Postagens

Mostrando postagens de 2013

Segurança da informação desafia executivos de TI

Estudo revela que gestores não estão confiantes de que suas organizações têm as capacidades adequadas de disponibilidade, segurança, backup e recuperação. Metade dos executivos de TI entrevistados no Brasil pelo estudo "IT Trust Curve" (Curva de Confiança de TI) revelaram não estar confiantes de que suas organizações têm as capacidades adequadas de disponibilidade, segurança, backup e recuperação. O relatório foi realizado pela Vanson Bourne em 16 países, incluindo o Brasil, com 3,2 mil tomadores de decisão de dez segmentos da economia, contratado pela EMC.

Guild Wars 2 - Adquira os Gems Cards e Aumente sua riqueza

A jornada pelo mundo de Guild Wars 2 é árdua e cheia de desafios a serem superados. Nestes momentos, ter recursos extras disponíveis pode significar a vitória sobre um grande perigo. E, agora, ficou muito mais simples para você aumentar suas riquezas e tornar sua aventura menos árdua, graças ao novo Gem Card, que está disponível para venda! Ao resgatar o código do Gem Card, você encherá os bolsos de seu personagem com2.000 Gems, que irão se provar muito úteis durante sua jornada! Com estes recursos adicionais, você pode reverter todas as possibilidades a seu favor, mesmo nos momentos mais críticos. Confira: Gem Card Preço: R$ 74,90 Atenção! Ao adquirir o Gem Card, você terá acesso apenas ao código de resgate, que será entregue diretamente em sua conta Level Up!. Visite nossa Loja Virtual e adquira seus Gem Cards para Guild Wars 2! Fonte: Level Up! Games

League of Legends - Surpreenda-se com as Skins Misteriosas

Durante as Noites de Tormento, muitos de vocês perguntaram se era possível mandar um Presente Misterioso para si mesmo. Então, de 29 de novembro a 2 de dezembro, você vai poder fazer exatamente isso com as Skins Misteriosas! Ao comprar uma Skin Misteriosa, você receberá uma skin aleatória que ainda não tenha em sua coleção (e que esteja à venda na loja por 520 RP ou mais). Assim como na primeira rodada de Presentes Misteriosos, você só vai receber skins para os Campeões que você já tem. E como um bônus especial, nós vamos incluir nesta iniciativa as seguintes skins Legado*: TPA Shen TPA Ezreal TPA Orianna TPA Nunu TPA Mundo Riot Nasus Riot Graves Riot Blitzcrank

Counter Strike - Out with the old, in with the new

As of today, we’ve swapped out all of the original weapon drops – out with old and in with 90 new decorated weapons, across six new collections. All you have to do to find them is launch CS:GO and play; they’re all dropping right now. Meanwhile, the biggest tournament in CS:GO history starts Thursday, November 28th. Don’t miss a minute of the 2013 DreamHack SteelSeries CS:GO Championship – watch live matches to see who will take their share of the $250,000 prize pool, and get a chance to receive exclusive DreamHack Winter 2013 Souvenir Packages!

Scribblenauts Unmasked - DeviantArt Contest

Browse all the AMAZING entries! Link: DeviantArt Fonte: Scribblenauts

Arcane - Hearts - 150% Higher Drop Rate Testing

Help us test some more, >> We are testing to see what would happen if we increased the drop rate by 150%. When: Now ~ Further Notice What: Drop rates of gears from Monsters (including Boss Monsters) have been increased by 150% Why: To see what happens, maybe you will run out of storage this time >> We are also testing to see what would happen if we gave you more Shouting Crystals. When: Now ~ Further Notice What: You will receive 10 Shouting Crystals upon 30 minutes of daily log-in. /s <message> to use Why: To help you make friends in-game. Enjoy! Fonte: Z8Games

Forsaken Anoitecer - Confira as novidades da atualização de conteúdo de 21/11

Imagem
Os humanos e as outras raças estão acostumados a lutar para sobreviver em Eyrda, que está sempre mudando. As causas são diversas: acontecimentos naturais, ações humanas ou até mesmo pelas guerras frequentes que assolam este mundo sem deuses, como a Batalha Glacial, a mais nova instância PVP do jogo! Além disso, as Guildas e outras mecânicas também estão com novidades, o que pode afetar a relação de todos os habitantes. E você, está pronto para tudo isso? Confira: Batalha Glacial - É uma arena PVP onde dois times se enfrentam, com 12 membros cada, visando conquistar Pontos de Batalha, que podem ser trocados por diversos prêmios! Confira todos os detalhes no guia completo desta instância inédita!

