31 março, 2008

Top 10 de Sites mais acessados

Os sites mais acessado hoje no Brasil, segundo a análise do site Alexa, são os seguintes:

  1. Orkut
  2. Google Brasil
  3. Windows Live
  4. Uol
  5. YouTube
  6. Google
  7. Globo
  8. Yahoo!
  9. Terra
  10. Blogger.com

No mundo os mais acessados são:

  1. Yahoo!
  2. YouTube
  3. Windows Live
  4. Google
  5. My Space
  6. Face Book
  7. MSN
  8. Hi5
  9. Wikipedia
  10. Orkut

Isso mostra que a preferência brasileira e mundial, se assemelha bastante, divergindo somente em posições no rank, e que os grandes Sites sempre estão entre os primeiros da lista.

29 março, 2008

Transforme seus arquivos em PDF

Você está precisando diminuir o tamanho de um arquivo para mandá-lo por e-mail ou não quer que façam alterações nele? Transforme-o em PDF, o formato utilizado pelo Acrobat Reader. Como? Com o PDF Creator, que além de gratuito cria documentos PDF a partir de qualquer aplicação que imprima documentos. Ele simula uma impressora virtual, e todos os documentos impressos nela são automaticamente convertidos para PDF.

Você pode configurá-lo também para enviar o arquivo por e-mail após a criação, visualizá-lo no seu leitor de PDF ou imprimi-lo.

A instalação é simples e cria uma impressora chamada PDF Creator, quando quiser criar o arquivo é só direcionar as impressões para ela.

Roda em Windows 95, 98, 2000 e XP. (no Vista eu não Testei)

Link Para Download: PDF Creator 0.9.5

27 março, 2008

Photoshop online gratuito

Está disponível na Internet uma versão gratuita do Photoshop, software popular para edição de imagenss. Basta acessar o site http://www.photoshop.com/tools/expresseditor?wf=editor  que oferece ainda opções para montagem de galerias e 2 GB de espaço para o armazenamento de imagens.
A idéia da Adobe Systems com a nova ferramenta, ainda em fase de testes, é conquistar a nova geração de internautas que usa a web para editar, guardar e exibir suas fotos.
Não é necessário fazer nenhum download, já que a ferramenta é online. O usuário precisa apenas fazer um registro no site e depois pode acessar sua conta a partir de qualquer computador. O programa é compatível com todos os sistemas operacionais e browsers.
Feito o registro, comece a usar sua conta: suba fotos, crie galerias, navegue pelas fotos de outros usuários, compartilhe.
O lançamento marca a entrada da Adobe no mercado de programas online, concorrendo com aplicações como o Picasa, do Google (que também permite compartilhar as imagens), Shutterfly e Picnik, entre outros, que já estão há mais tempo presentes neste mercado.
Fonte: Terra

26 março, 2008

400 mil usam TV a Gato no Brasil

Entidade avalia que 12,7% das casas com TV a cabo no Brasil possuem conexões irregulares. Estudo feito pelo SETA (Sindicato das Empresas de TV por Assinatura) avalia que 3,3 milhões de domicílios têm conexões pagas de TV a cabo. Outros 400 mil, no entanto, sintonizam o sinal de forma pirata. Pelas contas do SETA 12,7% das casas com TV a cabo têm conexões piratas, índice que vem caindo nos últimos dois anos. Em 2005, a participação do setor pirata era de 13,2%. De acordo com Antonio Salles, diretor do Sindicato, o índice vem caindo meio ponto percentual ao ano. Salles credita às ações de repressão em condomínios e a campanhas educativas a baixa no índice pirata. Outros recursos implementados pelas empresas de TV a cabo, como codificar sinais, ajudam a as operadoras a impedir o avanço da pirataria.

Fonte : Info Online

25 março, 2008

South Park libera episódios

Os criadores de South Park colocaram as versões integrais das doze temporadas da animação livres para serem assistidas via streaming.

"Por anos, cada episódio do South Park foi parar na internet bilhões de vezes por meio do YouTube e BitTorrent, e sempre adoramos a idéia de ver mais pessoas em mais lugares vendo o nosso programa. O novo site facilita que as pessoas vejam e compartilhem o South Park", disse Matt Stone, um dos criadores da série.

