terça-feira, 14 de abril de 2009

Windows XP tem suporte suspenso nesta terça, 14


Nesta terça-feira, 14, a Microsoft suspende o suporte ao seu mais bem sucedido sistema operacional, o Windows XP, que agora passa a figurar no rol de produtos com “suporte estendido”. Isso significa que a Microsoft só vai fornecer gratuitamente suporte para aspectos de segurança, como correções de falhas e patchs para proteger o sistema de novos códigos maliciosos.

A companhia informou que suporte para incompatibilidade com novos aplicativos e correções não relacionadas à segurança só serão feitos para usuários que assinam o plano Extended Hotfix Support.

Quanto aos integradores que continuam oferecendo máquinas novas com downgrade para Windows XP, a Microsoft avisa que o fabricante que oferecer este produto deverá ele próprio garantir suporte ao consumidor e não mais a fabricante do Windows.

O fim do suporte principal ao XP faz parte de uma série de esforços da Microsoft para forçar os usuários finais e empresas a migrar para os novos produtos da Microsoft, o Windows Vista e, futuramente, o Windows 7.

As atualizações de segurança estão garantidas até 8 de abril de 2014, o que dá mais cinco anos de fôlego para quem não deseja abrir mão do Windows XP.

Fonte:Olhar digital

Windows XP tem suporte suspenso nesta terça, 14


Nesta terça-feira, 14, a Microsoft suspende o suporte ao seu mais bem sucedido sistema operacional, o Windows XP, que agora passa a figurar no rol de produtos com “suporte estendido”. Isso significa que a Microsoft só vai fornecer gratuitamente suporte para aspectos de segurança, como correções de falhas e patchs para proteger o sistema de novos códigos maliciosos.

A companhia informou que suporte para incompatibilidade com novos aplicativos e correções não relacionadas à segurança só serão feitos para usuários que assinam o plano Extended Hotfix Support.

Quanto aos integradores que continuam oferecendo máquinas novas com downgrade para Windows XP, a Microsoft avisa que o fabricante que oferecer este produto deverá ele próprio garantir suporte ao consumidor e não mais a fabricante do Windows.

O fim do suporte principal ao XP faz parte de uma série de esforços da Microsoft para forçar os usuários finais e empresas a migrar para os novos produtos da Microsoft, o Windows Vista e, futuramente, o Windows 7.

As atualizações de segurança estão garantidas até 8 de abril de 2014, o que dá mais cinco anos de fôlego para quem não deseja abrir mão do Windows XP.

Fonte:Olhar digital

Aprenda a instalar drives de placa mãe 2/3.

Para aqueles que assistiram a vídeo aula sobre a instalação do Sistema Operacional Windows XP, percebeu que eu havia dito na vídeo aula que iria fazer outros dois vídeos, a instalação de drives e a instalação dos programas, pois bem, para aqueles que formatou o computador e instalou o Windows e percebeu que o som a rede, o vídeo etc., não está funcionando, pois os mesmos deveriam ser instalado assim que terminasse a instalação do Windows, sabe aquele CD que vem com a placa mãe ou aliás junto ao PC que você comprou, pois é ele que você deverá usar, assista esse vídeo e aprenda passo a passo como se instala os drives da placa mãe utilizando esse CD de instalação. Boa aula.




Aprenda a instalar drives de placa mãe 2/3. from Rodolfo on Vimeo

Aprenda a instalar drives de placa mãe 2/3.

Para aqueles que assistiram a vídeo aula sobre a instalação do Sistema Operacional Windows XP, percebeu que eu havia dito na vídeo aula que iria fazer outros dois vídeos, a instalação de drives e a instalação dos programas, pois bem, para aqueles que formatou o computador e instalou o Windows e percebeu que o som a rede, o vídeo etc., não está funcionando, pois os mesmos deveriam ser instalado assim que terminasse a instalação do Windows, sabe aquele CD que vem com a placa mãe ou aliás junto ao PC que você comprou, pois é ele que você deverá usar, assista esse vídeo e aprenda passo a passo como se instala os drives da placa mãe utilizando esse CD de instalação. Boa aula.




Aprenda a instalar drives de placa mãe 2/3. from Rodolfo on Vimeo

Aprenda a fazer um cabo de rede ponto a ponto



Estamos trazendo uma video aula de cabo de rede, onde você irá aprender a crimpar um conector RJ45 no cabo de rede par trançado, a configuração do cabo que eu estou ensinando nesse vídeo é ponto a ponto, uma configuração de cabo que serve para conectar modens, switch e hubs, na próxima video aula eu ensinarei a coxexão cross wolver.

Material utilizado: Alicate de Crimp, decapador, testador de cabo de rede e um alicate de corte.


Video:Avatar Info produções
Autor:Rodolfo (Róds)
Qualidade:Boa
Audio:Sim




Cabo de rede ponto a ponto from Rodolfo on Vimeo.


Essa seqüência é conhecida como norma EIA/TIA 568A.

Aprenda a fazer um cabo de rede ponto a ponto



Estamos trazendo uma video aula de cabo de rede, onde você irá aprender a crimpar um conector RJ45 no cabo de rede par trançado, a configuração do cabo que eu estou ensinando nesse vídeo é ponto a ponto, uma configuração de cabo que serve para conectar modens, switch e hubs, na próxima video aula eu ensinarei a coxexão cross wolver.

Material utilizado: Alicate de Crimp, decapador, testador de cabo de rede e um alicate de corte.


Video:Avatar Info produções
Autor:Rodolfo (Róds)
Qualidade:Boa
Audio:Sim




Cabo de rede ponto a ponto from Rodolfo on Vimeo.


Essa seqüência é conhecida como norma EIA/TIA 568A.

Conexão do Flat Cable pino 1 IDE.


Ja aconteceu com você de um belo dia você comprar um computador e os drivers não estarem funcionando corretamente e mais você estava usando o seu computador com os programas o sistema operacional tudo certinho e um belo dia ou uma semana depois o sistema operacional não entra mais, ou seja, o Hard Disk não estava aparecendo no Setup, o que fazer, bom galera é o seguinte, eu me deparo com muitos Pcs assim principalmente daquela #$@% de empresa P%$#@vo que vende PCS nas lojas porai, bom isso acontece pelo fato de muitos técnicos não prestarem atenção nas aulas porque havia uma mulher gostosa na sala ou simplesmente dormiam ou faltavam nas aulas, mais enfim tem aqueles caras que manja muito mas acaba despercebidamente esquecendo por causa de uma problema familiar enfim, hoje eu estou trazendo umas dicas de como instalar o Cabo flexível ou Flat Cable de forma mais prática e simples, a conexão no Hard Disk IDE e drivers de Disquete e DVD ou Leitor de CD.


Conexão do flat cable. from Rodolfo on Vimeo


Vídeo:Avatar Info Produções
Autor:Róds
Qualidade:Boa
Duração: 9:18 minutos



Conexão do Flat Cable pino 1 IDE.


