A rede social Orkut terá alterações, com o objetivo de proporcionar uma maior interação entre usuários e novos recursos. Como acontecia para entrar no site antes, a adesão ao novo modelo será por meio de convites dos amigos, e deverá estar completa até a metade do ano que vem. Segundo o Google, os usuários da atual versão poderão se comunicar com os da nova, e não haverá perda de informações das páginas. A nova versão promete mais facilidade e rapidez na navegação, principalmente para o compartilhamento de imagens, e opções para personalizar a página pessoal.
quarta-feira, 4 de novembro de 2009
A rede social Orkut terá alterações, com o objetivo de proporcionar uma maior interação entre usuários e novos recursos. Como acontecia para entrar no site antes, a adesão ao novo modelo será por meio de convites dos amigos, e deverá estar completa até a metade do ano que vem. Segundo o Google, os usuários da atual versão poderão se comunicar com os da nova, e não haverá perda de informações das páginas. A nova versão promete mais facilidade e rapidez na navegação, principalmente para o compartilhamento de imagens, e opções para personalizar a página pessoal.
terça-feira, 15 de setembro de 2009
Volta e meia, recebo uma mensagem de correio eletrônico de um leitor aflito descrevendo sintomas que quase sempre indicam a contaminação da máquina por algum programa mal-intencionado, (“malware”) tipo vírus, cavalo de Troia ou assemelhado. A vontade é responder denunciando a contaminação. Mas tenho por norma, como aquela personagem da televisão, “só falar quando tenho certeza”. E o problema é o “quase sempre” lá de cima.
quarta-feira, 2 de setembro de 2009
Saiba como aumentar a segurança de seus dados em PCs compartilhados
Ocultar arquivos e usar senhas são algumas opções no Windows.
Deixe sua pergunta sobre segurança na seção de comentários.
Altieres Rohr* Especial para o G1
Sem identificação não há solução
Criar contas de usuário individuais, protegidas com senha, é o primeiro passo para garantir o uso seguro de um PC compartilhado (Foto: Reprodução)
De qualquer forma, é muito importante que cada um que for usar o computador tenha sua própria conta de usuário no sistema. É o primeiro passo para a separação dos arquivos e configurações em um computador compartilhado.
As contas de usuário podem ser criadas em qualquer computador com Windows 2000, XP ou Vista. O tipo de conta recomendado, para facilitar a divisão e aumentar a segurança do sistema, é o limitado.
Alguns dos benefícios de criar uma conta para cada usuário:
- Configurações personalizadas: papel de parede, ícones da área de trabalho, efeitos do mouse, aparência das janelas e menu Iniciar são apenas algumas das configurações que cada usuário pode personalizar de acordo com sua preferência.
- Opções de navegação próprias: cada usuário, mesmo que limitado, pode instalar seus próprios plugins no Firefox, por exemplo. As senhas memorizadas e Histórico também são exclusivos de cada conta.
Para criar as contas de usuário, basta acessar o item "Contas de usuário" no Painel de Controle. Lá, todas as contas podem ser criadas. As contas também devem ter senha para permitir o uso dos recursos de criptografia do Windows e garantir a segurança dos dados.
Senha nos arquivos
Um documento com informações sigilosas, os logs de conversa no MSN e outras informações do gênero podem ser criptografadas e/ou armazenadas em locais que não o computador. Existem no mercado pen drives feitos especialmente para proteger informações confidenciais.
Mas, mesmo no seu computador, e a custo zero, é possível criptografar seus arquivos, ou seja, adicionar uma senha. A coluna já explicou como fazer isso com o gratuito Gnu Privacy Guard e também em arquivos ZIP pelo Windows XP e pelo 7-Zip.
A criptografia EFS do Windows impede que outros usuários acessem seus arquivos (Foto: Reprodução)
Existe ainda uma maneira totalmente transparente para proteger os arquivos no Windows chamada Encrypting File System (EFS), ou Sistema de Arquivos Criptografados.
No Windows XP, nem mesmo um administrador de sistema é capaz de ler esses arquivos. Para ativá-lo, basta clicar com o botão direito na pasta que você quer proteger, ir em Propriedades, clicar em "Avançado" e marcar a última opção (“Criptografar...”). O nome da pasta mudará de cor, indicando que ela está criptografada.
