Informática

Dica: fotógrafo ensina a fazer fotos "3D" em casa

A fotografia 3D é uma nova fronteira que está se abrindo agora na fotografia? Não! Assim como os filmes 3D já tiveram um período de moda há 60 anos, a fotografia 3D - ou melhor dizendo, estereoscópica (baseada em uma imagem separada para cada olho) -, foi também objeto de um modismo, há aproximadamente cem anos. O renascimento dos filmes em 3D, reforçado pelo inédito lançamento de aparelhos de televisão 3D, puxou junto a produção de novas fotos estereoscópicas.

Você pode experimentar a técnica sem precisar de uma câmera dedicada como as da série Fuji FinePix Real 3D. Essas câmeras contêm duas lentes e dois sensores, capturando duas imagens separadas ao mesmo tempo: uma correspondente ao olho esquerdo e outra ao olho direito. A paralaxe (diferença de ângulo de visualização) entre as duas imagens é o que fornece a sensação de profundidade ao cérebro do espectador.

Uma alternativa lógica é obter um par de câmeras comuns idênticas, montá-las lado a lado e instalar um disparador modificado para acioná-las ao mesmo tempo. É possível, mas complicado de fazer. Todavia, é essa a única maneira de tirar fotos 3D sempre perfeitas de cenas contendo objetos em movimento, como pessoas, carros, animais etc.

A solução que está mais ao alcance de todos nós é simplesmente tirar duas fotos em rápida sucessão, mudando a posição da câmera entre as duas capturas. Assim, produzimos duas imagens, uma para o olho esquerdo e outra para o olho direito. Somente os objetos que não se moverem entre as duas exposições serão corretamente representados por este método; os que se moverem aparecerão como fantasmas, duplicados na imagem aparente. Não deixa de ser um efeito interessante, mas não é isso o que queremos. Assim, a fotografia 3D com imagens sequenciais deve contornar essa limitação, seja tirando a sucessão de fotos muito rapidamente, ou evitando assuntos que se movam muito.

Outro aspecto fundamental é a chamada linha de base, que é distância entre os centros ópticos das duas fotos. O ponto de partida "seguro" é uma distância correspondente à que existe entre nossos olhos, de aproximadamente 7 cm em média. Você pode separar mais as imagens para registrar objetos distantes, reforçando assim a tridimensionalidade. Para objetos muito próximos, a distância pode ser menor que 7 cm, produzindo a ilusão de que os objetos são maiores que no mundo real.

Visualização sem óculos
Você vai encontrar dois tipos de estereogramas para visualização sem óculos: convergente e divergente. Ambos são bastante usados por cientistas para visualizar na tela modelos de moléculas complexas, por exemplo. Por não precisar de nenhum tipo de decodificação externa, é um método bem prático, embora o layout visual formado por pares de imagens possa não parecer muito atraente ao olho destreinado. Além disso, as imagens do estereograma não podem cobrir um ângulo muito amplo de lado a lado, o que limita o tamanho pelo qual podem ser apresentadas.

Para a maioria das pessoas, provavelmente a visualização divergente é a mais fácil de aprender. Nela, a imagem esquerda é apresentada do lado esquerdo e a direita do lado direito. Em vez de fazer os olhos convergirem sobre as imagens como fariam normalmente, eles devem apontar para mais longe, mantendo o foco na distância normal da imagem. Para treinar essa visualização, primeiro você deixa os olhos fitarem o infinito e então encara o estereograma, mas sem permitir que os olhos se "encontrem". Você deixa as duas imagens do estereograma formarem um trio: uma imagem central tridimensional cercada por duas sub-imagens laterais, que você deve ignorar. A sensação é de ela estar mais perto que o normal. Experimente com a imagem de número 2 da galeria (na aba, acima), afastando-se do monitor caso necessário para 'pegar o jeito' da visualização.