Warface - Confira as novidades da manutenção de 26/11

Imagem
A guerra em Warface está em constante evolução, seja pelo avanço dos exércitos para criar novas linhas de frente ou mesmo pela criação de equipamentos para oferecer ao seu soldado mais opções na hora de entrar na partida. O desenvolvimento da guerra moderna trouxe, desta vez, os mapas Wharf (Modo Storm) e Forest (Modo Free For All), para testar suas habilidades no conflito! Você encontrará muitas oportunidades para usar estratégias diferentes, surpreendendo seus adversários e alcançando a vitória com esta oportunidade.

Elsword - Novidades da loja e última parte do Traje de Batalha de Nasod

Imagem
Diversas novidades acabaram de chegar ao Elsword, para você se divertir ainda mais com seu jogo de ação preferido! Para começar, foi lançada na Loja a  Fantasia de Carneirinho , o novo conjunto visual para a personagem Eve. Além disso, a  Asa do Traje de Batalha Nasod  acabou de ser adicionado entre os possíveis prêmios do Reator de El. Confira:

Cobalt para Xbox 360 e agora para Xbox One!

A console version of Cobalt is currently in development for Xbox 360 and Xbox One by our partners at  Fatshark AB . More info to come... Development of the PC and Mac version is continuing as planned; the Oxeye team is still working very hard at making the best game possible.

Minecraft Snapshot 13w18b

We’ll be releasing Minecraft 1.7.3 next week, with a pre-release this Thursday. As such, have a small bug-fix snapshot! To get snapshots, open your launcher and press the “New Profile” button. Call it “snapshots” and check the box saying “Enable experimental development snapshots” and save. To switch to the normal version, you can select it in the dropdown at the bottom left corner of the launcher. Server cross-platform jar: https://s3.amazonaws.com/Minecraft.Download/versions/13w48b/minecraft_server.13w48b.jar Report bugs here: Minecraft issue tracker !

League of Legends - WCG 2013: KaBuM representa o Brasil na China

Depois de vencer a etapa brasileira da WCG , em outubro, a KaBuM e-Sports já está na China para a final mundial, que acontece na cidade de Kunshan de 28 de novembro a 1º de dezembro. O time brasileiro busca seu primeiro título internacional, mas a missão não será fácil. No Grupo C, a KaBuM vai enfrentar Team Immunity (Austrália), Rampage (Japão), EPHK (Hong Kong/China) e CJ Entus Blaze (Coreia do Sul). Outro obstáculo para os brasileiros é o desfalque de Pedro LEP Marcari (rota superior), que não poderá participar do torneio. As partidas da KaBuM na fase de grupos vão acontecer na madrugada desta quinta para sexta-feira, com transmissão ao vivo em português a partir das 2h30. A fase eliminatória avança pelo final de semana, e a grande final está prevista para as 05h de domingo (1º de dezembro, horário de Brasília).

15 coisas que você precisa saber sobre o Xbox One

Aqui vai uma lista de coisas que você tem de saber sobre o tão famoso Xbox One: 1 - Vale a pena comprar o Xbox One hoje? É pouco provável que o preço oficial, de R$ 2,3 mil, seja reduzido tão cedo. Portanto, se você é um “early adopter”, adora a marca Xbox e tem a grana disponível, vá em frente. Porém, se você não está com tanta pressa, vale levar em conta que ainda não há tantos jogos disponíveis assim para o Xbox One, sem contar que o Xbox 360 e PlayStation 3 possuem uma infinidade de bons títulos nas prateleiras e ainda deve rolar um ou outro bom lançamento no futuro. Outra coisa a se levar em conta é que o começo de vida de um videogame está mais sujeito a falhas. Lembre-se do caso das três luzes vermelhas do Xbox 360.

