TechnoDia - Seu blog de Tecnologia

De tecnologia a gente entende!

firefox

O Firefox está disponível em sua versão 2.0.0.8 para download e traz algumas correções de segurança. Duas falhas críticas foram corrigidas: travamento do aplicativo com corrupção da memória e uma poluição do XPCNativeWrapper por objetos de script.

Faltando uma semana do lançamento do Leopard, o Firefox 2.0.0.8 já é compatível oficialmente com a mais recente versão do sistema operacional Mac OS X da Apple. Em relação a esse assunto, no entanto, a Mozilla previne que certas extensões associadas a multimídia poderão não funcionar corretamente. Nota-se também duas novas traduções: georgiano e romeno. Uma versão curda está em fase beta e comprova que os desenvolvedores estão interessados em fornecer o aplicativo em todos os idiomas.

Para baixá-lo, basta clicar em um dos atalhos abaixo. Se você já tem alguma versão anterior do Firefox instalada, atualize-o através do assistente do navegador.

Mozilla Firefox 2.0.0.8 português (Windows XP/2000) - 5,54 MB - Mirror 1 | Mirror 2

Mozilla Firefox 2.0.0.8 português (Mac OS X) - 16,8 MB - Mirror 1 | Mirror 2

Mozilla Firefox 2.0.0.8 português (Linux) - 8,99 MB - Mirror 1 | Mirror 2

Via Fórum PCS

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

ubuntu_logo

Saiu o Ubuntu 7.10 Gutsy Gibbon, para baixá-lo escolha um dos links abaixo, o espelho não é o Ubuntu e sim o http://espelhos.edugraf.ufsc.br/ubuntu-releases/gutsy/ assim não sobrecarrega o servidor principal do Ubuntu.

x86 (iso)

PC (Intel x86) desktop CD.
PC (Intel x86) alternate install CD
PC (Intel x86) server install CD

Torrents x86

Torrent  Desktop x86
Torrent alternate x86
Torrent server x86

AMD64 (iso)

64-bit PC (AMD64) desktop CD
64-bit PC (AMD64) alternate install CD
64-bit PC (AMD64) server install CD

Torrent AMD64

Torrent AMD64 Desktop
Torrent AMD64 alternativa
Torrent AMD64 server

SPARC (iso)

SPARC server install CD
Torrent SPARC

[]!

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

nokia-n810

A Nokia apresentou recentemente o seu novo Computador de bolso - N810 – que dá seqüência ao seu antecessor oferecendo o mesmo propósito, porém, com mais poder de fogo!

O Nokia N810 possui um Sistema Operacional baseado em Linux, onde você pode fazer chamadas Voip pelo Skype, usar seu Instant Messenger, checar seus e-mails, acessar o Orkut, enfim, tudo o que se faz em um computador de verdade, mas em um dispositivo que cabe no seu bolso!

Seu display conta com uma singela medida de 4.13 polegadas, tento uma resolução de 800 x 480 pixels (widescreen), que lhe permite reproduzir vídeos de forma nítida e navegar tranquilamente na web, com direito a Ajax e Plugin Flash 9. Para isso, o aparelho conta com conectividade Wireless: Wi-Fi e Bluetooth para conectar-se ao hotspot mais próximo.

Apesar de sua tela ser sensível ao toque, o N810 conta também com um teclado slide para facilitar a comunicação, além de uma câmera integrada para vídeo-conferências.

Para armazenar suas músicas e vídeo, você pode utilizar um memory card que lhe oferecerá simplesmente 10GB de espaço para carregar até 7.500 músicas. Suficiente para você escutar música pelo resto da sua vida! :P

Este Internet Tablet será comercializado a partir de Novembro deste ano por US$ 4790,00 (fora as taxas e impostos locais).

Via Antenado

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

Christopher Paul Nei

A polícia da Tailândia prendeu, nesta sexta-feira, o suposto pedófilo que vem sendo procurado desde que a Interpol lançou um apelo internacional por sua captura na semana passada.

Christopher Paul Neil, um professor de inglês canadense de 32 anos, foi preso na província de Nakhon Ratchasima, a 250 km da capital Bangcoc.

A polícia estava na região desde a noite desta quinta-feira depois de ter recebido informações de que o suspeito teria fugido para o local, que é uma das áreas mais pobres da zona rural tailandesa.

Neil será levado para Bangcoc ainda nesta sexta-feira onde será interrogado.

