segunda-feira, 30 de dezembro de 2013

Nova tecnologia controla eletrodomésticos smart via SMS

A tecnologia "HomeChat", desenvolvida para controlar eletrodomésticos à distância, será apresentada na CES 2014 pela LG. Além de novidades em TVs, celulares e eletrônicos em geral da marca, a inovação promete levar aos lares um sistema de comunicação via mensagens de texto para comandar lavadoras, secadoras e até robôs de limpeza.

Sistema será apresentado na CES (Foto: Divulgação/LG)Sistema será apresentado na CES 2014 pela LG (Foto: Divulgação/LG)
A tecnologia "HomeChat" permitirá que o usuário utilize o app de mensagens Line para interagir com os eletrodomésticos. É possível, por exemplo, dizer à máquina “estou saindo de férias” e o sistema, então, irá identificar o que é compatível e o que pode ser feito para minimizar sua utilização neste período.

“A LG está continuamente lutando para inspirar maneiras mais inteligentes de viver para o consumidor. Estamos muito felizes de poder levar para a CES deste ano nossas novas tecnologias de comunicação e inteligência para este tipo de produto”, diz Seong-jin Jo, presidente e CEO da divisão de eletrodomésticos da LG.
Além desta novidade, a empresa anunciou também um aplicativo capaz de identificar o que há na geladeira do usuário, marcação de produtos via NFC e uma ferramenta de diagnósticos inteligentes para gerar atualizações e soluções de problemas eletrônicos sem a necessidade de técnicos.

Brasil e Peru são líderes em volume de dados maliciosos na web em 2013

Um relatório da Kaspersky Lab indica que o Brasil é o segundo país com maior tráfego de dados maliciosos em 2013, ficando atrás apenas do Peru na América Latina. A pesquisa também identificou um aumento do número de táticas usadas para roubo de informações, que incluem malwares instalados em caixas eletrônicos e roubo de bitcoins através do Skype; tudo em território latino-americano.

Brasil e Peru lideram lista de países com maior volume de dados maliciosos na América Latia (foto: Reprodução)Brasil e Peru lideram lista de países com maior volume de dados maliciosos na América Latia (foto: Reprodução)

Segundo o diretor da equipe de pesquisa e análise para a Kaspersky Lab na América Latina, Dmitry Bestuzhev, os criminosos do continente entraram em contato com grupos de países da antiga União Soviética, com os quais adquiriram novas tecnologias para realizar ataques mais elaborados na região. “Os ataques tornam-se mais complexos e mais sucedidos porque combinam a tecnologia de seus contatos no leste Europeu e da engenharia social, que explora as fraquezas das pessoas na América Latina”, explica.
A pesquisa da Kaspersky também identificou as ameaças mais comuns na região. Segundo a empresa, o Trojan.JS.Fbook é o malware mais encontrado na América Latina. Trata-se de uma extensão maliciosa para o Google Chrome que se dissemina via Facebook e usa o perfil das vítimas para curtir outros perfis na rede social, o que permite que os cibercriminosos anunciem perfis falsos e os usem para vários tipos diferentes de fraudes, como a venda de likes (curtidas) na rede social.
O segundo malware mais comum é o Trojan Spy.HTML.Fraud, que rouba as credenciais de login de bancos ou números de cartão de crédito através de sites legítimos que estejam comprometidos devido a vulnerabilidades. Outras ameaças presentes são exploits Java, que apareceram em 2012 mas continuam ativos, já que os usuários não instalam as atualizações de segurança necessárias neste ano.
A Kaspersky prevê que a partir de 2014 a moeda Bitcoin deve ser um dos principais alvos de ataques na América Latina caso seu valor continue a subir. Outro alvo preferencial serão os equipamentos com Android, devido a sua popularidade e por ser usado cada vez mais para pagamentos online.
“Os criminosos já têm conhecimento técnico suficiente para desenvolver malware para Android, estão apenas esperando que mais pessoas passem a utilizá-lo para suas transações financeiras essenciais.”, lembra Bestuzhev.

Projeto no Kickstarter quer criar primeiro tablet transparente do mundo

Um empresário israelense busca criar o primeiro tablet transparente do mundo, e quer a ajuda dos internautas para fazê-lo sair do papel. O Grippity, como foi chamado, depende da arrecadação dos fundos via crowdfunding no Kickstarter para ser lançado. Projeto é avaliado em cerca de US$ 200 mil.


Tablet transparente precisa de US$ 199 mil para sair do papel (Foto: Divulgação/Grippity)Tablet transparente precisa de US$ 199 mil para sair do papel (Foto: Divulgação/Grippity)
Obviamente, o grande diferencial do tablet é o fato de ele ser transparente. Na verdade, o aparelho tem duas telas de sete polegadas semitransparentes sensíveis ao toque, uma na parte frontal, e outra na traseira, para criar seu efeito de transparência. O gadget tem um formato ergonômico para que caiba perfeitamente nas mãos dos consumidores, e funciona também como controle remoto para TV e DVD.
“É um tablet? Um controle remoto? Um controle de jogos? Um teclado para centrais de mídia? Isso é você quem decide. Assim como qualquer outro dispositivo inteligente, ele pode ser tudo isso e mais”, diz a descrição do Grippity no Kickstarter.
Além destas inovações, o tablet, criado por Jacob Eichbaum, de Tel Aviv, tem o hardware bem básico, com processador Cortex A8, 512 MB de RAM, 4 GB de memória interna (um slot para cartões microSD está incluído) e Android 4.2.2 (Jelly Bean).
A arrecadação de fundos para a produção do Grippity ainda não “decolou” no Kickstarter. Ele precisa de US$ 199 mil, porém até agora conseguiu somente US$ 22 mil, com ajuda de 125 internautas. Doações a partir de US$ 159 já bastam para ganhar um tablet.
Caso o projeto no Kickstarter dê certo, segundo o calendário dos desenvolvedores, a sua produção deve começar em setembro de 2014. A meta da “vaquinha virtual” está longe de ser batida, mas ainda faltam alguns dias para os interessados realizarem doações.

Computador novo? Saiba o que fazer antes de usá-lo

Para quem comprou um novo computador e precisa de algumas dicas para começar a usar seu equipamento, o TechTudo criou um check list com orientações importantes para você tirar o máximo de proveito do seu equipamento.

Confira nossas dicas para começar a usar seu novo computador (Foto: Reprodução/Adriano Hamaguchi) (Foto: Confira nossas dicas para começar a usar seu novo computador (Foto: Reprodução/Adriano Hamaguchi))Confira nossas dicas para começar a usar seu novo computador (Foto: Reprodução/Adriano Hamaguchi)

Não é nada complicado começar do jeito certo. Basta ter um pouco de paciência para configurar tudo do jeito certo, e evitar muitas dores de cabeça no futuro. Com estas dicas, além de preservar seu investimento, você garante que suas informações confidenciais não sejam acessadas por pessoas indevidas. Confira!
Checklist com dicas e orientações para quem comprou um computador recentemente (Foto: Reprodução/Adriano Hamaguchi) (Foto: Checklist com dicas e orientações para quem comprou um computador recentemente (Foto: Reprodução/Adriano Hamaguchi))Checklist com dicas e orientações para quem comprou um computador recentemente (Foto: Reprodução/Adriano Hamaguchi)

1. Cuidados com a voltagem
A primeira coisa a fazer, é checar a fonte de energia. Ligar computadores na voltagem errada é um erro mais comum do que você pode imaginar. Notebooks geralmente possuem fontes bivolt, e possuem a indicação "110~220 volts", o que significa que são bivolt. Este é um padrão mundial, mas não custa nada conferir antes de ligar na tomada..
Nos computadores de mesa, as fontes são embutidas no gabinete, e há dois tipos de fontes bivolt: as que possuem "chave de seleção de voltagem" precisam ser ajustadas manualmente para a voltagem correta, e as fontes bivolt automáticas, que não têm chave de seleção (alternam a voltagem automaticamente).
Chave de seleção de voltagem está presente em computadores desktop mais antigos (Foto: Reprodução/HP e C3Tech) (Foto: Chave de seleção de voltagem está presente em computadores desktop mais antigos (Foto: Reprodução/HP e C3Tech))Chave de seleção de voltagem está presente em computadores desktop mais antigos (Foto: Reprodução/HP e C3Tech)

É imprescindível o uso de estabilizadores de energia. Não arrisque seu equipamento ligando direto na tomada ou improvisando conexões com "Ts" e extensões.
Os estabilizadores são equipamentos criados para controlar a tensão provida pela rede (Foto: Reprodução/TS Shara) (Foto: Os estabilizadores são equipamentos criados para controlar a tensão provida pela rede (Foto: Reprodução/TS Shara))Os estabilizadores são equipamentos criados para controlar a tensão provida pela rede (Foto: Reprodução/TS Shara)


