quarta-feira, 29 de fevereiro de 2012

Começa hoje o sistema de medição da qualidade de internet


Os serviços de internet brasileiros sofrem de constantes problemas. Mas a partir de hoje (29/02), as prestadoras Cabo Telecom, CTBC Telecom, Embratel, GVT, Net, Oi, Sercomtel e Telefônica começarão a disponibilizar, em seus sites, ferramentas para que possamos testar a qualidade de nossas conexões com precisão, por determinação da Anatel.
De acordo com o site ComputerWorld, o software, que deverá ficar em destaque nas páginas das empresas permitirá que as pessoas possam ter, no mínimo, as seguintes informações:
  • Data e hora da medição;
  • Localização da medição;
  • Velocidade instantânea;
  • Latência bilateral;
  • Variação de latência;
  • Taxa de pacotes.
Não precisa se preocupar no caso de não saber como utilizar os softwares. As companhias também terão que liberar cartilhas informativas com os parâmetros de medição que as pessoas devem seguir, bem como um passo a passo para usar o aplicativo corretamente.


domingo, 26 de fevereiro de 2012

Apague todo o seu histórico do Google antes da nova política de privacidade entrar em vigor


GoogleA nova - e muito criticada - política de privacidade doGoogle entra em vigor em 1 de março. E muitos estão preocupados com o monitoramento da gigante das buscas sobre nossas atividades na web.
 
Para quem não sabe, todo o seu histórico nos sites doGoogle serão misturados e compartilhados entre todos os produtos que você usa da empresa, como YouTube e Google+. Isso significa que uma busca pelo nosso nome poderá revelar muito mais sobre nós: o que gostamos ou não, informações de saúde, religião, tendências, preferências sexuais, idade, entre outras (saiba mais aqui).
 
Mas, para quem não deseja ter sua privacidade, em tese, invadida, criamos um rápido tutorial de como você pode remover seu histórico da web e impedir que outros dados sejam armazenados pelo Google no futuro. Acompanhe abaixo.
 
Primeiro, acesse o site https://www.google.com/history e digite seu login e senha. Então, você provavelmente visualizará as novas políticas de privacidade da empresa. Já na página seguinte, se o seu histórico da internet estiver habilitado, você verá uma lista de pesquisa com os links mais recentes e outros sites visitados.

Reprodução

No topo da página, clique no botão "Remover todo o Histórico da web", e pronto. Todos os seus dados de pesquisa até então guardados pelo Googleserão removidos. Caso queira armazenar essas informações novamente, basta seguir o mesmo caminho e clicar no botão azul "Retornar", também no topo da página.
 
Vale lembrar que, se você possui mais de uma conta no Google, terá de repetir o processo para cada uma delas.

sexta-feira, 24 de fevereiro de 2012

RapidShare agora só funciona para os assinantes

Serviço traz mensagens de erro quando downloads de contas gratuitas são acessados.
Parece que as recentes ações contra a pirataria em todo o planeta e que começaram com o fechamento do Megaupload continuam ecoando com força pela rede mundial de computadores.
Isso porque, além de alguns outros sites de compartilhamento também terem sido fechados, outro popular serviço do gênero mostra sinais de que deve mudar a sua postura – e de que pretende dificultar a pirataria para conseguir seguir em funcionamento.
Estamos falando do RapidShare. Segundo o site Torrent Freak, o serviço de compartilhamento está tirando do ar com mais firmeza do que nunca qualquer tipo de link que aparente ser de conteúdo pirata.
Além disso, praticamente todas as contas que não são “Premium” deixaram de funcionar corretamente, trazendo na maioria dos casos um informe de “Erro 404” quando se tenta realizar algum download. Em contrapartida, os cadastros pagos estão trabalhando normalmente.
Apesar de ter se comparado a outros tipos de site e também ter declarado não estar preocupado com as ações anti-pirataria, o RapidShare mostra que vem agindo sim, pois recentemente alguns usuários também constataram que o serviço diminuiu consideravelmente a velocidade de downloads em sua página, tudo para inibir o compartilhamento indevido de arquivos.


quinta-feira, 23 de fevereiro de 2012

No futuro, você vai beber o refrigerante e comer a garrafa

Novas tecnologias podem transformar garrafas de plástico em produtos que também podem ser consumidos.

