Click AQUI e confira

Ultimas Noticias

Saiba como manter os aparelhos da Apple protegidos nas viagens de férias

05-01-2013 12:37

 

Ao levar seu iPhone, iPad ou Mac ao seu destino de férias, é bom redobrar os cuidados para evitar dores de cabeça.
Quando você cai na estrada, é fácil ficar paranóico – especialmente se estiver carregando milhares de dólares em equipamentos de tecnologia. É possível aliviar um pouco essas preocupações ao tomar algumas medidas de segurança para evitar que uma pessoa mal-intencionada leve embora seu iPhone, iPad ou Mac.
Use o bom-senso
Se você não está acostumado a andar por aí com uma máquina cara, não se esqueça dessas precauções.
Não deixe os aparelhos “jogados” em algum lugar: Não deixe seu MacBook, aparelho iOS ou qualquer outro em uma mesa ou balcão de um café ou estabelecimento e saia para fazer algo ou vire as costas. Esses gadgets são muito fáceis de serem levados.
Não deixe malas, bolsas ou mochilas desprotegidas: O mesmo conselho vale para uma mala que tenha dentro seu smartphone, tablet, ou notebook da Apple (ou outro fabricante). É simples para um ladrão pegar uma mochila ou bolsa de mão sem atrair a atenção, especialmente nas férias, feriados e final de ano quando os locais ficam mais cheios.
Não use os aparelhos em locais considerados inseguros: Não pegue aquele iPhone ou iPad novinhos em folha em uma área em que elees podem ser facilmente roubados. Isso significa uma rua escura e isolada ou uma locais com multidões, como pontos turísticos e afins.
Não se importe com travas para notebooks: Já usei esses cabos em meus MacBooks, mas a Apple deixou os seus notebooks tão finos que eliminou os pontos de segurança para isso.
ipad4_390x254
Proteja seus aparelhos com senhas
E se um ladrão roubar seu aparelho da Apple for apenas o início do problema? Pode ser mesmo, caso você não tenha tomado medidas básicas para proteger seus dados.
Coloque senha de acesso no iPhone e iPad: Apenas porque alguém colocou as mãos no seu iPhone ou iPad, isso significa que essa pessoa terá acesso irrestrito a todos os seus e-mails, contatos e outras informações sensíveis. Mesmo que você não use uma senha ou algo do tipo, habilite essa opção antes de viajar. A partir do iOS 4, esse processo de travar um smartphone ou tablet evita o acesso ao aparelho e protege os dados armazenados nele por meio de criptografia.
Proteja seu MacBook com uma senha: Você realmente quer fazer parte daquele grupo de pessoas que comprometeram dados importantes ao deixar um notebook “jogado” e desprotegido?
Abra o utilitário Keychain Acess (na pasta Aplicativos/Utilitários), e então selecione Keychain Acess > Preferências. Selecione o status Mostrar Keychain (Show Keychain) na barra de opções do menu. Agora, sempre que você sair de perto do seu computador, pode selecionar o ícone de cadeado e selecione Travar Tela (Lock Screen). É possível automatizar esse processo: vá até Preferências de Sistema (System Preferences) e abra o painel Segurança & Privacidade (Security & Privacy). Clique na aba geral e selecione a opção Exigir Senha (Require Password) imediatamente após o modo sleep ou a proteção de tela começar. É possível ajustar o período de tempo para isso usando o menu drop-down ao lado.
Criptografia para a máxima proteção
Se você quer ter certeza de que os dados do seu computador não podem ser acessados por um criminoso mais do que casual e/ou que possui todo o tempo do mundo, sua melhor aposta é a criptografia total de disco (FDE, de full-disk encryption, em inglês). A FDE cria uma chave forte de criptografia, que ela usa para cifrar todo o seu HD (disco rígido). A chave fica na memória do aparelho enquanto você está em uma sessão ativa, e é eliminada sempre que ele for desligado.