Cuidado ao lidar com EFS! Como ele acontece de forma transparente, você pode acabar tornando seus arquivos irrecuperáveis. Quando você mudar a senha do seu usuário, por exemplo, talvez você não seja mais capaz de abrir os arquivos criptografados. Procure manter todos dentro de uma única pasta para facilitar a organização, e descriptografe-os antes de fazer backup ou mudar de senha.
Note que o EFS não impede que outros usuários vejam quais arquivos estão na pasta. Os conteúdos dos arquivos, no entanto, estão protegidos. É essencial que sua conta tenha uma senha para que a proteção seja eficaz.
Se não consegue proteger, apague
Firefox tem opção para apagar automaticamente os dados de navegação quando o navegador é fechado (Foto: Reprodução)
No Firefox, isso pode ser feito de forma totalmente automatizada. Para isso é preciso acessar o menu Ferramentas, Opções e, na guia Privacidade, marcar a caixa “Limpar dados pessoais ao sair do Firefox” e desmarcar a outra logo abaixo, “Perguntar antes....”. Com isso, os dados pessoais serão apagados automaticamente quando você sair do navegador. O botão ao lado, “Configurar”, deixa que você determine quais informações devem ser eliminadas.
Evite: “ocultar” arquivos e permissões NTFS
Se você quer evitar que uma criança veja certos arquivos, pode contar com a função de arquivos ocultos e com as permissões NTFS, que definem quais usuários podem abrir um determinado arquivo no Windows. Essas opções estão disponíveis nas Propriedades de qualquer pasta ou arquivo.
No entanto, essas opções não são seguras. Isso porque elas não modificam o arquivo em si. Um arquivo oculto ainda está disponível para qualquer um que saiba configurar o sistema para exibi-los. E o pior: arquivos ocultos estão “marcados”, então alguém com um pouco mais conhecimento pode listar todos os seus arquivos ocultos facilmente.
As permissões NTFS são mais seguras, mas elas não protegem arquivos contra administradores de sistema, que podem “tomar posse” dos arquivos. Um simples LiveCD do Linux também ignora as permissões NTFS.
É um caso diferente da criptografia EFS citada acima, que “codifica” o arquivo e impede que qualquer outra pessoa consiga abrir o arquivo. A opção mais segura é o GPG, mas pode ser complicada demais em alguns casos.
Estas foram as dicas da coluna Segurança para o PC de hoje. A coluna volta na quarta-feira (8) com o pacotão, que responde dúvidas sobre segurança enviadas pelos leitores. Se você tem uma dúvida ou sugestão de pauta, fique à vontade para deixá-la logo abaixo, na seção de comentários. Até a próxima.
fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1219594-6174,00-SAIBA+COMO+AUMENTAR+A+SEGURANCA+DE+SEUS+DADOS+EM+PCS+COMPARTILHADOS.html
sexta-feira, 5 de junho de 2009
www.correioweb.com.br
terça-feira, 26 de maio de 2009
ACESSÓRIOS
Pequenos gigantes
Com o número cada vez maior de arquivos de áudio e imagem, os pendrives de alta capacidade ganham espaço na vida dos usuários de informática. Confira as opções
A popularização de câmeras digitais de alta resolução, de vídeos de alta definição e a infinidade de MP3 disponíveis tornam um pen drive de 2GB pequeno para tantos arquivos. Por isso, uma solução que começa a dar sinais de avanço são os dispositivos móveis de alta capacidade de armazenamento. Atualmente, é possível encontrar no mercado modelos de até impressionantes 64GB. Os preços variam de R$ 118 a mais de R$ 3 mil.
Os pendrives de alta capacidade comercializados no Brasil são de quatro tamanhos de memória diferentes: 8, 16, 32 e 64 GB. Esse último, pode armazenar mais de 21 mil MP3 de 3 MB (tamanho médio dos arquivos de áudio nesse formato). É claro que nem todo mundo vai querer colocar tantas músicas assim no equipamento. Mas vale lembrar que quando vídeos e imagens entram na disputa, o espaço nunca é demais. Para se ter uma idéia, somente um DVD tem tamanho de 4.7 GB, o que impede que os pen drives mais comuns — aqueles de até 4GB de memória — de armazenar filmes em alta definição.
O recurso de transportar áudio e vídeo é outra vantagem dos pendrives. Isso porque os aparelhos de DVD e sons de carro mais modernos possuem entrada USB. Assim, o usuário não precisa mais carregar pilhas de CDs por aí. Tudo pode ficar condensado em um equipamento de menos de 10 cm.
