fácil do que o Windows.

Pessoas ficam na duvida em sair do Windows para o Mac, será que será um programa difícil de utilizar? Como funciona ? eu mal sei mexer no Windows como vou mexer no Mac? Os usuários de Windows sempre me perguntam como funciona esse bicho de sete cabeça, ele é compatível com tudo ? é possível acessar redes etc. Bom eu estou fazendo esse post para tirar a duvidas de muitas gente e mostra que pode aprender a utilizar ele mais fácil do que o Windows.
Bom vamos começar a introduzir o Mac em sua vida, o que é Mac? Sim, é um computador com uma maça comida, o Mac é um sistema operacional muito diferente do Windows, como assim? , simples o Windows é tudo em volta do seu registro interno, os .dll, conhecidos por todos, já o Mac (OSX) é baseado em sistema Unix (Linux).
O OSX tem vírus igual ao Windows? Seria a primeira pergunta dos usuários do Windows pois ele possui milhões de vírus “conhecidos”, e o Mac, não vou mentir pra vocês, existe vírus para o Mac SIM , mas não foi comprovado que faça mal ao sistema operacional igual o Windows, resumindo não se preocupem que não vão perder seus dados por causa disso.
A diferença dos 2 é simples o Windows o mais vulnerável, por “misturar” arquivos do usuário com arquivos do sistema, assim um programa rodado pelo usuário pode interferir e comprometer todo o sistema (como vírus e rootkits). Já o Mac OSX (seguindo estruturas derivadas do Unix) isolam os arquivos do usuário dos arquivos do sistema, desta forma impedindo que programas rodados pelo usuário afetem o sistema. Apesar de muito mais seguros, estes também não são 100% imunes a vírus, tudo depende da ação do usuário e de eventuais falhas do sistema operacional, mas em uso normal até mesmo dispensam o uso de antivírus. Você já tem uma base de diferença dos 2 sistemas, como você decidiu comprar o Mac agora vamos da algumas dicas para utiliza-lo.

Esqueça o menu iniciar, ele não lhe pertence mais

O OS X não tem menu Iniciar. Você pode reunir os ícones de programas, documentos e pastas utilizados com freqüência em qualquer uma das muitas “áreas de estacionamento” úteis. Por exemplo, você pode usar o Dock situado na borda inferior da tela (em geral, o Dock está na borda inferior, mas você pode movê-lo para os lados da tela via submenu Dock do menu Apple). Você também pode arrastar ícones para dentro ou para fora da barra lateral Locais no lado esquerdo de qualquer janela Finder.
Uma convenção comum às duas plataformas é a comutação rápida de aplicativos. No Windows, você pressiona [Ctrl] + [tab] para alternar entre programas abertos. No Mac, você mantém a tecla [Command] pressionada junto com tab. Na realidade, no OS X, mais do que nunca antes,[ Command] + [tab] funciona como [Ctrl] + [tab] no Windows, exibindo uma grande paleta flutuante com ícones para cada um dos programas abertos. Solte as teclas depois de destacar aquele para o qual você deseja ir e a paleta desaparecerá.
Por falar nisso, eis um recurso bônus do OS X: você pode pressionar [Command] + [~] para percorrer cada janela aberta em um único programa, ou no caso de um Macbook pro ou air você pode usar o trackpad, como ? simples com apenas um dedo você move o cursor para onde quiser, com 2 dedos e rolando pra baixo você pode baixar a pagina que você encontra, ou também mudar o tamanho de imagens e correção de posicionamento.
Com 3 dedos jogando para um lado e pro outro vc faz o retornar e avançar de paginas de internet, etc e com 4 dedos pra baixo ele aparece todas as janelas abertas, pra cima ele esconde as janelas e pro lado seria um [Command] + [tab]. Resumindo o botão Command seria um Ctrl do Windows.