Um sistema protegido por FDE só pode fazer backup enquanto está ativo. Isso evita que qualquer um (incluindo o governo e você) de recuperar seus dados sem o login e senha ou um código de acesso apropriado.
Criptografe seu HD com o FileVault: Desde o OS X Lion, a Apple fornece a opção embutida de criptografia total de disco por meio do FileVault 2. Não é possível recuperar os dados de um disco protegido com o FileVault sem os dados de acesso e senha da conta. Caso você não goste das opções e configurações do FileVault, outra opção é o aplicativo de terceiros Sophos SafeGuard.
Criptografe arquivos e drives importantes: Você pode criptografar HDs externos, discos virtuais (imagens de discos), e arquivos individuais usando o recurso Utilitário de Disco/Disk Utility (embutido no OS X) e outras ferramentas gratuitas e pagas. Além disso, a Apple adicionou criptografia de HDs externos pelo Finder no Mountain Lion.
Confie na criptografia embutida do iOS: Quase todos os aparelhos iOS possuem criptografia de hardware embutida. Quando o código de acesso está acesso (impossibilitando o acesso), os dados são inrecuperáveis a não ser que o aparelho tenha jailbreak ou alguma outra alteração/dano. Essa proteção é automática e só está ausente do iPhone original, do iPhone 3G, e das duas primeiras gerações do iPod Touch. A criptografia de hardware também permite uma rápida “limpeza à distância”.
macbookair390
Encontre um aparelho roubado ou perdido
Mesmo que seu aparelho da Apple tenha sido roubado ou você simplesmente tenha perdido-o em uma viagem, é possível recuperá-lo se tiver feito esse planejamento prévio. Programas de recuperação de aparelhos para sistemas mobile e desktop podem rastrear um produto desde que ele esteja conectado a uma rede de Internet (Wi-Fi ou 3G).
Com a localização em mãos, a polícia normalmente está mais disposta a ir até uma casa ou estabelecimento comercial, uma vez que frequentemente encontraram outros produtos roubados junto com o aparelho da Apple levado. 
A opção mais simples é usar o serviço Encontre meu iPhone (Find My iPhone), da Apple, que também possui versões para iPad e Mac (podendo ser ativado no painel de preferências do iCloud no Mountain Lion). Para usar a ferramenta localização, que mostra o gadget em um mapa, é preciso fazer login e acionar sua conta do iCloud. Depois, é possível ver a localização por meio de aplicatios iOS, de Mac ou diretamente no navegador (no site do iCloud). O serviço também permite ao usuário travar e/ou limpar remotamente os dados de seu aparelho, além de acionar um alarme de som que toca para chamar atenção sobre o aparelho ou ainda enviar um número pelo Encontre Meu iPhone para que uma possível boa alma te ligue caso encontre o gadget.
Opções de terceiros incluem Gadget Track para Mac (US$20) e para iPhone, iPad e iPod (US$4); o Undercove para Mac (US$49) eUndercover para iPhone/iPad (US$5), além do Lookout para aparelhos iOS (gratuito).
Em todos os casos, o software precisa ser instalado e configurado antes de o aparelho ser roubado ou perdido. Também é altamente recomendável realizar testes com o programa para ter certeza de que tudo está funcionando corretamente.
findmyiphone390
Sempre esteja preparado
Nunca é fácil lidar com a perda ou roubo de um aparelho eletrônico que contém informações pessoais e de trabalho. Ao tomar medidas para proteger seus sistemas antes de cair na estrada (ou pegar o avião), você pode “derrotar” os ladrões antes mesmo de eles fazerem qualquer coisa.
UOL