Na visualização convergente, é o contrário: a imagem direita fica à esquerda e vice-versa. Você faz os olhos convergirem muito mais que o normal, como se estivesse tentando ver um objeto mais próximo que na realidade. Para treinar essa visualização (imagem 3 da galeria, na aba, acima) ponha um dedo a meia distância entre seus olhos e o estereograma e, fitando-o, faça com que o estereograma pareça formado de três imagens desfocadas. Então, tire o dedo da frente aos poucos e deixe os olhos focalizarem na imagem central do estereograma. Você verá a imagem nitidamente, com a sensação de ela estar mais longe que o normal.

Estes métodos, especialmente o convergente, causam desconforto por forçarem bastante a vista, por isso não abuse deles no começo. Felizmente, pessoas habituadas ao seu uso ao longo décadas garantem que eles não oferecem o mínimo perigo aos olhos.

Visualização com óculos coloridos
Este método clássico permite mostrar as duas imagens do estereograma sobrepostas; os filtros coloridos fazem a separação entre as imagens esquerda e direita. É o que vem sendo usado em revistas impressas - a única necessidade técnica é que elas venham acompanhadas dos óculos visualizadores; a impressão em si não muda nada em relação ao habitual.

Por este método as imagens podem ser bem grandes, tendo o inconveniente de perderem, em parte ou completamente, as cores originais. Além disso, a coloração exata da impressão e a qualidade dos filtros do óculos influem na presença de resíduos de uma das imagens no olho oposto - especialmente no filtro azul, que por convenção corresponde ao olho direito. Seja como for, é um método fácil de aplicar e só exige o uso dos óculos, que podem até ser fabricados em casa.

Eis um passo-a-passo para montar imagens estereoscópicas anaglíficas para ver com óculos no monitor do computador, no espaço de cor RGB.

1- Coloque as duas fotos, esquerda e direita, como camadas (layers) sobrepostas num só documento de imagem do Photoshop. Renomeie a imagem esquerda como E e a direita como D.

2- Use a função Edit>Auto-Align Layers, opção Reposition Only. Isso irá corrigir diferenças de alinhamento vertical entre as imagens. Não se preocupe ainda com o alinhamento horizontal.

3- Arraste a camada E, esquerda, para o topo da pilha na paleta Layers. Ponha essa camada em modo Multiply, que é transparente. A fusão das imagens ficará bem mais escura; isso é normal.

4- Ainda na camada de cima (E, olho esquerdo, filtro vermelho), abra a caixa Levels, selecione Green no menu pop-up, clique na seta preta abaixo da palavra Output e desloque-a completamente para o canto direito. A imagem parecerá esverdeada. Repita isso no canal Blue. A imagem ficará azul celeste.

5- Selecione a camada de baixo (D, olho direito, filtro azul), abra novamente a caixa Levels, selecione Red no menu pop-up e desloque a seta preta de Output até o canto direito, deixando a imagem avermelhada.

6- A imagem final parecerá ter as cores originais restauradas, mas apresentando franjas coloridas nas laterais dos objetos, como a imagem número 4 na galeria (veja na aba, acima).

7- Mova qualquer uma das duas camadas no sentido horizontal, a fim de escolher o ponto convergente da imagem - aquele em que as imagens direita e esquerda se encaixam. Esse ponto, que usualmente corresponde ao ponto de foco das fotos, apresenta a característica de ser percebido como estando no mesmo plano da superfície do suporte (monitor ou folha de papel). Os demais objetos na cena serão vistos como atrás ou à frente desse plano.

O passo-a-passo para montar imagens em CMYK (espaço de cor usado para impressão em papel e outros suportes em cores) é um pouco mais complexo:

1- Igual aos passos 1 a 3 para RGB: coloque as duas imagens como camadas sobrepostas de um só documento, com a de cima correspondente ao olho esquerdo e em modo Multiply.

