Já teve aquela desconfiança de acessar um determinado site?
Pois então conheça o URL Void e não se preocupe mais!
URL Void trata-se de um site que faz escaneamento de outros sites e mostra para você em detalhes se é confiável ou não acessá-lo.
Como funciona?
- Acesse a página do URL Void
- Digite o site que deseja escanear, no campo Insert domain or subdomain to check
Aguarde enquanto escaneia.
Em seguida, será exibido o relatório com o resultado em detalhes sobre o site que deseja acessar. E para verificar se é malicioso ou não, basta verificar o Status
Clean = Limpo
Na internet um dos golpes mais conhecidos e em alguns casos os mais perigosos, está no golpe do falso endereço (A grosso modo).
O esquema funciona da seguinte forma… O usuário entra em um site invadido e automaticamente é redirecionado a outra página, nesta é solicitado para que o mesmo instale um aplicativo necessário para navegação.
A vítima cai no gole e um malware é instalado no sistema, ele pode monitorar toda atividade do computador, enviando-as ao cracker.
Como verificar a autenticidade de um site
Preste atenção no endereço, veja se ele realmente é o endereço oficial do site acessado.
Por exemplo…
Entrei em uma página oficial da internet, ela me redirecionou a um site falso da Adobe, neste uma mensagem queria me induzir a fazer o download do “Flashplayer”.
Mas prestei atenção no endereço e constatei que o domínio não pertencia a Adobe.
- Acima podemos reparar que o endereço falso nem
A Bitdefender®, premiada provedora de soluções inovadoras de segurança para a internet, volta a ser a vencedora reinante dos antivírus depois de rigorosos testes da AV-TEST na sua suíte Bitdefender Internet Security 2012.
A Bitdefender recebeu a pontuação mais alta em todos os produtos testados, 17 pontos, na ronda de testes de Janeiro e Fevereiro da AV-TEST, a organização independente líder em testes de antivírus. A Bitdefender já venceu cinco rondas seguidas nos testes da AV-TEST, assim como o prestigioso Best Protection 2011 Award, outorgado pela referida empresa.
“A Bitdefender encontrou o papel da inovação e dedicação que nos leva mais e mais além dos demais nos últimos anos”, diz Viorel Canja, Chefe dos Laboratórios Bitdefender. “Estamos aceitando a liderança e correndo junto. Estamos confiantes que os produtos a serem lançados no futuro nos vão levar ainda mais longe.”
A Bitdefender recebeu a melhor pontuação em “proteção contra ataques de malware dia-0, detecção de malware descoberto nos últimos dois ou três meses, e malware permanente e de larga disseminação”, segundo a AV-TEST. A Bitdefender alcançou também o topo na “limpeza e reparação de computadores infectados com malware” e “detecção de malware ativo de rápida disseminação”.
Além da Bitdefender, a AV-TEST avaliou outros 22 produtos de segurança home user usando para tal as definições por defeito em Janeiro e Fevereiro. A Bitdefender foi seguida em segundo lugar pela Kaspersky, com 16,5 pontos e a Symantec Norton Internet Security, em terceiro lugar com 15 pontos.
O CEO da AV-TEST Andreas Marx diz “É um produto com uma boa performance constante e a empresa merece bastante a fantástica reputação que tem. É sempre um prazer testar os produtos Bitdefender e estamos ansiosos pela chegada dos desse ano.”
O Instituto AV-TEST, baseado em Magdeburg, Alemanha, é uma empresa de análise de software de segurança reconhecida pela Bitdefender e toda a indústria.Para mais detalhes sobre os resultados dos AV-TEST e histórico de testes, visite: http://www.av-test.org/en/tests/.
Sobre a Bitdefender®
A Bitdefender é a criadora de uma das mais rápidas e eficazes linhas de software de
segurança para a internet. Desde 2001, a empresa tem sido pioneira na indústria,
introduzindo e desenvolvendo proteções premiadas. Hoje, a tecnologia Bitdefender protege
a atividade digital de cerca de 400 milhões de usuários domésticos e corporativos por todo o
globo.