Ja aconteceu com você de um belo dia você comprar um computador e os drivers não estarem funcionando corretamente e mais você estava usando o seu computador com os programas o sistema operacional tudo certinho e um belo dia ou uma semana depois o sistema operacional não entra mais, ou seja, o Hard Disk não estava aparecendo no Setup, o que fazer, bom galera é o seguinte, eu me deparo com muitos Pcs assim principalmente daquela #$@% de empresa P%$#@vo que vende PCS nas lojas porai, bom isso acontece pelo fato de muitos técnicos não prestarem atenção nas aulas porque havia uma mulher gostosa na sala ou simplesmente dormiam ou faltavam nas aulas, mais enfim tem aqueles caras que manja muito mas acaba despercebidamente esquecendo por causa de uma problema familiar enfim, hoje eu estou trazendo umas dicas de como instalar o Cabo flexível ou Flat Cable de forma mais prática e simples, a conexão no Hard Disk IDE e drivers de Disquete e DVD ou Leitor de CD.


Conexão do flat cable. from Rodolfo on Vimeo


Vídeo:Avatar Info Produções
Autor:Róds
Qualidade:Boa
Duração: 9:18 minutos



segunda-feira, 13 de abril de 2009

PCs brasileiros estão entre os mais contaminados com vírus


Apesar de a atuação do Conficker não ter sido visível para a maioria dos usuários em 1º de abril, a praga é real e continua ameaçadora, especialmente no Brasil.

Entenda a ameaça do vírus Conficker

De acordo com a empresa de segurança de infraestrutura de internet OpenDNS, o país é o segundo mais contaminado pela variante Conficker.C, a responsável pelo alarme há uma semana.

No país

No Brasil, estão 12% dos computadores contaminados, ante 13% do Vietnã, o mais atacado. Os EUA têm 5% das contaminações.

O alerta Conficker realmente não foi alarme falso. De acordo com uma equipe de segurança da IBM, a variante C do vírus foi encontrada em 4% dos computadores varridos no mês passado, um número maior do que o esperado.

O vírus impede a navegação em sites de empresas de segurança e de atualização do Windows.

Em tinyurl.com/confeli, há uma ferramenta para sua eliminação.

Fonte:Folha

PCs brasileiros estão entre os mais contaminados com vírus


Apesar de a atuação do Conficker não ter sido visível para a maioria dos usuários em 1º de abril, a praga é real e continua ameaçadora, especialmente no Brasil.

Entenda a ameaça do vírus Conficker

De acordo com a empresa de segurança de infraestrutura de internet OpenDNS, o país é o segundo mais contaminado pela variante Conficker.C, a responsável pelo alarme há uma semana.

No país

No Brasil, estão 12% dos computadores contaminados, ante 13% do Vietnã, o mais atacado. Os EUA têm 5% das contaminações.

O alerta Conficker realmente não foi alarme falso. De acordo com uma equipe de segurança da IBM, a variante C do vírus foi encontrada em 4% dos computadores varridos no mês passado, um número maior do que o esperado.

O vírus impede a navegação em sites de empresas de segurança e de atualização do Windows.

Em tinyurl.com/confeli, há uma ferramenta para sua eliminação.

Fonte:Folha

quinta-feira, 9 de abril de 2009

Ataques de hackers causam problemas no Speedy, diz Telefônica


A Telefônica divulgou nota nesta quinta-feira (9) para explicar as dificuldades de acesso enfrentadas pelos clientes do Speedy nesta semana. “A Telefônica informa que, nos últimos dias, parte da sua infraestrutura que dá suporte ao acesso à internet tem sido alvo de ações deliberadas e de origem externa que acarretaram dificuldades de navegação em páginas da internet aos seus clientes”, informou a empresa. Leia nota na íntegra.

Entenda como são os ataques derrubam serviços de internet

A dificuldade de acesso em São Paulo, que teve início na segunda-feira (6), se estende até esta quinta (9). Ao G1 e no site de microblogs Twitter, diversos internautas relatam os problemas enfrentados. Segundo o Procon-SP, os consumidores que ficaram sem acesso ao serviço de banda larga Speedy poderão pedir abatimento na conta proporcional aos dias que não conseguiram conexão.

Na nota desta quinta, a empresa afirmou que as ações externas - provocadas por hackers - desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português). Esses servidores funcionam como um “mapa” da internet: quando o usuário pede para acessar o site “www.globo.com”, por exemplo, o servidor “traduz” o comando em um código numérico chamado endereço IP. Sem o DNS, o internauta não consegue, ao digitar o endereço, ser encaminhado para o site que está tentando acessar.

“Essas ações externas caracterizam-se pela criação artificial de um número elevado de solicitações simultâneas aos servidores DNS. Esta ação intencional visa esgotar a capacidade dos servidores e fazer com que as solicitações artificiais concorram com as solicitações legítimas, gerando as dificuldades de navegação em páginas de internet (portais, websites etc)”, continua a nota. Apesar de dificultar a navegação, a Telefônica afirma que esse problema não interrompe serviços de mensagem e de trocas de arquivo por meio de redes peer-to-peer (P2P).

No texto, a companhia disse adotar “todos os procedimentos conhecidos para detecção e proteção contra esse tipo de ação e minimização e correção dos seus efeitos”. Não há um prazo para o funcionamento normal do Speedy, mas a empresa afirma empreender esforços para normalizar a operação de sua rede o mais rápido possível. A Telefônica também disse lamentar o transtorno.

'Normalizado'

Na quarta (8), a companhia divulgou uma nota afirmando que o serviço estava normalizado. “A Telefônica informa que, desde as 21h30 de terça (07/04), o Speedy encontra-se funcionando dentro dos padrões de normalidade”, disse a empresa. No texto, a Telefônica confirmou que haviam sido detectadas dificuldades de navegação entre clientes do serviço. “A empresa mobilizou suas equipes para normalizar a situação no menor prazo possível, o que, efetivamente, ocorreu na noite da terça-feira”, diz a nota.

Reclamações

Em e-mails enviados ao G1, diversos leitores afirmam ainda enfrentar problemas. "Hoje, 09/04/2009, as 12:02 não consigo me conectar via Speedy", diz uma das mensagens. Outra leitora afirma: “estou tendo problemas com o Speedy, e como outros usuários não consegui falar com a Telefônica. Isso está acontecendo desde 3ª feira e ainda hoje não consegui pedir ajuda, pois o telefone de atendimento ao consumidor dá ocupado direto”.

Também há reclamações referentes à noite de quarta-feira, quando teoricamente o problema já havia sido solucionado. “Não consegui acessar a internet de casa na terça nem na quarta-feira à noite. E também não conseguia falar com a Telefônica, pois o serviço de atendimento ao cliente deles só dava ocupado”, afirmou ao G1 o desenhista e projetista Marco Antonio Mendo, 53, que mora na Vila Buarque. Pelo fato de o Speedy ser em sua conexão doméstica, e ele estar no trabalho, Mendo não sabe se o serviço foi normalizado pela manhã.

“Apesar de a Telefônica alegar que o Speedy está funcionado dentro da normalidade, não é o que está acontecendo. Quarta-feira, 21:10h, enfrentei, assim como os meus vizinhos, problemas para manter a conexão aqui em Itaquera”, dizia outra mensagem. Uma leitora escreveu ainda: “continua com problemas, sim. Estou tendo dificuldade para acessar a maioria dos websites”.

