A Google desenvolveu, dentro do Google Maps, um novo aplicativo para o celular, o Latitude, que permite aos usuários compartilhar sua localização geográfica e conhecer a de seus amigos e familiares.
A nova ferramenta facilita a localização de amigos em eventos grandes como um show.
Uma das maiores preocupações na hora de desenvolver o aplicativo foi com a privacidade e, por isso, a ferramenta oferece diversas opções de configuração.
O Google Latitude, que faz parte da versão Google Maps 3.0, permite compartilhar a localização de forma automática com todos os contatos, escolher de forma manual o que fazer em cada momento, ocultá-la a determinadas pessoas ou desativá-la.
A localização é "aproximada" e, dependendo do terminal, da cobertura e se o usuário está em movimento ou em um lugar fixo, é atualizado em um intervalo de tempo que oscila entre 3 minutos e 40 minutos.
A Google só salva a última localização dos usuários, e não o histórico de seus movimentos.
Informática Fácil e sem Mistérios
Esse BLOG é destinado a todos que estão iniciando em Informática. Tire suas dúvidas de Hardware (parte física) e SOFTWARE (parte virtual). - Quer saber pra quê funciona tal peça? - Qual o melhor programa? - Porque um vídeo roda na máquina do seu amigo e não roda na sua? Tentarei responder todas as perguntas, algumas terei que pesquisar, pois a Informática muda da noite pro dia. Por favor, participem Obrigado pela visita. Abraços, Luis Henrique
segunda-feira, 16 de fevereiro de 2009
sexta-feira, 13 de fevereiro de 2009
Microsoft corrige falhas de segurança graves no Internet Explorer
Administradores de sistemas Windows sabiam que a semana traria algumas correções de segurança (e, portanto, agitação): foi na terça-feira (10) o lançamento mensal das correções de segurança da Microsoft.
Quatro boletins foram publicados e oito brechas divulgadas e corrigidas -- duas delas, graves, no Internet Explorer. Também nesta semana: especialista reflete ataque que derrubou site de seu software de segurança; Microsoft reverte decisão sobre problema no Controle de Contas de Usuário.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>>Microsoft corrige oito brechas de segurança
Foi nesta semana a segunda terça-feira útil do mês (10) e, como de costume, a Microsoft lançou nesse dia suas atualizações de segurança mensais. Quatro boletins de segurança eliminaram um total de 8 brechas em produtos da empresa.
A distribuição das correções foi a seguinte: 2 no Internet Explorer, 2 no Microsoft Exchange (serviço de e-mail usado por empresas), 1 no SQL Server (banco de dados corporativo) e 3 no Visio, criador de digramas.
Para usuários finais, as duas vulnerabilidades no Internet Explorer são as mais preocupantes. Além da classificação crítica do boletim, o “índice de exploração”, que tenta prever se um código malicioso capaz de explorar a falha será lançado ou não, foi o mais grave: “1”. Isso significa que a Microsoft acredita que a falha será usada por criminosos a qualquer momento.
Os boletins sobre o SQL Server e o Visio foram considerados apenas “importantes”. A vulnerabilidade corrigida no SQL Server é “dia zero”, porque é conhecida antes de a atualização ser lançada. O pesquisador que descobriu o problema tornou-o público em dezembro.
A Microsoft disponibiliza todos os boletins em português no site da Technet. A atualização do Windows pode ser feita por meio do Microsoft/Windows Update (acessível pelo menu “Iniciar” do Windows) ou pelas atualizações automáticas, no Painel de Controle.
Site da Technet:
http://www.microsoft.com/brasil/technet/security/bulletin/MS09-Feb.mspx
Quatro boletins foram publicados e oito brechas divulgadas e corrigidas -- duas delas, graves, no Internet Explorer. Também nesta semana: especialista reflete ataque que derrubou site de seu software de segurança; Microsoft reverte decisão sobre problema no Controle de Contas de Usuário.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>>Microsoft corrige oito brechas de segurança
Foi nesta semana a segunda terça-feira útil do mês (10) e, como de costume, a Microsoft lançou nesse dia suas atualizações de segurança mensais. Quatro boletins de segurança eliminaram um total de 8 brechas em produtos da empresa.