2. Confira as especificações
Verifique se as configurações da máquina estão de acordo com o que foi prometido, e se estão corretamente descritas na nota fiscal.
Existem muitas versões de um mesmo processador Intel i5, por exemplo, e a diferença de preço é grande. Além do processador, fique atento ao tamanho do HD, à quantidade de memória RAM, placa-mãe e placa de vídeo, que são os componentes mais caros. Acesse estas informações do sistema no Painel de Controle, ou com a ajuda de programas como o CPU-Z, que fornece informações detalhadas de cada componente.
Com o programa CPU-Z é possível detectar os componentes instalados no computador (Foto: Reprodução/TechTudo) (Foto: Com o programa CPU-Z é possível detectar os componentes instalados no computador (Foto: Reprodução/TechTudo))Com o programa CPU-Z é possível detectar os componentes instalados no computador (Foto: Reprodução/TechTudo)

Fique atento às condições da garantia do seu equipamento. Algumas marcas não cobrem danos caso o equipamento seja aberto fora da assistência técnica autorizada.
3. Formatar ou não formatar?
Se você comprou de lojas desconhecidas, ou um equipamento de segunda mão, formate o HD para garantir sua segurança. Programas espiões, vírus e outras ameaças podem acompanhar este computador, inclusive intencionalmente, para roubar dados do novo dono.
Numa formatação "de fábrica" são instalados aplicativos essenciais para o funcionamento de todos os recursos. Porém, alguns dos programas instalados não servem para nada, e alguns deles são "demo", ou seja, expiram e enchem sua tela de avisos para renovação e propagandas.
Na formatação de fábrica, alguns dos aplicativos instalados não tem utilidade para o usuário (Foto: Reprodução/Adriano Hamaguchi) (Foto: Na formatação de fábrica, alguns dos aplicativos instalados não tem utilidade para o usuário (Foto: Reprodução/Adriano Hamaguchi))Na formatação de fábrica, alguns dos aplicativos instalados não tem utilidade para o usuário (Foto: Reprodução/Adriano Hamaguchi)

Para formatar é necessário um DVD ou pendrive com os arquivos de instalação do sistema operacional.
O programa de instalação do Windows 8 oferece as ferramentas para formatar o HD (Foto: Reprodução/Paulo Alves) (Foto: O programa de instalação do Windows 8 oferece as ferramentas para formatar o HD (Foto: Reprodução/Paulo Alves))O programa de instalação do Windows 8 oferece as ferramentas para formatar o HD (Foto: Reprodução/Paulo Alves)


4. Criar uma partição no HD
Imagine que seu HD seja uma estante e você precisa armazenar uma enciclopédia de 15 volumes. Se não há espaço para guardar todos os volumes juntos, será necessário colocá-los separados onde couber. Quando você consultar esta enciclopédia, será necessário procurar por todos os volumes em locais diversos. Trabalhoso, não?
É isto o que acontece no seu HD. Quando você armazena um arquivo, o computador o divide em "pedaços" (se necessário) e espalha essas partes no disco, onde couber. Quando você precisar deste arquivo, há um esforço extra para buscar todos as partes.
Ao criar uma partição extra, você divide seu disco, como se um novo HD fosse instalado na máquina. É mais fácil para o computador organizar "suas duas estantes", se usar uma para arquivos fixos (sistema operacional, programas e backup) e a outra para arquivos com maior movimentação (jogos, documentos, imagens, vídeos e músicas).
HD com duas partições permite melhor organização dos arquivos (Foto: Reprodução/Adriano Hamaguchi) (Foto: HD com duas partições permite melhor organização dos arquivos (Foto: Reprodução/Adriano Hamaguchi))HD com duas partições permite melhor organização dos arquivos (Foto: Reprodução/Adriano Hamaguchi)

Além de te ajudar manter a organização e o desempenho da máquina, a vida útil do seu HD aumenta, já que há menos esforço para procurar partes de arquivos.
O Gerenciamento de Discos é utilizado para criação e exclusão de partições no HD (Foto: Reprodução/Fabrício Janssen) (Foto: O Gerenciamento de Discos é utilizado para criação e exclusão de partições no HD (Foto: Reprodução/Fabrício Janssen))O Gerenciamento de Discos é utilizado para criação e exclusão de partições no HD (Foto: Reprodução/Fabrício Janssen)

5. O primeiro programa a instalar
Um bom antivírus vem primeiro lugar. Antes mesmo de checar seu email em seu novo equipamento, instale um antivírus, pois a defesa nativa do sistema operacional não garante que você fique livre de ameaças.
Confira a matéria do TechTudo que explica o que são spywares, vírus e outras ameaças.
Dentre as opções gratuitas, indicamos o Avast e o AVG. Para não receber alertas de atualização para a versão paga, faça o cadastro nos sites indicados pelo antivírus, e durante a instalação, fique atento para não instalar os programas "opcionais".
Os antivírus gratuitos Avast e AVG são as melhores opções gratuitas (Foto: Reprodução) (Foto: Os antivírus gratuitos Avast e AVG são as melhores opções gratuitas (Foto: Reprodução))Os antivírus gratuitos Avast e AVG são as melhores opções gratuitas (Foto: Reprodução/Adriano Hamaguchi)

Mas lembre-se, ter um antivírus instalado não é sinônimo de 100% de segurança. Você ainda deve ter cuidado ao abrir sites, emails, arquivos estranhos e pen drives.
6. Defina uma senha para abrir o computador
Mesmo que seu computador seja para seu uso privado, é aconselhável colocar uma senha para garantir sua segurança. Confira nosso tutorial para colocar senha em computadores com Windows 7 ou 8.
Tela para configuração de senha no Windows 8 (Foto: Reprodução/Helito Bijora) (Foto: Tela para configuração de senha no Windows 8 (Foto: Reprodução/Helito Bijora))Tela para configuração de senha no Windows 8 (Foto: Reprodução/Helito Bijora)

7. Preciso instalar outro navegador?
Apesar dos avanços dos navegadores padrões (Internet Explorer e Safari), o Google Chrome lidera o ranking dos browsers melhores avaliados, seguido do Firefox.
E qual é o melhor navegador? Esta é uma discussão sem fim, mas uma coisa é certa, os browsers mais populares são o Chrome e o Firefox. Fatores técnicos e avaliações mais detalhadas podem fazer a diferença, como você pode conferir nesta matéria do TechTudo que fala sobre as diferenças entre eles.
Google Chrome e Firefox são os navegadores mais populares do momento (Foto: Reprodução/Rui Gomes) (Foto: Google Chrome e Firefox são os navegadores mais populares do momento (Foto: Reprodução/Rui Gomes))Google Chrome e Firefox são os navegadores mais populares do momento (Foto: Reprodução/Rui Gomes)

8. Pacote básico de aplicativos
Há duas opções populares de pacotes "tipo office": o tradicional Microsoft Office e o OpenOffice. O preço do pacote Microsoft Office tem sofrido reduções consideráveis para os usuários domésticos, e recomendamos que você por softwares originais. O OpenOffice podem apresentar problemas de compatibilidade com funções avançadas dos documentos criados no Microsoft Office e importados para ele, mas no geral, é um ótimo programa.
O plugin Flash Player e o Foxit Reader, ambos gratuitos, são também essenciais. O Flash Player permite visualizar conteúdos multimídia como vídeo, música, jogos e animações, e o Foxit Reader permite ver de documentos PDF.
Compactadores de arquivos também são essenciais, e diversos dos formatos mais conhecidos já são lidos e descompactados pelo próprio sistema operacional. Mas para ter mais liberdade em tipos de compactação e outras ferramentas avançadas, sugerimos o Peazip.
Para edição de imagens, recomendamos o Gimp. Este é o editor de imagens gratuito mais completo que encontramos, e possui ferramentas avançadas para edição de imagem. E para quem precisa apenas de funções básicas, recomendamos o PhotoScape, que tem a promessa de ser "simples e divertido".
Programas de edição gratuitos como o Gimp, à esquerda, e o PhotoScape, à direita, possuem recursos básicos (Foto: Reprodução) (Foto: Programas de edição gratuitos como o Gimp, à esquerda, e o PhotoScape, à direita, possuem recursos básicos (Foto: Reprodução))Programas de edição gratuitos como o Gimp, à esquerda, e o PhotoScape, à direita, possuem recursos básicos (Foto: Reprodução/Adriano Hamaguchi)

Quem precisa editar áudio, sugerimos o Audacity. Com ele é possível editar, gravar, importar e salvar diversos formatos de áudio. O programa é gratuito.
Para edição de vídeos, o Windows Movie Maker é a opção mais prática e gratuita. O Windows 8.1 conta com o Movie Moments, que possui funções semelhantes ao Movie Maker, porém mais simples.
A versão do Windows Movie Maker do Windows 8.1 é o Move Moments (Foto: Reprodução/TechTudo) (Foto: A versão do Windows Movie Maker do Windows 8.1 é o Move Moments (Foto: Reprodução/TechTudo))A versão do Windows Movie Maker do Windows 8.1 é o Move Moments (Foto: Reprodução/TechTudo)