2- Acesse as preferências de separação de cores: Edit>Color Settings (Command-Shift-K). Selecione Custom CMYK no menu pop-up CMYK. Mude a opção Ink Colors de SWOP para Eurostandard (o padrão mais usado para offset no Brasil), e abaixo, no menu GCR, mude de Medium para None. Dê OK. Essa mudança produzirá uma separação de cores na qual o canal K (preto) permanecerá completamente sem tinta, melhorando a separação entre as imagens e minimizando o efeito 'fantasma' nos filtros coloridos (que é quase imperceptível com imagens em RGB, mas bastante visível em CMYK).

3- Na camada de cima (E), abra a caixa Levels e mova a seta preta embaixo de Output para o canto direito do gráfico, nos seguintes canais: Magenta e Yellow.

4- Na camada de baixo (D), abra a caixa Levels e mova a seta preta embaixo de Output para o canto direito do gráfico, no canal Cyan.

5- Volte a Color Settings e mude de volta a separação para GCR Medium para o Photoshop voltar a fazer separações de cores normalmente.

6- Repita o passo 6 de RGB, movendo lateralmente as camadas até fazer coincidir o objeto na cena que está no plano focal.

O resultado em CMYK apresenta alguma perda em relação ao RGB, inerente às tintas de impressão, e fica menos contrastado que uma foto normal, o que tem o efeito colateral positivo de não 'embolar' muito as sombras. (veja a foto número 5 na galeria, na aba, acima)

Para garantir o sucesso do seu anaglifo
Já mencionamos que os estereogramas feitos com fotos consecutivas não devem registrar movimento significativo de um objeto entre os dois olhos. Por exemplo, nas fotos número 5 e 6 da galeria, acessível pela aba, acima), feitas com tripé no meio da rua, foi preciso esperar o sinal fechar e os carros pararem. Mesmo assim, quase sempre alguma coisa está em posição diferente entre as imagens esquerda e direita.

Aplicam-se também as seguintes observações:

1- Optamos nos tutoriais acima por não transformar as imagens dos anaglifos em preto e branco antes de processá-las, pois a cor residual as torna mais atraentes para quem as visualizar sem óculos. Mas a conversão P/B será necessária se a cena contiver objetos de cores muito saturadas na faixa do vermelho ou do azul, pois eles perderão a sensação tridimensional ao serem vistos através dos óculos, por parecerem muito mais iluminados para um olho do que para o outro. O problema é mais forte para o olho esquerdo (vermelho), para o qual tudo o que for azul, celeste ou verde parecerá preto ou muito escuro, e o que for vermelho ou amarelo parecerá quase branco. O filtro azul no olho direito reage menos, pois para ele vermelho parece preto, mas as demais cores do espectro são menos afetadas.

2- Ao planejar a foto, você deve escolher o objeto que será o centro da composição, e apontar o centro do quadro da câmera para ele em ambas as fotos. Portanto, entre as duas imagens a câmera não se move em paralelo com a cena, e sim convergindo um pouco. Se esse cuidado não for tomado, vai sobrar bastante área lateral sem sobreposição quando você montar o 3D.

3- O objeto no qual as duas imagens componentes do anaglifo coincidirem (isto é, estiverem em perfeito registro uma com a outra) será percebido como estando no mesmo plano do suporte (a tela ou folha de papel na qual a imagem é apresentada). Esse é o chamado ponto convergente da imagem. Os demais objetos da cena estarão mais ou menos fora de registro e serão percebidos como estando mais próximos ou afastados do suporte.

4- A dica acima tem exceções: nem sempre o objeto focal será o mais indicado para deixar em registro alinhado, Dependendo da distância de visualização, você irá perceber que os olhos simplesmente não conseguirão contemplar um objeto próximo cujas imagens estiverem muito separadas (por exemplo, o semáforo em primeiro plano na foto acima). Ajuste a posição lateral relativa entre duas imagens até obter o efeito 3D mais fácil de visualizar sem precisar forçar a vista.