A distribuição das correções foi a seguinte: 2 no Internet Explorer, 2 no Microsoft Exchange (serviço de e-mail usado por empresas), 1 no SQL Server (banco de dados corporativo) e 3 no Visio, criador de digramas.
Para usuários finais, as duas vulnerabilidades no Internet Explorer são as mais preocupantes. Além da classificação crítica do boletim, o “índice de exploração”, que tenta prever se um código malicioso capaz de explorar a falha será lançado ou não, foi o mais grave: “1”. Isso significa que a Microsoft acredita que a falha será usada por criminosos a qualquer momento.
Os boletins sobre o SQL Server e o Visio foram considerados apenas “importantes”. A vulnerabilidade corrigida no SQL Server é “dia zero”, porque é conhecida antes de a atualização ser lançada. O pesquisador que descobriu o problema tornou-o público em dezembro.
A Microsoft disponibiliza todos os boletins em português no site da Technet. A atualização do Windows pode ser feita por meio do Microsoft/Windows Update (acessível pelo menu “Iniciar” do Windows) ou pelas atualizações automáticas, no Painel de Controle.
Site da Technet:
http://www.microsoft.com/brasil/technet/security/bulletin/MS09-Feb.mspx
sexta-feira, 6 de fevereiro de 2009
Teste com Câmeras digitais
Nessa página tem um teste feito com 14 modelos de câmeras digitias
e a mais barata e melhor foi a Canon.
Escolhi certo 2 vezes ao comprar minhas câmeras, rsrsrs
O que mais gosto é o Zoom que chega a 3,2X (óptico) e 16X (digital)!!!
Veja o teste e o quadro comparativo copiando o endereço e colando no seu navegador:
http://tecnologia.ig.com.br/noticia/2009/02/05/acerte+na+escolha+das+cameras+digitais+3865922.html
e a mais barata e melhor foi a Canon.
Escolhi certo 2 vezes ao comprar minhas câmeras, rsrsrs
O que mais gosto é o Zoom que chega a 3,2X (óptico) e 16X (digital)!!!
Veja o teste e o quadro comparativo copiando o endereço e colando no seu navegador:
http://tecnologia.ig.com.br/noticia/2009/02/05/acerte+na+escolha+das+cameras+digitais+3865922.html
terça-feira, 3 de fevereiro de 2009
O Porta-Retrato agora é digital
Nem a sua avó vai continuar usando um porta-retrato de papel depois que conhecer este aparelho.
O QUE É?
As câmeras digitais revolucionaram a fotografia moderna, atualmente ninguém precisa mais revelar todo o seu filme só para descobrir quais fotografias ficaram boas. Geralmente o que se faz é visualizar as imagens dentro da própria câmera ou ainda passar as fotos para o computador para vê-las em uma tela maior. Quando se pretende emoldurar alguma delas para deixar em exposição, o procedimento mais comum é revelá-las ou imprimi-las em um papel especial.
Um Porta-Retrato Digital permite a você expor as suas fotos na sala sem precisar revelá-las. Com o avanço das telas compactas, foram desenvolvidos pequenos monitores LCD que simulam uma moldura para reproduzir fotografias no formato digital. Ao contrário de uma moldura simples, estes dispositivos tem capacidade de armazenamento para diversas fotos, permitindo que a paisagem seja trocada constantemente.
Na verdade, representantes de algumas marcas do produto preferem chamá-los de players de mídia portáteis. Vários modelos possuem caixas de som e podem reproduzir arquivos MP3 e formatos de vídeo. Desta forma é possível adicionar uma trilha sonora enquanto suas fotos rodam nesta tela, exibir slide shows ou ainda filmes inteiros em uma tela que pode ser do tamanho de um chaveiro ou maior que a de uma televisão.
