Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens

sexta-feira, 8 de junho de 2012

Toshiba lança ultrabook com tela ultra-wide de 21:9


A indústria de filmes vive trollando os usuários. Quando tínhamos monitores 4:3, eles lançavam filmes widescreen. Quando passamos a comprar telas 16:9, eles resolveram produzir filmes em ultra-widescreen. Para resolver um dos problemas da humanidade e remover as incômodas barras pretas nas bordas dos vídeos, a Toshiba anunciou hoje um ultrabook com tela 21:9 de 14 polegadas e resolução bem incomum: 1792×768 pixels.


Com uma tela tão larga, dá para ver que o ultrabook foi pensado para entretenimento. O Toshiba Satellite U840W possui processador da família Intel Ivy Bridge, alto-falantes Harman Kardon e portas sleep-and-charge (mantém uma porta USB energizada para carregar gadgets) e sleep-and-music (permite conectar um MP3 player ao alto-falante do ultrabook). Deve ser um ótimo portátil para assistir filmes, pena que ele não vem com um drive de Blu-ray.

O Satellite U840W cumpre os principais requisitos dos ultrabooks da Intel: é fino, leve e com duração de bateria acima da média do mercado. A Toshiba informou que o modelo possui uma espessura de 2 centímetros e pesa menos de 1,8 kg, tornando o modelo bastante portátil – mas talvez você precise de uma mochila ou bolsa especial para carregá-lo. A bateria “dura o dia todo”, mas eles não divulgaram o número exato de horas que o ultrabook aguenta longe da tomada.

O U840W também chega com três portas USB 3.0, conexão Ethernet, saída de vídeo HDMI, teclado retroiluminado e acabamento metálico. A tecnologia Intel WiDi, também presente, permitirá que você conecte o ultrabook a um monitor ou TV sem o uso de cabos. O único problema é encontrar um monitor que suporte WiDi; sendo bem sincero, eu só vi uma vez (e foi num evento da LG).

O modelo básico custará a partir de US$ 999 nos EUA e chegará ao mercado a partir do dia 15 de julho. É possível adquirí-lo com um disco rígido híbrido de 500 GB com SSD de 32 GB para cache dos arquivos mais acessados, mas o modelo topo de linha vem com SSD de 256 GB.

A tela ultra larga pode não ser tão agradável na navegação de páginas da internet, já que grande parte dos sites possui navegação vertical e não aproveita os espaços laterais. Mesmo assim, o Satellite U840W deve ser útil especialmente para quem pretende migrar para o Windows 8 – a rolagem da tela Iniciar é horizontal, e os aplicativos Metro poderão ser colocados lado a lado sem se preocupar com espaço.
Com informações: Engadget.
By http://tecnoblog.net


IPv6: Tudo o que você precisa saber sobre a chegada dessa tecnologia


O que é IPV6? Saiba mais sobre o protocolo que irá substituir o IPV4. De quebra ainda te mostramos um tutorial de como testá-lo.


Como é esse novo IPv6? Quantos endereços ele permite?

Diferente do seu antecessor, o IPv6 é limitado em 128 bits de espaço para os endereços. Eles são representados por 8 grupos com 4 dígitos hexadecimais em cada um deles, separados por dois pontos. Isso quer dizer que você verá endereços de IP maiores e possivelmente com as letras A, B, C, D, E e F no meio deles. Quer um exemplo de IPv6? Olha ele aí: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

Ele também pode ser representado da seguinte maneira: 2001:0db8:85a3:0:0:8a2e:0370:7334, já que os grupos cujo todos os dígitos são zeros podem ser representados por apenas um deles. Ainda há uma terceira forma de exibi-lo, de maneira ainda mais simples do que as anteriores: 2001:db8:85a3::8a2e:370:7334 também é válido, pois os grupos de zero podem ser substituídos por uma dupla de dois pontos e os zeros iniciais dos grupos podem ser omitidos sem problema.

O IPv6 permite mais de 340 Unidecilhões de endereços, o que é mais ou menos 75 trilhões maior do que a quantidade permitida pelo IPv4. Ou seja, não vamos esgotá-los em um futuro muito próximo.
Em tempo: O site Usinet tem o melhor endereço em IPv6 que já vi: 2804:14:cafe:beba::c0ca. Sério. (dica do @arcanjo).

Quando os IPs v4 acabarem, vou perder minha conexão?

Quando os IPs v4 acabarem, vou perder minha conexão?


Não. Você vai continuar navegando tranquilamente na rede usando o IPv4, pois todos os servidores devem estar configurados para aceitar os dois protocolos. A única coisa que vai acontecer quando não houverem mais IPv4 para distribuir é uma queda no crescimento da Internet. Isso, claro, se os provedores do mundo todo não tenham implementado o IPv6 ainda, o que é bastante provável. O primeiro RIR que deve esgotar seus endereços IPv4 é o APNIC, que controla a distribuição de endereços na região da Ásia. Segundo as últimas estimativas, o esgotamento deve acontecer na metade do ano ou pouco depois.

Já o LACNIC, responsável por toda a área da América Latina, ainda tem alguns milhões de endereços para distribuir, segundo as estatísticas disponibilizadas na página.