Fonte:G1

Ataques de hackers causam problemas no Speedy, diz Telefônica


A Telefônica divulgou nota nesta quinta-feira (9) para explicar as dificuldades de acesso enfrentadas pelos clientes do Speedy nesta semana. “A Telefônica informa que, nos últimos dias, parte da sua infraestrutura que dá suporte ao acesso à internet tem sido alvo de ações deliberadas e de origem externa que acarretaram dificuldades de navegação em páginas da internet aos seus clientes”, informou a empresa. Leia nota na íntegra.

Entenda como são os ataques derrubam serviços de internet

A dificuldade de acesso em São Paulo, que teve início na segunda-feira (6), se estende até esta quinta (9). Ao G1 e no site de microblogs Twitter, diversos internautas relatam os problemas enfrentados. Segundo o Procon-SP, os consumidores que ficaram sem acesso ao serviço de banda larga Speedy poderão pedir abatimento na conta proporcional aos dias que não conseguiram conexão.

Na nota desta quinta, a empresa afirmou que as ações externas - provocadas por hackers - desestabilizaram os servidores DNS (Servidor de Nome de Domínio, em português). Esses servidores funcionam como um “mapa” da internet: quando o usuário pede para acessar o site “www.globo.com”, por exemplo, o servidor “traduz” o comando em um código numérico chamado endereço IP. Sem o DNS, o internauta não consegue, ao digitar o endereço, ser encaminhado para o site que está tentando acessar.

“Essas ações externas caracterizam-se pela criação artificial de um número elevado de solicitações simultâneas aos servidores DNS. Esta ação intencional visa esgotar a capacidade dos servidores e fazer com que as solicitações artificiais concorram com as solicitações legítimas, gerando as dificuldades de navegação em páginas de internet (portais, websites etc)”, continua a nota. Apesar de dificultar a navegação, a Telefônica afirma que esse problema não interrompe serviços de mensagem e de trocas de arquivo por meio de redes peer-to-peer (P2P).

No texto, a companhia disse adotar “todos os procedimentos conhecidos para detecção e proteção contra esse tipo de ação e minimização e correção dos seus efeitos”. Não há um prazo para o funcionamento normal do Speedy, mas a empresa afirma empreender esforços para normalizar a operação de sua rede o mais rápido possível. A Telefônica também disse lamentar o transtorno.

'Normalizado'

Na quarta (8), a companhia divulgou uma nota afirmando que o serviço estava normalizado. “A Telefônica informa que, desde as 21h30 de terça (07/04), o Speedy encontra-se funcionando dentro dos padrões de normalidade”, disse a empresa. No texto, a Telefônica confirmou que haviam sido detectadas dificuldades de navegação entre clientes do serviço. “A empresa mobilizou suas equipes para normalizar a situação no menor prazo possível, o que, efetivamente, ocorreu na noite da terça-feira”, diz a nota.

Reclamações

Em e-mails enviados ao G1, diversos leitores afirmam ainda enfrentar problemas. "Hoje, 09/04/2009, as 12:02 não consigo me conectar via Speedy", diz uma das mensagens. Outra leitora afirma: “estou tendo problemas com o Speedy, e como outros usuários não consegui falar com a Telefônica. Isso está acontecendo desde 3ª feira e ainda hoje não consegui pedir ajuda, pois o telefone de atendimento ao consumidor dá ocupado direto”.

Também há reclamações referentes à noite de quarta-feira, quando teoricamente o problema já havia sido solucionado. “Não consegui acessar a internet de casa na terça nem na quarta-feira à noite. E também não conseguia falar com a Telefônica, pois o serviço de atendimento ao cliente deles só dava ocupado”, afirmou ao G1 o desenhista e projetista Marco Antonio Mendo, 53, que mora na Vila Buarque. Pelo fato de o Speedy ser em sua conexão doméstica, e ele estar no trabalho, Mendo não sabe se o serviço foi normalizado pela manhã.

“Apesar de a Telefônica alegar que o Speedy está funcionado dentro da normalidade, não é o que está acontecendo. Quarta-feira, 21:10h, enfrentei, assim como os meus vizinhos, problemas para manter a conexão aqui em Itaquera”, dizia outra mensagem. Uma leitora escreveu ainda: “continua com problemas, sim. Estou tendo dificuldade para acessar a maioria dos websites”.

Fonte:G1

terça-feira, 7 de abril de 2009

Usuários do Speedy têm dificuldades para conectar à internet; Telefônica nega problemas


Assinantes do serviço Speedy, banda larga da Telefônica, disseram enfrentar problemas com a conexão à internet na cidade de São Paulo e em algumas regiões do Estado desde a noite de ontem (7).

A Central de Atendimento do UOL afirmou ter começado a receber ligações de usuários com problemas por volta das 22h da última segunda-feira. Segundo o UOL, a área de relacionamento de empresas da Telefônica confirma cerca de 170 mil usuários afetados.

Em nota divulgada pela assessoria de imprensa, a empresa disse que "não existe nenhum tipo de problema generalizado para acesso ao Speedy".

Fonte:Folha

Usuários do Speedy têm dificuldades para conectar à internet; Telefônica nega problemas


Assinantes do serviço Speedy, banda larga da Telefônica, disseram enfrentar problemas com a conexão à internet na cidade de São Paulo e em algumas regiões do Estado desde a noite de ontem (7).

A Central de Atendimento do UOL afirmou ter começado a receber ligações de usuários com problemas por volta das 22h da última segunda-feira. Segundo o UOL, a área de relacionamento de empresas da Telefônica confirma cerca de 170 mil usuários afetados.

Em nota divulgada pela assessoria de imprensa, a empresa disse que "não existe nenhum tipo de problema generalizado para acesso ao Speedy".

Fonte:Folha

domingo, 5 de abril de 2009

Dia mundial da Guerra de TRAVESSEIROS chega ao país



Uma antiga brincadeira de crianças ganhou as ruas de São Paulo neste sábado com a primeira edição nascional do international pillow fight day o Dia Mundial de Guerra de Travesseiro, na praça do Obelisco, no Ibirapuera.
O encontro ocorre há mais de três anos em pelo menos 20 cidades do mundo. No Brasil, a estimativa inicial era reunis 500 participantes , mais ja foram registrados mais de 18 mil acesoas ao site oficial do evendo no país.
Os travesseiros destruidos serao doado.
foi uma verdadeira guerra de gargalhadas...

Dia mundial da Guerra de TRAVESSEIROS chega ao país



Uma antiga brincadeira de crianças ganhou as ruas de São Paulo neste sábado com a primeira edição nascional do international pillow fight day o Dia Mundial de Guerra de Travesseiro, na praça do Obelisco, no Ibirapuera.
O encontro ocorre há mais de três anos em pelo menos 20 cidades do mundo. No Brasil, a estimativa inicial era reunis 500 participantes , mais ja foram registrados mais de 18 mil acesoas ao site oficial do evendo no país.
Os travesseiros destruidos serao doado.
foi uma verdadeira guerra de gargalhadas...

quinta-feira, 2 de abril de 2009

placa mãe ASUS P4S533-X



Se você perdeu o CD da sua placa mãe ASUS P4S533-X , aqui no avatar info você acha ele de graça é só clicar na imagem a baixo para fazer o download.


drivers: Som; Video; Lan; Bios.
Servidor:Megaupload
Zip:Winrar

Tamanho:25MB

placa mãe ASUS P4S533-X



Se você perdeu o CD da sua placa mãe ASUS P4S533-X , aqui no avatar info você acha ele de graça é só clicar na imagem a baixo para fazer o download.


drivers: Som; Video; Lan; Bios.
Servidor:Megaupload
Zip:Winrar

Tamanho:25MB

quarta-feira, 1 de abril de 2009

Quer participar do blog???