Os Porta-Retratos Digitais permitem muito mais que a simples reprodução de mídia. Além de entradas USB, armazenamento de informações e suporte para cartões de memória, alguns possuem dispositivos wireless e controles remotos. Imagine-se ao entrar em um restaurante você encontra em cima da mesa um Porta-Retrato Digital wireless para fazer o seu pedido, muito mais fácil que ficar levantando a mão.
O QUE É?
As câmeras digitais revolucionaram a fotografia moderna, atualmente ninguém precisa mais revelar todo o seu filme só para descobrir quais fotografias ficaram boas. Geralmente o que se faz é visualizar as imagens dentro da própria câmera ou ainda passar as fotos para o computador para vê-las em uma tela maior. Quando se pretende emoldurar alguma delas para deixar em exposição, o procedimento mais comum é revelá-las ou imprimi-las em um papel especial.
Um Porta-Retrato Digital permite a você expor as suas fotos na sala sem precisar revelá-las. Com o avanço das telas compactas, foram desenvolvidos pequenos monitores LCD que simulam uma moldura para reproduzir fotografias no formato digital. Ao contrário de uma moldura simples, estes dispositivos tem capacidade de armazenamento para diversas fotos, permitindo que a paisagem seja trocada constantemente.
Na verdade, representantes de algumas marcas do produto preferem chamá-los de players de mídia portáteis. Vários modelos possuem caixas de som e podem reproduzir arquivos MP3 e formatos de vídeo. Desta forma é possível adicionar uma trilha sonora enquanto suas fotos rodam nesta tela, exibir slide shows ou ainda filmes inteiros em uma tela que pode ser do tamanho de um chaveiro ou maior que a de uma televisão.
Os Porta-Retratos Digitais permitem muito mais que a simples reprodução de mídia. Além de entradas USB, armazenamento de informações e suporte para cartões de memória, alguns possuem dispositivos wireless e controles remotos. Imagine-se ao entrar em um restaurante você encontra em cima da mesa um Porta-Retrato Digital wireless para fazer o seu pedido, muito mais fácil que ficar levantando a mão.
sexta-feira, 30 de janeiro de 2009
Cuidado com o CONVITE!!!
Está circulando pela Internet e-mail's com o anexo chamado CONVITE.ZIP.
Como sempre o e-mail vem com uma estórinha de um casamento, formatura ou aniversário de um contato seu.
Ao receber esse anexo, nao tente abri-lo e delete-o imediatamente.
Ele envia uma cópia para todos os seus contatos e para contatos dos seus contatos criando o efeito bola de neve.
Ainda não sei o verdadeiro efeito desse vírus, mas boa coisa não deve ser.
Então tome cuidado e avise a seus amigos de Internet
abraços.
Como sempre o e-mail vem com uma estórinha de um casamento, formatura ou aniversário de um contato seu.
Ao receber esse anexo, nao tente abri-lo e delete-o imediatamente.
Ele envia uma cópia para todos os seus contatos e para contatos dos seus contatos criando o efeito bola de neve.
Ainda não sei o verdadeiro efeito desse vírus, mas boa coisa não deve ser.
Então tome cuidado e avise a seus amigos de Internet
abraços.
Libere a memória RAM do seu PC sem desligá-lo.
Achado....testado e Aprovado!
DICA:
1 - Clica com o botão direito no seu desktop, clique em "Novo" e depois em "Atalho..."
2 - Na janela, digite o seguinte endereço:
"%windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks"
e clique em Próximo. "Sem as Aspas"
3 - Salve como o nome de: "Liberar memória RAM" e conclua o assistente.
4 - Agora execute o atalho criado.
5 - Pronto! Memória Liberada!
TESTADO E APROVADO!
obs.:
Caso seu computador estiver lento, é só clicar no link do desktop que você criou e seu computador voltará ao estado normal;
Não funciona em Win ME e 2000
DICA:
1 - Clica com o botão direito no seu desktop, clique em "Novo" e depois em "Atalho..."