Vou precisar mudar alguma coisa no meu roteador?

Teoricamente não. A menos que você queira fazer com que sua rede interna use IPv6, não vai ser necessário fazer nenhuma mudança no seu roteador, seja ele de LAN ou WAN. Para saber se o novo tipo de endereçamento é suportado no seu roteador, a melhor maneira é procurar a fabricante do equipamento. Se ele for antigo, é bem provável que não suporte. Mas isso não é nada que uma atualização de firmware não resolva.

Ainda assim, a rede interna em IPv6 só vai funcionar se todos os seus computadores suportarem o novo protocolo de endereçamento e também se o seu provedor te der um IPv6. Como o novo protocolo não suporta NAT, cada dispositivo conectado vai ter um IP real, com o qual se conecta na internet. Ele vai ser gerado de acordo com esse endereço, que por sua vez, deve permitir mais de 65 mil subredes.
E a responsabilidade por te dar um IPv6 vai ser do modem, o que me leva à próxima pergunta…

Precisarei de um modem novo?

Precisarei de um modem novo?


Depende da sua provedora de internet. Elas terão duas alternativas quando precisarem oferecer o IPv6 para seus clientes. A primeira é criar um sistema de tunnel broker, em que você navega com IPv6 mas através de um endereço IPv4. A segunda é substituir os modems atuais, que não suportam ainda o novo endereçamento, por novos modems. Aqui no Brasil eu já posso chutar qual a alternativa os provedores deverão escolher, visando uma economia de recursos.

Eu entrei em contato com todos os grandes provedores de internet no Brasil (Oi Velox, GVT, NET Virtua e Speedy) perguntando sobre os planos de cada uma para a implementação do IPv6. Assim que elas responderem, farei um novo post com as respostas.

Quero testar esse IPv6, como faço?

Atualmente nenhum provedor brasileiro tem IPv6 disponível para dar para seus clientes, mas você pode testá-lo mesmo assim. Seguindo a dica do leitor Mathias Kroyzanovski, me cadastrei no serviço SixXS que dá endereços de IPv6 para teste por meio de um tunnel broker.

Você precisa se cadastrar no site e esperar que um ser humano aprove o seu cadastro, por isso eles pedem dados verdadeiros e ainda que você explique os motivos para o qual pretende usar o IPv6. Eles fazem isso para controlar melhor quem tem acesso ao novo endereço e evitar desperdícios.

Uma vez aprovado, o processo de configuração manual no Windows foi um pouco complicado mas o próprio SixSS te dá a opção de usar a ferramenta de configuração automática chamada AICCU. Em poucos minutos eu já estava navegando com IPv6 e mandando ping para tudo quanto é lado.
Você tem alguma pergunta que ainda não foi respondida? O pessoal do Nic.br respondeu diversas outras no site IPv6.br específico para o usuário final, que também foi usado como fonte para esse post. Veja se a sua pergunta foi respondida por lá.

quinta-feira, 7 de junho de 2012

IPv6: a próxima geração da internet já começou


Anote a data: dia 06 de junho de 2012 será lembrado como um marco histórico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudança que altera profundamente a maneira como usamos a internet. Os efeitos, no entanto, não serão "visíveis" aos usuários, mas esses novos componentes serão notados nas primeiras horas de uso após a atualização.

A partir das 21h01 de hoje (horário de Brasília), o número mundial de IPs vai crescer em quantidades absurdas: atualmente, são 4 bilhões de IPs (cada um diz respeito ao lugar ocupado por um dispositivo conectado na grande rede), que devem se expandir para milhões de milhões. Para se ter ideia, são 340 milhões seguidos de 36 zeros, uma conta que, apesar de complicada, representa um passo importante para o crescimento da internet na população mundial.

Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos serviços de IPv6 em seu lançamento, entre elas Google (Gmail e YouTube), Facebook, Microsoft (Bing) e Yahoo!, provedores de acesso, como Comcast e AT&T, dos Estados Unidos, Free, da França, e fabricantes de equipamentos de redes, como Cisco e D-Link. Todas estas empresas já fazem o compartilhamento de conteúdo em suas respectivas páginas usando o novo modelo de IP.

O que é?

O World IPv6 Launch (na tradução, "Lançamento mundial do IPv6) é uma iniciativa da organização Internet Society para tornar a nova versão o padrão do mercado. "Percebemos a adesão ao IPv6 como fundamental para o bom fluxo de desenvolvimento da internet", afirma Juliano Primavesi, Diretor da KingHost, uma das organizações líderes em hospedagem web. "Os endereços livres no IPv4 estão acabando e pode ocorrer uma situação crítica sem um esforço coletivo para a implementação definitiva da versão 6 do protocolo IP".

Por quê a mudança?

O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da internet. O aumento no uso de computadores, tablets, telefones e demais aparelhos eletrônicos ou sistemas (como carros, robôs e eletrodomésticos) que já estão ou ainda estarão conectados online tornou necessária a criação do novo IPv6, em substituição ao IPv4 (a quarta versão do protocolo) que estava com conexões esgotadas.
 
O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses endereços) informou que concedeu os últimos cinco lotes da reserva de IPs para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até que a transição do velho para o atual esteja completa, o que levará alguns anos.
 