Para gravar CDs, DVDs até discos Blu-ray, recomendamos o ImgBurn. O programa é um programa gratuito, leve e funciona bem em qualquer Windows. Uma ótima dica para quem não gostou o sistema nativo de gração de CDs e DVDs.
9. Outras dicas
- Não salve senhas no navegador
Evite salvar senhas de email, redes sociais e demais informações de login no navegador. Caso você ainda não saiba, qualquer pessoa que use seu computador pode descobrir facilmente todas as senhas salvas.
- Mantenha o sistema operacional e seu antivírus atualizados
Mantenha seu sistema operacional atualizado. O Windows Update promete fazer isto por você. Sempre que novas ameaças surgem, novas defesas são desenvolvidas e disponibilizadas através de pacotes de atualização. Certifique-se de que seu antivírus também recebeu as últimas atualizações semanalmente.
- Scaneie os arquivos do computador antigo
Precisa transferir os arquivos do computador antigo para o novo? Não se esqueça de scanear os arquivos para que seu computador não seja infectado.
- Evite instalar programas inúteis
Para manter o bom desempenho do computador ao longo do tempo, evite instar programas desnecessários. Cada vez que você instala um programa, uma série de arquivos são criados e espalhados nas pastas do sistema. Mesmo executando o desinstalador, vários arquivos e configurações feitas pelo programa não são deletados, e isto afeta gradativamente o desempenho do seu computador.
Uma solução é utilizar programas que fazem uma faxina no sistema operacional, que também é uma boa opção para quem deseja formatar o computador e remover os aplicativos desnecessários que vieram instalados.
Em casos mais "graves", será necessário uma formatação.
- Aumentando a vida útil da bateria
A vida útil de uma bateria é calculada de acordo com o número de vezes que você a recarrega. Assim, quanto mais você utilizar o laptop ligado na tomada, mais preservará sua bateria.
Você também pode configurar seu laptop para economizar energia quando não estiver conectado ao carregador. Ative a opção "Economia de energia" nas Opções de Energia, saiba como aqui.
Com o plano de energia econômico ativado a bateria dos computadores portáteis dura mais (Foto: Reprodução/Teresa Furtado) (Foto: Com o plano de energia econômico ativado a bateria dos computadores portáteis dura mais (Foto: Reprodução/Teresa Furtado))Com o plano de energia econômico ativado a bateria dos computadores portáteis dura mais (Foto: Reprodução/Teresa Furtado)

- Se desfazendo do computador antigo
O que fazer com seu computador antigo? Bem, se você pretende vendê-lo, não se esqueça de formatar seu HD (formatação completa). Informações confidenciais e senhas podem ser recuperadas de um disco que não foi propriamente apagado. Outra solução é utilizar programas específicos para "exterminar" arquivos.
O seu pc antigo pode ser reaproveitado (Foto: pond5)Descartar o PC velho (Foto: pond5)

Depois você pode doá-lo para instituições de sua preferência ou fazer o descarte definitivo da maneira correta.

Conheça os aplicativos de smartphone mais usados de 2013

O Facebook foi o aplicativo mais utilizado do mundo em 2013. O resultado foi divulgado esta semana, com o fechamento do levantamento realizado pela empresa especializada Nielsen entre os meses de janeiro e outubro deste ano. Na lista, entre os programas mais acessados em dispositivos móveis, a rede social mais popular do planeta liderou com folga, seguido do Google e seus vários serviços.
Aplicativos para Android (Foto: Allan Melo / TechTudo)Aplicativos para Android (Foto: Allan Melo / TechTudo)
Com média de 103.420.000 de usuários únicos e um crescimento de 27% em relação a 2012, o Facebook se isolou na liderança. Logo depois dele, porém, dominação do Google. A Gigante das Buscas emplacou cinco softwares seguidos no ranking, entre a segunda e a sexta colocação.
Aplicativos mais populares de 2013, segundo estudo (Foto: Divulgação/Nielsen)Aplicativos mais populares de 2013, segundo estudo (Foto: Divulgação/Nielsen)

Foram eles: Google Search, com 75.984.000 usuários únicos, Google Play, um pouco atrás com 73.667.000, YouTube, que registrou 71.962.000, Google Maps, somando ao todo 68.580.000 usuários, e o Gmail, com 64.408.000. Isso pode ser explicado graças, obviamente, ao fato de o Android ser o sistema operacional mais popular do mundo.
O Instagram, que apresentou o maior crescimento em relação a 2012, com 66%, ficou em sétimo lugar, com uma diferença grande para o sexto, somando “só” 31.992.000 de usuários em média. Depois, vieram o Maps, da Apple, com 31.891.000 (e crescimento de 64%), e o Stocks, com 30.781.000. O Twitter, com 30.760.000, fecha a lista.


O estudo levou em conta apenas os dados de smartphones Android e iOS utilizados entre janeiro e outubro deste ano.
Marcas mais valiosas
A mesma pesquisa revelou, ainda, quais as marcas mais valiosas de 2013 no mundo da Internet. Entretanto, o estudo analisou somente o mercado dos Estados Unidos neste quesito. Sem surpresas, o Google ficou em primeiro lugar, com audiência média de 164.805.000 usuários únicos.
Depois, seguindo a ordem, Facebook, Yahoo, MSN/Bing/Windows Live, YouTube, Microsoft, AOL, Amazon, Wikipedia e Ask. Já em vídeos, a lista tem YouTube, VEVO, Yahoo, AOL, MSN/Windows Live/Bing, CollegeHumor Network, Perform Group, Hulu, ESPN e Netflix.

quinta-feira, 26 de dezembro de 2013

iPad Pro, próximo tablet da Apple, pode vir com resolução 4K

Novos rumores apontam que a Apple estaria fazendo testes em um protótipo de iPad com uma tela de 13 polegadas e resolução 4K. Já chamado pela imprensa de "iPad Pro", o novo tablet chegaria às lojas em outubro de 2014, mês que já virou tradição por receber lançamentos de novos produtos da Apple.
Imagem que compara as diferentes resoluções com a 4K. (Foto: Reprodução/CultOfMac)Imagem que compara as diferentes resoluções com a 4K. (Foto: Reprodução/CultOfMac)
O mesmo rumor aponta que a Apple também estaria testando um modelo de iPad com resolução de 2K e que este chegaria ao mercado no primeiro semestre do ano que vem, em abril. Caso o rumor se confirme e o tablet chegue realmente venha a ter 13 polegadas e resolução ultra-HD, o modelo poderia passar a ocupar o espaço do mercado destinado aos MacBooks.
 
A versão mais poderosa no mercado é o iPad Air, com resolução 2.048 x 1.536, já considerado como um aparelho 2K. O diferencial para o iPad lançado em abril reside justamente no tamanho da tela. Já no caso do modelo 4K, a resolução praticamente dobraria – além de, claro, ser 3 polegadas maior.

Samsung promete aprimorar controles por gestos e voz em novas Smart TVs

A Samsung prometeu apresentar em Las Vegas, na CES 2014, um maior suporte aos comandos de gestos e voz nas Smart TVs da gigante sul-coreana. A empresa confirmou que um de seus grandes focos para o ano que vem é aprimorar a usabilidade de seus televisores.

TVs da Samsung ficarão ainda mais inteligentes (Foto: Divulgação/Samsung)TVs da Samsung ficarão ainda mais inteligentes (Foto: Divulgação/Samsung)
A companhia destacou ainda que vai ter uma apresentação voltada para estes pontos na feira de tecnologia, que acontece já no início de janeiro, entre os dias 7 e 10, em Las Vegas, nos Estados Unidos. A Samsung frisa a importância do novo sistema de controle gestual para facilitar a vida do usuário.
“Os modelos de 2014 terão melhorias significativas na interação por voz e no controle gestual para que os nossos consumidores possam aproveitar as suas Smart TVs de maneira mais intuitiva. Vamos continuar desenvolvendo conteúdo que agregue estas possibilidades”, disse o executivo Kyungshik Lee, vice-presidente da área de displays da companhia.
Entre as novas possibilidades das TVs inteligentes da Samsung em 2014 estão execução de apps e troca de canal com apenas um comando de voz (antes eram dois), e utilização apenas dos dedos para alterar canais, ajustar volume e muito mais. Todos os detalhes já devem ser revelados na CES 2014, e os modelos chegam ao mercado no primeiro semestre.

segunda-feira, 23 de dezembro de 2013

Estudante cria impressora 3D sozinho por não ter como comprar uma

Um estudante de Nova York criou sua própria impressora 3D por não ter condições de comprar uma. O projeto de baixo custo, chamado de Deltaprintr, é capaz de "imprimir" pequenos objetos em três dimensões de forma muito simples e rápida.

Impressora 3D de projeto dos estudantes (Foto: Reprodução/Kickstarter)Impressora 3D vira realidade com projeto divulgado no Kickstarter (Foto: Reprodução/Kickstarter)

Segundo Shai Schechter, criador da impressora, no Campus da SUNY Purchase já existia uma impressora 3D a laser baseada em pulverização. Entretanto, a carga custa US$ 500 (aproximadamente R$ 1175) e dura apenas para uma ou duas impressões. Por ter um valor tão alto, o estudante decidiu realizar o seu próprio projeto, visando o menor custo possível.
Juntamente com três amigos, Shai procurou seu professor de escultura e contou seu desejo de criar uma impressora 3D. O projeto ganhou forma e os garotos iniciaram um projeto no Kickstarter, plataforma conhecida por motivar novos projetos através financiamento coletivo.
Estudante com amigos nos projetos (Foto: Reprodução/Kickstarter)Estudante com amigos nos projeto da Deltaprintr (Foto: Reprodução/Kickstarter)

O sucesso foi tão grande que na primeira semana já havia arrecadado quase toda quantidade de dinheiro desejada pelos idealizadores do projeto. Sob o nome de Deltaprintr, a impressora 3D pode ser adquirida por US$ 475 (desmontada) ou US$ 685 (montada), aproximadamente R$ 1116 e R$ 1610, respectivamente. Como comparação, uma impressora 3D nova (modelo MakerBot 3D) custa US$ 2.000 (equivalente a R$ 4.700).

