Curta nossa página no Facebook!

Curta o ArenaTech no Facebook e fique por dentro das novidades sem sair do seu perfil!

Siga - nos no Twitter!

Siga o ArenaTech no Twitter e fique por dentro das novidades sem sair do seu perfil!

Humor Fake - O Melhor do Humor!

Acesse o blog Humor Fake e confira o melhor do humor!

29 de fev. de 2012

Conheça o OWD, sistema operacional portátil da Mozilla








Desenvolvido em parceria com a Telefónica, novo software pode se tornar um concorrente de peso para o Android, Windows Phone e iOS.

A Mozilla anunciou nesta terça-feira (28 de fevereiro) o desenvolvimento de uma nova plataforma móvel conhecida como Open Web Devices (OWD). O software, que está sendo desenvolvido em parceria com a Telefónica, é baseado no projeto Boot2Gecko (B2G) e tem como alvo principal o mercado de smartphones de baixo custo para países em desenvolvimento.

O novo sistema operacional foi demonstrado em um aparelho que parece rodar uma versão hackeada do Android. A demonstração revela alguns relances de como o produto vai se comportar após seu lançamento final, e durante o vídeo é possível testemunhar a realização de uma chamada telefônica e observar as transições animadas do teclado virtual do software.

A Mozilla aproveitou o anúncio para lançar uma versão atualizada da interface OWD na página pública do projeto no GitHub. Entre as modificações, está um visual refinado para a tela inicial do sistema operacional, além de outros melhoramentos que devem facilitar o trabalho de desenvolvedores externos.

Além de demonstrar o novo produto, através de uma atualização em seu blog oficial a empresa anunciou que o Innovation Labs da Deutsche Telekom também vai se juntar ao time de desenvolvimento do B2G. O número crescente de parceiros indica que a plataforma está ganhando impulso, podendo se transformar em breve em um concorrente de peso para o Android, iOS e o Windows Phone.


Fonte: TecMundo

Começa hoje o sistema de medição da qualidade de internet

Os serviços de internet brasileiros sofrem de constantes problemas. Mas, a partir de hoje (29/02), as prestadoras Cabo Telecom, CTBC Telecom, Embratel, GVT, Net, Oi, Sercomtel e Telefônica começarão a disponibilizar, em seus sites, ferramentas para que possamos testar a qualidade de nossas conexões com precisão, por determinação da Anatel.

De acordo com o site ComputerWorld, o software, que deverá ficar em destaque nas páginas das empresas, permitirá que as pessoas possam ter, no mínimo, as seguintes informações:

  • Data e hora da medição;
  • Localização da medição;
  • Velocidade instantânea;
  • Latência bilateral;
  • Variação de latência;
  • Taxa de pacotes.

Não precisa se preocupar no caso de não saber como utilizar os softwares. As companhias também terão que liberar cartilhas informativas com os parâmetros de medição que as pessoas devem seguir, bem como um passo a passo para usar o aplicativo corretamente.


iPad 3 será anunciado dia 7 de março


Convite para evento de revelação do iPad 3 (Fonte da imagem: Reprodução/imore)

O site iMore trouxe agora a pouco a informação de que a Apple já está convidando oficialmente a imprensa para o evento de lançamento do iPad 3. Segundo o informe, a revelação deve acontecer no dia 7 de março, às 10 horas da manhã no Yerba Buena Center for the Arts, em São Francisco. A data já havia sido especulada anteriormente.

A imagem do convite mostra a foto de um dedo pressionando o aplicativo de calendário no dock do iPad, além de uma frase simples, porém bastante direta: “We have something you really have to see. And touch” – nós temos algo que você realmente precisa ver. E tocar. Isso aumenta a ansiedade para podermos conferir a nova Retina display.

O anúncio da Apple ocorre logo após vazarem algumas informações de que o primeiro lote de iPads 3 já foi embarcado na China e que os aparelhos devem chegar nos Estados Unidos entre a semana que vem e a próxima.

Além disso, os documentos de embarque da carga também revelam um fortíssimo esquema de segurança, como providências para o uso de determinados galpões e ações para que os aparelhos fiquem o menor tempo possível “passeando” pelas esteiras de carga.

Os novos aparelhos foram “postados” e também são produzidos pela polêmica Foxconn, famosa negativamente pelas condições de trabalho apresentadas aos seus funcionários.



28 de fev. de 2012

AMD adiciona dois novos chips à linha Bulldozer



A AMD anunciou na última segunda-feira (27 de fevereiro) que vai adicionar dois novos produtos à linha de chips com a marca Bulldozer. O lançamento também marca uma diminuição no preço Linkdo modelo de alto desempenho FX-8150, que passa a custar US$ 185 (até o momento, a companhia cobrava US$ 245 pelo dispositivo).

As novidades são constituídas pelo processador quad-core FX-4170 com clock de 4,2 GHz (4,3 GHz, no modo Turbo) e a CPU com seis núcleos de processamento FX-6200, que possui frequência padrão de 3,8 GHz (4,1 GHz no modo Turbo). Segundo a empresa, os novos produtos serão disponibilizados em todos os mercados em que ela opera de maneira gradual — até o momento, os preços das novidades não foram divulgados.


Jovem resolve cubo mágico em 28 segundos com venda nos olhos

O húngaro Marcell Endrey conseguiu um feito impressionante no Zonhoven Open 2012, uma competição de cubos mágicos realizado anualmente na Bélgica. Após alguns breves segundos analisando o cubo que tinha que resolver, ele vendou seus olhos e terminou a tarefa em incríveis 28.80 segundos.

Endrey participou de uma parte mais insana da competição, que é justamente resolver um cubo mágico com os olhos vendados, após analisá-lo brevemente com os olhos. O atual recorde desse feito era de 30,58 segundos realizado por Yuhui Xu, da China, de acordo com a World Cube Association (Associação Mundial do Cubo, em tradução livre).

Marcell Endrey foi o vencedor do desafio do cubo vendado no Zonhoven Open 2012, enquanto outro participante chamado Mats Valk foi o vencedor do desafio do cubo regular, resolvendo-o em apenas 10,28 segundos.



26 de fev. de 2012

Vídeo: Helicóptero desmonta ao tentar levantar voo no Pará




Ressonância fez com que as peças do veículo simplesmente caíssem.



Lembra-se daquelas cenas em desenhos animados em que um carro se desmonta de repente por conta de seu péssimo estado? Pois esse tipo de situação deixa de ser exclusividade de animações infantis, já que um “acidente” com um helicóptero do Grupamento Aéreo de Segurança Pública do Pará fez com que suas peças começassem a cair enquanto o veículo tentava levantar voo.

As imagens foram registradas Marituba, cidade da Região Metropolitana de Belém. Como pode ser visto no vídeo acima, toda a estrutura começou a sacudir à medida que as hélices começavam a girar. Então, em questão de segundos, tudo veio a baixo. Ninguém se feriu gravemente.

Porém, ao contrário do que os desenhos animados nos ensinaram, não se trata de má conservação. De acordo com o chefe do Serviço Regional de Investigação e Prevenção de Acidentes Aeronáuticos, tenente-coronel Maurício Teixeira, trata-se de um caso de ressonância, em que a força do motor, em conjunto com outros fatores, faz com que toda a estrutura vibre de modo que pode comprometer sua estabilidade.

A Aeronáutica está investigando as causas do acidente.