Outro detalhe é que, mesmo com a migração de um modelo para outro, o novo IPv6 pode não trazer melhorias significativas num primeiro momento, e alguns usuários poderão receber seus dados da rede com um pouco de atrasos. Contudo, para especialistas, isso não é grade e nem duradouro. Para Leo Vegoda, da Icaan, "a maior parte dos usuários não deverá perceber nada". Já Jason Livingood, vice-presidente de sistemas de internet da Comcast, um dos maiores provedores dos Estados Unidos, afirma que "mantemos nossa promessa de uma transição sem tropeços para o IPv6", segundo a agência de notícias France Presse.

Aparelhos com IPv6

Alguns estudos já fazem previsões do impacto causado pelo novo protocolo de IP. A Cisco, por exemplo, projeta que, em 2016, 8 bilhões de dispositivos fixos e móveis terão capacidade para suportar o IPv6 - um crescimento de 7 bilhões de pessoas em relação a 2011. Ainda no ano de 2016, 45% da população mundial deverá estar conectada à internet, quadruplicando o tamanho atual da rede global. Isso representará mais de um bilhão de GB por ano (1,3 zetabytes).

Esse aumento se dará por cinco motivos: adesão de produtos eletrônicos conectados, mais usuários de internet, maior velocidade de banda larga, mais vídeo e a expansão do Wi-Fi. Além disso, a Ericsson afirma que, em 2017, 85% da população mundial terá cobertura de rede móvel de alta velocidade, com 50% de cobertura 4G (LTE), e que o tráfego mundial de dados cresça 15 vezes até o final de 2017.

No Brasil

O NIC.br tem coordenado os esforços de implantação do IPv6 no Brasil desde 2008. No ano passado, durante 24 horas, empresas de internet como Google, Facebook, Yahoo!, Terra e UOL se submeteram a um teste global do uso do novo protocolo, o World IPv6 Day, que ficou conhecido como o maior e mais importante teste de funcionamento do IPv6. As companhias ativaram o novo modelo em seus sites para detectar possíveis problemas e testar o funcionamento do serviço, e os resultados foram bastante positivos.

Em seguida, a Campus Party Brasil, realizada entre os dias 06 e 12 de fevereiro deste ano em São Paulo, foi o palco de um novo teste. Com o apoio da Internet Society e do Registro Regional de IPs da América Latina e Caribe (LACNIC), a "Semana IPv6" contou com 196 sites, 21 provedores de acesso, e nove datacenters e provedores de hospedagem. Todas essas ferramentas, em conjunto, ativaram o IPv6 em um grande teste regional muito bem sucedido, e muitos provedores decidiram manter o novo protocolo ativo (Terra, UOL e Globo).

A Sociedade da Internet no Brasil, entidade que representa a Internet Society no país, fará uma série de palestras para explicar a importância do IPv6, com eventos nas cidades de São Paulo, Salvador, Fortaleza de Jundiaí. Mais informações podem ser obtidas no site oficial World IPv6 Launch.org e na página da Sociedade da Internet no Brasil.

quarta-feira, 6 de junho de 2012

Como formatar o PC e instalar o Windows 7


Formatar um computador e reinstalar o sistema operacional é uma solução para reparar um computador lento ou que tenha parado de funcionar. As falhas no aparelho ocorrem, principalmente, devido às constantes movimentações de arquivos, pela instalação e remoção de programas, alteração de registros e pela danificação de dados importantes ao sistema.
Antes de formatar o computador, lembre-se de fazer um backup dos arquivos, para evitar a perda de informações importantes. Veja Como fazer backup no Windows 7.
Esse processo tem se tornado mais fácil a cada versão do sistema da Microsoft. Desde as últimas versões de Windows (Vista e 7) já não é necessário que o usuário conheça comandos complexos ou seja um expert em programação.
Tela inicial da instalação do Windows (Foto: Reprodução/TechTudo)Tela inicial da instalação do Windows (Foto:
Reprodução/TechTudo)
Formatação
Passo 1. Com o computador ligado, insira o DVD do Windows 7 no leitor do computador.
Passo 2. Reinicie o computador e aguarde o reconhecimento do disco.
Passo 3. Quando a mensagem “press any key to boot from CD or DVD” for exibida, aperte qualquer tecla.
Passo 4. Após o início do Windows, selecione o idioma da instalação e clique em "Next" (Próximo);
Passo 5. Clique em "Install now" (Instalar agora);
Passo 6. Aceite os termos de licença e clique em "Next" (Próximo);
Passo 7. Na nova tela, selecione a opção “Custom (advanced)” (Personalizado - avançado);
Tela de escolha do tipo de instalação (Foto: Reprodução/TechTudo)Escolha do tipo de instalação no Windows 7 (Foto:
Reprodução/TechTudo)
Passo 8. Selecione o seu disco e clique em “Drive Options (advanced)” (Opções de discos - avançado);
Passo 9. Clique em "Format" (Formatar) e, em seguida, clique em OK;
Instalação
Passo 10. Depois de formatado, selecione o disco e clique em "New" (Novo);
Passo 11. Se você não deseja particionar o seu HD, basta clicar em "Apply" (Aplicar) com o valor cheio do seu disco rígido. Caso contrário, defina o tamanho do disco em MB (1 GB = 1024 MB) e dê "Apply" (Aplicar);
Passo 12. Clique em "Next" (Próximo) para que a instalação seja iniciada;
Passo 13. Durante a instalação, o seu computador será reiniciado algumas vezes. Aguarde enquanto os arquivos são copiados.
Passo 14. Quando o Windows for iniciado, defina um nome de usuário e outro para o seu computador e clique em "Next" (Próximo).
Escolha dos nomes (Foto: Reprodução/TechTudo)Escolha dos nomes (Foto: Reprodução/TechTudo)
Passo 15. Insira a chave do produto no campo exibido e marque “Atualizar automaticamente o Windows quando eu estiver online”. Caso queira realizar esse passo depois, apenas clique em "Next" (Próximo).
Passo 16. Clique em "Usar configurações recomendadas" (Use recommended settings) ou, se preferir, clique em "Perguntar depois" (ask me later).
Definição das configurações (Foto: Reprodução/TechTudo)Definição das configurações no Windows 7
(Foto: Reprodução/TechTudo)
Passo 17. Ajuste as definições de rede de acordo com a sua necessidade. Se for um computador doméstico, clique em "Rede Doméstica".
Após esse passo, a instalação do Windows do seu computador está completa. Agora é só ajustar algumas pequenas configurações, com resolução de vídeo, por exemplo, e instalar os drivers de som e programas básicos, como um bom antivirus e antispyware.
By TechTudo