Outro uso comum para os pendrives de alta capacidade é o backup dos principais arquivos do computador. Para essa funcionalidade, os tamanhos de 32 e 64 GB são os mais indicados. Os aparelhos da SanDisk contam com um software próprio para a função. “Nele, o usuário só faz backup dos arquivos que julgar necessário”, explica Cotait.
VIDA LONGA Evite tirar o pendrive sem desconectá-lo do PC, pois essa prática diminui o risco de perder informações e de danificar o equipamento. Para desativar, basta clicar no ícone do dispositivo que aparece no canto inferior direito da tela. Não o deixe conectado continuamente no computador porque isso reduz sua vida útil. Outra dica interessante é ligá-lo nas entradas USB localizadas atrás do PC, pois elas têm menor oscilação de energia.
Programas que rodam no pen drive
Existem programas que rodam direto dos pendrives. É possível encontrar versões portáteis do OpenOffice, do Firefox, do Photoshop CS3, Corel Draw, MSN Messenger, descompactadores de arquivos (Winrar e 7-Zip), Nero e Ilustrator CS3. Até mesmo alguns sistemas operacionais, como o Ubuntu, funcionam direto do dispositivo móvel de memória. Esses últimos só operam em máquinas capazes de dar boot direto do dispositivo. Essa funcionalidade é útil para os usuários de Netbooks, que possuem HDs pequenos. “Alguns modelos tem 4 GB de disco rígido e pendrive de 64 GB pode funcionar como uma espécie de HD externo”, coloca o gerente de varejo da SanDisk, Fabiano Cotait.
www.correioweb.com.br
quarta-feira, 20 de maio de 2009
MPF investiga 2.670 páginas na internet
Depois da megaoperação realizada segunda-feira em 20 estados e no DF, procuradores preparam nova investida contra criminosos sexuais
“Esperamos que, com a operação de segunda-feira, as pessoas fiquem conscientes de que o Orkut não é uma terra de ninguém, que tem regras impostas pela Google e que é regido pelas leis brasileiras, onde a pornografia infantil é crime”, afirmou Suiama ao Correio. Segundo ele, no próprio site existem mecanismos pelos quais os usuários podem denunciar a pedofilia, mas também outros tipos de crimes, como o racismo. Somente no ano passado, a organização não governamental SaferNet entregou cerca de 115 mil denúncias à comissão parlamentar de inquérito do Senado sobre a pedofilia.
Ao todo, segundo Suiama, são pelo menos 3,6 mil casos em investigação, o que deverá gerar novas operações em conjunto com a Polícia Federal. O número pode subir muito, devido às perícias que começaram a ser feitas em dezenas de computadores e mídias apreendidas na segunda-feira. “Temos 15 dias para concluir o trabalho e começar novas investigações”, afirma o procurador da República em São Paulo. Apesar de estar baseado na capital paulista, o representante do Ministério Público está apurando casos em todo o país.
Na investigação feita pelas autoridades, e depois de uma filtragem das denúncias, ficou constatado que muitos perfis eram de uma mesma pessoa ou grupo, que atuavam em conjunto ou isolados. Muitas vezes os conteúdos eram oriundos de outros países, mas também havia pornografia infantil com crianças brasileiras.
Outros sites
O procurador revelou que o Orkut concentra o maior número de denúncias por ser o site de relacionamentos mais utilizado no país, mas que existem outras redes sociais sendo investigadas. Segundo Suiama, a Google, que é proprietária do site, está colaborando com as autoridades brasileiras desde junho do ano passado, quando começou a quebrar os sigilos dos perfis suspeitos. “Quando os casos começaram a surgir, a Google retirava as páginas do ar, quebrava os sigilos e encaminhava a situação para o Ministério Público”, explicou o procurador.