Os vídeos com os episódios completos oferecem código pronto para serem publicados em outros sites ou blogs, no mesmo estilo do YouTube.

"Basicamente, nos estávamos cansados de ter que baixar o nosso próprio show de forma ilegal. Então demos a nós mesmos essa alternativa legalizada", completou Stone.

Os desenhos, em inglês, podem ser vistos a partir desse link. Os episódios inéditos da temporada atual não serão imediatamente publicados na internet, primeiro haverá um trailer e a exibição na TV.

Site: www.southparkstudios.com

Fonte: Info Online

24 março, 2008

Entenda como funciona o PLC: internet pela rede elétrica

Você já ouviu falar do PLC?

PLC (ou Power Line Communication) é a internet transmitida através dos fios de energia elétrica, conhecida também como BPL - Broadband over Power Lines. Esta tecnologia já existe há mais de 4 anos na Europa, sendo recentemente comercializada na Alemanha e na Suécia. Não é uma tecnologia que compete com os atuais provedores, mas sim uma alternativa para usuários que moram em locais onde o sinal das outras operadoras não chega.

modem_panasonic_plc_bpl.jpgSabia que ele já está em funcionamento no Brasil, com cerca de 3 mil usuários? Pois é, e em 2008 este número deve dobrar!

Atualmente a velocidade do PLC brasileiro é muito baixa, atingindo apenas 4,5Mbps no transformador da rua. Mas a tecnologia pode transportar dados a uma velocidade de até 40Mbps. O transformador se encarrega de distribuir o sinal entre as residências, totalizando no máximo 50 casas

Se formos levar em conta que 50 casas estejam conectadas ao mesmo tempo, a velocidade compartilhada será de 90kbps. Uma velocidade baixa se comparada às atuais conexões de banda-larga, mas ainda melhores do que a de internet discada, e rede GPRS, e com a vantagem de que não é necessário discar para se conectar, pois a rede fica conectada constantemente.

Uma vez instalada, todas as tomadas da casa viram pontos de conexão, bastando ligar o modem externo para que ele se alimente de energia elétrica, e separe o sinal de internet para uma saída Ethernet. Aí é só plugar o fio na placa de rede do computador, ou a um roteador Wi-Fi, para que ele distribua o sinal pela casa.

plc_bpl_modem.jpgEsta modalidade de internet tende a ser mais barata do que as demais, pelo simples fato de que todo cabeamento necessário para a distribuição do sinal já está instalado, conectado e funcionando. A rede elétrica é a única que chega a 98% das unidades habitacionais do país. Isto inclui comércio, residências, indústrias e zonas rurais. Esta soma de fatores, fazem do PLC uma ótima opção para projetos de inclusão digital.

A energia elétrica é transmitida na freqüência dos 50 a 60 Hz, enquanto que o sinal do PLC fica entre 1,7 a 30 Mhz. Por isso, os dois sinais podem passar pelo mesmo fio, sem que um interfira no funcionamento do outro. Eles também são independentes, e continuam funcionando mesmo que o outro pare de ser transmitido.

Pode ser necessário também, a instalação de um amplificador de sinal, e/ou filtros de linha, a fim de minimizar a interferência causada por certos eletrodomésticos como o secador de cabelo, chuveiro e a furadeira. Vale observar que o sinal do PLC não pode passar por filtros de linha, estabilizadores e no-breaks, já que os mesmos bloqueiam sinais de alta freqüência.

Veja mais sobre o assunto:

Fonte: Tecnoblog

22 março, 2008

Moby disponibiliza 02 faixas em MP3 para download

O sexto álbum de Moby, Last Night, que chega às lojas no dia 1º de abril, foi inspirado na disco music das décadas de 70 e 80 e gravado no estúdio do DJ em Nova York.

O primeiro single do trabalho é “Alice”. Antes do lançamento oficial, o DJ Moby liberou, para os fãs já irem sentindo o gostinho, as faixas instrumentais “Naysayer” e “Renamed” para download, estas faixas não fazem parte do CD. Ele disponibilizou também um mash-up das canções de Last Night.

O sucessor de Hotel, último álbum de inéditas do Moby, de 2005, terá vocais na maioria das faixas, mas, segundo o músico, em vez de recorrer a cantores conhecidos, ele apostou em novos talentos. Entre os vocalistas convidados está MC Aynzli, o 419 Crew e Grandmaster Caz, que co-escreveu "Rapper's Delight" em 1979 com o Sugarhill Gang.

