Translate

quinta-feira, 9 de dezembro de 2010

Cloud Computing - o que é isso ????

De acordo com relatório divulgado pelo Gartner, cloud computing estará entre as dez tendências da próxima década em TI e mudará definitivamente a forma de entregar e consumir serviços de tecnologia da informação.

Computação na nuvem é a ideia de podermos acessar, de qualquer lugar, dados e programas armazenados em servidores que podem estar em datacenters em diferentes partes do mundo. Essa tecnologia já está bem disseminada: hoje, por exemplo, quase todo mundo tem uma conta de email. Mas, como o mundo da tecnologia não pára, a computação na nuvem também precisa evoluir.
Várias empresas de tecnologia estão se unindo numa aliança chamada "Open Data Center Alliance", ou Aliança para Datacenters Abertos, para definir padrões específicos para a computação na nuvem.
A ideia básica é a mesma: você não precisa investir na compra de softwares que usa ocasionalmente, pois é mais barato pagar apenas quando você os usa. Para as empresas, isso significa economizar milhões em infraestrutura.
Na verdade, essa aliança é uma tentativa de antecipar o futuro. As projeções indicam que o número de pessoas e de aparelhos conectados à internet vai continuar crescendo a passos largos.
Uma das ideias que já surgiu da aliança é a computação na nuvem federativa. Imagine uma série de nuvens: cada nuvem representando milhares de servidores. A ideia é fazer com que o trânsito de informações entre elas fique mais rápido e mais ágil.
Outro conceito importante é que essas nuvens consigam identificar que tipo de computador está acessando. Se você estiver usando um notebook, por exemplo, a nuvem de servidores conseguirá identificar a máquina e oferecer os recursos mais adequados para o que você precisa. Tudo isso deve tornar mais eficientes vários serviços digitais, como acesso a sites em geral, mecanismos de buscas e até reservas de passagens aéreas e hotéis.

sexta-feira, 26 de novembro de 2010

Veja quem está online no Twitter...

Neste mês surgiu um serviço bem interessante para Twitter, o ONTW, que te permite saber quais são os seus amigos online no microblog no momento.

Informação muito útil caso você queria saber se certo amigo seu está online para enviar uma DM, ou até mesmo para inicar uma conversa, por exemplo.
Para utilizar o serviço é bem simples, basta acessar www.ontw.com.br e clicar em "Logar-ser via Twitter". Após logado, em alguns segundos uma lista com os seus amigos online (em verde) e ausentes (em vermelho) aparecerá na tela. Vale ressaltar que não necessariamente os usuários ausentes são offline, apenas quer dizer que os mesmos estão inativos à algum tempo na rede social.
O site foi criado por @  em parceria com o @iSenna.
Qualquer dúvida ou pergunta será respondida nos comentários.

quinta-feira, 25 de novembro de 2010

Aspirante a concorrente do Facebook começa a distribuir convites...


DIASPORA ( o nome diáspora vem do grego diasporá, que  significa Dispersão de um povo, de alguns dos seus elementos, de uma comunidade, acredito que seja fazendo alusão aos mais de 500 milhoes de usuarios do Facebook que seriam potenciais "clientes"(?) e migrariam para a nova rede (sonhar não custa né .... )mas convenhamos será que não tinha um nomezinho melhor? parece nome de doença venérea.... mas enfim), anunciou ontem o envio dos primeiros convites para atrair usuários.
A nova rede social foi criada por  quatro estudantes de Nova York durante a crise de privacidade que atingiu o Facebook entre março e maio deste ano. Para financiar a ideia, os jovens solicitaram 10 mil dólares em doações. Porém, eles arrecadaram cerca de 200 mil dólares  por meio de crowd funding(financiamento público).
Segundo a equipe, o foco do projeto é criar uma rede social limpa, com opções de compartilhamento claras. Antes de serem publicadas no site, as informações carregadas pelos usuários serão criptografadas.
Segundo o anúncio, a cada semana uma nova série de convites será enviada, inicialmente, para pessoas que deram retorno à iniciativa do projeto e, em seguida, para outros contatos.O objetivo dessa oferta restrita é encontrar e corrigir possíveis falhas no serviço.

quinta-feira, 18 de novembro de 2010

Começando a Programar ....

Essa semana fui abordado por um conhecido com a seguinte pergunta : "André, estou querendo aprender a programar... qual é a melhor linguagem pra se trabalhar?? ". . . . . . . vou confessar.... o silêncio foi tão esmagador que quase o rapaz desiste da idéia ... Houve o silêncio não pelo fato de eu não saber o que responder... mas pela maneira que a pergunta foi feita.
Na realidade, a pergunta deveria ter sido assim: "André, estou querendo entrar no mundo da programação... você saberia me dizer qual a tendência das linguagens de hoje?" - com certeza a resposta viria mais rápida e eficiente.
E essa questão me fez refletir : existem inúmeras pessoas que gostariam de se tornar desenvolvedores de softwares, mas tem medo por causa do  "monstro" do desconhecido, achando que não são capazes por ser o insólito mundo da codificação, um local exclusivo  para nerds e anormais que conversam com seus computadores..... Isso já deixou de ser verdade há muito tempo. Então, baseado nisso, decidi pesquisar sobre essas tendências de uso das linguagens de programação, para que pudesse passar aqui um , digamos, resumo, para que eu possa dissipar um pouco essa névoa que paira sobre a entrada do mundo da programação e , quem sabe , orientar melhor quem porventura tenha vontade de aprender essa profissão que, nos dias de hoje, salva vidas, leva energia até as nossas casas, cuida de nossa segurança (em tese...), e outras inumeras ações que dependem de um computador com um programa desenvolvido por um programador .
Encontrei um site , o  Tiobe.com , onde encontrei uma área com um ranking, que é atualizado mês a mês, sobre o uso das linguagens de programação conhecidas. Abaixo segue a tabela das "Top 20" do mês de novembro e o restante da  pesquisa pode ser vista aqui , onde vocês podem encontrar gráficos de utilização e a posição no ranking de todas as linguagens.