Além das ações da Polícia Federal e o Ministério Público, a CPI da Pedofilia do Senado está analisando 18,3 mil páginas de relacionamento social, o que pode resultar, também, em novas operações nos próximos meses. Desde o ano passado, foram desencadeadas três ações policiais, mas sem nenhuma pessoa presa. Antes da mudança do Estatuto da Criança e Adolescência, em novembro passado, o porte de material pornográfico com crianças não era criminalizado.
www.correioweb.com.br
terça-feira, 12 de maio de 2009
Orkut/Divulgação |
Figura 3 |
Google/Divulgação |
Figura 4 |
a primeira coisa a fazer no caso de alteração de perfil do Orkut é informar ao próprio Orkut por meio da página de denúncias do site. Se ele poderá ou não ser resgatado, vai depender das providências que o site vai tomar. Ao saber que alguém pode ter acesso a sua senha, o ideal é trocar a mesma pelo site também, pelas configurações da conta de acesso utilizada, trocando essa senha. Caso você tenha perdido a senha ou ela já tenha sido trocada pela pessoa que a utilizou, você deverá também denunciar o uso indevido pela página de denúncias do Orkut.
Clique (na página inicial do site do Orkut) na opção chamada Não consigo acessar a minha conta que está logo abaixo do botão de Login (figura 3). Na tela que é aberta, verifique qual item melhor se adequa a sua necessidade e preencha as informações solicitadas (figura 4).
fonte: www.corrreioweb.com.br
terça-feira, 5 de maio de 2009
Jovens são os mais vulneráveis ao cibercrime, revela pequisa
Usuários de internet mais jovens, ou seja, os mais ativos digitalmente e que usam mais serviços de interação social são mais expostos ao cibercrime, afirma a PC Tools.
Estudo divulgado pela emempresa de segurança revela que, entre usuários britânicos entre 18 a 32 anos, 59% usam regularmente aplicações de mensagens instantâneas, e 67% visitam frequentemente sites de redes sociais como o Facebook. Os dados revelam, também, que 57% deles usam a web para serviços bancários.
"Muitos iriam supor que a geração mais jovem é experiente demais para ser enganada por fraudes online, mas há uma distinção importante entre ser esperto para tecnologia e ser esperto para segurança", diz Michael Greene, vice-presidente de estratégia de produto da PC Tools.
Greene afirma que pessoas mais jovens correm mais risco por causa do alto consumo de uma maior variedade de conteúdo online.
Conforme os cibercriminosos adotam mais métodos sofisticados para enganar os usuários e fazê-los baixar malwares, até os usuários mais experientes com segurança e perigos da internet correm risco de serem infectados. É importante que eles adotem sempre versões atualizadas de softwares de segurança baseadas no comportamento do usuário, completou o executivo.
Junto ao anúncio da pesquisa, a PC Tools lançou em seu site um serviço de perguntas e respostas chamado Ask Dr. Greene , para ajudar o usuário a descobrir seu nível de conhecimento em segurança e saber mais sobre segurança baseada no comportamento.
Siga PC WORLD no Twitter em http://twitter.com/pcworldbrasil
Fonte: http://br.tecnologia.yahoo.com/article/04052009/76/tecnologia-jovens-sao-vulneraveis-cibercrime-revela.html
Yahoo! fechará o Geocities
http://www.correiobraziliense.com.br/impresso/
terça-feira, 7 de abril de 2009
Em fevereiro, comentando sobre programas navegadores e gerenciadores de correio eletrônico na coluna “Firefox, Internet Explorer e Outlook”, publicada aqui mesmo, escrevi textualmente: “Quem acompanhar as linhas de tendência das estatísticas mensais perceberá que o porcentual de usuários dos navegadores da Microsoft (MS) vem caindo consistentemente, enquanto o da tribo do Firefox aumenta devagar, porém inexoravelmente. Portanto, a não ser que o Internet Explorer 8 (IE8) opere o milagre da reversão dessas tendências, a liderança do Firefox tende a se consolidar”. Pois bem: o IE8 acaba de ser lançado pela MS em sua versão final.