Faixas de Last Night:

  • “Ooh Yeah”
  • “I Love to Move in Here”
  • “257.zero”
  • “Everyday It´s 1989″
  • “Live for Tomorrow”
  • “Alice”
  • “Hyenas”
  • “I´m in Love”
  • “Disco Lies”
  • “The Stars”
  • “Degenerates”
  • “Sweet Apocalypse”
  • “Mothers of the Night”
  • “Last Night”

Site Official - http://www.moby.com/

Site para Download mash-up das canções de Last Night - http://moby.rcrdlbl.com/

Download da Faixa Naysayer

Download da Faixa Renamed

21 março, 2008

Mozilla finaliza versão beta de Firefox 3

Uma nova versão do navegador Firefox, da Mozilla, já está pronta para download no site do projeto. Segundo informa a fundação, o Firefox 3 Beta 4 apresenta funções melhoradas de segurança e de uso de memória.

A versão beta do software --que em sua fase de produção foi batizado de Gran Paradiso-- é destinada principalmente a desenvolvedores que possam fazer contribuições para uma nova versão, mas também está disponível para o público em geral.

Mozilla finaliza versão de testes do novo Firefox; versão final deve sair em junho

Em novembro, logo após a fundação lançar a primeira versão de testes do navegador, um link no Digg fez com que o Firefox 3 vazasse na rede.

Até agora, a fundação desencorajava que os internautas trocassem a versão 2 do programa, lançada em outubro de 2006, pela nova.

"Em muitas maneiras o Firefox 3 é muito mais estável que qualquer outro", disse o vice-presidente de engenharia da Mozilla Corp, Mike Schroepfer.

Os principais rivais do Firefox são o líder de mercado Internet Explorer, da Microsoft, e o Safari, da Apple.

Engenheiros da Mozilla ainda finalizam os últimos retoques no produto e esperam lançar uma versão final do Firefox 3 até o fim de junho, informou Schroepfer.

Entre as adições ao Firefox estão recursos de segurança e capacidade dos usuários visualizarem sites quando não estão conectados. A Mozilla também afirma que o programa usa menos memória que o Firefox 2.

Segundo Schroepfer, uma quinta rodada de mudanças deve começar nas próximas semanas e envolverá "mudanças no visual" do programa.

Fonte: Folha Online

WWF denuncia venda de peles de urso polar pela internet

O Fundo Mundial para a Natureza (WWF, na sigla em inglês) denunciou nesta sexta-feira (21) que a caça ilegal na Rússia acaba anualmente com a vida de até 200 ursos polares, cujas peles são vendidas pela internet e encontram crescente procura.

Caça ilegal na Rússia acaba anualmente com a vida de até 200 ursos polares, cujas peles são vendidas pela internet

"A caça ilegal do urso polar e a venda de suas peles pela internet na Rússia continua e tem inclusive aumentado, apesar de estar terminantemente proibida desde 1957", disse o diretor dos programas da WWF no país, Víctor Nikífirov.

Ele explicou que o último estudo que acaba de ser realizado pela ONG estima que a caça ilegal ocasione a morte de entre 150 e 200 ursos por ano.

A organização constata "os mais altos indicadores de oferta e procura das peles pela internet nos últimos anos".

"De abril de 2007 a março de 2008 pareceram 30 anúncios na internet de venda de peles de urso polar, o que dá uma média mensal de 2,7, frente a 1,25 em 2003 e 1,13 em 2004", informou a ONG.

De acordo com seus dados, o preço médio da pele de urso polar dobrou de US$ 3.000, em 2003, para US$ 6.000 em 2008.

Site: www.wwf.org.br

Fonte: Folha Online

20 março, 2008

Novo System da Philips promete transformar tudo em MP3



Os novos lançamentos da Philips prometem transformar tudo em MP3 sem a necessidade de um computador. Segundo o Site do Fabricante http://www.ripatudo.com.br/, é possivel, transformar Radio, CD, LP, Cassete, DVD, VHS e microfone em MP3, tudo, com apenas um toque de botão. Estes arquivos são jogados diretos em um pen-drive (não incluso) através de uma saída USB do próprio equipamento. Além disso ele ainda reproduz Cd de música, MP3 e WMA. Os equipamentos que não fazem parte do system como LP, DVD, podem ser conectados através de uma entrada auxiliar RCA.