Brinde especial: Actions de Photoshop
No atalho tinyurl.com/36a99me, você tem para baixar um pacote de Actions de Adobe Photoshop (para qualquer versão CS), que irá ajudar você a processar imagens em 3D no seu computador. Ele contém as seguintes Actions:

3D Anaglifo RGB - Passos 2 a 6 do tutorial RGB (os passos 1 e 7 exigem operação manual).

3D Anaglifo CMYK - Passos 2 a 5 do tutorial CMYK (os passos 1 e 6 exigem operação manual).

3D Anaglifo - Crop - Contém um procedimento simples para descartar as partes que restam sem sobreposição na imagem já combinada. (Use-a depois de alinhar as camadas.)

3D Divergente - Muda a largura da imagem e acomoda a imagem esquerda à esquerda da direita. (A altura usada de 1200 pixels é arbitrária: mude-a conforme necessário.)

3D Convergente - Muda a largura da imagem e acomoda a imagem direita à esquerda da esquerda. (A altura usada de 1200 pixels é arbitrária: mude-a conforme necessário.)

GEEK

 

 

Tecnofobia é definida ainda na gestação

Quem acha que a aversão à tecnologia pode ser resolvida facilmente, pode estar enganado: a ansiedade e a "tecnofobia" podem ser produzidas "no útero", de acordo com um novo estudo.

A atitude de uma pessoa em relação às novidades tecnológicas pode ser decidida pelos hormônios aos quais se é exposto antes mesmo dela nascer, de acordo com um grupo de pesquisadores da Universidade de Bath, no Reino Unido.

Os resultados da pesquisa, que utilizou imagens de ultrassom de fetos saudáveis na vigésima semana de gestação, mostraram que a exposição ao hormônio testosterona antes do nascimento afeta a maneira em que o cérebro se desenvolve, o que pode tornar mais fácil ou mais difícil entender as tecnologias.

O Dr. Mark Brosnan , coordenador da pesquisa, diz ser fascinante que essa exposição à testosterona, antes do bebê nascer, tenha efeitos em as escolha universitária, 20 anos depois. Ele explica ainda que os baixos níveis do hormônio na gestação também estão relacionados à ansiedade no uso de novas tecnologias, como computadores.

Segundo o grupo de pesquisadores, os níveis de exposição ao hormônio encontrados foram maiores em estudantes de ciências da computação, informa o site Daily Mail.

Esses níveis de exposição foram medidos comparando o comprimento dos dedos anelares e indicadores, com as maiores diferenças de comprimento entre eles indicando uma maior exposição à testosterona durante a gestação. O estudo comparou o comprimento dos dedos de 150 estudantes de ciências da computação e encontrou, em todos os casos, uma ligação clara entre as notas dos alunos e as medidas relativas entre seus dedos indicador e anelar, explica o site The Independent.

A equipe avaliou ainda as mãos de 119 alunos de outros cursos e descobriu que um dedo anelar relativamente menor que o dedo indicador está ligado a maiores sensações de ansiedade em relação ao uso da tecnologia. A pesquisa sugere então que uma menor exposição ao hormônio testosterona antes do nascimento está relacionada à uma maior ansiedade, em geral. O Dr Brosnan afirma ainda que as pessoas ansiosas, que podem sentir medo ao lidar com equipamentos tecnológicos, geralmente se sentem estúpidas, mas esse estudo mostra que isso não é uma falha, e entender os efeitos desse hormônio pode ser útil para ajudá-las a solucionar o problema.

A pesquisa será publicada no periódico Personality And Individual Differences, da Elsevier.

 

 

Quais as diferenças entre os formatos PNG, JPG, GIF, SVG e BMP

Ao buscar imagens na internet é possível encontrar tipos variados de arquivos. Cada um deles tem uma função específica e saber suas características pode ser importante na hora de utilizar a extensão certa para armazenar suas imagens.