quarta-feira, 1 de abril de 2009
- Não incluir o sobrenome
- Deixar de fora números de telefone, dados do cartão de crédito, endereços e hábitos pessoais (que revelem a rotina do usuário)
- Deletar “scraps” (recados) de estranhos ou que revelem dados pessoais, informações sobre encontros, como locais e horários
- Não aceitar um desconhecido como amigo
- Denunciar spams e conteúdos proibidos
- Permitir o acesso ao álbum de fotos apenas aos seus contatos
- Não clicar em links suspeitos
- Usar sempre a versão mais recente do navegador
- Sempre alterar a senha
- Manter os programas de segurança atualizados
http://www.correiobraziliense.com.br/impresso/
terça-feira, 17 de março de 2009
Word/Reprodução
Que tal criar um documento como o da figura com o Word do Office 2007 usando apenas os recursos corriqueiros do programa? É mais fácil do que parece. Senão, vejamos... Carregue o Word e abra um novo documento. Tecle Enter uma ou duas vezes para abrir um espaço no alto do documento e deixe o cursor de edição no início da linha. Comece pelos quatro triângulos que formam os cantos. Que, na verdade, são o mesmo triângulo em quatro diferentes posições e arranjos e se não parecem triângulos é porque estão parcialmente escondidos pelos cantos de uma “caixa de texto” inserida sobre eles, como logo veremos. Mas onde conseguir um triângulo com uma ilustração abstrata no Word? Não sei. Mas como conseguir um quadrado eu sei: procurando entre as imagens disponíveis na coleção de ilustrações oferecidas pelo programa e denominada “Clip-art”. Passe para a Faixa de Opções “Inserir” e clique no ícone “Clip-art” (o segundo da esquerda para a direita no grupo “Ilustrações”) para abrir o painel “Clip-art” à direita da tela. Entre com “abstrato” (assim mesmo, porém sem aspas”) na caixa “Procurar por”, deixe as outras duas caixas como estão e clique em “Ir”. Você será brindado com mais de uma centena de miniaturas de desenhos em arte abstrata. Percorra a coleção acionando o elevador da borda direita do painel e escolha aquele que mais lhe agradar. Um clique duplo sobre ele inserirá a figura no local do cursor. O problema é que a figura é demasiadamente grande. Para reduzi-la às dimensões adequadas selecione a imagem clicando sobre ela, mova o cursor para cima do pequeno círculo que marca seu canto inferior direito até que assuma a forma de uma seta dupla inclinada, prema o botão principal do mouse e arraste o canto da figura até que ela assuma o tamanho conveniente. Neste ponto, você terá um quadrado no canto superior esquerdo do documento. Mas precisamos de um triângulo. Selecione o quadrado para forçar o aparecimento da entrada “Ferramentas de imagem” na barra título e clique nela para abrir sua Faixa de Opções. Nela, acione a entrada “Forma de imagem”. Aparecerá um painel com diversos formatos. No segundo conjunto, “Formas básicas”, há um pequeno triângulo. Clique nele e seu quadrado imediatamente assume o formato triangular. Pronto, temos nosso canto triangular. Clique nele, acione a combinação de teclas “Ctrl C” para copiá-lo na Área de Transferência e acione três vezes seguidas a combinação “Ctrl V” para colá-lo no documento para criar quatro triângulos iguais na mesma linha. Clique entre o segundo e o terceiro e tecle Enter tantas vezes quantas necessárias para mover os dois últimos triângulos para a extremidade inferior do documento (cuja altura é de sua escolha). Depois clique entre os dois triângulos do alto da página para colocar o cursor de edição entre eles e tecle a barra de espaço para mover o segundo para o canto superior esquerdo. Repita o procedimento com os dois triângulos de baixo da página. Agora teremos quatro triângulos, um em cada canto do documento. Três deles não estão na posição desejada. Vamos corrigir isso. Selecione o primeiro, abra novamente a Faixa de Opções “Ferramentas de imagem”, procure pela entrada “Girar” e acione-a tantas vezes quantas necessárias até que o triângulo fique na posição correta. Repita com os outros dois. Você terá quatro triângulos limitando seu documento. O corpo do documento será formado por uma caixa de texto simples. Para isso abra a faixa de opções “Inserir”, clique em “Caixa de Texto” e escolha o primeiro modelo para inserir uma caixa de texto no local do cursor. Com o mouse, arraste cada canto da caixa para o centro de cada triângulo, criando o efeito de moldura. Pronto. Agora é escolher uma fonte adequada de tamanho conveniente e dar o seu recado...
http://www.correiobraziliense.com.br/impresso/
sexta-feira, 13 de março de 2009
A criação da web pelo gênio da informática britânico Tim Berners-Lee e outros cientistas do Centro de Física de Partículas Nucleares Europeu (CERN) pavimentou o caminho para o surgimento da internet, que viria a modificar nossa vida diária.
Berners-Lee e seus colegas do CERN, como Robert Cailliau, que originalmente criou o sistema que permite que milhares de cientistas no mundo todo ficassem em contato, participou nas comemorações da data nesta sexta-feira no laboratório.