Galaxy S III deve trazer tela de 4,8 polegadas e estrutura em cerâmica


Simulação do Galaxy SIII com tela de 4,8 polegadas (Fonte da imagem: Reprodução/BGR)

Quem aguarda a nova versão do smartphone mais conhecido da Samsung pode se surpreender. Segundo o site BGR, a empresa estaria preparando um lançamento mundial para o Samsung Galaxy S III, levando o aparelho a mais de 50 cidades espalhadas por todo o mundo, ao mesmo tempo.

Outra novidade é que o sucessor do Galaxy S II contaria com um display de 4,8 polegadas, enquanto alguns rumores ainda tratam de conferir ao aparelho uma tela Super AMOLED HD Plus. Mas, o que mais chama a atenção nas informações dadas ao BGR é que o gadget teria o plástico substituído por uma estrutura de cerâmica, uma escolha nada convencional da Samsung.

Outros rumores indicavam que o gadget chegaria às lojas com uma configuração robusta, incluindo processador quad-core, Android 4.0 Ice Cream Sandwich, sistema 4G, além de uma câmera potente. No entanto, a Samsung ainda não liberou qualquer informação oficial sobre o aparelho, a não ser o fato de que ele não será lançado essa semana, durante a MWC 2012.


25 de fev. de 2012

Homem atira contra a própria barriga para testar colete à prova de balas


Apesar do susto e das dores, ninguém se machucou seriamente.

Imagine a seguinte cena: você tem um colete à prova de balas e quer testá-lo. Como fazer? Colocá-lo em um manequim e disparar contra ele para ver se o projétil ultrapassa a armação de plástico pode ser uma boa alternativa, mas muito segura para aquelas pessoas com coragem de mais e inteligência de menos.

É o caso do homem que ilustra o vídeo acima. Para mostrar que o equipamento realmente funciona, ele decidiu dar um tiro em sua própria barriga. Contudo, ele exagerou na ousadia e, ao invés de pedir que alguém atirasse à longa distância, ele próprio disparou à queima-roupa contra seu corpo.

O resultado, felizmente, não acabou em tragédia, embora o mesmo não possa ser dito em relação à dor. Como pode ser visto, o impacto não conseguiu ultrapassar as barreiras do colete, mas foi forte o suficiente para machucar o indivíduo e fazê-lo passar um bom tempo gritando — sem falar de um belo hematoma que provavelmente deve ter aparecido.

É por isso que o TecDown alerta: não atire contra você mesmo, por mais que você tenha o melhor colete à prova de balas do mundo. Isso dói e, em caso de falha, ninguém vai rir.



A AMD queria era comprar a NVIDIA

Falta de acordo sobre a direção da nova empresa impediu o negócio de acontecer.

Cerca de seis anos atrás, em 2006, a AMD comprou a ATI em busca de abocanhar o mercado de GPUs. O negócio de 5.4 bilhões de dólares foi uma gigantesca movimentação entre empresas de tecnologia, contestada por alguns analistas, elogiada por outros.

Pois segundo um relatório da Forbes, um ex-funcionário da AMD teria revelado que a NVIDIA era, na verdade, a primeira opção de compra da companhia, porém, o CEO da companhia, Jen-Hsun Huang, teria insistido em ter o cargo de chefe executivo da nova empresa combinada – e isso impediu o negócio de acontecer.

Hoje em dia é difícil dizer o que poderia ter acontecido, mas o fato é que enquanto a AMD perdeu mercado significativamente nos últimos tempos, a NVIDIA cresceu de forma sólida, assumindo a ponta nas vendas de GPUs e crescendo com força também nas plataformas móveis, com os seus potentes processadores Tegra. Será que há algum arrependimento por parte da AMD?



Jogo para iPhone irrita Justin Bieber e leva desenvolvedores à Justiça


Game Joustin’ Beaver mostrava o cantor como um castor

Existem diversas formas de tirar sarro de alguém. Se você for uma pessoa normal, alguns apelidos podem ser o suficiente para tirá-lo do sério, enquanto as celebridades têm de aguentar sátiras, paródias e outros tipos de piadas. E Justin Bieber que o diga.

O astro do momento não gostou nada de uma brincadeira feita pela RC3, desenvolvedora de jogos para iOS. Isso porque o cantor achou ofensivo ver sua imagem ser associada a de um castor no game Joustin’ Beaver, tanto que ele decidiu entrar na justiça contra os criadores do título, exigindo sua retirada da AppStore e um relatório de vendas.

É claro que o fato de Bieber não ter levado a piada na esportiva serviu apenas para popularizar o jogo, que custa somente US$ 0,99 — cerca de R$ 1,68 na cotação atual —, o que significa que muita gente vai comprar apenas para saber se é realmente ofensivo.

O mais curioso disso tudo é que Joustin’ Beaver não traz nada que agrida a imagem do astro pop. No jogo, você controla um castor famoso que deve fugir de paparazzi enquanto tenta descer o leito de um rio para chegar ao local onde suas fãs o esperam.


24 de fev. de 2012

Assista à demolição de uma ponte de 480 metros


A ponte tinha 84 anos de idade e ligava os estados de Ohio e West Virginia, nos Estados Unidos.
Ao longo da história, a engenharia nos presenteou com obras incríveis. Há muitas pontes que representam exatamente isso, como é o caso da Fort Steuben Bridge. Infelizmente, chega um momento em que é mais seguro para todos que elas sejam demolidas. E foi isso que aconteceu com a Fort Steuben, que tinha 84 anos e ligava os estados de Ohio e West Virginia – sobre o rio Ohio. Foram utilizados quase 70 kg de explosivos para a demolição, que pode ser vista no vídeo acima.


iPhone salva vida de holandês baleado


(Fonte da imagem: Reprodução/MacTrast)

Você pode até não saber qual seu sistema operacional portátil favorito, mas um holandês de 49 anos nunca mais vai pensar em deixar o iOS. O motivo? Após vários disparos de armas de fogo terem sido efetuados em sua direção, sua vida foi salva por um iPhone. É lógico que o smartphone não pulou na frente dos projéteis, mas graças a ele uma das balas não atingiu seu coração.

O homem, que prefere não ser identificado, estava em sua van quando percebeu que alguns homens estavam chegando perto dele. Foram efetuados vários disparos, sendo que dois não atingiram nada, um atingiu a janela do carro e o outro acertou o peito do holandês. Graças ao iPhone que estava em seu bolso, a bala foi desacelerada e não penetrou o corpo dele profundamente.


Van atingida pelos disparos (Fonte da imagem: Reprodução/De Telegraf)



23 de fev. de 2012

Top 10: fraudes na web

Como qualquer ambiente na vida real, a Internet pode ser um terreno perigoso, onde muitos criminosos aproveitam da inocência de potenciais vítimas para arrecadar dinheiro ou cometer outros crimes. O TecDown relembra dez casos de fraude para que você fique atento e não caia em golpes semelhantes.

10. No fim do ano passado, surgiu no Facebook uma fraude que enganou muita gente ao imitar os procedimentos de segurança da rede social. A prática consiste em enviar um e-mail acusando a vítima de insultar ou incomodar outros usuários e informando que sua conta seria deletada em 24 horas como punição.

A mensagem indicava um link, que mostrava uma falsa conta desativada e pedia detalhes do login ou do cartão de crédito, entre outros dados, para que o usuário pudesse contornar o problema. Com essas informações, o criminoso tinha acesso à conta do usuário, e podia mudar a senha e o e-mail de contato. Ele partia então para crimes como roubo de identidade e outras contravenções financeiras.