 O funcionamento da Deltaprintr depende de três motores de passo, localizados abaixo da plataforma onde os objetos são impressos. Eles são responsáveis por guiar a peça que aquece o plástico para criar as peças projetadas.
A impressora está disponível em dois tamanhos e deve ser utilizada inicialmente por instituições educacionais. Entretanto, Shai também pretende levar o seu projeto de baixo custo para consumidores finais.

Lista lembra incidentes de segurança em 2013; relembre ameaças virtuais

A Kaspersky Lab, uma das maiores empresas de proteção digital do mundo, realizou uma pesquisa em colaboração com a B2B que revelou que o surgimento de programas maliciosos - com intenção de infectar computadores com vírus - cresceu de 50 mil por dia em 2011 para 125 mil em 2013.

Abaixo, segue uma lista com os principais incidentes relacionados à segurança virtual e de informação na Internet neste último ano; relembre fatos importantes de 2013.
Edward Snowden e o vazamento de informações
Edward Snowden publicou informações confidenciais de sistemas de vigilância virtual dos Estados Unidos Edward Snowden publicou informações confidenciais de sistemas de vigilância virtual dos Estados Unidos (Foto: Reprodução/The Guardian)
Edward Snowden é um ex-analista de inteligência que trabalhava para a CIA e a NSA (Agência de Segurança Nacional) e entregou aos jornais The Guardian e The Washington Post informações sobre a participação de empresas como Google, Facebook e Apple na coleta de informações pessoais de usuários de todo o mundo, repassando-as para a central de inteligência dos Estados Unidos.
Snowden liberou arquivos sigilosos pertencentes ao programa de vigilância virtual PRISM, que tem acesso irrestrito a métodos de comunicação como e-mail, conversas por voz e vídeo, vídeos, fotos e informações de redes sociais. Após as revelações, Snowden foi acusado por autoridades dos EUA de roubo de propriedade do governo, tendo que fugir do país em busca de asilo político em outro lugar.
A NSA, o NIST e dados quase criptografados
Outro documento liberado pelo ex-analista de inteligência norte-americano acusa o NSA de introduzir uma falha intencional em um amplamente usado protocolo de criptografia gerenciado pelo Instituto Nacional de Padrões e Tecnologia (NIST), uma agência governamental norte-americana criada para regular a metodologia e os padrões tecnológicos.
A intenção dessa falha é favorecer a espionagem por parte da Agência de Segurança Nacional, facilitando – e muito – o acesso a informações antes protegidas por um complexo sistema criptográfico.
Os seguidos casos causaram um mal estar em governos, fazendo com que o presidente Barack Obama conversasse com diversos líderes do mundo, pedindo desculpas inclusive à presidente Dilma Rousseff.
Red October, o MiniDuke, o NetTraveler e o Icefog
Os ataques hackers cresceram muito em 2013Os ataques hackers cresceram muito em 2013 (Foto: Reprodução/Internet)
Esses quatro ataques em massa foram responsáveis pela invasão de mais de 1,8 mil companhias neste ano. Preferencialmente, foram dados de agências de governo e institutos de pesquisa, mas o ataque mais brutal, NetTraveler, afetou mais de 40 milhões de usuários ao redor do mundo.
Essa onda de ataques se originou com uma técnica chamada “pishing” (pescar, em inglês), onde o invasor se passa por uma fonte confiável. Assim, por meio de e-mails, SMS e outras formas de comunicação, tenta “pescar” informações como senhas ou números de cartões de crédito. Um link para um endereço falso, parecido com o endereço do seu banco, por exemplo, levam a vítima a um falso site, idêntico ao portal. Porém, ao digitar as informações, elas serão redirecionadas para o criminoso.
As tendências de invasão  
O Icefog, por exemplo, utilizou ataques relâmpagos para roubar informações rapidamente e repassá-las a terceiros, com uma atuação parecida de um mercenário virtual. Em outros casos, contrastando com esse procedimento, utiliza-se a técnica denominada ATP (ameaças persistentes avançadas), que consiste em ganhar acesso contínuo em um sistema e ficar lá escondido, coletando e roubando dados por um grande período de tempo. Do mesmo modo, essas informações podem ser vendidas a terceiros.
Invadindo celulares
O número de ataques a celulares vem crescendo radicalmenteO número de ataques a celulares vem crescendo radicalmente (Foto: Pond5)
O mercado de gadgets conectados também cresceu como porta de entrada para a atuação de hackers, indicando um crescimento de malwares de 200% em 2012 para esses dispositivos. A popularização dos smartphones recheados de funções e possibilidades foi um dos responsáveis pelo número, e quem sofre mais com a invasão é o sistema operacional Android, alvo de 98% dos malwares. Computadores já infectados e que fazem alguma conexão com os aparelhos são a principal causa, com apenas uma exceção que fica a cargo dos trojans enviados por mensagens SMS.
Para ilustrar, o Red October, o MiniDuke, o NetTraveler e o Icefog foram um dos primeiros ataques em massa que colhiam informações de dispositivos móveis conectados às redes das vítimas para acessar dados e informações. Entretanto, os golpes não estão só crescendo em quantidade, mas também em qualidade. Um trojan chamado Obad consegue enviar mensagens e infectar outros contatos, baixar e instalar outros malwares e até iniciar uma conexão Bluetooth com outro aparelho para se espalhar.
Invasões com cunho social
A máscara de Guy Fawkes, personagem do filme V de Vingança é um dos símbolos do grupo AnonymousA máscara de Guy Fawkes, personagem do filme "V de Vingança" símbolos do Anonymous (Foto: Reprodução)
Diversos grupos reivindicaram ataques virtuais a agências e departamentos governamentais com o intuito de difundir uma ideologia e evidenciar protestos de cunho político e social. Um dos mais famosos, o Anonymous atacou o Departamento de Justiça dos EUA, o Instituto de Tecnologia de Massachusetts (MIT) e sites de vários outros governos. Por aqui, a filial brasileira cometeu uma série de ataques, estimulada pela onda de protestos que eclodiu no meio do ano. Entre muitos, cabe ressaltar os ataques direcionados aos sites da Receita Federal, Senado, Ministério da Cultura e Presidência da República.
Isso mostra que os ataques nem sempre são movidos por questões financeiras, servindo também para estimular protestos reais contra o atual sistema econômico e suas implicações nos diversos países do mundo. Além disso, os furos decorrentes da espionagem norte-americana da sociedade civil serviram de gasolina para que esses ataques acontecessem mais frequentemente.
Bitcoins
Bitcoins são utilizadas por diversas pessoas no mundo, inclusive hackersBitcoins são utilizadas por diversas pessoas no mundo, inclusive hackers
Os bitcoins são moedas virtuais criptografadas criadas em 2009 que permitem a usuários realizar transações anonimamente. Foram inicialmente utilizadas por geeks matemáticos, mas logo o sistema se espalhou para pessoas comuns e criminosos virtuais que atacam fontes de Bitcoins.
Devido a falta de regulação e sua utilização ampla em transações duvidosas, ocorrem muitos roubos virtuais das moedas. Além disso, muitos hackers invadem computadores de vitimas e prendem ou criptografam informações sigilosas, como dados bancários, e só liberam-nas de volta ao dono mediante pagamento realizado por Bitcoins, ajudando a garantir seu anonimato. Um exemplo famoso foi o cavalo de tróia Cryptolocker, que nasceu esse ano e infectou usuários no mundo todo, gerando milhões aos criminosos virtuais.

Como comprar PC mais barato? Confira dicas e evite problemas

Se você está pensando em trocar de PC e deseja economizar o máximo possível, o TechTudo vai te ajudar para você não ficar perdido na hora da aquisição do novo desktop. É melhor comprar um computador já montado ou adquirir as peças separadamente? Onde devo pesquisar preços? Qual sistema operacional escolher? Abaixo listaremos algumas pequenas dicas, solucionando dúvidas comuns na hora de adquirir um PC novo, com foco na economia.