18 março, 2008

Do CD para o MP3, Rápido, Fácil, Grátis e com Qualidade


Uma dica para quem deseja fazer um backup dos CD´s de música, passando-os para MP3, é o CDex. Este pequeno programa freeware, além de passar seus CD´s para arquivos (MP3, WAV) ele ainda organiza os arquivos em pastas, e obtêm os nomes dos artistas e das trilhas automaticamente, quando conectado a internet. Ele dá um pouco de trabalho para ser configurado, de acordo com as suas preferências, mais o resultado compensa. Entre no Site e faça o download do programa e da tradução para Português. Qualquer dúvida comente aqui.

Transforme seu micro antigo em um Firewall e Roteador de Internet

Se você tem um micro velho, encostado, que não serve para nada, transforme ele em um Firewall e Roteador de Internet, através do BrazilFW. Essa mini distribuição Linux, é fruto da modificação do antigo, mais também excelente "Coyote Linux Floppy Firewall/Routing System", ele roda em qualquer equipamento 486 ou superior com no mínimo 16 Mb. de memória (Recomendo Pentium II ouK6 II com 64 Mb.), pode ser executado através de um disquete, um CD, ou até gravado no HD. Outros requisitos são 02 placas de rede e teclado, que em alguns casos é necessário para o micro inicializar. Através do Site, você faz o download do programa executável para a criação do disquete de boot ou de instalação no Hd, consulta tutoriais e tira dúvidas, tudo em Português.A instalação é simples e exige somente que você tenha alguma noção de configuração de rede e dos modelos das placas de rede que estará usando. Por experiência própria, recomendo a instalação no HD, que pode ser de qualquer tamanho superior a 100 Mb, que oferece maior confiabilidade que um disquete e melhor performace. Após a instalação e a criação do disquete, é só inicializar o micro através do disquete e seguir as instruções. Terminada a instalação, a configuração deverá ser feita via console web, através do navegador de outro micro da mesma rede.


17 março, 2008

Atalho para remover dispositivos USB

Essa dica é simples, e pode vir a ser muito útil para quem trabalha com dispositivos USB, como pendrives.

Após o uso, antes de remover o pendrive, é preciso “ejetá-lo”, dando um clique duplo sobre aquele pequeno ícone na badeja, e então clicando no botão Parar, na janela que surge. Isso é necessário para evitar que os dados do dispositivo USB se corrompam.

A dica abaixo permite a criação de um atalho, tal como se fosse um ícone de aplicativo, que abre essa janela de remoção. Além de facilitar o acesso, isso permite a criação de teclas de atalho, tornando as coisas muito mais intuitivas, melhorando a usabilidade do sistema como um todo.

Para fazer o atalho, é simples:

  • Clique com o botão direito do mouse num espaço vazio dentro de uma pasta, ou no desktop, aponte para Novo, e clique em Atalho;
  • No campo Linha de comando, cole o seguinte: RunDll32.exe shell32.dll,Control_RunDLL hotplug.dll ;
  • Clique em Avançar >, dê um nome para o atalho na tela seguinte, e clique em Concluir.

Agora temos um atalho que, quando clicado, abre a janela Remover hardware com segurança.

Remover hardware com segurança.

Legal, né? Agora você pode jogar o atalho para a barra de inicialização rápida, ou mesmo no menu Iniciar, e a partir daí, chamar através da instant search (no Vista).

Há mais uma coisa que pode ser feita, a fim de deixar mais à mão o atalho. Clique com o botão direito do mouse no atalho, e entre em Propriedades. Na guia Atalho, Clique no campo da opção Tecla de atalho, segure a tecla Control, e aperte a F12. Clique em Ok.

Tecla de atalho.

Dessa maneira, basta segurar a tecla Control, e apertar a F12, para que a janela Remover hardware com segurança apareça.

Dica válida para Windows Vista e XP.