Salve galera, eu estava pensando sobre o blog e percebi que estou ajudando muitas pessoas através das matérias e principalmente os vídeos que fizemos para facilitar o aprendizado a todos. Bom pela quantidade de comentários de agradecimento, eu resolvi fazer essa matéria para informar que se alguém quiser contribuir com um pouco do seu conhecimento para ajudar o próximo, aquelas pessoas como você que usufruiu das nossas matérias, com um tutorial ou um vídeo de sua escolha, mande para nós que postaremos com o maior prazer aqui no blog, sem sombra de dúvida você ficará conhecido perante a internet, fóruns e alguns sites conhecido e também ajudar a muitas pessoas. Qualquer dúvidas deixem os seus comentários nessa mesma matéria para que possamos esclarecer. Abraço a todos



Atenciosamente


Rodolfo de Brito

Quer participar do blog???


Salve galera, eu estava pensando sobre o blog e percebi que estou ajudando muitas pessoas através das matérias e principalmente os vídeos que fizemos para facilitar o aprendizado a todos. Bom pela quantidade de comentários de agradecimento, eu resolvi fazer essa matéria para informar que se alguém quiser contribuir com um pouco do seu conhecimento para ajudar o próximo, aquelas pessoas como você que usufruiu das nossas matérias, com um tutorial ou um vídeo de sua escolha, mande para nós que postaremos com o maior prazer aqui no blog, sem sombra de dúvida você ficará conhecido perante a internet, fóruns e alguns sites conhecido e também ajudar a muitas pessoas. Qualquer dúvidas deixem os seus comentários nessa mesma matéria para que possamos esclarecer. Abraço a todos



Atenciosamente


Rodolfo de Brito

Internautas fazem protesto virtual contra associação antipirataria

Um grupo de internautas está realizando hoje (1º) um protesto virtual contra as restrições aos downloads de música na internet. Eles criticam a APCM (Associação Antipirataria de Cinema e Música) e o projeto de lei do senador Eduardo Azeredo (PSDB-MG) que define os crimes praticados pela internet e demais sistemas eletrônicos de dados.

No site, o protesto sugere que as pessoas troquem suas fotos na rede social Orkut, do Google, para uma imagem que mostra um "x" no logo da APCM (Associação Antipirataria de Cinema e Música), além da divulgação do blog "Discografias Livres!", em que foi publicado o manifesto, em redes sociais.


Reprodução
Comunidade "Odeio a APCM" no Orkut tem mais de 12.000 participantes que protestam contra a associação
Comunidade "Odeio a APCM" no Orkut tem mais de 12.000 participantes que protestam contra a associação

No "Discografias Livres!", manifestantes afirmam que a mobilização acontece por conta do encerramento das atividades da comunidade "Discografias", que era utilizada por mais de 1 milhão de pessoas para compartilhar links com álbuns musicais inteiros sem nenhum custo.

"Um projeto de lei que quer te por na cadeia por baixar algo da internet é incoerente. Dê condições aos cidadãos de comprar --a preço justo-- que ninguém precisará baixar", afirma um texto do blog.

Essa não é a primeira reação favorável à comunidade. Internautas criaram também a página "Discografias - O Retorno!" --que até a publicação desta reportagem sobrevive com 102.900 membros-- e começaram um abaixo-assinado --que até então conta com 27.007 assinaturas. A comunidade "Odeio a APCM" tem 12.779 participantes.

A reportagem tentou um posicionamento da APCM sobre o protesto na tarde desta quarta-feira. Não houve resposta.

fonte: Folha online

Internautas fazem protesto virtual contra associação antipirataria

Um grupo de internautas está realizando hoje (1º) um protesto virtual contra as restrições aos downloads de música na internet. Eles criticam a APCM (Associação Antipirataria de Cinema e Música) e o projeto de lei do senador Eduardo Azeredo (PSDB-MG) que define os crimes praticados pela internet e demais sistemas eletrônicos de dados.

No site, o protesto sugere que as pessoas troquem suas fotos na rede social Orkut, do Google, para uma imagem que mostra um "x" no logo da APCM (Associação Antipirataria de Cinema e Música), além da divulgação do blog "Discografias Livres!", em que foi publicado o manifesto, em redes sociais.


Reprodução
Comunidade "Odeio a APCM" no Orkut tem mais de 12.000 participantes que protestam contra a associação
Comunidade "Odeio a APCM" no Orkut tem mais de 12.000 participantes que protestam contra a associação

No "Discografias Livres!", manifestantes afirmam que a mobilização acontece por conta do encerramento das atividades da comunidade "Discografias", que era utilizada por mais de 1 milhão de pessoas para compartilhar links com álbuns musicais inteiros sem nenhum custo.

"Um projeto de lei que quer te por na cadeia por baixar algo da internet é incoerente. Dê condições aos cidadãos de comprar --a preço justo-- que ninguém precisará baixar", afirma um texto do blog.

Essa não é a primeira reação favorável à comunidade. Internautas criaram também a página "Discografias - O Retorno!" --que até a publicação desta reportagem sobrevive com 102.900 membros-- e começaram um abaixo-assinado --que até então conta com 27.007 assinaturas. A comunidade "Odeio a APCM" tem 12.779 participantes.

A reportagem tentou um posicionamento da APCM sobre o protesto na tarde desta quarta-feira. Não houve resposta.

fonte: Folha online

Ameaça de ataque a milhões de computadores deixa usuários em alerta

O vírus Conficker, que já atacou milhões de computadores em todo o mundo, está programado para se manifestar em escala mundial com ainda mais força nesta quarta-feira (1º de abril), segundo informações de especialistas em segurança na internet.

Entenda a ameaça do vírus Conficker

Além de "roubar" senhas dos computadores que invade, o vírus pode bloquear palavras-chave, o que impossibilita a visita a vários sites na internet, entre eles o da Microsoft. O que torna o vírus tão poderoso em sua forma de "contaminar" é o fato de ele também se espalhar por meio de memórias externas USB, como as utilizadas em pendrives, câmeras, iPods e MP3, entre outros. A especialidade do vírus é descobrir e "roubar" contrassenhas.

glassgiant.com
Microsoft anunciou recompensa de US$ 250 mil por denúncia sobre Conficker
Microsoft anunciou recompensa de US$ 250 mil por denúncia sobre Conficker

O vírus também se dissemina a partir de uma "botnet" (rede de computadores infectados que passam a "trabalhar" para os piratas virtuais).

Como a data é conhecida como dia da mentira ("dia dos bobos" nos EUA), muitos internautas já veem as dezenas de alertas como mais um alarme falso, um "hoax" (como são conhecidos os boatos virtuais).

Hoje, o Conficker está programado para tomar o controle de 250 sites por dia. Na quarta-feira, aumentaria sua força para chegar a 50 mil páginas diárias, o que pode tornar ainda mais difícil localizar o ataque, segundo Mikko Hyponen, da empresa F-Secure, especializada em segurança virtual.

As páginas são geradas para que o vírus possa, a partir delas, agir em máquinas infectadas por meio de códigos maliciosos ou até mesmo a destruição de arquivos. Estima-se que o Conficker já tenha infectado mais de 12 milhões de computadores.