Máquinas potentes voltadas para gamers exigentes também estão presentes no evento.  (Foto: Pedro Cardoso)Montar um pc do zero ou comprar um montado (Foto: Pedro Cardoso/TechTudo)

Comprar um computador montado vs. Monte você mesmo
Para verificar qual das opções vale mais a pena, é preciso antes entender qual a finalidade do PC a ser adquirido. Se você utiliza a máquina para navegar na Internet, assistir vídeos, jogar alguns jogos leves e outras aplicações corriqueiras, um PC já montado possivelmente irá suprir suas necessidades, visto que não será preciso exigir muito dele. Outra boa vantagem é o fato de acompanhar o sistema operacional sem custos adicionais.
PC já pronto 
Para pesquisar preço de computadores, alguns sites como o Zoom podem ajudar. Ele conta com diversas opções de máquinas com configurações diferentes, das básicas às mais avançadas.
Compre as peças e monte você mesmo
A placa mãe interliga todos os componentes do PC A placa mãe interliga todos os componentes do PC (Foto: Reprodução/Informática em casa)
Entretanto, se você for um gamer assíduo ou trabalhe com edições de fotos, vídeos e músicas e precisa de uma máquina potente, hora de pensar em montar um computador, escolhendo as peças individualmente. Você ainda tem a opção de melhorar seu computador, adquirindo novas peças e utilizando algumas das suas antigas.
Em ambos os casos, você poderá garantir uma placa de vídeo compatível com suas necessidades, uma fonte confiável e a quantidade de memória que deseja, assim como um HD com espaço suficiente. Será mais fácil também realizar upgrades no computador, visto que em um PC montado, ao abri-lo antes de certo prazo (geralmente um ano), você perde a garantia da máquina.
O grande problema é descobrir se os componentes adquiridos são compatíveis entre si, caso contrário a máquina não funcionará plenamente. O site PcPartPicker permite que você busque componentes e comece a montar seu computador online, garantindo que todos funcionarão em conjunto. Nesse ponto, vale procurar um técnico de informática de confiança para confirmar a compatibilidade das peças antes de fechar a compra.
O site PcPartPicker permite montar um PC virtualmente e testar a compatibilidade entre os componentesO site PcPartPicker permite montar um PC virtualmente e testar a compatibilidade entre os componentes (Foto: Reprodução/PcPartPicker)
Testada a compatibilidade das peças, hora de pesquisar os preços por aqui. Se você ainda não está acostumado com compras online e deseja ir até as lojas, no Rio de Janeiro e em São Paulo existem dois centros comerciais especializados na venda de itens relacionados a informática. No Rio, o Edifício Central, e em São Paulo, o destino é a Santa Efigênia. 
Se deseja comprar os componentes online, O BoaDica, o Kabum e o Balão da Informática cumprem bem o papel, com uma gama de opções e preços. Além deles, com o próprio Zoom é possível realizar essas buscas e comparar os preços.
Comprado os componentes, hora de montar seu computador. É fundamental que você leia essa matéria com os principais erros ao se montar um computador e como evitá-los.
Hora de montar os componentes dentro de sua torre Hora de montar os componentes dentro de sua torre (Foto: Reprodução/Leonardokipper)

Sistema Operacional
Os três sistemas operacionais mais utilizados no mundo: Windows, Linux e MacOs três sistemas operacionais mais utilizados no mundo: Windows, Linux e Mac (Foto: Reprodução)

Com seu computador montado, hora de escolher um sistema operacional para sua máquina. Se você é fã do Windows, terá que desembolsar em torno de R$ 400 pelo Windows 8, atual versão do sistema operacional mais famoso do mundo. Se você não se importa em trabalhar com o Linux, pode baixar gratuitamente o Ubuntu, uma ótima opção para economizar ainda mais na montagem da máquina.
Caso tenha adquirido um PC já montado, o custo do sistema operacional vêm embutido no preço dele. Os que acompanham algum sistema operacional grátis, como o Linux, geralmente possuem uma diferença significativa de preço.
 Periféricos
Não se esqueça que para a utilização do PC você deve ainda contar com gastos extras com periféricos, como mouse, teclado e monitor. Caso resolva montar o seu, contabilize esses gastos na sua avaliação de quanto deve gastar. Se comprar um PC montado, é possível que o conjunto venha junto com o desktop.
Com essas dicas, fica mais fácil conseguir comprar um computador novo gastando menos. Lembre-se de pesquisar preços em diversos lugares e negociar as formas de pagamento para economizar ainda mais.

sexta-feira, 20 de dezembro de 2013

Slatebook X2, notebook híbrido da HP com Android, chega ao Brasil

A HP lançou nesta quinta-feira (19) seu novo computador conversível. O HP SlateBook X2 chega ao mercado brasileiro como sendo o primeiro computador híbrido com sistema operacional Android Jelly bean 4.2.2, com integração aos serviços do Google, como o Gmail, YouTube e Hangouts.

Slatebook x2, novo híbrido da HP, chega oficialmente ao Brasil (Foto: Divulgação) (Foto: Slatebook x2, novo híbrido da HP, chega oficialmente ao Brasil (Foto: Divulgação))Slatebook x2, novo híbrido da HP roda Android e acaba de chegar ao Brasil (Foto: Divulgação/HP)

O SlateBook x2 conta com sistema de encaixe magnético que transforma o notebook em um tablet ou notebook. Desta maneira, o usuário ganha mais mobilidade para realizar as tarefas do cotidiano com mais conforto. Além disso, o híbrido pode colaborar em pequenas apresentações multimídia.
As configurações do notebook são robustas. O SlateBook x2 vem com 2 GB de memória RAM e uma unidade eMMC de 16 GB para armazenamento e expansão via dois leitores de cartão de memória (MircroSD e SD) de até 32 GB cada. Ele ainda conta com SSD e um processador NVIDIA Tegra 4 e duas baterias, uma na tela e outra no dock do teclado, que aumenta consideravelmente a autonomia do dispositivo. A tela HD de 10,1” sensível ao toque fornece imagens nítidas e precisão de cores.

 O lançamento mostra que a companhia continuará apostando em produtos com sistema operacional Android. “A HP acredita na diversificação de sistemas operacionais e é o terceiro produto com Android que lançamos este ano”, disse o gerente da categoria consumo da HP no Brasil, Fernando Soares.
A HP inclui no Slatebook x2 algumas funcionalidade para melhorar a portabilidade e acessibilidade de seus usuários a alguns serviços de Internet. O modelo permite rápido acesso aos serviços Google Now, Google Search, Gmail, Google Drive e ao Hangouts.
Híbrido com Android é novidade no mercado (Foto: Reprodução/YouTube)Híbrido com Android é novidade no mercado (Foto: Reprodução/YouTube)

O HP SlateBook X2 está disponível para compra online na loja da companhia e também nas principais lojas varejistas do país. O valor de chegada é de R$ 1.899.

Como resetar um roteador?

Reiniciar o roteador é determinante para consertar um erro de conexão ou restaurar as configurações de fábrica do dispositivo. Abaixo, ensinaremos três maneiras mais comuns de resetar o seu roteador, no caso, usamos um modelo da marca Linksys, mas as dicas servem para qualquer modelo de roteador Wi-Fi.

Reset físico
Passo 1. Desligue o computador e desconecte o modem do seu roteador de banda larga. Depois, retire o seu roteador da tomada e localize na parte de trás dele o botão de “Reset”.
reset roteador linksysResetando as configurações do Roteador (Foto: TechTudo)
Passo 2. Utilize uma caneta ou algo fino para resetar o botão do aparelho. Ligue novamente o seu roteador, mantendo o “Reset” pressionado durante mais ou menos uns 10 segundos. Espere todas as luzes de seu roteador ligarem novamente e, após isso, ligue seu modem a ele novamente. Teste sua conexão abrindo o navegador e conferindo a conexão.
Reset pelo computador
Passo 1. Abra seu navegador e, na barra de endereços, digite, sem aspas, “192.168.1.1″. Esse é o endereço de IP padrão para configuração do roteador Linksys.
linksys acessoAcessando o roteador pelo navegador (Foto: Reprodução/Henrique Duarte)
Passo 2. Digite o usuário e senha do roteador. Se você não alterou nada, o usuário e senha padrão são “admin” e “admin”, respectivamente e sem as aspas. Após isso, o painel de configuração de seu roteador irá aparecer.
Passso 3. Vá até a aba “Administration” e escolha “Factory Defaults” e clique em “Yes” ao lado de “Restore Factory Defaults”.
A opção Reset Factory Defauts retoma as configurações originais de seu roteadorA opção Reset Factory Defaults" retoma as configurações originais de seu roteador (Foto: Reprodução/Henrique Duarte)





Passso 4. Após isso, clique em “Save Settings” e desligue seu roteador por aproximadamente 10 segundos, ligando-o em seguida. Teste sua conexão abrindo o navegador e tentando conectar em algum site.
Lembre-se que antes de reconfigurar seu roteador pelo painel de controle no PC, tente reiniciá-lo fisicamente, para manter suas configurações atuais. Se mesmo assim você ainda encontra problemas com a conexão, procure seu provedor de Internet ou algum técnico de informática para um suporte especializado.

Histórico de Localização do Google Maps mostra por você já passou; veja

Se você tem um smartphone ou tablet Android há grandes possibilidades do Google saber exatamente onde você esteve nos últimos meses ou anos. Poucas pessoas sabem que é possível obter um histórico pessoal completo de localização via Google Maps, que mostra o seu trajeto no mapa todos os dias em que você esteve junto ao seu dispositivo Android enviando dados para os servidores.