Anthony Stancl (Foto: Reprodução)
Anthony Stancl (Foto: Reprodução)

09. Um americano, hoje com 22 anos, foi condenado em 2010 por crime de extorsão por chantagear rapazes para fazer sexo com ele. Anthony Stancl fingia ser mulher na Internet para conseguir fotos de homens nus e depois ameaçava postá-las na web se eles não se envolvessem sexualmente. A polícia encontrou em seu computador 40 pastas de fotos, cada uma contendo fotografias de uma pessoa diferente.

As imagens mostravam jovens exibindo suas genitálias e até se masturbando. Alguns eram menores de idade. A chantagem terminou quando um deles, de 16 anos na época, denunciou o caso para os pais e à polícia, depois que Stancl exigiu que o adolescente enviasse fotos do irmão nu.

Nintendo 3DS "vendido" no Mercado Livre (Foto: Reprodução)
Nintendo 3DS "vendido" no Mercado Livre (Foto: Reprodução)

08. Em setembro de 2010, alguns meses antes do Nintendo 3DS chegar às lojas, um vendedor muito "esperto" anunciou no Mercado Livre a venda do portátil em primeira mão. Na propaganda, ele afirmava ter conseguido 20 amostras na E3, feira onde a Nintendo havia mostrado o novo videogame portátil pela primeira vez. A fotomontagem ilustrativa exibia um reflexo bastante irreal, evidenciando a farsa. Algumas pessoas estavam caindo no golpe, até que várias outras se juntaram para, claro, bagunçar a venda fazendo piadas na seção de perguntas.

Apesar de seus dois anúncios de venda do 3DS terem sido bloqueados na ocasião, o mentiroso voltou ao Mercado Livre em junho de 2011, dessa vez para comercializar o Wii U, próximo console da Nintendo ainda sem data de lançamento confirmada. A história se repetiu, com a seção de perguntas e respostas se tornando uma grande central de piadas. O Mercado Livre também bloqueou este anúncio.

domusmortem.com (Foto: Reprodução)domusmortem.com (Foto: Reprodução)

07. Uma brincadeira de muito mau gosto causou polêmica nas redes sociais no ano passado. O site domusmortem.com exibia ininterruptamente o vídeo de uma webcam mostrando um gato preso em uma gaiola e pedia ao público decidir através de uma votação online se o animal deveria ser sacrificado ou salvo. Um relógio marcava o tempo, contando aquelas que poderiam ser as horas finais da vida do bichano.

Era tudo uma grande farsa! A produtora paulistana Guela Cine Produções estava por trás dessa ação. Segundo a empresa, tratava-se de uma obra de ficção, e o objetivo era lucrar em cima disso. A suposta transmissão ao vivo era, na verdade, imagens exibidas em loop - uma série de curtos trechos que iam se repetindo sucessivamente. A polícia chegou a abrir um inquérito na 1ª Delegacia do Meio Ambiente de SP para investigar a apologia à violência contra animais.

06. Em 2001, dois amigos de 23 anos foram condenados a dois anos de prisão e uma multa de mais de US$ 100 mil por enviarem 50 milhões de e-mails em um esquema de fraude. O crime cometido pelos hackers Steve Shklovskiy e Yan Shtok começava com a invasão de computadores de empresas para colher endereços eletrônicos de clientes. Essas pessoas então recebiam um e-mail oferecendo um trabalho de postagem de envelopes em casa, exigindo US$ 35 dólares pela chance de ser contratado. Mais de 12 mil pessoas foram enganadas.

Ashley Timms (Foto: Reprodução)
Ashley Timms (Foto: Reprodução)

05. Um goleiro do time de futebol Manchester City foi preso em dezembro por participar de um golpe por e-mail que levantou £ 70 mil, o equivalente a mais de R$ 190 mil. Ashley Timms, de 26 anos, se envolveu no crime logo após passar 20 meses na prisão, onde foi parar em 2008 por chantagear um ex-colega de time com um vídeo de sexo. Ele se aliou a criminosos nigerianos em um esquema que envolvia extorsão e lavagem de dinheiro.

Um e-mail era enviado a clientes de bancos, levando-os a fornecer detalhes da conta bancária. Não foi revelado exatamente como isso acontecia, mas a sabotagem nigeriana é uma das mais famosas da Internet (há indícios que ela ocorria via correspondência antes do surgimento da web). As mensagens costumam narrar em detalhes um esquema de transferência de dinheiro, que oferece à vítima a oportunidade de ficar com uma parte dos milhões de dólares que precisam ser transferidos para fora da Nigéria ilegalmente. Para isso, pede o pagamento de supostas taxas e o acesso a conta bancária das vítimas, prometendo devolver tudo posteriormente.

No golpe aplicado pelo jogador de futebol, o dinheiro das vítimas era transferido para a conta de terceiros e lavado através de máquinas de apostas.

04. Uma filipina residente nos Estados Unidos foi condenada a seis anos de prisão em dezembro por extorsão. Mary Ann Smith, de 42 anos, entrava em contato com as vítimas via e-mail descrevendo um programa inexistente de intercâmbio em que o governo americano trocava estudantes locais por alunos de outros países. A criminosa exigia US$ 6,5 mil para os estudantes interessados em ingressar nesse esquema e ainda fazia demandas adicionais para custear passagens de avião e "seguro de gripe suína", entre outras mentiras. A mulher chegou a arrecadar US$ 200 mil das vítimas.

Golpe MegaPromo (Foto: Reprodução)
Golpe MegaPromo (Foto: Reprodução)

03. No ano passado, uma fraude enganou muitos clientes das companhias aéreas Gol e TAM. A prática, conhecida como phishing, consiste em criar um site falso semelhante à página oficial de uma companhia. Neste caso, e-mails eram enviados anunciando uma suposta promoção de passagens, divulgando um link para o site falso. Com os dados do cadastro, os criminosos tinham acesso às milhas dos usuários, que são comercializadas no mercado negro.

02. Uma americana de 33 anos foi condenada a 37 meses de prisão por fraude. Bridgette Evans exibia anúncios na Internet onde dizia ser capaz de exorcizar espíritos malignos. Para fazer esse trabalho, pedia aos seus clientes que enviassem uma alta quantia de dinheiro (e, em um caso, um relógio Rolex), prometendo devolver assim que a tarefa fosse feita. Claro que ela nunca fez isso, e dessa forma conseguiu juntar US$ 1,6 milhões. Nos anúncios, a mulher se denominava a "Psíquica Mestre do Amor" e publicava testemunhos de falsos clientes, elogiando os poderes da "exorcista".

Esta não foi a primeira vez em que Evans foi presa por fraude. Ela chegou a ficar atrás das grades entre os anos 2000 e 2005 após ser condenada por acusações semelhantes. "Não estou convencido que a Sra. Evans não fará isso uma terceira vez", revelou o juiz da nova sentença.

01. A americana Diane Solomon descobriu que existia uma outra pessoa se passando por ela no Facebook e pedindo dinheiro para seus amigos! O farsante enviava mensagens dizendo que ela e sua família haviam sido assaltados em Londres. Eles não teriam como pagar hotel ou passagem, e precisavam de grana. Na verdade, Solomon, que realmente havia viajado, estava bem em Los Angeles para participar de uma corrida. As suas fotos e os contatos de seus amigos foram conseguidos através de sua conta no Yahoo. Algumas pessoas estavam prontas para doar dinheiro para o criminoso, até que Diane Solomon os alertou sobre o golpe.

AMD Piledriver terá clocks de fábrica de até 4 GHz

A AMD está com os novos processadores Piledriver em fase de testes e adequações. E agora, uma empresa chamada Cyclos afirma ser a responsável pelas altas capacidades da próxima geração de chips da AMD. Segundo a Cyclos, uma tecnologia chamada "Resonant Clock Mesh" estaria sendo utilizada para permitir clocks de até 4 GHz (de fábrica, sem overclock) nos processadores.