Como agendar tarefas de manutenção para limpar o computador automaticamente



Você sabia que o computador pode realizar tarefas enquanto você descansa, dorme ou passeia? Conheça várias formas de agendar ações e tirar o máximo de proveito da máquina.
A cada dia computadores mais modernos, bonitos e poderosos surgem nas prateleiras das lojas físicas ou virtuais. No entanto, por mais evoluídos que sejam, continuam a ser máquinas que dependem de comandos para funcionar.

Entretanto, nem sempre as pessoas têm tempo  suficiente para manter a máquina em ordem ou tirar o máximo proveito do equipamento. Para nossa sorte, o Windows e vários aplicativos permitem o agendamento de tarefas para que você utilize seu tempo e o processamento do computador da melhor forma possível.

O que o Windows oferece?
Independentemente da versão do Windows (XP, Vista ou 7), o SO oferece a ferramenta “Agendador de Tarefas”. Com ela, você configura várias ações e deixa que o Windows as execute automaticamente na hora e no dia que você quiser. 


No artigo “Agende tarefas para o seu XP” é possível saber com detalhes como isso se dá no SO mais famoso da Microsoft. Nos Windows Vista e 7, o processo é quase o mesmo. Abra a ferramenta, vá até “Criar Tarefa Básica” e siga as instruções do assistente. É possível agendar a abertura de aplicativos, desfragmentação ou limpeza do disco e muito mais.

Programas espertos
Ao contrário de você, seu computador não precisa dormir, comer ou sair para trabalhar, sendo assim, enquanto você cumpre suas obrigações ou necessidade vitais, o PC pode continuar funcionando. Alguns aplicativos como os antivírus, desfragmentadores, programas para baixar vídeos ou arquivos, por exemplo, ajudam a definir as tarefas a serem cumpridas.
Antivírus
Todos sabem que manter o computador livre de ameaças online é essencial para sua segurança. Sendo assim, escanear o PC com um bom antivírus pelo menos uma vez por semana ajuda, e muito, a manter tudo em perfeita ordem.
A maioria desses aplicativos permite o agendamento de varreduras, sendo assim, vá até a área de configurações e habilite um dia e horário em que você vai estar longe do computador, mas de olho em sua segurança.
No Kaspersky, basta ira até “Configurações/Verificação/Configurações/Modo de execução” para agendar uma varredura. No AVG o agendamento pode ser configurado em “Verificar/Gerenciar Verificações”.

Se você não usa os antivírus citados acima não se preocupe, as configurações de agendamento em outros programas do gênero geralmente se localizam na área de “Configurações”, basta procurá-las e marcar a melhor data para a varredura.

Caso encontre dificuldades, leia o artigo “Escolha o horário certo para que seu antivírus faça uma varredura completa no computador” e acompanhe passo a passo o procedimento nos antivírus mais populares.
Manutenção
Não há nada mais entediante do que fazer a manutenção do computador. Esvaziar a Lixeira, desfragmentar ou limpar o disco ou remover arquivos duplicados são tarefas demoradas. Porém, tudo pode ser automatizado e você fica livre.

Para começar a faxina, mãos à obra com os desfragmentadores. A desfragmentação do disco é superimportante para o bom funcionamento e melhora do desempenho do computador. Assim como o desfragmentador do Windows, quase todos os aplicativos do gênero permitem o agendamento de tarefas.

No Smart Defrag, por exemplo, a opção já está na janela principal. Vá até “Agendar/Ativar Programação” e configure tudo. Nos Windows 7 e Vista é possível agendar a desfragmentação com a ferramenta que acompanha o Windows. Confira o artigo “Dicas do Windows 7: desfragmentação de discos automática” e fique por dentro de tudo.