Fonte : Tiobe.com


Esses são alguns dados importantes. Mas o aspirante a programador profissional deve também observar o movimento das plataformas no mercado. O que está em ebulição hoje são os dispositivos móveis, como celulares, smartphones e tablets. Faz todo o sentido ficar de olho nas linguagens de desenvolvimento para esses aparelhos. Smartphones e tablets localizam-se no segmento em que ocorrem atualmente as movimentações mais visíveis. Contudo, não se deve esquecer que o desenvolvimento de aplicativos para empresas não exibe a mesma efervescência, mas são as corporações as maiores usuárias de linguagens. Então, também é imprescindível estar a par do que acontece nesse setor. As linguagens mais populares na pesquisa do Tiobe.com correspondem exatamente às usadas pelas empresas ou para as empresas.
Enfim, espero ter esclarecido um pouco mais sobre essa profissão fascinante.
Até a próxima.


quarta-feira, 17 de novembro de 2010

Clonando HDs no Linux

Quem administra redes Linux sabe o que é precisar de uma boa ferramnta para clonar ou espelhar hds ou mesmo máquinas para redundância. Sabemos também que  a quantidade de aplicações desenvolvidas são inúmeras... mas funcionais.... já e outra história.
Hoje recebi o competentíssimo boletim da Dicas-L com dicas sobre esse assunto, e para ajudar todos os que precisam vou postar aqui, mantendo os créditos da matéria que pode ser lida na íntegra na página da dica no Dicas-L -Clonando Partições NTFS .
Se você precisa clonar partições NTFS, seja para fazer backup ou para replicar em máquinas idênticas, conheça o ntfsclone, parte do pacote ntfsprogs, que é um conjunto de aplicativos para gerenciar partições NTFS.
O download pode ser feito em http://www.linux-ntfs.org

Para facilitar nossa vida podemos baixar o Partedmagic, que é um live cd que já contem os programas que foi utilizado nessa matéria

Clonando de um HD para outro

# ntfsclone --overwrite /dev/sda1 /dev/sdb1

Gerando uma imagem

# ntfsclone -s -o backup.img /dev/sda1

Obs: As imagens geradas ficam com o tamanho de dados ocupados no H.D, se você tem um H.D. de 250GB com 50GB de dados utilizado o tamanho da imagem será de 50GB, nem precisa falar que você precisa de outro local para salvar a imagem.

Gerando uma imagem compactada

# ntfsclone -s -O - /dev/sda1 | gzip -c > backup.img.gz

Restaurando uma imagem gerada, para um HD

# ntfsclone -r -O /dev/sda1 backup.img

Verificando o conteúdo da imagem gerada

No manual ele da à seguinte opção para montar e verificar o conteúdo da imagem gerada:

mount -t ntfs -o loop backup.img /mnt/backup

Se por alguma razão não funcionar, restaure a imagem para outro arquivo e monte. Segue um exemplo:

Restaurando a imagem

# ntfsclone -r -O arquivo_a_ser_restaurado.img backup.img

Montando a imagem

# mount -t ntfs -o loop arquivo_a_ser_restaurado.img /mnt/backup

O interessante é que ele verifica se o disco contem defeitos.

Para saber mais:

man ntfsclone



Danillo F. Aquino - http://www.boxnotes.net/

quinta-feira, 30 de setembro de 2010

DICAS DE LINUX

Às vezes é necessário uma limpeza de arquivos e diretórios vazios. Em grande número eles são um inconveniente para usuários e administradores de sistemas, seja em Desktops na forma de diretórios antigos e inutilizados ou Servidores como um Servidor de Arquivos, que com o passar do tempo pode ter inúmeros diretórios criados e esquecidos por usuários.

- Buscar arquivos vazios:

$find . -empty -type f -exec rm -ri {} \;

Procura no diretório atual por arquivos ( -type f ) sem conteúdo, todos que tiverem este padrão serão removidos pelo comando rm -ri.

- Buscar diretórios vazios:

$find . -empty -type d -exec rm -ri {} \;

Procura no diretório atual por diretórios ( -type d ) sem conteúdo, todos que tiverem este padrão serão removidos pelo comando rm -ri. O diretório pode conter arquivo, porém se estiverem vazios, serão excluídos da mesma forma.

- Buscar arquivos e diretórios vazios:

$find . -empty -exec rm -ri {} \;

Procura no diretório atual por arquivos e diretórios sem conteúdo, todos que tiverem este padrão serão removidos pelo comando rm -ri. A opção "i" é usada para que o usuário confirme cada remoção.

Seja qual for o contexto, antes de uma ação definitiva é aconselhável verificar a importância dos arquivos e diretórios em questão. O administrador pode encontrar uma situação aonde diversos diretórios estão vazios, contudo estes são diretórios vitais para criação de Logs da aplicação XYZ por exemplo, o mesmo se aplica aos arquivos.

Então: USE COM PARCIMÔNIA....

quarta-feira, 11 de agosto de 2010

ORKUT COM OS DIAS CONTADOS ...

Não é de hoje o atrito entre o Orkut e a justiça brasileira. Mas, dessa vez, a rede social mais utilizada no Brasil pode estar com os dias contatos e ter apenas mais 120 dias de vida no país.


A Procuradoria Geral do Estado do Rio de Janeiro entrou com uma ação civil pública contra o Google argumentando que o Orkut “teria se tornado palco de condutas ilícitas e criminosas”, como pedofilia, falsificação de identidades (as famosas contas “fakes”), apologia ao crime, discriminação, dentre outros.