O serviço é tão detalhado que mostra a movimentação até dentro de sua própria casa – se você andar com seu smartphone no bolso, é claro. No entanto, há alguns erros de localização pontuais, possivelmente devido a momentos em que você esteve somente com o 3G ligado, já que Wi-Fi e GPS tornam a localização mais precisa.
Se você deseja saber onde esteve e até o horário em que visitou locais em sua cidade, confira o tutorial que o TechTudo preparou. Lembre-se que você deve ter aceitado, no momento da primeira configuração de seu Android, disponibilizar suas informações de localização ao Google.
Passo 1. Acesse a página de Histórico de Localização do Google. Certifique-se que você está devidamente logado com sua conta.
Abra a página de localização logado com sua conta Google (Foto: Reprodução/Paulo Alves) (Foto: Abra a página de localização logado com sua conta Google (Foto: Reprodução/Paulo Alves))Abra a página de localização logado com sua conta Google (Foto: Reprodução/Paulo Alves)


Passo 2. No menu lateral, escolha o dia cujas localizações deseja visualizar. Abaixo do calendário, você ainda pode escolher ver no mapa até 30 dias simultâneos de movimentação.
Escolha os dias que deseja ver e o ponto de referência no calendário (Foto: Reprodução/Paulo Alves) (Foto: Escolha os dias que deseja ver e o ponto de referência no calendário (Foto: Reprodução/Paulo Alves))Escolha os dias que deseja ver e o ponto de referência no calendário (Foto: Reprodução/Paulo Alves)

Passo 3. No mapa, dê zoom nos pontos de referência assinalados e veja mais detalhes clicando em cada um deles. Você poderá ver data, horário sua posição no mapa – algumas vezes o card diz até se você esteve parado em um ponto específico.
Ao clicar em cada ponto, você pode ver o horário exato em que você passou por um local (Foto: Reprodução/Paulo Alves) (Foto: Ao clicar em cada ponto, você pode ver o horário exato em que você passou por um local (Foto: Reprodução/Paulo Alves))Ao clicar em cada ponto, você pode ver o horário exato em que você passou por um local (Foto: Reprodução/Paulo Alves)

Passo 4. No gráfico abaixo do mapa, movimente o mouse para os lados para ver a movimentação exata, ponto por ponto, conforme o horário do dia.

Cada curva no gráfico indica a distância percorrida naquele momento.
O gráfico indica a distância percorrida e a movimentação com o arrastar do mouse (Foto: Reprodução/Paulo Alves) (Foto: O gráfico indica a distância percorrida e a movimentação com o arrastar do mouse (Foto: Reprodução/Paulo Alves))O gráfico indica a distância percorrida e a movimentação com o arrastar do mouse (Foto: Reprodução/Paulo Alves)


Pronto! Agora você já sabe ver por onde andou nos últimos meses ou anos com a ajuda do Google Maps. A ferramenta tem algumas falhas e não consegue mostrar suas informações em todos os períodos, mesmo que você tenha certeza de que estava junto ao seu Android. Porém, experimente focar o zoom na sua própria casa: você pode se surpreender com a precisão da localização, especialmente se seu Android esteve conectado ao Wi-Fi durante a maior parte do tempo.

Instagram Direct permite arrependimento e exclui foto enviada; entenda

O Instagram Direct é uma nova ferramenta do Instagram que permite compartilhar fotos e vídeos com os amigos de maneira privada ou em grupos de até 15 pessoas. Como diferencial, o serviço permite apagar qualquer mídia enviada, até mesmo do celular de quem recebeu as imagens. Portanto, no Instagram Direct, é permitido se arrepender e o sistema ainda avisa se alguém já viu a foto antes disso.

Se você costuma se arrepender ou enviar fotos para a pessoa errada acompanhe o artigo e entenda as diferenças ao apagar fotos no Snapchat, WhatsApp e Instagram Direct.
Instagram Direct (Foto: Reprodução/Instagram)Instagram Direct (Foto: Reprodução/Instagram)

Existem diferenças entre o Instagram Direct e os demais aplicativos com a mesma proposta: enviar mensagens com fotos ou vídeos privadas ou em grupo. No Snapchat, indendente da privacidade da imagem, a foto ou o vídeo tem um prazo de validade. Sendo assim, os destinatários podem visualizar a mídia somente uma vez, antes dela se autodestruir.
Já no WhatsApp, usado bastante para mensagens de texto e também para o envio de fotos e vídeos aos contatos e grupos no bate-papo, os itens são baixados e armazenados no celular do destinatário para que o usuário possa ver quando quiser. 
Porém, com o Instagram Direct funciona diferente: o conteúdo é armazenado na nuvem. O remetente pode enviar e apagar a imagem quando preferir, mesmo que os destinatários já tenham visto a foto.
Como funciona o Instagram Direct
Para compartilhar a foto de maneira privada no Instagram basta selecionar apenas um ou no máximo 15 amigos na rede social. Lembre-se que somente essas pessoas poderão ver a imagem. Além disso, a ferramenta mostra quem já visualizou, curtiu ou comentou a foto e o vídeo enviado.

Caso queira deletar a imagem no seu aparelho Android, vá até a página da foto, clique no símbolo de três pontos e em “Excluir”. No caso do iOS (iPhone), o procedimento é feito em duas etapas. Primeiro, o usuário precisa tocar em “Deletar” e, na sequência, esperar pela confirmação de que a foto foi apagada.
Em ambos os casos, o aplicativo automaticamente exclui a foto enviada para todos os destinatários conectados, mesmo que eles já tenham visto a imagem. Porém, ao apagar o conteúdo, é preciso lembrar de que quem o recebeu pode fazer uma reprodução de tela e salvá-la no celular. Por isso, é recomendado compartilhar imagens que você tem certeza que deseja tornar pública para os amigos.

Mac Pro 2013 já é vendido na Apple Store brasileira com preço assustador

O novo Mac Pro 2013 foi lançado pela Apple oficialmente no Brasil nesta quinta-feira (19). Como era de se esperar, o computador é vendido aqui por valores exorbitantes. O modelo mais barato custa nada menos que R$ 12.999,00 e o mais caro, com upgrades de fábrica, pode chegar a mais de R$ 51 mil.

Mac Pro 2013 já é vendido na Apple Store brasileira com preço assustador (Foto: Reprodução/Apple Store)Mac Pro 2013 já é vendido na Apple Store brasileira com preço assustador (Foto: Reprodução/Apple Store)


A notícia, que poderia ser boa para alegrar o fim de ano dos fãs brasileiros da Apple ,surge como um balde de água fria - embora não seja inesperada. O novo Mac Pro 2013 foi anunciado em junho deste ano, durante o WWDC 2013, e chega à Apple Store brasileira custando R$ 12.999,00, em seu modelo de entrada, com configurações “básicas”. Já o modelo mais potente custa R$ 17.499,00. Ambas configurações tem entrega agendada para janeiro de 2014.
Na Apple Store americana, o novo Mac Pro tem dois modelos: o mais em conta com processador Quad-core sai por US$ 2.999 e, o mais top, com com processador 6 core, sai de fábrica custando US$ 3.999. Ambos os modelos também podem ter suas configurações customizadas pela loja da companhia.
Mas não é só isso. A Apple também oferece para o consumidor do novo Mac Pro opções de upgrades de hardware que podem deixar os valores ainda mais salgados. Para o segundo modelo, caso o consumidor marque todas as opções de upgrade de hardware e acessórios, o valor pode chegar a mais de R$ 51 mil.
Upgrades de fábrica podem deixar o computador com preço de carro zero KM (Foto: Reprodução/Apple Store)Upgrades de fábrica podem deixar o PC com preço de carro top zero KM (Foto: Reprodução/Apple Store)

Os computadores contam com processadores de quatro e seis núcleos Intel e duas GPUs AMD. Além disso, eles apresentam suporte para resolução 4K, quatro portas USB 3.0 e seis portas Thunderbolt com velocidade de 20 Gbps.

Tradutor de latidos: acessório converte pensamento de cães em palavras

Já pensou se seu cão pudesse falar? Dizer o que sente e o que quer? Esta é a proposta do projeto O "No More Woof", livremente traduzido como "Sem Mais Latidos". Seus criadores estão fazendo uma campanha para coletar a verba necessária para tornar a ousada ideia uma realidade. Em entrevista ao TechTudo, a gerente do projeto Maria de La Croix instiga: "Quem não está ansioso para ouvir o que seu animal de estimação gostaria de dizer?".
No More Woof 1 (Foto: Reprodução/ Indiegogo)No More Woof: projeto quer traduzir pensamentos de cães (Foto: Reprodução/ Indiegogo)
O grupo de escandinavos responsáveis pela ideia já conseguiu US$ 4.315 em doações, dos US$ 10 mil iniciais que buscam de investimento. O gadget já funciona em inglês, e o grupo trabalha para que o projeto funcione também em mandarim, francês e espanhol.
O conceito do "No More Woof" surpreende pela aparente simplicidade estética. Apesar de se parecer com um fone de ouvido para games, o gadget usa a mais recente tecnologia em microinformática para fazer um eletroencefalograma. É por meio desta técnica que o aparelho consegue analisar os padrões de pensamento dos animais e traduzir em linguagem humana. Dentre os sentimentos já traduzidos, frases curtas como "estou com fome", "estou cansado", "estou curioso, quem é esse?" e "quero fazer xixi" são emitidas por um alto-falante, próximo a boca do cão.
No More Woof 2 (Foto: Reprodução/ Indiegogo)O acessório projetado pelo No More Woof ainda deve ganhar uma versão com design mais amigável (Foto: Reprodução/ Indiegogo)
Tomas Mazetti, o desenvolvedor chefe do projeto, ressalta o prazer da equipe com o experimento: "Amamos o fato de que o maior pico de atividade cerebral que um cão demonstra é quando ele olha para um rosto humano tentando reconhecer quem é". E conta, ainda, que durante os testes, os sentimentos mais observados foram cansaço, fome e medo.
O design ainda não está pronto: frágil, o leitor é preso à cabeça dos animais mas ainda pode acabar voando longe e sofrendo quedas bruscas, caso algum cão se agite ou se sacuda. Mas o engenheiro de desenvolvimento do "No More Woof", Eric Calderon, adianta que a equipe já testa conectar o produto na coleira dos cães para torná-lo mais adequado ao uso doméstico.

