sábado, 13 de julho de 2013

Anonymous lança a AnonySocial.com a rede social Anonymous

Anonymous lançam mais uma ferramenta para melhorar a comunicação entre os Anonymous de todo o mundo, a AnonySocial tem como principal objetivo centralizar os conteúdos da Anonymous e facilitar o manuseio de operações, aproximando pessoas que compartilham da mesma causa.
O cadastro é gratuito e rápido, com apenas informações como nome, e-mail é senha já é possível começar a utilizar a rede social que conta com uma aparência muito familiar para quem já está acostumado a utilizar redes como Facebook, Orkut dentre outras.
Para se cadastrar, não é necessário usar nomes e e-mails reais, não proibimos o uso de contas “fakes”, até porque grande parte de nossos membros utilizam para sua própria segurança.
A versão ainda é inicial, então como informou a equipe de desenvolvimento, ainda podem haver falhas, porém melhorias serão feitas todos os dias para torná-la cada vez mais eficaz para todos os usuários.
Você que compartilha da causa Anonymous e quer um espaço apenas seu para poder conversar com seus companheiros, compartilhar informações, eventos e qualquer ideia relacionada a Anonymous, crie seu usuário e divulgue para seus amigos.
Para acessar a AnonySocial basta clicar neste link.
Anonymous lança a AnonySocial.com a rede social Anonymous
AnonySocial.com
Também é possível acessar pelo celular com o endereço http://ww.anonysocial.com
Anonymous lança a AnonySocial.com a rede social Anonymous

quinta-feira, 11 de julho de 2013

Novo ativador do Windows 8 todas as versões

Olá pessoal, hoje disponibilizo para vocês o novo ativador do windows que ativa todas as versões incluindo 64 bits e 32 bits. O ativador mais recente desenvolvido atualmente.
Windows 8 é um sistema operacional da Microsoft para computadores pessoais, portáteis, netbooks e tablets. É o sucessor do Windows 7. No dia 31 de maio de 2012, foi liberada para download a versão Windows 8 Release Preview. A versão final foi lançada mundialmente em 26 de outubro de 2012. Segundo a empresa, este sistema operacional será um sistema para qualquer dispositivo, com uma interface totalmente nova, adaptada para dispositivos sensíveis ao toque.
Para baixar Clique Aqui

quarta-feira, 26 de junho de 2013

Sistema de ativação do Windows 8 foi quebrado

Não demorou nem uma semana: apenas cinco dias após a Microsoft anunciar a disponibilidade da versão final do Windows 8, hackers conseguiram burlar o sistema de ativação. A notícia chega antes mesmo do novo Windows ser liberado para um público maior através do MSDN e dois meses antes do lançamento oficial nas lojas de todo o mundo, que acontece no dia 26 de outubro.
O crack engana o sistema operacional, que originalmente pode ser utilizado por até 180 dias por meio de alguns comandos. Com uma modificação na ativação do Windows 8, que faz verificações nos servidores Key Management Services da Microsoft, essa limitação de tempo pode ser burlada. A imagem abaixo mostra uma screenshot das propriedades do sistema com a mensagem informando que o Windows foi ativado:
Windows 8 Enterprise foi ativado com sucesso
Outra prova indicando que a ativação realmente foi burlada é um conjunto de imagensmostrando um Windows 8 personalizado. No novo Windows, não é possível trocar o fundo da tela Iniciar ou a imagem da tela de bloqueio enquanto o usuário não ativar e validar a cópia.
De acordo com o Neowin, todas as edições vazadas do Windows 8 podem ser ativadas com sucesso, mesmo com o suposto novo sistema de ativação implementado no Windows 8. Recentemente, documentos vazados indicaram que a ativação automática feita por fabricantes OEM foi alterada e cada computador precisaria de um código único, o que invalidaria os métodos utilizados para crackear o Windows Vista e o Windows 7.

Root no Android- O que é, para que serve e como fazer

Entenda o que é e para que serve habilitar o acesso root ao sistema Android. Veja também uma forma simples de se obter o root facilmente através de um programa para PC.