Recentemente, a Bitdefender ganhou uma série de prêmios e elogios da indústria global de
segurança, incluindo a "Escolha do Editor" da PC Mag pelo Bitdefender Antivirus Plus 2013
e o “GoldAward” da TopTenREVIEWS, que confirmaram a primeira posição do software
entre os 25 produtos de segurança testados. A tecnologia do Bitdefender Antivirus também
ficou em primeiro lugar nos testes mais reconhecidos da indústria, de ambos AV-Test e AV-
Comparatives. Mais informações sobre os produtos antivírus Bitdefender estão disponíveis
na sala de imprensa das soluções de segurança da empresa. Além disso, a Bitdefender
publica o blog HOTforSecurity, uma combinação escaldante de histórias picantes de
segurança de computadores e visuais estimulantes, que destaca o submundo das fraudes,
golpes e softwares maliciosos na internet - e fofocas.
Sobre a Bitdefender®
A Bitdefender é a criadora de uma das mais rápidas e eficazes linhas de software de segurança para a internet. Desde 2001, a empresa tem sido pioneira na indústria, introduzindo e desenvolvendo proteções premiadas. Hoje, a tecnologia Bitdefender protege a atividade digital de cerca de 400 milhões de usuários domésticos e corporativos por todo o globo. Recentemente, a Bitdefender ganhou uma série de prêmios e elogios da indústria global de segurança, incluindo a "Escolha do Editor" da PC Mag pelo Bitdefender Antivirus Plus 2013 e o “GoldAward” da TopTenREVIEWS, que confirmaram a primeira posição do software entre os 25 produtos de segurança testados. A tecnologia do Bitdefender Antivirus também ficou em primeiro lugar nos testes mais reconhecidos da indústria, de ambos AV-Test e AV- Comparatives. Mais informações sobre os produtos antivírus Bitdefender estão disponíveis na sala de imprensa das soluções de segurança da empresa. Além disso, a Bitdefender publica o blog HOTforSecurity, uma combinação escaldante de histórias picantes de segurança de computadores e visuais estimulantes, que destaca o submundo das fraudes, golpes e softwares maliciosos na internet - e fofocas.
Habilitando a virtualização nas configurações da BIOS, permitimos que softwares como VirtualBox eVMware possam funcionar. Assim serão capazes de emular sistemas operacionais. Bom, vamos pular a explicação, diretamente para a prática.
Se você já viu este erro no VMware, então a virtualização não está habilitada no seu computador!
Habilitando a virtualização em computadores HP
- Pressione a tecla Esc quando iniciar o computador
- Pressione a tecla F10 para Configurar BIOS
- Use as teclas de setas para rolar a tela até a opção Configuração do sistema
- Selecione a opção Tecnologia de Virtualização e pressione a tecla Enter
- Selecione a opção Habilitado e pressione a tecla Enter
- Pressione a tecla F10 para salvar e sair
- Selecione Sim e pressione a tecla Enter
- Desligue totalmente o computador, espere alguns segundos e religue-o
Habilitando a virtualização em computadores Dell
- Pressione a tecla F12 quando o texto do menu de inicialização aparecer
- Selecione a opção inicialização de BIOS e pressione a tecla Enter
- Expanda o item do menu de Suporte de virtualização clicando no sinal de adição à esquerda de Suporte de Virtualização e selecione a opção Virtualização
- Verifique a caixa de seleção Habilitar tecnologia de virtualização Intel
Janeiro de 2012 marca uma data importante no calendário. Protestos contra projetos de lei, partiram das ruas para a internet, uma nova onda de ataques virtuais foram realizada. O alvo, sites do governo, indústria da música e cinema global, que planejam censurar a informação. E uma técnica compartilhada na internet se mostrou muito eficaz na onda de protestos. Se trata de um programa que “bombardeia” servidores que hosepdam sites, levando a interrupção de sua atividade. Conheça o LOIC ou HOIC.
O que o LOIC faz?
O programa não invade um servidor, mas o sobrecarrega. O LOIC, quando mirado para um endereço na web, envia pedidos TCP, UDP e HTTP inválidos.
O servidor consegue ignorá-los, mas quando vários computadores miram o LOIC para o endereço, ao mesmo tempo, o servidor ficará confuso com tantas requisições, não conseguindo completar a solicitação, e negará serviço (Denial of Service, ou DoS).
