Archive for Notebooks

Avast anuncia a compra da AVG

avast-avg

A Avast anunciou, nesta quinta-feira, 7 de julho de 2016, ter fechado um acordo para adquirir a AVG por US$ 25 a ação – o que dá aproximadamente US$ 1,3 bilhão, valor que será pago em dinheiro após a aprovação total do negócio.

De acordo com a companhia, o acordo foi aceito unanimemente pelos conselhos de gerenciamento e supervisão da Avast. Na AVG a aprovação também saiu, mas por uma maioria que recomendou aos acionistas que aceitem a venda.

Ambas as empresas foram criadas na República Tcheca entre o final dos anos 1980 e o começo da década seguinte e as duas começaram a expandir os negócios internacionalmente nos anos 2000. Unidas, elas contarão com uma rede com mais de 400 milhões de pontos de acesso – 160 milhões são pontos móveis atuando como sensores, obtendo informações sobre arquivos maliciosos para neutralizar ameaças assim que elas surgem.

“Combinar as forças de duas grandes empresas de tecnologia, ambas fundadas na República Tcheca e com culturas e missões em comum, nos colocará em uma boa posição para tirar vantagem das novas oportunidades que estão por vir, a exemplo do crescimento enorme da Internet das Coisas”, escreveu, em comunicado, o CEO da Avast, Vince Stecker.

Contando com as aprovações de acionistas da AVG e de órgãos reguladores, o negócio deve ser concluído em algum momento entre 15 de setembro e 15 de outubro deste ano.

Fonte: [Olhar Digital]


Sua internet pode piorar com as limitações das operadoras

ilimitações na internet

No começo de fevereiro que a Vivo anunciou um novo modelo de negócios para o Internet Fixa, antigo Speedy, que é sua divisão responsável por oferecer planos de internet residencial. As declarações da companhia chocaram a internet: a partir de 2017, os planos de banda larga da empresa passariam a ter um sistema de franquia igual aos que já conhecemos no mundo da rede móvel.

Isso significa que, no ano que vem, clientes da companhia terão um limite de dados em gigabytes para navegar na web – e, caso ultrapasse tal saldo, suas conexões podem ter a velocidade reduzida ou até mesmo serem cortadas, sendo necessário pagar uma taxa extra para continuar navegando normalmente. Em seu plano mais econômico (Banda Larga Popular de 200 Kb/s), a Vivo oferecerá uma franquia de 10 GB; no mais robusto (25 Mb/s), esse valor sobe para 130 GB.

Em meio a uma polêmica absurda, não demorou muito para que outras operadoras decidissem aderir à nova moda: a NET/Claro e a Oi entraram na onda das franquias, enquanto a Live TIM preferiu resguardar-se sobre o assunto. Mas, afinal, o que muda na vida do consumidor caso esse novo formato entre em vigor? O que cada empresa tem a dizer sobre o assunto? Quais iniciativas estão sendo organizadas para barrar a mudança? Veja algumas respostas para essas e outras perguntas fundamentais.

VEJA A MATÉRIA COMPLETA AQUI

Veja mais Link1

Veja mais Link2


5 dicas para não ser enganado por descontos falsos na Black Friday

Focado-em-TI

A Black Friday deste ano acontece nesta sexta-feira, 27, e muitos potenciais consumidores estão desconfiados. Afinal, as primeiras edições do evento no Brasil popularizaram o termo “Black Fraude”, em referência aos falsos descontos ofertados por muitos lojistas e fabricantes em geral.

Se você quer comprar um celular, TV, videogame ou qualquer outro item (eletrônico ou não), é preciso estar atento. Para que você não acabe sendo vítima de promoções do tipo “tudo pela metade do dobro”, listamos abaixo algumas dicas que podem te ajudar a encontrar descontos verdadeiros nesta Black Friday.

1 – Pesquise preços

Tente não fechar a compra do primeiro produto que aparecer na sua frente prometendo descontos de 20%, 30% ou 40%. Pesquise em outras lojas e compare preços. Em caso de eletrônicos, vale até vasculhar o site da fabricante ou páginas de notícias em busca do valor original. Não tenha pressa.

