
O LG Versa vai custar US$ 200 nos Estados Unidos com um contrato de 2 anos com a Verizon.
O LG Versa vai custar US$ 200 nos Estados Unidos com um contrato de 2 anos com a Verizon.
“O Creative Commons integrou mais uma licença ao seu repertório: a CC Zero, que permite ao autor abrir mão de direitos autorais, de uma forma próxima ao que ocorre ao propor-se a colocar a obra em domínio público, mas esclarecendo formalmente que o licenciamento não se estende a aspectos extra-autorais (como patentes e marcas registradas), nem a eventuais conteúdos de terceiros incluídos na obra.
O texto também esclarece que a renúncia aos direitos autorais ocorre apenas no limite permitido pela lei. No Brasil (e em vários outros países) não é permitido ao autor renunciar completamente aos seus direitos autorais - os direitos morais sobre a obra, por exemplo, são inalienáveis e irrenunciáveis (Capítulo II da Lei 9.610).”
Quais vc responderia de cara? IE, Firefox, Opera, Safari, Chrome? Muito mais que isso.
Ainda existem no mercado web:Sou um pouco suspeito para falar do Linux, pois sou um grande apaixonado por este sistema operacional. Realmente vale a pena conferir. Utilizo o Ubuntu desde sua versão 5 no meu trabalho.
Utilizo Vmware, Eclipse, Mensageiro, Open Office, cliente de e-mail, Ferramentas da IBM entre outras. Os dispositivos são reconhecidos sem problemas. A grande vantagem para mim do Ubuntu é sua praticidade e velocidade. Quem está na dúvida, vale á pena conferir!!
Abaixo um manual de instalação do Ubuntu via Wubi: http://compdicas.kabunzo.com/2008/09/29/wubi-como-instalar-o-linux-sem-mexer-no-windows/
Site para download do Wubi: http://wubi-installer.org/
Download CDs do Ubuntu: http://www.ubuntu.com/getubuntu/download
Para evitar que os provedores de Internet tentem detonar seus downloads (o famigerado traffic shaping), recomendo que vocês liguem a opção de ofuscamento de protocolo em Preferências -> Segurança.
Emule 0.49c - download aqui.
A versão 4.0 beta do Safari, navegador da Apple, foi liberada hoje. Muitas melhorias e novidades, além de um visual mais acabado e robusto estão presentes nessa nova versão para Windows e Mac.
A versão para Windows finalmente se tornou “usável”. No Safari 3.0 principalmente, ainda está fresco na memória os bugs e a lerdeza que tomava conta do navegador. Na versão 4, apesar do estágio beta, o Safari se mostrou muito rápido e a evolução é aparente. Isso mostra que a Apple não entrou para brincar no mercado Windows.Higiene é algo fundamental em qualquer ambiente, seja em casa ou no ambiente de trabalho. A sujeira pode estragar aparelhos eletrônicos e trazer microorganismos que fazem mal à saúde humana.
O teclado do computador é um dos periféricos que mais atrai sujeira, principalmente por causa de sua grande utilização. Pó, farelos, resto de comida, caspa e fios de cabelo são comumente enconrados nas entranhas desse periférico. Portanto, é necessário limpá-lo periodicamente para garantir seu perfeito funcionamento e a saúde de seu usuário, principalmente se esse tiver rinite alérgica ou outra alergia. Como hoje é feriado e não há nada para se fazer, resolvi limpar o meu.
Muitas pessoas pensam que basta passar um paninho na superfície do teclado e a limpeza está feita mas, na verdade, a verdadeira sujeira está escondida entre e debaixo das teclas.
Após passar um pano sobre as teclas, vire o teclado de cabeça para baixo e dê umas leves palmadinhas em suas costas; isso vai fazer com que grande parte da sujeira e dos fois de cabelo que estão entranhados no meio das teclas caiam. Sugiro que você coloque um pano abaixo do aparelho para recolher a sujeira e ver como ela se acumula em grande quantidade.