Os sistemas operacionais modernos, herança de sistemas Unix da década de 1970, tem níveis de permissões para acessos controlados, que impedem que pessoas não autorizadas de acesar documentos de outros usuários, ou mesmo acesso de documentos entre usuários. Isso também impede que qualquer um modifique ou apague os arquivos que constituem o sistema operacional (os arquivos do sistema).
O Android é um sistema operacional Linux. Ao menos, sua base é Linux. Por cima do Linux no Android, temos a Dalvik, uma espécie de “motor” semelhante em funcionamento ao que temos com o Java nos desktops. Esse motor, a Dalvik, se encarrega de desenhar a interface do sistema e dos programas, além de executar o código, repassando ao sistema Linux as instruções necessárias para a comunicação com o hardware do dispositivo.
Mas a Dalvik deve respeitar as permissões do sistema Linux, que também inclui seu próprio sistema de permissões. Isso torna o sistema Android bastante seguro do ponto de vista técnico. Os casos de malwares para Android nada mais são do que executáveis escritos para fazer coisas que o sistema permite por padrão, mas que são usadas para fins ilegais. É muito simples se livrar da grande maioria de malwares para Android, bastando desinstalar o aplicativo contaminado.
Simplesmente o malware não faz nada além do que o Android permite. Dado o uso de malwares por criminosos, o Google, mantenedora do sistema Android, atualiza seu sistema adaptando permissões para áreas sensíveis para evitar esses golpes. Ou seja, a vulnerabilidade só existe porque na construção do sistema Android, não havia sido pensado na possibilidade de desenvolvedores agirem de má fé.
Usuários do Windows XP e versões seguintes já possuem experiência e entendimento sobre permissões tanto de arquivos como para acessos no sistema. É a diferença entre usuários simples ou limitados, e usuários administradores. Enquanto o usuário simples ou limitado não consegue instalar programas -dado que fazer uma instalação requer copiar arquivos do programa para diretórios importantes do sistema operacional-, justamente por não possuírem credenciais suficientes.
O usuário administrador possui tais credenciais, conseguindo executar tarefas de instalação, acessar e modificar arquivos do sistema operacional. Com sistemas *Nix, ou seja, Unix e Linux, o processo se dá da mesma forma. Há o usuário comum ou limitado, onde só consegue navegar no seu próprio diretório pessoal e tem a liberdade total de agir somente lá. E há o usuário com poderes administrativos, que permite instalar programas, modificar arquivos do sistema e arquivos de configurações.
O nome desse usuário com total poderes no sistema Linux chama-se root. É daí que vem o termo “rootar” ou “rootear” para Android, designando o processo de conseguir credenciais de usuário com poderes administrativos, ou seja, podendo fazer o que quiser no sistema.

As vantagens e desvantagens de conseguir root no sistema

Um leque de novas possibilidades

A grande dúvida para os usuários que ouvem falar no tal “root do Android” é entender porque conseguir isso é importante. Sabe-se que há muitos aplicativos na Google Play, que requerem o root no sistema tanto para funcionarem, como para funções extras. O fato desses aplicativos precisarem de root não tem a ver com capricho do desenvolvedor, ou para “limitar” os usuários que podem ou não usar o aplicativo.
Como dito acima, a Dalvik responsável por construir a interface de aplicativos e permitir acessos a certas funções físicas do aparelho também respeita as permissões Linux, e por questões óbvias de segurança. Basicamente, a Dalvik gerencia o que um aplicativo pode ou não fazer, dado as limitações impostas para o funcionamento do sistema.
Em suma, o aplicativo não “conversa” com o Linux, mas sim com a Dalvik que repassa o necessário ao Linux para ativar alguma função de algum hardware do aparelho. Mas os aplicativos que necessitam de root no aparelho possuem funções extendidas que não podem ser satisfeitas pela máquina Dalvik, de modo que é necessário fazer as requisições diretamente ao Linux.
Normalmente são comandos simples, como a criação de um arquivo em um diretório do sistema, ou modificação de uma configuração padrão do kernel Linux. A vantagem como um todo não é só fazer uso desses aplicativos. A vantagem está em usar toda a flexibilidade que é pertinente ao Linux, conseguindo maior controle sobre o seu dispositivo e seu comportamento. Os aplicativos só são facilitadores.
Um exemplo que posso citar é o uso de firewall. Isso mesmo, firewall! É possível ativar o filtro Iptables presente por padrão no kernel Linux para bloquear ou restringir o uso de interfaces para aplicativos. No caso do Android, e diferentemente do que ocorre no desktop, o filtro só faz sentido ao bloquear conexões de saída, quer seja WiFi, 3G ou rede de telefonia sem fio, usado por aplicativos maliciosos para envio de SMS para contas premium sem que você saiba.
Existem inúmeros aplicativos destinados a essa função na loja do Google. No entanto esses aplicativos não fazem a filtragem, eles apenas criam as regras e executam, cabendo ao próprio recurso no kernel Linux fazer a filtragem com a ferramenta que já está embutida no sistema e que usuários de Linux para desktop já conhecem bem.
Com o Android rootado ou rooteado (dos dois jeitos está certo), você pode mudar aspectos de configurações impostas pelo fabricante, como aumentar o clock do processador, atribuir um esquema diferente de gerenciamento de memória, modificar arquivos de configuração internas que alteram o comportamento do Android, fazer cópias de segurança de configurações dos aplicativos e restaurá-las posteriomente são só alguns exemplos.
Mas tudo claro, depende de certos aspectos de configuração do kernel imposto pelo fabricante. Muitos fabricantes compilam o kernel excluíndo essas características por, talvez, acharem desnecessário. A grande vantagem de se ter root, é a possibilidade de instalar ferramentas que permitam mudar o kernel por um "mais completo" que o comumente usado no Android e mais próximo ou praticamente o kernel usado em desktops.

Desvantagem é o descuido!