Então o servidor acaba ficando Offline, indisponível por minutos ou horas, até que o processo possa reinicializar.
DoS e DDoS
DoS é a sigla para Denial of Service (Negação de serviço), e ocorre quando forçamos um servidor enviando um grande número de requisições, até que ele não consiga mais responder ao serviço, ficando fora de operação. O DDoS (Distributed Denial of Service), é o ataque em si, onde vários computadores participam da ação para gerar a negação de serviço (DoS) no alvo.
Derrubando servidores
Não pense que você sozinho irá usar a ferramenta e o website irá cair. Para bombardear o servidor, será necessário que vários computadores realizem a mesma requisição. Se você acompanhou o Anonymouspelas redes sociais, percebeu que a cada hora um novo alvo era indicado, então todos se voltavam ao ataque do endereço.
Posso ser descoberto?
Com exclusividade, o Fantástico mostra como foram roubadas as fotos do arquivo pessoal da atriz Carolina Dieckmann, que foram parar na internet. Os repórteres Tyndaro Menezes e Paulo Renato Soares trazem os bastidores da investigação policial que desmontou uma quadrilha de hackers, especialistas em invadir computadores.
As pistas sobre o furto das fotos levaram a polícia do Rio ao interior de São Paulo. Foram quase 800 quilômetros até o pequeno município de Macatuba. E na casa de um dos suspeitos os agentes nem precisaram fazer perguntas.
Com um mandado de busca e apreensão, os policias entraram no quarto de Diego Fernando Cruz, de 25 anos. O lugar parecia uma central de informática: CDs, softwares, cinco computadores. Um lap top - repare - estava aberto numa página só com fotos da atriz. E uma das pastas foi registrada como "Carola".
Mas a maioria dos arquivos tinha sido completamente apagada. Ou na linguagem técnica, alguns computadores foram formatados.
Polícia: Quando é que você formatou sua máquina, Diego?
Diego: Eu formatei ontem.
Polícia: Ontem? Então estava esperando a chegada da polícia?
A polícia já sabia que Diego não estava sozinho na ação.
Carolina Dieckmann procurou a polícia no último dia 7, uma segunda-feira: 36 fotos pessoais da atriz tinham sido publicadas na internet na sexta anterior. Carolina vinha recebendo ameaças de extorsão desde o fim de março, mas disse que não tinha registrado queixa até então para evitar ainda mais exposição.
Na delegacia, ela contou que estava tendo problemas nas suas contas em sites de relacionamentos desde o ano passado. Disse que foi a empregada que atendeu o telefonema de um homem que dizia ter fotos dela. Em seguida, o homem mandou duas imagens para o empresário de Carolina e pediu R$ 10 mil para não divulgar.
A primeira suspeita da atriz foi de que as fotos pudessem ter sido copiadas - há dois meses - quando o equipamento foi levado para conserto. Técnico
O microchip RFID comparado a um arroz
Identificação por radiofrequência ou RFID (do inglês "Radio-Frequency IDentification" ) é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.
Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colocado em uma pessoa, animal, equipamento, embalagem ou produto, dentre outros. Contém chips de silício e antenas que lhe permite responder aos sinais de rádio enviados por uma base transmissora. Além das etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem ainda as etiquetas semi-passivas e as ativas, dotadas de bateria, que lhes permite enviar o próprio sinal. São bem mais caras que do que as etiquetas passivas.
RFID: utiliza transponders ( os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa aos códigos de barras, de modo a permitir a identificação do produto de alguma distância do scanner ou independente, fora de posicionamento. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução. (ex: muito usado em pedágio "sem parar").
Implantes em humanos:
Implantes de chips RFID usados em animais agora estão sendo usados em humanos também. Uma experiência feita com implantes de RFID foi conduzida pelo professor britânico de cibernética Kevin Warwick, que implantou um chip no seu braço em 1998. A empresa Applied Digital Solutions propôs seus chips "formato único para debaixo da pele" como uma solução para identificar fraude, segurança em acesso a determinados locais, computadores, banco de dados de medicamento, iniciativas anti-sequestro, entre outros. Combinado com sensores para monitorizar as funções do corpo, o dispositivo Digital Angel poderia monitorizar pacientes. O Baja Beach Club, uma casa noturna em Barcelona e em Roterdã usa chips implantados em alguns dos seus frequentadores para identificar os VIPs.