Reciclar as garrafas de refrigerante vai ficar muito mais fácil no futuro, porque o processo será realizado diretamente no seu sistema digestório (ou digestivo). Aí, você faz aquela pergunta: “Como assim, Tecmundo?”. O biomédico David Edwards pretende criar um protótipo de garrafa que seja construído com materiais biodegradáveis, palatáveis e não nocivos ao estômago, podendo ser comidos após o líquido ser consumido.
O projeto dele envolve a utilização de WikiCélulas, que seriam criadas pela combinação de um plástico biodegradável e partículas de comida que possam oferecer sabores similares aos da bebida. Especialistas de Harvard, por exemplo, querem utilizar membranas de laranja para as embalagens dos sucos feitos com a fruta.
Edwards quer ainda produzir uma máquina capaz de criar WikiCélulas dos mais diversos sabores. Isso permitiria que pequenos produtores também pudessem vender suas bebidas em garrafas palatáveis. O biomédico disse ao Daily Mail que isso seria ótimo para ajudar a acabar com a fome em comunidades carentes, mas não de detalhes de como se daria o processo.

terça-feira, 21 de fevereiro de 2012

Os 4 ataques hackers mais comuns da web

Como funciona, o que os motiva e como se proteger da crescente ameaça hacker existente na web.














O começo de 2012 está sendo marcado pela forte presença de um grupo de pessoas que difunde uma ideia de liberdade e se autodenomina Anonymous. Esses indivíduos, também conhecidos como hackers, estão utilizando ataques virtuais para demonstrar seus ideais e objetivos.
Mas os ataques hacker não são uma novidade. Tal movimento existe desde quando a internet foi criada e pode ser feito das mais diferentes formas. Para ajudar você a entender melhor como tudo isso funciona, nós do Tecmundo fizemos uma lista dos principais conceitos deste mundo.

O que leva uma pessoa a se tornar um hacker?

Ataques hacker são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. Não só isso: o próprio governo dos Estados Unidos já considera que as ameaças virtuais estão andando a passos largos para se tornar mais perigosas que o próprio terrorismo.
(Fonte da imagem: rafayhackingarticles)
Mas com relação aos tipos de envolvidos, há os hackers “do bem” e os “do mal”. Entenda abaixo as diferenças:
  • White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.
  • Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.
  • Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.
  • Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.
  • State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
  • Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.
  • Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.

Mas, afinal, como eles agem?

O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:

DDoS ATTACK

 (Fonte da imagem: StrongVPN)























Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final.
Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack

Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.
Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.

Cavalos de Troia, vírus e outros malwares

Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.
 (Fonte da imagem: pontodeofertas)
Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.

Ataques de Força Bruta

Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.
Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP:
 (Fonte da imagem: intrometendo)

Mas será que minha página, rede ou computador está vulnerável?

A resposta, claramente, é sim. Mesmo que você utilize todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada. O que pode ser feito é tomar todos os cuidados devidos para que as chances de um ataque de sucesso sejam consideravelmente reduzidas.
Claro que problemas assim não são novidade, e o uso de um bom antivírus pode normalmente sanar todos os riscos do seu computador pessoal. Mas com a evolução da internet e, principalmente, do compartilhamento de informações e arquivos através da nuvem, as ameaças estão tomando uma perspectiva completamente nova.
Comumente, vemos notícias de empresas que tiveram seu banco de dados “roubados” por hackers. E se nesse banco de dados constar o seu cadastro? Isso provavelmente não será um problema, pois dados mais importantes, principalmente relacionados ao número do seu cartão, normalmente possuem uma criptografia fortíssima.
Mas vamos a um exemplo prático: digamos que a base de dados de emails do Mercado Livre tenha sido roubada. Em um primeiro momento, pode parecer que não é grande coisa. Entretanto, com os emails dos clientes, o hacker pode enviar uma mensagem se passando pelo Mercado Livre pedindo para que você envie outros dados (o famoso phishing). Considerando que o email chegou na caixa que você normalmente recebe todos os emails da empresa, identificar que ele é falso vai se tornar muito mais difícil.
Portanto, a melhor maneira de se proteger é, ainda, agindo com parcimônia e cuidado. Na internet, muitas vezes as coisas não são o que aparentam ser, e a atenção é sempre uma maneira importante e bastante eficaz de evitar problemas mais sérios.