De acordo com a ação, mesmo a Google não podendo ser responsabilizada pelos crimes cometidos pelos usuários do site de relacionamento, o serviço é falho por não possuir qualquer mecanismo eficiente para controlar e prevenir que crimes sejam cometidos, como registro de IPs e acesso de usuários a comunidades, sistema de identificação de perfis e comunidades dedicadas à pedofilia e outros crimes. Até mesmo brigas entre torcidas rivais deverão ser identificadas e comunicadas imediatamente ao Estado.

A Google, que diz ainda não ter sido notificada e por conta disso não comentou o caso, tem 120 dias, ou cerca de 4 meses, para realizar as mudanças solicitadas. Em caso de descumprimento, a Procuradoria requer que o fechamento do Orkut e que uma multa diária de R$ 100 mil seja aplicada.

Quem certamente deve estar comemorando a notícia é Mark Zuckerberg, fundado e CEO do Facebook, que acaba de completar 500 milhões de usuários cadastrados.

FONTE: G1.COM

terça-feira, 10 de agosto de 2010

Já "tuitou" por SMS ??

Um serviço brasileiro te dá a possibilidade de usar o twitter até mesmo onde não se tem acesso à internet. O RCSMS é um serviço gratuito criado pela Refinaria Ilimitada, agencia de Curitiba, que te permite usar o microblog no seu celular, via SMS.
Para começar a tuitar é muito simples, você deve ir até o site da RCSMS e cadastrar seu celular. Feito isso basta enviar um sms com a palavra TWT + o seu tweet para 49124, e pronto, o tweet é enviado na hora.
Há também a possibilidade de enviar DM's (Mensagens Diretas) utilizando o sistema. Para isto, basta enviar DM + usuário que irá receber a mensagem + a sua mensagem (exemplo: DM webdicas ola joao, tudo bem?).
O sistema e realmente ele é bem eficaz, o tweet é enviado em questões de segundos, e diferente dos outros sistemas, o RCSMS te envia uma mensagem de confirmação para você ter certeza que sua mensagem foi tuitada.

Publicidade em Smartphones... um novo alvo

Os smartphones estão se mostrando um mercado tentador e anunciantes estão buscando expandir os anúncios nos aparelhos, que irão utilizar tela cheia. As informações são do Wall Street Journal. Até agora, os anunciantes estavam receosos de gastar muito dinheiro em espaços publicitários móveis por conta da má qualidade que o pequeno espaço proporcionava, mas com anúncios em tela cheia a coisa muda de figura, com direito a vídeo e conteúdo interativo.

Até agora, os anúncios que utilizavam vídeos correspondiam a US$12 milhões de um total de US$220 milhões gerados em publicidade móvel nos Estados Unidos. Porém, neste ano, a expectativa é que o mercado publicitário móvel chegue a US$498 milhões, com a publicidade em vídeo ocupando US$90 milhões.

Atualmente, uma grande campanha publicitária móvel tem sido a da série "True Blood", para promoção da terceira temporada, que utilizou tela cheia para os anúncios.

sexta-feira, 23 de julho de 2010

Enriqueça o seu vocabulário digital....

Proxy Error? Server Error? 404? 503?
Saiba o que cada um desses códigos significa e aprenda a entender os erros do seu navegador de Internet

Durante a navegação na rede, não é difícil encontrar uma página que não abre, ou um serviço fora do ar. Até a popular baleia do Twitter e o saudoso "No Donut For You" do Orkut entram nessa lista de avisos. Pois é, quando esse tipo de mensagem aparece, é porque falhas aconteceram durante o processamento da página. Mas ao contrário de mensagens personalizadas como a do Twitter ou do Orkut, os sites costumam exibir alguns códigos. Como o 404, 403 ou 503. E você sabe o que eles significam?

O erro 404, por exemplo, é bastante comum e também é bastante simples. Significa que o browser não achou o endereço que você digitou. Neste caso, vale dar uma revisada no caminho que você tentou acessar. Já outras falhas são de responsabilidade dos administradores dos sites, como o 503. O código quer dizer que o servidor da página está offline ou sobrecarregado de acessos.
Pode existir a possibilidade de que os administradores de um site ou de outro ocultem esse tipo de informação, coloquem uma informação generalizada, aparecendo para você apenas como um Proxy error. Então, quer dizer, você não consegue identificar com precisão qual o tipo de erro que está acontecendo com a sua conexão ou com sua navegação ali no momento.

Sabe quando você tenta baixar um arquivo e surge aquele aviso "Bad File Request?" Pois é, esse problema não é com você, nem com a sua conexão. Neste caso aconteceu um apontamento errado. O link não está direcionado para o download de fato. Outro erro que você já deve ter visto é o 403. Ele aparece quando o internauta tenta acessar um local para o qual ele não possui permissão. Isso geralmente acontece em sites que são pagos.

Também existem códigos que podem indicar algum problema dentro da sua conexão de casa. O aviso "Unable to locate host", por exemplo, tem dois significados: ou o site está fora do ar ou a sua internet não está devidamente conectada.

Atualmente, a maioria dos sites arranjou um jeito um pouco mais simpático de camuflar esses erros. Mas eles continuam por aí, seja com recados engraçadinhos ou desenhos amigáveis, todos querem informar que existe um problema atrapalhando a navegação. Ficam aí mais esses códigos para o seu vocabulário digital.

domingo, 18 de julho de 2010

Aplicativos para Android em PHP

Após o anuncio do Google sobre o “Google App Inventor” que permitirá que qualquer pessoa desenvolva mesmo sem saber programar, a turma do PHP resolveu também entrar neste mercado.
Eles desenvolveram uma nova extensão que permite criar aplicativos para esse sistema operacional utilizando PHP. Ele utiliza Scripting Layer for Android (SL4A), anteriormente conhecido como Android Scripting Environment. O SL4A permite acesso às funções de aparelhos com Android, como por exemplo, o módulo Bluetooth e objetos GUI.
Além disso, ele fornece ainda um ambiente de programação no próprio aparelho. Vejam no vídeo abaixo como fazer a instalação dos pacotes necessários e alguns exemplos de programação:


SMS GRÁTIS !!!