Cloud computing: como contabilizar os custos escondidos

Você incluiu nas contas as despesas relacionadas à contratação ou capacitação de pessoas, à criação de processos e à transição de arquiteturas? Por mais que o modelo de cloud computing seja apontado como uma saída para a necessidade de reduzir custos da TI, antes de adotá-lo e assinar um contrato com provedor especializado o CIO deve contabilizar os custos "escondidos" que o padrão demanda – como aqueles relacionados à contratação ou capacitação de pessoas, à criação de processos, transição de arquiteturas de dados, entre outros. Mesmo que os gestores de TI já estejam familiarizados a analisar esses tipos de gastos, o desafio trazido com cloud computing está em quantificar exatamente essas despesas em um novo modelo, de forma a criar maneiras de gerenciá-los e compará-los ao total de custos estabelecidos no padrão tradicional de computação. Na medida em que as organizações consideram a possibilidade de migrar para a compuatção em nuvem, seus líderes de TI têm a responsabi

Cinco hábitos que deixam as redes corporativas vulneráveis

Especialistas apontam os caminhos para controlar funcionários que adotam técnicas para burlar os firewalls e acessar conteúdo indevido no ambiente de trabalho. Já foi o tempo em que bloquear o acesso às redes sociais no ambiente de trabalho era aceitável. Mas, em várias organizações, o que antes era considerado uso inapropriado da infraestrutura da companhia tornou-se essencial. Hoje, ambientes como o Facebook e o YouTube fazem parte das estratégias de marketing. Ao mesmo tempo, sistemas de mensagens instantâneas são amplamente usados na comunicação eficiente entre funcionários. A natureza do negócio deve definir a política de acesso a esses sites.Funcionários do Departamento de Defesa dos Estados Unidos, por exemplo, não precisam das redes sociais e não devem usar as máquinas da organização para acessá-las. Já no caso de um funcionário do departamento de marketing, passar 15 minutos por dia em sites de relacionamento e em mídias sociais não é, nem de longe, suficiente. Assim, cabe a

Cloud contribui para a redução das emissões de carbono, comprova estudo

O aumento da utilização dos serviços de computação em nuvem vai reduzir a dependência energética e ajudar a reduzir danos ao meio ambiente global, afirma estudo da Global e-Sustainability Initiative (GeSI) ​.​ Estudo realizado pela Global e-Sustainability Initiative (GeSI) no Brasil, Canadá, China, República Checa, França, Alemanha, Indonésia, Polônia, Portugal, Reino Unido e Suécia, comprova que o uso de serviços de e-mail na nuvem, CRM e groupware pode eliminar as emissões anuais de 4,5 milhões de toneladas de CO2. Isso representa cerca de 2% da pegada de carbono total da área de TI nos países pesquisados, o equivalente às emissões de 1,7 milhões de veículos rodando nas grandes cidades. O uso de serviços multi-cliente baseados em nuvem pode reduzir cerca de 92% do número de servidores que atuam internamente nas empresas, de acordo com o estudo. Considerando os 11 países avaliados pela GeSI, as economias de custo poderiam subir para 2,2 mil milhões de dólares, mas se o uso da nu

Você precisa pensar sobre o IPv6

A transição para o IPv6 é mais do que apenas uma passagem tecnológica. É também uma mudança cultural.Sua empresa está preparada? É difícil prever com exatidão por quanto tempo o estoque de endereços IPV4 ainda estará disponível. E entre os usuário, muitos gestores de TI não enxergam a lógica de investir tempo e dinheiro no desenvolvimento de IPv6 o quanto antes, desconsiderando o conselho dos gestores de tabelas de endereços IPV4 em todo o mundo é que fariam melhor se não deixassem a migração para a última hora. Esperar até o último minuto, afirmam, vai acarretar investimentos urgentes em atualização de equipamentos e transformar o que poderia ser um incremento na funcionalidade dos negócios em um pesadelo da modernidade. Assim que o IPv6 começar a funcionar, mesmo as pequenas empresas terão que estar prontas em termos de software e equipamento. E estar pronto é tarefa a ser levada a sério. Vai garantir que tarefas essenciais atreladas ao funcionamento da web não sofram o risco de