http://oficinada.net//imagens/coluna/3094//snow-leopard-box-300x200.jpg

Parece difícil mais é bem simples, em preferências do sistema vai em teclados e mouses e depois na opção trackpad, Lá te mostra certinho como funciona e te ensina a utilizar.
Outra coisa que o pessoal deve ter reparado, o enter não funciona pra abrir programas e sim pra renomear, bom pra abrir você usa o [command] + [o]. Botão direito não funciona ? bom o Mac é baseado em um mouse com apenas 1 botão, mas vc pode mudar essa opção no preferências do sistema, depois vai em teclados em mouse, e clica na aba mouse, lá vc escolhe o que o seu mouse pode fazer ou deve, simplesmente pode personalizar do jeito que preferir.
Saída forçada ou mais conhecido no Windows e temido por muitos usuários, [Ctrl] + [Alt] + [Del], geralmente abrimos essa barra de ferramenta para fechar programas que se recusam ser finalizados ou programas que congela e não querem mais funcionar, no Mac temos esse comando seria o [Command] + [alt] + [esc]. Apertando esses botões ele abre uma janela mostrando todos os programas abertos e você pode escolher qual fechar. Preferência do sistema, estou falando nele direto e não expliquei o que é, bom ele seria o Painel de controle do Windows, as Preferências do Sistema contém configurações para ajustar o relógio do computador, as conexões de rede e as configurações de energia. Você pode ver os ícones destas configurações por categoria ou em uma simples lista alfabética. Quanto a Registro, IRQs, DLLs e Tela Azul da Morte, esqueça. Simplesmente não existem no Mac.
Quando você estiver trabalhando arduamente com um programa, descobrirá que o Mac tem apenas uma barra de menus, sempre presente. Os menus mudam conforme o programa e a janela em uso. Você não encontrará a barra de menus dentro de cada janela que abrir. Ela estará sempre no alto da tela, na tela principal pra quem usa mais de 1 tela. Lá você pode alterar o que você desejar do programa que esta utilizando, ou apertando o atalho da preferência do sistema seria o [Command] +[ ,]. Mas você sentirá um efeito colateral: ao fechar todas as janelas de um programa, o programa em si não fechará. Você tem que selecionar Arquivo | Encerrar ([Command] + [Q]) ou clicar e ficar sobre o ícone do programa no Dock e escolher Encerrar no menu pop-up.

http://oficinada.net//imagens/coluna/3094/picture-3.png


Bom vamos para algo que você não deve fazer no Mac, e depois ficar chingando culpando o sistema operacional por perder os documentos. No Windows, talvez você esteja acostumado a arrastar pastas inteiras para outras pastas e fundi-las. Não é o caso do Mac. Você arrasta apenas o conteúdo de uma pasta para outra. Se arrastar a pasta em si, ela substituirá o conteúdo da pasta alvo, apagando-o. Se você tiver sorte, conseguirá trazê-lo de volta pressionando [Command] + [Z].
Desinstalação de programas

Você está cansado de esperar o Windows instalar e desinstalar seus programas? ou precisa de um programa especial para remover outro programa? Eis uma ferramenta do Windows que você não precisa ter no Mac. Normalmente, você não precisa de um aplicativo especial Remover Programas para desinstalar um programa no Mac. Basta abrir a pasta Aplicativos e arrastar o ícone do programa em questão para a Lixeira. Não se preocupe, você não está deixando para trás nenhum fragmento desestabilizador. E depois apenas limpa a lixeira. Pronto! Desinstalado!
Instalação de programas e hardwares

Para instalar usamos o mesmo método, apenas arrastamos a pasta do arquivo que deseja instalar para a pasta aplicativos e esta instalado. Simples e rápido! Para instalar programas de driver como por exemplo impressora. O Mac não demanda um programa para instalar o driver de um novo gadget externo. Os drivers para quase todos os tipos de impressora, mouse e outros acessórios vêm pré-instalados. Se você plugar um dispositivo e ele não funcionar, é só instalar o driver correto a partir do CD incluído (ou baixar o driver do website do fabricante).
Os atalhos, se você é uma pessoa que gosta de enxer de atalho seu desktop, bom vou da uma dica atalhos são inteligentes. Se você mover o arquivo-alvo para o qual o alias aponta, o link continua funcionando.
Spaces

Ah os spaces, varias telinhas pro um lado e pro outro apenas apertando 2 teclas, como você já pode ter visto no Linux e no Mac, o Windows não possui essa ferramenta, tem alguns programinhas que você pode baixar pra tentar imitar essa função, já vou avisando que não funciona muito bem no Windows, geralmente da error faltal, bom voltando aos Spaces do Mac. Um importante aprimoramento do Leopard, o Spaces representa um grande avanço em termos de usabilidade no Mac. Crie quantos espaços desejar e, sem o menor esforço, passe de um a outro pressionando a tecla F. Você também pode alterar as configurações indo em preferência do sistema > Space.