Se você é fanático por SMS vai gostar deste post, aqui iremos falar do site SMSJive um site que te permite fazer o envio de textos, de graça, para mais de 150 países.
O envio do SMS é bastante simples, basta completar o formulário com seu país, número para qual irá enviar a mensagem - com DDD sem o digito 0 - e a mensagem, pronto!
O melhor de tudo e que neste site você pode receber as respostas da mensagem, as mesmas chegam via computador, e você pode responde-las também, como no seu celular.
A tela de envio é bem intuitiva, como vcs podem ver abaixo :


OBS: Caso apareça um "Survey" aparti da segunda mensagem enviada digite:  javascript:continueSMS();void(0); na barra de endereços que o SMS será enviado.

terça-feira, 13 de julho de 2010

A visibilidade da invisibilidade

Em toda organização há os profissionais que se destacam por seus resultados com freqüência, ou, quando não se destacam, fazem de tudo para serem diferenciados e se diferenciarem ao menos, da maioria.
Também há os profissionais que não se destacam, mas não passam despercebidos. Desempenham seus papéis, exercem suas tarefas, cumprem seus horários e fazem o que precisa ser feito.
Não podemos esquecer daqueles que simplesmente "existem". Estão lá! Não atrapalham, mas nem sempre ajudam, apenas seguem. Seguem o que foram orientados a fazer. Em muitos casos, chegam a ser invisíveis até mesmo quando vai ser realizada alguma atividade, como um simples amigo secreto e não percebem que este colega de trabalho não foi chamado. Não por descaso, por não se lembrar dele. Há ainda os casos mais graves quando, por exemplo, chega uma correspondência (tradicional) em nome de "Fulano" e a empresa devolve porque desconhece tal fulano. Afinal, como normalmente ele não faz parte da convivência e das atividades mais dinâmicas, passou mais uma vez despercebido.
A invisibilidade deste profissional existirá somente até o momento que venha a ocorrer sua visibilidade negativa. Em avaliações que a empresa possa vir a fazer, este profissional provavelmente virá a ser o alvo, uma referência. Referência de alguém que não se relaciona, que não oferece nenhum diferencial, enfim, alguém que passou despercebido por tanto tempo, que se percebeu então, que na verdade, deixou de ser um grão de areia e passou a ser um elefante. Um elefante no orçamento da empresa, pois o que a empresa espera em sua folha de pagamento, são profissionais que agreguem e se até o momento, nada foi agregado por este profissional, simplesmente percebeu-se que não há necessidade de mantê-lo, pois com certeza (para a empresa) alguém pode fazer muito bem o que ele faz.
É sabido que nem todos podem se destacar ou se diferenciar da maioria dos profissionais, mas no mundo corporativo, mais importante que aparecer, é não sumir. Afinal, como diz o ditado: "jacaré que fica parado, vira bolsa!"
A escolha é simples: ser um predador ou um acessório! 

Wagner Campos - via Dicas L

terça-feira, 6 de julho de 2010

Hora de trocar de Sistema Operacional....


A Microsoft© encerrará o suporte ao Windows XP® SP1 e SP2 e todas as versões do Windows 2000® no dia 13 de julho... ou seja, quem anda usar esses sistemas correrá o risco de nao conseguir mais atendimento e drivers de dispostivos após essa data.
Veja a reportagem na íntegra no site INFO EXAME

segunda-feira, 5 de julho de 2010

Minha filha Jéssica me mandou e eu gostei muito...

A Samambaia e o Bambu

Certo dia decidi ao dar-me por vencido, renunciei ao meu trabalho, às minhas relações, e à minha fé.
Resolvi desistir até da minha vida.Dirigi-me ao bosque para ter uma última conversa com Deus.
“Deus -eu disse- Poderias dar-me uma boa razão para eu não entregar os pontos?”
Sua resposta me surpreendeu:
“Olha em redor Estás vendo a samambaia e o bambu?”
“Sim, estou vendo”, respondi.
Pois bem. Quando eu semeei as samambaias e o bambu, cuidei deles muito bem.Não lhes deixei faltar luz e água.A samambaia cresceu rapidamente.Seu verde brilhante cobria o solo.Porém, da semente do bambu nada saía.Apesar disso, eu não desisti do bambu.
No segundo ano, a samambaia cresceu ainda mais brilhante e viçosa.E, novamente, da semente do bambu, nada apareceu.Mas, eu não desisti do bambu.
No terceiro ano, no quarto, a mesma coisa…Mas, eu não desisti.
Mas… no quinto ano, un pequeno broto saiu da terra.
Aparentemente, em comparação com a samambaia, era muito pequeno , até insignificante.
Seis meses depois, o bambu cresceu mais de 50 metros de altura. Ele ficara cinco anos afundando raízes.
Aquelas raízes o tornaram forte e lhe deram o necessário para sobreviver.
“A nenhuma de minhas criaturas eu faria um desafio que elas não pudessem superar”
E olhando bem no meu íntimo, disse:
Sabes que durante todo esse tempo em que vens lutando, na verdade estavas criando raízes?
Eu jamais desistiria do bambu. Nunca desistiria de ti. Não te compares com outros”.
“O bambu foi criado com uma finalidade diferente da samambaia, mas ambos eram necessários para fazer
do bosque um lugar bonito”.
“Teu tempo vai chegar” disse-me Deus.
“Crescerás muito!”
Quanto tenho de crescer? perguntei.
“Tão alto como o bambu?” foi a resposta.
E eu deduzi: Tão alto quanto puder!
Espero que estas palavras possam ajudar-te a entender que Deus nunca desistirá de ti.
Nunca te arrependas de um dia de tua vida.
Os bons dias te dão felicidade.
Os maus te dão experiência.
Ambos são essenciais para a vida.
A felicidade te faz doce.
Os problemas te mantêm forte.
As penas te mantêm humano.
As quedas te mantêm humilde.
O bom êxito te mantém brilhante.
Mas, só Deus te mantém caminhando...