Fonte: Winajuda

16 março, 2008

Bluetooth fica mais popular e tem novas utilidades

Para muitos donos de eletrônicos, todos os cabos necessários para ligar seus aparelhos (mouse, fones de ouvido, celular, tocador de MP3 etc.) acabam com a paciência. O Bluetooth, tecnologia para criação de redes pessoais entre aparelhos dotados desse recurso, dá fim ao problema.
"Por ter mobilidade, não ter fio, ter um padrão, o Bluetooth facilita a interação entre diversos dispositivos", diz Everton Caliman, gerente de produtos da Sony Ericsson Brasil.
"Nos celulares, ele já está presente em 47% dos aparelhos vendidos", diz Caliman. Nos telefones portáteis, o Bluetooth serve para trocar informações, fotos e músicas com outros aparelhos ou com o computador, por exemplo. Normalmente, a rede criada tem alcance de dez metros.
O mercado deve ter um crescimento muito grande de aparelhos com essa tecnologia, de acordo com Fiore Mangone, diretor de serviços e software da Nokia do Brasil. A expectativa é que, em pouco tempo, todos os portáteis de baixo custo da Nokia tenham Bluetooth, diz ele. "Mas a disponibilidade já é grande e faz surgir novos recursos, como jogos multiplayer."
O aumento de disponibilidade também faz surgir novas mídias, segundo Caliman, que cita como exemplo quiosques em cinemas que mandam promoções para quem tem uma conexão Bluetooth por perto.
"Uso o Bluetooth para trocar cartões de visita virtuais. A pessoa não vai perder e não terá trabalho para pôr os dados na agenda," diz Mangone.

15 março, 2008

Site da Trend Micro sofre ataque Cracker

A fornecedora de segurança Trend Micro foi vítima de um amplo ataque virtual que espalhou códigos maliciosos em centenas de sites legítimos nos últimos dias.Um porta-voz da empresa confirmou que o site da companhia foi invadido na quinta-feira (13/03), relatando que o ataque aconteceu no início da semana.“Uma parte do site… algumas páginas foram atacadas”, disse Mike Sweeny, porta-voz da Trend Micro. “Tiramos parte das páginas o ar na noite da terça e tomamos ações corretivas”, disse ele.Na quinta-feira (14/03), a fornecedora de segurança McAfee reportou que mais de 20 mil páginas da web tinham sido afetadas pelo ataque.As páginas são infectadas com códigos maliciosos que tentam instalar softwares para roubar senhas dos computadores das vítimas.Os pesquisadores ainda não sabem como os autores dos ataques conseguem invadir as páginas, mas todas parecem ter algo em comum: utilizar a tecnologia Active Server Page (ASP) da Microsoft, usada por muitos desenvolvedores para criar páginas em html. Uma falha na tecnologia seria o bastante para abrir portas para os crackers.Nas páginas infectadas, os autores do ataque incluíram pedaços de código em JavaScript que redireciona o navegador do usuário a um ataque baseado em servidores na China.A mesma técnica foi usada um ano atrás, quando crackers infectaram sites do time Miami Dolphins e da arena Dolphins Stadium às vésperas de um importante jogo de futebol americano, em 2007.

11 março, 2008

Linux não emplaca em Usuários Domésticos

O Wal-Mart desistiu de vender computadores com a distribuição Linux Green gPC, da fabricante Everex, em suas lojas físicas em razão da baixa procura dos clientes. Em outubro, a cadeia começou a vender em 600 lojas o Green gPC, distribuição em Linux baseada no Ubuntu com links diretos para serviços do Google e o pacote corporativo OpenOffice, com preço sugerido de 199 dólares.

Fonte: IDG Now


Esse problema parece acontecer aqui no Brasil também, segundo uma pesquisa realizada com usuários do IDG, as principais reclamações estão na dificuldade de configuração dos equipamentos e suporte técnico ruim. Para o usuário doméstico que na maioria das vezes não tem muito conhecimento técnico, configuração, até do Windows ja é complicada e sua salvação seria o suporte, que neste caso não acontece.
E ai, o que acontece? O usuário fica descontente pra sempre com o Linux e acaba instalando uma versão pirata do Windows.

10 março, 2008

Spam, Bot, Lixo Virtual e outras pragas.