http://oficinada.net//imagens/coluna/3094/picture-5-300x250.jpg
http://oficinada.net//imagens/coluna/3094/picture-4-300x293.png

Finder - localiza tudo em tudo

Localizar arquivos, documentos, fotos perdidas é um dos maiores problemas dos computadores Windows é tentar localizar esses arquivo em discos rígidos grandes. No Mac, o Windows Explorer se transforma em Finder. Agora, com opções de busca ainda mais poderosas, localizar um arquivo é brincadeira de criança. Além disso, você pode usar uma visualização em estilo Cover Flow inspirada no iTunes para percorrer suas pastas. Temos também o Spotlight barra superior canto direito do Mac, digita o que estas procurando e ele acha.
Outra coisa legal, aproveitando que estou falando em localizar spotlight. O iPhoto, programa de foto do Mac que armazena e organiza suas fotos no programa, ele também pode localizar uma foto com apenas o rosto da pessoa, duvida? , tenta você mesmo pra quem um numero grandes de foto e deseja achar alguma com aquela determinada pessoa nela, apenas seleciona o rosto dessa pessoa em uma foto qualquer e pede pra procurar ela conforme o que você selecionou.
Widgets do Dashboard

Temos no Mac também e chamamos de Dashboard. Se você precisa saber que horas são em várias cidades ou como ficará o clima mais tarde, um widget no Dashboard o ajudará. Pressione F12 para abrir o Dashboard e, em um relance, você encontrará o que necessita. Ou se você estiver utilizando o might mouse apenas aperte a bolinha e aparecerar o dashboard.
Maximizar e minimizar janelas

Como Maximizar e Minimizar programas do Mac, todo mundo reclama que os botões são diferentes do Windows. Pessoal não tem mistério eles apenas mudam de posição. Vermelho é Close, Amarelo Minimiza e o Verde Maximiza para o tamanho da tela ou do conteúdo. Mas você também poderá clicar 2 vezes no programa que ele irar minimizar. Ou para comodidade você tem um monte de tela do MSN aberta por exemplo que quer minimizar tudo sem ir uma por uma. Apenas seleciona uma tela do MSN e aperte [Command] + [Option] + [M], que todas as janelas do Msn irão para o dock, como se tivessem minimizado, e se você quer ver o efeito de minimizar em câmera lenta apenas segure a tecla [shift] junto e irá ver um efeito bem legal.

O que acontece quando um mosquito resolve brincar numa superfície touch screen?

 

mosquito

O usuário do YouTubeCalquon quis mostrar para todo o mundo o que acontece quando um mosquito resolve "brincar" de usuário em uma tela touch screen. 
Andando de um lado para o outro, o pequeno inseto seleciona textos, copia e cola algumas partes, e até fecha janelas que estavam em uso pelo dono da máquina.

Três oportunidades de emprego que devem ser criadas por novas tecnologias

Bola de Cristal

O mundo vive hoje uma velocidade de inovação tecnológica sem precedentes. Não à toa, muitas pessoas estão preocupadas se seu trabalho e o ambiente em que atuam será impactado por esse cenário, em médio e longo prazos. Basta lembrar do que aconteceu com a indústria das máquinas de escrever ou com o setor de pagers para perceber que essa preocupação tem fundamentos.
E se a tecnologia fez desaparecer muitos empregos, ela gerou uma série de novas oportunidades. Uma recente pesquisa realizada pela consultoria McKinsey, mostra que para cada posto de trabalho que sumiu por conta do surgimento da internet foram criadas outras 2,6 vagas.
Com base nessa percepção de que a tecnologia gera uma série de oportunidades futuras, a escritora e especialista em carreira Leslie Stevens-Huffman fez uma lista – publicada no site norte-americano de busca de empregos Dice.com – de três novos setoresque devem surgir nos próximos anos e que tendem a representar excelentes possibilidades de emprego futuro.
Redes digitais de iluminação
Combinar a tecnologia da informação com a iluminação era um sonho distante há alguns anos. Agora, no entanto, uma série de startups (empresas iniciantes de tecnologia) tem trabalhado para criar lâmpadas mais eficientes e sistemas de controle da luz que possam ser ajustados automaticamente para obter o máximo de eficiência.
O jornal norte-americano San Jose Mercury News divulgou uma reportagem afirmando que os investidores projetam que esse setor vai movimentar US$ 100 bilhões. O próprio Google firmou uma parceria com um grupo de cientistas da Flórida, com o intuito de criar as primeiras lâmpadas LED controladas pelo Android (sistema operacional para smartphones).
Robótica Residencial
Da mesma forma que os robôs passaram a fazer parte das linhas de produção e distribuição de produtos, os especialistas projetam que eles tendem a invadir a casa das pessoas. O que vai exigir que profissionais altamente capacitados possam construí-los, programá-los e repará-los.
Biorrobótica
Com a tendência de digitalização dos registros de pacientes médicos, existe a perspectiva de que, em breve, o mercado vai demandar o trabalho de especialistas em biorrobótica. O papel dessas pessoas será o de colaborar com toda a cadeia. Ou seja, cuidarão dos equipamentos e do fluxo de informações entre médicos, pacientes, enfermeiros, farmácias, laboratórios e empresas de saúde.