quarta-feira, 15 de fevereiro de 2012

As 10 melhores fontes e gabinetes para gamers

Os gabinetes mais radicais e fontes mais poderosas para quem é gamer e não poupa na hora de investir na máquina de jogos.





Você adora jogar no computador e está sempre antenado nas principais novidades de hardware? Então, nossa seleção de hoje é especial para você. Separamos as principais fontes e gabinetes para jogadores exigentes que buscam produtos de qualidade, mas com design e funções arrasadoras!
Fontes
Corsair GS800 - R$ 454,00
(Fonte da imagem: Divulgação/Corsair)

Com certificado 80 PLUS, a GS800 garante alta eficiência e não abandona os gamers que usam duas placas gráficas. Ela é perfeita para quem gosta de fazer casemod, pois traz um cooler de tamanho grande com iluminação de LED ajustável.

OCZ ZX Series 1250W - R$ 867,00

(Fonte da imagem: Divulgação/OCZ)

A fonte OCZ ZX de 1250 W de potência é uma excelente solução para jogadores que usam configurações com três placas de vídeo. Essa monstra conta com o selo 80 PLUS Gold, o que significa que a eficiência fica acima de 87%. E mais: apesar de trabalhar com uma grande quantia de energia, a fonte da OCZ é silenciosa, perfeita para gamers exigentes.

Enermax Platimax 1500W EPM1500EGT - US$ 520,90

(Fonte da imagem: Divulgação/Enermax)

Se você está pensando em montar um computador com quatro placas de vídeo, nossa dica é a fonte Platimax de 1500W da Enermax. Além de potente, essa fonte destruidora traz a cerificação 80 PLUS Platinum, ou seja, ela tem eficiência próxima de 90%. O visual dela é arrasador, pena que seja apenas um sonho de consumo.
Gabinetes
Corsair Obsidian Series 800D - US$ 299,99

(Fonte da imagem: Divulgação/Corsair)

A estrutura de aço é apenas um detalhe nesse gabinete da Corsair voltado ao público gamer. Com visual minimalista, o Obsidian 800D impressiona muito: ele tem linhas suaves e tamanho avantajado. A janela de acrílico deixa você ver os componentes de hardware.

NZXT Hades - R$ 340,76
(Fonte da imagem: Divulgação/NZXT)

O Hades pode não ser o gabinete mais resistente para gamers, mas ele com certeza conquista os jogadores com o visual agressivo. Esse gabinete da NZXT é grande o suficiente para comportar uma placa-mãe grande e diversas placas de vídeo.

Sharkoon Scorpio 2000 - US$ 105,00

(Fonte da imagem: Divulgação/Sharkoon)

Não importa qual game você vai executar, pois até o jogo mais simples vai esquentar sua placa de vídeo para valer. Por isso, a Sharkoon cria gabinetes prontos para resfriar os componentes. O Scorpio 2000 possui diversas entradas de ar na frente e nas laterais. Além disso, ele tem um visual muito bonito, ótima opção para jogadores que pretendem montar um PC arrasador!

Cooler Master HAF X - US$ 199,99

(Fonte da imagem: Divulgação/Cooler Master)

A Cooler Master já é conhecida pelos jogadores brasileiros, isso porque a empresa sempre cria produtos de qualidade e voltados ao público gamer. O HAF X é um dos principais gabinetes da fabricante. Ele traz coolers, janela de acrílico, diversos espaços para instalar discos e muito espaço para comportar componentes de hardware. Precisa falar do design?