Dez maneiras de ser um líder autêntico

A CIO.com falou com CIOs e especialistas em desenvolvimento profissional para descobrir o que é preciso para ser o líder que as pessoas queiram seguir ​. Basta um olhar atento ao noticiário para encontrar um rosário de exemplos de má liderança. As pessoas são desconfiadas ou cínicas sobre seus líderes e muitas vezes com razão. É por isso que ser um líder autêntico é tão importante. Mas o que significa ser um líder autêntico? A maioria de nós já teve um chefe ou trabalhou com alguém que se esforçou para retratar a si mesmo como algo que não era. Não só foi desanimador para os seus colegas de trabalho e subordinados, mas provavelmente foi desgastante para a própria pessoa. Ser um líder autêntico ajuda a criar um ambiente onde as pessoas não apenas confiem em sua capacidade de fazer o trabalho, mas também em seus motivos para fazê-lo. Então, o que você pode fazer para ser um líder mais autêntico com suas equipes? A CIO.com falou com CIOs e especialistas em desenvolvimento profissi

BYOD uma tendência que tem tudo a ver com UC&C

O BYOD (Bring Your Own Device) é uma tendência mundial que, como o próprio nome sugere, estimula os colaboradores das empresas a trabalharem a partir de seus próprios dispositivos móveis.O uso de aparelhos pessoais costuma facilitar a comunicação interpessoal, uma vez que comumente os indivíduos carregam smartphones e tablets, por exemplo, para a maioria dos lugares que vão, seja a trabalho, seja a lazer. Com a consumerização de TI cada vez mais forte, é esperado que grande parte dos funcionários utilize seus próprios dispositivos para terefas profissionais, o que muitas vezes dispensa a necessidade de investir em novos equipamentos com frequência e realizar treinamentos longos e cansativos sempre que um dispositivo é substituído. Ao trabalhar com seus próprios aparelhos, os colaboradores ganham agilidade e otimizam os processos principalmente por já estarem familiarizados com os recursos disponíveis no equipamento. Com o uso das Comunicações Unificadas e Colaboração, é possível un

Políticas de segurança: as suas funcionam?

A segurança da informação deve ser tratada como uma necessidade do negócio e não apenas como necessidade de tecnologia Vivemos no mundo interconectado e digital, onde toda empresa necessita de políticas de segurança tanto para proteção de ameaças externas, exemplificadas por competidores e malfeitores, como para controle das ameaças internas, que podem decorrer do abuso de direitos e acessos indevidos dos colaboradores. Quando uma empresa é pequena ou recentemente constituída, as regras de segurança tendem a ser mais flexíveis ou inexistem. Desta forma, o que se verifica usualmente é a utilização dos recursos da empresa, como dispositivos pessoais, o compartilhamento das informações na nuvem de forma inadequada e até mesmo a administração em conjunto dos e-mails pessoais e corporativos. Todas essas atividades acarretam riscos adicionais à empresa, criando assim a necessidade de limitá-los e o desenvolvimento de políticas de segurança. A segurança da informação deve ser tratada como

Competências essenciais à contratação em TI

Mais que domínio de tecnologias, talentos valorizados no mercado de trabalho precisam conhecer o negócio, saber gerenciar pessoas e se comunicar bem . Apesar dos esforços das companhias e do governo federal para formar novos talentos e reduzir o déficit de especialistas em Tecnologia da Informação e Comunicação (TIC) no Brasil, as organizações continuam penando para achar mão de obra qualificada. Faltam profissionais de primeira linha, o que obriga as empresas a criarem programas internos para capacitar seus times e reforçar as estratégias de retenção. Ao mesmo tempo, aumentam as exigências das empresas na hora da contratação. Elas olham além da competência técnica. Buscam especialistas que dominem tecnologias, conheçam negócios, tenham espírito de liderança e boas aptidões comportamentais. Sem contar fluência em inglês, uma exigência básica. E algumas companhias começam a solicitar também o espanhol. Encontrar profissionais que atendam a todos esses requisitos não é tarefa simpl