 

Facebook é a rede social mais popular em 127 países

05-01-2013 12:34

 

O número de redes sociais dominantes no mundo tem caído, dando espaço para o Facebook. O mapa de redes sociais, criado pelo estrategista em social media Vicenzo Cosenza, mostra que, em dezembro de 2012, o Facebook dominava em 127 dos 137 países monitorados pela firma especializada Alexa, inclusive o Brasil.
Conforme o The Next Web, atualmente existem cinco redes sociais relevantes no planeta. Em junho de 2009, eram 17.
Assine a tag facebook para ser avisado sempre que novos conteúdos marcados pela tag forem publicados
O número só caiu com o tempo. Em dezembro de 2009, existiam 16 redes sociais importantes no mundo. Em junho de 2012, havia sete. Seis meses depois, o número caiu para apenas cinco.
Mudanças na relevância das redes sociais desde junho de 2009
A Ásia é o continente que mais acessa o Facebook, com 278 milhões de usuários, enquanto a Europa, em segundo lugar, tem 251 milhões. A América do Norte conta com 243 milhões de usuários, seguida pela América do Sul (142 milhões), a África (52 milhões) e a Oceania (15 milhões).
A rede de Mark Zuckerberg tem mais de 1 bilhão de usuários ativos mensais, dos quais 600 milhões acessam o serviço através de dispositivos móveis.
UOL

He-Man, fortão famoso nos anos 1980, vira aplicativo de celular e tablet

05-01-2013 12:32

"He-Man: The most powerful game in the universe"

 

"Pelos poderes de Grayskull! Eu tenho a força!" O famoso grito do desenho animado dos anos 1980 está de volta, agora em celulares e tablets.
He-Man, o homem mais forte do mundo, ganhou versão bem-humorada no jogo "He-Man: The Most Powerful Game in the Universe", para iPhone e iPad.
Assim como no desenho, o musculoso tem que defender o castelo de Grayskull do Esqueleto. E ele é daqueles vilões clássicos: mau, mau, mau...
He-Man tem que passar por 27 fases espalhadas por sete ambientes diferentes de Etérnia, como a Montanha da Serpente e o Palácio Real. É um jogo de plataforma, como os primeiros de Super Mario e Megaman. Em duas dimensões, tem muitos buracos para pular, inimigos que se repetem e um chefão ao fim de cada ambiente.
Os personagens ganham traço mais moderno (veja nas imagens acima a diferença entre o He-Man do game e o do desenho).
Este não é o primeiro game a ressuscitar um desenho famoso dos anos 1980. Isso já havia acontecido com "Meu Querido Pônei "("My Little Pony") e "Smurfs" ("Smurf's Village"), um dos maiores sucessos da App Store (loja virtual de iPhones e iPads).
UOL

Guia cultural para nerds e geeks 2013

05-01-2013 12:30

 

Assine a tag guia_cultural para ser avisado sempre que novos conteúdos marcados pela tag forem publicados
Ao longo de 2012 usei este espaço para comentar filmes, quadrinhos e games, então é mais do que justo que eu comece o ano falando exatamente sobre as produções mais aguardadas nestes três meios. Sei que existem mais variados tipos de nerds e geeks, mas considero que me encaixo em pelo menos um desses gêneros. Espero que tenham paciência se não concordarem exatamente com tudo que aparecer aqui. Encare esta coluna como um guia informal. Existirão coisas que eu falarei pelo interesse comum de nosso clã e outras por pura paixão pessoal.
Se o ano que acabou de terminar foi um tanto aqüem (Tulio eterno) nesses três fronts - hey, pelo menos o mundo não acabou - , 2013 começa a se desenhar com muito potencial. Temos grandes franquias voltando a dar as caras em grande forma e algumas produções originais que têm tudo para dar certo. Sem mais delongas, vamos à primeira parte do Guia cultural para nerds e geeks 2013.
Ah! E depois que tudo estiver terminado, comentem se concordam, discordam, ou se acham que eu esqueci alguma coisa (de preferência falando o por que) e mereço queimar na fogueira. 
UOL

 

Vivo e TIM anunciam acordo para troca de mensagens SMS a cobrar

05-01-2013 12:29

 