SPAM
É difícil encontrar quem se utilize do correio eletrônico hoje em dia que já não tenha ouvido falar em spam, ou pior ainda, não seja uma de suas vítimas diárias. Se você é um dos felizardos que nunca foi apresentado ao spam, saiba que este é o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente. O spam também é conhecido pela sigla inglesa UCE (Unsolicited Commercial Email, ou Mensagem Comercial Não-Solicitada). Em plena era de Internet comercial, o spam é uma das principais perturbações para internautas, administradores de redes e provedores, de tal forma que o abuso desta prática já se tornou um problema de segurança de sistemas. Além disso, é também um problema financeiro, pois vem trazendo perdas econômicas para uma boa parte dos internautas e lucro para um pequeno e obscuro grupo. Mas originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPiced hAM, em inglês, de onde surgiu a sigla) enlatado da Hormel Foods, uma empresa norte-americana que vende o produto desde 1937. E como o nome de uma comida enlatada se tornou sinônimo de uma das piores pragas da Internet? A resposta é, curiosamente, o grupo de comediantes britânicos Monty Python.

BOT

Um computador comprometido por programas maliciosos e conectado à Internet pode ser prejudicial não só para o seu dono, como para muitas outras pessoas. E uma das formas comuns de comprometimento de computadores domésticos, atualmente, está relacionada aos chamados bots, softwares maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado. A palavra bot provém de robot (robô) e se refere ao fato de que uma máquina comprometida por um desses programas pode ser controlada a distância e receber comandos de terceiros. Os computadores infectados por bots são chamados de zumbis, e as redes formadas por vários zumbis coordenados são chamadas de botnets (redes de robôs).

TROJAN
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo. Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes: O servidor e o cliente. O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta. Tipos de Cavalo de tróia: Keylogger e Backdoor. O Horse Trojan, é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros no caso de um cliente que utiliza alguma serviço de internet Banking.

Fontes: Terra, Wikipéida

Telefónica quer iPhone para o Dia das Mães


As conversas entre a Telefónica, uma das controladoras da operadora brasileira Vivo, e a Apple, a fabricante do iPhone, atingiram a fase final de negociação, informa reportagem publicada neste domingo na Folha e assinada pelo colunista Clóvis Rossi e pelo repórter Julio Wiziack. Segundo a Folha apurou, a operadora espanhola quer colocar o aparelho à venda na América Latina dentro de dois meses. No Brasil, a Vivo já teria os aparelhos para o Dia das Mães. Vários fatores favorecem a Telefónica na queda-de-braço com a Apple. O primeiro deles é a venda não-oficial de iPhones fora dos EUA e da Europa. Estima-se que cerca de 1,4 milhão de iPhones estejam em atividade no momento no mercado paralelo, já que apenas 2,3 milhões de aparelhos dos 3,7 milhões vendidos estão registrados nas operadoras com quem a Apple mantém acordo de exclusividade.

Fonte: Folha Online

06 março, 2008

Internet Explorer 8 Beta liberado

A fabricante de softwares Microsoft disponibilizou uma versão-teste do Internet Explorer 8, a próxima edição de seu popular navegador de internet.

Durante uma conferência on-line organizada pela empresa, o gerente-geral da equipe do Microsoft Internet Explorer, Dean Hachamovitch, deu uma pequena demonstração do sucessor do IE 7, lançado em outubro de 2006.

A apresentação foi direcionada principalmente a programadores, mas Hachamovitch mostrou algumas das características de uso do IE 8. Uma delas permite que os usuários salvem seu trabalho em um website ligado ao computador local, quando uma conexão da internet é perdida.

Outra característica permite que os usuários destaquem um endereço em um website e vejam sua imagem dentro do site com apenas um clique. Os usuários ainda podem grifar nomes de produtos para verificar a disponibilidade de venda no eBay .

O novo navegador está disponível para os programadores no endereço http://www.microsoft.com/ie/ie8.

Força global

O Microsoft Internet Explorer é o navegador mais utilizado do mundo, com maior participação de mercado do que o Safari, da Apple, ou o Mozilla Firefox. O navegador também é parte da atual batalha entre a Microsoft e o rival Google .

O Google distribui o Firefox como seu software de navegação preferido em alguns de seus produtos. O Mozilla continua a obter renda do Google, de acordo com um contrato que vence em 20 de novembro de 2008

Testes

A próxima rodada da guerra dos browsers vai ser boa. A Microsoft já havia declarado que seu foco era a interoperabilidade E aderência aos padrões web. Pelo visto não estavam brincando. Um build interno do Internet Explorer 8 acaba de passar no ACID2, o conjunto de testes de padrões web mais rigoroso existente.