2 – Acompanhem os produtos desejados

Também não é recomendado aproveitar a Black Friday para adquirir um produto que nunca despertou seu interesse antes. Se você estiver de olho naquele celular ou notebook específico há algum tempo, acompanhe as flutuações no preço e o quanto ele custa antes da sexta-feira. Assim você saberá se aquele desconto faz, de fato, alguma diferença.

3 – Confirme a reputação da loja

A maioria dos grandes varejistas deve aderir à Black Friday, assim como muitas empresas menores e pouco conhecidas do mercado. Por isso, certifique-se de que, ao comprar algo de uma loja que você não conhece, outros clientes aprovaram e recomendaram o serviço. Contudo, procure dar preferência àquelas com as quais você já está acostumado.

4 – Desconfiem de ofertas “generosas”

Descontos girando em torno de 20% e 30% são normais na Black Friday. Com sorte, é possível encontrar produtos de qualidade até pela metade do preço original. Mas procure desconfiar de ofertas que cheguem a oferecer 80% ou 90%, já que números tão altos podem esconder o valor real, gerando a ilusão de um desconto que, na prática, não é vantajoso.

5 – Atenções aos pormenores

Outra tática usada por lojistas mal-intencionados é a de cobrir o valor do desconto com taxas abusivas. É comum que a entrega de um item que ficou 15% mais barato, por exemplo, cobre do cliente um frete absurdamente fora da realidade, tornando a compra final ainda mais cara do que em qualquer outro dia além da Black Friday. Leia com atenção as exigências e condições de cada promoção.

Fonte: [Olhar Digital]

 

Como saber se um computador foi hackeado?

HakearSe um hacker entrar no seu computador, ele precisará logar na sua conta para acessar recursos. Existem duas maneiras de identificar se um computador foi hackeado. Uma é descobrir se há contas de usuários no computador que você não tenha criado e a outra é visualizar acessos realizados sem autorização na conta legítima de usuário.

Instruções

1 – Faça o login no computador como “Administrador”.

2 – Clique no ícone “Iniciar/Start” do Windows, digite “cmd” na caixa de pesquisa e clique “Enter” para abrir uma janela de linha de comando.

3 – Digite “net user” sem citações no prompt de comando e aperte “Enter”. O Windows listará todas as contas de usuários existentes no computador.

4 – Veja se alguma conta de usuário foi criada sem sua permissão. Verifique também se todas as contas listadas são legítimas. Se houver contas adicionais, é muito provável que tenham sido criadas por um hacker.

5 – Examine todas as contas legítimas em busca de uso sem seu conhecimento. Verifique a data e a hora do último login realizado. Se o último login ocorreu em um horário fora do normal, provavelmente foi ação de hacker.

COMPARTILHE ESSA DICA….

Conheça os tipos de malware (Vírus)…

sobre-malware-focadoemti

Existem diversos tipos diferentes de softwares maliciosos. Abaixo, listamos 13 deles e suas principais características:

  • Vírus: É o programa que se propaga infectando toda a máquina. Ele cria cópias de si mesmo e se torna parte de outros programas e arquivos. Para funcionar, ele precisa ser executado a partir de outro arquivo ou de si mesmo;
  • Worm: Esse se propaga automaticamente pela web, enviando cópias de si mesmo para diversos computadores. Diferente do vírus, ele não cria cópias de si mesmo para ser colocado dentro de programas, mas também não precisa ser executado na máquina para se propagar. Normalmente, ele utiliza falhas na Internet e na configuração da sua máquina para invadir e causar o mal;
  • Trojan: Muito famoso e perigoso, ele leva esse nome por conta do Cavalo de Troia. Isso porque se passa por um presente (foto, vídeo, música, cartão virtual etc.) mas que na verdade é um executável. Após ser instalado, executa diversas funções na sua máquina sem você saber;
  • Keylogger: Ele consegue armazenar diversas capturas de teclas apertadas pelo usuário. Assim, ele envia para um outro usuário todos os dados colhidos, dando a ele informações de contas de banco ou de sites da Internet. Normalmente ele vem disfarçado como um Trojan;
  • Screenlogger: Esse captura e armazena a posição do cursor do mouse na tela e as telas que aparecem no monitor, além de indicar a região da tela na qual ocorreu clique do mouse. Também serve para que outros usuários saibam o que você faz e, assim, rouba senhas de banco, principalmente as feitas com teclados virtuais;
  • Spyware: São diversos programas que monitoram as atividades de um usuário e as reenviam a outro. É uma forma mais avançada de espionagem que o keylogger ou o screenlogger;
  • Adware: São os famosos “Advertising Software”, que servem para divulgar propagandas e são muito comuns de serem instalados junto com um outro software. Nós temos uma matéria que ensina a apagar adwares da sua máquina;
  • Backdoor: Um programa inserido sem que ninguém perceba e que permite a um invasor entrar no seu computador;
  • Exploits: Esse programa malicioso explora vulnerabilidades existentes em um software para se infiltrar na sua máquina;
  • Sniffers: Utilizado para monitorar tráfego em uma rede de computadores. Captura muitas informações e detecta senhas;
  • Port Scanners: Faz varreduras em redes para identificar quais computadores estão ativos e quais serviços estão disponíveis neles. Assim, permite que sejam detectadas falhas para ataques mais pesados;
  • Bot: Além de funcionar como worm, ele é capaz de se propagar e encontrar falhas no sistema, permitindo que um usuário remoto controle a máquina e furte dados ou instale outros malwares;
  • Rootkit: É um conjunto de programas que escondem a presença de um invasor.
Focadoemti

Que louco!!! Confira os segredos mais divertidos do Google e surpreenda – se.

os-segredos-do-google-focadoemti

 

O termo easter egg significa ovo de páscoa, em inglês, mas também é o nome dado a segredos escondidos em programas, sites ou jogos eletrônicos. O Google é conhecido por colocar easter eggs em seus produtos, são segredos divertidos que você pode conferir os principais aqui… Divirta nas maluquices que existe por traz dos principais serviços da gigante GOOGLE.

DICA: Copie e cole os comandos sem os “” no Site do Google.

  • “use the force luke”

O primeiro truque: digite “use the force luke” no campo de busca do YouTube. Em seguida, mova o mouse e veja o que acontece. A referência é ao conselho dado pelo personagem Obi-Wan Kenobi ao seu pupilo Luke Skywalker na batalha final de “Star Wars – Episódio IV: Uma Nova Esperança” (1977).

comando-youtube-focadoemti

 

  • 466453.com

Digite o endereço acima na barra de endereços e verá o site mais acessado do mundo. O resultado é… Mas qual o motivo? Bom, a explicação é bem simples: ao digitar a palavra “Google” em um teclado comum de telefone, você usará as letras onde estão esses números. Observe o seu teclado e comprove.

  • “do a barrel roll” ou “z or r twice”

Duas brincadeiras da empresa bombaram recentemente pela web. Ao digitar “do a barrel roll” na pesquisa do Google, o site inteiro gira em 360°. A mesma coisa acontece se você digitar “z or r twice”. Você pode clicar nos menus imagens – vídeos – mapas – livros que ele vai fazer o giro de 360°. Mas o que uma coisa tem haver com a outra?

comando-do-abarrel-roll-focadoemti

As duas frases fazem referência ao jogo Star Fox 64, um clássico do Nintendo 64 em que você controla a raposa Fox pilotando uma nave. “Do a barrel roll” é um movimento usado para esquivar-se dos inimigos. Já “z or r twice” são os dois comandos que você executa para fazer o movimento.

  • “tilt”

Agora experimente digitar “tilt” para ver o que acontece. Deixa a pagina torta, como todo o seu conteúdo.

Tilt-focadoemti

  • Casa em Marte?