Antec LanBoy Air Red - US$ 140,00

(Fonte da imagem: Divulgação/Antec)

A Antec se superou com o lançamento dos produtos da linha LanBoy Air. São três gabinetes com cores diferentes, mas todos têm uma característica em comum: módulos que compõem a estrutura geral podem ser alterados. É possível alterar o visual removendo determinadas partes e deixando os componentes internos totalmente visíveis.

Thermaltake Level 10 - US$ 799,99


(Fonte da imagem: Divulgação/Thermaltake)

Por último, temos a linha de gabinetes Level 10, produtos com design inovador e um sistema de armazenamento um bocado diferente. Em 2010, a Thermaltake lançou o primeiro gabinete Level 10, o qual conta com espaços separados para instalar cada componente de hardware.
Thermaltake Level 10 GT LCS - US$ 369,99

(Fonte da imagem: Divulgação/Thermaltake)

Neste ano, a empresa atualizou a linha com o lançamento do Level 10 GT LCS, um gabinete pronto para receber a nova série de processadores Intel. Você provavelmente não vai encontrar outros produtos tão bonitos quanto esses.

Alienware Aurora R4 é o novo desktop gamer da Dell

Com processador Intel de até 6 núcleos, sistema de refrigeração líquida e até três placas de vídeos, o PC pode satisfazer até os gamers mais exigentes.
  • Dell Alienware Aurora R4 (Fonte da imagem: Divulgação Dell)

    A Dell, uma das maiores fabricantes de computadores do mundo, anunciou no início da semana o seu mais novo desktop high-end designado para o público gamer, o Alienware Aurora R4. A máquina é uma versão mais atualizada do Aurora ALX e conta com opcionais que podem deixar satisfeitos até os jogadores que não economizam quando o assunto é a configuração do PC de jogos. As especificações básicas da máquina são:
    • Processador Intel Core i7-3930K de seis núcleos;
    • 8 GB de memória RAM
    • Placa de vídeo AMD Radeon HD 6870 de 1 GB.
    Sistemas de resfriamento líquido, coolers adicionais e um gabinete com um visual típico da Alienware também fazem parte do pacote. Com essas configurações “básicas”, o Aurora R4 pode ser seu por U$ 2.199,00 (R$ 4.100) nos Estados Unidos.
    Mas a brincadeira pode ficar ainda mais séria se o cliente tomar proveito dos upgrades opcionais, como aumentar o clock da CPU de 3,9 GHz para 4,2 GHz; usar duas Radeon HD 6950, incluir 16 GB de memória RAM, armazenamento SSD, gravador de Blu-ray e muito mais, passando facilmente dos R$ 9.000. Por enquanto, o Alienware Aurora R4 não está disponível na versão brasileira da loja da Dell e não tem nenhuma previsão de vir para as terras tupiniquins.


Novo Alienware terá duas placas gráficas de alto desempenho

Notebook deve chegar ao mercado nos próximos meses.

  • Procurando um novo notebook para games? Então anote aí o que pode ser o próximo item dos seus sonhos: rumores apontam que o novo Alienware M18X R2 trará duas placas de vídeo para fazer com que seu desempenho fique ainda melhor.
    O detalhe é que não são quaisquer placas. Segundo boatos, a possibilidade gira em torno de um par de GeForce GTX 675M ou de AMD Radeon HD 7970M, que ainda nem chegou a ser anunciada por sua fabricante. De uma forma ou de outra, são componentes de ponta e voltados para quem procura o melhor para seus jogos.
    Por outro lado, a data em que o Alienware M18X R2 chegará ao mercado continua um mistério, pois a Dell não chegou a comentar quanto ele será lançado. O que se acredita é que ele chegue juntamente com os processadores da linha Ivy Bridge da Intel, que estão agendados para os próximos meses.
    Outra novidade do notebook é que ele terá suporte à chamada HD Wireless, tecnologia que permite a transmissão de vídeos em alta definição por meio de redes sem fio.