Mas esse valor não seria conseguido durante todo o tempo, apenas em momentos mais críticos. O motivo é a similaridade da tecnologia com o KERS automobilístico: armazenar potência de processamento em vez de dissipá-la, para aumentar o "torque" no momento em que for necessário. Dessa maneira, não seriam necessários overclocks para que os núcleos do AMD Piledriver chegassem aos 4 GHz de clock.

Fonte: TecMundo

LG confirma o Optimus 3D Max


(Fonte da imagem: Divulgação/LG)

A LG confirmou a presença do novo smartphone LG Optimus 3D Max (nome que substitui o "2" da série) no MWC 2012. O aparelho possui hardware promissor, sendo mais uma aposta da LG no mercado de portáteis com imagens tridimensionais. Em sua primeira tentativa, poucos consumidores ficaram satisfeitos, por isso há dúvidas sobre o real desempenho do novo aparelho. Durante a MWC, o Tecmundo trará mais informações sobre o aparelho.


(Fonte da imagem: Divulgação/LG)

LG Optimus 3D Max

  • Processador: 1,2 GHz dual-core;
  • Memória de armazenamento: 8 GB;
  • Tela: 4,3 polegadas 3D;
  • Câmeras: duas câmeras traseiras de 5 megapixels;
  • Sistema operacional: Android 2.3 (atualizável para a versão 4.0);
  • Conectividade: NFC, Bluetooth, 3G e Wi-Fi.


Tesouro natural: floresta de quase 300 milhões de anos é descoberta na China


Como seria a floresta cerca de 300 milhões de anos atrás (Fonte da imagem: Reprodução/Universidade da Pensilvânia)

Uma mina de carvão localizada perto de Wuda, na Mongólia Interior, no norte da China, guardava um segredo que deixou cientistas chineses e norte-americanos boquiabertos: uma floresta pantanosa de 298 milhões de anos totalmente conservada.

A descoberta está sendo tratada pelos cientistas como a “Pompéia do período Permiano”. Isso porque assim como na famosa cidade romana, aqui as cinzas vulcânicas também foram as responsáveis diretas pela manutenção de tudo de forma praticamente intacta.

Segundo os cientistas (em matéria publicada no site da Universidade da Pensilvânia), estas cinzas foram capazes de permitir que árvores, plantas e até mesmo folhas fossem mantidas exatamente como estavam 298 milhões de anos atrás, no momento da erupção do vulcão.

Centenas de toneladas de cinzas teriam soterrado a floresta, conservando tudo abaixo da terra até que estes fósseis pudessem ser encontrados.

E com a descoberta, os estudiosos estão conseguindo realizar um mapeamento da região para apontar com mais precisão como era formada a vegetação da época. Até agora foram identificadas seis grupos de árvores, incluindo algumas com mais de 24 metros de altura.


22 de fev. de 2012

Os 10 Pen Drives mais inusitados do mundo!

O Tecdown apresenta a lista dos 10 Pen Drives mais inusitados do mundo!

1. Pen drive Abre-garrafas

Pendrive Abre-garrafas  (Foto: Reprodução)
Pen drive Abre-garrafas (Foto: Reprodução)

O TrekStor SB-Stick with Bottle Opener (US$ 43, cerca de R$ 70) promete não só matar sua sede de armazenamento como também proporcionar uma happy hour diferente graças ao seu abridor embutido. Disponível nos modelos de 1, 2, 4, 8 e 16 GB.

2. Pen drive Hamburguer

Pendrive Hamburguer (Foto: Reprodução)
Pen drive Hamburguer (Foto: Reprodução)

Compre o Hamburger USB Flash Drive (US$ 19,99, cerca de R$ 35) e o alimente com 1 GB de informação. Um lembrete conveniente da hora daquele lanchinho em qualquer ambiente em que você esteja.

3. Pen drive Relógio

Pendrive Relógio (Foto: Reprodução)
Pen drive Relógio (Foto: Reprodução)

Procurando um modelo discreto, mas estiloso? O USB Hidden Flash Drive Watch (US$49.99, aproximadamente R$ 85) pode ser uma boa opção. Para usar os 4 GB de capacidade, simplesmente remova o dispositivo do relógio, adicione a informação e reconecte.

4. O Menor Pen drive do Mundo

O Menor Pendrive do Mundo (Foto: Reprodução)
O Menor Pen drive do Mundo (Foto: Reprodução)

Tamanho não é documento. O Pico USB Flash Drive (US$ 24,99, o equivalente a R$ 42) prova isso tendo 8 GB de espaço e apenas 4 mm.

5. Pen drive Isqueiro

Pendrive Isqueiro (Foto: Reprodução)
Pen drive Isqueiro (Foto: Reprodução)

A combinação de eletrônicos e fogo nunca deu em boa coisa, mas no caso do USB Flash Drive Lighter (US$ 50, ou R$ 85) isso promete mudar. O pen drive em si tem 8 GB de capacidade, e o isqueiro pode ser preenchido novamente. O conector USB desliza da caixinha de metal por um simples mecanismo lateral.

6. Pen drive Futebol Americano

Pendrive Futebol Americano (Foto: Reprodução)
Pen drive Futebol Americano (Foto: Reprodução)

Os fãs do esporte vão adorar o Football USB Drive (US$ 19,99, cerca de R$ 35). O dispositivo tem 1 GB de memória.

7. Pen drive Pizza

Pendrive Pizza (Foto: Reprodução)
Pen drive Pizza (Foto: Reprodução)

Mais do departamento alimentício: é o Pizza Flash Drive (US$ 19,99, ou R$ 35). Um presente inusitado, mas de bom gosto.

8. Pen drive Borracha

Pendrive Borracha (Foto: Reprodução)
Pen drive Borracha (Foto: Reprodução)

Ninguém no escritório vai advinhar que você possui o Eraser USB Memory Stick (US$ 10,99, ou R$ 19). Mais discrição impossível!

9. Pen drive Pulseira

Pendrive Pulseira (Foto: Reprodução)
Pen drive Pulseira (Foto: Reprodução)

O USB Flash Drive Wristband (US$ 13,99, o correspondente a R$ 24) tem seis opções cores disponíveis: vermelho, amarelo, azul, verde, laranja e roxo. O "acessório" ainda é à prova de queda e de água.

10. Pen drive Lâmpada

Pendrive Lâmpada (Foto: Reprodução)
Pen drive Lâmpada (Foto: Reprodução)

Um pen drive de 1 GB de capacidade para os fãs de Thomas Edison. Este é o Light Bulb USB Drive (US$ 19,99, ou R$ 35).

Microsoft dá um tapa na cara da Google com novo comercial


LinkA Microsoft quer aumentar o mercado do Office (colocando os aplicativos até mesmo no iPad) e frear o crescimento do Google Docs. E para mostrar que o Office é melhor do que o Docs, a empresa decidiu criar um vídeo tentando mostrar que não é muito bom confiar em serviços baseados em nuvens.

No vídeo, um "Homem-Google" está oferecendo seus serviços para uma empresária, que precisa de aplicativos confiáveis para seus funcionários. Quando ela pergunta sobre as atualizações constantes que podem mudar os apps de um dia para outro, ele responde: "Diferente, melhor, completamente sumido... Quem sabe o que o futuro reserva?".