A desvantagem de se ter o root tem mais a ver com o usuário descuidado que pode apagar ou modificar coisas que não deve e simplesmente estragar o sistema, fazendo-o não funcionar direito ou pior, sequer ligar novamente. Outra possibilidade seriam aplicativos maliciosos instalarem rootkits ou abrir brechas propositais quando instalados e executados pelo usuário desatento, quebrando por fim qualquer segurança do sistema.
Afinal, o aplicativo está com plenos poderes, podendo fazer tudo que fora programado dentro do sistema. Por esse motivo, o Android sai de “fábrica” totalmente bloqueado, sem acesso root. Inclusive alguns fabricantes incluem cláusulas que invalidam a garantia do aparelho em caso de aplicação do processo root.

Você tem o poder de dar e tirar

Mas nem tudo é inseguro. Cada aplicativo que requisita acesso root no sistema, é avisado por um aplicativo que faz o gerenciamento da autorização, perguntando se você deseja ou não executar determinado aplicativo com poderes administrativos. Assim, nada acontece sem o consentimento do usuário que está a par e atento aos aplicativos que executa.
O aplicativo SuperSU, por exemplo, possui um contador regressivo de 10 segundos. Se após o término da contagem não houver qualquer escolha por parte do usuário, ele bloqueia o acesso por padrão. Além disso, toda autorização pode ser revogada quando achar necessário, ou caso suspeite de uma atualização do aplicativo que possa trazer algum dano ao sistema. Isso contribui para o sistema mesmo com root, não ficar vulnerável.
Portanto, ao optar por fazer o root, deve-se ficar atento sempre aos aplicativos que você permite acesso de root, se são confiáveis, por que precisam de root (pesquise se o que o aplicativo vai fazer realmente necessita root), e claro, sempre suspeite primeiro e confie depois. Principalmente depois de muita pesquisa.

Como fazer o root do aparelho?

Aviso aos navegantes!

Antes de mais nada, os procedimentos citados aqui são única e exclusivamente de sua responsabilidade, portanto, o Superdownloads não se responsabiliza por qualquer dano ou prejuízo derivado dos procedimentos adotados aqui.
Apesar do procedimento não apresentar qualquer risco, assim como citado mais acima, alguns fabricantes podem invalidar a garantia do aparelho. Tenha certeza da escolha de proceder levando em consideração as questões acima.

Ingredientes

Os passos para realizar os procedimentos requer que o sistema operacional esteja reconhecendo o celular plenamente, ou seja, com os drivers instalados. Isso é feito quando se instala o software de gerenciamento incluso junto do aparelho, ou pode ser baixado no site do fabricante. Cada fabricante tem o seu conjunto de software correspondente ao aparelho e, por isso, é diferente em cada caso.
Com os drivers devidamente instalados, desative o antivírus de seu computador antes de prosseguir. De preferência, e para garantir alguma segurança, desconecte o cabo de rede para o computador não ficar conectado na internet e desprotegido.
A necessidade de se desabilitar o antivírus é que o mesmo reconhece alguns exploits presentes no programa para root como vírus. No entanto, não apresentam qualquer perigo para sistemas Windows e nem mesmo para distros Linux cuja versão do kernel seja a mais recente.
No aparelho, habilite a depuração USB nas opções para desenvolvedor. Isso é muito importante para ter êxito na instalação e habilitação do root. Nas versões 2.0 até 2.3, acesse as configurações do Android, acesse Aplicativos>Desenvolvimento e depois marque a caixa Depuração USB. Também por garantia, habilite a opção Fontes desconhecidas, em Aplicativos.
Em configurações, desconecte o cartão SD em Armazenamento>Desconectar cartão SD, só por garantia, ou tenha backup dos dados presentes no cartão em local seguro.

Agora só falta um clique!

No PC, baixe e execute o programa SuperOneClick. O uso é bem simples. Com o programa aberto, conecte o celular via cabo USB no PC. Espere o reconhecimento habitual do windows. Desative ou feche o programa de gerenciamento do fabricante do seu celular.
No programa SuperOneClick, clique no botão Root e espere o processo terminar. Pode demorar de cinco a dez minutos, e o celular irá reiniciar. Qualquer aviso durante o processo, basta concordar em Yes. Se o processo terminar sem o reinício do aparelho, desconecte o cabo USB, e reinicie manualmente.
Pronto. Entrando na lista de aplicativos do Android, um ícone de um aplicativo com o mascote do Android com tapa-olho vai estar lá. É o app Superuser. Esse é o aplicativo responsável por gerenciar quem tem ou não acesso aos recursos de super-usuário ou root.
Após a instalação do root, a primeira coisa a se fazer é abrir o aplicativo do Google Play e verificar se o aplicativo de Superuser possui atualização, Faça se tiver. Depois, abra o aplicativo, vá em configurações e atualize o binário “su”.
O processo é feito pelo aplicativo, e será pedido confirmação para o próprio app! Autorize e espere o processo terminar. Desse momento, seu Android Froyo (versão 2.0 a 2.2) e Gingerbread (2.3.x) estará rootado.

E para as versões do Android mais recentes?