Em 2004 um escritório de uma firma mexicana implantou 18 chips em alguns de seus funcioná
(Fonte da imagem: Reprodução/What’s that Programming Language?)
Você é um exímio conhecedor das principais linguagens de programação do mundo? E das que ficaram no passado, mas foram vitais para que a computação chegasse aonde está? Então está na hora de testar os seus conhecimentos em um site muito simples, mas que pode ser muito divertido para os programadores de plantão. Ficou curioso? Então clique aqui para acessar o “What’s that Programming Language?”.
Tudo o que você precisa fazer, assim que a página for carregada, é analisar o código que está sendo mostrado na tela. Sabendo qual é a linguagem utilizada, digite o nome dela na caixa de texto indicada. Estando correto, você ganhará um ponto e uma nova será mostrada na tela. Caso você não saiba, pressione a tecla “Esc” duas vezes para pular a fase.
O seu score é carregado no canto superior esquerdo da tela, mostrando o número de acertos e também de tentativas. Como já dissemos, além de várias linguagens utilizadas atualmente, também há várias que marcaram a história da programação.
Ataque é o segundo sofrido pela Bitcoinica em menos de três meses.
Logotipo da Bitcoin (Fonte da imagem: WikiCmonnons/Domínio Público)
A Bitcoinica, empresa que fornece transações virtuais com o uso de Bitcoins, foi vítima de um novo ataque hacker em menos de três meses. Segundo informações disponibilizadas pela companhia, os invasores causaram o prejuízo de mais de 87 mil dólares. Como resposta, a empresa congelou suas transações temporariamente para evitar perdas ainda maiores.
Segundo Zhun Tong, fundador e CEO da Bitcoinica, uma tentativa de transferência ilegal de Bitcoins foi realizada, pela qual pouco mais de 18 mil Bitcoins foram enviados para uma conta desconhecida. Tong, em nota publicada no site, comentou que informações como o nome, email e histórico de transações de seus clientes foram comprometidas no ataque.
A invasão hacker anterior causou o prejuízo de mais de 210 mil dólares à empresa. Gavin Andresen, líder da equipe de desenvolvimento da companhia, então prometeu reestruturar os códigos de segurança da Bitcoinica para evitar novos ataques.
Por que uma moeda virtual causou prejuízo real?
A Bitcoinica é uma empresa que permite que seus clientes convertam sua moeda virtual em dólares reais, agindo como se fosse uma casa de câmbio. A moeda utilizada pela companhia é o Bitcoin, abreviado como BTC. Ela é regulamentada com um banco de dados virtual de acesso público global. Você pode ler mais sobre esta moeda em nosso artigo neste link.
(Fonte da imagem: iStock)
Se você é canhoto, você sabe como pode ser difícil efetuar algumas tarefas do dia a dia com ferramentas desenvolvidas para a mão direita. Isso não é diferente no computador, especialmente se você é adepto da utilização de atalhos de teclado para aquelas funcionalidades corriqueiras, mas que são sempre usadas, como o “Copiar” e o “Colar”.
No entanto, embora muitos não saibam, o Windows possui atalhos de teclado para essas funções também para os canhotos! Partindo do princípio que você está operando o mouse com a mão esquerda, como padrão, o sistema operacional da Microsoft tem combinações para tais atalhos que podem ser utilizadas com a mão direita.
São eles:
- Recortar: Shift + Delete;
- Copiar: Ctrl + Insert;
- Colar: Shift + Insert;
- Desfazer: Alt + Backspace.
Vale apenas lembrar que esse é o padrão do sistema e, mesmo que ele funcione na maioria dos programas, alguns softwares podem não trazer suporte para o uso desses atalhos. Caso deseje, como uma maneira alternativa, é possível mapear vários atalhos de teclado também pelo aplicativo AutoHotkey.
(Fonte da imagem: iStock)
Quem nunca baixou um arquivo que veio com uma extensão estranha? Talvez em tempos de versões mais modernas dos sistemas operacionais (com amplo suporte ao reconhecimento de formatos) isso não seja mais um grande problema. No entanto, quando acontece, até mesmo descobrir o programa que deve ser utilizado para abrir o documento pode ser uma tarefa complexa.
Abaixo, indicamos uma maneira de você descobrir facilmente a que tipo de programa uma extensão está associada. Para o tutorial, será necessário acessar um serviço online, chamado FILExt.
Conheça o serviço
O FILExt é um serviço online que analisa as extensões de arquivos e identifica a que tipo de documento ou aplicativo elas pertencem. Com ele, você pode tirar as dúvidas ao baixar algum arquivo que não você sabe com o que está associado. O programa dispensa instalação, operando diretamente a partir de uma janela do seu navegador de internet padrão.
Não fique em dúvida
A utilização do FILExt é bem simple
Várias companhias passam a oferecer recompensas para hackers que apontarem falhas estruturais em seus sistemas.
(Fonte da imagem: Thinkstock)
A cultura hacker está se espalhando cada vez mais depressa. Sabendo disso, diversas empresas de tecnologia ao redor do mundo decidiram parar de lutar contra as forças dos hackers e crackers. Agora, diversas companhias começaram a oferecer recompensas para quem utilizar os conhecimentos para encontrar e reportar falhas, em vez de as utilizar para invadir os sistemas.
Algumas das principais empresas de tecnologia fazem parte dessa nova fase da relação. Se você possui conhecimentos avançados em sistemas de internet, talvez essa seja uma boa hora para tentar ganhar um dinheiro extra. Vale lembrar que a Google já pagou milhares de dólares para pessoas que conseguiram encontrar vulnerabilidades em seus sistemas. Confira agora as principais empresas a fazerem o mesmo.
- Google: Reward Program (pagamentos a partir de US$ 100);
- Wordpress: Security Bug Bounty Program (pagamentos a partir de US$ 250);
- Facebook: White hat (pagamentos a partir de US$ 500);
- Mozilla: Bug Bounty Program (pagamentos a partir de US$ 500);
- HP: Zero Day Initiative (pagamentos a partir de US$ 1.000);
- Microsoft: Bluehat Prize (premiação total: US$ 200.00).
(Fonte da imagem: Reprodução/SquareEater)
Que tal utilizar um sistema de áudio e vídeo que permite um total controle das suas funções cerebrais? Isso mesmo, com o site SquareEater, você pode acionar algumas temas que prometem estimular a alteração da frequência cerebral e permitir a experimentação de novos estágios de consciência. Tudo isso é conseguido com sons binaurais e luzes estroboscópicas.
Para entender o funcionamento do sistema, não há nada melhor do que experimentá-lo. Para isso, clique sobre este link e acesse a página principal do SquareEater. Depois é só escolher alguma das opções disponíveis (sonhos lúcidos, noite estranha, dormir, derreter a mente, calmante e estimulante são algumas delas).
(Fonte da imagem: Reprodução/SquareEater)
Uma nova página será carregada e então você pode clicar sobre o botão “Launch Square” para inicializar o sistema. É importante lembrar que há constantes luzes piscando na tela do computador, por isso ele não é recomendado para pessoas que sofrem ou já sofreram com labirintite, vertigem, epilepsia e outras doenças relacionadas.
Mas como funciona?
Segundo a página oficial do Squar
SendBlaster é um dos melhores softwares de e-mail e marketing para o gerenciamento de seu mailing list.
Descubra a solução gratuita ou a baixo custo, pacote para gerenciar facilmente o seu e-mail marketing usando um software de desktop,mais informacao aqui
DOWNLOAD – Torrent
DOWNLOAD - Site Oficial
Crack e etc sirva se do google
magine a situação que você precisa de algum arquivo que alguém que você conheça tenha mas não queria te arrumar, daí você tem oportunidade de acessar a máquina que ele usa, quando você rodar esta programinha no computador, após o pen drive deste seu conhecido for reconhecido na máquina, a cópia começará, TOTALMENTE OCULTA, ou seja, você terá um backup completo daquele professor com suas provas e notas. Curtiu a idéia?
"USBDumper é um aplicativo com a função de “espionar” quem conecta algum pendrive em seu computador. Com ele, basta uma unidade de armazenamento ser inserida na entrada USB do PC para que comece o processo de transferência dos arquivos existentes nela para uma pasta secreta do seu sistema operacional."
fonte: baixaki.com.br
Abra a Shell...
Passo 1
# apt-get install tor privoxy
Passo 2
Configure o privoxy
# nano /etc/privoxy/config
No fim do arquivo config, insira a linha:
forward-socks4a / localhost:9050 .
O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet.
Tamanho : 6,00 MB
Senha : Não Contem SENHA!
Primeiro Fassa o Download Do Browser
https://www.google.com/chrome?brand=CHMO&platform=linux_ubuntu_i386#eula
Ele Vem Com a Extenção .deb
Abra o Terminal e Digite
dpkg -i google-chrome-stable_current_i386.deb
Depois De Ter Instalado o Browser Va Em
# cd /usr/bin/
Edite o arquivo com o editor de sua preferência (neste artigo usamos o vi):
# vi google-chrome
Ao abrir o arquivo localiza a seguinte linha:
exec -a "$0" "$HERE/chrome" "$@"
E acrescente ao final da linha o seguinte parametro:
--user-data-dir
Assegure-se de que a linha ficará da seguinte maneira:
exec -a "$0" "$HERE/chrome" "$@" --user-data-dir
Salve o arquivo.
Execute o Google Chrome e boa navegação.
Sempre que você faz uma formatação convencional no seu computador, com um recuperador de arquivos você consegue salvar alguns arquivos “perdidos”, no qual você esqueceu-se de fazer backup, porque a formatação apaga apenas parte do seu HD. Se você quer apagar seus arquivos definitivamente, sem deixar rastros de seus arquivos, a técnica zero fill faz essa função para você. Com essa técnica você apaga todos os dados do seu HD sem ter perigo de serem recuperados. Essa técnica é feita através de softwares próprios para isso, todos os HD’s tem um software específico para isso, e utilizar o errado pode dar uma dor de cabeça enorme no futuro. Conheça neste artigo um pouco mais sobre essa técnica.
1
Este tipo de formatação geralmente é utilizado pra quem quer vender o HD e não deixar vestígios.
Lembre-se de fazer backup dos arquivos, pois você não conseguirá recuperá-los após a formatação.
Primeiramente, você deve procurar o site da fabricante do seu HD. Encontre nesse site a listagem de todas as marcas: http://www.babooforum.com.br/forum/index.php?/topic/218252-fabricantes-de-hardware-e-companhia/. No site da fabricante do seu HD, você deve procurar pela opção zero fill e baixar o software dele. Depois disso, você cria um cd bootável com o software. Em seguida, você deve fazer a formatação com ele. Demora muito mais que a formatação convencional, mas porque ele deixa zerado o HD, e você não consegue mais recuperar seus arquivos após essa formatação.
-
2
(Fonte da imagem: Reprodução/Daily Mail)
O que você acha de ficar “alegrinho”, mas sem ter que ficar se enchendo de bebidas e, o melhor de tudo, com direito a controlar o tempo do porre — sem sofrer com efeitos colaterais? Esse produto já existe e se chama WA|HH Quantum Sensations.
De acordo com o Daily Mail, o cientista David Edwards e o designer Philippe Starck desenvolveram o produto que espirra uma pequena quantidade de álcool, imitando os efeitos de um Martini, e que dura apenas por alguns momentos.
Segundo os criadores do WA|HH, cada tubinho contém 2 mililitros de álcool, oferecendo apenas 0,075 mililitros da substância por dose, ou seja, mil vez menos que a quantidade de álcool presente em um coquetel de verdade.
Nada de ressaca
Além disso, de acordo com os desenvolvedores, o WA|HH não oferece nenhum dos efeitos colaterais que acompanham os drinks normais — como ressaca ou dor de cabeça — e, inclusive, é possível fazer o teste do bafômetro tranquilamente, mesmo depois de alguns minutos de ter utilizado o spray.
E o preço de uma noitada com o WA|HH? Meros US$ 26 por tubo (aproximadamente R$ 50). Entretanto, considerando que cada dose de um drink comum contém, em média, 57 ml de álcool, você vai precisar de 800 vaporizadas para consumir a mesma quantidade da substância. O problema é que cada tubo oferece apenas 21 espirradelas e, para conseguir as 800 necessárias, você vai acabar gastando quase R$ 2 mil.
Campanha de marketing queria provar que smartphone da Microsoft é melhor que qualquer outro.
(Fonte da imagem: Divulgação/Microsoft)
Na última CES, a Microsoft lançou um desafio de comparação para provar que os aparelhos Windows Phone são mais rápidos do que os outros aparelhos no mercado, sendo que os vencedores recebiam US$ 100 da companhia. Mesmo depois do evento, a campanha “Smoked by Windows Phone” foi levada a sério – e agora é hora de divulgar seus números parciais.
De acordo com um dos blogs oficiais da Microsoft, a campanha foi um sucesso: foram mais de 8 milhões de visualizações em vídeos no YouTube sobre o desafio, sendo que dois deles chegaram ao top 5 de suas categorias, além de receberem 95% de "likes". Confira os dados mais interessantes:
- 36 países participaram do desafio;
- 50.675 smartphones foram derrotados pelo Windows Phone;
- 638 celulares venceram a Microsoft e garantiram aos donos US$ 100 em moeda local;
- Um Nexus e um iPhone 4S estão entre os rivais que passaram no teste;
- 98% foi a taxa de vitória do sistema operacional da Microsoft, contando desde a CES;
- Mais de 100 milhões de pessoas viram, ouviram falar ou leram sobre o “Smoked by Windows Phone” na internet.
- Algumas lojas da Microsoft fizeram eventos rápidos em que o prêmio subia para US$ 1000.
Sítio arqueológico onde o calendário foi encontrado (Fonte da imagem: Reprodução/National Geographic)
Uma notícia, publicada pelo site Science, afirma que um grupo de cientistas norte-americanos encontrou na Guatemala o calendário maia mais antigo de que se tem notícia. Datado do século IX, se trata de um calendário astronômico pintado sobre as paredes de um complexo residencial de 1.200 anos, escavado recentemente próximo à cidade de Xultún.
O sítio começou a ser explorado depois que saqueadores deixaram uma de suas paredes expostas. Escavações realizadas por arqueólogos revelaram outras três salas intactas, que mostravam pinturas de figuras humanas e colunas verticais com números escritos em hieróglifos maias.
De acordo com os cientistas, o novo calendário é pelo menos 500 anos mais antigo que os demais já encontrados. Além disso, esta nova descoberta — felizmente — parece desmentir que o fim do mundo ocorrerá em dezembro de 2012.
O mundo não acaba em 2012
As inscrições encontradas descrevem a existência de 17 ciclos no sistema maia — e não 13, como se acreditava até agora —,significando que o calendário possui mais de 6 mil anos. Isso nos daria vários anos de sobra antes de que o dia do Juízo Final se apresente. Ufa!
(Fonte da imagem: Reprodução/National Geographic)
Os cálculos encontrados entre as inscrições correspondem ao ciclo lunar, e os arqueólogos acreditam que os hieróglifos possam estar relacionados com os ciclos dos planetas Mercúrio, Marte e, provavelmente, Vênus também. Os antigos mais usavam tais calendários para “agendar” seus rituais sagrados nas datas mais favoráveis, como dias nos quais ocorreria um eclipse, algum fenômeno astronômico ou evento mítico.
Embora as descobertas sejam importantíssimas sob o ponto de vista arqueológico, os cientistas ainda têm muito trabalho pela frente. Apenas 0,1% do complexo foi explorado até o momento e ainda é preciso determinar para que e por quem exatamente as salas eram utilizadas.
O KGB Archiver é uma alternativa para usuários que precisam compactar arquivos e fazê-los ocupar o menor espaço possível dentro de seu disco rígido. O grande destaque do KGB Archiver é que ele é capaz de deixar arquivos com aproximadamente 94% do seu tamanho original, comparado com 97% dos arquivos no formato ZIP e/ou RAR.
Usando o KGB Archiver
Às vezes pode ser que o KGB Archiver demore um pouco durante sua instalação e também, que ele mostre a janela de opções ao ser iniciado pela primeira vez. Caso essa janela não apareça, selecione o menu “Tools” e clique em “Options”. Lá será possível alterar o idioma do programa, definir tipos de arquivos exibidos no explorer do KGB Archiver e as extensões a serem relacionados com o KGB Archiver (ZIP e KGB).
Além disso, pode-se alterar a skin do programa (“View” > “Skin”), definir se a lista de pasta do sistema aparecerá ao lado esquerdo (“View” > Directory tree”) e também, selecionar quais das colunas informativas aparecerão ao lado dos arquivos. Ainda nas opções dentro de “View”, é possível ver as informações de arquivos compactados ao selecionar “Information”, assim como as propriedades (“Properties”), as quais, inclusive, podem ser alteradas.
Usar o KGB Archiver é como usar o Windows Explorer, porém com mais opções e um formato diferente. Ao clicar com o botão direito do mouse sobre um arquivo, ou usar as ícones ao lado esquerdo do programa, você verá opções igualmente parecidas com as do Explorer, assim como algumas exclusivas do KGB Archiver, como: “Wipe” “Compress”, “Test”, “Extract”, “Open Archive” e “New Archive”.
A primeira delas deleta um arquivo permanentemente de seu computador, a segunda, abre a janela de compressão, a terceira testa se um arquivo está corrompido ou não, a quarta extrai um arquivo, a quinta abre um arquivo compactado e a sexta cria um arquivo compactado (no qual você inserirá os arquivos desejados).
Compactando um arquivo
Para isso, selecione um arquivo ou pasta e clique na opção “Compress” (ou “New Archive” na esquerda), acessada através do botão direito do mouse. Na janela aberta haverá três abas de opções: “General”, “Files to compress” e “SFX options”.
“General”
Aqui é possível escolher onde o arquivo será salvo (“Archive name”), o seu formato (“Archive format”), uma senha de segurança (“Password”), o algoritmo de compressão (PAQ7 deixará o arquivo menor e demorará mais tempo), se ele será executável ou não (“SFX Module”), o nível de compressão (“Maximum” ocupará quase 1GB de memória RAM!) e a de manter o mesmo caminho (pasta) do arquivo original.
O segredo para facilitar seu trabalho na hora de interagir com múltiplos sistemas.
Se você já teve que utilizar dois computadores diferentes ao mesmo tempo, provavelmente sabe como isso pode ser um verdadeiro inferno: mover o mouse de um tentando controlar o outro e executar um comando no teclado errado são apenas alguns dos problemas.
Por isso, o Tecmundo preparou um passo a passo para que você nunca mais precise sofrer com essa confusão novamente, controlando todos os computadores através de um único mouse e teclado.
Pré-requisitos
- ShareMouse
Como fazer
Antes de começar a utilizar o aplicativo, você deve antes se certificar que todos os computadores estão conectados em uma mesma rede. Se isso já estiver certo, siga em frente.
O passo seguinte é instalar o programa em todos os computadores que vão ser controlados. Aqui, é importante ficar atento: certos antivírus podem identificar o ShareMouse como um spyware, devido à forma como ele funciona. Por isso, lembre-se de permitir o aplicativo como uma exceção.
Neste ponto, o sistema de controle já deve estar funcionando. Se você desejar, ainda é possível acessar o menu “Settings”, para, por exemplo, inserir uma tecla de salto entre as telas.
Com tudo configurado, você vai poder alternar entre os computadores com facilidade: basta mover o mouse em direção à outra tela para controlá-lo. Com isso, também é possível copiar arquivos de um sistema ao outro, simplesmente arrastando-o até o outro monitor.
Livre, mas nem tanto
É importante avisar que o ShareMouse é livre apenas em situações específicas. Quebrando certas regras, o aplicativo muda automaticamente para sua versão demonstrativa. Para mantê-lo grátis, siga os itens descritos abaixo:
- O programa pode ser usado em até dois computadores;
- O programa pode ser usado em até dois monitores;
- O aplicativo não deve estar operando em um sistema de servidores;
- Não devem haver controladores de domínio na rede local;
- Não devem ser utilizados programas profissionais, como Photoshop, AutoCAD, 3Ds Max e outros;
- Você não deve receber compensações financeiras em seu computador.
Embora seja necessário ficar atento para não ter problemas, a maioria das pessoas nunca vai precisar se preocupar com isso. Assim, tudo que resta a fazer é aproveitar as vantagens do aplicativo.