Segurança de TI exige nova postura das equipes de proteção

Para barrar Malwares avançados as equipes de proteção necessitam de uma nova abordagem, centrada na observação de indicadores incomuns. Sabemos que os malwares avançados têm recursos, expertise e persistência para comprometer uma organização a qualquer hora. Esses invasores entendem a natureza das tecnologias tradicionais de segurança e suas aplicações e exploram as brechas existentes entre elas.  Incansavelmente, eles direcionam seus ataques para casa, frequentemente utilizando ferramentas que foram desenvolvidas para contornar a infraestrutura de segurança escolhida como alvo da ação. Depois que entram na rede, os malwares não medem esforços para passar despercebidos, usando tecnologias e métodos que resultem em indicadores de compromisso quase imperceptíveis e, dessa forma, conseguem concluir sua missão. O desafio das equipes de proteção está ligado às tecnologias tradicionais de segurança que detectam apenas os indicadores de compromissos relevantes, como os conhecidos malwares

​Choosing a DHCP server availability solution

​​ Choosing a DHCP server availability solution ​ ( by Mitch Tulloch) ​ A tip to help you choose the right DHCP server availability solution for your environment. Traditionally, DHCP server availability has been implemented on Windows Server–based networks using one or more of the following methods: Split scopes  This approach involves splitting the IP address pool of a scope between two DHCP servers, typically by assigning the primary server 80 percent of the addresses in the scope and the secondary server the remaining 20 percent of the addresses. That way, if the primary server goes offline for any reason, DHCP clients on the subnet can still respond to lease renewal requests from the secondary server. Server cluster  This approach involves using the Failover Clustering feature of Windows Server 2008 or Windows Server 2008 R2 to cluster DHCP servers so that if the primary DHCP server in a cluster fails, the secondary server can take up the slack and continue leasing addresses

Sistemas Wi-Vi podem “enxergar” através das paredes

Imagem
Tecnologia desenvolvida no MIT, baseada em WiFi, pode rastrear o movimento de objetos e pessoas, mesmo se estas estiverem por trás de paredes. Ideia é usá-la em smartphones Uma equipe de pesquisadores do MIT  trabalha hoje no desenvolvimento de um sistema chamado Wi-Vi, capaz de rastrear objetos e pessoas colocadas por detrás de paredes com tecnologia sem fios de baixo custo. O sistema poderá, mais tarde, a equipar smartphones ou dispositivos portáteis especializados, para missões de busca e resgate, ou policiais, de acordo com Dina Katabi, a professora no MIT que desenvolveu o Wi-Vi, juntamente com o estudante Adib Fadel. Para Katabi usuários em geral poderão usar o WiVi, também. Por exemplo, alguém caminhando ao ar livre durante a noite com suspeitas de estar sendo seguido, poderá usá-lo para detectar uma pessoa atrás de uma cerca ou de uma esquina, defende. A imagem produzida tem uma resolução muito baixa, e mais se assemelha à de um radar de um avião, do que de um sistema de

"Formigas malucas" que destroem computadores causam prejuízo nos EUA

Imagem
Espécie invasiva originária da Argentina e do Brasil tem uma queda por eletrônicos, e inseticidas convencionais são inúteis contra elas. Moradores da região sul dos Estados Unidos, da Flórida ao Texas, estão tendo de se preocupar com uma nova ameaça aos seus aparelhos eletrônicos: uma espécie invasora de formiga. Com o nome científico de Nylanderia fulva, e popularmente conhecido como "formiga maluca", por causa do seu padrão errático de movimento, o inseto vem causando danos em equipamento eletrônico e até tomadas por onde passa. São formigas pequenas, com pouco mais de 3mm de comprimento, que podem entrar em tomadas elétricas ou outras frestas na casa. Pesquisadores ainda não sabem porque elas são atraídas pelos equipamentos eletrônicos, mas em apenas um ano estima-se que tenham causado um prejuízo de US$ 146,5 milhões em danos a aparelhos apenas no estado do Texas. A parte curiosa é que elas não gostam do "sabor" dos eletrônicos, e o comportamento destrutiv