Bom. a cada nova versão, o Google dificulta o acesso root ao sistema. Além do Google, cada fabricante também possui suas estratégias e cada um tem uma forma diferente de fazer isso. O processo após a versão 4.0, Ice Cream Sandwich e posteriores é, portanto, um pouco mais difícil.
Não possui a facilidade do programa SuperOneClick citado acima. Nesse caso, cabe uma pesquisa no Google de acordo com o aparelho, modelo e sistema para encontrar uma forma de fazê-lo. Um programa que tenta fazer esse trabalho é o UnlockRoot. No entanto, não é para todos os aparelhos que funciona. Caso queira testar, acesse aqui.


Fonte: http://www.superdownloads.com.br/materias/root-que-que-serve.html#ixzz2XNCfclHt

Veja 8 dicas para o Windows 8 Saiba como bloquear dispositivo e usar atalhos para agilizar tarefas

 Saiba como bloquear dispositivo e usar atalhos para agilizar tarefas


Lançado em outubro do ano passado, o Windows 8 ainda não decolou. Mas, por ser a mais nova versão do Windows, ele deve se tornar mais popular naturalmente, à medida que as pessoas forem trocando seus computadores.
A interface completamente diferente do Windows 8 é um obstáculo para quem não tem tanta intimidade com o computador. Mas algumas dicas podem facilitar o uso do sistema. Veja a seguir oito dias para aproveitar melhor os recursos do Windows 8.
1 - Bloquear o dispositivo
Se precisar sair da frente do micro por uns instantes e quiser garantir sua privacidade, deixe o Windows 8 na tela de identificação inicial, protegida pela senha previamente definida.
Nos computadores com mouse e teclado basta dar um toque na tecla de "espaço" e rolar a roda do mouse. Nos dispositivos com tela sensível ao toque, a pessoa precisa somente deslizar para cima para travar o aparelho.
2 - Comandos por gestos nos cantos de telas sensíveis ao toque
As extremidades das telas contam com alguns recursos ocultos. Tanto em telas sensíveis ao toque, como com o uso de teclado e mouse, as funções são as mesmas.
Se o usuário deslizar do canto esquerdo superior para baixo, serão exibidos todos os aplicativos que estão rodando no momento. Clique e arraste qualquer um deles para a direita ou esquerda para destacá-lo e fixá-lo no lado escolhido.
A extremidade direita de sua tela, quando arrastada um pouco para esquerda mostrará ao Windows Charms. O canto esquerdo inferior dará acesso a tela "Iniciar". Caso já esteja nesta tela, então este mesmo comando irá exibir a área de trabalho.
Ao clicar ou dar um toque no lado esquerdo central é possível exibir o menu de usuário avançado (power user). E no Internet Explorer, deslizar para a direita e esquerda significa avançar ou voltar a página, respectivamente.
3 - Atalhos no teclado
Uma das melhores maneiras de incrementar a experiência de uso de um sistema operacional é através do uso de atalhos. Então, conheça no Windows 8 alguns dos atalhos para dispositivos com teclado físico. "Win" significa a tecla Windows, geralmente ao lado do ALT esquerdo.
Win - alternar entre a tela "Inciar" e último aplicativo 8 rodado.
Win + Tab - alternar entre aplicativos em execução.
Win + C - exibir o Charm.
Win + I - abre as configurações.
Win + O - ativa/desativa a trava de orientação da tela do dispositivo.
Win + Q - abre o buscador de aplicativos instalados.
Win + "+" - zoom in
Win + "–" - zoom out
Win + Z - exibe o menu de contexto (função do botão direito do mouse) em aplicativos de tela cheia.
4 - Crie um atalho para desligar o micro