sexta-feira, 10 de fevereiro de 2012

MegaShare distribui contas Premium gratuitas com 1 ano de validade

Promoção tem o objetivo de chamar a atenção das pessoas que se sentiram abandonadas com o fim do Megaupload.
  • (Fonte da imagem: MegaShare)
    Enquanto para alguns o fechamento do Megaupload decretou o começo do fim para os sites de compartilhamento, para outros isso significou uma oportunidade de crescimento. Entre aqueles que se encaixam na segunda categoria estão os administradores do MegaShare, que decidiram distribuir uma grande quantidade de contas Premium por um período limitado sem cobrar nada por isso.
    Confira as vantagens oferecidas pelo site para quem tem um registro do tipo:
    • Nenhum limite para o tamanho dos arquivos hospedados;
    • Inexistência de barreiras para a velocidade dos downloads;
    • Prioridade na hora de baixar documentos;
    • Possibilidade de pausar e resumir transferências usando gerenciadores de download;
    • Downloads paralelos ilimitados;
    • Informações detalhadas sobre quem baixou os arquivos que você hospedou.
    Caso você tenha se interessado pela oferta, basta clicar aqui para ser enviado à página de cadastro do MegaShare. Para receber a conta Premium, é só informar um endereço de email válido e informar corretamente o resultado da conta matemática que serve como proteção contra bots.


quarta-feira, 8 de fevereiro de 2012

Cientistas descobrem forma de fazer com que discos rígidos fiquem centenas de vezes mais rápidos

Pesquisa revelou que estímulo de calor pode fazer com que fitas magnéticas armazenem dados muito mais rapidamente.
Chega de esperar vários minutos para armazenar um arquivo grande em seu disco rígido. Um grupo de cientistas comprovou que é possível desenvolver uma nova forma de gravar dados em dispositivos a partir do calor, agilizando o processo em centenas de vezes.
De acordo com os pesquisadores da Universidade de York, trata-se de um método de gravação magnética que dispensa qualquer outro estímulo que não seja o aumento de temperatura. Segundo o físico Thomas Ostler, um dos envolvidos na descoberta, esse tipo de recurso não era possível até agora, mas certamente irá mudar a forma com que, por exemplo, os discos rígidos funcionam.
Ele diz que a novidade permite que vários terabytes de informação sejam armazenados em um único segundo, já que o calor faz com que haja uma inversão dos polos do campo magnético. Mesmo sendo algo breve, isso faz com que a velocidade da fita aumente consideravelmente, o que torna o processo muito mais rápido.
Além disso, Ostler explica que a nova forma também oferece um consumo baixíssimo de energia se comparada com o formato tradicional que usamos hoje em dia.
Contudo, até o momento, não se sabe se a novidade pode ser aplicada de fato em peças de computador ou em outros equipamentos domésticos. Por ser uma pesquisa consideravelmente recente, ainda é preciso mais tempo para que sua aplicação se torne viável — embora, desde já, seja possível ver o potencial da descoberta.



Supernotebooks prometem substituir os desktops

Maingear e Eurocom anunciaram aparelhos com configurações robustas e voltados para trabalho pesado.
 