How to establish a remote session with Powershell

Windows Server makes it possible to establish a remote session with powershell. To establish a remote PowerShell session, use the command: Enter-PSSession ​ <servername>​ When you're finished with the session, disconnect it using the ​command: ​ Exit-PSSession

Tecnologia da Informação impulsiona home office, diz expert

Consultor da Forrester diz que mais empresas estão adotando a ideia de permitir que os funcionários busquem formas flexíveis de trabalho. A menos que você trabalhe no Yahoo, onde a CEO Marissa Mayer proibiu o trabalho remoto, há uma boa chance de você trabalhar em casa ou em um café de vez em quando. Isso de acordo com a Forrester Research, que encontrou algumas grandes mudanças na nossa forma de trabalhar quando recentemente pesquisou 9.766 pessoas. Um analista da Forrester, David Johnson, disse que mais empresas estão adotando a ideia de permitir que os funcionários busquem formas flexíveis de trabalho – não importa se isso significa trabalhar de casa todos os dias ou se esquivar do escritório para passar algumas horas em um restaurante com Wi-Fi habilitado. Em 2010, 18% dos funcionários entrevistados disseram que trabalhavam em casa pelo menos um dia por semana. Isso agora é mais de 26%, segundo os últimos dados da Forrester. Mais pessoas também estão gastando algumas das suas hora

Funcionários estão ficando mais rudes no trabalho, dizem executivos de TI

O comportamento considerado potencialmente ofensivo no trabalho inclui verificar e-mail enquanto alguém está tentando ter um uma conversa "cara-a-cara" Executivos de TI dizem que os funcionários estão ficando mais rudes no trabalho, e estão culpando a tecnologia pelo aumento da falta de bons modos. Especificamente, a tecnologia móvel está levando a mais violações de etiqueta no local de trabalho, de acordo com levantamento de dados feito pela Robert Half Technology. O pessoal especialista em TI entrevistou 2.300 CIOs de empresas norte-americanas com pelo menos 100 trabalhadores. Os CIOs foram questionados sobre qual o efeito que o aumento do uso de aparelhos eletrônicos móveis teve sobre a etiqueta no trabalho, e 64% disseram que as violações de etiqueta têm aumentado. Isso está acima dos 51% que disseram a mesma coisa em 2010. Quase um terço (32%) disse que os lapsos de bons modos continuam iguais e 4% notaram uma diminuição. O comportamento considerado potencialmente

LinkedIn libera autenticação de dois fatores para usuários da rede

Acompanhando o Twitter, a rede social de profissional implementou a segurança do site Se você está preocupado que um descontente ex-colega de trabalho vá hackear sua conta no LinkedIn e adicionar detalhes embaraçosos ao seu currículo, não tenha medo: a rede social para profissionais finalmente acrescentou autenticação de dois fatores para prevenir tal violação. Piadinhas à parte, hacks sociais estão em ascensão e as grandes redes estão intensificando, ainda que lentamente, as barreiras de segurança. O Twitter na semana passada adicionou a verificação após uma série de hacks em contas de grandes organizações de notícias. A mais recente medida de segurança do LinkedIn é semelhante a aplicada pelo Twitter. Os utilizadores devem optar e mudar suas configurações de segurança para ativar a verificação em duas etapas - que é desabilitada por padrão. Depois de ativar o recurso, o usuário deve registrar o número de telefone e a rede social enviará um texto para verificar a identidade do m

Anatel acaba com obrigação de contratar provedor para acessar a Internet

http://idgnow.uol.com.br/internet/2013/05/23/anatel-acaba-com-obrigacao-de-contratar-provedor-para-acessar-a-internet/mobile_view/

Ethernet completa 40 anos e um dos criadores conta sua história

http://idgnow.uol.com.br/internet/2013/05/22/ethernet-completa-40-anos-e-um-dos-criadores-conta-sua-historia/mobile_view/

Gafes na mídia social que a sua empresa deve evitar

Um post equivocado ou desonesto pode inviabilizar a reputação do seu negócio. Saiba o que não fazer a partir desses sinais de advertência

A próxima revolução nas redes domésticas será cabeada

Imagem
Tecnologia HDBaseT promete substituir múltiplos cabos HDMI, de rede e até de força por um só fio, simplificando a conexão de seus aparelhos.