A Interpol lançou um apelo internacional para identificação do suspeito no início da semana passada, depois de ter descoberto 200 fotos na internet em que ele aparece abusando de 12 meninos.

CAÇADA GLOBAL

A organização, que tem sede em Lyon, na França, recebeu mais de 350 mensagens depois de lançar o apelo. O suposto pedófilo foi identificado por cinco fontes diferentes em três continentes como um homem que ensinava inglês na Coréia do Sul.

Na última terça-feira, a organização divulgou uma imagem captada por uma câmera de segurança mostrando o homem chegando ao aeroporto de Bangcoc no dia 11 de outubro, vindo da Coréia do Sul.

Um dia depois o chefe da Interpol na Tailândia divulgou a identidade do suspeito e revelou que o canadense tinha trabalhado em uma escola internacional na Tailândia entre 2003 e 2004.

As fotos descobertas pela Interpol na internet haviam sido distorcidas digitalmente para esconder o rosto do pedófilo, mas especialistas em computação da Agência de Polícia Federal na Alemanha conseguiram reproduzir o rosto do suspeito de forma que ficasse identificável.

A polícia acredita que as fotos tenham sido feitas no Vietnã e no Camboja em 2002 e 2003.

Via Fórum PCS

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

Tangle DNA Speakers

Sem dar muita bola para a qualidade ou potência do som, mas com um design inovador, este é o Tangle DNA Speakers, para quem gosta de coisas diferentes e fora dos padrões, digamos que mais, decorativo. Está vendo a foto? Não gostou dele? Não tem problema, os “tentáculos” são totalmente flexíveis e você pode deixar os alto falantes na altura e posição que você desejar.

A altura máxima que vamos conseguir atingir é 30 centímetros, mas com certeza este é um que faria eu perder muito tempo mexendo nele. Ele funciona com 4 pilhas AAA, direto na energia elétrica ou via USB. Seu volume é facilmente controlado por um par de botões na parte frontal da base do aparelho.

A diversão de moldar sai por U$30.

Via Indrops

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

Wi-Fi

Mesmo com uma conexão sem fio segura, hackers podem acessar seu sistema no tempo equivalente a tomar um cafezinho, como será demonstrado pelo pesquisador Vivek Ramachandran, durante a conferência de segurança Toorcon, em San Diego (EUA).

Durante sua apresentação na Toorcon, que acontecerá entre os dias 19 e 21 de outubro, Vivek demonstrará a técnica que utiliza o Wired Equivalent Privacy (WEP), sistema de codificação, para entrar em redes seguras.
Desenvolvido nos anos 90, o WEP passou a ser o método tradicional para segurança em redes Wi-Fi, mas pelos seus problemas foi substituído pelo Wi-Fi Protected Access (WPA). O problema é que 41% das empresas ainda utilizam o WEP, o número é maior ainda nos usuários domésticos, afirmam especialistas.

O WEP foi culpado pelo perda de dados da TJX, onde informações de crédito de 45 milhões de pessoas foram acessadas.
A técnica de Vivek, apelidada de Café com Leite, permite que o hacker anule a proteção de firewall da vítima, possibilitando um ataque “man-in-the-middle”. Nesses ataques o hacker se coloca entre a comunicação de um usuário e um site, interceptando os dados. “Até o momento acreditava-se que para driblar o WEP, o criminoso deveria aparecer no estacionamento”, afirma Vivek. “Com a descoberta do nosso ataque, qualquer funcionário de uma empresa é o alvo”.

O método Café com Leite explora falhas na arquitetura do WEP. O hacker programa um laptop para atuar como uma rede wireless maliciosa, estabelecida em um cibercafé ou aeroporto. O laptop começa a se comunicar com outros computadores no alcance, descobrindo os nomes dos roteadores WEP a que esses computadores estão programados para se conectar.

O hacker precisa ainda receber grandes quantidades de informação dos computadores alvo, a fim de descobrir a chave de decodificação do WEP. Para isso ele se utiliza do Address Resolution Protocol (ARP), que não permite que dois usuários possuam o mesmo Internet Protocol (IP). Quando um usuário se conecta a uma LAN, o ARP anuncia o endereço IP que será usado para que outro computador não o utilize. Essas notificações são ignoradas pelo computador da vítima, a não ser que ele compartilhe esse endereço.

Quando o hacker tenta acessar a rede com o IP da vítima, o PC alvo envia uma notificação para o computador do atacante, que envia outra em resposta. Essa troca repetida de informações possibilitará que o hacker descubra a chave de codificação do WEP.