Usuários das duas operadoras já podiam enviar torpedos nessa modalidade para clientes da Oi desde o final do ano passado.
A Vivo e a TIM firmaram acordo para que seus assinantes possam enviar e receber mensagens de texto (SMS) a cobrar. Os clientes das duas operadoras já podiam trocar torpedos nesta modalidade com usuários da Oi desde o ano passado.
Para utilizar o serviço, é preciso inserir 9090 antes do número de telefone do destinatário e o número de destino. Quando um torpedo a cobrar é enviado, o celular de destino recebe uma mensagem solicitando a confirmação de entrega. Para aceitá-la, o cliente deve responder o SMS com a palavra “SIM”. O torpedo será entregue e o destinatário tarifado de acordo com o preço praticado pela operadora. 
O envio de SMS a cobrar já era utilizado entre os assinantes da mesma operadora e agora as prestadoras de serviços estão fazendo acordos de interconexão de rede para que essa modalidade se estenda para clientes das outras empresas. 
UOL

Lenovo inicia operações no Brasil da CCE

05-01-2013 12:27

 

O Grupo Lenovo anunciou hoje ter finalizado o processo de aquisição da CCE, conhecida empresa brasileira no ramo de eletrônicos e informática. Depois da aprovação dos órgãos reguladores, em novembro de 2012, a operação só foi concluída no dia 2 de janeiro, com a Lenovo adquirindo 100% da CCE em uma transação consistindo de ações e dinheiro em espécie, totalizando R$ 300 milhões de reais.
Anunciada no dia 5 de setembro de 2012, a aquisição mais que dobra a participação da Lenovo no mercado de computadores do Brasil, o terceiro maior mercado de computadores do mundo, e imediatamente permite à companhia a execução de seu plano de visão para a era PC+ com uma completa disposição de produtos ao consumidor que atinge as quatro telas: PC, tablet, smartphone e TV.
(Yang Yuanqing, charmain e CEO da Lenovo, durante anúncio da compra da CCE)
“Os consumidores brasileiros verão benefício imediato com essa aquisição, que traz produtos com a herança da Lenovo de inovação, qualidade e eficiência de entrega global, junto ao conhecimento da CCE sobre as necessidades do consumidor brasileiro e sua forte presença no varejo do País,” diz Dan Stone, Presidente e Gerente Geral da Lenovo Brasil. 
“Depois do anúncio das nossas novas instalações de manufatura e distribuição em Itu, São Paulo, a aquisição da valiosa base de produção da CCE e seu time de gerenciamento local mostra a forte estratégia “global-local” da Lenovo em ação, estimulando uma expansão rápida, combinando alcance global com investimentos locais, que refletem nosso compromisso de longo prazo com o mercado brasileiro”, conclui Stone.
UOL

KIT DE VIGILÂNCIA

04-01-2013 10:54

 

Acesse aqui

 

Razer lança no Brasil joystick para Xbox 360 com tela OLED e 6 botões adicionais

04-01-2013 10:47

 

A Razer acaba de anunciar o lançamento no Brasil do Sabertooth, controle para Xbox 360 que tem como diferenciais, a presença de uma mini tela OLED e 6 botões extras.
Os botões adicionais – dois em cada ombro do controle e dois removíveis na parte traseira –  podem ser configurados para executarem as funções de qualquer outro botão do controle, facilitando os comandos durante o jogo. 
Já a tela de OLED (Organic Light Emitting Diode) facilita a configuração do joystick e possibilita a reorganização das funções dos botões extras, ajuste da sensibilidade dos dois botões analógicos e criação de perfis. Todas as informações de modificações das preferências podem ser vistas na tela de OLED, que fica na parte da frente do controle. 
Além de todas as possibilidades de customização, o design do Razer Sabertooth foi desenvolvido para aumentar a velocidade de atuação, reduzir o cansaço e estimular o posicionamento natural das mãos durante os jogos, dando maior precisão e conforto aos gamers durante longas maratonas e permitindo que jogadores de Xbox 360 alcancem o nível de competição que sempre desejaram. 
O periférico também vem com um cabo parafusado e que é totalmente destacável, e com uma bolsa que permite ao jogador armazenar e transportá-lo sem se preocupar com a possibilidade de danificar alguma peça. 
O Razer Sabertooth foi desenvolvido por profissionais de e-Sports e jogadores. Grandes potências como Team Epsilon, Quantic Gaming e Team Prophecy estiveram envolvidos na aprovação do controle e têm treinado com o Razer Sabertooth para os próximos torneios.
  Sobre o controle Razer Sabertooth Elite Gaming para Xbox 360
 
O controle Razer Sabertooth Elite Gaming para Xbox 360 é o sucessor reforçado de um multipremiado controle para Xbox 360. Reestruturado com ainda mais possibilidades de customização e opções de controle e um novo e robusto design que não compromete o conforto. 
 