sexta-feira, 25 de junho de 2010

Microsoft liberou a nova versão do MSN Live

A Microsoft disponibilizou nesta quinta-feira (24) a versão beta (de testes) do novo Windows Live Messenger, popularmente conhecido como MSN, para todos os usuários. O programa, que tem 47 milhões de usuários no Brasil e 320 milhões em todo o mundo, vai permitir a integração com redes sociais, como o Facebook, e com o site de fotos Flickr, além do envio e do recebimento de vídeos em tempo real ou até para quem está offline (desconectado).
Veja reposrtagem na íntegra aqui no site R7

quarta-feira, 23 de junho de 2010

Webmail com 10GB de espaço.....


O portal R7 lançou hoje o seu serviço de e-mail com capacidade para armazenar até 10 GB. Com ele, qualquer internauta pode criar uma conta com a extensão @r7.com.
O serviço conta com todas as principais funcionalidades oferecidas pelos concorrentes, como controle de spam, antivírus automático, calendário, lista de contatos, opções para criar pastas, confirmação de leitura, verificador ortográfico e rascunho de mensagem.
Em sincronia com o projeto visual do portal R7, a página exibe, logo após o login do usuário, uma relação das notícias mais lidas no site.
Dentro da caixa de mensagens, ícones coloridos e bem distribuídos facilitam o uso até para usuários menos experientes.
A página de navegação é divida em duas caixas: uma com a lista de mensagens e outra para a pré-visualização delas. Ao clicar sobre um e-mail, ele abre na caixa inferior, em sistema semelhante ao do Outlook, da Microsoft.
Na hora de escrever uma mensagem, uma nova janela se abre, com opção para editar o seu código-fonte, anexar imagens e até conteúdo em Flash. A barra de ferramentas também permite configurar o texto e adicionar destaques em poucos cliques.
De forma geral, o layout da ferramenta é bem desenhado e aposta nos espaços em branco, o que resulta em uma boa funcionalidade.
Para criar uma conta, o internauta pode clicar na opção “Eu quero um email @R7”, na página inicial do portal.

Fonte Info

Intel reduzirá o preço do Core i7 950 em mais de 90%

Segundo um relatório publicado pelo site HKEPC a Intel reduzirá o preço do processador Core i7 950 (clock interno de 3,06 GHz, quatro núcleos, 8 MB de cache L3, TDP de 130 W) em mais de 90% a partir do dia 29 de agosto, quando o Core i7 950 passará a custar US$ 294.

Fonte : Clube do Hardware

sexta-feira, 14 de maio de 2010

Projeto Natal confirmado

Chega de boatos. A Microsoft finalmente confirmou para outubro o lançamento do Projeto Natal, uma tecnologia formada por uma câmera capaz de reconhecer movimentos dos jogadores e transferi-los a personagens dos jogos.
Com isso não há mais necessidade de controles como os que conhecemos atualmente. O jogador interage como jogo através de gestos. Informações detalhadas incluindo o dia exato do lançamento não foram divulgadas.

quinta-feira, 13 de maio de 2010

Brasil é 5º em ranking mundial de pirataria


O prejuízo causado pela pirataria de programas de software no Brasil mais do que dobrou numa comparação entre os dados de 2008 e 2009.
Apenas no ano passado, o uso de programas ilegais causou prejuízos estimados em US$ 2,25 bilhões, o equivalente a cerca de R$ 4 bilhões, mais do que o dobro das perdas calculadas no relatório do ano passado, de R$ 1,645 bilhão.
O Brasil ocupa o quinto lugar no ranking mundial no que se refere aos prejuízos em valor monetário provocados pelo uso de programas de computador piratas, segundo o relatório anual da Business Software Alliance (BSA).
As informações são da BBC Brasil. De acordo com a BSA, o valor do software pirateado no Brasil em 2009 (US$ 2,25 bilhões) fica abaixo apenas do verificado nos Estados Unidos (US$ 8,39 bilhões), na China (US$ 7,58 bilhões), Rússia (US$ 2,61 bilhões) e França (US$ 2,54 bilhões). Na Alemanha, o valor chega a US$ 2,02 bilhões.
A BSA calcula que o prejuízo à indústria mundial de software tenha atingido cerca de US$ 50 bilhões no ano passado. No Brasil, 56% dos programas utilizados não teriam a licença necessária, acima da média mundial de 43%. Em 2008, o índice no Brasil foi de 58%.
Proporcionalmente, a região com maior percentual de uso de programas pirateados, segundo o relatório, é a Geórgia, com 95%. Em seguida, vêm o Zimbábue, Bangladesh, Moldova e a Armênia. O Brasil não figura entre os 30 países com maior taxa de uso de software pirata.
Em todo o mundo, segundo a pesquisa, houve aumento de 2% nos níveis de uso de software ilegal em comparação com 2008, mas a organização calcula que isso se deva principalmente ao crescimento do mercado de computadores na China, na Índia e no Brasil.
Em 2009, os três mercados emergentes representaram 86% do crescimento da venda de computadores.
O número de computadores pessoais vendidos no mundo em 2009 teve um aumento de 8,4 milhões de unidades em comparação com o ano anterior. Desse total, 7,3 milhões foram vendidos na China, no Brasil e na Índia.
Segundo o relatório, o impacto da crise econômica mundial sobre o mercado de computadores teria provocado a queda de 3% em relação a 2008. Isso também teria contribuído para a redução da pirataria em 54 dos 111 países avaliados. Em 38 nações, ela se manteve estável, e em 19, cresceu.