Eliminar cookies, histórico de navegação, limpar a Lixeira e restaurar registros podem ser feitos por aplicativos como o FFcleaner Portable, um dos concorrentes do famoso CCleaner. Ele utiliza o “Agendador de Tarefas” do Windows, porém para ele fazer seu trabalho sem precisar de intervenção, vá até “Options” e selecione a opção “Auto Clean When FCLeaner Startup” para que o programa comece a limpeza assim que for aberto.

Procurar arquivos duplicados e eliminá-los do disco também é uma boa pedida para poupar espaço no HD e tornar o computador mais rápido. Aplicativos que prometem eliminar pastas vazias nem sempre são uma boa escolha, tendo em vista que algumas delas são fundamentais para o funcionamento do PC, mesmo sem conteúdo.
Para essa tarefa, nada melhor que ter filtros de busca precisos, encontrar tudo o que precisa e apagar apenas o que não vai fazer falta. O Auslogics Duplicate File Finder é uma das melhores opções de aplicativos para dar um fim nos duplicados, no entanto, não oferece opções para auto execução. Sendo assim, use-o com o “Agendador de Tarefas” do Windows ou com uma forcinha dos aplicativos que mostraremos a seguir.
Deixe com eles
Eles comandam
Se você não quiser utilizar o “Agendador de Tarefas” do Windows, pode contar com aplicativos que executam a mesma função, mas em alguns casos, com mais opções. O que RunAsDateZ-cron e Josh Teeter Rocket Launcher têm em comum? Os três programas permitem agendar o início de processos ou aplicativos automaticamente. Escolha uma das opções e coloque o micro para trabalhar.
Ócio do bem
Se seu PC ainda tem fôlego para mais tarefas, que tal usá-lo para o bem? Para quem não sabe, há várias pesquisas no ramo da saúde e astronomia que precisam de você. O programa World Community Grid, por exemplo, precisa do tempo de processamento ocioso do seu computador para acelerar a busca de resultados da luta contra o câncer. No artigo “Grid: a filantropia do século XXI”, você encontra mais informações sobre o assunto.
WCG
Hora da diversão
Depois de fazer tantas coisas, você e o micro merecem um descanso, certo? Sim, mas para isso você precisa de um bom filme ou música para se divertir enquanto está com as pernas para o ar. Para variar, delegue a tarefa para o micro e deixe-o baixando músicas e vídeos sozinho.
Aplicativos como o aTube Catcher  e VDownloader permitem baixar arquivos do YouTube em diversos formatos. Sendo assim, faça uma lista de links, enfileire-os e deixe o PC trabalhando pesado. 
Quem não possui conta em sites de hospedagem sabe que baixar arquivos de endereços como o RapidShare, MegaUpload ou MediFire, por exemplo, é uma tortura. Além das telas de espera, a digitação dos caracteres captcha são de aborrecer qualquer um.
Que preguiça!
Para dar um fim nisso, o SkipScreen permite pular as telas de espera, enquanto o Alien Download Manager e o MDownloader enfileiram links para download automático. Sendo assim, procure os links dos arquivos e deixe o resto nas mãos do computador.
Descanso merecido
Depois de todo esse trabalho, seu computador merece boas horas de descanso. Apesar da polêmica do “Desligar ou não o computador?” ainda continuar, é sempre bom dar um tempo e se desconectar do micro.
No entanto, se você não quer pôr a mão na massa nem nesse momento, conte com a ajuda de programas que desligam o computador na hora que você quiser. O ShutDown Screensaver e o Manage PC Shutdown são dois exemplos de aplicativos que acabam com o trabalho forçado da sua máquina e evitam que ela gaste energia à toa.
Este foi mais um artigo com sugestões para usar o seu computador com consciência. Dicas assim você só encontra no Baixaki. Continue ligado nas novidades!

By Por Camila Camargo 

Windows 8: como usar o recurso de manutenção automática do sistema

Manter sua máquina livre de problemas nunca foi tão fácil com a nova função do Windows.

Por Paulo Guilherme em 5 de Junho de 2012

(Fonte da imagem: iStock)
O grande problema que encontramos ao utilizar as ferramentas de manutenção do computador, como desfragmentadores e antivírus, é que, por normalmente serem aplicativos pesados, não queremos ativá-los em um momento em que estamos usando o PC.
Por sorte, o Windows 8 trouxe uma função que vai acabar com esse problema: o sistema de manutenção automática. Mas como esse programa funciona? Acompanhe este tutorial do Tecmundo para ter a resposta.

O que é?

O sistema de manutenção automática é, como o nome indica, um programa que corrige certos problemas do Windows sem que você precise se preocupar. Sua grande vantagem é que você pode programá-lo para fazer checagens diárias sem o medo de que ele atrapalhe o uso do computador.
Isso acontece porque o software é capaz de identificar quando seu PC está sendo usado, pausando sua tarefa até que você pare de utilizá-lo. Em resumo, é provável que você nunca perceba que ele está sendo executado.
Além disso, se configurado corretamente, não é preciso nem mesmo deixar seu computador ligado no momento em que a manutenção foi marcada: ele inicia o sistema do PC sozinho, caso esteja conectado a uma fonte de energia.