- Preço Estimado: R$ 379,00
- Disponibilidade: Primeira semana de março de 2013 
 
Características do Produto: 
 
- 2 botões multifuncionais em cada ombro do joystick
- 4 gatilhos multifuncionais removíveis
- 4 botões retroiluminados que contam com tecnologia Hyperesponse
- Tela de OLED para customização das configurações
- Superfície emborrachada anti-deslizante
- Conector USB
- Cabo de fibra trançado e destacável de 3 m de comprimento
- Estojo de armazenamento
- Jack de 2.5 mm para microfone
- Tamanho aproximado:  110 mm (comprimento) x 154 mm (largura) x 57 mm (altura)
- Peso aproximado: 288 g
 
Assine a tag razer para ser avisado sempre que novos conteúdos marcados pela tag forem publicados
 

UOL

Banda larga móvel, nuvem pública e IPTV em 'alta' no jogo dos serviços

04-01-2013 10:45

 

A receita global das operadoras de telecomunicações ultrapassou a marca de US$ 2 trilhões em 2012, com 60% desse montante ficando com as teles móveis, revela estudo da Ovum. Mas há grandes desafios para serem enfrentados em 2013. Entre eles, a necessidade de reinventar a oferta de serviços para superar o declínio dos produtos tradicionais, como o serviço puro de voz.
A banda larga móvel segue sendo o grande carro-chefe para as operadoras e o estudo da Ovum apresenta uma tendência de crescimento de dois dígitos até 2016. O levantamento sugere, por exemplo, um incremento de 19,2%/ano com uma receita estimada de US$ 122,9 bilhões nos próximos três anos. Nuvem pública, IPTV e serviços gerenciados de voz sobre IP também estão em alta de deverão registrar forte crescimento - dois dígitos - no período de 2013 a 2016.
"A recuperação da crise global de 2009 não foi a esperada e há ainda uma crise em curso que representa um risco para a indústria de telecomunicações", diz John Lively, analista-chefe da consultoria. "O maior desafio nos próximos três anos será a necessidade de aumentar a fonte de receita rápida para compensar o declínio dos serviços tradicionais. Isso exigirá bastante", acrescenta o especialista.
O IPTV, por exemplo, considerado um serviço em alta, exigirá bastante criatividade por parte das operadoras. A concorrência dos 'rivais' over-the-top deve ficar ainda maior - com a entrada de novos e direrentes players, pondera a Ovum. E aqui, mais uma vez, a 'receita' é apostar na inovação e criar, de fato, novos produtos para os consumidores.
A máxima poderá, sim, ser aplicada no Brasil. No final de 2012, duas das concessionárias de telecom - Oi e Vivo/Telefônica - lançaram suas ofertas de IPTV. A Net Serviços, acossada pelas rivais, aperfeiçoa seus produtos para evitar um 'churn' de clientes. E over -the-tops tradicionais como a Netflix tentam consolidar seus negócios. O grande desafio em terra brasileira é a infraestrutura de banda larga - essencial para a garantia do serviço contratado.
UOL

Ajuda de Zeca Pagodinho em desastre de Duque de Caxias (RJ) vira brincadeira na web; veja

04-01-2013 10:36


 

Se não conseguir visualizar, entre no site abaixo:
https://tecnologia.uol.com.br/album/2013/01/04/ajuda-de-zeca-pagodinho-em-desastre-de-duque-de-caxias-rj-vira-brincadeira-na-web-veja.htm#fotoNav=20

UOL

<< 11 | 12 | 13 | 14 | 15 >>