Fonte Info

Brasil sedia Conferência internacional do Linux

Uma boa notícia para os fãs do software livre Linux; o Brasil abrirá suas portas para a LinuxCon, conferência criada pela fundação.

Entre os dias 31 de agosto e 1º de setembro, a cidade de São Paulo receberá palestrantes de peso como Linus Torvalds, criador do Linux, Andrew Morton, líder de desenvolvimento do Kernel e Thomas Gleixner, mantenedor da arquitetura x86 da Intel que descutirão o futuro do software livre.

Para participar é preciso estar disposto a desembolsar R$ 250,00 e inscrever-se no site da LinuxCon


quarta-feira, 12 de maio de 2010

Shell do Linux destrinchado...

Você já se deparou com a situação de ter que criar um script autoamatizado para seu servidor linux e ficou com aquela cara de ??????

Pois seus problemas "se acabaram-se" , chegou o CANIVETE SUIÇO DO SHELL , é só clicar AQUI,  baixar e guardar...

Pode agradecer... eu deixo.... kkkkkk

terça-feira, 11 de maio de 2010

FRASE DO DIA :

“O pessimista queixa-se do vento, o otimista espera que ele mude e o realista ajusta as velas”.
W. G. Ward

E o Fenômeno vai ficar mais rico....

Faltando 31 dias para a Copa do Mundo, Ronaldo chegou nesta segunda-feira (10/05) ao Twitter. O motivo? Comentar sobre os jogos do evento esportivo.

O jogador terá seus twittes patrocinados por uma operadora de telefonia celular brasileira, cujo contrato para levá-lo ao serviço de microblog teve um preço bem salgado: sete dígitos.

A ferramenta 100% patrocinada é novidade pelo Brasil e a chegada do Ronaldo ao microblog é a primeira por esses lados. Com apenas um dia, o twitter do jogador juntou mais de 36 mil seguidores.

O comentário de Ronaldo mais aguardado por seus seguidores é sobre a convocação da Seleção Brasileira, que acontece hoje(11/04).

segunda-feira, 10 de maio de 2010

Novo vírus ataca sistema substituindo executáveis

Uma nova ameaça na internet foge do objetivo mais comum entre os vírus atuais, que é o de roubar senhas e dados: destruir e substituir os tais dados.

O vírus, chamado de W32/Scar-H, segue um padrão parecido ao das ameaças de vinte anos atrás. Apaga todos os arquivos executáveis existentes no computador, gravando seu próprio código em cima dos apagados.

Drivers compartilhados e dispositivos de armazenamento portáteis são os locais de mais fácil acesso para o vírus, que depois passa a contaminar os drivers do computador.

Após a ameaça ser executada, cria cópias suas e passa a substituir arquivos executáveis do drive C: por essas cópias. Se o usuário tenta reiniciar a máquina, surge a mensagem "Windows could not start because the following file is missing or corrupt \system32\ntoskrnl.exe. Please re-install a copy of the above file", sugerindo que a cópia do sistema operacional seja reinstalada por ser impossível localizar o arquivo necessário durante o boot.

Identificando o Sistema Operacional pelo Ping...

Com o comando ping podemos identificar o Sistema Operacional utilizado.
O comando ping trabalha com o protocolo ICMP enviando mensagens. Quando uma maquina de destino recebe um Echo Request ela retorna um Echo Reply.
Para descobrir qual Sistema Operacional está sendo utilizado vamos usar o TTL (Time to Live). Este valor indica quanto tempo o pacote vai ficar circulando antes de ser descartado.
Cada Sistema Operacional trabalha com um TTL padrão e desta forma podemos identificar o tipo de sistema.

Exemplo 1 :

$ ping 127.0.0.1
PING 127.0.0.1 bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.028 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.030 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.029 ms

Exemplo 2:

$ ping 127.0.0.1
PING 127.0.0.1 bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=128 time=0.176 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=128 time=0.183 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=128 time=0.189 ms

Abaixo está representado o valor padrão do TTL para alguns sistemas operacionais:


Sistema
TTL
UNIX
255
Linux
64
Windows
128

Com estes números já podemos determinar o Sistema Operacional dos exemplos acima. No caso do Exemplo1 o ttl=64 nos diz que o sistema utilizado é Linux, e para o Exemplo2 podemos dizer que o sistema usado é Windows.
Os roteadores estão programados para decrementar o TTL a cada pacote que passa por ele. Se uma maquina Windows for "pingada" e o valor TTL for 126 significa que antes de chegar ao destino existem 2 roteadores.

sábado, 8 de maio de 2010

Filosofando.....

Um queijo suíço tem buracos. Quanto mais queijo, mais buracos. Quanto mais buracos, menos queijo. Logo, quanto mais queijo, menos queijo!

sexta-feira, 7 de maio de 2010

FRASE DO DIA :

Se você é mais forte não precisa ficar irritado. Se é mais fraco, que é que adianta?
(MILLOR FERNANDES)

quinta-feira, 6 de maio de 2010

Ta precisando de espaço ?