terça-feira, 14 de junho de 2011

Google anuncia Instant Pages e traz outros serviços para o Brasil

Durante a conferência Inside Search, realizada hoje em São Francisco, nos Estados Unidos, executivos do Google anunciaram algumas novidades que prometem esquentar as buscas dos usuários. Entre as inovações prometidas, houve a apresentação do Google Instant Pages, serviço que pode ser encarado como uma evolução do Google Instant.

O Google Instant, por sua vez, já está em funcionamento na versão inglesa do buscador desde setembro do ano passado, e estará disponível a partir de hoje em 32 novos idiomas e 69 domínios — incluindo o Brasil e outros países da América Latina. Através de um sistema que mostra os resultados em tempo real enquanto o usuário digita, o recurso poupa até cinco segundos em uma busca comum.

Além das pesquisas por conteúdo, o Instant também se integra à ferramenta de imagens. Ou seja, enquanto uma palavra vai sendo digitada, o Google relaciona os desfechos mais populares e segue mostrando imagens de forma automática sem que necessariamente o botão “Pesquisar” seja clicado — a cada letra modificada, a conclusão da pesquisa vai se alterando também.

Instant Pages chega para fortalecer o Chrome


Dando um passo à frente do Instant, o Instant Pages chega não só para pré-visualizar as buscas enquanto o usuário digita, mas para pré-carregar as primeiras páginas de resultado. As demonstrações são impressionantes e o sistema deve acirrar ainda mais a disputa por rankeamento junto ao buscador.

Outra briga, esta referente aos navegadores, também entra em cena com o Instant Pages. O Google pretende lançar a ferramenta (ainda sem data prevista) integrada ao Google Chrome. Pelo menos por enquanto, não se sabe se haverá disponibilidade imediata dela para outros browsers.

De acordo com Amit Singhal, engenheiro de software da empresa, e pelo que diz o vídeo de apresentação, a inovação será capaz de poupar entre quatro e dez segundos do tempo total de carregamento de páginas — algo valioso na equação que compreende tempo e dinheiro.

Leia mais em: http://www.tecmundo.com.br/10769-google-anuncia-instant-pages-e-traz-outros-servicos-para-o-brasil.htm#ixzz1PIz8rwJa

Dicas para gerenciar seu Google +1

O +1 é uma ferramenta adicionada recentemente à interface em inglês do Google. Com ele ativado, o botão “+1” aparece ao lado dos resultados de pesquisas, bastando clicar nele para recomendar a página para outras pessoas. Todavia, você sabe como remover um site de suas recomendações ou como ficar anônimo na listagem de pessoas que indicaram o mesmo conteúdo? Pois este artigo pretende lhe ensinar como fazer isso!

Ative as funcionalidades do botão +1

Se você ainda não usa o +1, é preciso fazer duas coisas para que seu botão seja exibido em pesquisas do Google. Primeiramente, ative o experimento “+1 button” no Google Labs (clique em “Join this experiment”). Antes disso, no entanto, lembre-se de que é preciso estar conectado à sua conta do Google (é o mesmo login usado no Orkut e no Gmail).

Perceba que mesmo com ele ativado, a página em português do Google não exibe o botão. Isso acontece porque a ferramenta ainda é exclusiva para a versão em inglês do buscador. Na página inicial ou abaixo do campo de busca de uma pesquisa já iniciada, clique sobre “Google.com in English” para mudar o idioma do Google e exibir o botão +1.