Em outro momento, a empresária deixa claro ao Google que não confia muito em aplicativos baseados na internet, pois em qualquer instabilidade, todos os documentos podem ser perdidos. Para finalizar, uma música passa a mensagem "Não confie no estranho da Google" e a logo da Microsoft é mostrada. Será que foram agressivos demais?



Evolução dos HDs: Hitachi lança disco rígido ultrafino com 7mm de espessura!


(Fonte da imagem: Divulgação/Hitachi)

Os notebooks estão ficando cada vez mais finos e isso está fazendo com que os HDs percam espaço para os SSDs. Mas a Hitachi quer mudar um pouco essa história e está anunciando os novos Travelstar Z7K500, que utilizam a mesma tecnologia dos discos rígidos comuns, mas ocupando bem menos espaço físico nos computadores.

Com os HDs, a Hitachi pretende recuperar uma fatia do mercado que está quase perdida. Em nota oficial, a empresa anunciou que os discos rígidos podem ser instalados em qualquer ultrabook, oferecendo muito mais economia para os consumidores (visto que com 500GB, um HD torna-se muito mais barato que um SSD).

Hitachi Travelstar Z7K500

  • Capacidade de armazenamento: 500 GB;
  • Rotações por minuto: 7200;
  • Tecnologia de transmissão de dados: SATA
  • Taxa de transmissão: 6Gbps
  • Cache: 32 MB;
  • Tamanho: 2,5 polegadas;
  • Espessura: 7 mm.

21 de fev. de 2012

Homem com pele bronzeada é mais atraente do que um rosto bonito, aponta estudo

Diferentes rostos masculinos (Fonte da imagem: Live Science)

Ian Stephen, um psicólogo da Universidade de Nottingham, na Malásia, fez um estudo bastante controverso no que diz respeito ao gosto feminino. Segundo sua constatação, as mulheres percebem como mais atraente uma pele bronzeada e de uma cor saudável do que um rosto bem desenhado, com linhas proeminentes.

Segundo o site Live Science, pesquisas anteriores afirmavam que mulheres heterossexuais eram atraídas por rostos mais longos, sobrancelhas grossas e linha da mandíbula bem marcada (especialmente durante a ovulação). Entretanto, Stephen percebeu algo diferente durante seu estudo.

Foram tiradas fotos dos rostos de 34 homens brancos e 41 homens negros, usando um computador para medir a masculinidade do rosto e as cores da face. Usando um computador que faz cálculos matemáticos, o pesquisador comparou rostos e encontrou mulheres com amostras similares, nas mesmas populações.

A seguir, essas imagens foram mostradas para 32 mulheres brancas e 30 negras, que classificaram o grau de beleza de cada homem. O que se viu é que um rosto com linhas mais masculinas não era tão importante quanto a pele em ambos os grupos étnicos. Não foi vista uma associação entre masculinidade e grau de atração, mas sim na cor da pele.

Entretanto, enquanto a cor de pele foi importante dentro dos grupos étnicos, ela não importou tanto quando as imagens foram mostradas para o outro grupo. A conclusão que se chegou é que as mulheres não conseguem diferenciar a sutileza de tons de pele em homens de outra etnia.

A pesquisa foi publicada em janeiro, na Evolution e Human Behavior.



Próxima geração de Chromebooks será mais rápida, afirma executivo da Google


Chromebooks mais rápidos estão na rota da Google. (Fonte da imagem: Divulgação/Samsung)

O Chromebook, notebook que embarca o Chrome OS, sistema operacional da Google baseado nas nuvens, ainda nem chegou ao Brasil e a empresa já pensa em uma atualização para a linha de máquinas que levam seu SO. Em entrevista ao Cnet, Sundar Pichai, vice-presidente sênior do Chrome, afirmou que computadores mais rápidos estão a caminho, para a alegria de quem pensa em adquirir um PC com Chrome OS.

“Nós permanecemos empolgados com os Chromebooks. Nós tivemos vários feedbacks positivos, e estamos realmente olhando para frente para a próxima geração de Chromebooks”, garantiu o executivo. A ideia, segundo ele, seria aprimorar ainda mais os níveis de velocidade, simplicidade e segurança das máquinas que levam o sistema operacional da Google.

Ainda de acordo com Pichai, devido ao ciclo de atualizações do Chrome OS, que traz melhorias ao sistema a cada seis semanas, o que se tem hoje já é muito superior ao que existia na época do lançamento do SO. Entretanto, a velocidade ainda pode deixar a desejar, visto que o foco dos Chromebooks são aparelhos de baixo consumo de energia e de preços mais acessíveis.

Conforme relato do entrevistador do Cnet, o Chromebook deixou a desejar mesmo em funções simples para as quais estaria preparado, como carregar vários aplicativos baseados na web, rodar jogos em Flash ou abrir mais de 15 abas (o Chrome OS funciona igual ao Google Chrome). Se esse for o padrão dos Chromebooks, é bom que a Google se apresse logo se quiser realmente emplacar seu sistema operacional.


Saiba como colocar slides de fotos na sua Timeline do Facebook

Com o Timeline Movie Maker, é possível criar animações interessantes a partir das fotos e da sua linha do tempo, exibindo todas as imagens e vídeos que você possui no Facebook em uma ordem cronológica, contando sua história em uma apresentação muito bonita e com aspecto profissional.

Todas as animações que o aplicativo produz duram cerca de um minuto e são muito bem acompanhadas por uma das cinco trilhas sonoras especiais disponibilizadas por ele — que vão do romance ao cinema. O programa faz quase tudo sozinho: você só precisa selecionar as imagens e a trilha sonora e esperar o resultado final. Aprenda agora como fazer isso, e surpreenda seus amigos.

Pré-Requisitos

  • Conta no Facebook
  • Timeline Movie Maker
  • Pelo menos 75 imagens em sua conta no Facebook marcadas como públicas ou comprtilhadas.

Faça você mesmo

Depois de certificar-se de que você cumpre todos os pré-requisitos para a criação do seu filme, você só precisa acessar a página do aplicativo no Facebook e clicar em “Make Your Movie”. O Timeline Movie Maker cuida do resto automaticamente; ele seleciona as imagens, as renderiza, aplica uma série de filtros e animações e também adiciona uma trilha sonora.

Depois de assistir à exibição do filme, você tem as seguintes opções: para compartilhar em sua linha do tempo, é só clicar em “Share”, como visto na imagem a seguir; se quiser assistir novamente ao vídeo antes de compartilhar, clique em “Replay”.

Caso o resultado final não tenha ficado do seu agrado, é possível editar o vídeo e substituir a trilha sonora. A tela abaixo mostra as cinco opções de “Soundtrack” disponíveis no aplicativo.

Caso alguma imagem tenha ficado fora de ordem ou não combine com o propósito da animação, você também pode selecionar os arquivos em “Images”. Basta clicar na foto que você quer mudar e ele exibirá outra. Basta selecionar aquela que combine mais com o vídeo; é possível seguir esse processo para alterar todas as imagens do vídeo. Selecionadas as fotos e a trilha sonora, é só clicar em “Remake Your Movie” para conferir o resultado e compartilhar com os amigos(vírgula) na sua página do Facebook!


Fonte: TecMundo

Os 4 ataques hackers mais comuns da web


O começo de 2012 está sendo marcado pela forte presença de um grupo de pessoas que difunde uma ideia de liberdade e se autodenomina Anonymous. Esses indivíduos, também conhecidos como hackers, estão utilizando ataques virtuais para demonstrar seus ideais e objetivos.