Reprodução
Atalho facilita o desligamento do Windows 8

Espera-se que a Microsoft reveja, nas próximas atualizações, uma forma nativa mais fácil de desligar o Windows 8. No momento , o usuário precisa realizar vários passos para cumprir esta tarefa.
Enquanto isso não acontece, um atalho pode ser criado com esta função e fixado na barra de tarefas da área de trabalho e/ou na tela "Iniciar". Faça o seguinte:
- No local escolhido para criar o atalho, clique com o botão direito do mouse ou mantenha pressionada a tela até que um menu apareça;
- Selecione "Novo" e clique em "Atalho";
- Insira o comando "shutdown /s /t 0" (sem aspas);
- Clique em "Próximo"e ponha um nome para o atalho para finalizar o procedimento.
5 - Cadê o "X" para fechar os programas?
Assim que começa a se familiarizar com o Windows 8, o usuário percebe a ausência do botão para fechar um programa aberto.
Isto acontece porque a Microsoft acredita que a maioria dos computadores com Windows 8 são modernos e com bastante memória RAM. Com isso, optou-se por deixar os programas abertos em segundo plano por padrão.
Desta forma, além de consumir pouquíssimos recursos do sistema operacional, os aplicativos são rapidamente inicializados ou alternados pelo usuário quando requisitados. Mas quem prefere encerrá-los pode fazê-lo de algumas formas. Confira:
1 - Clique Alt+F4 no teclado físico.
2 - Arraste o aplicativo de cima para baixo.
3 - Use o gerenciador de tarefas. Basta selecionar o aplicativo na lista e clicar em "Finalizar tarefa".
6 - Espaço de armazenamento único
Até então, em todas as versões do Windows, os discos rígidos eram exibidos separadamente no "Meu computador". No Windows 8, todos eles são agrupados em um único local de armazenamento lógico.
Este recurso beneficia mais o meio corporativo, mas o usuário doméstico também pode gostar dele. Ele facilita a configuração de uma matriz semelhante ao RAID, agrupando diversos discos rígidos presentes no computador. Não importa se os discos são de diferentes modelos e capacidades, basta instalá-los para que eles se juntem ao espaço de armazenamento único.
Feito isto, efetue uma busca por "Gerenciar Espaços de Armazenamento / Manage Storage Spaces". Inicie o assistente para agrupar os discos rígidos adicionais em um único local de armazenamento.
Também, existe o modo de espelhamento dos discos rígidos instalados. Com esta opção evita-se a perda de dados no caso de quebra de algum deles. Porém, o espaço de armazenamento não será ampliado se o disco rígido adicionado for de igual ou inferior capacidade aos outros.
7 - Use o recurso "Refresh" para acelerar o Windows 8
Todos sabem que, com o tempo, o Windows começa a perder desempenho. Geralmente o que causa isto são os erros de registro causados por instalações e desinstalações de aplicativos feitas ao longo do tempo.
No Windows 7 e anteriores, chega uma hora em que somente uma formatação ou um excelente técnico conseguem resolver este problema. Já no Windows 8, existe o recurso "Refresh". Para usá-lo siga os passos abaixo:
- Vá para"Configurações / Settings" ou clique nas teclas Windows+W;
- Insira "Refresque seu PC / Refresh your PC" no campos de busca;
- Uma janela com explicações do que irá acontecer surgirá. Caso concorde com as possíveis mudanças, clique em "Próximo";
- Clique em "Refrescar / Refresh" para começar. O micro poderá ser reiniciado algumas vezes até o fim do processo.
8 - Loja de aplicativos
Como Android e iOS, o Windows 8 também possui sua loja de aplicativos específicos. A loja irá agradar pessoas que gostam de aplicativos com interfaces em tela cheia e que não ligam para personalizações e recursos extras.
Porém, usuários avançados devem evitar os aplicativos para Windows 8 e optar pelas versões para desktop dos mesmos. Algumas das limitações são: o Mail não permite a criação de regras ou pastas, o Adobe Reader não permite o redimensionamento da janela e o Skype não compartilha a tela.
Vários aplicativos e jogos renomados de outras plataformas já estão presentes na loja do Windows 8. No entanto, a lista de programas oferecidos pode variar conforme região.
Veja mais sobre a loja de aplicativos do Windows 8 .

segunda-feira, 29 de abril de 2013


Tire suas dúvidas sobre como programar essa manutenção periódica do HD.


Imagens de capa de vectorlib (© Shutterstock)

Imagens de capa de vectorlib (Shutterstock), Robolab (Shutterstock) and M.E. Mulder (Shutterstock)
Observação: o texto original é uma dica publicada no site Lifehacker.
Querido Lifehacker,
Eu ouço toda hora as pessoas falando que "desfragmentaram" o computador delas para deixá-lo mais rápido, mas não tenho certeza se sei o que isso significa. O que é realmente desfragmentar? E eu preciso fazer isso no meu computador? Com que frequência?
Sinceramente,
Cara da Desfragmentação
Querido Cara da Desfragmentação,
Desfragmentação é uma tarefa de manutenção requerida pelo seu HD.
Muitos HDs contêm bandejas giratórias, e os dados são armazenados em diferentes locais ao redor da bandeja. Quando seu computador grava dados em seu disco, ele faz isso em "blocos" ordenados sequencialmente, de um lado ao outro da bandeja. A fragmentação acontece quando esses arquivos são divididos por outros blocos que estão distantes uns dos outros. O HD acaba demorando mais para ler o arquivo porque ele tem de visitar diversos pontos da bandeja. Desfragmentar é colocar esses blocos na ordem sequencial inicial para que seu disco não tenha de ler a bandeja inteira para acessar um arquivo.


O computador mais inteligente do mundo também tem boca suja


Computador utilizou o Urban Dictionary para aprender gírias, mas não sabe diferenciar linguagem educada e palavrões.

Watson
Watson
O Watson, supercomputador da IBM, ficou bastante conhecido depois de derrotar humanos em uma competição na TV. Mas aconteceu algo inusitado com ele: desenvolvedores da IBM foram obrigados a limpar parte da memória do Watson, depois de perceberam que seu computador hiperinteligente estava abusadinho demais.
Enquanto desenvolvia o Watson, o chefe do projeto teve o que parecia ser uma ideia brilhante: se o Watson iria passar a maior parte do seu tempo interagindo com humanos, ele teria a necessidade de entender gírias humanas também. E de qual fonte o Watson poderia aprender gírias em inglês? Do conhecido Urban Dictionary, é claro.
Infelizmente para os criadores do Watson, eles parecem ter ignorado o fato de que 75% dos Urban Dictionary são termos absurdos, profanos, e às vezes até fisiologicamente impossíveis – que fariam corar até mesmo quem não se importa com palavrões pesados.
Mas o Watson não sabia lidar muito bem com esse colorido vocabulário que adquiriu. De acordo com a Fortune:
O Watson não conseguia distinguir entre uma linguagem educada e palavrões – e o Urban Dictionary é cheio deles. O Watson também adquiriu alguns maus hábitos após ler a Wikipédia. Em testes, ele até usou a palavra “bullshit” ao responder à pergunta de um pesquisador.
Provando que conhecimento demais também é problema (se você não souber lidar com ele), a equipe acabou sendo forçada a apagar o Urban Dictionary da memória do Watson. Em algum lugar, quem perdeu para o supercomputador no jogo Jeopardy – que foi televisionado para milhões de pessoas – está sorrindo.