Um botão +1 apareceu! O que você fará? Clique sobre ele!

Como você ainda não criou um perfil para a ferramenta, clicar no botão +1 faz aparecer uma tela de personalização. Marque a caixa de seleção acima do botão azul para usar suas informações pessoais e personalizar os anúncios exibidos pelo Google. Clique em “Create profile and +1” para ativar as funcionalidades do +1.

Gerencie sua lista de recomendações

Quando você clica sobre o botão ao lado de um resultado de pesquisa, ele automaticamente aparece na lista de recomendações da ferramenta. Para acessá-la, clique na opção localizada no canto superior direito do Google e selecione “Ver perfil”.

Na tela aberta, selecione a aba “+1’s” para visualizar os sites que você já recomendou. Para remover algum deles, simplesmente clique sobre o “X” ao lado do site (“Desfazer” readiciona a página à lista).

Clique sobre “Editar perfil”.

Caso você deseje que outras pessoas vejam suas recomendações quando acessarem o seu perfil do Google, marque “Mostrar esta guia em meu perfil”, selecione “Salvar” e clique em “Concluído”.

Mantenha o anonimato

Quando você clica sobre +1, seu nome passa a aparecer na listagem de pessoas que recomendaram aquela página. Caso você não deseje que desconhecidos saibam de quais sites você gostou, clique aqui e selecione “Disable” e, em seguida, “Save” (essa página é acessível por meio de suas configurações de conta, na opção relativa ao +1).

Veja as recomendações dos seus amigos

Ao acessar sua lista de contatos do Google, clique sobre “All Contacts” para exibir seus amigos. Ao selecionar uma pessoa, a opção “View profile” aparece abaixo de sua imagem de exibição se ela tiver um perfil no Google.

Ao abri-lo, você pode selecionar a aba “+1s” e visualizar os sites recomendados pelo seu amigo (vale reforçar que é necessário ativar a exibição da aba, pois ela não é mostrada por padrão).

Pronto! Com as dicas acima, você deve conseguir visualizar tanto a sua lista de recomendações quanto as de seus amigos, bem como impedir que desconhecidos descubram em quais páginas você clicou no botão +1!

Contudo, você deve ter notado que nem todo site exibe o +1 em sua interface (como acontece aqui no Tecmundo e no Baixaki, logo acima dos textos): isso acontece porque o webmaster do site não o colocou lá. Para adicionar páginas sem o botão +1, você pode usar esta extensão para Google Chrome.

Leia mais em: http://www.tecmundo.com.br/10767-dicas-para-gerenciar-seu-google-1.htm#ixzz1PIya66mG

Google inaugura pesquisas por voz e imagens no seu buscador

Funcionalidades já presentes em vários smartphones passarão a integrar também a busca via desktops.

Percebendo o crescimento avassalador do Android perante a concorrência, o Google resolveu importar duas funcionalidades dos portáteis para os desktops. Entre os recursos que tornam o sistema operacional líder mundial entre os celulares (mais de 40% da fatia do mercado), foram escolhidos os aplicativos de pesquisa por voz e de reconhecimento de imagens.

A explicação se justifica em números: nos últimos três anos, as buscas provenientes de dispositivos móveis vêm subindo num ritmo semelhante ao que o buscador Google cresceu nos seus primeiros anos.

E um dos principais responsáveis para isso é o investimento que a empresa fez na tecnologia de reconhecimento de voz.

A partir de agora, usuários do Google Chrome visualizarão um microfone ao lado do campo de busca no Google em inglês. Tão simples como acontece no celular, é necessário apenas clicar no ícone e falar a expressão desejada ao microfone para iniciar a pesquisa.

Com cerca de 230 bilhões de palavras cadastradas — e mais um sistema inteligente que analisa combinações de termos mais comuns —, o banco de dados pretende continuar dando voz aos usuários sem deixá-los, literalmente, na mão.

Assim como a pesquisa por voz, o aplicativo Google Goggles já existia desde 2009 para telefones móveis. Rebatizado de “Search by Image”, ele agora permitirá aos usuários que perguntem ao Google pelo computador de onde vem certa imagem ou foto.

A página de pesquisa por imagens terá a companhia de uma pequena máquina fotográfica. Ao clicar no ícone, será possível fazer upload de uma foto ou colar o link de uma imagem para o Google realizar o reconhecimento.