(Fonte da imagem: Divulgação / Maingear)
Por mais que os notebooks estejam ficando cada vez mais compactos e potentes, eles ainda não substituem os desktops para utilizações mais pesadas, como jogos ou softwares gráficos. Isso, porém, está prestes a mudar, pelo menos se depender das fabricantes Maingear e Eurocom.
Com uma atualização do TITAN 17 (na foto acima), a Maingear adicionou suporte a processadores Intel Core i7 3930K e 3960X Extreme Edition. Além disso, o notebook conta com uma placa de vídeo NVIDIA GeForce GTX 580M e tela HD de 17,3 polegadas. A placa-mãe suporta até 32 GB de memória RAM DDR3.
Para provar já de cara do que o computador é capaz, a pré-venda do TITAN 17 também inclui cópias gratuitas dos games Jagged Alliance: Back in Action e Batman: Arkham City. O monstro custa US$ 3.499, cerca de R$ 6 mil.
 (Fonte da imagem: Divulgação / Eurocom)
Já o Panther 4.0, da Eurocom, é voltado para quem quer usar o notebook como estação de trabalho ou servidor. Apesar de, obviamente, não fazer feio quando o quesito são games, o computador foi pensado para utilização de softwares pesados como o AutoCad ou o Discreet 3DS MAX.
O PC vem equipado com processador Intel Core i7 3960X Extreme Edition e suporta até 32 GB de memória RAM DDR3. A tela HD também é de 17,3 polegadas e o notebook pode contar com até quatro discos rígidos de 1 TB cada um. O comprador ainda tem a opção de escolher entre duas placas de vídeo: a NVIDIA GeForce GTX 580M ou a Radeon HD 6990M. A máquina não teve preço revelado.
O único ponto negativo dessa potência toda é o tamanho físico do aparelho, muito maior e mais grosso que a maioria dos notebooks. Se você procura potência e portabilidade, talvez seja melhor esperar um pouco mais. Confira mais imagens dos dois computadores na galeria abaixo.


Leia mais em: 
http://www.tecmundo.com.br/notebook/19205-supernotebooks-prometem-substituir-os-desktops.htm#ixzz1lqBDGX43

O incrível computador de 30 mil reais da Campus Party Brasil 2012

Unindo o maior número de peças de alto desempenho possível, computador brasileiro pode ser considerado o mais rápido do mundo
 

(Fonte da imagem: Baixaki/Tecmundo
Imagine unir o processador mais veloz (e caro) do mundo, todo o sistema operacional em um drive de estado sólido e 64 GB de memória RAM em uma única máquina. Adriano Fontes fez exatamente isso e veio à Campus Party para mostrar o resultado. Com todas as peças high-end (alto desempenho), o computador dele pode deixar qualquer outra máquina gamer comendo poeira.
Perguntamos a ele qual era a motivação para o investimento (que chega aos 30 mil reais, quando somado o monitor de alta definição anexado ao sistema). Fontes, que é dono da Exabyte Limeira (uma loja de informática especializada em equipamentos high-end, de Limeira-SP), respondeu que a ideia era superar ocomputador de 25 mil reais que havia sido montado para a Campus Party do ano passado, e é por isso que todas as peças são extremas. Confira as especificações:
  • Processador: Intel Core-i7 3960x;
  • Placa-mãe: Asus Rampage Extreme;
  • Memória RAM: 64 GB (8 pentes de 8 GB 1600 MHz da Corsair);
  • Memória de armazenamento: SSD PCI-Express RevoDrive de 240 GB; HD 3 TB;
  • Placas de vídeo: 2 x XFX AMD HD Radeon 7970;
  • Sistema de refrigeração: watercooling;
  • Case (gabinete): Microcool Banchetto 101-2 (exclusividade).
Adriano Fontes também está com outro computador de alto desempenho sendo mostrado na Campus Party. Um pouco mais barato ("apenas" 12 mil reais), é um top de linha da AMD, que utiliza processador Bulldozer e sistema de armazenamento de estado sólido. Quem quiser conhecer os projetos do empresário pode procurar por ele próximo ao palco de Robótica e Modding da CPBR.


segunda-feira, 6 de fevereiro de 2012

Gato por lebre. Trambiqueiro virtual vende processador Intel Core i7-990X falso

Golpista vendeu um processador Pentium LGA775 como se fosse um Core i7 da Intel.
Ampliar (Fonte da imagem: Reprodução/Intel)
Um consumidor foi enganado ao comprar um processador Intel Core i7-990X. Em vez de entregar o produto anunciado, o vendedor de má fé empurrou um Pentium LGA775 com gravações IHS do Core i7 forjadas por cima.
Uma maneira fácil de reconhecer a marca e modelo é observar a própria embalagem do produto. A Intel e a AMD produzem pacotes com uma “janela” especial para a visualização da gravação IHS (Integrated Heat Spreader). Assim, a “tampa” de dissipação de calor já serve como um identificador do processador — mesmo assim, as caixas dos processadores Intel não possuem uma janela grande o suficiente para que você enxergue o componente inteiro.
No caso em questão, o consumidor não teve chance de observar tal evidência, haja vista que não havia como enxergar o selo holográfico tridimensional e o adesivo com o número de série do processador, ambos localizados no lado oposto da placa IHS.