Como fazer

(Fonte da imagem: Baixaki/Tecmundo)
Para configurar essa ferramenta, abra a Central de ações do Windows, que pode ser acessada tanto pelo caminho Settings > Control Panel > Action > System and Security quanto pelo ícone da Bandeja de sistema.
(Fonte da imagem: Baixaki/Tecmundo)

Agora, siga até a área “Maintenance” e encontre a opção “Run Maintenance”. Aqui, é possível iniciar a manutenção do sistema, clicando no “Start Maintenance”, ou ativar as checagens programadas selecionando o item “Change Maintenance Settings”.
(Fonte da imagem: Baixaki/Tecmundo)
Se você escolheu a segunda opção, uma nova janela será exibida. Nela, ajuste o horário desejado para que o sistema inicie a manutenção. É nessa área também que é possível ativar a função de ligar o computador automaticamente, mencionada acima — basta marcar o único item disponível.
(Fonte da imagem: Baixaki/Tecmundo)
Por fim, para saber se o computador está executando alguma checagem, fique atento ao ícone da bandeira da Bandeja do sistema. Caso ela esteja com um pequeno relógio sobreposto em sua imagem, o programa está em funcionamento. Mas sempre que você voltar a mexer na sua máquina, ele vai desaparecer em um instante.
Fonte: Baboo

terça-feira, 5 de junho de 2012

Stuxnet: o vírus mais sofisticado que já existiu

O ataque que forçou a Microsoft a lançar uma correção de emergência no início de agosto pode fazer parte de um plano de ciberguerra


Stephanie Kohn

Recentemente o mundo digital sofreu um dos ataques mais sofisticados já realizados. O responsável foi o vírus denominado de Stuxnet, uma praga que infectou instalações nucleares do Irã e da Índia por meio de brechas desconhecidas no Windows.

O vírus foi detectado em junho deste ano, mas só ganhou notoriedade por forçar a Microsoft a lançar uma correção de emergência no início de agosto. Porém, mesmo há meses sendo pesquisado, o vírus ainda tem origem desconhecida. Os principais alvos são sistemas de controle de automação e monitoramento industrial, conhecidos pela sigla SCADA.

"Um ataque como esse pode infectar milhares de máquinas no mundo todo, especialmente em países que trabalham com a tecnologia SCADA. O Stuxnet foi criado para sabotar ou restringir o funcionamento dessas infraestruturas", explica Dimitry Bestuzhev, Analista Regional de Malware da Kaspersky Lab para a América Latina.

A empresa de soluções de segurança para informática, Kaspersky Lab, iniciou uma cooperação com a Microsoft para combater uma série de vulnerabilidades do Windows. Desde julho deste ano, os especialistas em segurança da informação têm acompanhado a evolução deste malware e detectaram que, além de processar arquivos de extensão LNK e PIF (arquivos de acesso direto), o vírus também usa outras quatro vulnerabilidades no Windows. 

"O Stuxnet é um excelente exemplo de um moderno ataque ao alvo. As pessoas responsáveis por este ataque têm habilidades altamente técnicas e conhecimentos precisos dos métodos de infecção", explica.

Dados da Kaspersky indicam que a Índia é o país com mais atividade do Stuxnet, seguido da Indonésia e do Irã. Já dados da Symantec, um pouco mais antigos, apontam o Irã como sendo o país com o maior número de computadores infectados.

Cyberguerra


Em julho do ano passado, uma reportagem da agência Reuters informou que Israel estaria investindo em ciberguerra. Na época, um especialista do exército norte-americano, Scott Borg, comentou que um vírus poderia ser criado para "travar ou danificar os controles de usinas nucleares" e que "um pen drive infectado seria suficiente". Coincidência ou não, este foi o mesmo esquema de ataque usado pelo Stuxnet.

Segundo especialistas, não há dúvida de que houve envolvimento de algum grupo poderoso e com grandes interesses em sua criação. Eles ainda garantem que o Stuxnet só infecta computadores que possuem uma placa de rede específica. Além disso, ele tenta impedir sua propagação para mais de três computadores e por mais de três semanas. Especulações indicam que os criadores do Stuxnet não queriam que ele tivesse se disseminado tanto.

"O objetivo do Stuxnet não era obter informações, e sim a sabotagem
de determinados elementos. O Stuxnet é prova clara de que uma nova era começou: a era da ciberguerra", diz o analista.

Eugene Kaspersky, co-fundador e CEO da Kaspersky Lab, também descreve o Stuxnet como algo criado para sabotar fábricas e prejudicar sistemas industriais. "É aí que está a diferença e o marco para um novo mundo. A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos cibercriminosos. Agora estamos entrando na década do terrorismo cibernético", afirma.

Segundo Dimytri, a única forma de se proteger contra um vírus dessa magnitude é atualizar sempre os sistemas operacionais. A Microsoft já publicou as correções necessárias para corrigir as vulnerabilidades utilizadas por Stuxnet.