Mas os ataques hacker não são uma novidade. Tal movimento existe desde quando a internet foi criada e pode ser feito das mais diferentes formas. Para ajudar você a entender melhor como tudo isso funciona, nós do Tecmundo fizemos uma lista dos principais conceitos deste mundo.

O que leva uma pessoa a se tornar um hacker?

Ataques hacker são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. Não só isso: o próprio governo dos Estados Unidos já considera que as ameaças virtuais estão andando a passos largos para se tornar mais perigosas que o próprio terrorismo.

(Fonte da imagem: rafayhackingarticles)

Mas com relação aos tipos de envolvidos, há os hackers “do bem” e os “do mal”. Entenda abaixo as diferenças:

  • White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.
  • Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.
  • Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.
  • Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.
  • State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
  • Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.
  • Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.

Mas, afinal, como eles agem?

O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:

DDoS ATTACK

Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final. (Fonte da imagem: StrongVPN)

Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack

Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.

Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.

Cavalos de Troia, vírus e outros malwares

Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.


(Fonte da imagem: pontodeofertas)

Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.

Ataques de Força Bruta

Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.

Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP:


(Fonte da imagem: intrometendo)

Mas será que minha página, rede ou computador está vulnerável?

A resposta, claramente, é sim. Mesmo que você utilize todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada. O que pode ser feito é tomar todos os cuidados devidos para que as chances de um ataque de sucesso sejam consideravelmente reduzidas.

Claro que problemas assim não são novidade, e o uso de um bom antivírus pode normalmente sanar todos os riscos do seu computador pessoal. Mas com a evolução da internet e, principalmente, do compartilhamento de informações e arquivos através da nuvem, as ameaças estão tomando uma perspectiva completamente nova.

Comumente, vemos notícias de empresas que tiveram seu banco de dados “roubados” por hackers. E se nesse banco de dados constar o seu cadastro? Isso provavelmente não será um problema, pois dados mais importantes, principalmente relacionados ao número do seu cartão, normalmente possuem uma criptografia fortíssima.

Mas vamos a um exemplo prático: digamos que a base de dados de emails do Mercado Livre tenha sido roubada. Em um primeiro momento, pode parecer que não é grande coisa. Entretanto, com os emails dos clientes, o hacker pode enviar uma mensagem se passando pelo Mercado Livre pedindo para que você envie outros dados (o famoso phishing). Considerando que o email chegou na caixa que você normalmente recebe todos os emails da empresa, identificar que ele é falso vai se tornar muito mais difícil.

Portanto, a melhor maneira de se proteger é, ainda, agindo com parcimônia e cuidado. Na internet, muitas vezes as coisas não são o que aparentam ser, e a atenção é sempre uma maneira importante e bastante eficaz de evitar problemas mais sérios.

20 de fev. de 2012

Nova versão Google Chrome traz melhora em visualização de imagens 3D

O Google Chrome Beta 18 avançou ao apresentar compatibilidade com a linguagem HTML 5 e fazer leitura de arquivos PDF. O navegador, ainda em versão Beta, prevê outras melhorias na próxima versão estável.

Outras versões

O Google Chrome 17 corrige erros da versão anterior e garante ainda mais velocidade com o recurso Google Chrome Instant Pages que faz um carregamento prévio das páginas e exibe os sites com incrível rapidez. Além disso, a nova versão traz uma inicialização mais rápida do programa e a praticidade da busca direto da barra de endereços.

O Google Chrome 16.0.912.77 possui opção para sincronizar dados, ainda mais veloz e com inteface nova.

Usuários poderão usar a opção “Fazer login em Chrome” para acessar aplicativos e senhas a partir de outro dispositivo, basta escolher na janela de ferramentas a alternativa de fazer login no navegador.

Para usuários quem compartilham o computador, o Google Chrome continua permitindo fazer contas separadas para acesso livre, com total privacidade para navegar e lidar com arquivos pessoais.

Google Chrome 16 A versão 16 permite criar perfis separados para usar o navegador, do mesmo jeito que o Windows faz, com o objetivo de deixar contas individuais dos usuários.Além desse recurso, o Google Chrome 16 também dá a opção de sincronizar seus dados em nuvem. A nova opção impede que alguém espie sites visitados por outra pessoa, que acessou o mesmo computador. Função útil para computadores compartilhados.

Google Chrome é um navegador (browser) desenvolvido pelo Google e baseado em código aberto. Disponibilizado pela primeira vez em setembro de 2008, ele utiliza várias tecnologias criadas exclusivamente pelo Google ou adaptadas a partir de código aberto, com o objetivo de tornar a experiência de navegar na web mais rápida e mais rica.

Perfil de usuário e navegação em nuvem

Google Chrome 16 – Perfil de usuário O Google Chrome 16 agora traz a possibilidade de criar usuários para o navegador, criando ambientes de navegação independentes. Se você compartilha o computador com alguém, mas não quer que suas informações sejam vistas ou alteradas. Para isso, vá até “configurações” clique em “Sign to Chrome” e faça login com sua conta de usuário google.

Vale lembrar que o recurso não proteje definitivamente seus dados. Com alguns cliques é possível alternar entre as contas e ter acesso às informações de outros perfis.

Google Chrome 16 A principal mudança da versão 16 do Google Chrome promete facilitar, e muito, a vida dos usuários. A partir de agora, tudo o que você registrar ou atualizar no seu perfil será salvo instantaneamente em nuvem. Ou seja, usando o Google Chrome em casa, no trabalho ou em qualquer outro dispositivo, você verá sempre o mesmo navegador, com seus favoritos, seus aplicativos e até mesmo suas senhas.

Características do navegador

Chrome 15 Esteticamente, foi desenhada uma janela de navegação simples e integrada. Para a maioria das pessoas, não é o navegador que importa. Ele é somente uma ferramenta que roda coisas importantes, como páginas, sites e aplicativos que fazem da web o que ela é. Assim como a versão clássica da página inicial do Google, o Google Chrome 15 é clean e rápida. Ela te fornece o que você precisa e te leva aonde você quer ir.

O navegador roda os complexos aplicativos da web de hoje muito melhor. Ao deixar cada guia em uma área isolada, consegue prevenir que a falha de uma guia cause a falha de outra e, assim, tem-se uma proteção mais eficaz contra sites não confiáveis.

A cada a versão a velocidade e a resposta é melhorada e também foi desenvolvido o V8, um JavaScript mais poderoso que fortalecerá a nova geração de aplicativos para web que não são possíveis nos navegadores atuais.

Versão 15

Versão 15 A versão estável do Google Chrome, além da correção de vários erros, traz inovações na página de nova guia, que passou a ter três telas com “Mais visitadaos”, “Aplicativos” e “Favoritos”, e na sincronização: clicando no ícone de configurações e acessando “Sign in to Chrome””, você pode sincronizar conteúdo a partir do seu login de qualquer conta Google.

A velocidade e a compatibilidade do navegador também foram aprimoradas.

*Veja mais detalhes da versão neste vídeo

Native Client e API de Audio para web

O recurso Native Client é uma tecnologia open-source que amplia as possibilidades de criação de apps para o navegador. Com esse recurso, os devolvedores porerão executar aplicativos em C e C + + dentro Chrome, em uma área de segurança.

API de áudio para web Já o API de áudio, promete facilitar a vida dos desenvolvedores no que diz respeito aos sons executados no browser. A ferramenta permitirá mais opções de manipulação de sons. Os desenvolvedores poderão criar efeitos de áudio avançados, como sons em 2D e 3D, efeitos de dinâmica, espacialização e ecos. Tudo isso usando o padrão WebGL ou 3D ou canvas

Mac OS

Chrome para Mac OS A versão estável do “Chrome” tem suporte para barras de rolagem no Mac OS X 10.7 (Lion), que só aparecem quando um usuário está, de fato, percorrendo a janela do navegador. Além disso, o browser poderá ser executado em modo tela-cheia, recurso atiivado pelo atalho “Ctrl” + “Shift” + “F”.