2 - Na janela, digite o seguinte endereço:
"%windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks"
e clique em Próximo. "Sem as Aspas"
3 - Salve como o nome de: "Liberar memória RAM" e conclua o assistente.
4 - Agora execute o atalho criado.
5 - Pronto! Memória Liberada!
TESTADO E APROVADO!
obs.:
Caso seu computador estiver lento, é só clicar no link do desktop que você criou e seu computador voltará ao estado normal;
Não funciona em Win ME e 2000
Não desligue seu computador
Poucas pessoas sabem que uma CPU deve funcionar em regime contínuo, ou seja, uma vez ligada, só deverá ser desligada quando houver necessidade de manutenção periódica ou limpeza. Exceto em tais condições, a CPU deve ser mantida ligada o tempo todo!
80% dos defeitos que surgem em computadores pessoais, principalmente os de placa mãe, processador, HD e memória, acontecem durante o processo de desligar e ligar o equipamento! Resumindo, se você quiser ter menos problemas com o hardware de seu Computador, compre um nobreak, de preferência um Raghtech Micron 11 700 VA, que custa barato e permite acoplar uma bateria automotiva de até 45Ah, estendendo assim a autonomia para mais de 5 horas de funcionamento caso falte energia, permitindo manter seu computador ligado 24 horas por dia! Uma CPU apenas, mantida ligada 24 horas por dia, consome menos do que se ela for ligada e desligada várias vezes diariamente! Com a atual tecnologia existente para controle de energia, o consumo mensal de uma CPU pode não ultrapassar a R$7,00 em sua conta de luz!
A tecnologia cmos e mosfet promove um baixíssimo consumo nos circuitos
eletrônicos!
Afinal de contas, por qual razão você acha que existem as condições
"Hibernar" para monitores e "Espera" para CPU em sistemas operacionais mais novos, ou por qual razão os sistemas operacionais possuem recursos programáveis de "Opções de Energia"? Aqui no Brasil temos uma visão diferente de computador pessoal, mas já há muitos anos lá fora, um computador é como um eletrodoméstico que tem participação ativa e importante em sistemas automatizados dentro do lar ou no trabalho, que envolvem desde controle de temperatura ambiente, sistemas de segurança, sistemas por comando de voz e muitos outros dispositivos são ligados e administrados por um ou vários computadores! Já imaginou o problema que seria se eles ficassem desligados?
Para alguns comentarios deixo um trecho retirado do clube do hardware.
"Desligando somente o monitor e deixando o pc ligado direto, o consumo é correspondente a uma tv em standy by (desligada apenas pelo controle remoto). O acréscimo no consumo de energia é praticamente zero. Portanto, o monitor é importante que desliguem para notar a diferença"
80% dos defeitos que surgem em computadores pessoais, principalmente os de placa mãe, processador, HD e memória, acontecem durante o processo de desligar e ligar o equipamento! Resumindo, se você quiser ter menos problemas com o hardware de seu Computador, compre um nobreak, de preferência um Raghtech Micron 11 700 VA, que custa barato e permite acoplar uma bateria automotiva de até 45Ah, estendendo assim a autonomia para mais de 5 horas de funcionamento caso falte energia, permitindo manter seu computador ligado 24 horas por dia! Uma CPU apenas, mantida ligada 24 horas por dia, consome menos do que se ela for ligada e desligada várias vezes diariamente! Com a atual tecnologia existente para controle de energia, o consumo mensal de uma CPU pode não ultrapassar a R$7,00 em sua conta de luz!
A tecnologia cmos e mosfet promove um baixíssimo consumo nos circuitos
eletrônicos!