Alguns robôs da Nasa já colocaram suas rodas em Marte, mas não encontraram nada além de água e vida microscópica. Mas a Google localizou vida inteligente no planeta vermelho. Há um marciano morando por lá, disposto a bater um papinho com qualquer internauta que descubra o segredo da sua localização. Instale o Google Earth

meliza-marte-focadoemti

Acesse o Google Earth e visualize Marte pelo programa. Digite “Meliza” na caixa de pesquisa para ser direcionado diretamente à casa do alienígena. Mas não espere debates calorosos sobre o fato dos humanos intrometidos estarem mandando robôs para o planeta sem a permissão dele: os diálogos do ET são alimentados por um sistema de inteligência artificial denominado Eliza, que tem a intenção de imitar a interação humana, algo em que não obtém sucesso.

  •  “Google Gravity”

A gravidade é um mal necessário para a humanidade, caso contrário não estaríamos “presos” ao planeta. Essa incrível força também chegou à pesquisa do Google, em mais um easter egg da empresa. O recurso do Google derruba o site, como se ele fosse puxado para baixo por causa do efeito da gravidade. Basta apenas digitar “Google Gravity” e em seguida clicar em “Estou com sorte”. A brincadeira funciona em todos os navegadores.

Google-gravity-ffocadoemti

  • Use o Google como calculadora.

Muitas pessoas não sabem mais podemos usar o Google como calculador, o buscador pode da os resultados das operações que precisar sem instalar nenhum programa em nossa maquina. Basta digitar no campo de pesquisa os números que você quer e pesquisar… Aproveite… é  bem mais fácil que procurar a calculadora no seu computador.

Calculadora-Google

  • “Atari breakout”

Para você que gosta de jogo esse comando é muito legal… Olha ai…Vá até a busca de imagens do Google e digite “atari breakout” – diga adeus à sua produtividade por hoje. Acesse Google imagens

jogo-atari-focadoemti

Sim, meus amigos, basta pesquisar por algo e sua tela irá magicamente se transformar em uma sessão Atari Breakout. Ao final do jogo o Google libera um link com sua pontuação para que você possa compartilhar. Divirta…

Espero que vocês tenha gostado desses truques…. Têm muito outros, mais esses foram o que testei e achei mais legal…#focadoemTI

WhatsApp na tela do seu computador… Simples, rápido e muito interativo.

instalar-whatsapp-pc

O WhatsApp deixou de ser um serviço exclusivo de dispositivos móveis, pois entrou em funcionamento a versão do aplicativo para web – com uso exclusivo no navegador Chrome. Acesse o site ou clica abaixo.

clique

Para se logar é preciso ter a versão mais recente do WhatsApp instalada no seu aparelho, e talvez a atualização demore um pouco para chegar até você. Em seguida, entre no site e um QR Code será apresentado.

whatsapp-PC 

Se o seu aplicativo estiver atualizado, pressione os três pontinhos no canto superior e entre em WhatsApp Web. Em seguida, mire a câmera do celular na tela do computador e encaixe o QR Code no espaço marcado na tela do smartphone. Se tudo for feito corretamente, o site mostrará seus contatos no WhatsApp automaticamente.

Aproveite mais uma forma de interagir e se relacionar com as pessoas.

Fonte:[Olhar Digital]

Saiba as origens de algumas palavras no meio tecnológico…

focado-em-ti

 

Parece que não, mas muitos termos tecnológicos possuem origens totalmente diferentes da área de tecnologia. O Site Gizmodo citou alguns…

Veja os mais conhecidos e suas origens…

Bluetooth

No século 10, o rei escandinavo Harald Gormsson ficou conhecido por unir toda a Escandinávia por seu dente. Relatos afirmam que o dente era tão podre, que chegava a ser azul, o que tornou o rei conhecido e fez ele “cair no gosto do povo”. Assim, o monarca recebeu o apelido de “blue tooth” (em inglês, “dente azul”) e mais tarde, foi escolhido por Jim Kardach, desenvolvedor da Intel, para nomear a tecnologia sem fio da empresa.