Abaixo confira um vídeo sobre o maior cyberataque da história e outro com uma entrevista exclusiva com o Presidente da Karspersky, Eugene Karspersky.


By. Olhar Digital

T.I. Verde


TI Verde é uma resposta aos desperdícios e ineficiencias oriundas por TI mas não necessariamente contidas em TI.
Quando olhamos as saídas da função tranformação TI encontramos apenas três componentes. Informações úteis, inúteis e calor. O calor representa o desperdício. As informações inúteis as infeciências. Portanto TI verde significa a eliminação dos desperdícios e ineficiências da transfoirmação de dados em informações de negócio. Este processo vale para todos. Fornecedores e usuários de TI.


Um exemplo seria por exemplo aplicar gerenciamento de segurança em informações não confiáveis. O resultado final é apenas lixo. Economizar energia a qualquer custo, não é Verde. Trocar todos os monitores de CRT para LCD simplesmente, não é um ato Verde por economizar energia, mas um ato de alto índice de degradação da natureza, pois os monitores de CRT são extrema e abusivamente tóxicos como lixo tecnológico, então de um ato Ti Verde passa a ser um ato de Terror Verde.

A prática da TI Verde deve ser levada a um nível muito mais profundo, senão vamos esbarrar no mesmo paradoxo do início da TI, nos idos anos 80 todos os profissionais de informática achavam que o computador viera para substituir e acabar com o papel e o que se provou na prática é que nunca na história da humanidade se gastou tanto papel a toa.

By. http://softwarelivre.org

segunda-feira, 4 de junho de 2012

Como navegar na internet sem deixar rastros


Você certamente já passou por uma situação em que precisou pesquisar algo na internet que gostaria que ninguém descobrisse: procurar por um novo emprego, buscar um advogado de divórcio, pesquisar uma condição médica ou até mesmo comentar sobre questões políticas sensíveis. Ou talvez você esteja apenas usando uma rede pública em um hotel ou café e quer que seus dados sejam protegidos.
Mas como fazer com que sua navegação não fique no histórico para que outros controlem o que você está fazendo na web?
Em se tratando de privacidade online, existem dois fatores que importam. O primeiro é o anonimato: como fazer com que as pessoas não saibam os sites que você está visitando. A segunda é a como fazer com que as pessoas não descubram as informações que você envia. Dependendo das circunstâncias, você pode se preocupar com um ou ambos os fatores.
Proteger seu histórico de navegação em seu computador pessoal é mais simples do que parece. Todos os principais navegadores tem uma opção de navegação privada, que exclui arquivos temporários da internet e não deixam o histórico de navegação gravado no computador. Depois de fechar a janela do site, ninguém mais será capaz de ver os sites que você visitou.
Como navegar sem deixar rastros em cada navegador:
• Chrome – Clique na chave na extrema direita superior da tela, e em seguida selecione “Nova janela anônima”.
• Firefox – Clique em “Ferramentas” e “Iniciar navegação privativa”.
• Internet Explorer – Clique no botão “Segurança” e selecione a opção “Navegação InPrivate”.
• Safari – No canto superior direito da tela, clique no menu Ação, e em seguida clique em “Navegação Privada”.
Alguém com más intenções pode instalar um programa de key-logger no seu computador para rastrear tudo o que você digita – o que a navegação privada não protege. Por isso, um antivírus que remova qualquer programa de rastreamento de teclado é essencial em qualquer computador.
Esses recursos vão manter seu histórico limpo no computador, mas não impedem que um empregador ou governo mantenham o controle do que você visitou na rede. Além disso, os sites que você visita mantém registrado seu endereço de IP, e podem fornecer informações suas para outras pessoas para fins de monitoramento ou publicitários.
Escondendo o IP
Alguns servidores gratuitos podem manter você anônimo na internet, como o Anonymouse.org ou HideMyAss.com. Eles agem como intermediários entre você e os sites que você visita, pois o seu endereço de IP fica escondido.
No entanto, o próprio servidor pode reconhecer seu IP e por onde você navegou, e esses dados podem ser entregues a terceiros. Além disso, alguns desses servidores anônimos gratuitos são criados por hackers para roubar seus dados pessoais. Portanto, cuidado!
Tor
Para mais proteção anônima, você pode ainda usar o Tor, uma rede livre de código aberto originalmente desenvolvido para proteger as comunicações do governo norte-americano. Recomendado pela organização de defesa da privacidade da Electronic Frontier Foundation (EFF), o servidor Tor funciona com o Firefox e pode ser ligado ou desligado, dependendo de quando você precisa de anonimato.
O Tor funciona distribuindo seu tráfego através de uma série de servidores operados por voluntários ao redor do mundo, antes de enviá-lo ao seu destino. Isto torna o programa muito eficaz para esconder o seu endereço de IP.
Mas como nem tudo é perfeito, o Tor também tem limitações. Inicialmente porque o Tor pode ser bastante lento, por causa do grande número de servidores em que os dados passam. Além disso, especula-se que várias agências governamentais e grupos de hackers operam servidores de saída do Tor para coletar informações de usuários.
Rede Privada Virtual
Para uma conexão mais segura, a Rede Privada Virtual (Virtual Private Network – VPN) é uma solução. O servidor cria uma conexão criptografada para todo o tráfego entre o computador e o servidor VPN. O seu endereço de IP não é transmitido para os sites que você visita, para manter o anonimato.
VPNs também protegem suas informações em redes públicas de hotéis e lanchonetes. E ao contrário de serviços gratuitos como o Tor, os VPNs cobram uma taxa que permite muito mais velocidade. As redes Witopia e StrongVPN tem pacotes a partir de R$ 100 por ano.
VPNs ainda partilham de alguns dos mesmos inconvenientes dos outros serviços. Se a sua VPN mantém registros de tráfego, esses dados podem ser entregues a terceiros com base em uma ordem judicial, mostrando os sites que você visitou. Mas os dados que você envia para sites externos não serão criptografados se você estiver usando uma conexão segura. [MSN]
By - http://hypescience.com