Outra maneira de pesquisar consiste em arrastar imagens de qualquer site para o Google Images. E, para agilizar ainda mais o processo, já foram anunciadas extensões para o Chrome e Firefox que incluem a opção de menu “Search Google with this image” (procure essa imagem no Google).

Essas funcionalidades foram apresentadas no Inside Search, evento oficial do Google realizado em São Francisco. Entre outras novidades quentes, estão o Google Instant Pages e a internacionalização do Google Instant.

Leia mais em: http://www.tecmundo.com.br/10775-google-inaugura-pesquisas-por-voz-e-imagens-no-seu-buscador.htm#ixzz1PIy5BfSZ

iOS 5: primeiras impressões

Testamos e avaliamos a mais nova versão do sistema operacional da Apple. Confira o que há de novo e aquilo que pode mudar sua forma de usar os gadgets da Maçã.

Mal foi lançado e o iOS 5 já chegou às mãos de desenvolvedores e vazou para os usuários. A nova versão do sistema chegou a receber jailbreak algumas horas após seu anúncio oficial. Nós da equipe do Baixaki e do Tecmundo tivemos acesso à atualização do sistema e vamos mostrar para vocês todas as mudanças na nova versão.

Notificações

Uma das novidades mais aguardadas do iOS 5 é o “Notification center”, um sistema centralizador de notificações, que promete ser de grande ajuda para a maior parte dos usuários dos gadgets da Maçã. Com ele os avisos por push, que tanto atrapalhavam, se tornam passado.

Para visualizar o centro de notificações, é necessário deslizar três dedos do topo da tela para baixo. Ao abrir o app, é possível ver com facilidade a previsão do tempo, dados da bolsa de valores, lembretes programados e outros dados de aplicativos, sem precisar abrir qualquer um deles. No mesmo local devem se concentrar as notificações do Twitter, que agora é totalmente integrado ao sistema.

Quando bloqueado, o aparelho também deixa de exibir os antigos balões de alerta. Se antes cada aviso ficava sobre o anterior, agora você tem, diretamente na tela bloqueada, uma lista de todos os alertas do sistema.

Alguns hackers já conseguiram habilitar a inclusão de diferentes widgets na central de notificações, sugerindo que a Apple provavelmente deve permitir que a ação seja feita nessa ou nas próximas atualizações do sistema operacional.

iCloud

Ao abrirmos o iCloud pela primeira vez, foi necessário confirmar o email com uma ID da Apple. Em seguida, todos os recursos foram liberados. Com o novo sistema é possível sincronizar email, contatos, calendários, lembretes, favoritos do Safari, notas, fotos e até mesmo o serviço localizador do iPhone.

Além disso, o usuário poderá fazer backup do aparelho no próprio iCloud, eliminando a necessidade de sincronização com o iTunes. O sistema conta com 5 GB gratuitos para todos os usuários, porém, é possível perceber que o serviço deve contar também com planos pagos. Além de trazer um menu que permite visualizar o “Plano de armazenamento”, o iCloud  ainda conta com o botão “Comprar mais espaço” dentro de “Armazenamento e backup”.

Ao que tudo indica, será possível também gerenciar o espaço do iCloud diretamente pelo gadget.  Um menu chamado “Gerenciar armazenamento” habilita a visualização do espaço utilizado. No entanto, ainda não é possível saber de quais formas o conteúdo poderá ser modificado.

Integração com o Twitter

A primeira modificação que percebemos em relação ao Twitter é a inclusão da rede social na tela de configurações do aparelho. Ali você pode fazer login com todas as suas contas do Twitter e compartilhar conteúdo de maneira integrada ao sistema. Ao abrir o álbum de fotos, por exemplo, é possível enviar uma imagem diretamente para sua timeline, apenas selecionando “Tweet”.

O mesmo ocorre com “Mapas”, com o Safari e o YouTube, sendo possível compartilhar endereços, links e vídeos sem ter que abrir o aplicativo oficial do serviço. Outra novidade aparece na agenda de contatos, em que você pode aplicar nomes de usuário e importar todas as fotos de seus amigos diretamente da rede.