A gigante norte-americana do software Microsoft prometeu uma recompensa de US$ 250 mil para quem conseguir identificar os criadores do vírus, conhecido também como DownAdUP.

A companhia modificou seu antivírus Malicious Software Removal Tool, que pode ser baixado de graça, para detectar e destruir o Conficker, mas "continua buscando novas maneiras de neutralizar a ameaça do Conficker para dar a seus clientes mais tempo para colocar em dia seus sistemas", diz um dos encarregados de segurança da empresa, Christopher Budd.

"O vírus é programado para se fortalecer nesta quarta-feira, tornando mais complicados os meios para combatê-lo", explicou o pesquisador Paul Ferguson, especialista em ameaças virtuais da Trend Micro, empresa de segurança virtual. "No entanto, não há nada que permita saber se ele passará para um modo de ataque", acrescenta

fonte: Folha online

Ameaça de ataque a milhões de computadores deixa usuários em alerta

O vírus Conficker, que já atacou milhões de computadores em todo o mundo, está programado para se manifestar em escala mundial com ainda mais força nesta quarta-feira (1º de abril), segundo informações de especialistas em segurança na internet.

Entenda a ameaça do vírus Conficker

Além de "roubar" senhas dos computadores que invade, o vírus pode bloquear palavras-chave, o que impossibilita a visita a vários sites na internet, entre eles o da Microsoft. O que torna o vírus tão poderoso em sua forma de "contaminar" é o fato de ele também se espalhar por meio de memórias externas USB, como as utilizadas em pendrives, câmeras, iPods e MP3, entre outros. A especialidade do vírus é descobrir e "roubar" contrassenhas.

glassgiant.com
Microsoft anunciou recompensa de US$ 250 mil por denúncia sobre Conficker
Microsoft anunciou recompensa de US$ 250 mil por denúncia sobre Conficker

O vírus também se dissemina a partir de uma "botnet" (rede de computadores infectados que passam a "trabalhar" para os piratas virtuais).

Como a data é conhecida como dia da mentira ("dia dos bobos" nos EUA), muitos internautas já veem as dezenas de alertas como mais um alarme falso, um "hoax" (como são conhecidos os boatos virtuais).

Hoje, o Conficker está programado para tomar o controle de 250 sites por dia. Na quarta-feira, aumentaria sua força para chegar a 50 mil páginas diárias, o que pode tornar ainda mais difícil localizar o ataque, segundo Mikko Hyponen, da empresa F-Secure, especializada em segurança virtual.

As páginas são geradas para que o vírus possa, a partir delas, agir em máquinas infectadas por meio de códigos maliciosos ou até mesmo a destruição de arquivos. Estima-se que o Conficker já tenha infectado mais de 12 milhões de computadores.

A gigante norte-americana do software Microsoft prometeu uma recompensa de US$ 250 mil para quem conseguir identificar os criadores do vírus, conhecido também como DownAdUP.

A companhia modificou seu antivírus Malicious Software Removal Tool, que pode ser baixado de graça, para detectar e destruir o Conficker, mas "continua buscando novas maneiras de neutralizar a ameaça do Conficker para dar a seus clientes mais tempo para colocar em dia seus sistemas", diz um dos encarregados de segurança da empresa, Christopher Budd.

"O vírus é programado para se fortalecer nesta quarta-feira, tornando mais complicados os meios para combatê-lo", explicou o pesquisador Paul Ferguson, especialista em ameaças virtuais da Trend Micro, empresa de segurança virtual. "No entanto, não há nada que permita saber se ele passará para um modo de ataque", acrescenta

fonte: Folha online

domingo, 29 de março de 2009

Veja a seguir os males trazidos pela tecnologia desde o ano 2000.


1) Síndrome da vibração fantasma


Quase todo mundo tem celular com vibracall atualmente. Com certa freqüência sentimos o celular vibrar no bolso da calça ou dentro da bolsa e quando olhamos no visor, percebemos que não era nada.

2) "Laptopordose"


Com o valor dos laptops cada vez mais baixo e a qualidade dos aparelhos melhor, a popularização dos notebooks era iminente. Mas tudo tem seu preço. As máquinas são relativamente pesadas e carregá-las para um lado e para o outro o dia todo pode causar fortes dores nas costas, além de dor nas juntas e até mesmo causar danos aos nervos e na coluna.

3) Vício em portáteis


Smartphones já dominaram os Estados Unidos e estão aos poucos entrando no mercado brasileiro. Com telas grandes, teclados melhores e sempre conectados na Internet os aparelhos trazem consigo o vício em estar constantemente atualizado. Viciados vivem com uma ansiedade eterna e ficam sempre conferindo o e-mail.

4) Insônia adolescente causada por celular


Uma quantidade impressionante de adolescentes dorme com seus aparelhos de celular sob o travesseiro ou perto da cama. Um costume crescente é enviar e receber mensagens de texto a qualquer hora da noite. Não se sabe que efeitos a radiação de celular, mas noites mal dormidas certamente não fazem bem.

5) Cansaço ocular


O olho humano está acostumado a mudar o foco constantemente, para objetos pertos e longes. Entretanto, quando se fica muito tempo olhando para uma tela de computador, a distância tende a ser fixa. Ao longo do tempo, pode-se ter dores de cabeça, dor nos olhos, olhos secos, visão embaralhada, sensibilidade à luz e inabilidade temporária de fazer foco.

6) iAudição


Com a praticidade do tocador de MP3 e a qualidade dos fones de ouvido as pessoas estão se expondo cada vez mais a longos períodos de música alta. Perda parcial da audição é um dos problemas que isso pode trazer.

7) Dedo de celular


A maioria dos viciados em portáteis digitam e-mails e mensagens em alta velocidade com os polegares. Este movimento repetido pode causar lesão de esforço repetitivo (LER) e em casos muito extremos até mesmo artrite.

8) "Wiiite"


O novo videogame da Nintendo, o Wii, revolucionou o mundo do jogos eletrônicos. Mas o console também trouxe um novo problema, que já foi batizado de Wiiite. Diferente de outros videogames, o Wii utiliza uma série de movimentos que podem, se feitos em excesso, causar LER no pulso, cotovelo e ombros.

9) Queimaduras de bateria


Diversas baterias de celular e notebook com defeitos de fabricação já explodiram. A Sony fez vários recalls para trocar os produtos. Baterias pirata também podem explodir e vazar com maior facilidade. As queimaduras provocadas por estas explosões podem ser bastante graves.

10) Audição prejudicada


Ouvir música em volume alto por muito tempo pode causar danos à audição. Isso não constitui nenhuma novidade, mas o problema está se tornando mais grave com a enxurrada de aparelhos eletrônicos utilizados pelos jovens para ouvir suas músicas preferidas em alto e bom som. Médicos e pesquisadores alertam para o fato já há algum tempo. Não significa que você vá ficar surdo, mas mesmo pequenos danos já fazem diferença. Portanto, é bom lembrar disso e tentar ouvir música em volumes mais baixos.

Veja a seguir os males trazidos pela tecnologia desde o ano 2000.


1) Síndrome da vibração fantasma


Quase todo mundo tem celular com vibracall atualmente. Com certa freqüência sentimos o celular vibrar no bolso da calça ou dentro da bolsa e quando olhamos no visor, percebemos que não era nada.