Buscas

Uma das características mais marcantes do navegador é a velocidade e o visual clean. Desde o seu lançamento, o Google Chrome conseguiu agradar muitos usuários por isso. E essa nova versão continua com a mesma preocupação. Inclusive, foi criado o Instant Pages com o intuito de melhor o rendimento ainda mais.

O recurso faz um pré-carregamento das páginas, deixando a navegação mais veloz. O Instant Pages começa a carregar antecipadamente o link que será, provavelmente, clicado pelo usuário É uma função ideal para realizar buscas no Google. A função também está disponível para outros sites, mas deve ser mais útil no site de buscas, onde os links importantes ficam nas primeiras posições.

Velocidade

google chrome download Uma das melhorias que deve agradar, e muito, os usuários é a velocidade. O acesso a sites que utilizam AJAX no código, por exemplo, tem um aumento de performance perceptível. Essa mudança está relacionada ao motor JavaScript do navegador, o V8.

Além disso, internautas poderão perceber uma economia na bateria do notebook, já que o uso do CPU tem queda de até 80% em alguns casos. Essa novidade dá ainda mais velocidade ao browser. Quem já utiliza o Chrome deve sentir bastante a diferença.

Mais segurança

google chrome instant pages Na última versão do Google Chrome, falhas de segurança foram corrigidas. Além disso, agora uma caixa de diálogo aparecerá na sua tela antes da instação de extensões do Chrome Web Store. A experiência de navegação deve ficar mais segura e confiável, dando mais controle ao usuário.

Mudanças estéticas

nova versão google chrome Os usuários não vão encontrar apenas mudanças de desempenho, o novo Google Chrome também apresenta novidades estéticas. O símbolo tradicional foi substituído pelo logo achatada já na versão anterior, e continua em duas dimensões na atual.

Além disso, a janela de configuração do navegador virou uma página na web. Para acessar basta clicar em “Options”, disponível no menu “Customize and control Google Chrome”. A página possui um campo de busca inclusive, facilitando a vida do usuário. Desta forma, é simples solucionar dúvidas e encontrar o que precisa no Chrome.

Sua fala transformada em texto

Uma função surpreendente da nova versão do Google Chrome é a possibilidade de transformar um texto falado em escrito. Você poderá falar e, com os recursos do HTML 5 e o uso do API speech input, sua fala vai virar texto. Mas o site precisa ter suporte para que a funcionalidade seja utilizada. Se esse for o caso, o áudio gravado será enviado para os servidores e a transcrição aparecerá na sua tela.

Sincronização de dados online e seleção de abas

chrome nova versão Em versão anteriores do Google Chrome já era possível armazenas senhas online. Agora, é possível salvar não só as senhas, mas também extensões, temas e preferências. As configurações ficam atreladas à conta no Google. Os dados podem ser acessados e modificados em diferentes computadores.

O usuário pode selecionar mais de uma aba por vez. Basta presisonar “Ctrl” enquanto clica nas abas escolhidas. É uma forma de escolher as páginas que devem ser afetadas por determinada ação. Atualize mais de um site por vez, por exemplo.

Utilização mais intuitiva

nova versão google chrome As modificações devem deixar a utilização do navegador mais intuitiva. Principalmente a nova página de configurações. Outra novidade interessante é que as novas versões são baixadas automaticamente. Além disso, no Google Chrome é possível esconder a barra de endereços, deixando o browser mais compacto.

Para fazer isso, é preciso digitar “about:flags” na barra de endereços. Depois, na janela de opções, ative o recurso na opção “Compact Navigation”. O navegador vai precisar ser reiniciado, clique em “Reiniciar agora” ao final da página. O próximo passo é clicar com o botão direito sobre a barra de navegação e clicar em “Hide the toolbar” e pronto. A barra de ferramentas ficará oculta durante a navegação.

Google Cloud Print

Outra mudança foi a inclusão da função “Google Cloud Print”. Apesar de já existir na versão anterior, essa função foi reformulada e aparece no Google Chrome com muito mais eficiência. Essa função permite que você adicione a sua impressora de casa, por exemplo, no navegador do trabalho. Assim, se você desejar imprimir algum documento, poderá fazê-lo diretamente do escritório, pois o navegador o envia para a impressora.

Aceleração via GPU

Diferentemente das versões anteriores, o Google Chrome possui tecnologia de aceleração e renderização de gráficos via GPU, o que aumenta consideravelmente a sua velocidade. Essa tecnologia já era explorada por suas concorrentes, Mozilla Firefox e Internet Explorer.

Aparência

interface Apesar de não importar para alguns usuários, a aparência de um navegador influencia e muito durante a navegação. Ícones e abas com intuitivos, permitindo que cada um tenha uma mobilidade grande durante a navegação é muito importante!

E nesse quesito, o novo Google Chrome modificou as configurações do navegador. Ao acessar o item “Options”, no menu “Customize and control Google Chrome”, o usuário percebe que a janela foi transformada em uma página web, com direito a campo de busca e URL e que abre em uma nova aba do navegador. Isso significa que você pode facilmente encontrar as opções que você deseja, digitando palavras-chaves.

Suporte técnico

Mais uma mudança boa dessa versão diz respeito ao suporte técnico que os usuários às vezes precisam prestar. Quando alguém perguntar como faz para alterar as configurações de proxy do navegador, você vai poder simplesmente enviar o endereço da página de configurações avançadas, que fica em “chrome://settings/advanced”.

Falando com o navegador

Agora, o Chrome é capaz de transcrever sua fala em texto apenas com os recursos do HTML 5, devido ao uso da API speech input. Com isso, os desenvolvedores podem criar aplicativos para a web que permitam a transcrição de voz.

Assim, sempre que você acessar uma página que possua suporte para esta funcionalidade, você pode clicar no ícone referente ao recurso e falar algo ao microfone. O áudio é enviado ao servidores para transcrição e o texto aparece digitado em sua tela.

Temas

Seguindo escola feita pelo Mozilla Firefox, o Google Chrome também tem suporte a temas visuais, que ajudam a deixar o navegador com a aparência que mais agrada o usuário. Em vez do tema padrão, que todo mundo tem, você vai poder personalizar o Chrome de acordo com seus gostos pessoais.

Já existem dezenas de temas cadastrados no repositório oficial do navegador, todos com download gratuito. Além daqueles criados pelo Google, a empresa contratou artistas, que puderam fazer temas visuais da cantora pop Mariah Carey ou dos veículos Porsche.

Como instalar temas no Chrome

A instalação de temas é tão fácil quanto a instalação de extensões. Primeiro é preciso acessar o repositório de temas do Chrome e escolher, entre as muitas opções, aquele tema que lhe agrada. Depois é só clicar em Apply theme (Aplicar tema) e aguardar que o download seja concluído. Quando o texto Loading (Carregando) aparecer no centro do navegador, significa que em poucos instantes o novo tema será instalado.

Sincronização de favoritos

Sincronização de Favoritos do Google Chrome

O Chrome ganhou um novo recurso que será bastante interessante para quem gosta de manter vários computadores distintos com as mesmas funcionalidades. Fazendo uso do Google Docs, o Google Chrome agora sincroniza todas as informações relacionadas a favoritos (bookmarks) que o usuário tenha cadastrado no navegador.

Isso significa que, uma vez que a sincronização seja feita, os mesmos sites favoritos serão mostrados em qualquer instalação do Chrome que esteja configurada para uma mesma conta do Google.

Como fazer a sincronização de favoritos

Para ativar a sincronização de favoritos clique na chave inglesa em seguida em Options (Opções), vá na guia Personal Stuff (Coisas pessoais) e clique em Sincronizar os meus favoritos na seção Bookmark sync (Sincronização de favoritos). Uma nova janela pedirá nome de usuário e senha do Google. Assim que os dados forem comprovados, o Chrome vai iniciar o processo de sincronização.

A partir desse momento, qualquer Chrome com a sincronização de favoritos ativada vai estar sempre atualizado com as últimas modificações feitas na área de favoritos do browser.

Favoritos em outros navegadores

Favoritos Google Chrome

Além de ter os favoritos sempre sincronizados nos vários Chrome que usar, o internauta ainda vai ter acesso aos favoritos mesmo quando estiver longe de casa e longe de alguma máquina com o navegador do Google instalado. Isso será possível porque o Google armazena os favoritos no Google Docs. Portanto, basta ir ao site do serviço, acessar a pasta Google Chrome e navegar pela lista de favoritos que ficam armazenados ali.

Extensões

Extensões no Chrome

Uma das novidades do Chrome é o suporte a extensões. Já são mais de mil plugins, todos disponíveis para download a partir de um repositório mantido pelo próprio Google, o que facilita o trabalho de quem quer pesquisar por uma extensão com funcionalidade muito específica. Além disso, já existem sites que se destinam unicamente a encontrar e descrever extensões interessante para o Google Chrome.

Como encontrar extensões do Chrome

Baixar novas extensões, que agreguem funcionalidades ao browser, é relativamente fácil. Com o Chrome devidamente instalado, clique no ícone da chave inglesa, que fica no canto direito da barra principal do navegador. Em seguida vá em Extensions (Extensões), item que vai carregar uma página interna do Chrome que lista os plugins que já estão instalados.

Clicar em Get more extensions (Obter mais extensões) leva o usuário para o diretório de plugins do Chrome, que por enquanto tem conteúdo majoritariamente em inglês. A barra à esquerda permite ver as extensões mais populares (most popular), mais recentes (most recente), com melhor qualificação de usuários (top rated) e também as que merecem destaque (featured).

Instalando uma extensão

Depois que escolher a extensão que quer instalar, clique no título dela (em azul sublinhado). Você será levado para a página do plugin, onde vai poder ver informações sobre o autor da extensão e ainda ler a descrição dela, além de conferir as análises publicadas por usuários do Chrome (a maioria em inglês).

Instalação de extensão do Chrome.

Uma caixa à direita normalmente mostra capturas de tela com a extensão em funcionamento, de modo que o usuário pode dar uma conferida na aparência do plugin antes de instalar. Por último, clicar em Install (Instalar) garante que o plugin será copiado para o computador. O Chrome ainda vai perguntar se o usuário deseja instalar mesmo a extensão, mas um simples clique em Install (Instalar) resolve a questão.

Depois disso, basta começar a usar o plugin. Grande parte das extensões não requer que o navegador seja reiniciado para que comecem a funcionar. Da mesma forma, remover plugins não obriga o usuário a fechar o Chrome e abrir novamente.

Desinstação de extensão

Como há grande oferta de extensões para Chrome (ainda que não se compare aos dezenas de milhares de plugins para Firefox), às vezes será preciso apagar uma extensão que foi instalada mas depois provou-se não ser tão interessante como usuário imaginou.

Para resolver esse problema é só clicar na chave inglesa e depois em Extensions (Extensões). Mais uma vez o intenauta será levado à página interna que lista todos os plugins instalados no Chrome. Clicar em Uninstall (Desinstalar) vai garantir que o plugin seja apagado do computador (mas primeiro será preciso confirmar a remoção clicando em Uninstall, ou Desinstalar em português).

Outros recursos

Nessa versão do navegador o Google introduz dois novos recursos internos que podem tornar o carregamento de páginas ainda mais rápido: Native Client, que aproveita melhor a capacidade de processamento da máquina, e WebGL, que faz uso das placas de vídeo para exibir imagens com melhor qualidade.

Discagem rápida

Discagem rápida do Google Chrome

Já conhecido das versões anteriores e que se manteve presente nesta nova versão é a discagem rápida do Google Chrome. Ou “speed dial” no original.

Ele funciona da seguinte forma: Sempre que você abrir o navegador ou uma aba ele mostrará na primeira página ícones das páginas de internet que você visitou pela última vez. Você pode torna-las permanentemente transformando em uma espécie de “favoritos” da internet.

Ela também é muito útil caso você tenha fechado uma aba sem querer.

Barra de busca

Diferente dos outros navegadores, o Google Chrome não possui uma barra de busca para pesquisas na internet. No caso do navegador do Google, basta digitar o que deseja procurar no local de endereços. Muito mais fácil, né?

Tradutor automático

Opção de tradução de site

Aproveitando a questão do Tradutor Google ser tão utilizado pelas pessoas, o Google Chrome desenvolveu um tradutor tão eficiente e muito mais prático.

Para traduzir o texto de um site é muito simples! Ao acessar uma página estrangeira, o navegador exibirá uma barra perguntando se você gostaria que fosse traduzida essa página. Clicando em “sim”, todo o texto do site em si estará na língua que desejar em poucos segundos.

Mas caso você não queira, ou não precise, pode fazer as alterações que quiser em “Opções”, como nunca traduzir uma língua ou um site em especial.

Privacidade

Página segura

Buscando cada vez mais a privacidade e conforto dos internautas o Google Chrome possui a opção de você abrir uma nova janela anônima, na barra “personalizar e controlar o Google Chrome”.

Mas o que significa uma janela anônima? Esta opção permite que o usuário não deixe traços de sites que visita , muito menos os arquivos baixados. Em “Opções”, você pode fazer outras alterações como definir os cookies, plugins e javascripts que serão executados no seu navegador.

Com Google Chrome, ele só usará os programas em que você confia!

Versão portátil

Conheça a versão portátil do Google Chrome: sem instalação

Baixe Google Chrome Portable e sinta-se livre para usar o seu navegador preferido em qualquer computador, sem precisar de instalação! Assim como na versão instalada, você poderá navegar pela internet mesmo em computadores onde não seja possível instalar aplicativos.

Nesta versão portátil do Google Chrome, você pode personalizá-lo com temas e ter acesso a todos os recursos do navegador, como se ele realmente estivesse instalado. A única diferença é que, por padrão, suas senhas não serão salvas, e os certificados que você instalar serão guardados no computador (e por isso, não é recomendado você fazer compras online e outros tipos de acessos privados importantes).

A utilização do Google Chrome Portátil é simples, mas exige um pouco de atenção. Para utilizar o aplicativo, é necessário fazer o download e salvá-lo no seu pendrive ou dispositivo móvel. Depois, basta executá-lo dentro do dispositivo.

Versão 16 Dev

O Google Chrome 16 Dev tem o motor JavaScript atualizado e a função multi-usuário, que permite acessar várias contas de e-mail de um mesmo navegador, já vem ativada, por padrão. Além disso, os usuários devem deixar de encontrar problemas de imcompatibilidade ao tentar baixar arquivos de um servidor FTP.

A versão dev é recomendada apenas para desenvolvedores e pode conter ainda mais bugs do que a versão beta.


BAIXAR

***************