Jovem cria tecnologia que recarrega bateria de celular em 30 segundos

A pequena tecnologia pode durar até 10 mil ciclos de recargas. O carregador também é flexível - o que o tornaria um componente ideal para a próxima onda de tecnologia "vestível"
Google integra capacidade de armazenamento de serviços - Vida Digital - Notícia - VEJA.com

Usuário fica mais no Google Plus e menos no FB

A rede social do Google, Google +, está conquistando, ainda que pouco a pouco, o seu espaço no dia a dia dos usuários. Embora esteja longe de incomodar o Facebook, a média de tempo gasto pelas pessoas no Google+ está crescendo, enquanto este número cai na rede de Mark Zuckerberg.  

Senhas: Veja como escolher combinações praticamente indecifráveis

Em homenagem ao "Dia senha", a McAfee e a Intel compartilham algumas dicas sobre como criar senhas à prova de hacks  

Demora na migração do Windows XP se deve a aplicações fora de uso

Pesquisa mostra que empresas se preocupam com aplicativos incompatíveis com Windows 7. Mas o fato é: apenas uma pequena parte desses apps é realmente utilizada

Celulares não causam interferência em aviões ou explodem bombas de gasolina

Em declaração, a Associação de Telecomunicações Móveis da Austrália (ATMA) discutiu algumas afirmações sobre os perigos da telefonia móvel, que receberam atenção da mídia:
Windows Blue: Volta do “Botão Iniciar” pode não ser o que você imagina - IDG Now!

Quanta coisa acontece na Internet em 1 minuto?

Imagem
Infográfico da Intel mostra que em apenas 60 segundos mais de 200 milhões de e-mails são enviados e acontecem 2 milhões de buscas no Google Um infográfico bem interessante divulgado pela Intel mostra quanta coisa acontece na Internet acontece no simples espaço de 1 minuto - vulgo 60 segundos. O que chama a atenção logo de início é a enorme quantidade de dados trafegados pelo globo: quase 640 mil GB. Dentro disso, mais de 200 milhões de e-mails são enviados, e 47 mil apps baixados. No Google, mais de 2 milhões de buscas. Conforme a Internet cresce, também aumentam as preocupações sobre a capacidade da infraestrutura. A Intel calcula que o número de dispositivos conectados seja o dobro da população mundial já em 2015. Veja mais abaixo: http://idgnow.uol.com.br/internet/2013/03/21/quanta-coisa-acontece-na-internet-em-1-minuto/

Padrão WiGig é aprovado e abre espaço para rede sem fio mais rápida

A nova tecnologia é capaz de transferir dados a uma taxa 7 Gbps, contra os apenas 50 Mbps e 100 Mbps dos roteadores atuais

Mercado de smartphones terá dois novos sistemas operacionais em 2013

Imagem
Firefox, da Mozilla, e Sailfish, da Jolla, serão lançados ainda este ano em diferentes aparelhos, e serão alternativa ao Android e iOS Seu impacto será pequeno, mas importante inicialmente, com a comunidade de smartphones   buscando alternativas entre os sistemas operacionais móveis preferidos da maioria: o iOS, da Apple, e o Android, do Google, disseram analistas. A fabricante ZTE disse na semana passada que irá trabalhar com uma operadora sem fio europeia para desenvolver um smartphone baseado no Firefox, o OS móvel da Mozilla. A empresa também pode oferecer um dispositivo com o mesmo sistema operacional nos EUA, disse Cheng Lixen, CEO da unidade dos EUA da ZTE, ao   Bloomberg . Smartphones executando o Mozilla Firefox e o Jolla Sailfish serão lançados separadamente em 2013, em meio a um populoso mercado de smartphones. Separadamente, o sistema operacional Sailfish, da Jolla, é esperado para aparecer em um smartphone no primeiro trimestre, possivelmente na China, de acordo co