Na opinião de seus criadores, o acessório complementa a comunicação dos donos e seus animais e pode ganhar um uso ainda mais nobre em um futuro próximo. Perguntados se pensam em usar a invenção em cães de rua, o time mostra empolgação: "Acho que seria uma maneira de as pessoas verem estes pobres cães como criaturas com sentimentos e, com isso, deixá-las mais dispostas a ajudá-los. É um uso interessante", diz a gerente Maria de La Croix.
Questionada sobre se acredita no potencial do produto se tornar essencial em todas as casas com cães, Maria demonstra esperança: "Bem, nós podemos sonhar, mas é um longo caminho a percorrer. É claro, a tecnologia em todas as áreas tem mudado tão rapidamente que o que era ficção científica há alguns anos, hoje está a venda às massas. Nossa maior esperança é inspirar outros cientistas a prosseguir este bem".
A expectativa é de que os gadgets comecem a ser entregues aos primeiros investidores já em 2014.

terça-feira, 17 de dezembro de 2013

Microsoft pode pagar US$ 1 bilhão para Samsung lançar celular Windows Phone

Um bilhão de dólares. Esse é o preço que a Microsoft estaria disposta a pagar para que a Samsung produza aparelhos com o seu sistema operacional móvel, o Windows Phone. Segundo informações do site russo Mobile Review, a companhia tentaria popularizar a plataforma aliando-se à fabricante sul-coreana.
Samsung pode fabricar mais Windows Phones em breve (Foto: Reprodução/AnandTech)Samsung pode fabricar mais celulares com sistema Windows Phone em breve (Foto: Reprodução/AnandTech)
Segundo o editor-chefe do site, Eldar Murtazin, a oferta já foi realizada, e resta apenas uma resposta da Samsung. “Outra boa notícia para a Microsoft. Companhia negocia com Samsung e oferece 1 bilhão se a fabricante desenvolver produtos com Windows Phone”, escreveu o blogueiro em seu perfil no Twitter.

De acordo com ele, a Microsoft ainda irá se reunir com suas parceiras para apresentar as novas direções que a empresa planeja tomar para o seu futuro. O modelo de negócios de licenças do Windows estaria sendo totalmente revisto pela companhia, que está disposta a “não cobrar mais pelas licenças de smartphones/tablets, só do Windows Pro”.
Ou seja, a empresa norte-americana está tomando medidas drásticas para tentar atrair mais fabricantes para a plataforma Windows Phone, tendo em vista que a única representante que aderiu mesmo à plataforma foi a Nokia. E, segundo especulações, também por um bom pagamento, trimestral, de US$ 250 milhões – até ser adquirida pela própria Microsoft.
A Samsung é um alvo antigo da Microsoft e diversas especulações já fizeram conexões entre as duas empresas. Porém, permanecem apenas como rumores. Resta saber se desta vez isso pode, enfim, ser diferente.

Saiba como identificar sites que podem conter vírus e malware

Com o crescente número de sites falsos e modificados para conter códigos maliciosos, usuários devem aumentar a precaução e se proteger contra estes ataques. Para isso, existem algumas formas de saber se um site contém códigos maliciosos, ou não. Há ferramentas online que podem identificar ameaças e apresentar relatórios sobre qualquer envolvimento da URL em questão com atividades criminosas e listas negras da web; a consulta é rápida e também é gratuita.

Para ajudar a identificar estes sites, selecionamos cinco serviços online; confira.
Saiba como identificar sites que podem conter códigos maliciosos (Foto: Reprodução/Zone Hosting) (Foto: Saiba como identificar sites que podem conter códigos maliciosos (Foto: Reprodução/Zone Hosting))Saiba como identificar sites que podem conter códigos maliciosos (Foto: Reprodução/Zone Hosting)

1)  URLVoid
URLVoid scanner (Foto: Reprodução/Marvin Costa)URLVoid scanner (Foto: Reprodução/URLVoid)
O URLVoid é um serviço gratuito que consegue identificar se uma URL consta em listas negras de sites que participam de atividades irregulares na web. Além disso, ele encontra dados importantes sobre o registro do domínio, que podem ajudar a identificar o proprietário. O sistema conta ainda com um registro de atividades nas redes sociais.
2) AVG Online Web Page Scanner
AVG Online Web Page Scanner (Foto: Reprodução/Marvin Costa)AVG Online Web Page Scanner (Foto: Reprodução/AVG Online Web Pager Scanner)
A empresa de segurança digital AVG oferece um serviço para escanear URLs e identificar ameaças. Com funcionamento simples, o AVG Online Web Page Scanner apresenta um resultado direto que indica apenas se o site tem atividade de malware. O internauta que utilizar o serviço pode escrever comentários e ajudar outras pessoas a obter recomendações positivas ou negativas que ajudarão a saber mais sobre a reputação de uma página.
3) Sucuri SiteCheck
Sucuri SiteCheck (Foto: Reprodução/Marvin Costa)Sucuri SiteCheck (Foto: Reprodução/Sucuri SiteCheck)
O serviço de scanner de URLs Sucuri SiteCheck verifica se um site contém algum código malicioso. Além de identificar se a URL consta em listas negras, o Sucuri SiteCheck fornece um relatório que indica se a página está infectada por malwares, atividade maliciosa de javascript e spam, entre outras informações importantes.
Para donos de websites, o serviço tem planos de assinatura que prometem eliminar ameaças de hackers, remover malwares e monitorar a integridade do site na Internet.
4) Norton Safe Web
Norton Safe Web (Foto: Reprodução/Marvin Costa)Norton Safe Web (Foto: Reprodução/Norton Safe Web)
Com o Norton Safe Web, internautas podem identificar se um site representa algum tipo de ameaça quando acessado. Mesmo produzindo um relatório com poucas informações (apenas três), este serviço foi desenvolvido por uma companhia com nome conhecido no mercado de segurança digital e pode acrescentar mais credibilidade para certificar que um site tem intenções maliciosas ou está infectado.
5) McAfee SiteAdvisor 
McAfee SiteAdvisor (Foto: Reprodução/Marvin Costa)McAfee SiteAdvisor (Foto: Reprodução/Marvin Costa)
O serviço online da McAfee consegue identificar se um site contém ameaças e se tem boa reputação na Internet. Depois de verificar a URL, o internauta pode fazer comentários e, caso não concorde com a análise, informar os problemas que teve com o site buscado. Estas sugestões são registradas e verificadas pela equipe McAfee que pode atualizar o resultado da busca em até cinco dias úteis, caso realmente seja encontrado algum problema com a URL. Para fazer a busca é necessário escolher o serviço McAfee SiteAdvisor na lista de produtos da companhia, digitar a URL e clicar em “Check URL”.
Agora você já que conhece diferentes serviços de identificação de códigos maliciosos ficou muitomais fácil se proteger e evitar cair em ciladas de sites duvidosos na web.

iWatch da Apple deverá mesmo chegar em 2014, afirma site

O relógio inteligente da Apple, que poderá se chamar iWatch, deverá ser lançado juntamente com o próximo iPhone em outubro de 2014. Segundo informações do site chinês C Technology, dois protótipos do aparelho já teriam sido testados pela companhia, que ainda estaria indecisa sobre o tamanho ideal da tela do dispositivo.
Smatwatch da Apple pode se parecer com iPod Nano com interface de relógio (Foto: Smatwatch da Apple pode se parecer com iPod Nano com interface de relógio)Smatwatch da Apple pode se parecer com iPod Nano com interface de relógio e ter nome de iWatch (Foto: Reprodução/macrumors)


Rumores apontam para dois modelos de relógio: um com tela de 1,7 polegadas para homens e um menor, com display de 1,3 polegadas, destinado ao público feminino. Porém, a imprensa chinesa afirma que ainda não há definição sobre as dimensões dos dispositivos.
Outra preocupação da Apple seria com relação à bateria. Em testes preliminares, o iWatch teria durado somente um ou dois dias com uma carga, o que seria um imenso problema e impediria seu lançamento já no início de 2014, já que alguns ajustes ainda seriam necessários.