sábado, 27 de abril de 2013

Skype poderá ter videoconferências em 3D

Microsoft trabalha em sistema de hologramas de alta definição


HologramaMicrosoft anunciou na quarta-feira, 24, a contratação de engenheiros para o desenvolvimento de tecnologia capaz de realizar videoconferências com hologramas 3D.

A ideia parece ser uma extensão do projeto de pesquisa Viewport, anunciado em 2012, que tinha como proposta reconstruir em tempo real uma representação em 3D, em um ambiente virtual compartilhado. 

Segundo o anúncio da empresa, a longo prazo a plataforma possibilitará videoconferências de alta definição para usuários do Skype. 

Outras empresas, como Cisco e Sony, já oferecem soluções para comunicação via holograma, porém, esta é a primeira vez que a Microsoft se aventura em ações mais concretas na área.

Ainda não há nenhuma previsão de quando a plataforma estará disponível no mercado.
Leia mais :http://olhardigital.uol.com.br/produtos/digital_news/noticias/skype-pode-ter-videoconferencias-em-3d

10 leis da informática que você precisa conhecer

 A evolução dos HDs, o valor de uma rede social e até a possibilidade de existir uma versão pornô do seu game favorito são assuntos tratados pelas leis da tecnologia.


Diversas leis regem nossas vidas. Além das regras de trânsito e da constituição de cada nação, há também as leis da física que, por mais rígidas que sejam, às vezes parecem ser contrariadas. E como não podia deixar de ser, o mundo da tecnologia também tem suas máximas, que dificilmente são quebradas.
Como listado pelo site TechRadar, são pelo menos dez adágios que regem os avanços tecnológicos e a internet nos dias de hoje. Confira na relação a seguir!

1. Lei de Moore: a mais famosa de todas


Lei de Moore prevê que o número de transistores em um circuito dobra a cada dois anos
Fonte da imagem: Divulgação/iStock
Essa é, provavelmente, a lei tecnológica mais conhecida por todos. Estabelecida por Gordon E. Moore, a regra diz que o número de transistores que podem ser colocados em um circuito integrado dobra a cada dois anos.
Em 2011, a lei acabou recebendo uma atualização, e o número de transistores passou a dobrar a cada 18 meses, provando que seu autor estava, no mínimo, muito próximo da realidade.

2. Lei de Kryder: HDs maiores e mais baratos

10 leis da informática que você precisa conhecer
Fonte da imagem: Divulgação/iStock
Esta regra criada por Mark Kryder, vice-presidente da Seagate Corp., pode ser comparada com a famosa Lei de Moore. Entretanto, a Lei de Kryder diz respeito aos HDs. Nas palavras do autor, a cada 18 meses a densidade de um disco magnético dobra, e o preço cai pela metade. Entre outras vantagens, isso possibilita que serviços online possam oferecer cada vez mais espaço para seus clientes, sem cobrar a mais por isso.
Em um artigo publicado pela Universidade Mellon Carnegie, Kryder estima que, por volta de 2020, um HD capaz de armazenar mais de 14 terabytes de dados custará cerca de US$ 40 (R$ 70). Entretanto, vale a pena lembrar que os SSDs não obedecem a essa regra.

3. Lei de Wirth: software lento, hardware ligeiro

10 leis da informática que você precisa conhecer
Fonte da imagem: Divulgação/ThinkStock
Você já parou para se perguntar por que o seu computador com muitos núcleos de processamento e quantidade absurda de memória RAM parece tão rápido quanto qualquer PC comum? Essa questão foi respondida por Niklaus Wirth em 1995, quando o criador da linguagem de programação Pascal estipulou a seguinte máxima: o software se torna mais lento de maneira mais rápida do que o hardware se torna mais veloz.
Muitas vezes, essa lei é atribuída a Larry Page, fundador da Google. Porém, a autoria, de acordo com Wirth, é mesmo de Martin Reiser, que no prefácio do livro “The Oberon System” estipula que “um observador crítico pode perceber que o software ultrapassa o hardware em lentidão e tamanho”.
Uma variante da Lei de Wirth também foi proferida pelo fundador da Microsoft, Bill Gates. Entretanto, a Lei de Gates é muito mais bem humorada: a velocidade do software comercial, normalmente, reduz em 50% a cada 18 meses, negando todos os benefícios divulgados pela Lei de Moore. Isso pode acontecer por diversas razões, como adição de recursos extras e complicados, código de má qualidade, preguiça do desenvolvedor ou mudança de gerente cuja filosofia de desenvolvimento não coincide com a do gerente anterior.