Se você faz parte do grupo que sempre precisa de mais espaço para armazenamento - seja de vídeos, fotos, músicas, programas - e anda insatisfeito com a capacidade de armazenamento dos cartões de memória atuais, saiba que essa situação pode estar com os dias contados por conta de um anúncio da Compact Flash Association.
A empresa anunciou a criação de um padrão que eleva para 144 Petabytes o armazenamento de um cartão de memória.
A versão 5.0 do padrão está finalizada e, para que essa capacidade de armazenamento seja possível, o endereçamento do cartão passou de 28 para 48 bits.
Para entender quanto espaço há em 144 PB basta efetuar o seguinte cálculo: 1 PB = 1.024 TB = 1.048.576 GB. Logo, 144 PB = 147.456 TB = 150.994.944 GB. É espaço que não acaba mais.
Ainda não há previsão para a chegada dos cartões com padrão 5.0 no mercado.

As 5 mentiras mais contadas no currículo...

"A verdade é bela, sem dúvida, mas a mentira também", escreveu, certa vez, o ensaísta americano do século 19, Ralph Waldo Emerson. Na competitividade da vida moderna é cada vez mais difícil não lançar mão das belas artimanhas da autopromoção para destacar-se.
Vale de tudo, até mesmo falsificar informações no currículo, idealizando ou exagerando competências. A prática se tornou tão comum que já tramita na Câmara dos Deputados um projeto de lei para torná-la crime sujeito a pena de detenção. No ano passado, até a candidata à presidência da República Dilma Roussef foi acusada de inflar o documento com títulos que não possui.
"Em média, 40% dos currículos trazem algum tipo de informação inverídica", diz Vander Giordano, diretor executivo da Kroll, empresa que atua há 40 anos na área de consultoria em gerenciamento de risco. Em um ano, a demanda da empresa pelo chamado "background check" - um serviço de levantamento dos antecedentes escolares, profissionais e até criminais do candidato - aumentou cerca de 25%.
"Não importa quão inocente possa parecer, a mentira desfaz a credibilidade do candidato e pode gerar até um colapso permanente da confiança", afirma a consultora Juliana Nunes, da Asap. Para evitar constrangimentos ou até, quem sabe, um processo criminal no futuro, o melhor é manter o pé na realidade e optar pela honestidade, sempre. A seguir, saiba quais são as cinco mentiras mais contadas nos currículos, e cuide para manter-se longe delas.
1 - Idiomas: É a mentira mais popular e também a mais fácil de ser identificada. Um simples teste ou uma conversa com o recrutador são suficientes para checar a proficiência no idioma. Trata-se daquele inglês "básico" que no currículo aparece como "avançado". Segundo Juliana, nem sempre o candidato age de má fé. "O problema é de percepção. A pessoa acha que domina a língua mas, na prática, tá enferrujada", diz. Portanto, cuidado ao colocar no currículo que você é fluente numa língua. Procure explicar esse grau de fluência, caracterizando separadamente as habilidades de "fala", "escrita" e "leitura".
2 - Motivo de saída da empresa: Demissões não costumam ser bem vistas. Mas isso não é motivo para transformar uma dispensa individual em uma demissão em massa ou extinção de setor. "É comum os candidatos afirmarem que foram mandados embora porque a empresa onde trabalhavam passou por uma reestruturação ou que o setor onde atuavam foi extinto", diz Giordano. Se percebida, a mentira sobre os motivos da saída de empregos anteriores pode passar a impressão de que o candidato quer esconder algo.
Para evitar que um possível erro do passado influencie na conquista do novo emprego, o especialista recomenda uma saída ética: "Limite-se a dizer que não estava sendo bom nem para você nem para a empresa". Caso você não tenha se adequado bem ao trabalho anterior, não se preocupe. Em geral, problemas de adaptação cultural são justificativas legítimas para desligamento.
3 - Exagerar responsabilidades e salários: Aqui, um projeto realizado em equipe pode virar um triunfo pessoal no currículo. Exageros de competência acontecem aos montes, porém, nem sempre se sustentam. Principalmente, se recrutador pedir para o candidato especificar suas atribuições e as dos demais envolvidos no projeto. Para responder, o candidato precisa recriar e distorcer toda a história, e no meio do caminho..."Eles sempre se enrolam, não conseguem dar informações especificas sobre o seu papel, nem os dos outros participantes", conta Juliana.
Outro tiro no pé, segundo a consultora, é a artimanha de aumentar o salário do emprego anterior para tentar cifras maiores na nova oportunidade. "Isso pode ser tornar um entrave à contratação", alerta Juliana. "A empresa nem sempre tem condições de cobrir o salário anterior".
4 - Tempo de trabalho: O tempo que se dedicou à empresa também costuma ser mudado ou omitido pelos candidatos. Seja porque a pessoa ficou pouco tempo naquela posição e teme ser vista como instável ou com nível de empregabilidade baixo, seja porque a empresa é mal vista no mercado. Em qualquer caso, vale dizer a verdade no currículo e explicar os motivos durante a entrevista.
Para quem tem vergonha de dizer que estava desempregado esticar em alguns meses a permanência no emprego anterior pode ser até aceito pelo selecionador. Do contrário, desista de tentar manipular datas. "Aqui, a mentira tem perna curta mesmo, sendo facilmente constatada pelos checadores ao ligar para empresas ou observar a carteira de trabalho", diz Giordano.
5- Formação: Não minta sob qualquer hipótese sobre sua formação. Além de ser um critério bem objetivo, você pode simplesmente não conseguir executar uma função pela falta das competências. Bom senso não faz mal a ninguém. Um curso de artes no exterior para turistas, por exemplo, não é o mesmo que uma pós-graduação internacional. Assim como um MBA pela metade não representa um MBA completo. Seja honesto e inteligente. Afinal, qualquer exigência de certificado é suficiente para desmascarar a mentira.

terça-feira, 4 de maio de 2010

IBM compra empresa de cloud computing

A IBM anunciou ontem, 3/05, a compra da companhia de software Cast Iron Systems. O objetivo da aquisição é reforçar a experiência da empresa em “cloud computing” e de acordo com a IBM, a operação ajudará seus clientes a integrarem várias aplicativos em nuvem de provedores como a Salesforce.com, Amazon.com, NetSuite e SAP.