Os protótipos estariam trabalhando com uma bateria de 100 mAh, similar à do iPod Nano, mas considerada muito pequena para o hardware do iWatch. Em comparação, o relógio Galaxy Gear, da Samsung, tem uma bateria três vezes maior e, ainda assim, tem uma série reclamações dos usuários sobre sua autonomia de energia.
Para minimizar o incômodo com a carga, a Apple também implementaria no gadget recarga sem fios a até um metro de distância da base, embora não haja mais detalhes sobre como seria o sistema de alimentação da bateria, nem o qual padrão de recarga sem fios será adotado.
Vale lembrar que o site chinês, que publicou as informações, já esteve enganado antes sobre novos modelos de iPads, porém já acertou outras vezes sobre rumores dos iPhones 5S e 5C, tendo vazado imagens verdadeiras de ambos os smartphones.

quarta-feira, 11 de dezembro de 2013

Lulu e Clube do Bolinha: comparamos os apps para avaliar o sexo oposto

Um novo aplicativo promete "vingar" os homens das avaliações do Lulu: o Clube do Bolinha. O app, lançado na última segunda-feira (9), tem a mesma proposta, mas recebeu severas críticas sobre seu funcionamento. Veja neste comparativo preparado pelo TechTudo quais são os recursos e as diferenças entre os dois programas para avaliar o sexo oposto.

Compatibilidade
Neste quesito, o Lulu é mais abrangente. Afinal, está disponível para Android e iOS, e ainda tem versão web. O Clube do Bolinha roda apenas no sistema móvel do Google.
Anonimato
Em ambos os aplicativos, ninguém saberá quem está fazendo as avaliações de quem. Nesse ponto, os dois são exatamente iguais.
Anonimato é garantido nos apps (Foto: Reprodução/Thiago Barros)Anonimato é garantido nos apps (Foto: Reprodução/Thiago Barros)
Conectividade
Assim como no anonimato, na conectividade o Lulu e o Clube do Bolinha são iguais. Eles dois só permitem a integração com o Facebook. Google+ e Twitter, por exemplo, não são suportados.

Hashtags
O Lulu tem grande vantagem neste ponto. O número de tags disponível para avaliar os homens é enorme no aplicativo, tanto positivas quanto negativas. Algumas delas muito bem humoradas, outras com um certo mau gosto, mas a variedade é grande. Já no app Clube do Bolinha, até há algumas boas, mas em menor quantidade.
Lulu tem mais tags (Foto: Reprodução/Thiago Barros)Lulu tem mais tags (Foto: Reprodução/Thiago Barros)
Idioma
Mais uma vez, empate. Os dois aplicativos estão disponíveis em português.
Desempenho
O Lulu ganha muitos pontos aqui. Ele funciona muito bem. O Clube do Bolinha está com uma série de reclamações no Google Play por ter problemas. E ele, realmente, tem uma variedade de bugs. Em alguns casos, as avaliações seguem até a hora de enviar, quando tudo trava e você recebe uma mensagem de erro.
Perguntas
As variações de perguntas e possíveis respostas do Lulu também são superiores. Ele tem um algoritmo inteligente, que identifica as questões de acordo com as informações dadas no início da avaliação, e isso funciona muito bem. No Clube do Bolinha, é tudo de maneira muito simples, com perguntas bem básicas.
Clube do Bolinha é bem simples (Foto: Thiago Barros/Reprodução)Clube do Bolinha é bem simples (Foto: Thiago Barros/Reprodução)
Visual
A interface do Lulu também é infinitamente superior à do Clube do Bolinha, que tem um visual bastante pobre. Ele se baseia mais ou menos no esquema de cores do Facebook, mas dá toda a impressão de ter sido um trabalho feito às pressas. O Lulu é bem feito, dá ao usuário uma experiência bonita, intuitiva e funcional.
Conclusão
Na guerra de aplicativos de avaliação, o Lulu ainda é o rei. O Clube do Bolinha, recém-lançado, tem enfrentado problemas de sobrecarga e trava com bastante frequência - mas promete bastante. Por enquanto, a "vingança dos homens" ainda está por vir.

Google Play Music ou iTunes Radio: veja qual é o melhor no Brasil e nos EUA

O Google Play Music acaba de ser liberado para download também no iOS, sistema da Apple, que já tem um serviço relativamente parecido, o iTunes Radio. O TechTudo fez um comparativo que coloca os dois frente a frente, levando em conta as diferenças de funcionamento no Brasil e nos Estados Unidos.
Comparativo google play music itunes radio (Foto: Arte/TechTudo)

Disponibilidade
O Google Play Music funciona sem a versão All Access no Brasil. O iTunes Radio só vai rodar caso o usuário tenha uma conta norte-americana da App Store. O processo para usar o streaming de música aqui é muito simples, mas ainda assim é uma maneira de "burlar" as limitações geográficas, porque na versão brasileira do iTunes ainda não há essa ferramenta.
Google Play Music está disponível em português e foi liberado para iOS  (Foto: Reprodução/Thiago Barros)Google Play Music está disponível em português e foi liberado para iOS (Foto: Reprodução/Thiago Barros)

Já o Google Play Music pode ser baixado diretamente pelos usuários no Brasil, porém na versão nacional não há o serviço de streaming completo, com assinatura mensal, que oferece uma série de possibilidades ao cliente. Para os brasileiros, só foi liberada a funcionalidade de enviar músicas para a nuvem e ouvi-las em qualquer dispositivo.
iTunes Radio também oferece seu menu em português (Foto: Reprodução/Thiago Barros)iTunes Radio também oferece seu menu em português (Foto: Reprodução/Thiago Barros)

Um detalhe curioso é que, mesmo eles não estando disponíveis completamente no Brasil para download e acesso aos recursos, tanto o Google Play quanto o iTunes Radio têm os menus em português.
Funcionalidades
Seja no Brasil ou nos Estados Unidos, o Google Play Music leva vantagem no quesito funcionalidade. Afinal, o iTunes Radio é semelhante apenas a um Pandora, enquanto o Play Music combina o Spotify, o Pandora e o iTunes em um só lugar. Isso porque oferece um streaming de músicas e álbuns, rádios, compra de canções além do envio da sua biblioteca – nos Estados Unidos.
Play Music All Access do Google tem muitos recursos para armazenamento de músicas (Foto: Reprodução/Thiago Barros)Play Music All Access do Google tem muitos recursos para armazenamento de músicas (Foto: Reprodução/Thiago Barros)

O iTunes Radio é “apenas” um serviço de rádio. Sem todas essas opções. No Brasil não há tantos recursos no Play Music, sendo disponibilizado apenas a função de envio de músicas. Mesmo assim o serviço do Google parece mais vantajoso, já que é bem prático ouvir as suas faixas prediletas em qualquer lugar e aparelho.
Reprodução de rádios no iTunes Radio da Apple (Foto: Reprodução/Thiago Barros)Reprodução de rádios no iTunes Radio da Apple (Foto: Reprodução/Thiago Barros)

Nos Estados Unidos, o usuário do Google Play tem uma série de possibilidades. Ouvir as músicas que baixou em um dispositivo e armazenou na nuvem é só uma delas, caso ele assine o plano All Access. Também é possível ouvir streaming ilimitado de canções e de CDs, incluindo o acesso às rádios como no iTunes Radio.
Preço
O Google Play Music só está disponível de graça no Brasil. O iTunes Radio é gratuito por padrão, porém conta com anúncios entre uma música e outra, como acontece no Spotify grátis. Para remover a propaganda é preciso fazer assinatura do iTunes Match, por US$ 24,99 anuais (cerca de R$ 60).
É possível escolher entre os tipos de pagamento do Google Play Music nos Estados Unidos (Foto: Reprodução/Thiago Barros)É possível escolher entre os tipos de pagamento do Google Play Music nos Estados Unidos (Foto: Reprodução/Thiago Barros)


Com ele o usuário tem uma funcionalidade semelhante à do Play Music, de hospedar as suas músicas na nuvem, e ganha o benefício de ouvir o iTunes Radio sem anúncios. Para o usuário do Google Play Music nos EUA, é possível assinar o plano All Access, que sai por US$ 9,99 (cerca de R$ 25).
Com isso, o usuário acessa todas as funcionalidades do serviço que são: minha música, com o acervo enviado através do Gestor de Música; Rádio, com núcleos temáticos como do iTunes Radio; Explorar, para buscar novos CDs e canções, além de listas de reprodução. Os destaques são exibidos em uma página e você poderá adicioná-los a suas listas, ou então fazer pesquisas por conteúdo.

Assinatura do iTunes Match acaba com anúncios (Foto: Reprodução/Thiago Barros)Assinatura do iTunes Match acaba com anúncios no serviço de músicas (Foto: Reprodução/Thiago Barros)

Portanto, no geral, para o usuário norte-americano, o Google Play Music parece ser bem mais vantajoso do que o rival. Para o brasileiro, que pode utilizar os dois serviços gratuitamente, pode ser feita uma combinação entre eles: um para ouvir suas músicas e outro para acessar à uma rádio online. Assim, eles acabam se completando de certa forma.