4. Lei de Metcalfe: o valor de uma rede


10 leis da informática que você precisa conhecer
Fonte da imagem: Divulgação/iStock
Apesar de, originalmente, essa lei tratar de computadores e máquinas de fax, ela também pode ser aplicada à internet e serviços online, como o Facebook. De acordo com Robert Metcalfe, engenheiro eletricista que ajudou a inventar a ethernet e fundou a 3Com, o valor de uma rede de telecomunicação equivale ao dobro do número de usuários conectados a ela.

5. Regra 34: pornografia por todo lado

Esta é muito simples e direta: “Se alguma coisa existe, há também uma versão pornô dela. Sem exceções”. Acredita-se que a regra 34 veio de uma história em quadrinhos online, que ficava hospedada no endereço zoomout.co.uk. Porém, também é possível que o autor da HQ tenha tirado a frase de algum email anônimo que circulava pela web.
Hoje, essa lei foi complementada e define que, caso a versão pornô de algo não seja encontrada, ao se falar dela na internet, algum artista vai, imediatamente, começar a produzir uma animação japonesa erótica (hentai) sobre o assunto.

6. Lei de Goodhart: a irrelevância dos demonstradores sociais


O professor de economia e conselheiro do Banco da Inglaterra, Charles Goodhart, estabeleceu em 1975 que “qualquer regularidade estatística observada tenderá a entrar em colapso assim que for colocada sobre ela alguma pressão com o objetivo de manter o controle sobre algo”. Em outras palavras, a regra estipula que se você define metas para tentar fazer com que algo bom aconteça, as pessoas encontrarão uma forma de atingir essas metas sem que tenham, necessariamente, que melhorar em algum ponto, tornando todo o trabalho inútil.
Um dos melhores exemplos vem do Google: quando o mecanismo de buscas passou a usar os links de entrada no PageRank para tornar a pesquisa mais relevante, spammers criaram sites especialmente programados para fornecer links e começaram a encher de spam os comentários de blogs, sempre com o objetivo de ganhar uma posição melhor entre os resultados.

7. Lei de Fitt: mais usabilidade em softwares e eletrônicos


É possível perceber a presença da Lei de Fitt em sistemas como o Mac OS X
É possível perceber a presença da Lei de Fitt em sistemas como o Mac OS X (Fonte da imagem: Divulgação/Apple)
A ergonomia e a usabilidade de produtos eletrônicos são essenciais para que o produto seja bem aceito. Interface estranha e ações complicadas podem funcionar como barreiras e afugentar prováveis clientes.
A Lei de Fitt define um comportamento que deve ser repetido como um mantra para designers de interface: a dificuldade de atingir um alvo é uma função da distância do alvo e do seu tamanho. Lendo essa frase, tudo parece muito óbvio. Mas é ela que define, por exemplo, a probabilidade de alguém clicar no botão “Concordar” em vez de “Cancelar”. Ou a agilidade com que uma pessoa acessará as opções do menu de um software.

8. Lei de Amara: pense nas tecnologias em longo prazo


Lei de Amara explica o comportamento dos fãs da Apple

Lei de Amara explica o comportamento dos fãs da Apple (Fonte da imagem: Divulgação/Apple)
O cientista Roy Amara definiu uma regra que encoraja todos a pensarem um pouco mais sobre a tecnologia: “Nós tendemos a sobrestimar o efeito de uma tecnologia em curto prazo e a subestimar o efeito em longo prazo”. Isso pode ser facilmente constatado quando um novo gadget de alguma marca famosa é lançado no mercado. Nos primeiros dias, a reação dos internautas é muito grande, mas quantos desses equipamentos continuam recebendo tanta atenção depois de meses ou anos?

9. Lei de Linus: o jeito Linux de ver as coisas


Linus Torvalds: criador do Linux e de duas leis da informática

Linus Torvalds: criador do Linux e de duas leis da informática (Fonte da imagem: Wikimedia Commons)
Linus Torvalds, criador do sistema operacional Linux, é responsável por duas leis. A primeira delas é descrita por Eric S. Raymond no livro “A Catedral e o Bazar” e diz que, dado o número suficiente de colaboradores em um projeto, qualquer bug pode ser detectado e corrigido. Essa é, basicamente, a filosofia por trás do desenvolvimento do Linux e da Wikipédia: com muitas pessoas trabalhando ao mesmo tempo, é provável que diversos erros possam ser gerados. Mas se houver um grande número de colaboradores, os erros serão detectados e corrigidos rapidamente.
Entretanto, no livro “A Ética Hacker e o Espírito da Era da Informação”, Linus nos brinda com outra máxima: a motivação para qualquer coisa cai em três categorias: sobrevivência, vida social e entretenimento. Isso explica, por exemplo, por que algumas pessoas colaboram com projetos de código-fonte aberto.