A gigante de tecnologia gastou US$ 1 bilhão em aquisições no primeiro trimestre e em todo o ano de 2009, a companhia gastou 1,5 bilhão, incluindo acordo em dinheiro de 1,2 bilhão de dólares pela empresa de análise de dados SPSS.

Os cerca de 75 funcionários da “Cast Iron” serão incorporados pela IBM e a empresa de computação em nuvem acredita que transação a ajudará a ter um alcance maior entre os seus clientes.

Os termos do acordo não foram revelados e a IBM espera que o mercado de computação em nuvem cresça US$ 126 bilhões até 2012 contra US$ 47 bilhões de 2008.

Fonte : Olhar Digital

sexta-feira, 30 de abril de 2010

AMD Lança Processadores Phenom II X6

A AMD lançou esta semana seus primeiros processadores de seis núcleos voltados para o mercado de micros de mesa: Phenom II X6 1055T (2,8 GHz) e Phenom II X6 1090T (3,2 GHz). Os novos processadores são fabricados com tecnologia de 45 nm e são baseados no soquete AM3. Eles utilizam uma tecnologia similar à Turbo Boost da Intel. Quando o processador “sente” que três ou mais núcleos estão ociosos, ele aumenta o clock dos núcleos ativos. No Phenom II X6 1055T o clock é aumentado de 2,8 GHz a 3,2 GHz, enquanto que no Phenom II X6 1090T o clock é aumentado de 3,2 GHz a 3,6 GHz. O Phenom II X6 1055T está cotado a US$ 285 (nos EUA) e o Phenom II X6 1090T está cotado a US$ 295 (nos EUA).

Juntamente com esses processadores a AMD lançou um novo chipset, o AMD 890FX (seu recurso mais importante é o suporte nativo para portas SATA-600).

quinta-feira, 29 de abril de 2010

Ô ooou.....

O serviço de mensagens instantâneas ICQ foi comprado por uma empresa russa pelo valor de US$187,5 milhões.
O ICQ foi criado em 1996 pela empresa israelense Mirabilis, mas a AOL adquiriu os direitos do programa em junho de 1998.
Popular no Brasil no final da década de 90 e início dos anos 2000, ele perdeu a força com a popularização do MSN Messenger, que já vinha instalado na maioria dos computadores.
Disponível em 16 línguas, o ICQ tem mais de 32 milhões de unique visitors por mês, de acordo com a Comscore. Cerca de 80% dos seus usuários têm entre 13 e 29 anos e ele é sucesso em países como a Rússia, a Alemanha, a República Tcheca e Israel.
A Digital Sky Technologies Limited (DST), companhia que comprou o ICQ, é a maior empresa de internet dos países de língua russa e leste europeu. A DST e DST Global possuem ações também do Facebook, Zynga e GroupOn.

Frase do Dia

"Quem semeia email, colhe spams...."

HP anuncia a aquisição da Palm

A HP anunciou nesta terça-feira que fechou um acordo de compra da Palm por 1,2 bilhão de dólares, valor 23 por cento superior ao valor de mercado da companhia, para ampliar sua participação no mercado de smartphones.
O anúncio ocorre após semanas de rumores em Wall Street sobre o futuro da fabricante de smartphones, que já dominou o mercado mas hoje é ofuscada pelo iPhone da Apple e BlackBerry da Research in Motion (RIM).
Sob o acordo, aprovado pelos conselhos de ambas as empresas, a HP pagará 5,70 dólares por ação da Palm. O valor é 23 por cento mais alto que o preço da ação no fechamento desta quarta-feira, de 4,63 dólares.
O atual presidente-executivo da Palm, Jon Rubinstein, deve permanecer na empresa, informou a HP em comunicado, acrescentando que espera que a aquisição seja concluída no terceiro trimestre fiscal, que fecha em 31 de julho.
Algumas fontes de bancos de investimento afirmavam que a Lenovo seria a principal candidata para adquirir a Palm, após a empresa norte-americana ser rejeitada por possíveis compradores asiáticos, incluindo HTC e Huawei.

Fonte: Reuters

Número de falsos antivírus cresce na internet ...

Falsos softwares de antivírus estão fervilhando pela web, tornado cada vez mais comum ser enganado por conteúdo malicioso. É o que afirma um relatório recente feito pelo Google.
Cerca de 240 milhões de páginas na internet foram analisadas durante 13 meses.

Ao longo desse período foram identificados 11 mil domínios com envolvimento em distribuição de falso antivírus.

Grande parte dos ataques é feito através de alertas ao usuário de que seu computador foi infectado com malware. O usuário, que se convence do alerta, adquire o falso software.
Segundo o relatório do Google, alguns sites dos falsos antivírus utilizam código JavaScript para imitar o visual e o comportamento de interface do Windows.

Os sites perguntam se o usuário deseja limpar sua máquina e, se aceitar, efetua o download do falso antivírus.

Os falsos softwares também aparecem em publicidades online atreladas a palavras-chave. De acordo com o Google, há uma "lista negra" onde essas URL's ficam. Porém, os sites trocam de domínio rapidamente como forma de evitar o bloqueio

Via Olhar Digital

BEM VINDOS

Muito Obrigado pela visita.
Esse blog será voltado para informação, eliminação de dúvidas, novidades sobre tecnologia e informática em geral, além claro de alguns toques de bom humor, é claro... senão esse blog não seria meu... hehehe...

Voltem sempre !