Afinal de contas, por qual razão você acha que existem as condições
"Hibernar" para monitores e "Espera" para CPU em sistemas operacionais mais novos, ou por qual razão os sistemas operacionais possuem recursos programáveis de "Opções de Energia"? Aqui no Brasil temos uma visão diferente de computador pessoal, mas já há muitos anos lá fora, um computador é como um eletrodoméstico que tem participação ativa e importante em sistemas automatizados dentro do lar ou no trabalho, que envolvem desde controle de temperatura ambiente, sistemas de segurança, sistemas por comando de voz e muitos outros dispositivos são ligados e administrados por um ou vários computadores! Já imaginou o problema que seria se eles ficassem desligados?
Para alguns comentarios deixo um trecho retirado do clube do hardware.
"Desligando somente o monitor e deixando o pc ligado direto, o consumo é correspondente a uma tv em standy by (desligada apenas pelo controle remoto). O acréscimo no consumo de energia é praticamente zero. Portanto, o monitor é importante que desliguem para notar a diferença"
Por que não se deve utilizar dois ou mais antivírus?
É comum ouvir pessoas dizendo “pô, estou com dois antivírus instalados lá em casa e mesmo assim peguei um vírus”. Infelizmente a quantidade de antivírus não determina o nível de proteção de um computador. Na grande maioria das vezes, o resultado surtido é inverso do pretendido: ao invés de proteger mais o computador, este fica ainda mais vulnerável. Mas por que isso acontece?
Primeiramente devemos ressaltar que estamos tratando exclusivamente de softwares antivírus, tais como Avast!, Norton AntiVirus e Kaspersky Anti-Virus. Aplicativos destinados ao combate de spywares, adwares, entre outras pragas, costumam servir de ótimos complementos para os primeiros.
Utilizar mais de um software antivírus não é necessariamente um problema, mas sempre será medida ineficaz no combate aos vírus. Na melhor das hipóteses, pode ocorrer de um aplicativo deixar algumas ameaças passarem batidas e o outro interceptá-las — isso é raro, mas pode acontecer. Sendo assim, seu computador estará um pouco mais protegido, já que teoricamente um antivírus está complementando o outro. Mas agora veja os pontos críticos dessa prática:
Consumo de recursos do sistema
Para manter seu computador protegido em tempo real, os softwares antivírus iniciam serviços em segundo plano automaticamente com o Windows. Comumente, eles são responsáveis pelo consumo de uma parcela generosa de recursos — memória e processamento. Se mais de um software antivírus estiver em execução, mais serviços estarão trabalhando em segundo plano e sua máquina terá o desempenho notavelmente afetado.
Incompatibilidade entre aplicativos
Uma situação comum no uso de dois ou mais softwares antivírus no computador é o desentendimento entre ambos os aplicativos. Isso acontece porque cada desenvolvedor projeta seus programas para trabalharem de maneiras diferentes. Sendo assim, é comum ver softwares antivírus detectando ameaças colocadas em quarentena pelo outro e vice-versa. Outro fato que costuma ocorrer é o ato da interceptação de uma ameaça em que os dois softwares a detectam. Como ambas as ferramentas bloqueiam o arquivo malicioso, por vezes torna-se impossível removê-lo. Um impossibilita a ação do outro.
Devido a esses problemas, muitos softwares hoje trazem mecanismos em seus instaladores que detectam a presença de outros aplicativos conflitantes, impossibilitando a instalação até que o(s) outro(s) softwares sejam desinstalados da máquina.
Em suma: as chances de você ter a proteção da sua máquina prejudicada são muito maiores do que tê-la aprimorada. O interessante mesmo é combinar aplicativos que se complementam, que desempenhem funções específicas. E o mais importante: utilizar o computador com cautela, procurar navegar em sites confiáveis e manter seus programas sempre atualizados.
Fonte: Site Baixaki
por Rodrigo Vaz de Jesus
Primeiramente devemos ressaltar que estamos tratando exclusivamente de softwares antivírus, tais como Avast!, Norton AntiVirus e Kaspersky Anti-Virus. Aplicativos destinados ao combate de spywares, adwares, entre outras pragas, costumam servir de ótimos complementos para os primeiros.