Com a chave o hacker pode decodificar as informações e ter acesso aos dados da vítima. O ataque dura aproximadamente 30 minutos.

Via IDG Now!

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

Cisco_logo

A Receita Federal do Brasil, em conjunto com a Polícia Federal e o Ministério Público Federal, iniciou nesta terça-feira (16/10) a operação Persona, com o objetivo de desarticular um esquema de fraude supostamente envolvendo empresários brasileiros e a subsidiária da multinacional norte-americana Cisco Systems, informam fontes ligadas às investigações.

Noventa e três mandados judiciais de busca e apreensão e 44 ordens de prisão temporária expedidos pela Justiça Federal de São Paulo estão sendo cumpridos por 650 servidores dos órgãos envolvidos na operação nos Estados de São Paulo, Rio de Janeiro e Bahia.

Procurada pela redação do IDG, a assessoria de imprensa da Cisco Brasil disse que ainda não tem informações para fornecer.
Na cadeia de importação da empresa encontram-se dirigentes brasileiros da multinacional norte-americana e de sua distribuidora em São Paulo.

A principal acusação envolve o esquema de "blindagem", por meio do qual a Polícia e a Receita Federal suspeitam que a Cisco ocultava seu nome fazendo as operações de importação por meio de empresas parceiras. Esta atividade é classificada como sonegação indireta ou crime de descaminho.

De acordo com a Receita Federal, nos últimos cinco anos, o grupo teria importado, de maneira fraudulenta, aproximadamente 500 milhões de dólares e um volume de 50 toneladas de produtos. O órgão calcula que deixou de arrecadar 1,5 bilhão de reais em impostos.

As investigações duraram dois anos e, segundo nota da Receita, apurou-se que "a organização criminosa praticava condutas de interposição fraudulenta em importações, ocultação de patrimônio, descaminho, sonegação fiscal, falsidade ideológica, uso de documentos falsos, evasão de divisas e corrupção ativa e passiva".

A Receita informou ainda que, por meio de empresas instaladas em paraísos fiscais (Panamá, Bahamas e Ilhas Virgens Britânicas) e com sócios de baixo poder aquisitivo, as importações eram realizadas de forma a reduzir impostos, como o Imposto sobre Produtos Industrializados (IPI), e burlar os controles da aduana brasileira.

As empresas também simulavam operações comerciais com notas fiscais falsas ou inexistentes, subfaturavam as importações, que podiam chegar ao custo zero, e concediam descontos de até 100% para evitar o recolhimento de impostos.

Além da sonegação fiscal, com preços tão abaixo do mercado, o esquema trouxe prejuízos para a concorrência e redução de mão-de-obra no mercado de trabalho.

Via IDG Now!

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

350_pc-tools-firewall-plus

O Windows já vem com um firewall básico, e disso todo mundo sabe. Mas como segurança é sempre bem vinda, é possível proteger ainda mais o seu Windows e sem gastar nada com o gratuito PC Tools Firewall Plus, dos mesmos desenvolvedores do Spyware Doctor.

Com o PC Tools Firewall Plus você tem maior controle do que com o firewall nativo do Windows. Para os usuários avançados, existe o “expert mode”, e o “normal mode” para usuários leigos. Na primeira vez que o firewall é executado, diversas janelas surgem perguntando o que o usuário quer liberar / bloquear. Passado isso, o programa age em plano de fundo e com bastante eficiência.

Via TechZilla

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

bush_flipping_finger

A nova “2007 National Strategy for Homeland Security”, publicada pela Casa Branca esta semana, transforma o cyberespaço no campo de batalha mais ativo da guerra promovida pela administração Bush contra o terrorismo.

Esta nova diretriz mostra uma grande preocupação com a Internet, reconhecendo a necessidade de monitorar a Internet com mais eficiência. Além disso, ela indica que as ações defensivas “serão acompanhadas de medidas ofensivas”.

“A Internet se transformou num campo de treinamento para terroristas e por isso nós vamos negar a Internet para os nossos inimigos para privá-los de um refúgio seguro para o seu recrutamento, angariação de fundos, capacitação e planejamento de operações”.

“Os hackers ameaçam a economia da nossa nação e a informação pessoal de nossos cidadãos e eles também podem plantar uma ameaça mesmo sem saber ou sem estar ciente de que foram recrutados pelo serviço de inteligência de algum país ou por grupos terroristas”. (NOTA: Qualquer semelhança com Duro de Matar 4.0 é mera coincidência...ou não?).
Bush descreveu a Internet como “uma ferramenta para os inimigos da nação e como uma fonte de vulnerabilidades”.