Beta de Diablo III ganha 100 mil novos jogadores

Nova versão para testes já apresenta diferenças no sistema de habilidades.
  •  (Fonte da imagem: Divulgação/Blizzard)
    Blizzard anunciou na última quinta-feira (2 de fevereiro) que convidou mais 100 mil jogadores a participar do Beta de Diablo III. Quem não recebeu o email oficial do game não deve ficar triste — segundo a empresa, serão feitas novas promoções e concursos que premiarão os vencedores com a possibilidade de acessar o jogo antes do lançamento final.
    A introdução de mais pessoas marca uma nova etapa de fase de testes, que já reflete algumas das mudanças anunciadas recentemente pela produtora. Embora grande parte delas ainda não tenha sido aplicada ao game, já é possível notar algumas diferenças na maneira como o sistema de habilidades funciona.
    Fase de mudanças
    No começo do Beta, era possível alterar entre as habilidades ativas e passivas a qualquer hora — algo que, segundo a Blizzard, deixava o título muito fácil. Isso resultou na introdução de um sistema que tornava necessária uma visita à cidade para trocar os poderes utilizados pelo personagem.
    Atualmente, voltou a ser possível alterná-los em qualquer lugar. Porém, agora é preciso esperar 30 segundos antes que a opção por outro poder seja desbloqueada. Também houve modificações nos sistemas de status e no melhoramento de armas — itens como os scrolls of identification continuam ausentes, e parece que nada vai mudar nesse sentido.
    O estado atual do Beta ainda não dá qualquer dica sobre a data de lançamento definitiva de Diablo III. Embora ainda haja esperança de que o título chegue aos PCs ainda em 2012, a recente mudança de rumo feita pela equipe de desenvolvimento mostra que um adiamento para 2013 (ou depois) não é totalmente improvável.


sexta-feira, 3 de fevereiro de 2012

Dias contados: a internet vai mudar com o fim da pirataria online

Leis mais rígidas contra a pirataria e maior fiscalização sobre o compartilhamento de arquivos podem se tornar o marco de uma era completamente diferente na internet.


A internet pode estar vivendo uma de suas mais importantes fases de transição, capaz de mudar de uma vez por todas a maneira como todo mundo se relaciona com a rede. Os projetos de lei norte-americanos SOPA e PIPA, juntamente com o ato internacional ACTA, somados ao fechamento do Megaupload deixaram os internautas apreensivos sobre os rumos que a rede deve tomar nos próximos meses.

As primeiras mudanças já podem ser sentidas na prática por quem costuma baixar e compartilhar arquivos em grande volume. A retirada do Megaupload do ar eliminou por consequência o conteúdo de sites inteiros que apontavam para o serviço. Além disso, com medo de represálias, diversos outros sites concorrentes optaram por tirar do ar arquivos de procedência duvidosa ou claramente ilegal.
O fim da pirataria: realidade ou ilusão?



Acabar com a pirataria na rede não é uma tarefa simples e, certamente, isso não vai acontecer da noite para o dia. O fechamento de sites de compartilhamento de arquivos pode, de fato, ajudar a minimizar o problema, uma vez que limita o acesso a esse tipo de conteúdo, em especial por parte de internautas menos experientes que têm receio de usar programas complementares para baixar arquivos.

Contudo, o fato de minimizar o acesso ao conteúdo é somado a outro fator que pode incomodar ainda mais a população: o cerceamento às publicações e a vigilância constante de tudo aquilo que é postado na rede.

Caso o SOPA fosse aprovado, sites como o Facebook necessitariam de moderação para aprovar o conteúdo ou então poderiam ser responsabilizados por disponibilizar a sua plataforma para divulgação de um link para um download ilegal. Obviamente, algo inviável para redes sociais desse porte.
Não adianta me exterminar, outro vem em meu lugar. Será mesmo?