Tão rigoroso que o Safari, que passava no teste, já não passa mais, em sua verão 3.0. Dos browsers conhecidos em versão final (não necessariamente dos usados) o Opera é o único que atende às especificações. O Firefox 3, ainda em beta, também completa com sucesso o teste.

04 março, 2008

Trama Virtual oferecerá download gratuito de músicas

A Trama Virtual lançará no segundo trimestre deste ano o projeto Álbum Virtual, que oferecerá obras completas de artistas gratuitamente para download em um único arquivo.
A mecânica do novo serviço é a mesma utilizada pelo Download Remunerado, no ar há sete meses, que divide a receita do patrocínio de uma marca com os artistas, com base no número de downloads das músicas como um todo e de cada um.
No Álbum Virtual, as músicas continuarão sendo oferecidas sem DRM, em um único arquivo. Além de baixar o álbum completo, o usuário recebe fotos e até versões exclusivas.
O artista que estréia o projeto é Tom Zé, que oferecerá as músicas do CD Danç-Êh-Sá, gravadas de um show.
Uma versão beta do Álbum Virtual será testada no site da marca Extreme Days, da malharia Brandilli. A disponibilidade do serviço no Trama Virtual ainda não foi confirmada pela empresa, mas deve ocorrer entre abril e maio deste ano.

Fonte: IDG Now

Acordo pode baratear preço do conversor de TV digital

Um acordo fechado pela Sun Microsystems com o Fórum do Sistema Brasileiro de TV Digital Terrestre (SBTVD) permitirá a redução nos custos dos aparelhos conversores, afirmou afirmou à agência Reuters o diretor sênior de vendas governamentais nas Américas da Sun, Luiz Maluf. Hoje, tais aparelhos custam até R$ 1.000.

O acordo acertado esta semana tornará aberto os códigos do módulo de interatividade que está sendo desenvolvido para o sistema de TV Digital brasileiro. Isso permitirá que que fabricantes de aparelhos e emissoras não tenham que pagar royalties pelo licenciamento da tecnologia, disse o executivo.

"O Brasil é o primeiro país do mundo que publicará o código da plataforma de interatividade. Nós entendemos que o simples fato de não se ter royalties vai diminuir bastante os custos de produção" dos aparelhos conversores, disse Maluf. Ele acrescentou que a produção de aplicativos poderá ser acelerada sem a barreira do licenciamento da tecnologia.

O executivo evitou precisar quanto o preço dos aparelhos poderá cair se os fabricantes optarem pela versão livre da plataforma, mas afirmou que países como Finlândia, Itália e Córeia do Sul "dão subsídio de US$ 400 dólares por conversor".

Alto custo

As transmissões de TV digital começaram em dezembro do ano passado em São Paulo, mas a adoção da nova tecnologia pelo público tem esbarrado no preço elevado dos conversores que permitem que televisores analógicos exibam imagens em formato digital. No mercado, aparelhos de conversão custam de R$ 500 a R$ 1.000.

Fonte: G1

Technorati Marcas: ,,

Claro oferece videochamada pela internet

O serviço de videochamada oferecido pela operadora Claro aos clientes do 3G agora foi estendido para a internet. Assim, o internauta pode conversar com pessoas que usam o celular 3G da Claro para bater um papo ao vivo, com vídeo e voz. Para usar o serviço web, é preciso de um computador ligado à internet de banda larga, com velocidade superior a 128 kbps, e uma webcam com microfone. Não é preciso ter um telefone 3G compatível com a videochamada. Clientes da Claro que tiverem planos Conta 3G e Conta GSM poderão fazer e receber chamadas pela web. Quem não é cliente da operadora ou tem o plano Claro Cartão e Claro Controle poderá apenas receber a videochamada pela internet. Para utilizar o serviço, é preciso fazer o cadastro no site Claro Idéias. Na página Claro Vídeos, é necessário clicar em Vídeo Chamada 3G para fazer o cadastro. Um torpedo será enviado para o celular dos clientes da Claro com o número de usuário e senha para utilização do serviço. Quem não for cliente da Claro irá receber um e-mail com as informações. O valor cobrado pela Claro para fazer a videochamada é de R$ 0,60 por minuto, tarifa quer será paga por quem originou a chamada.

Fonte: Info Online