Em março de 1989, o jovem Berners-Lee entregou a seu supervisor um documento intitulado 'Gerenciamento de informação: uma proposta".
O supervisor descreveu o texto como "vago, mas empolgante" e deu autorização para que Berners-Lee seguisse em frente com o projeto.
"Havia algo no ar, algo que ia acontecer mais cedo ou mais tarde", afirmou o ex-engenheiro de sistemas do CERN, Robert Cailliau, que fazia parte da equipe de Berners-Lee.
Eles criaram a linguagem global do hipertexto - o "http" dos endereços da web - e elaboraram o primeiro navegador de rede (web browser) em outubro de 1990, que era muito parecido com o que ainda usamos hoje em dia.
"Tudo que as pessoas fazem hoje, blogs e comunidades e essas coisas, era o que estávamos fazendo em 1990, não havia diferença. Foi assim que começamos", conta Cailliau.
A tecnologia da www foi disponibilizada para um uso mais amplo na internet a partir de 1991, depois que o CERN decidiu não prosseguir com seu desenvolvimento, tomando a decisão histórica, dois anos mais tarde, de não cobrar royalties por sua criação.
Cailliau ainda se mostra maravilhado com o desenvolvimento de um meio que permite que o conhecimento seja expandido livremente, pois nunca imaginou que os motores de busca ganhariam a importância que assumiram hoje em dia.
"Um motor de busca é muito centralizado. Já que a web é totalmente descentralizada, eu não poderia prever como as coisas aconteceriam", comenta.
Mas o desenvolvimento comercial da rede irrita, e muito, alguns de seus fundadores.
"Há algumas coisas que eu não gosto, como a invasão da propaganda", explica Caillau, que prefere a idéia de um "micropagamento" direto ao fornecedores de informação.
"E ainda há o grande problema da identidade, é claro, a confiança entre a pessoa que consulta e a pessoa que proporciona a página, assim como a proteção das crianças a certos conteúdos", acrescenta.
Berners-Lee, agora pesquisador do Massachusetts Institute of Technology (MIT), nos Estados Unidos, e professor de ciência da computação na Southampton University, ainda lidera o World Wide Web Consortium que coordena o desenvolvimento da web.
Lynn St. Amour, chefe executiva da Internet Society, explica que a web (rede) ainda é erroneamente confundida com a internet.
"A internet é uma vasta rede de redes, interconectadas de muitas formas físicas diferentes, e mesmo assim falando uma linguagem comum", afirma.
"A web é uma coisa - embora influente e muito conhecida - de muitas aplicações diferentes que ocorrem na internet".
"A grande realização de Tim Berners-Lee foi reconhecer o poder e o potencial da internet", conclui a cientista.
quarta-feira, 11 de março de 2009
Se você receber um e-mail da Polícia Federal (PF), não siga a instrução de clicar no link para atualizar dados. A mensagem é falsa, segundo a Superintendência da PF no Distrito Federal. Em nota divulgada na tarde de ontem, a polícia informou ter recebido diversos telefonemas ao longo do dia denuciando a circulação de um e-mail supostamente atribuído ao Departamento de PF. “A Polícia Federal alerta que não solicita informações por e-mail e não autoriza nenhum outro órgão a fazê-lo”, informa a nota. A PF orienta os cidadãos que receberem esse tipo de mensagem a excluí-los permanentemente.
terça-feira, 3 de março de 2009
Que a internet é uma excelente fonte de pesquisa e de aprendizado para os adolescentes, todo mundo já sabe. Porém, o mau uso da web também pode gerar muita dor de cabeça para a garotada. E não é só por causa dos conteúdos impróprios. Alguns jovens utilizam a rede mundial de computadores para intimidar e humilhar colegas de escola ou amigos da rua que, por vários motivos, não conseguem se defender. O nome dessa prática é ciberbullying e tem com principal ferramenta as redes sociais, mensagens SMS e comunicadores instantâneos.
Como evitar
Quem procurar
Preste atenção
Bate-papo
Lista de amigos
Mensagens
Proteção
Scraps
Fotos
Proteção
Perfis Anônimos
Posts
Comentários
Proteção
segunda-feira, 16 de fevereiro de 2009
segunda-feira, 9 de fevereiro de 2009
Em 2008, 56 países participaram do evento. Neste ano, no dia 10 de fevereiro, ocorrerão atividades educativas e de prevenção em 65 países.