Utilizar mais de um software antivírus não é necessariamente um problema, mas sempre será medida ineficaz no combate aos vírus. Na melhor das hipóteses, pode ocorrer de um aplicativo deixar algumas ameaças passarem batidas e o outro interceptá-las — isso é raro, mas pode acontecer. Sendo assim, seu computador estará um pouco mais protegido, já que teoricamente um antivírus está complementando o outro. Mas agora veja os pontos críticos dessa prática:
Consumo de recursos do sistema
Para manter seu computador protegido em tempo real, os softwares antivírus iniciam serviços em segundo plano automaticamente com o Windows. Comumente, eles são responsáveis pelo consumo de uma parcela generosa de recursos — memória e processamento. Se mais de um software antivírus estiver em execução, mais serviços estarão trabalhando em segundo plano e sua máquina terá o desempenho notavelmente afetado.
Incompatibilidade entre aplicativos
Uma situação comum no uso de dois ou mais softwares antivírus no computador é o desentendimento entre ambos os aplicativos. Isso acontece porque cada desenvolvedor projeta seus programas para trabalharem de maneiras diferentes. Sendo assim, é comum ver softwares antivírus detectando ameaças colocadas em quarentena pelo outro e vice-versa. Outro fato que costuma ocorrer é o ato da interceptação de uma ameaça em que os dois softwares a detectam. Como ambas as ferramentas bloqueiam o arquivo malicioso, por vezes torna-se impossível removê-lo. Um impossibilita a ação do outro.
Devido a esses problemas, muitos softwares hoje trazem mecanismos em seus instaladores que detectam a presença de outros aplicativos conflitantes, impossibilitando a instalação até que o(s) outro(s) softwares sejam desinstalados da máquina.
Em suma: as chances de você ter a proteção da sua máquina prejudicada são muito maiores do que tê-la aprimorada. O interessante mesmo é combinar aplicativos que se complementam, que desempenhem funções específicas. E o mais importante: utilizar o computador com cautela, procurar navegar em sites confiáveis e manter seus programas sempre atualizados.
Fonte: Site Baixaki
por Rodrigo Vaz de Jesus
Estou de Volta!!!!
Olá, amigos!
Quase um ano sem postar nada, forma muitas mudanças, perda de uma pessoa amada me deixou afastado de vocês.
Como dizem que tudo que é bom passa, mas o que é ruim passa também, estou revigorado e pronto para ajudar a todos que de mim precisarem.
Vamos lá, mandem suas dúvidas, críticas e sugestões.
Mandem também materiais para ajudar a enriquecer o nosso blog.
Enviem materiais para luishopinto@hotmail.com
Conto com sua ajuda!
Quase um ano sem postar nada, forma muitas mudanças, perda de uma pessoa amada me deixou afastado de vocês.
Como dizem que tudo que é bom passa, mas o que é ruim passa também, estou revigorado e pronto para ajudar a todos que de mim precisarem.
Vamos lá, mandem suas dúvidas, críticas e sugestões.
Mandem também materiais para ajudar a enriquecer o nosso blog.
Enviem materiais para luishopinto@hotmail.com
Conto com sua ajuda!
quinta-feira, 28 de fevereiro de 2008
Parcerias
Aguardem!!!
Vamos encrementar os nossos Blogs.
Acabei de firmar parceria com a "GALERA SUPER-GENTE BOA" do Marmotas Xiitas.
Esperamos colocar mil novidades pra vocês.
Vocês não perdem por esperar!
Vamos encrementar os nossos Blogs.
Acabei de firmar parceria com a "GALERA SUPER-GENTE BOA" do Marmotas Xiitas.
Esperamos colocar mil novidades pra vocês.
Vocês não perdem por esperar!
terça-feira, 15 de janeiro de 2008
Sabe o que é MP3, MP4, MP5 , MP6 e MP7?