10. Lei de Godwin: malditos nazistas!


10 leis da informática que você precisa conhecerComparação com o nazismo encerra qualquer discussão (Fonte da imagem: Divulgação/Universal Picture)
“À medida que cresce uma discussão online, a probabilidade de surgir uma comparação envolvendo Adolf Hitler ou nazismo aproxima-se de um (100%)”. Criada pelo jurista Mike Godwin, em 1999, essa regra passou a dominar os fóruns de discussões, sendo que muitos participantes desses pontos de encontro virtuais concordam que, depois de uma comparação não irônica ao nacional-socialismo, qualquer discussão está acabada. Mas há quem discorde, alegando que essa é uma atitude muito nazista.


Leia mais em: http://www.tecmundo.com.br/curiosidade/20564-10-leis-da-informatica-que-voce-precisa-conhecer.htm#ixzz2RekD2bqY

Benchmarks mostram desempenho do mais novo Intel Core i7-4770K quad-core

Dispositivo se mostra superior ao antecessor em todos os testes.

Benchmarks mostram desempenho do mais novo Intel Core i7-4770K quad-core
Nova geração promete melhor desempenho. (Fonte da imagem: Reprodução/CCL)


Apensar de não ser possível confirmar a veracidade desses dados, um usuário do fórum Coolaler divulgou o que seriam os registros de desempenho do novo Intel Core i7-4770K, que deve substituir o atual 3770K em breve.
O novo dispositivo faz parte da quarta geração de processadores dessa linha e conta com quatro núcleos trabalhando a 3,5 GHz por padrão, mas que pode chegar a até 3,9 GHz. Embarcados no processador, teremos ainda 8 MB de cache, iGPU HD 4600 GT2 e arquitetura de 84 Watts de TDP. 
O início das vendas do dispositivo ainda não está confirmado, mas acredita-se que o preço desse processador nos EUA deva chegar a US$ 327. Confira os dados de benchmark.

CPUMark99:

Core i7-3770K: 613 Pontos
Core i7-4770K: 676 Pontos

SuperPI 1M:

Core i7-3770K: 9.344 Segundos
Core i7-4770K: 9.220 Segundos

SuperPI 32M:

Core i7-3770K: 8:38.717 Minutos
Core i7-4770K: 8:15.059 Minutos

Cinebench R11.5

Core i7-3770K: 7.87 Pontos
Core i7-4770K: 8.55 Pontos



Leia mais em: http://www.tecmundo.com.br/intel/39076-benchmarks-mostram-desempenho-do-mais-novo-intel-core-i7-4770k-quad-core.htm#ixzz2RehjZgru

Por dentro do Galaxy S4: conheça cada peça do aparelho

iFixit diz que aparelho é simples de desmontar, além de não apresentar problemas para substituir peças.


Você já deve ter visto muita coisa e ouvido falar bastante sobre o Galaxy S4, mas você sabia que ele é relativamente fácil de ser desmontado e não oferece muitos problemas para quem desejar substituir algumas peças? Pelo menos é assim que o pessoal do iFixit pensa. O aparelho foi completamente desfeito, e você já pode conferir algumas imagens do processo.
Para construir um aparelho bastante sólido, a Samsung resolveu colar todas as peças do dispositivo em sua carcaça, assim você não fica ouvindo aqueles barulhinhos de plástico rangendo como podemos perceber em modelos baratos. Por isso, a desmontagem pode se tornar complicada para leigos. Entretanto, para quem lida diariamente com esse tipo de coisa, um pouco de cola não é o fim do mundo.
Como você consegue conferir na imagem que resume a desmontagem, não existem muitas peças soltas. É possível ver a “placa-mãe”, carcaças, bateria, tela e parte da frente ainda unidas e alguns outros dispositivos menores, como a câmera e o fone. Para abrir o aparelho, o pessoal do iFixit precisou remover apenas 11 parafusos e fazer um pouco de malabarismo para retirar as demais peças do conjunto. Confira.


Leia mais em: http://www.tecmundo.com.br/galaxy-s4/39064-por-dentro-do-galaxy-s4-conheca-cada-peca-do-aparelho.htm#ixzz2Reg9r9Nw

quinta-feira, 25 de abril de 2013


Austrália prende líder do LulzSec

Homem teria atacado agência governamental do país

Um homem dado como líder de um dos grupos hackers mais famosos da atualidade foi preso pela polícia da Austrália nessa terça-feira, 23.

Em entrevista coletiva, o comandante Glen McEwen declarou que "ontem à noite, a AFP (Polícia Federal Australiana, na sigla em inglês) deteve e levantou acusações contra o autoproclamado líder australiano do coletivo internacional conhecido como LulzSec".

Repercutindo a agência local AAP, a EFE disse que o homem, não identificado, tem 24 anos e é conhecido como AusShock. Neste mês ele atacou uma agência governamental, e agora foi detido em seu escritório, em Sydney.

É a primeira vez que um membro do LulzSec - ramificação do Anonymous - é detido na Austrália. À polícia, o hacker disse ser chefe de um grupo derivado do LulzSec que desde junho de 2011 não atua mais.

AusShock, que falará a um tribunal em 15 de maio, ocupava cargo de confiança na filial de uma multinacional com acesso a informações confidenciais - dentre os quais, agências do governo. Ele pode ser condenado a até 12 anos.




Compartilhe: