quinta-feira, 5 de abril de 2007

Vivendo em um mundo irreal



Como o There.com, Second Life é um universo alternativo online, um mundo virtual 3D que só existe na internet. Usando seu próprio avatar 3D, você pode ter, sim, uma segunda vida, imitando tudo, de uma noite na cidade a uma carreira como vendedor de casas. É uma forma de interagir com outras pessoas, mas também é uma forma de construir uma nova personalidade. Se você levar a sério, dá até para ganhar algum dinheiro.

No geral, a aparência do serviço é muito parecida com a do There.com, combinando os gráficos 3D de um jogo de tiro em primeira pessoa com a dinâmica de diálogos de uma sala de bate-papo online. A diferença é que Second Life é um serviço muito maior, com uma economia virtual que está tendo um impacto nas contas bancárias do mundo real. Nos últimos 60 dias, de acordo com a empresa, mais de 700 mil pessoas usaram o serviço e pelo menos um usuário afirma ter feito mais de US$ 1 milhão vendendo bens e serviços virtuais.

Parece ridículo? Talvez seja. Mas a questão é que Second Life afetou uma parcela significativa da população. O site começou com a mesma idéia básica do There.com, mas seus usuários – com controle quase total sobre a criação de conteúdo – levaram o serviço a um outro nível. Os gráficos não melhoraram, mas há mais possibilidades.

O serviço básico é gratuito. Ao assinar, você escolhe um avatar a partir de várias animações prontas e, em minutos, você é jogado no mundo virtual de Second Life, livre para andar pelos quase 250 “quilômetros quadrados” de gráficos 3D sem pagar um centavo. Second Life é constituído por três locais principais e milhares de pequenas ilhas, todas cheias de pessoas querendo socializar – ao menos no sentido virtual. Quando você anda até alguém, é possível começar a trocar mensagens de texto, como se estivesse usando um programa de mensagem instantânea.

Second Life dá a liberdade para mudar seu avatar. Você pode se transformar em quase qualquer pessoa que quiser. Dá para mudar suas roupas, cabelo e até mesmo pele. Dá para arriscar um pouco mais do que no There.com, já que Second Life só pode ser acessado por maiores de 18 anos (embora haja uma versão “segura” para os adolescentes, Teen Second Life).

Dólares Linden

Na versão mais básica, Second Life serve como um tipo de sala de chat com esteróides. Mas se você quer realmente ter uma segunda vida, vai precisar dos dólares Linden, moeda virtual que leva o nome dos criadores do serviço, o Linden Labs. Com dólares Linden, você pode comprar qualquer coisa, de roupas e comida a terras, tudo virtual.

Quando você cria uma conta, vai receber 250 dólares Linden simplesmente ao entrar com o seu número de cartão de crédito. Você não tem que pagar nada, mas a empresa sabe que, tendo seu número, será mais fácil cobrar no futuro. Se você quiser mais dólares Linden, pode comprá-los a qualquer momento. Por US$ 9,95 mensais, você também pode assinar uma conta premium que dá 300 dólares Linden por semana.

Nesse mundo virtual, o câmbio pode mudar – sim, é verdade – mas por enquanto, US$ 1 vale 270 dólares Linden no mercado aberto. Ninguém assina uma conta premium somente pelos dólares Linden. Ao contrário, fazem isso para ganhar acesso a terrenos. Mudar para uma conta premium é a única forma de comprar terras em Second Life. Nós todos sabemos como a terra é importante. Quando você a compra, é possível construir uma casa, mobiliá-la, encher a geladeira e convidar os amigos para comer. A compra de terras permite ter uma âncora no mundo virtual. De outra forma, você sempre será um espírito vagando.

O interessante é que você também pode ganhar dinheiro nesse mundo virtual. A Linden Lab criou o ambiente 3D básico, mas, na verdade, Second Life é construído por e pertence inteiramente aos seus habitantes. Quando você compra terras, também é possível vender com lucro. Também dá para montar e vender todo tipo de bens e serviços. A Linden criou ferramentas 3D simples para criar quase tudo.

As ferramentas de design são incrivelmente simples. Você começa com formas geométricas “primitivas” e pode colori-las, mudar a textura, colocar uma imagem JPEG, aumentá-las, juntá-las e muito mais. Dá para construir qualquer coisa, de uma mariposa a um mausoléu. Inserir comportamentos vai precisar de alguma noção de programação – a Linden oferece sua própria linguagem de script parecida com Java – mas com algumas poucas linhas de código, você pode instruir seus objetos a se moverem, tocar música, responder a comandos, entre outras coisas.

Você pode ficar com o que fez ou vender. As possibilidades são quase infinitas. Com uma movimentação de US$ 650 mil por dia, é óbvio que vários indivíduos e até empresas estão usando Second Life para ganhar dinheiro, e inúmeras empresas se instalaram por lá.

Os gráficos 3D de Second Life estão no mesmo nível do There.com, mas quando eu rodei o serviço em um laptop médio, parecia ser mais lento do que o concorrente. Os requisitos do sistema são bastante pesados e a Linden é bem específica em relação à placa de vídeo compatível. Você pode ter problemas se não estiver usando uma placa mais nova da nVidia ou da ATI. Também vale a pena notar que, ao menos por enquanto, Second Life não vai rodar em máquinas com placa ATI e Windows Vista. A ATI ainda precisa liberar os drivers OpenGL para o novo sistema operacional.

Second Life
Gratuito (conta básica). Linden Labs, www.secondlife.com.

Guia de compras: navegadores web

Por David D. Janowski

Se os browsers são gratuitos, por que escrever um guia de compras? Porque, a não ser que seu tempo não tenha nenhum valor, poucas coisas são realmente gratuitas. Usar a ferramenta errada para cada trabalho pode custar muito e esse é o caso quando a questão é o acesso à internet, seja para lazer, estudo ou negócios. Assim, o momento para produzir um guia como esse não poderia ser melhor. Três dos browsers mais conhecidos disponíveis para Windows lançaram novas versões nos últimos meses: Opera 9, Firefox 2 e Windows Internet Explorer 7.

Qualquer um dos três serve para as necessidades básicas. Isso não quer dizer que você não vai encontrar problema em alguma página ou site, mas geralmente a causa não está no navegador. Sites com código não padronizado levam a resultados não padronizados. Às vezes, no entanto, esse código existe por uma razão: compatibilidade com o IE6. Para lidar com esses exemplos, todos os três browsers mais avançados usam a ironia para funcionar: eles atuam como se fossem obsoletos. Se parte do ou todo o site não é mostrado de forma apropriada, você pode instruir o browser (via configuração ou um plug-in) a fingir ser o IE6. Com sorte, a página ou páginas irá renderizar como deveriam.

Os produtos avançaram bastante em termos de segurança. O Firefox e o Opera têm proteções que ficam relativamente quietas a menos que detectem algo suspeito. O IE7 manda avisos de texto, uma barra de informação que usa várias cores para indicar os níveis de segurança e, na versão Vista, uma integração com recursos de segurança no SO. Todos os três usam secure sockets layer (SSL) para criptografar o tráfego sensível, como quando você faz compras online.

Siga o líder?

Os três browsers compartilham várias outras características. Mas para determinar qual dos três é o melhor para você, é preciso conhecer as diferenças. É certo que a Microsoft ainda domina esse jogo : apesar de o Firefox ter ganhado espaço, o IE6 possui mais de 80% do mercado. O Windows Update poderia até aumentar esse número, considerando que milhões de assinantes vão encontrar o IE7 disponível como uma instalação opcional. É claro , se o esperado novo SO da Microsoft estiver disponível em janeiro de 2007, como esperado, as cópias do IE7 para Vista encontradas em um número incontável de máquinas farão uma grande diferença.

Por que isso importa para a sua escolha? Conveniência e a vantagem de usar o mesmo produto que a maioria do público. Apesar de nós na PC Magazine termos falado mal da empresa por causa da lerdeza e dos vários problemas encontrados no beta, no final, eu acho que os desenvolvedores criaram um produto sólido que representa um grande avanço sobre o remendado IE6. Dito isto, no entanto, quando eu estou a fim de testar coisas novas, prefiro o Firefox e o Opera.

Forças em desenvolvimento

A engine de renderização de um browser pega o conteúdo da página – que pode incluir HTML, XML, arquivos de imagem e muito mais – e aplica a formatação baseada em um conjunto de instruções codificadas na página (geralmente em um formato conhecido como Cascading Style Sheets ou CSS), resultando no que você vê.

Cada um dos três produtos tem uma engine diferente: Gecko no Firefox, Presto no Opera e Trident no Internet Explorer. Mas quanto mais aberto o código da engine, maior o interesse do desenvolvedor e, conseqüentemente, mais aplicativos disponíveis. O Firefox lidera aqui, com mais de 2.000 extensões ou add-ons de vários tipos. O Opera, apesar de ainda usar código proprietário, distribuiu APIs para desenvolvedores criarem widgets – seu termo para estes mini-aplicativos. O IE7, com seus atrasos no desenvolvimento, é o que tem menos extras.

Um toque de classe

Problemas de renderização e erros estranhos impediram que o Opera ganhasse a Escolha do Editor desta vez, mas você vai gostar muito da versão 9, a mais recente do corajoso browser norueguês independente. Se você pudesse converter um carro de turismo europeu em uma ferramenta da web, você se encontraria cruzando a Autobahn da informação em um carro esporte. Como seu alter-ego de quatro rodas, o Opera consegue ser ao mesmo tempo compacto, potente, elegante e ter boa resposta. Ocupa pouco espaço e não exige muito do sistema, mas tem recursos úteis, reage com rapidez e apresenta a interface mais sofisticada e limpa entre todos. Eu também fiquei impressionado de que esta versão tenha abandonado a configuração “ei, eu sou o IE6” como padrão. Bravo, Opera! Você verá mais páginas que parecerão erradas, mas aproveitará todas as vantagens do poder do browser (e é muito simples mudar de modo).

Navegação chata

O primeiro beta do Safari (só para Mac) inovou em relação aos produtos existentes no mercado na época (janeiro de 2003) e teve a mesma repercussão, naquele momento, que o Firefox está tendo nos últimos 18 meses. O então novo browser era mais rápido do que o IE para Mac. Mas, apesar de permanecer relativamente seguro e com recursos como tabs e suporte a RSS, eu não vi nenhuma inovação. Fico me perguntando o que acontece na Apple. Eu fiz o upgrade para a última versão do Firefox no Mac e não parei de usá-lo.

Nada de Netscape?

Sim, ele ainda existe. A companhia canadense Mercurial Communications desenvolveu a última versão, chamada Netscape Browser, para a America Online (que é dona da Netscape.com). Mas desde o beta de 2005, o antigo rei não mudou muito e as resenhas da nova versão não foram muito entusiasmadas. Menos de 1% dos usuários da web usam o Netscape e esse número deve continuar a diminuir.

Firefox pegando fogo

A Escolha do Editor passa do Firefox 1.5 para o Firefox 2.0. Você não vai encontrar muitas tecnologias novas nesta versão, mas se entender o que artesãos e engenheiros sabem há milênios – que é importante melhorar o que você tem – este é o seu browser.

Consumidores e usuários avançados continuarão a aproveitar a flexibilidade bem como os muitos add-ons e extensões disponíveis (mais de 2.000, da última vez que contamos). Recursos de restauração de sessão (que automaticamente volta às páginas abertas anteriormente quando reiniciar depois de algum problema) e de anti-phishing, estão entre as principais novidades. Um novo gerenciador de sistemas de busca permite ver quais estão instalados, adicionar outros, apagar os existentes e mudar entradas. Uma seleção sob o menu Ferramentas melhora o gerenciamento dos seus add-ons, extensões e temas.

Melhorias na usabilidade tornam a vida consideravelmente mais fácil. Por exemplo, as abas ativas agora apresentam um ícone para fechá-las individualmente e você pode reabrir as abas fechadas acidentalmente clicando no item Reabrir aba no menu Histórico. Além disso, o Firefox 2.0 está em 35 línguas (cinco das quais possuem dois dialetos) e pode rodar no Linux, Mac OS X e Windows.


Firefox 2.0

Você não vai encontrar uma tonelada de novos recursos nesse upgrade basicamente evolucionário, mas o Firefox continua o melhor navegador no geral. É possível escolher entre as versões para Microsoft Windows, Mac OS X e Linux em 35 línguas (cinco das quais possuem dois dialetos). Uma grande coleção de add-ons e extensões permite aumentar muito os recursos do browser. Um novo gerente de add-ons – um dos vários recursos inclusos na versão 2.0 – permite ver e controlar esses applets extras. Um corretor ortográfico nativo ajuda a evitar erros de digitação quando você completa formulários, um filtro anti-phishing evita scams e, se o browser fechar, um recurso de restauração de sessão traz de volta as páginas que estavam abertas.

Gratuito, Mozilla Foundation, www.getfirefox.com. Nota: ****
Escolha do Editor


Não culpe o browser

Em 1996, a web era um lugar mais simples. As páginas estáticas dominavam e muitos escreviam o código HTML na unha. Naqueles dias, você podia construir uma página como faria com uma casa, depois veria se ela ficou boa. Quando o resultado parecia igual ao do original no papel, você continuava, certo de que os browsers iriam renderizar corretamente o que você tinha feito.

A coisa mudou agora. Os consumidores de conteúdo têm idéias diferentes. Suas expectativas levam e são levadas a páginas bonitas que competem entre si. Os browsers de hoje precisam reconhecer uma grande quantidade de padrões, especificações e tecnologias web representadas por uma sopa de letrinhas: ASX, CSS2, JSP , SOAP, VRML, XHTML, XML – a lista parece interminável.

Os pioneiros da internet sentiram como ia ser o futuro e, em 1994, criaram o World Wide Web Consortium (W3C) num esforço para garantir a interoperabilidade dos componentes web. Mas só recentemente a árvore plantada começou a dar frutos, já que a organização precisou enfrentar vários desafios.

Nenhuma empresa ou grupo tem toda a responsabilidade, mas, justo ou não, a Microsoft tem sido acusada de ter a maior parte da culpa. Os 80% ou 90% de mercado que o IE6 teve por anos fez com que ele se transformasse no padrão de fato. Ao contrário de aderir aos acordos gerais ditados por um organismo como o W3C, os designers e desenvolvedores tinham que criar páginas que rodassem no IE6. Oficialmente, a Microsoft apoiava o W3C, mas o código da empresa apresentava vários empecilhos.

Independente da causa dessa complexidade e dos conflitos, elas deixam os desenvolvedores de sites e browsers lutando para descobrir por que uma página especial não consegue ser mostrada corretamente. Normalmente, a falha não está no browser, mas no design, no código da página ou na falta de aderência de Redmond às especificações.

De qualquer forma, os dias de pioneirismo da internet acabaram em fronteiras sem lei. Mas o progresso – estradas de ferro, por exemplo – domaram o Velho Oeste e podem fazer o mesmo na Velha Web. A equipe da Microsoft que está criando o Expression Web, um produto para design e desenvolvimento web que irá substituir o Front Page, tem um blog. Um post recente do líder da equipe, Erik Saltwell, usou a palavra standard (padrão) sete vezes. Talvez todos aqueles browsers e componentes web competindo irão finalmente andar no mesmo trilho.

Observando Os Funcionários

AS EMPRESAS ESTÃO CADA VEZ MAIS OLHANDO para seus funcionários como se fossem seus filhos e filhas rebeldes. Embora os defensores da privacidade estejam há muito tempo preocupados se o governo vai se tornar o Big Brother de Orwell, é o mundo corporativo que está adotando a tecnologia rapidamente para monitorar seus funcionários.

Para ser justo, embora os funcionários gerem receita, seus hábitos de trabalho online podem rapidamente causar problemas para a empresa, seja por ver conteúdo ofensivo, por enviar e-mails inapropriados ou por abrir conteúdo não-seguro. Mas essa questão é uma bola de neve. A grande maioria dos funcionários pode prontamente admitir que as empresas têm o direito de bloquear sites não-seguros ou inapropriados, mas é muito improvável que eles estejam confortáveis com até onde seus empregadores foram.

Mais de três quartos de todas as empresas estão monitorando a atividade de seus funcionários na internet e dois terços estão usando software para filtrar e bloquear websites inapropriados da mesma forma como elas bloqueiam chamadas telefônicas para determinados números, de acordo com um estudo de 2005 conduzido pela American Management Association. Quase dois terços das empresas também monitoram rotineiramente os hábitos de navegação na internet de seus funcionários e mais de um terço guarda e monitora e-mails, além de gravar os toques de digitação. Esta prática ganhou destaque após o escândalo com a HP, que acessava as ligações telefônicas da diretoria da empresa e de nove repórteres externos sem autorização. (Veja o quadro ao lado para mais informações sobre o que fazer e o que não fazer ao usar o computador e a conexão de internet no trabalho.)

O nível de monitoramento pode ser tão simples quanto o acompanhamento dos arquivos de log que o tráfego em uma rede corporativa invariavelmente cria. Ou ele pode envolver técnicas mais especializadas, tais como um keylogger (um pequeno dispositivo que se liga ao teclado e grava todos os caracteres digitados) e programas de auditoria de dados, que gerenciam as várias mídias no PC de um funcionário, rastreando os dados que o funcionário tenta copiar.

Até onde algumas empresas monitoram seus funcionários às vezes parece ser motivado pela pressão mais recente do marketing de firmas ligadas à segurança de conteúdo, que visa mais a limitar as ameaças à produtividade do que à segurança em si. Em uma pesquisa recente, uma empresa advertiu que 1 entre 50 websites que os funcionários acessavam estava relacionado à busca por um emprego novo ou uma casa nova. Os dados não contam toda a história, no entanto. Os funcionários que fazem buscas nesses tópicos são provavelmente os mesmos que vêem um grande número de páginas. Então, a porcentagem real de funcionários envolvidos pode ser até dez ou mais vezes menor. Além disso, é muito improvável que este tipo de site leve a um número desproporcional de ameaças de segurança.

Os funcionários têm pouco a fazer para se proteger do monitoramento. Ao trabalhar para uma empresa e ao concordar com as suas políticas com relação à informação da companhia, o funcionário dá margem para que tal monitoramento aconteça. Além do mais, as cortes americanas têm repetidamente reafirmado o direito dos empregadores de monitorarem suas equipes.

Com o rápido desaparecimento da divisão entre trabalho e casa, as empresas estão cada vez mais vulneráveis a casos de funcionários trazendo vírus e Trojans para o escritório em laptops ou dispositivos de armazenamento. O outro lado da moeda é que os funcionários têm, cada vez mais, que se preocupar com as espiadelas de seus empregadores em suas vidas particulares por meio de suas medidas de segurança e monitoramento.

FUNCIONÁRIO: O QUE FAZER E O QUE NÃO FAZER
• Procure evitar ao máximo enviar e-mails pessoais do trabalho.
• Não abra anexos enviados para seu e-mail pessoal.
• Não baixe ou instale programas ou aplicativos nas máquinas da empresa.
• Não armazene suas músicas e fotos em um computador (ou servidor) da empresa, nem assista a vídeos.
• Se você trabalha de casa, use o laptop da sua empresa.

PEGO COM A MÃO NA MASSA
Empresas estão cada vez mais monitorando as ações de seus funcionários na medida em que a Internet — tanto para o trabalho como para o lazer — se tornou parte relevante do serviço.

EMPRESAS
76% monitoram as conexões à web de seus funcionários
65% bloqueiam sites inapropriados
50% armazenam e analizam os arquivos dos computadores dos funcionários

FUNCIONÁRIOS
61% usam a internet do trabalho para propósitos pessoais
92% acreditam que a empresa tem o direito de filtrar
12% receberam possível spyware enviado por amigo ou colega de trabalho

Fonte: Pesquisa sobre Monitoramento Eletrônico e Vigilância 2005, da American Management Association, e pesquisa Web@Work, da Websense.

A vergonha dos navegadores



Para os invasores online, os browsers estão na moda de novo. O crescente número de ataques que têm como alvo o Microsoft Internet Explorer e o Mozilla Firefox usam brechas de segurança para prejudicar usuários de PCs.

Os malfeitores geralmente usam brechas ainda desconhecidas dos fabricantes, chamadas ataques do dia zero, para atacar os computadores por meio do Internet Explorer. Em setembro, a Microsoft soltou um patch de emergência para corrigir uma dessas ameaças no Vector Markup Language, que permitia a execução de códigos remotos. Na primeira metade de 2006, a companhia corrigiu 38 falhas do IE, de acordo com a Symantec. Para falar a verdade, esse número é até baixo em comparação à quantidade de falhas descobertas pela Microsoft no primeiro semestre de 2004 (45).

Mas o navegador open source Firefox não fica tão longe disso. Apesar de não ter sido vítima de ataques maliciosos como o IE, a Symantec encontrou mais de 47 falhas no browser nos primeiros seis meses de 2006, um crescimento e tanto em comparação às sete brechas encontradas no mesmo período em 2003. A boa notícia para os usuários do Firefox é que seus desenvolvedores tratam de soltar patches de segurança em até dois dias após elas terem sido divulgadas. A Microsoft leva cerca de nove dias para fazer a mesma coisa.

De uma forma estranha e curiosa, as atenções dos hackers acabam melhorando as iniciativas de segurança da Microsoft. O Windows está se tornando um sistema operacional muito mais difícil de ser atacado, o que faz com que as aplicações que enviam dados de e para a internet se tornem mais atrativas para eles. Os browsers, com certeza, fazem parte desse grupo.

Uma pesquisa recente mostra que 86% dos ataques online são direcionados a usuários domésticos. Isso deveria servir de alerta para os consumidores e estimulá-los a melhorar a segurança de seus sistemas. O primeiro passo é instalar as mais recentes atualizações de seu navegador. Tanto o IE 7 quanto o Firefox 2 fortaleceram suas medidas de segurança, incluindo um recurso que demarca sites maliciosos especializados em roubar identidades de pessoas incautas que fornecem suas informações pessoais em sites.

Mas talvez o mais importante é que o Internet Explorer 7 traz os controles Active X desligados por padrão. O Active X tem sido uma fonte constante de falhas altamente exploráveis nos navegadores. E mesmo que você navegue por sites não confiáveis, deve considerar usar o novo modo de proteção oferecido.

Você também deve considerar a adoção de alguns dos plug-ins de segurança. O Site Advisor (www.siteadvisor.com), da McAfee, disponível tanto para o IE quanto para o Firefox, avisa quando você estiver navegando em um site que origina spams ou downloads suspeitos. O NoScript (www.noscript.net) bloqueia Javascript, exceto nos sites que você permitir rodar códigos perigosos deliberadamente.

Por fim, se você estiver procurando algo novo, dê uma olhada no Opera. Estudiosos da segurança online encontraram muito menos falhas neste navegador do que no IE e no Firefox. Na verdade, o único browser que apresenta menos brechas que o Opera é o Safari, da Apple – o que o torna mais seguro que os outros (veja o gráfico). O browser é a porta de entrada da internet, e lá há um monte de lugares inseguros. Lembre-se de trancá-la.

ALVOS OPORTUNOS

Empresas de segurança e invasores online descobriram novas falhas nos navegadores, com a maioria delas no IE e no Firefox.

Introduzindo o Office 2007



Dependendo do seu ponto de vista, o Microsoft Office 2007 ou mudou tudo ou ficou basicamente como estava. A nova interface Ribbon (ou, em bom português, faixa de opções) parece completamente diferente das versões anteriores, mas se você já aprendeu a controlar o Word ou o Excel ou o Outlook usando o teclado, tudo vai funcionar da mesma forma. Novas “galerias” mostram pequenas amostras das formatações e outras opções, mas a maioria das galerias dá um acesso rápido a recursos que sempre estiveram presentes, mas só eram conhecidos dos usuários mais avançados.

A interface Ribbon chegou para ficar. Você pode apertar Ctrl-F1 ou clicar duas vezes sobre uma aba para desligá-la, mas não é possível trazer de volta o velho sistema de menus “hide-and-seek” (e aposto que você não vai sentir nenhuma falta). A maior parte do que você usa num documento pode ser feito a partir da faixa de opções Home padrão, mas dá para clicar em uma tab para mostrar outras faixas. Quando você trabalha em uma tabela, cabeçalho, nota de rodapé ou outra parte especial de uma página, uma faixa de opções de formatação úteis naquele contexto aparece automaticamente. Tudo parece diferente, mas é tão fácil navegar que você vai se perguntar por que a Microsoft não pensou nisso antes.

Ao seu gosto - A barra de acesso rápido pode ser personalizada com um clique na flecha para baixo no canto direito da barra.

Só um menu - Uma interface com dois painéis aparece quando você clica o botão Office. No lugar dos velhos menus drop-down, uma lista completa de opções aparece no painel à direita quando você navega através do diálogo.

Zoom - Precisa de uma visão geral ou um close rápido? É só deslizar o botão de zoom que fica no canto inferior direito de qualquer janela do Office.

A velha lista de atalhos de teclado - Quando você abre o botão Office com Alt-F (como você fazia com o velho menu Arquivo ), o Office mostra atalhos em pequenas caixas ao lado de cada idem, caso você queira acessá-los usando o teclado.

Velho e novo - O Outlook usa a velha estrutura de menus no topo da janela para navegar pelos recursos de configuração e gerenciamento, mas o Ribbon aparece quando você trabalha com uma mensagem.

A guerra civil dos formatos - Se você compartilha documentos, lembre-se de mudar o formato padrão para Office 97-2003. Se você esquecer e enviar um documento com o formato novo para alguém que uma versão mais antiga do Office, não entre em pânico. Quando os usuários clicarem duas vezes no arquivo, o Office 2003 irá pedir para que façam o download de um conversor. Mas o Office XP e versões anteriores não dispõem desta comodidade.

Esquemas de cores - Use as faixas e galerias no Excel para aplicar qualquer código de cores pré-configurado nos dados ou invente seu próprio esquema.

A faixa de opções em ação - Você pode clicar em um estilo mostrado na lista para usá-lo em seu texto ou clicar na seta para baixo sob o botão Mudar Estilos para ver uma caixa de díalogo avançada com mais opções.
Quando a Apple mudou para os processadores Intel, eu mudei para um Mac. Simples assim. Julgando pelo último informe financeiro da Apple, milhões estão fazendo o mesmo: as vendas de Macs aumentaram 30% desde o último ano. Mas a Apple é mais do que a Coca-Cola da computação: a empresa monta máquinas sólidas que são capazes de realizar serviços de escritório e, na minha opinião, são bem superiores às máquinas com Windows na área de edição de multimídia.

Por exemplo, usando a suíte iLife no meu novo MacBook, eu transformei meu vídeo de casamento em algo que me ajudou a marcar pontos com meus sogros. Primeiro, eu editei as quase duas horas de material chato para uns 30 minutos com apenas os melhores momentos com o iMovie. Depois, substituí o audio original por músicas do iTunes sempre que ele ficava ruim. Finalmente, eu gravei tudo em um DVD com vários capítulos e uma tela de apresentação, usando o iDVD. Quando eu tentava editar vídeos no PC, enfrentava todos os tipos de problemas. Não me venha com a história da falta de integração entre softwares de edição de vídeo e softwares de gerenciamento de música e foto no Microsoft Windows. Argh. A Apple deixou tudo simples e isso é muito bom.

Um Mac pode fazer mais do que multimídia. Eu tenho o Microsoft Office instalado para poder trabalhar com Word e Excel, e uso um VPN Cisco para conectar com minha rede de trabalho. Na verdade, eu uso meu MacBook como o único PC em casa, seja para trabalhar ou para me divertir.

Apesar de ser muito fácil descobrir como funciona um Mac, eu vou responder às cinco perguntas mais comuns feitas por recentes convertidos para Mac ou pessoas que estão pensando em mudar.

Onde está o menu Iniciar?

Você não precisa de nenhuma porcaria de menu Iniciar. Em um Mac, você navega pelos seus documentos ou aplicativos por uma janela do Finder. É possível colocar os programas mais usados no Dock, que pode ficar ao lado ou na parte mais baixa da tela (descubra quais são as preferências para o Dock no menu Apple no topo à esquerda). Você pode configurá-lo para só aparecer quando o cursor do mouse se aproximar.

Onde está meu botão direito do mouse?

No Windows, o botão direito do mouse mostra o que é chamado de menu de contexto. Para abrir esse menu no Mac, segure a tecla control (ctrl) e clique o botão do mouse. Ou use um mouse USB com dois botões. Vai funcionar do mesmo jeito que no Windows.

Como eu instalo aplicativos?

A instalação de arquivos parece um pouco estranha no começo já que alguns softwares, como o Firefox, montam um disco virtual quando você clica duas vezes no arquivo de instalação. Mas depois é só arrastar o ícone do programa para sua pasta de Aplicativos e ele já está instalado.

Basta clicar e arrastar para instalar aplicativos

Como eu busco arquivos ou programas?

Usando o Spotlight. Fazer a busca em um Mac não poderia ser mais simples: clique no ícone azul no lado superior direito da sua tela e digite qualquer frase. Você pode fazer busca por nomes de arquivos, conteúdo, e-mail, contatos e até metadados. Os resultados são agrupados inicialmente por tipo de arquivo

Onde está o drive C:?

Esqueça aquelas horas se embrenhando no drive C: do Windows. Em um Mac, você pode encontrar todos os seus arquivos usando simplesmente o Finder. Se você gosta de emoções fortes, entre de cabeça no Terminal e sinta todo o poder do Unix.

Sistemas de som estéreo costumavam ser uma coleção de componentes que você mantinha na sua sala. Desde a revolução do MP3, isso ficou fora de moda. Agora é mais fácil guardar toda a sua música em um lugar – o PC – e ouvi-las nele mesmo. É claro que só depois que você eliminou os CDs percebeu que ganhou um problema: como você ouve música nos outros quartos?

Com o novo Windows Media Player 11 (WMP11) da Microsoft e seu recurso de Media Sharing, é muito fácil configurar um computador como servidor e transmitir sua música numa rede sem fio para outros aparelhos espalhados pela casa, como o Xbox 360. Estreando no Vista, você também poderá transmitir música por uma conexão Wireless entre computadores com o WMP11.

Infelizmente, a transmissão PC a PC do WMP não funciona no XP. Para essa situação, vamos mostrar aqui uma solução que é quase tão fácil – compartilhar sua biblioteca de músicas pela sua rede doméstica, para que qualquer máquina possa acessá-la. Não é nada muito bonito tecnicamente, mas é prático e à prova de falhas. Independente de quais aparelhos você tem na sua rede, veja como centralizar sua música com o WMP11. - Jamie Lendino, editor do Ziff Davis Smart Device Central (www.smartdevicecentral.com)

1. O começo
Vá para www.microsoft.com/windowsmedia e faça o download do Windows Media Player 11. Esse aplicativo, que nós testamos em go.pcmag.com/wmp11, é um ótimo upgrade do WMP10, adicionando muitos elementos gráficos, novas formas de mostrar e agrupar sua música, entre outras coisas. O mais importante é que essa versão inclui o compartilhamento de mídia. Faça o download e instale uma cópia em cada computador que você quer que faça parte da sua rede musical.

2. Compartilhe as pastas
Antes de iniciar o WMP11 pela primeira vez, habilite o Compartilhamento de Arquivos e Impressoras no Windows XP. Procure em Iniciar | Painel de Controle | Conexões de Rede, depois vá para ou Conexão de Rede Sem Fio ou Rede de Área Local, dependendo do tipo de rede. Finalmente, clique em Propriedades. Agora, você precisa compartilhar especificamente a pasta contendo seus arquivos de música. Para fazer isso, clique com o botão direito naquela pasta, selecione Propriedades, depois Compartilhamento e compartilhe a pasta na sua rede.

3. Monte sua biblioteca
Quando você iniciar o WMP11 pela primeira vez, ele procura automaticamente por arquivos de música compatíveis na sua máquina. O WMP11 usa a nova interface do Vista e você irá perceber imediatamente a falta dos menus no topo da janela, como Arquivo e Editar.

4. Compartilhe sua mídia
Clique com o botão direito na Barra de Título do WMP11 e escolha Ferramentas | Opções. Na tab Biblioteca, clique Configure o Compartilhamento. Marque a caixa perto de Compartilhe minha mídia e clique OK. Uma caixa de diálogo irá aparecer mostrando uma lista dos aparelhos na sua rede, como um Xbox 360.

5. Faça as conexões
Agora você pode tocar a música que está no computador principal direto de qualquer aparelho de mídia em rede ou, digamos, um Xbox 360. Se você quer tocar música em outro PC, você vai precisar copiar os arquivos de música manualmente. Em cada máquina com Windows XP, vá em Iniciar | Meu Computador | Ferramentas | Mapear Drive de Rede. Encontre o nome da máquina que contém a biblioteca de música principal e conecte-se para compartilhar a que você criou. Marque todas as músicas daquela máquina e arraste-as direto para o Windows Media Player 11. Quando você tiver o Vista, será capaz de transmitir música entre dois PCs e pular esse passo.

Dica do Vista - Ícone invisível
Eu sou o único que usa o ícone na parte superior esquerda das janelas do sistema e dos aplicativos? Claro, só é necessário um clique duplo rápido para fechar a janela ao invés de um clique único no X no alto à direita e eu certamente não a uso para maximizar, minimizar ou mover a janela. Mas, por alguma razão, eu peguei esse hábito anos atrás. Vai entender.
É um hábito difícil de perder, na verdade, que não vou conseguir mudar mesmo se a Microsoft tirar o ícone no Vista. Eu nunca vou entender a Microsoft: o ícone do Menu de Sistema foi tirado, mas as funções permanecem. Vamos tentar. – Sarah Pike

Dica de browser - Organizando os links
Para o acesso mais rápido a sites, adicione-os à sua barra de Links (Exibir | Barra de Ferramentas | Links). Arraste e solte o ícone do site da Barra de Endereços ou do atalho do desktop para a barra de Links; depois clique com o botão direito para renomeá-lo. Organize os links usando Favoritos | Organizar Favoritos | Links e crie sub-pastas que são mostradas como menus de links drop-down clicáveis. – Helen Bradley


Mudanças à Vista


Por Bruno Sonino

O Windows Vista está prestes a ser lançado comercialmente, e isto trará uma série de alterações na maneira de desenvolver aplicativos: o visual e a segurança são apenas alguns aspectos que o desenvolvedor precisa cuidar para que não seja pego de surpresa quando o Vista estiver instalado em seus clientes.

Sem dúvida, uma grande inovação para o Windows Vista é a introdução do .NET 3.0, com suas tecnologias WPF (Windows Presentation Foundation) para a criação de interfaces ricas, WCF (Windows Communication Foundation) para a criação de aplicações conectadas e webservices, WF (Workflow Foundation) para a geração de diagramas de classe e documentação de sistemas e WCS (Windows CardSpace) para autenticação e identificação de usuários.

Estas tecnologias comportariam não só um artigo, mas diversos livros. Elas vêm incluídas nativamente no Windows Vista e estão disponíveis como um download separado para Windows XP SP2 ou Windows Server 2003. Veja meu artigo na 14ª edição da PC Magazine Brasil para uma breve introdução ao WPF e suas características.

Neste artigo, mostrarei algumas alterações que virão com o novo sistema operacional e como os programas podem ser modificados para conviver bem com ele. Estas características são exclusivas do Windows Vista, não estando disponíveis para os outros sistemas operacionais.
Novo visual

Inicialmente, o que mais chama a atenção no Vista é seu novo visual. Os usuários com placas gráficas potentes poderão usufruir as janelas com bordas transparentes (visual Aero), miniaturas de documentos em tempo real (live thumbnail previews) e até mesmo do Flip3D, que alterna as janelas mostrando visualizações vivas em 3D , como mostra a Figura 1.

Flip3D, uma nova forma de alternar entre janelas no Vista.

Aqui as alterações são mínimas: quando executados no Vista, os programas já existentes passam a ter o mesmo visual dos aplicativos criados especialmente para ele, e as bordas passam a ter transparência, da mesma maneira que qualquer outro aplicativo nativo. Uma restrição é quanto a aplicativos que modificam a aparência de sua própria janela, como o Winamp com suas skins: eles não poderão usufruir os recursos de transparência, pois é como se a janela estivesse coberta pelo skin. Neste caso, não há muito problema, pois o aplicativo foi feito para destacar-se do visual normal e irá manter sua individualidade ao ser transportado para o Vista.
Mudanças no visual dos aplicativos

Dois aspectos devem ser notados na área visual: as fontes e os controles. Se não forem atualizados para o visual do Windows XP, os aplicativos mais antigos tendem a exibir os controles com o mesmo visual do Windows 98.

Janela de um aplicativo com o visual antigo.

Os controles não são arredondados e têm o visual antigo. Mas se criarmos um arquivo especial com o mesmo nome do executável e extensão manifest no mesmo diretório do programa, ele passa a usar o visual mais moderno. Este é um arquivo XML, com um conteúdo semelhante a:






type="win32" name="Project1"/>

Projeto de testes PC Magazine






version="6.0.0.0" publicKeyToken="6595b64144ccf1df"

language="*" processorArchitecture="*" />







Com este arquivo, os programas passam a ter o novo visual, existente desde o Windows XP.

Janela com o visual novo.

Outra alteração diz respeito às fontes utilizadas. Enquanto no XP a fonte padrão da interface é a Arial, no Vista a fonte padrão é a Segoe UI, no tamanho 9pt. Veja este exemplo de um programa com uma caixa de edição de texto: o menu está em Segoe UI, enquanto o texto da caixa e do botão está em Arial. Ao desenhar nossos aplicativos, devemos compatibilizar as fontes para que esta diferença não exista.

Janela com fonte Arial.
Segurança dos aplicativos

Uma mudança substancial no Windows Vista é no que se refere à segurança. Uma crítica comum é que o Windows é muito vulnerável a vírus e a outras pragas virtuais. Isto se deve principalmente ao fato de os usuários trabalharem como administradores, com acesso ilimitado ao sistema. Da mesma maneira que o usuário tem acesso ilimitado, os programas mal-intencionados também o têm e podem fazer o que quiserem, inclusive apagar ou modificar arquivos indispensáveis para a execução do sistema operacional.

Pensando nisso, houve mudanças na segurança padrão do Windows: o primeiro usuário cadastrado no sistema não trabalha como administrador, e têm privilégios de acesso restritos. O segundo usuário tem privilégios ainda mais restritos. Com isso, um programa mal-intencionado que deseja corromper arquivos importantes não pode fazê-lo, passando a não mais causar dano.

Quando um programa necessita de privilégios administrativos, uma tela semelhante do UAC (User Account Control – Controle de conta do usuário) é mostrada, solicitando a permissão do usuário para executar este programa. Se o usuário for o segundo usuário do sistema, é solicitada a senha do primeiro usuário para liberar o acesso.

Tela do UAC solicitando permissão administrativa.

Após algumas perguntas como esta, a tentação é desligar o UAC. Mas antes que você vá procurar na internet como fazer isso, devemos dizer que é um ato desaconselhável, pois coloca seu computador em risco e deixa o sistema tão vulnerável quanto as versões anteriores do Windows. O melhor, neste caso, é entender o que acontece e fazer com que o acesso administrativo só seja usado quando for indispensável.
Virtualização

Uma alteração que irá afetar os programas atuais é a virtualização, criada para que os aplicativos que necessitam de privilégios administrativos não deixem de ser executados. Ela consiste no seguinte: toda vez que um programa necessita escrever numa área do registro do sistema com acesso restrito ou num arquivo em local cujo acesso seja permitido apenas a administradores, uma cópia destes dados, com permissão de acesso apenas ao usuário atual, é feita.

Assim, o programa não falha, mas ele não estará fazendo exatamente o que espera. Por exemplo, se um programa antigo escreve uma chave no registro em HKEY_LOCAL_MACHINE, a escrita não falhará, porém na verdade os dados serão gravados em HKEY_CURRENT_USER. Um programa executado por outro usuário logado na mesma máquina não irá ver as alterações feitas.

Da mesma maneira, quando um programa tenta gravar um arquivo na pasta Windows, este arquivo é virtualizado para uma pasta na área do usuário, no caso, C:\Users\Usuario\AppData\Local\VirtualStore\Windows. Para o programa, tudo se passa como se nada tivesse acontecido, porém este arquivo não pode ser acessado pelos outros usuários. Você pode verificar este efeito navegando no Explorer para a pasta C:\Arquivos de Programas (c:\Program Files). Lá, qualquer arquivo que não for comum a todos usuários não será mostrado. Para ver os arquivos virtualizados, basta clicar no botão Compatibility Files (Arquivos de compatibilidade).

A virtualização é apenas um recurso temporário, que deverá ser removido nas próximas versões do Windows. Este recurso não está disponível na versão 64 bits do Vista. Para compatibilizar nossos aplicativos, devemos criar um arquivo manifest que irá determinar as permissões requeridas pelo programa. Este manifest é o mesmo mostrado anteriromente, com uma seção a mais:



















A cláusula requestedExecutionLevel irá indicar a permissão que o programa requer. Se for especificado asInvoker, o programa roda com permissões normais no dia a dia ou com permissões administrativas se, no Explorer, clicarmos com o botão direito do mouse e selecionarmos a opção Run as Administrator. Se especificarmos requireAdministrator, a tela solicitando permissão de administrador será mostrada. Usando asInvoker no arquivo, o recurso de virtualização é desabilitado: se houver a necessidade de escrita em uma área restrita o programa falha.

Outra maneira de fazer o programa executar como administrador é clicar com o botão direito em seu ícone no Windows Explorer, selecionar Propriedades e, na aba Compatiblidade, marcar a caixa Executar como administrador. Desta maneira, toda vez que o programa for executado, a permissão é solicitada. Isto tem a desvantagem de necessitar de uma alteração em todos computadores onde o programa será usado.
Elevação de privilégios

Muitas vezes nem todo o programa requer privilégios administrativos. Mostrar a tela do UAC todas as vezes que o programa for executado pode aborrecer o usuário e fazer com que ele passe a evitar seu uso. Uma alternativa ao arquivo manifest é usar a elevação de privilégios apenas quando necessário. No Vista, isso é muito comum e é indicado pelo símbolo do escudo, como mostra a Figura 6.

Painel de controle Data/Hora mostrando ícone de elevação de privilégios.

Como podemos ver, o painel de controle de data e hora não requer privilégios administrativos. Porém, se quisermos alterar a data ou a hora, precisamos de privilégios de acesso. Isto é indicado pelo símbolo do escudo no botão. Quando ele for clicado, a tela do UAC é mostrada e, caso seja dada a autorização, uma nova tela com privilégios administrativos será mostrada.

Isto deixa os aplicativos muito mais amigáveis: não é comum que um aplicativo necessite de privilégios administrativos para sua execução, a permissão só é solicitada quando isso é indispensável. Porém, um aplicativo não pode mudar o seu estado: uma vez que é executada como usuário normal, ele não pode elevar seu estado para administrador. Há duas opções aqui: ou o aplicativo é reiniciado com estado de administrador ou um novo processo é criado com este estado para fazer apenas a função solicitada.

Uma maneira de fazer isso é separar o programa em dois: o programa principal, que faz as funções gerais, que não necessitam de privilégios administrativos. Neste programa, o escudo é colocado ao lado das opções que necessitem destes privilégios, para que o usuário fique ciente de que sua permissão será requisitada se ele selecionar aquela opção. Nesse caso, um novo programa (que conterá o manifest requerendo privilégios administrativos) é executado: a tela do User Access Control será mostrada e o usuário poderá alterar os dados que forem necessários. Quando a tarefa for completada, o programa secundário termina e o usuário retorna aos privilégios normais.
Incluindo o manifest nas aplicações

Muitas vezes, usar um arquivo externo para dar parâmetros para o programa representa um risco: qualquer pessoa pode alterar ou excluir o arquivo e, com isso, o programa passa a executar de maneira diferente do idealizado. O ideal é incluir o manifest dentro do executável, para que ele não possa ser alterado ou excluído. Isto pode ser criando um arquivo de recursos 32 bits e incluindo-o no executável.

Para criar um arquivo de recursos 32 bits, devemos criar o arquivo manifest com um nome qualquer, por exemplo, Programa.mft.

Em seguida, criamos um arquivo com extensão .rc com o seguinte conteúdo:

#define RT_MANIFEST 24

#define APP_MANIFEST 1



APP_MANIFEST RT_MANIFEST Programa.mft

Este arquivo deve ser compilado com um compilador de recursos (rc.exe ou brcc32.exe), gerando um arquivo com extensão .res, que deve ser adicionado ao projeto. Para projetos escritos em Delphi, colocamos uma linha na Form principal:

{$R Programa.res}

Para programas em Visual Studio 2005, abrimos o arquivo csproj com um editor de texto e incluímos as seguintes linhas ao final do arquivo, antes da cláusula de fechamento:



Programa.res



Ao recompilar o projeto, o manifest estará incluído no executável e não poderá ser modificado.

Mostramos aqui algumas das novas características do Vista e como podemos fazer para que nossos aplicativos sejam compatíveis com o novo sistema operacional. A maior parte dos programas atuais irá rodar sem nenhuma modificação, embora deva se tomar algum cuidado para compatibilizá-los com os novos recursos, especialmente a segurança: o objetivo é que cada vez menos programas malignos possam ameaçar o computador. Não devemos desligar a segurança, mas aprender a trabalhar com ela.

Ainda há muitas outras novidades do Vista que não abordamos, como as novas caixas de mensagens, os recursos de busca, programação de gadgets ou mesmo os recursos de recuperação de dados em caso de erro do programa. Mas isso é assunto para outros artigos...


Dicas do usuário Converter para PDF Versão para Impressão Enviar por e-mail
09/02/2007
QUALIDADE DE IMAGEM DO LAPTOP PARA A HDTV

P: Eu conectei meu PC (um Dell Inspiron) ao meu monitor de TV (um modelo Sharp de alta definição). As imagens não estão nítidas e às vezes texto é difícil de ler. Existe alguma coisa que eu possa fazer para corrigir isso?

R: Provavelmente não há muito que se possa fazer para melhorar a qualidade da imagem. Há muitas coisas envolvidas neste caso. A resolução da imagem que chega pela porta de S-Video é, na melhor das hipóteses, de 800 x 600. Isso significa que a HDTV tem que aumentar o tamanho da imagem, o que pode causar uma degradação na qualidade. Além disso, o chip codificador de vídeo em muitos laptops faz normalmente um serviço relativamente ruim ao converter o sinal.

Muitas HDTVs têm entradas VGA ou DVI, que permitem que o sinal venha diretamente do PC. Mas se a sua não tem, uma solução melhor seria arranjar um adaptador VGA para vídeo-componente, tal como o Modelo 9A60 da Audio Authority (www.audioauthority.com). Desta forma, você poderia conseguir uma qualidade de imagem melhor.

DICA DE HARDWARE

PEGADINHA DE RAID NO WINDOWS XP

P: Estou tentando descobrir como instalar o Windows XP Pro em um par de HDs SATA de 300 GB em configuração RAID 0. O problema é que o instalador do Windows parece não gostar do sistema de endereçamento de 48-Bits em discos de alta capacidade, pelo menos não até depois do sistema estar instalado e atualizado com o Windows XP Service Pack 1. Nesse caso, a capacidade total dos discos pode ser acessada, mas não até que eles sejam reparticionados, o que apagaria seu conteúdo. Será esta uma situação de “o ovo ou a galinha” ou poderei, depois de particioná-los com o Windows XP Pro SP2, acessá-los a partir do instalador do Windows?

Além disso, uso RAID 0 para reduzir o tempo necessário para carregar o sistema e abrir programas. Estou receoso em distribuir os dados em dois discos sem a redundância de um array RAID 1 ou 5. Há algum tipo de arranjo RAID com dois discos que permita redundância na escrita mas possa acessar e ler no modo distribuído? Isso soa similar ao RAID 5, mas não quero ter de lidar com a complicação de três discos.

R: Vou assumir que tanto a placa-mãe quanto a BIOS de seu computador suportam o endereçamento LBA de 48-Bits necessário para partições de alta capacidade. Se não, a primeira coisa a fazer é atualizar a BIOS do computador. Se você tentar formatar o array em outra máquina com uma cópia já instalada e funcional do Windows, deve antes certificar-se de que ela usa o mesmo controlador RAID de sua máquina, esteja ele embutido no chipset da placa-mãe ou em uma placa adicional. Você também deve tomar o cuidado de instalar os discos rígidos no mesmo conjunto de portas em ambos os computadores.

Me parece que você está usando um CD da versão original do Windows XP Pro para instalar o sistema. Mas o que você precisa é de um CD do Windows XP Pro com o Service Pack 1 ou 2 já integrado. Isto não significa ter de ir à loja mais próxima e adquirir uma nova cópia do sistema operacional. Em vez disso você pode montar o que é chamado de CD slipstream, ou seja, um disco que já integre os Service Packs além dos arquivos necessários à instalação do sistema operacional, permitindo que você instale uma cópia do Windows já com o SP2 e evite a dor de cabeça de fazer uma atualização enorme depois.

Você cria um CD slipstream a partir de um CD original do Windows XP Pro e dos arquivos de instalação do Service Pack que deseja integrar (mais precisamente, a versão “network install” da atualização). Criar um CD slipstream é assunto para um ou mais artigos completos, mas há um grande número de lugares na Web que publicam tutoriais sobre o assunto, como www.theeldergeek.com/slipstreamed_xpsp2_cd.htm. Você também vai precisar de um CD virgem, um gravador de CDs e software capaz de gravar o conteúdo de uma imagem de disco (arquivo .ISO) no CD, como o ISOBurn (isoburn.sf.net).

DICA SOFTWARE NACIONAL

P: Recentemente comprei um MP4 Player da marca Britania, que inclui um CD com um utilitário conversor de vídeos para reprodução no aparelho. Entretanto, ao tentar instalar o programa o Norton Antivirus 2006 acusou a presença de um Trojan (cavalo-de-tróia) entre os arquivos. Entrei em contato com o fabricante e não obtive resposta. Como posso resolver o problema?

R: O problema do “trojan” no conversor de vídeo afeta praticamente qualquer player baseado na plataforma chinesa conhecida como S1MP3, entre eles produtos da Foston, Mirage, Dynacom e muitas outras, todos baseados no mesmo hardware e software. O consenso geral é de que isto é um alarme falso que pode ser ignorado, entretanto o anti-vírus vai ficar reclamando enquanto o programa estiver no micro (ou mesmo bloquear completamente a instalação). A solução é baixar uma versão modificada do conversor, que não inclui os arquivos que geram o alarme falso. O arquivo, com cerca de 5 MB, pode ser encontrado em: www.mympxplayer.org/dload.php?action=file&file_id=327

DICAS DE SOFTWARE

ASPAS RETAS E CURVAS NO WORD

P: Existe algum modo para que o Microsoft Word 2003 busque apenas por aspas curvas (inglesas) ou apenas por aspas retas (normais)? Eu lido com documentos que contêm os dois tipos: aspas curvas no corpo do texto e aspas retas em linhas de código. Uma das minhas funções é checar se foi utilizado o tipo “errado” e seria muito útil se eu pudesse fazer a busca por apenas um ou outro tipo — mas eu não consegui achar uma maneira de o Word fazer isso.

R: Não é nada espantoso que você não tenha conseguido encontrar um jeito de fazer isso; a solução é totalmente bizarra. No diálogo Localizar, clique no botão Mais e então marque a caixa intitulada Usar caracteres curinga. Entre uma aspa dupla regular na caixa Localizar. Quando Usar caracteres curinga estiver marcado, ele encontrará apenas as aspas retas.

Para encontrar as aspas curvas (inglesas), deixe a caixa Usar caracteres curinga marcada e digite isso na caixa Localizar: [“”]. Ou seja, abre colchete, aspa curva da esquerda, aspa curva da direita, fecha colchete. Para fazer a aspa curva da esquerda, certifique-se de que NumLock esteja ativo, mantenha pressionada a tecla Alt, digite os números 0 1 4 7 no teclado numérico (não na fileira de números acima do teclado alfabético) e solte a tecla Alt. Para a aspa curva da direita, use os números 0 1 4 8. Ou, se achar mais fácil, você pode copiar/colar as aspas curvas do próprio documento. Quando o Word está no modo Usar caracteres curinga, ele busca por quaisquer caracteres que estejam dentro dos colchetes, então você encontrará tanto as aspas curvas da esquerda como as da direita dessa forma.

Para encontrar as aspas retas, mas não as curvas, ou vice-versa, você deve clicar na caixa Usar caracteres curinga no diálogo Localizar do Microsoft Word.

TRUQUE PARA PROTEGER LISTA DE CONTATOS NÃO FUNCIONA

P: Um amigo me encaminhou um e-mail que ensinava um truque para proteger sua lista de contatos de mau uso por vírus. Ele dizia para adicionar um novo contato com o endereço de e-mail AAAAAAA@AAA.AAA ; e afirmava que um vírus que tentasse se enviar para todos em sua lista de endereços começaria por este, pois ele seria o primeiro em ordem alfabética. Como o endereço não é válido, a tentativa fracassaria e o vírus desistiria. Além disso, você receberia uma mensagem de falha ao enviar, que o alertaria com relação à tentativa. É verdade?

R: Essa lenda urbana ressurge de vez em quando. Infelizmente, ela está totalmente errada. Se um vírus de e-mail está rodando no seu computador, ele de fato se enviará para todos ou alguns dos endereços em sua lista de contatos. Alguns até mesmo procuram nos documentos em seu sistema para coletar mais endereços. O vírus não liga se os endereços são válidos ou não — ele simplesmente espalha cópias de si mesmo e ignora quaisquer respostas.

O “truque” também afirma que você será alertado para a tentativa com uma mensagem de falha de envio. Isso também está errado. Seria muito estúpido se um vírus permitisse isso. Sua função é permanecer no seu sistema e infectar outros sistemas sem que você saiba disso. Toda lista de contatos contém alguns endereços inválidos. O vírus “falsifica” o endereço para resposta, direcionando qualquer mensagem de falha de envio para um endereço escolhido aleatoriamente dentre aqueles que ele coletou. Resumindo: ainda não é hora de jogar fora seu programa anti-vírus.

UM PROBLEMA DE CLASSIFICAÇÃO NO WORD

P: Eu tenho um documento de Microsoft Word que está formatado como um dicionário. Os itens são várias palavras e abreviações. O formato dos itens no documento é similar ao das palavras encontradas no Random House Webster’s Unabridged Dictionary. Os itens não estão ordenados. Eu gostaria de classificar os itens levando em conta a primeira palavra em negrito. Você pode me ajudar?

R: O problema aqui é que o Word não consegue entender como classificar seu texto. Ele não é tabular, então você não pode classificá-lo por colunas. E classificar por parágrafo não vai funcionar porque isso separaria as linhas de cada item. O que você terá de fazer é reformatar o texto para que cada item seja um só parágrafo. Cada linha deve terminar pressionando “enter”, fazendo com que cada uma delas seja um parágrafo. Você precisa substituir todos os finais de sentença por um caractere de “nova linha”, que começa uma nova linha mas não finaliza o parágrafo.

Você precisa manter o duplo enter que representa as linhas em branco entre os itens. Para fazer isso, use Localizar e Substituir para substituir p^p com um marcador que não apareça em nenhum lugar do documento, por exemplo, #$%. Depois, use Localizar e Substituir para substituir ^p por ^l. Isso substituirá a mudança de parágrafo de cada linha por um caractere de nova linha. Use Localizar e Substituir mais uma vez, desta vez para substituir #$% por ^p. Agora, cada item é um parágrafo separado. Selecione Tabela | Classificar do menu e dê o comando para classificar por parágrafo.

A essa altura, seus itens de dicionários estarão classificados em ordem, mas terão perdido alguma formatação.

Pressione Ctrl-T para selecionar todo o texto. Selecione Formatar | Parágrafo do menu. Utilize o recuo deslocado para definir o recuo para todas as linhas após cada primeira linha de cada parágrafo. Depois, defina um espaçamento de 12 pontos após cada parágrafo.

Você agora tem um documento que se assemelha ao seu original, mas que pode ser classificado. Quando você adicionar uma nova definição, lembre-se de pressionar Shift-Enter (que insere um caractere para nova linha) ao final de todas as linhas, exceto a última na definição.

Um caractere de nova linha (representado por uma seta curva quando as marcas de formatação são reveladas) inicia uma nova linha, mas não termina o parágrafo atual.

Faça um memory key ligar seu PC Converter para PDF Versão para Impressão Enviar por e-mail
07/02/2007

Por Edward Mendelson

o que você faz quando seu computador não inicializa, seu backup mais recente tem três meses e você não tem um CD de emergência? E se você estiver usando um laptop que nem sequer tem um drive de CD? Diga adeus aos seus dados — ou saque aquele chaveiro USB (também conhecido como pendrive ou memory key) “bootável” que você preparou antes. O chaveiro vai inicializar um sistema gratuito baseado no Windows, chamado BartPE (Bart’s Preinstalled Environment), criado por Bart Lagerweij, do qual você pode copiar arquivos do seu disco rígido para o chaveiro ou, em alguns casos, enviá-los para uma outra máquina em rede.

Mas nem todos os computadores podem inicializar a partir de qualquer chaveiro USB; você terá que experimentar com o seu —infelizmente, não há como prever se vai funcionar.

As ferramentas de que você vai precisar são um pendrive USB 2.0, com 256 MB ou mais de espaço de armazenamento; um CD de instalação do Microsoft Windows XP com Service Pack 2 (veja no passo 1 como proceder se você não tiver esse CD); e o Bart’s PE Builder, que pode ser baixado em www.nu2.nu/pebuilder. Para uma inicialização mais rápida em alguns, mas não todos os sistemas, você pode tentar o FlashBoot (€ 20, ou cerca de US$ 25; www.prime-expert.com), que automatiza o processo de instalação do ambiente BartPE um pendrive USB.

Mas antes de poder inicializar o computador a partir de um pendrive USB, verifique as configurações da BIOS do seu PC e explore os menus até encontrar as configurações USB, ou possivelmente as configurações para inicialização. Lá você deverá adicionar a chave à lista de drives de inicialização (anote todas as alterações que fizer nas configurações caso você tenha que restaurá-las mais tarde). Talvez você tenha que especificar que o pendrive deverá ser lido como um disco rígido, e não um “SuperDisk.” Uma observação importante: há um sério risco de segurança envolvido ao permitir que seu PC inicialize a partir de um pendrive —qualquer um com um pendrive bootável pode tirar vantagem desta capacidade..

1 - TEM SP2?

Se o seu CD do Windows XP inclui o Service Pack 2, pule esta etapa. Mas se não, use o AutoStreamer (www.neowin.net/ forum/index.php?showtopic=223562) para fazer uma imagem de disco do seu CD original do Windows XP e “injetar” nele o Service Pack 2, processo chamado “slipstreaming”. (Baixe o SP2 de www.microsoft.com/windowsxp/sp2: clique em Download e escolha a opção de salvar o SP2 para instalação em computadores múltiplos). O CD de Restauração que vem com máquinas vendidas em massa não funcionará; apenas um CD de instalação original do Windows XP servirá.

2 - COMECE A CONSTRUIR

O PE Builder constrói um disco do BartPE combinando os arquivos de um CD do Windows XP com SP2 com seus próprios arquivos. Para um processo mais rápido, copie o conteúdo de seu CD para uma pasta em seu disco rígido, como fizemos aqui. Selecione Criar Imagem de Disco para usar o pendrive — a opção Copiar para CD/DVD cria um CD inicializável.

3 - SELECIONE OS PLUGINS

A caixa de diálogo de plugins do PE Builder lista os arquivos incluídos no download do PE Builder e outros que requerem que você adicione programas comerciais e freeware. Você também pode adicionar drivers para controladoras de rede e outros dispositivos seguindo as instruções do site do PE Builder.

4 - USE O FLASHBOOT

A forma mais fácil de colocar o BartPE em um pendrive é com o FlashBoot. Basta escolher o programa no arquivo de imagem criado pelo PE Builder, selecionar Convert BartPE Bootable Disk to Bootable Flash Disk e deixar o FlashBoot fazer o trabalho. Se a chave USB resultante não funcionar, um método mais lento de inicialização deve funcionar. Para mais detalhes, visite www.911cd.net/forums/index.php?showtopic=10806.

5 - COMEÇANDO

Isso se parece com a primeira tela que você vê quando o Windows XP inicializa, mas é o BartPE sendo carregado a partir do pendrive.

6 - ISSO DEVE DAR PARA O GASTO. . .

Se tudo correr bem e você escolher inicializar a rede, o BartPE utilizará DHCP para configurar a interface de rede automaticamente. Se não funcionar, vá para o passo 7.

7 . . . MAS E SE NÃO

Talvez você precise configurar sua interface de rede manualmente. Não é difícil se você já teve que lidar com configurações de rede. Você provavelmente precisará saber o nome da sua rede e os endereços IP de seu roteador e de qualquer outra máquina em rede que você queira acessar. Mas geralmente você não precisa de acesso à rede, pois pode salvar os arquivos importantes diretamente no pendrive para recuperá-los em outra máquina.

Nokia 9300i é caixa de ferramentas corporativa


Por Henrique Martin

O smartphone 9300i, da Nokia, é a versão mais atualizada do modelo 9300, com um grande diferencial: tem conectividade via Wi-Fi. O modelo original tinha apenas conexão de dados pela operadora de celular via GPRS e a inclusão do wireless faz bastante diferença, visto que outros modelos da fabricante também vêm com essa tecnologia integrada (como o E61 e o N80, por exemplo).

O design do 9300i não mudou praticamente em nada – e não é um primor de beleza (como o Nokia E62, que tem um visual mais moderninho). O tamanho é o mesmo (132 x 51 x 21 mm) e o peso é um pouquinho maior (172 g contra 167 g do antecessor). É um aparelho grande com funções de telefone na tela e teclado externos, e de mini-computador na parte interna: o 9300i se abre ao meio, revelando uma tela com resolução de 640 x 200 pixels, muito boa para navegar na web e ler documentos do Office, por exemplo. O diferencial do 9300i é o fato de ele manter a função de smartphone continuamente ligada, independente de o celular estar ligado ou não – basta abrir e começar a trabalhar. A tela interna tem uma visualização razoável na luz do sol, mantendo-se legível com brilho reduzido (isso não é exatamente um problema).

O teclado interno, bastante confortável para digitar mensagens ou editar textos curtos, vem com inúmeros atalhos para as tarefas do smartphone: ambiente de trabalho, telefone, mensagens, web, contatos, documentos, calendário e atalhos personalizados. Outros quatro botões ao lado da tela ajudam na navegação pelo aparelho. Um botão arredondado atua como um mouse sensível ao toque. Demora um pouco para acostumar com seu uso. O aparelho roda sistema operacional Symbian (série 80) e vem com 80 MB de memória interna, expansível com cartões MMC.

O 9300i é um modelo GSM tri-band (900, 1800 e 1900 MHz). Seu uso é indicado para profissionais que precisam de conectividade a qualquer hora, seja por Wi-Fi ou pela rede EDGE da operadora de celular e, nesse quesito, ele não falha. Para acesso via celular, o 9300i que recebi para testes veio configurado com a maioria das operadoras brasileiras. Para usar o wireless, não é preciso entrar em nenhum menu complicado. Basta abrir o navegador e ir ao endereço desejado. O 9300i pergunta se você quer usar a rede de celular ou o “Easy WLan”, que busca a rede Wi-Fi mais próxima. Em testes com redes abertas e fechadas (mesmo com senha), funcionou com rapidez sem maiores problemas.

Os programas de escritório incluídos no 9300i são compatíveis com o Microsoft Office. Processador de textos, editor de planilhas e de apresentações fazem parte do pacote. Para e-mails corporativos, é possível usar soluções da própria Nokia ou da BlackBerry. O aparelho é compatível também com aplicativos de fabricantes como Oracle ou SAP.

Se sua empresa procura um smartphone que seja compatível com aplicativos de produtividade, não se importa muito com o design do produto e quer integração com algumas ferramentas corporativas, o Nokia 9300i é uma boa solução.

Nokia 9300i
R$ 2.499, Nokia, www.nokia.com.br.

Google permite que usuários criem mapas personalizados

My Maps oferece interface gráfica de “arrastar e soltar” para que usuário acrescente notas, vídeos, áudio e fotos ao seu mapa

O Google lançou uma ferramenta para permitir a usuários não-técnicos criar seus próprios mashups no Google Maps, recursos antes restrito aos desenvolvedores de software. O novo serviço já pode ser acessado, em inglês.

O recurso, chamado My Maps, permite aos amadores criar a publicar mapas na plataforma, mesclando dados externos. Os desenvolvedores já criaram mais de 35 mil mashups no Google Maps, incluindo informações como apartamentos para alugar, rotas de bicicletas, hotéis, preços de postos de gasolina ou de estacionamentos, entre muitas outras opções.

O My Maps oferece uma interface gráfica baseada em comandos de arrastar e soltar, que permite ao usuário criar um mapa, adicionando pontos de destaque, linhas e formas. Além disso, o usuário pode acrescentar notas, fotos, áudio, clipes e vídeos aos pontos de destaque que escolher.

Se o criador do mapa o classificar como público, o Google o indexa e retorna como resultado de buscas no Google Maps, disse Jessica Lee, gerente de produto da área.

Estendendo a criação de mashups aos amadores, o Google quer ampliar o volume de dados disponíveis no serviço de mapas, disse Jéssica. Segundo ela, quanto mais conteúdo gerado por usuário tiver, mais útil a plataforma de mapas será.

Fortalecer o Google Maps também é uma estratégia para promover o serviço Google Local, que exibe links patrocinados no formato de referências nos mapas.

Segundo o Kelsey Group, os anunciantes gastarão 11,1 bilhão de dólares em 2011 para anunciar seus produtos em serviços de busca por locais, um crescimento anual médio de 22,3%.

O Google não é o único de olho neste mercado. Microsoft, Yahoo, AOL e Ask.com fizeram dos seus sistemas de busca local uma prioridade.

Ao lançar o serviço, o Google vai tornar públicos alguns dos mapas feitos por funcionárois, como um com detalhes sobre uma viagem pela lendária Rota 66. Cada mapa criado será salvo nos servidores do Google terá um endereço único na web, no domínio Maps.Google.com, disse Lee.

*Juan Carlos Perez é editor do IDG News Service, em Miami.

Serviço de rede ISDN será suspenso;Isso marca o fim de uma era

Não sei se você já ouviu falar da ISDN. É uma espécie de antepassada da banda larga, do tempo em que mesmo no mundo desenvolvido a linha discada era o principal canal para acesso à internet.

Com velocidade de acesso de 9.600 bps, depois 14,4 Kbps e finalmente (até hoje!!!) 56 Kbps, a linha discada era (e é) uma carroça para informações multimídia. A alternativa foi a rede digital de serviços integrados, a tal ISDN, que permitia passar sons, imagens e dados de textos na mesma linha à sensacional velocidade de 64 Kbps.

Hoje, a velocidade média da banda larga utilizada por 50% dos internautas adultos da Inglaterra é de 3,8 Mbps, muito além do sonhado pela ISDN.

É por isso que a British Telecom vai deixar de oferecer esse tipo de serviço para consumidores. É mais uma tecnologia que a internet engole.

Vigilância no Reino Unido

Câmeras que falam

As câmeras que vigiam o movimento das ruas na Inglaterra estão cada vez mais cada vez. Algumas estão ligadas a software de reconhecimento de imagens, que confrontam os rostos vistos pelo aparelho com bancos de dados com fotos de criminosos. E há as que, com menos exuberância tecnológica, são talvez até mais efetivas na manutenção da paz pública: elas falam, reclamam, dão "pitos" em cidadãos descuidados, que jogam lixo no chão ou estragam a coisa pública.

Elas vêm sendo usadas em Middlesbrough, no nordeste do país, e serão instaladas em 20 localidades da terra da Rainha _Londres está na lista_, num investimento superior a meio bilhão de dólares (só que em libras, é claro).

Em Middlesbrough, um centro de controle monitora as 12 câmeras instaladas na cidade. Por um alto-falante, o servidor público chama a atenção do cidadão que for visto não se comportando direito (um repórter da BBC testou o serviço; a videorreportagem está AQUI).

Claro que, mais uma vez, entra em discussão a questão da privacidade. para o governo britânico, quem levanta esse problema é uma minoria, que está preocupada apenas com os interesses de uma minoria. A população em geral, acredita o governo, acha muito bom que existam medidas para supostamente tornar as áreas públicas mais seguras e bem apresentadas.

Seja como for, um órgão do próprio governo que analisa a questão da privacidade já lançou o alerta: o Reino Unido está se tornando uma sociedade da vigilância.

Apple lança Mac de 8 núcleos


A Apple deu um upgrade no Mac Pro, aquela torre cinza para os usuários "sérios" de Mac. O computador ganhou uma versão com dois processadores de Intel Xeon de quatro núcleos -totalizando oito "cérebros". A versão com "só" quatro núcleos também continua disponível.

Além dos oito núcleos, o Mac Pro pode ter disco rígido de até 3 Tbytes e memória de até 16 Gbytes. Um Mac Pro de oito núcleos "básico", com 2 Gbytes de memória e disco rígido de 250 Gbytes, sai por US$ 4.296 (cerca de R$ 8.900). Ah, e esse preço é sem monitor.

Firefox vai ganhar ferramentas sociais


A foto acima é uma das idéias iniciais da interface para o usuário do The Coop.

Um navegador social, que integra uma comunidade de amigos e mantém todo mundo a par do que os outros estão fazendo. O vizinho colocou uma nova foto no Flickr? Você é avisado; a colega quer te mandar um link? Faz pelo browser; quer avisar todo mundo de um vídeo novo no YouTube? Ao abrir o navegador, os amigos já são alertados.

O Mozilla prepara o lançamento de um add-on (aplicações que dão novas funções ou otimizam o programa) para o Firefox, chamado The Coop, que promete tudo isso de forma intuitiva e prática.

Nessa seara, já existe o navegador Flock. Apesar de baseado na tecnologia do Mozilla, que é em código aberto, não fez muito sucesso. Aparentemente, o usuário não aposta em navegadores desconhecidos. Mas no site do Flock dá para ver o que um browser desse tipo é capaz.

Greenpeace avalia empresas de informática

A Apple continua firme na rabeira da lista das empresas de informática amigas do ambiente. Trata-se de um ranking feito pela ONG internacional Greenpeace, que classifica as empregas de acordo com o grau de "verdura" de seu processo produtivo e com suas políticas de reciclagem.

No primeiro relatório trimestral deste ano, a Lenovo, fabricante chinesa de computadores que comprou a divisão de eletrônica de consumo da IBM em 2005, é a mais boazinha, na avaliação da ONG.

Em listagens anteriores, a empresa estava entre as menos "verdes", mas acabou superando companhias como Nokia, Sony/Ericsson, Dell e Samsung, que hoje a seguem no topo da lista.

Das 14 empresas analisadas, nove conseguiram nota superior a 5; as cinco que nem sequer chegaram a esse mínimo são as seguintes: Toshiba, 4.3; Sony, 4; LG Electronics, 3,6; Panasonic, 3,6 e Apple, 2,7.

A empresa de Jobs retrucou: "Nós discordamos da classificação e dos critérios do Greenpeace. A Apple tem uma história de atuação e compromisso com as práticas ambientalistas e liderou a indústria na restrição de uso e banimento de produtos tóxicos como mercúrio e cádmio".

Barcelona anuncia criação de canal próprio no YouTube

da Efe

O Barcelona anunciou nesta quarta-feira a criação de um canal próprio no site YouTube, que permitirá aos usuários ver alguns dos vídeos da televisão oficial do clube, a "Barça TV".

No endereço www.youtube.com/fcbarcelona, os internautas podem ver uma reportagem sobre as promessas do clube, uma entrevista com o atacante camaronês Samuel Eto'o, imagens do francês Ludovic Giuly no vestiário e as comemorações da última Copa dos Campeões, entre outras notícias e informações da "Barça TV".

Primeiro clube espanhol a ter um canal próprio no YouTube, o Barcelona possui há mais de um ano uma versão internacional da sua televisão oficial, disponível em mais de cem países.

"Este acordo é uma mostra de que o Barcelona continua inovando e tenta seguir as novas tendências nos meios de comunicação e redes sociais", afirmou em comunicado o vice-presidente do clube, Marc Ingla.

Miniblog Twitter chega a 100 mil usuários nos EUA

da Efe, em San Francisco

O Vale do Silício, na Califórnia, adotou o Twitter, um "miniblog" para os telefones celulares, que ameaça se tornar o próximo fenômeno "tecnocultural" da geração YouTube.

Recompensador para alguns, perda de tempo para outros, o Twitter é uma maneira simples e efetiva de atingir grandes audiências através do telefone celular ou de web messages curtas, de no máximo 140 caracteres.

O Twitter se define como uma "comunidade global de amigos e desconhecidos que respondem uma simples pergunta: O que está fazendo?".

As respostas são das mais variadas: "Meu nariz dói", "Estou comprando um computador novo", "Gostaria de estar na rua. Estou certo de que se não estivesse teclando tanto no Twitter, poderia ter saído antes".

Ferramenta

Por trás dessa suposta banalidade se esconde uma ferramenta que pode ser bastante poderosa.

O pré-candidato democrata à Presidência dos EUA John Edwards, por exemplo, está fazendo uso do serviço e, não por menos, já é conhecido como "candidato eletrônico" por tentar usar a rede para ampliar seu eleitorado.

Os partidários de Edwards podem saber o que o ex-senador tem feito (em twitter.com/johnedwards).

O serviço foi lançado há alguns meses, mas só ganhou notoriedade em meados de março, durante o festival multimídia South by Southwest, no Texas, quando foi eleito a melhor ferramenta blog.

Em sete meses de existência o sistema já supera os 100 mil usuários e lidera a ferramenta de busca de blogs Technorati.

Jonathan Schwartz, presidente-executivo da Sun Mycrosystems, referiu-se ao Twitter como um aplicativo viral, ou seja, com potencial de atingir audiências maciças através da rede e do boca-a-boca.

Além disso, chegou a compará-lo com o YouTube. O executivo lembrou que o serviço de compartilhamento de vídeos online era simplesmente "divertido" até que alguém pagou US$ 1,65 bilhão por ele, em referência ao Google.

"Twitterer"

O Twitter é obra da Obvious, uma pequena companhia de San Francisco fundada por Evan Williams, 34, que tem em seu histórico a criação do Blogger, software que permite a construção de diários pessoais comprado pelo Google em 2003.

Já o nome veio da idéia de Biz Stone, 33. Segundo o próprio, ele "evoca pássaros, pequenas explosões de informação, algo trivial".

No entanto, por ter se tornado tão popular em tão pouco tempo, algumas vezes o serviço fica muito lento ou não funciona.

A fama é tão grande que já existem terminologias ligadas ao serviço, como "twitterer", o usuário do Twitter.

Como informa a revista "Time" em um artigo: "(O serviço) É totalmente tolo e superficial, mas está a caminho de se tornar a próxima vedete da internet".

Livre-se dos cavalos de tróia

Meu PC foi infectado por dois trojans chamados Win32:banker-BGA e Win32:Banbra-FJ. Além de tornarem a navegação mais lenta, eles ainda corrompem o antivírus instalado na máquina. O Avast simplesmente desaparece da bandeja do sistema e do desktop, deixando o computador completamente desprotegido. Há alguma vacina ou método seguro de matar estes intrusos sem que eu precise tomar a medida drástica de formatar a máquina? Agradeço a resposta, Marcelo Rubartelly


Os dois trojans -- Banbra e Banker - são keyloggers e se instalam no micro com o objetivo de roubar dados, mais especificamente senhas. Alguns antivírus, embora consigam identificar versões do Banker, talvez não identifiquem o Banbra, pois acreditam que se trate de uma versão brasileira do Banker (definições para vírus locais demoram para serem catalogadas). Porém, como são trojans e tendo basicamente o mesmo código, foram instalados da mesma forma. No caso dos dois, a infecção aconteceu abrindo um arquivo que continha o trojan. Saiba mais sobre eles clicando aqui.

Se a situação chegou ao ponto de contaminar ou impedir que o antivírus entre em ação, o mais importante é fazer um backup dos seus dados importantes em alguma mídia (CD, outro disco rígido, etc). Como últimas medidas para tomar o controle da sua máquina, reinstale o antivírus no modo de segurança e tente rodá-lo novamente. Em seguida, tente instalar o A-squared e o HijackThis no modo de segurança e execute-os no modo de segurança.

Existe a possibilidade de que alguns arquivos de backup estejam igualmente comprometidos com outros tipos de vírus. Obtendo sucesso na remoção do vírus principal, ou precisando reinstalar o Windows caso não tenha sucesso, passe o antivírus, o A-Squared e o HijackThis em todos os arquivos de backup. Esta ação você terá que tomar de qualquer maneira.

Se isso acontecesse em algum computador no qual eu tivesse de resolver o problema, eu não tentaria recuperar a instalação do Windows. Para mim, o computador estaria comprometido removendo ou não este tipo de vírus. Então, faria backup somente dos arquivos importantes, reinstalaria o Windows e instalaria um firewall, para em seguida atualizar os service packs e updates críticos. Nos arquivos de backup, passaria o antivírus atualizado que tivesse em mãos e instalaria ferramentas mais específicas como o A-squared para identificar outras pragas.

Como a instalação do trojan partiu de uma ação do usuário, não dispensaria o SpywareBlaster para prevenir a instalação futura destas pragas mais específicas. O antivírus atualizado rodaria desde o primeiro suspiro de vida da nova instalação. Tabajara dos Reis

Bateria ultraflexível dispensa recargas


Pesquisadores juntaram película (direita) com uma bateria de polímero (Foto: Reprodução)


Protótipo pesa dois gramas e tem menos de um milímetro de espessura.
Ainda não há planos para comercializar o produto.

Um grupo de pesquisadores europeus promete colocar fim à tarefa de recarregar baterias de telefones celulares, tocadores digitais e de outros eletrônicos. Isso porque eles conseguiram combinar uma fina película que funciona como célula solar (produz energia a partir da luz do sol) a uma bateria de polímero, criando uma bateria ultraflexível que se recarrega quando exposta a diferentes tipos de luz -- solar ou de ambientes internos.

O protótipo pesa dois gramas e tem menos de um milímetro de espessura. Ainda não há planos para comercializar o produto.

De acordo com a publicação on-line “Technology Review”, ligada ao MIT (Massachusetts Institute of Technology), a novidade é flexível o bastante para se integrar a eletrônicos muito finos, dobráveis, etiquetas inteligentes, relógios, brinquedos e controles remotos, por exemplo. A invenção desenvolvida durante três anos é parte de uma aliança de cinco países europeus para o projeto European Polymer Solar Battery.

“O potencial para esse tipo de produto é muito grande, considerando que há uma crescente demanda por fornecedores de energia portáteis que dispensam recargas”, afirmou Gilles Dennler, co-autor do projeto e pesquisador da empresa Konarka Technologies.

Para aumentar a vida útil das células solares, que são vulneráveis à fotodegradação após apenas algumas horas de exposição ao ar, os cientistas usaram uma barreira flexível de gás para protegê-las -- com isso, estenderam sua duração para três mil horas.

BRINCADEIRA COM REI BLOQUEIA YOUTUBE NA TAILÂNDIA




Site do Google teria se recusado a tirar vídeo ofensivo do ar.
Página já foi bloqueada no Brasil e também na Turquia.


O governo militar interino da Tailândia bloqueou o acesso dos internautas do país ao site de vídeos YouTube nesta quarta-feira (4), depois que o Google, dono do site, se recusou a retirar um clipe que zomba o monarca do país. O ministro das Comunicações, Sitthichai Pookaiyaudom, disse que ordenou o bloqueio de todo o site depois tentativas do ministério para a exclusão do vídeo na semana passada.

"Uma vez que o Google rejeitou nossos repetidos pedidos, não podemos deixar de bloquear todo o site na Tailândia", disse Sitthichai, um professor de telecomunicações que afirma ter passado a maior parte de sua vida acadêmica pesquisando aparelhos de espionagem. "Quando eles decidirem retirar o vídeo, nós vamos encerrar o bloqueio", acrescentou o ministro.

O YouTube tem entre seus milhões de vídeos um clipe de 44 segundos que ridiculariza uma foto do rei Bhumibol Adulyadej, o monarca a mais tempo no poder no mundo e que é reverenciado pelos 63 milhões de tailandeses. O usuário que enviou o vídeo, que já foi visto mais de 16 mil vezes, chama-se "paddidda" e tem sido duramente atacado pela maioria das pessoas que comentam o vídeo no YouTube.

"O rei é a figura mais venerável do país, ele é intocável", disse Metha Sakaowrat, presidente do Clube de Imprensa da Tecnologia da Informação, que reúne repórteres de tecnologia da Tailândia. Segundo Sitthichai, o YouTube afirmou a autoridades tailandesas que não considerou o vídeo ofensivo e que, por isso, rejeitou o pedido para a retirada.

Representantes do YouTube ou do Google, que pagou 1,65 bilhão de dólares pelo site, não estavam imediatamente disponíveis para comentar o assunto.

O trecho mais ofensivo aos budistas tailandeses foi uma justaposição de pés femininos, a parte mais baixa do corpo, acima da cabeça do monarca, a parte mais alta do corpo. Criticar ou ofender a realeza é crime na Tailândia. Aqueles considerados culpados podem ser condenados a até 15 anos de prisão.

Na semana passada, um suíço foi sentenciado a 10 anos de prisão por alterar imagens do rei, em uma rara condenação de estrangeiro no país. Oliver Rudolf Jufer, 57, recebeu uma pena de 20 anos de cadeia por cinco atos de crime contra a dignidade real. Mas o juiz do caso reduziu a pena depois de levar em consideração a admissão de culpa pelo suíço. Ele chegou a enfrentar o risco de ser condenado a um máximo de 75 anos de prisão.

O YouTube também já foi bloqueado na Turquia no mês passado, por conta de um vídeo ofensivo contra Mustafa Kemal Ataturk, considerado “pai dos turcos”. No Brasil, o site ficou fora do ar durante 24 horas em janeiro, por manter um arquivo que mostrava cenas picantes da modelo Daniella Cicarelli.

FBI INVESTIGA JOGOS DE AZAR NO PROGRAMA SECOND LIFE




Policiais já visitaram cassinos do programa on-line.
Especialistas acreditam que jogo viola leis dos EUA.
Investigadores do FBI (polícia federal norte-americana) visitaram os cassinos virtuais do programa on-line Second Life, a convite da Linden Lab, criadora desse mundo virtual. No entanto o governo norte-americano ainda não decidiu sobre a legalidade dos jogos de azar no universo virtual.

"Convidamos o FBI diversas vezes a observar o que acontece no Second Life e a expressar quaisquer preocupações que surgissem. Conhecemos pelo menos um caso em que agentes federais visitaram um cassino virtual", disse Ginsu Yoon, até recentemente diretor jurídico da Linden Lab e hoje vice-presidente de assuntos empresariais do grupo.

Leia também:
Brasileiros ganham dinheiro no Second Life
Second life atrai atenção de sociólogos
Na cola do Second Life, Sony cria "Home"

O Second Life é um popular programa on-line com milhões de usuários registrados que tem economia e moeda própria. Os “linden dólares” podem ser convertidos em dólares norte-americanos.

Yoon disse que a empresa solicitou orientação quanto às atividades de jogos de azar virtuais no Second Life, mas que as autoridades norte-americanas até agora não haviam estabelecido regras para isso. O FBI e o procurador federal dos EUA para a região norte da Califórnia se recusaram a comentar.

Centenas de cassinos que oferecem jogos de pôquer, máquinas caça-níqueis e blackjack existem no Second Life. Embora seja difícil estimar a dimensão total da economia do jogo em Second Life, os três maiores cassinos de pôquer on-line estão realizando lucros de modestos US$ 1,5 mil por mês, de acordo com proprietários de cassinos e pessoas que conhecem o setor.

Off-line
A alta nas atividades de jogo do Second Life coincide com a repressão ao jogo on-line no mundo real pelo governo norte-americano, que ordenou a detenção de executivos de empresas on-line de jogos de azar cujas sedes ficam fora do território dos Estados Unidos.

A maioria dos advogados concorda que realizar apostas em linden dólares provavelmente representa violação dos estatutos norte-americanos de repressão ao jogo, que cobrem circunstâncias nas quais "algo de valor" seja apostado. Mas o grau de responsabilidade da Linden Lab sobre a prática e a probabilidade de que medidas repressivas venham a ser adotadas continuam a ser fatores desconhecidos.

O advogado especializado em tecnologia emergente do escritório Squire, Sanders & Dempsey, Brent Britton afirma que a Linden Lab pode ser potencialmente responsabilizada em acusações criminais segundo a legislação aprovada no ano passado e que se foca em companhias de cartões de crédito e outras formas de transferência eletrônica de fundos que permitem a jogatina na internet.

As regras da Linden Lab proíbem atividade ilegal. "Não é sempre claro para nós saber se uma simulação 3D de um cassino é a mesma coisa que um cassino, legalmente falando, e a questão não é clara para as autoridades com quem conversamos", disse Yoon. E mesmo se a lei fosse clara, ele afirmou que a companhia não teria como monitorar ou impedir o jogo no Second Life.

Orkut muda imagem de apresentação do site



Who do you know?
Durante meses, eles mostraram seus sorrisos a todos aqueles que entravam na página inicial do site de relacionamentos Orkut. Embaixo da frase “Who do you know?” (“quem você conhece?”), foi possível identificar entre os desconhecidos “recepcionistas virtuais” sósias dos cantores Chitãozinho, Paula Toller e até da Corona, uma morena que explodiu nos anos 90 com o insistente hit “The Rhythm of The Night”.

Pois bem. Nessa semana todos foram substituídos na página inicial do Orkut por desconhecidos que, por enquanto, não se parecem muito com ninguém (resumindo: por causa da reciclagem visual do site, Corona voltará ao esquecimento).

Diante da novidade apresentada pela rede social, o Bastidores da Redação lança o desafio: quem, desses novos "recepcionistas" do Orkut, você conhece? Alguém abaixo lembra o Ivan Lins? Existiria, por acaso, uma sósia de Avril Lavrigne? E será que o Thyrso, do BBBX, se juntou a Sabrina Sato, do BBBY? Vamos, lá, use a imaginação: who do you know?