2) "Laptopordose"


Com o valor dos laptops cada vez mais baixo e a qualidade dos aparelhos melhor, a popularização dos notebooks era iminente. Mas tudo tem seu preço. As máquinas são relativamente pesadas e carregá-las para um lado e para o outro o dia todo pode causar fortes dores nas costas, além de dor nas juntas e até mesmo causar danos aos nervos e na coluna.

3) Vício em portáteis


Smartphones já dominaram os Estados Unidos e estão aos poucos entrando no mercado brasileiro. Com telas grandes, teclados melhores e sempre conectados na Internet os aparelhos trazem consigo o vício em estar constantemente atualizado. Viciados vivem com uma ansiedade eterna e ficam sempre conferindo o e-mail.

4) Insônia adolescente causada por celular


Uma quantidade impressionante de adolescentes dorme com seus aparelhos de celular sob o travesseiro ou perto da cama. Um costume crescente é enviar e receber mensagens de texto a qualquer hora da noite. Não se sabe que efeitos a radiação de celular, mas noites mal dormidas certamente não fazem bem.

5) Cansaço ocular


O olho humano está acostumado a mudar o foco constantemente, para objetos pertos e longes. Entretanto, quando se fica muito tempo olhando para uma tela de computador, a distância tende a ser fixa. Ao longo do tempo, pode-se ter dores de cabeça, dor nos olhos, olhos secos, visão embaralhada, sensibilidade à luz e inabilidade temporária de fazer foco.

6) iAudição


Com a praticidade do tocador de MP3 e a qualidade dos fones de ouvido as pessoas estão se expondo cada vez mais a longos períodos de música alta. Perda parcial da audição é um dos problemas que isso pode trazer.

7) Dedo de celular


A maioria dos viciados em portáteis digitam e-mails e mensagens em alta velocidade com os polegares. Este movimento repetido pode causar lesão de esforço repetitivo (LER) e em casos muito extremos até mesmo artrite.

8) "Wiiite"


O novo videogame da Nintendo, o Wii, revolucionou o mundo do jogos eletrônicos. Mas o console também trouxe um novo problema, que já foi batizado de Wiiite. Diferente de outros videogames, o Wii utiliza uma série de movimentos que podem, se feitos em excesso, causar LER no pulso, cotovelo e ombros.

9) Queimaduras de bateria


Diversas baterias de celular e notebook com defeitos de fabricação já explodiram. A Sony fez vários recalls para trocar os produtos. Baterias pirata também podem explodir e vazar com maior facilidade. As queimaduras provocadas por estas explosões podem ser bastante graves.

10) Audição prejudicada


Ouvir música em volume alto por muito tempo pode causar danos à audição. Isso não constitui nenhuma novidade, mas o problema está se tornando mais grave com a enxurrada de aparelhos eletrônicos utilizados pelos jovens para ouvir suas músicas preferidas em alto e bom som. Médicos e pesquisadores alertam para o fato já há algum tempo. Não significa que você vá ficar surdo, mas mesmo pequenos danos já fazem diferença. Portanto, é bom lembrar disso e tentar ouvir música em volumes mais baixos.

sábado, 28 de março de 2009

Você já ouviu falar em Tecnostress?


A tecnologia é fascinante. As máquinas são rápidas e nos permitem fazer
uma série de coisas até a bem pouco tempo inimagináveis. O mundo todo
está a um clique no mouse do computador. Enviamos e recebemos mensagens
eletrônicas de um lugar para qualquer outro.


Nós nos comunicamos das mais variadas formas com as pessoas. Mas há um
lado negro. Temos a impressão de que não podemos funcionar sem ela.
Fazemos cada vez mais e mais coisas, estamos mais irritados do que
nunca e, por incrível que pareça, nosso tempo é cada vez mais curto.
Todas essas reações à tecnologia nos estressam.


Chamamos essa tensão de tecnostress. É o mal da modernidade. Todas as
pessoas do mundo – da criança ao velho, do executivo ao empregado -
sofrem com isso, de uma maneira ou de outra.


O Tecnostress é o resultado da convivência cada vez maior das pessoas
com a tecnologia. É a irritação que sentimos por não conseguir operar o
videocassete novo ou quando ligamos para alguém insistentemente e
ouvimos que o telefone celular está fora de área.


Veja o caso da internet. Nunca as pessoas tiveram acesso a tanta
informação. Mas, em muitos casos, o efeito pode ser inverso. Ao invés
de ajudar, atrapalha. Estatísticas mostram que o volume de informações
disponível dobra a cada 72 dias. As pessoas correm o risco de se perder
diante de tanta coisa. A conseqüência imediata? Estresse.


A velocidade da tecnologia está alterando nosso relógio biológico. As
pessoas querem fazer tudo na velocidade do computador, querem que tudo
se resolva num piscar de olhos. A conseqüência é que elas estão se
programando para correr cada vez mais.


Estão vivendo um constante estado de alerta. E isso gera nervosismo, ansiedade.
O elevador demora e as pessoas já se irritam. A tecnologia está
invadindo nossos limites por todos os lados. As pessoas estão mais
impacientes do que nunca. Você começa a ver isso nas crianças.


Se tiver uma coisa que a tecnologia fez foi certamente esticar o nosso
dia de trabalho e comprometer a nossa qualidade de vida. Há pouco
tempo, era raro ultrapassarmos as oito horas diárias de serviço. Hoje,
depois que vamos para casa, é comum ouvirmos as mensagens da secretária
eletrônica, atender às ligações no celular, checarmos nosso e-mail...
Enquanto vemos as mensagens, aproveitamos para respondê-las, lemos o
material que alguém nos enviou, entramos num site para saber mais sobre
o assunto e, quando nos damos conta, já trabalhamos duas, três, quatro
horas além do horário normal.


Os limites entre trabalho e lazer hoje em dia não estão muito claros. E
a culpa é toda da tecnologia. Muitas pessoas nem cogitam a
possibilidade de ficar desconectadas nos finais de semana ou durante as
férias. Viajar com laptops e celulares é cada vez mais comum. E basta
estar conectado para estar trabalhando. É um pulo. E as pessoas ainda
dizem que não sabem por que estão estressadas...


Vamos continuar a sentir os efeitos do tecnostress cada vez mais, a
menos que tenhamos sucesso em estabelecer onde estão as fronteiras
saudáveis. Temos de parar e avaliar nossas vidas, porque somos nós que
estamos causando os problemas, não a tecnologia.

fonte:http://www.bemdesaude.com/

Você já ouviu falar em Tecnostress?


A tecnologia é fascinante. As máquinas são rápidas e nos permitem fazer
uma série de coisas até a bem pouco tempo inimagináveis. O mundo todo
está a um clique no mouse do computador. Enviamos e recebemos mensagens
eletrônicas de um lugar para qualquer outro.


Nós nos comunicamos das mais variadas formas com as pessoas. Mas há um
lado negro. Temos a impressão de que não podemos funcionar sem ela.
Fazemos cada vez mais e mais coisas, estamos mais irritados do que
nunca e, por incrível que pareça, nosso tempo é cada vez mais curto.
Todas essas reações à tecnologia nos estressam.