Spam

Você pode não conhecer, mas durante anos, Spam era o nome de uma marca de carne enlatada que era encontrada facilmente, mas não era muito apreciada pela maioria das pessoas. A AOL, Prodigy e MUD, eles usavam a palavra “spam” em chats para se referir a pessoas que criavam macros para repetir a mesma coisa diversas vezes, entupindo as salas de bate-papo. Foi só mais tarde, nos anos 90, que os usuários resolveram adotar o termo para designar e-mails indesejados.

Google

O nome “Google” vai muito além de um conglomerado de serviços, aplicativos e produtos. Ele deriva do termo matemático “googol”, que responde por um número representado pelo numeral um seguido de 100 zeros. Quando Larry Page e Sergey Brin criaram a empresa, a ideia era uma metáfora na qual o buscador fosse capaz de armazenar uma quantidade aparentemente infinita de informações na internet.

Hack

Muito antes de surgirem os hackers, a palavra “hack” significava, em inglês, durante o ano 1200, um corte bruso ou truque inteligente. Foi só em 1975 que a palavra “hacker” apareceu no The Jargon File, um glossário para programadores. O termo possuía oito definições, sendo que o último designava alguém que fosse um “intrometido malicioso que tenta descobrir informações confidenciais”.

Cookies

A origem do termo cookies na tecnologia é uma metáfora e tanto. Para quem não sabe, “cookies” responde pelo conjunto de informações armazenadas pelo navegador, como senhas e nomes de usuários. Quando programadores resolveram achar um nome para designar esses dados, eles tiveram a ideia de compará-los com biscoitos da sorte chineses. Isso porque enquanto o biscoito salva fortunas dentro de seus conselhos, o programa também salva informações muito valiosas.

Bug

Quem sabe falar inglês sabe que “bug” significa “inseto”. E parece que foi mesmo um inseto que foi responsável pelo surgimento no termo na tecnologia. Isso porque uma teoria de 1947 afirma que quando Grace Hopper, pioneira da programação, estava trabalhando no computador Harvard Mark II, seu trabalho foi suspenso pela presença de uma mariposa que ficou presa no relay, um dos componentes do equipamento. O computador teve de ser reiniciado e daí, surgiu o termo “debugging”.

Fonte: [Olhar Digital]

5 filmes sobre Tecnologia. Vale muito a pena assistir…

5 filmes sobre tecnologia.

 

Que tal  divertir e aprender assistindo um bom filme?  E o melhor falando de tecnologia.

Confira abaixo uma série de longas-metragens, clássicos e modernos, que tem a tecnologia como temática:

  1. Piratas do Vale do Silício (Pirates of Silicon Valley,1999)
    Em um dos maiores clássicos da década de 1999, é possível entender um pouco sobre o nascimento e a rivalidade histórica entre Apple e Microsoft, ao mesmo tempo que apresentam o crescimento e popularização da computação pessoal como resultado desta competição. Vale muito a pena assistir…
  2. Matrix (1999)
    Não foi o primeiro filme a mostrar um futuro onde as máquinas se levantam e dominam a humanidade, mas conseguiu fazer de uma forma diferente, criando um mundo alternativo onde os humanos vivem em uma falsa realidade. Um dos maiores clássicos do cinema com todo o mérito, e você provavelmente já assistiu a este filme.
  3. A rede social (The Social Network, 2010)
    Uma história romantizada sobre a criação do Facebook, a maior rede social do mundo, que conta a origem das ideias de Mark Zuckerberg, fundador da empresa, e sua visão empreendedora, mas também mostra a parte suja do mundo dos negócios.
  4. Os estagiários (The Internship, 2013)
    Como seria trabalhar no Google? E como seria conseguir uma vaga de estágio no Google depois de seus 30 anos, quando nada mais na sua vida deu certo? O filme, uma comédia tranquila, tenta responder a estas questões de forma bem humorada, sempre com a empresa de buscas como plano de fundo. Ótimo filme…
  5. Jobs (2013)
    Ashton Kutcher se parece muito com Steve Jobs. Muito mesmo. A obra, que tenta retratar a trajetória do executivo fundador da Apple e sua ascensão a um status de quase-deus entre os adoradores da companhia, sofreu algumas críticas mas retrata algumas passagens importantes da vida de Jobs e sua visão de mundo.