MP3:
MP3 é o formato de compressão de áudio que causou uma verdadeira revolução. Arquivos de áudio podem ser convertidos em MP3, com poucas perdas de qualidade (as pessoas “comuns” como eu não conseguem perceber a diferença), ocupando apenas cerca de 10% do espaço de armazenamento necessário para o formato digital do CD de áudio.
O que comumente se chama de “MP3″, ou “tocador de MP3″ são aqueles pen-drives que tocam música e sintonizam rádio FM.
MP4
O MPEG4 é um padrão de compressão de vídeo, que causou na indústria a mesma revolução que o MP3. Graças ao MPEG4 um filme de uma hora e meia de duração, que no formato de DVD ocuparia quase 5GB de espaço, pode ser colocado em um mero CD de 700MB, com pouca perda de qualidade de imagem. A trilha sonora, em MP3, nem chega a ser relevante em termos de tamanho de arquivo, neste caso.
O “MP4″ da indústria é a versão do “MP3″ acima com uma telinha de LCD, capaz de reproduzir vídeos.
MP5
Agora começamos a entrar na área do que considero o absurdo da indústria de cacarecos. Considerando que MP é a abreviatura de MPEG, Moving Picture Expert Group, não caberia ninguém exceto o próprio MPEG criar novos padrões e nomenclaturas. Contudo, já criaram por aí o “MP5″, que nada mais é do que o mesmo MP4 acima descrito, mas com câmera digital integrada, capaz de tirar fotos e em alguns casos também filmar
MP6
Se falar em MP5 para referir-se a um tocador de vídeos MPEG4 com câmera digital e rádio FM já me parece absurdo, falar em MP6 então é o cúmulo. Tem agendas de telefones e de compromissos, acessa Internet, roda programas e jogos em Java, envia e recebe e-mails
MP7
Já é uma realidade, são celulares que tem tudo isso aí em cima e sintonizam TV aberta e digital...
Acho que nao vai parar por ai...
MP3 é o formato de compressão de áudio que causou uma verdadeira revolução. Arquivos de áudio podem ser convertidos em MP3, com poucas perdas de qualidade (as pessoas “comuns” como eu não conseguem perceber a diferença), ocupando apenas cerca de 10% do espaço de armazenamento necessário para o formato digital do CD de áudio.
O que comumente se chama de “MP3″, ou “tocador de MP3″ são aqueles pen-drives que tocam música e sintonizam rádio FM.
MP4
O MPEG4 é um padrão de compressão de vídeo, que causou na indústria a mesma revolução que o MP3. Graças ao MPEG4 um filme de uma hora e meia de duração, que no formato de DVD ocuparia quase 5GB de espaço, pode ser colocado em um mero CD de 700MB, com pouca perda de qualidade de imagem. A trilha sonora, em MP3, nem chega a ser relevante em termos de tamanho de arquivo, neste caso.
O “MP4″ da indústria é a versão do “MP3″ acima com uma telinha de LCD, capaz de reproduzir vídeos.
MP5
Agora começamos a entrar na área do que considero o absurdo da indústria de cacarecos. Considerando que MP é a abreviatura de MPEG, Moving Picture Expert Group, não caberia ninguém exceto o próprio MPEG criar novos padrões e nomenclaturas. Contudo, já criaram por aí o “MP5″, que nada mais é do que o mesmo MP4 acima descrito, mas com câmera digital integrada, capaz de tirar fotos e em alguns casos também filmar
MP6
Se falar em MP5 para referir-se a um tocador de vídeos MPEG4 com câmera digital e rádio FM já me parece absurdo, falar em MP6 então é o cúmulo. Tem agendas de telefones e de compromissos, acessa Internet, roda programas e jogos em Java, envia e recebe e-mails
MP7
Já é uma realidade, são celulares que tem tudo isso aí em cima e sintonizam TV aberta e digital...
Acho que nao vai parar por ai...
Seu Anti-vírus funciona mesmo?