Chamamos essa tensão de tecnostress. É o mal da modernidade. Todas as
pessoas do mundo – da criança ao velho, do executivo ao empregado -
sofrem com isso, de uma maneira ou de outra.


O Tecnostress é o resultado da convivência cada vez maior das pessoas
com a tecnologia. É a irritação que sentimos por não conseguir operar o
videocassete novo ou quando ligamos para alguém insistentemente e
ouvimos que o telefone celular está fora de área.


Veja o caso da internet. Nunca as pessoas tiveram acesso a tanta
informação. Mas, em muitos casos, o efeito pode ser inverso. Ao invés
de ajudar, atrapalha. Estatísticas mostram que o volume de informações
disponível dobra a cada 72 dias. As pessoas correm o risco de se perder
diante de tanta coisa. A conseqüência imediata? Estresse.


A velocidade da tecnologia está alterando nosso relógio biológico. As
pessoas querem fazer tudo na velocidade do computador, querem que tudo
se resolva num piscar de olhos. A conseqüência é que elas estão se
programando para correr cada vez mais.


Estão vivendo um constante estado de alerta. E isso gera nervosismo, ansiedade.
O elevador demora e as pessoas já se irritam. A tecnologia está
invadindo nossos limites por todos os lados. As pessoas estão mais
impacientes do que nunca. Você começa a ver isso nas crianças.


Se tiver uma coisa que a tecnologia fez foi certamente esticar o nosso
dia de trabalho e comprometer a nossa qualidade de vida. Há pouco
tempo, era raro ultrapassarmos as oito horas diárias de serviço. Hoje,
depois que vamos para casa, é comum ouvirmos as mensagens da secretária
eletrônica, atender às ligações no celular, checarmos nosso e-mail...
Enquanto vemos as mensagens, aproveitamos para respondê-las, lemos o
material que alguém nos enviou, entramos num site para saber mais sobre
o assunto e, quando nos damos conta, já trabalhamos duas, três, quatro
horas além do horário normal.


Os limites entre trabalho e lazer hoje em dia não estão muito claros. E
a culpa é toda da tecnologia. Muitas pessoas nem cogitam a
possibilidade de ficar desconectadas nos finais de semana ou durante as
férias. Viajar com laptops e celulares é cada vez mais comum. E basta
estar conectado para estar trabalhando. É um pulo. E as pessoas ainda
dizem que não sabem por que estão estressadas...


Vamos continuar a sentir os efeitos do tecnostress cada vez mais, a
menos que tenhamos sucesso em estabelecer onde estão as fronteiras
saudáveis. Temos de parar e avaliar nossas vidas, porque somos nós que
estamos causando os problemas, não a tecnologia.

fonte:http://www.bemdesaude.com/

sexta-feira, 27 de março de 2009

Querem adquirir o Casemod caveirão do Maciel Barreto? fale conosco.

Olá galera, a pedido no nosso amigo Maciel Barreto, o ganhador na área de casemod na Campus Party 2008 e 2009, me pediu que eu divulgasse a venda do seu case Caveirão aqui no blog, caso você queira adquirir esse case super irado é só mandar um email para o Maciel que entrará em contato com você, aqui vai algumas fotos do casemod, para que vocês possam adimirar sua beleza e compra-lo hehe.Abraço a todos.
e-mail para contato:mmaciel7_1@hotmail.com








Querem adquirir o Casemod caveirão do Maciel Barreto? fale conosco.

Olá galera, a pedido no nosso amigo Maciel Barreto, o ganhador na área de casemod na Campus Party 2008 e 2009, me pediu que eu divulgasse a venda do seu case Caveirão aqui no blog, caso você queira adquirir esse case super irado é só mandar um email para o Maciel que entrará em contato com você, aqui vai algumas fotos do casemod, para que vocês possam adimirar sua beleza e compra-lo hehe.Abraço a todos.
e-mail para contato:mmaciel7_1@hotmail.com








terça-feira, 24 de março de 2009

Fim do mouse está próximo?



Usar um computador hoje em dia é uma tarefa bastante simples, não? Mas você sabia que esses aparelhos só começaram a conquistar o púbico quando eles foram combinados com uma engenhosa invenção, o mouse?

Ao invés de digitar um comando para abrir um programa, bastava clicar em um ícone para abrir uma janela, tornando o uso do computador algo intuitivo. É até difícil imaginar como seria um computador sem um desses, ou pelo menos era, pois, de acordo com alguns analistas americanos, um dos periféricos mais utilizados do computador está com os dias contados.

A popularização de novas tecnologias, como as vistas no iPhone, da Apple, e no controle de Wii, videogame da Nintendo, em breve tornarão o mouse em item de museu.
O evangelista de experiência do usuário da Microsoft Chris Bernard, durante a conferência SXSW, no Texas (EUA), lembrou que o mouse é uma tecnologia com mais de 30 anos de uso e que caminha para a obsolescência. Segundo Bernard, a estreia do Windows 7 prevista para o final deste ano deve impulsionar fortemente a adoção de tecnologias de toque sobre a tela que substituam o mouse.
No evento, a Microsoft exibiu produtos que exploram o recurso de gestos e toques. Um deles é o PC Wall, que projeta em uma parede imagens do desktop, permite ao usuário trocar faixas de música e abrir e fechar arquivos apenas fazendo gestos. Um sensor interpreta as sombras que mãos e braços do usuário causam sobre a projeção e as transformam em comandos. Outro equipamento da MS que dispensa o mouse é o computador de mesa Surface, já vendido comercialmente para lojas e hotéis.

Apesar do discurso cético em relação ao mouse, não foi estipulada uma data para o fim do uso do periférico.


Fonte:Olhar digital

Fim do mouse está próximo?



Usar um computador hoje em dia é uma tarefa bastante simples, não? Mas você sabia que esses aparelhos só começaram a conquistar o púbico quando eles foram combinados com uma engenhosa invenção, o mouse?

Ao invés de digitar um comando para abrir um programa, bastava clicar em um ícone para abrir uma janela, tornando o uso do computador algo intuitivo. É até difícil imaginar como seria um computador sem um desses, ou pelo menos era, pois, de acordo com alguns analistas americanos, um dos periféricos mais utilizados do computador está com os dias contados.

A popularização de novas tecnologias, como as vistas no iPhone, da Apple, e no controle de Wii, videogame da Nintendo, em breve tornarão o mouse em item de museu.
O evangelista de experiência do usuário da Microsoft Chris Bernard, durante a conferência SXSW, no Texas (EUA), lembrou que o mouse é uma tecnologia com mais de 30 anos de uso e que caminha para a obsolescência. Segundo Bernard, a estreia do Windows 7 prevista para o final deste ano deve impulsionar fortemente a adoção de tecnologias de toque sobre a tela que substituam o mouse.
No evento, a Microsoft exibiu produtos que exploram o recurso de gestos e toques. Um deles é o PC Wall, que projeta em uma parede imagens do desktop, permite ao usuário trocar faixas de música e abrir e fechar arquivos apenas fazendo gestos. Um sensor interpreta as sombras que mãos e braços do usuário causam sobre a projeção e as transformam em comandos. Outro equipamento da MS que dispensa o mouse é o computador de mesa Surface, já vendido comercialmente para lojas e hotéis.

Apesar do discurso cético em relação ao mouse, não foi estipulada uma data para o fim do uso do periférico.