Usar o Twitter integrado ao iOS é bastante simples, o que pode fazer com que você ganhe muito tempo ao compartilhar qualquer coisa que desejar em seus gadgets. Para deixar tudo ainda mais fácil, o aparelho ganha um novo teclado sempre que estiver usando o sistema integrado ao Twitter: caracteres como @ e # aparecem junto à tecla de espaço, facilitando a inclusão de usernames e hashtags.

Na agenda de contatos, além do Twitter, já é possível incluir dados de outras redes sociais, o que nos leva a acreditar que a Apple pode habilitar a integração também com outros serviços, como Flickr, Facebook, Myspace e LinkedIn.

Fotos

Elas não chegam a ser funções matadoras, mas para quem é fã de fotografia, as melhorias no iOS podem ser significativas. Com a atualização, é possível incluir ou retirar grades da tela, além de bloquear os ajustes de foco e exposição. Basta manter o toque sobre a tela na hora de fazer um registro e os ajustes automáticos ficarão salvos para qualquer clique.

Além disso, o zoom agora funciona com o movimento padrão multitouch e, deslizando o dedo para os lados, você tem acesso rápido ao álbum de fotos, visualizando as últimas imagens feitas.  Outras novidades já podem ser vistas no álbum de fotos. Além de poder criar e apagar os álbuns de imagens, agora o usuário conta com o novo menu “Editar” em cada fotografia.

Com ele, é possível ajustar automaticamente brilho, contraste e exposição da imagem, além de cortar uma imagem e retirar olhos vermelhos de qualquer foto. O iOS 5 também deve trazer outras modificações, como o acesso à câmera por meio da tela de bloqueio e botões de volume.

Banca

Como não existe conteúdo disponível para a “Banca”, ainda não é possível avaliar o novo aplicativo da Apple. No entanto, é possível perceber que seu funcionamento é bastante simples e agradável, semelhante ao do iBooks, com prateleiras para armazenar e visualizar os itens.

Safari

As modificações no Safari prometem agradar à grande parte dos usuários. Mesmo tendo as abas habilitadas apenas no iPad, é possível perceber que a navegação ficou mais fluida, principalmente a rolagem de páginas que traz uma resposta muito mais agradável do que as versões anteriores.

O navegador também ganhou a “Lista de leitura”: sempre que você desejar guardar um link para leitura posterior, basta adicionar o endereço à lista. Ali, você pode guardar todas as páginas marcadas como lidas e não lidas.

O modo de visualização “Leitor” também merece destaque: com ele, o layout da página é desconsiderado e você pode visualizar somente texto e imagens de cada página. O recurso é ainda mais interessante para a navegação em redes mais lentas, fazendo com que apenas o conteúdo realmente necessário seja carregado.

Outra novidade que percebemos ao usar o sistema é que, no menu de configurações, agora é possível ativar a navegação privativa. Assim, você não precisa baixar apps específicos que não guardem informações sobre a navegação.

Email

Se antes só era possível apagar diversos emails ao mesmo tempo, com o iOS 5 você tem acesso à função “Marcar”, que permite alterar diversas mensagens para o status de email já lido ao mesmo tempo, além de poder sinalizar mensagens importantes.

Outra novidade interessante é a possibilidade de incluir palavras em negrito e itálico, além de poder sublinhar qualquer parte do texto. Após a atualização do sistema, você também tem a opção de escolher os toques para quando enviar e receber mensagens.

.....

Com tantas mudanças, é praticamente impossível não avaliar o iOS 5 de maneira positiva. As atualizações do sistema prometem melhorar muito a vida dos usuários, trazendo funções mais práticas e melhorando a acessibilidade em diversas ferramentas.

Os pontos altos do sistema com certeza são o centro de notificações, o iCloud e a integração com o Twitter. No entanto, melhorias consideradas mais simples, como a edição de imagens, podem eliminar diversos aplicativos necessários atualmente. Com isso, o sistema fica mais compacto, leve e simples de usar.

Além de tudo o que já foi mostrado pela Apple, podemos esperar que a nova versão do sistema chegue com ainda mais detalhes; a cada dia, desenvolvedores descobrem novos recursos escondidos no iOS 5. A própria Apple já revelou que são mais de 200 melhorias no sistema. Agora é só esperar a chegada oficial do iOS 5 e aproveitar as novidades!

Leia mais em: http://www.tecmundo.com.br/10747-ios-5-primeiras-impressoes.htm#ixzz1PIwsQ5zH