Dar palmadas nas costas é suficiente para uma limpeza semanal, mas não faz a limpeza completa. Uma vez por mês, no mínimo, remova as teclas e limpe a superfície protetora conforme instruções a seguir:
Materiais necessários: 1 tesoura sem ponta e 1 pincel de pintar com têmpera, tamanho médio. Você encontra isso em qualquer livraria a um preço muito baixo.
Modo de fazer:
Ao remover as teclas, você poderá ver a verdadeira imundície que se acumula debaixo delas. A sujeira estará localizada em maior quantidade no centro do teclado alfanumérico, que compreende as teclas mais utilizadas. Após remover as teclas, passe o pincel sobre a superfície para remover a sujeira. Quando o teclado estiver limpo, recoloque as teclas.
Dificuldades nesta operação
A maior dificuldade que pode ocorrer é lembrar-se da ordem correta das teclas na hora de recolocá-las. Para resolver isso, é recomendável que você tenha um outro teclado, preferencialmente igual ao seu, que você poderá tomar como referência na hora de recolocar.
Se você não tiver outro teclado disponível, faça como eu: remova apenas uma fileira de teclas e coloque-as em ordem em um lugar seguro; após realizar a limpeza do lugar de onde elas foram retiradas, com o pincel, recoloque-as no periférico e, a seguir, remova a fileira seguinte.
Outra dificuldade pode ocorrer no momento de remover as teclas; De fato, nem todos os teclados oferecem teclas fáceis de serem removidas. Assim, você deve tomar muito cuidado ao remover as teclas. Pode ser que algumas delas saltem no momento de sua remoção. Nesse caso, recolha-a e coloque-a junto com as demais.
NUNCA utilize água ou álcool para limpar seu teclado, pois essas substâncias podem danificar os circuitos eletrônicos do mesmo. Lembro até hoje que, certa vez, quando estava na quarta série, nossa aula de Informática foi cancelada porque os teclados não estavam funcionando. Na época, as “tias” da limpeza passaram álcool nos teclados dos potentes 486 da HP que a escola tinha e, então, tornou-se impossível digitar quaisquer coisas.
Após recolocar as teclas no lugar, reconecte o teclado e ligue o computador; Abra um editor de textos qualquer e digite alguma coisa para ver se as teclas estão, realmente, no lugar e funcionando.
Após fazer isso, você perceberá que as teclas ficarão mais macias e o ato de digitar, mais agradável. Sua saúde e seu computador agradecem. Tuxtutoriais
Firewall: conceitos e tipos
Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall é uma opção praticamente imprescindível. Este artigo mostrará o que é firewall, seus tipos, modos de funcionamento e o porquê de usá-lo em seu computador.
O que é firewall
Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como “defesa” de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
Como o firewall funciona
Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada tipo a seguir.
Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que somente “computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos”. Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.
Firewall de aplicação
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um “proxy genérico”, através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.
Razões para utilizar um firewall
A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas “pragas digitais” ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. Invasão
Em uma palavra: sim. Porém isso não é normal e pode ser evitado de uma maneira muito simples: mantendo o navegador e softwares relacionados atualizados.
Vírus são programas, ou seja, código de computador. Uma página web é composta de dados que, uma vez acessados, são processados pelo seu navegador (o programa) para serem exibidas na tela. Logo, a visita a uma página web só envolve a execução de softwares legítimos — seu navegador, o plug-in do Flash ou talvez do Windows Media Player.
No entanto, se algum desses aplicativos tiver alguma falha de segurança, a página pode enviar dados maliciosos, que ativarão a brecha, permitindo que esses dados sejam executados pelo computador como se fossem código (programa). Daí você pode ser infectado.
É por isso que é imprescindível manter o navegador e todos os plug-ins usados durante a navegação atualizados. As versões mais novas, além de terem mais recursos, geralmente também são corrigem as vulnerabilidades existentes na versão do anterior. Se você navegar na web com um Internet Explorer desatualizado, muitos sites poderão infectá-lo assim que você os visitar.