Fonte:Olhar digital

quarta-feira, 18 de março de 2009

Modem Comtrend 5072S da telefônica

Salve, salve galera, hoje eu estou trazendo mais uma configuração de modem Adsl2+Router, o modelo Contrend 5072S da telefônica, caso você esteja com dificuldades para rotear esse modem é só assistir a mais uma de nossos vídeos e aprender passo a passo, mas gostaríamos que vocês contribuíssem conosco para nos ajudar e ajudar a muitas pessoas também, caso queira participar do blog é só criar um vídeo e mandar para nós, iremos avaliar e o escolhido ficará postado no blog para que todos possam ver e aprender também, bom eu fiz esse vídeo porque eu nunca havia pegado esse modelo de modem, e fiquei curioso em saber como seria a sua configuração, aprendi, e resolvi fazer essa matéria, é uma pena que a qualidade do vídeo não é lá essas coisas, mas o áudio ficou bom hehehe, minha câmera não funfa mais e resolvi filmar do meu celular, mas o que importa é a intenção de passar um pouco do conhecimento a vocês, espero que todos consigam acertar na mosca com esse vídeo, um forte abraço a todos e uma boa aula.



Rotear o modem Contrend 5072S da telefonica from Rodolfo on Vimeo



Modem contrend 5072S - parte 2 - modem ja roteado from Rodolfo on Vimeo

Modem Comtrend 5072S da telefônica

Salve, salve galera, hoje eu estou trazendo mais uma configuração de modem Adsl2+Router, o modelo Contrend 5072S da telefônica, caso você esteja com dificuldades para rotear esse modem é só assistir a mais uma de nossos vídeos e aprender passo a passo, mas gostaríamos que vocês contribuíssem conosco para nos ajudar e ajudar a muitas pessoas também, caso queira participar do blog é só criar um vídeo e mandar para nós, iremos avaliar e o escolhido ficará postado no blog para que todos possam ver e aprender também, bom eu fiz esse vídeo porque eu nunca havia pegado esse modelo de modem, e fiquei curioso em saber como seria a sua configuração, aprendi, e resolvi fazer essa matéria, é uma pena que a qualidade do vídeo não é lá essas coisas, mas o áudio ficou bom hehehe, minha câmera não funfa mais e resolvi filmar do meu celular, mas o que importa é a intenção de passar um pouco do conhecimento a vocês, espero que todos consigam acertar na mosca com esse vídeo, um forte abraço a todos e uma boa aula.



Rotear o modem Contrend 5072S da telefonica from Rodolfo on Vimeo



Modem contrend 5072S - parte 2 - modem ja roteado from Rodolfo on Vimeo

Como funciona a tarja magnética dos cartões de crédito

A tarja no verso de um cartão de crédito é uma tarja magnética, muitas vezes conhecida como magstripe. A tarja magnética é composta de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme. Cada partícula é realmente uma barra magnética muito estreita com cerca de 50 milionésimos de centímetro de comprimento.


A frente de um cartão de crédito tem muitos números. Acima um exemplo do que eles podem significar.


O cartão tem uma tarja magnética no verso e um espaço para a importantíssima assinatura do usuário



A tarja magnética pode ser "escrita" porque os pequenos imãs em barra podem ser magnetizados na direção do Pólo Norte ou na direção do Pólo Sul. A tarja magnética no verso do cartão é muito semelhante a uma fita cassete presa a um cartão (Leia Como funcionam os gravadores magnéticos). Em vez de motores movendo a fita para que ela possa ser lida, sua mão provê o movimento quando você passa o cartão de crédito por uma leitora de cartões.

Formatos de tarjas magnéticas

Há três trilhas em cada tarja magnética. Cada tarja tem 0,28 centímetro de largura. O padrão ISO/IEC 17811, utilizado por bancos, especifica que:
  • a primeira trilha tem 210 bits por polegada (bpi) e retém 79 caracteres apenas para leitura, de paridade de seis bits ou mais;
  • a segunda trilha tem 75 bpi e retém 40 caracteres, de paridade de quatro bits ou mais;
  • a trilha três tem 210 bpi e retém 107 caracteres, de paridade de quatro bits ou mais.

O seu cartão de crédito normalmente usa apenas as trilhas um e dois. A trilha três é uma trilha de leitura e escrita (que inclui uma senha de acesso cifrada, o nome do país, unidades de câmbio, limite autorizado), mas seu uso não é padronizado entre os diferentes bancos.

A informação na trilha um é contida em dois formatos - A, que é reservado para uso exclusivo da emissora do cartão, e B, que inclui o seguinte:

  • sentinela inicial - 1 caractere
  • código de formato= "B" - 1 caractere (alfa apenas)
  • número primário da conta - até 19 caracteres
  • separador - 1 caractere
  • código de país - 3 caracteres
  • nome - 2-26 caracteres
  • separador - 1 caractere
  • data de expiração ou separador - 4 caracteres ou 1 caractere
  • dados discricionários - caracteres suficientes para completar o comprimento máximo de registro (total de 79 caracteres)
  • sentinela final - 1 caractere
  • verificação de redundância longitudinal (LRC), uma forma de caractere de verificação computadorizada - 1 caractere

O formato para a trilha dois (em inglês), desenvolvido pelo setor bancário, inclui:

  • sentinela inicial - 1 caractere
  • número primário da conta - até 19 caracteres
  • separador - 1 caractere
  • código de país - 3 caracteres
  • data de expiração ou separador - 4 caracteres ou 1 caractere
  • dados discricionários - caracteres suficientes para completar o comprimento máximo de registro (total de 40 caracteres)
  • LRC - 1 caractere

Há três métodos básicos para determinar que seu cartão de crédito é capaz de pagar pela compra que você está realizando.

  • Os comerciantes com poucas transações a cada mês fazem autenticação de voz, por meio de um telefone de toque.
  • Terminais de leitura de cartões magnéticos com captura eletrônica de dados (EDC) estão se tornando mais comuns, da mesma forma que você mesmo passa seu cartão pelo leitor para concluir uma compra.
  • Terminal virtual na Internet

É assim que o processo funciona: depois que você (ou o caixa) passa o cartão de crédito pelo leitor, o software EDC no terminal de ponto de venda (POS) liga, via modem, para um número armazenado na memória, conhecido como acquirer. O acquirer representa uma organização que recolhe pedidos de autenticação de cartões de crédito vindos de comerciantes e oferece garantia de pagamento a eles.

Quando a empresa que opera a autenticação recebe o pedido, ela verifica a validade da transação e os dados registrados na tarja magnética em busca de:

  • identidade do comerciante
  • número válido de cartão
  • data de expiração
  • limite do cartão de crédito
  • uso do cartão

As transações de processamento discado são conduzidas em velocidade de 1.200 a 2.400 bps, enquanto a autenticação direta via Internet oferece velocidade muito mais alta. Sob esse sistema, o usuário insere uma senha de identificação pessoal (PIN) usando um teclado.

Caso o caixa automático não aceite seu cartão, o problema é provavelmente:

  • tarja magnética suja ou arranhada
  • tarja magnética apagada
A causa mais comum de tarjas magnéticas apagadas é a exposição a imãs, como os usados para prender coisas à geladeira, ou o desmagnetizador que desativa as etiquetas EAS de vigilância eletrônica em lojas.