Faça o teste e descubra você mesmo
Copie o seguinte texto como está ai:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Depois vá na área de trabalho, clique com o botão direito, vá em NOVO e em
DOCUMENTO DE TEXTO , cole o texto que vc copiou e salve com o nome TESTE ou quanquer outro nome.
Se seu anti-vírus for bom, vai acusar na hora um vírus. Não se assuste, esse código só é pra verificar a integridade de defesa da sua máquina.
Eu tinha instalado o AVG FREE, que nao acusou.
Mudei de Anti-vírus e estou mais tranquilo agora
Copie o seguinte texto como está ai:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Depois vá na área de trabalho, clique com o botão direito, vá em NOVO e em
DOCUMENTO DE TEXTO , cole o texto que vc copiou e salve com o nome TESTE ou quanquer outro nome.
Se seu anti-vírus for bom, vai acusar na hora um vírus. Não se assuste, esse código só é pra verificar a integridade de defesa da sua máquina.
Eu tinha instalado o AVG FREE, que nao acusou.
Mudei de Anti-vírus e estou mais tranquilo agora
Veja o que saiu no site globo.com
Uma das mais recentes atualizações do Orkut é o “cadeado de segurança”, que permite ao usuário restringir o acesso a fotos e vídeos de seu perfil. Não por acaso, uma das mais recentes “ferramentas” disponíveis na internet foi criada justamente para quebrar essa medida de privacidade do site de relacionamentos (e comunidades repetidas).
Com poucos cliques em sites específicos, pessoas mal-intencionadas podem destravar o bloqueio e acessar o conteúdo das páginas “trancadas” sem que você saiba da invasão.
Portanto, fique alerta. A maneira mais segura de preservar sua privacidade no Orkut continua sendo deixar arquivos pessoais fora da brincadeira.
fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL260097-6174,00-INTERNAUTAS+CONSEGUEM+BURLAR+FERRAMENTAS+DE+PRIVACIDADE+DO+ORKUT.html
Com poucos cliques em sites específicos, pessoas mal-intencionadas podem destravar o bloqueio e acessar o conteúdo das páginas “trancadas” sem que você saiba da invasão.
Portanto, fique alerta. A maneira mais segura de preservar sua privacidade no Orkut continua sendo deixar arquivos pessoais fora da brincadeira.
fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL260097-6174,00-INTERNAUTAS+CONSEGUEM+BURLAR+FERRAMENTAS+DE+PRIVACIDADE+DO+ORKUT.html
Hackeando álbum no Orkut
Depois de merecidas férias, venho fazer minha primeira postagem de 2008.
Pensei muito no que colocar, mas decidi ensinar uns macetes.
Sabe aqueles chatos que colocam fotos no Orkut e bloqueiam pra que ninguém veja?
Ora, se não quer mostrar pra quê coloca?
Mas agora você vai saber como hackear e ver esses álbuns.
Siga os passos - funciona mesmo.
Use somente pra visualizar, o uso indevido da imagem de outra pessoa é crime!
POR QUESTÕES DE SEGURANÇA , SÓ ENVIAREI O CÓDIGO PARA QUEM ME PEDIR POR E-MAIL
Você verá o álbum à vontade.... ah! mas num clica nas fotos, heim?!
não pode
bjus
Pensei muito no que colocar, mas decidi ensinar uns macetes.
Sabe aqueles chatos que colocam fotos no Orkut e bloqueiam pra que ninguém veja?
Ora, se não quer mostrar pra quê coloca?
Mas agora você vai saber como hackear e ver esses álbuns.
Siga os passos - funciona mesmo.
Use somente pra visualizar, o uso indevido da imagem de outra pessoa é crime!
POR QUESTÕES DE SEGURANÇA , SÓ ENVIAREI O CÓDIGO PARA QUEM ME PEDIR POR E-MAIL
Você verá o álbum à vontade.... ah! mas num clica nas fotos, heim?!
não pode
bjus
Assinar:
Postagens (Atom)