No documento não foram detalhados meios específicos de proteção, mas existem comentários indicando que o controle do sistema de nomes de domínio pelos Estados Unidos seria uma possível solução.

Via Fórum PCS

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

Eu sei que era para ter colocado isso ontem, mas aí vai:

- Analista .NET
- Suporte
- Analista de Sistemas
- Programador Java
- Programador .NET
- Estágio
- Analista Notes
- Profissional CAD

Mais informações:
http://www.bahiainfo.com.br

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

Playstation, Wii, Xbox 360. Os videogames do momento estão em uma batalha para atrair o público —desenvolvem gráficos poderosos, controles que tremem e que simulam as ações do personagem do jogo.

Reprodução

Mas a disputa não é só entre consoles. Os grandes videogames do momento enfrentam também os emuladores. Estes programas, instalados no computador, simulam consoles atuais e antigos como Atari, NES, SuperNES, Nintendo 64, Master System e MegaDrive.

Já imaginou ter clássicos Sonic, Mario Bros, Donkey Kong, Street Fighter e Alex Kidd no seu PC? A idéia pode ser tentadora, e a Web está cheia desses programas. Mas a prática está no centro de uma grande polêmica —o uso de "software abandonado"—, e as grandes empresas, que possuem direitos autorais sobre os games, consideram sua cópia e distribuição ilegal.

Apesar de recomendarem o cumprimento da lei, especialistas em direito digital divergem —a questão gira em torno do uso da lei autoral criada para livros e discos para um mundo bem diferente, o do software. Para Augusto Marcacini, presidente da Comissão de Informática Jurídica da OAB-SP, a lei que discute direitos autorais sobre software no Brasil deveria ser repensada.

Prática comum

Enquanto as discussões ocorrem, a prática de simular consoles ganha mais terreno a cada dia. Na Internet há milhares de sites sobre o assunto, que permitem baixar os emuladores, geralmente gratuitos, e também os jogos, chamados de ROMs, extraídos dos antigos cartuchos.

Para tornar a experiência mais realista e reviver seus momentos com aquele console antigo, é possível plugar joysticks no PC, via placa de som ou porta USB. Seu computador também deve ter boa capacidade de memória RAM e placa de vídeo para rodar alguns games. Conheça alguns dos emuladores mais populares:

ePSXe
Simula o Playstation. Os extras podem ser baixados em sites como o ngemu.

Kega Fusion
Para matar as saudades do Sonic e outros sucessos da Sega, como MegaDrive/Genesis, Game Gear, Master System etc. Possui suporte a aceleração de hardware via Direct3D e aposta na precisão de compatibilidade com o console original.

MAME
Um dos mais completos emuladores, tem mais de 3.000 jogos, desde os da década de 70 até clássicos mais recentes. Alguns jogos estão disponíveis no site do desenvolvedor.

Meka
Emulador de Master System, Game Gear, SG1000, SC3000, Othello Multivision e ColecoVision. Suporta FM, paleta de cores e personalização.

Project 64
Jogos do Nintendo 64 em seu computador. Suporta a diversas placas de vídeo e, em alguns games, possui gráficos melhores que do console.

Snes 9X
Super Mário World, Super Mario Kart, Donkey Kong, Street Fighter 2, Mortal Kombat. Saudades? Com este emulador você pode relembrar clássicos do Super Nintendo.

Stella
Popular simulador de Atari 2600, roda os mais diversos jogos.

Visual Boy Advance
Emulador de GameBoy e GameBoy Advance para PC.

Via UOL Tecnologia

COMPARE PREÇOS DE NOTEBOOKS, IMPRESSORAS, PROJETORES, CÂMERAS DIGITAIS, PLACAS DE VÍDEO E SMARTPHONES NO BUSCAPÉ!

Últimos Posts

Últimos Comentários

Anuncie

Quality Importados!

Parceiros

Quer ter o banner de seu site exposto no Technodia? Clique aqui e faça parte!
Omedi
Caramujo.Org
WeX
Seal Paul
Muambeiros
COISAS DA VIDA

Feeds

Faça a sua Parte!

Faça uma Internet Melhor!
Faça o Download do Firefox Faça o Download do Opera Faça o Download do Safari Faça o Download do IE7

Blogosfera

Me Adicione!
Add to Technorati Favorites
Adicionar aos Favoritos BlogBlogs
BlogonPhone

Categorias

Visitantes

website counter