Infelizmente, existem as chamadas brechas “dia zero” (“zero day”). Essas falhas que ainda não foram corrigidas, mas já que estão sendo aproveitadas por criminosos. Nesses casos não basta manter o navegador atualizado — será necessário usar outro software ou aplicar configurações de segurança extra até que uma correção seja disponibilizada. Uma vulnerabilidade desse tipo foi encontrada em dezembro e corrigida uma semana depois.
Quem ainda não instalou a atualização para essa falha, por exemplo, está vulnerável e poderia ser infectado por um site malicioso que a utiliza. Quem já atualizou está protegido. Antivírus não substituem a atualização do sistema!
A próxima versão do pacote de aplicativos da Microsoft, o Office 14, não deve ser liberada este ano. Essa teria sido a mensagem de Steve Ballmer a analistas de Wall Street, na última terça-feira (24/04), sugerindo que uma nova versão do Office poderia ser lançada apenas em 2010.
Tal atraso não significa uma verdadeira surpresa, já que a Microsoft ainda precisa liberar uma versão beta da suíte, ainda sem data marcada. O que ela fez até agora foi apresentar uma versão alpha do Office 14 para servidores a um seleto grupo de clientes.
Haveria algum problema com esse atraso? Aparentemente não. Enquanto usuários do Vista clamam pelo lançamento do Windows 7, projetado para corrigir muitos dos incômodos do sistema operacional, o mesmo não se pode dizer do Office.
Um estudo recente publicado pela Forrester Research mostra que os usuários do Word e demais aplicativos do Office acabam se acostumando com ele, numa espécie de casamento antigo: se você está acostumado com o software e todos os seus arquivos estão no formato do Word, do Excel ou do PowerPoint atual, não há motivos para se querer algo novo.
Ainda segundo o estudo, tal comportamento pode mudar dadas as facilidades que ferramentas de produtividade baseadas na web, como o Google Docs, oferecem como solução mais fácil e barata para pequenas empresas que querem compartilhar documentos e trabalhar de forma colaborativa. A Microsoft está atenta nesta tendência e planeja entregar versões web dos componentes da suíte no Office 14.
Isso quer dizer que o Office 14 deverá ser uma suíte mais leve, menor e mais amigável. Do ponto de vista de competição, estas mudanças fazem todo o sentido. O que não está claro, no entanto, é se tal estratégia justificaria um update.
O que se espera é que um novo Office ofereça uma mudança substancial e não apenas alguns poucos serviços adicionais. Muitos usuários sequer se importaram em migrar do Office 2003 para a versão 2007 da suíte, mesmo sabendo que a nova versão do Office difere em inúmeros aspectos. IDGnow
Está com dinheiro sobrando para investir na sua promissora carreira de jogador de games via PC? A Microsoft te sugere o novíssimo SideWinder X8, com tecnologia BlueTrack.
A luz azul promete ser mais precisa e heterogênea do que os recursos óticos e laser de mouses convencionais. É uma afirmação polêmica, que divide gamers e gamers, ainda mais pelo fato dos “ratos azuis” ainda não terem se alastrado pelas máquinas. O argumento da marca é que a pecinha é capaz de processar imagens de 13 mil frames por segundo.
O BlueTrack talvez não tenha se firmado pelo preço nem tão barato para um cursor. O X8, por exemplo, custa US$ 99,95. Ele não precisa de fio, e neste caso, tem uma conexão Wireless de 2,4 GHz, capaz de suportar 30 horas ativas de jogo por carga.
O mouse ainda vem com display LCD (para visão rápida de informações de DPI) e doze botões de funcionamento, sendo que sete deles podem ser programáveis. Útil para batalhas online.
Medindo 7,8 cm de largura por 12,56 de comprimento, o mouse estará disponível para compra a partir desta semana, nos EUA. Info