 

Fonte: [Olhar Digital]
 

Os prejuízos que a tecnologia pode causar às crianças que usam em excesso

 

crianca-Ti

O avanço da tecnologia e a facilidade de acesso aos dispositivos móveis e à internet têm mudado radicalmente a forma das pessoas viverem e se relacionarem.

As crianças não são uma exceção a este mundo informatizado no qual estamos vivendo. Os nascidos na chamada Geração Z estão aprendendo a conviver desde muito cedo com tablets, notebooks, smartphones e, obviamente, também estão interagindo de forma diferente com o mundo. Isto tem gerado muitas discussões sobre a influência da tecnologia na infância. Muitos estudos são realizados em torno da temática e médicos, psicólogos e educadores se mostram cada vez mais preocupados sobre ela.

Diante deste cenário, o site Blue Bus divulgou um infográfico baseado em uma pesquisa realizada pela AVG Tecnologies que entrevistou 6 mil mães de 10 países, incluindo o Brasil, e revelou que dentre as crianças com idade entre 3 e 5 anos:

  • 66% conseguem operar jogos de computador;
  • 47% sabem utilizar um smartphone;
  • 62% ligam o computador;
  • 57% sabem utilizar pelo menos um aplicativo no smartphone.

crianca-Ti

Dentre as crianças entre 6 e 9 anos, a pesquisa ainda revelou que:

  • 89% das crianças nesta faixa etária utilizam internet. No Brasil, este índice sobe para 97%;
  • 7% passam mais de 10 horas conectadas diariamente. A grande maioria fica online por aproximadamente 5 horas;
  • 46% delas estão cadastradas em redes sociais infantis e 16% encontram-se no Facebook, cuja idade mínima permitida para participar é 13 anos. No Brasil este percentual é bem maior: 54% das crianças nesta faixa etária possuem uma conta na rede social.

Com relação às mães entrevistadas, a pesquisa mostrou que 64% delas utilizam controle dos pais no computador para saber o que seus filhos acessam e 47% acreditam que o uso da tecnologia é extremamente benéfico para as crianças, ajudando-as a desenvolver habilidades motoras e a criatividade.

Um estudo realizado pela agência de saúde pública britânica mostrou que quando as crianças passam muito tempo na internet elas podem desenvolver problemas de saúde mental, como depressão, ansiedade e agressividade. Além destes, outros problemas também são apontados:

  • Torcicolo causada por horas excessivas digitando mensagens de texto no smartphone;
  • Inchaço, dor e dormência nos dedos causados por digitação repetitiva;
  • Dores nos ombros e nas costas por utilização excessiva de tablets.

Para lidar com o problema, a pesquisa apresenta dicas que não impedem que as crianças utilizem os dispositivos eletrônicos, mas orienta os pais sobre como controlar este uso e evitar que possíveis danos sejam causados a elas. Confira alguns deles:

  • Mantenha o computador em local aberto onde as atividades realizadas nele possam ser acompanhadas;
  • Instale em tablets e smartphones aplicativos que possuam controle de pais e que tenham finalidades pedagógicas;
  • Estabeleça com seus filhos limites de tempo diário para utilizar a internet;
  • Mantenha as crianças fora das redes sociais e de sites adultos pelo menos até os 13 anos de idade;
  • Crie uma pasta de sites aprovados para crianças para que elas possam acessar por conta própria.

Medidas de segurança simples podem evitar que sua família seja vítima de crimes comuns que acontecem diariamente na internet, além de evitar que seus filhos possam eventualmente vir a ter problemas de saúde no futuro.

Se você se interessou pelo assunto e quer conferir a matéria completa, basta clicar aqui.

Fonte: [Canaltech]

Follow

Get every new post delivered to your Inbox

Join other followers