No Brasil, a organização do evento está sob a responsabilidade da SaferNet Brasil e do Ministério Público Federal, os quais vêm buscando outras instituições interessadas em participar da rede, por meio do desenvolvimento de atividades de prevenção e da divulgação de informações.
A proposta do evento é a responsabilidade compartilhada entre governos, educadores, pais, ONGs, veículos de mídia, indústria e outros atores relevantes na proteção dos direitos dos cidadãos no que se refere ao uso das novas tecnologias. Os organizadores acreditam que a parceria entre esses atores é fundamental para garantir o uso positivo dessas novas tecnologias, bem como reduzir os riscos decorrentes de comportamentos perigosos ou abusivos.
Envolver os diferentes atores institucionais, públicos e privados, na promoção de atividades de conscientização em torno do uso seguro e responsável das novas tecnologias de informação, especialmente por crianças e adolescentes. O dia 10 de fevereiro concentrará o maior números de atividades e será também uma oportunidade para a formação e consolidação de parcerias em torno do tema.
Atividades propostas para o Dia da Internet Segura:
Campanhas de conscientização na mídia (inserção do tema na programação regular, produção e veiculação de campanhas informativas, anúncios, websites, comunidades, blogs).
Concursos e games envolvendo crianças
Seminários com pesquisadores, provedores, pais e jovens
Coletivas de imprens
Gincanas em escolas
Chats com especialistas
terça-feira, 3 de fevereiro de 2009
O Windows 7 chega para substituir um dos lançamentos da Microsoft mais questionados, o Windows Vista. Com a pretensão de se tornar um sistema operacional que respondesse aos avanços do Mac O.S., próprios dos computadores da Apple, o predecessor do Sete não convenceu nem os usuários domésticos nem os corporativos, que não viram vantagem em atualizar os recursos de suas máquinas para suportarem a novidade pesadona. Com o pé atrás dos consumidores, a empresa de Bill Gates se viu obrigada até a adiar o fim do bom e velho Windows XP, lançando ainda em 2001.
CONFIRA QUAIS OS DESAFIOS QUE O WINDOWS 7 TEM DE ENFRENTAR PARA SE TORNAR UM SUCESSO E APAGAR A MÁCULA DEIXADA POR SEU ANTECESSOR
Primeiras impressões
O iniciar ficou mais inteligente. com duas seções, uma mostra os programas usados e a outra guarda informações mais recentes de cada um
O Windows Media Center parece feito na medida para ser manipulado com o novo touchscreen
Dá para adicionar um link na nova barra inferior usando o menu contexto, mais fácil e rápido
A barra inferior aglomera os programas abertos em ícones, não mais em botões retangulares
Mais customização:os gadgets saíram das laterais e podem ser espalhados pela área de trabalho
Instalar o Windows 7 é muito fácil. Em um PC com configuração média (Core 2 Duo, HD de 250 GB, 2GB de RAM e placa de vídeo offboard de 512 MB) o processo todo foi muito rápido. Em vez de criar uma partição nova para que o sistema convivesse com o Windows XP, já instalado na máquina, a opção foi colocar o 7 por cima. Logo de cara, o programa de configuração já reconhece o sistema antigo e oferece solução para a confusão: ajeitar tudo de velho em uma pasta específica, que fica acessível depois do processo terminado.
terça-feira, 27 de janeiro de 2009
Brasil tem 27,7 milhões de internautas ativos, contra 179,7 milhões da líder China
Mais de 1 bilhão de usuários com mais de 15 anos acessaram a Internet em dezembro de 2008. Os números são de um relatório divulgado pela empresa britânica comScore.
Os 15 países com o maior número de internautas
comScore — Dezembro/08
China 179 milhões (17,8%)
Estados Unidos 163 milhões (16,2%)
Japão 59 milhões (6%)
Alemanha 37 milhões (3,7%)
Inglaterra 36 milhões (3,6%)
França 34 milhões (3,4%)
Índia 32 milhões (3,2%)
Rússia 29 milhões (2,9%)
Brasil 27 milhões (2,7%)
Coréia do Sul 27 milhões (2,7%)
Canadá 21 milhões (2,1%)
Itália 21 milhões (2,1%)
Espanha 18 milhões (1,8%)
México 12 milhões (1,2%)
Holanda 12 milhões (1,2%)