Bactéria que come ferro ajudará a construir HDs do futuro


Na construção de HDs, uma das coisas que se busca é a maior densidade possível de informação por centímetro quadrado, o que significa que é preciso construir magnetos cada vez menores na superfície dos mesmos. Este processo usa máquinas grandes e desajeitadas, e está chegando no seu limite – apesar de avanços recentes permitirem colocar mais bits em uma polegada quadrada do que o número de estrelas da Via Láctea.
Examinando a natureza, em busca de inspiração, os pesquisadores da Universidade de Leeds, na Inglaterra, liderados pela Dra. Sarah Saniland, encontraram uma bactéria, a Magnetospirilllum magneticum, que vive em pântanos pobres de oxigênio, e usa pequenos cristais de magnetita para se orientar na água, viajando conforme as linhas de campo magnético terrestres. Só que os cristais de magnetita crescem dentro da bactéria; ela ingere ferro e uma proteína dentro dela é responsável por criar os cristais do mais forte mineral magnético conhecido.
Depois de conhecer a forma que a bactéria coleta o ferro e forma os cristais no seu interior, os pesquisadores criaram um processo para fazer a mesma coisa fora da bactéria, fazendo “crescer” magnetos, que no futuro poderão ser usados para criar discos rígidos (se eles não forem totalmente substituídos por memórias de estado sólido, popularmente conhecidas como “memórias flash”). Este processo é diferente da ideia dos chineses, deusar a bactéria E. coli como dispositivo de armazenamento.
Só que computadores na nanoescala precisam não só de HDs minúsculos, mas também de nanofios. Masayoshi Tanaka, da Universidade de Tóquio de Agricultura e Tecnologia, e colaborador de longo tempo da Dra. Saniland, alterou um pouco a proteína e conseguiu construir fios de lipídios com pontos quânticos – partículas de sulfureto de cobre, índio e sulfeto de zinco que brilham e conduzem eletricidade -, com 40 nanômetros de diâmetro.
Segundo Tanaka, as propriedades elétricas destes fios podem ser controladas, e eles podem transferir informações entre diferentes conjuntos de células em um biocomputador, já que são biocompatíveis. A biocompatibilidade permite que eles também sejam usados em cirurgias, por exemplo.
O objetivo dos dois grupos é examinar os processos biológicos para criar um kit de proteínas e produtos químicos que possa ser utilizado para fazer “crescer” componentes de computadores.[BBCBBCNaturLinkUniv. de Leeds]
By http://hypescience.com

Memória quântica guarda dados em cristais sólidos

Os valores de qubits são essencialmente estados quânticos de fótons, registrados em átomos de terras raras implantados no interior do cristal. [Imagem: F. Bussières/University of Geneva]
Memória quântica sólida
Os primeiros experimentos com memórias quânticas - o registro de um qubit para que ele possa ser processado ou lido mais tarde - começaram com os complicados e sensíveis condensados de Bose-Einstein.
Vários materiais sólidos conseguem armazenar estados quânticos - um determinado valor armazenado em um qubit - por longos períodos.
Ocorre que esses valores de qubits são essencialmente estados quânticos de fótons - e os materiais sólidos até então testados só conseguiam absorver de forma eficiente a luz de uma determinada polarização.
Contudo, sempre tendo em vista a praticidade, memórias quânticas deverão ser capazes de armazenar qualquer polarização da luz.
Memória quântica confiável
Agora esse problema foi resolvido, simultaneamente e de forma diferente, por nada menos do que três equipes diferentes: uma da China, outra da Espanha e uma terceira da Suíça.
Todas as equipes conseguiram armazenar e ler de volta dados de uma memória quântica de estado sólido, utilizando estado arbitrários de polarização da luz.
Os dados são gravados por fótons individuais, que são absorvidos por íons de terras raras confinados no interior de um cristal.
A diferença do trabalho das três equipes é que cada uma usou uma técnica de compensação diferente para manter o dado armazenado por longos períodos de tempo - onde longo significa algumas centenas de nanossegundos, como ocorre com o chamado "período de latência" das memórias clássicas dos computadores atuais.
Todas as técnicas alcançaram uma fidelidade - uma medida da confiabilidade da recuperação do dado do qubit - maior do que 95%, o que supera o valor máximo que se pode obter com uma memória clássica.
By Redação do Site Inovação Tecnológica - 14/05/2012