(Fonte da imagem: NASC)

Para muitos, o fim dos sites de compartilhamento sem censura não é um grande problema, apenas torna as coisas um pouco mais difíceis. O compartilhamento de arquivos P2P, os famosos torrents, permanece inalterado, fazendo com que os semeadores mantenham de forma agressiva seus downloads sem controle algum.

Contudo, até mesmo os torrents podem ser ameaçados, caso o governo decida realmente agir. Uma das ideias das leis antipirataria é controlar em maior escala nomes de arquivos e tráfego diretamente a partir do provedor. No caso dos nomes, o cerco se fecharia com o bloqueio de compartilhamento de arquivos cujas nomenclaturas fossem similares às de obras com direito autoral.

Outra proposta é a de regular diretamente junto aos provedores o tráfego utilizado. Assim, caberia à empresa de internet gerenciar o seu IP e decidir se você pode ou não compartilhar um determinado tipo de arquivo, uma espécie de processo de certificação antes do download e do upload.

A proposta dificultaria a propagação de arquivos de duas formas: dificultando a busca e localização de arquivos, para os menos experientes, e dificultando o compartilhamento, para os mais experientes.
O golpe final: colocando fim às buscas



“Se não está no Google, não está na internet”. A máxima que se refere à eficiência do motor de buscas da Google poderia ser o golpe final para praticamente acabar de uma vez por todas com a pirataria na rede. Grandes buscadores como o Google e o Bing podem ser censurados para que não retornem ao internauta páginas que contenham links de download para conteúdos que infringem as leis de direito autoral.

Se você imagina que isso é impossível, saiba que a situação é perfeitamente cabível. Basta analisar como funciona a internet na China, onde diversos tipos de conteúdo são bloqueados. Sem poder encontrar links e arquivos torrent nos mecanismos de busca, nem compartilhar arquivos diretamente via P2P, a tendência é que os arquivos que violam as leis de direito autoral se tornem escassos na rede.

Obviamente, nada disso impede que o comércio paralelo e ilegal de CDs e DVDs prospere, ainda que haja maior fiscalização sobre ele. Entretanto, se não é possível conscientizar os internautas quanto ao uso de conteúdo ilegal na rede, a solução encontrada pelos órgãos governamentais foi a de censurar direto na fonte tudo aquilo que as pessoas fazem na rede.
E agora?

Como fica a internet sem tudo aquilo que você estava acostumado a baixar? Para muitos, não poder dispor de arquivos de filmes, livros e músicas na hora que bem entender apenas fazendo uma simples pesquisa no buscador já é motivo para cancelar a assinatura da franquia de dados.

Entretanto, como muitas mudanças ocorridas na rede, é bem provável que todos se adaptem e novas maneiras de compartilhar arquivos surjam nos próximos anos. Talvez a pirataria tenha chegado ao fim, ao menos da forma como conhecemos, mas isso não significa que as gravadoras e os estúdios de cinema possam comemorar vitória. Afinal, quem está ganhando com isso?

quinta-feira, 2 de fevereiro de 2012

Anonymous promete "Março Negro" na internet

Grupoplaneja uma série de ações em protesto ao SOPA, PIPA e ACTA.








O mês de março promete ser tumultuado na internet. O Anonymous está convocando todos os adeptos da ideia a participar de uma série de protestos durante todo o mês, tanto no mundo virtual quanto no mundo real.

A proposta é que durante os 31 dias as pessoas não comprem jornais e revistas, não baixem músicas, legal ou ilegalmente, não comprem livros, não assistam a filmes no cinema e evitem comprar jogos e DVDs.

O intuito da "Operação Março Negro" é causar um impacto na indústria de entretenimento, de forma a protestar contra as propostas do SOPA, do PIPA e do ACTA. A ação deve ter escala mundial e mais detalhes sobre a iniciativa serão revelados ao longo do mês.