Pixel por pixel
O formato BMP (ou Bitmap) é o precursor. Ele armazena fotos e gráficos em pequenos quadrados que chamamos de pixels. Quanto maior o número de pixels em uma só fotografia, maior a qualidade da imagem.

Isso resulta em arquivos de tamanhos grandes demais para compartilhar na internet e, por esta razão, surgem os formatos de compressão, capazes de diminuir o tamanho dos arquivos e facilitar o envio e o recebimento de dados.

JPG e fotografia
A extensão JPG é, sem dúvida, a mais popular. Ela é gerada por nossas câmeras digitais e pode ser aberta em quase todos os programas para edição de imagens. Além disso, é o formato padrão para enviar fotografias para redes sociais.

A grande característica do JPG é a possibilidade de compressão. Enquanto o BMP salva a imagem pixel por pixel, o JPG é capaz de gerar blocos de pixels e, portanto, menos informação para armazenar.

O JPG é facilmente enviado por email e mensageiros instantâneos. Além disso, é ideal, também, para armazenamento de arquivos sem ocupar muito espaço na memória do computador.

No lado negativo, o JPG representa uma perda significativa de qualidade, sempre que se comprime o arquivo. Cada vez que você salva uma versão de sua foto em JPG, novos blocos de pixels são gerados e há perda de qualidade, o que é inevitável.

Observe a comparação das imagens acima. A primeira versão, com total qualidade. Em seguida, duas novas versões da mesma imagem em JPG, mas com qualidade inferior - o que significa um arquivo menor. Veja como o JPG cria blocos de pixels cada vez maiores, quanto menor for o arquivo para armazenar.

Por esta razão, o JPG é indicado, principalmente, para armazenamento, e não para edição de imagens. Fotógrafos profissionais costumam aderir à extensão RAW
(considerado o "negativo" da imagem digital) quando precisam fazer edição de imagens, pois a qualidade é infinitamente superior e não há perda de qualidade a cada edição.

Também é necessário lembrar que não há um caminho de volta: uma vez criado o JPG ele não pode retornar ao BMP com a qualidade anterior. No entanto, não se preocupe com todas as suas imagens em JPG. Este tipo de arquivo ainda é o mais prático para compartilhamento e armazenamento de suas fotografias. Além disso, um JPG de alta qualidade pode produzir belíssimas impressões.

GIF e suas animações X PNG e qualidade
O GIF é muito utilizado, principalmente para criar imagens animadas. Esta extensão já foi muito popular na internet e é uma das mais antigas - que já foi motivo de muitas brigas judiciais por conta de direitos autorais.

Seu formato é 8-bit, o que significa que imagens em GIF possuem apenas 256 cores. Portanto, apesar de ser um formato de compressão que não implica em tanta perda de qualidade quanto o JPG, ele traz menos cores e pode distorcer as imagens por conta disso.

GIF perde cada vez mais espaço para o PNG. Este formato, mais novo, também traz compressão de arquivos sem perder qualidade, mas suporta 24-bit, ou seja, um número muito maior de cores está disponível.

Por esta razão, o PNG vem substituindo o GIF, que tanto apareceu em logos para a internet. Ambos suportam imagens com transparência e animações, mas a qualidade do PNG é infinitamente superior.

O PNG é o formato ideal para a internet e, também, para tirar screenshots de sua Área de trabalho.

SVG: futuro?
Enquanto JPG, GIF e PNG são formatos de compressão de arquivos BMP, o formato SVG é um arquivo baseado em texto e descreve as imagens com formatos vetoriais. Eles são capazes de comprimir ainda mais os arquivos, sem perda nenhuma de qualidade (mesmo ao redimensionar as imagens).

Assim como PNG e GIF, o SVG pode suportar transparências e animações. Este formato, por sua qualidade, mesmo com grande capacidade de compressão, é ideal para smartphones e tablets, que possuem hardware mais limitado do que computadores.

A tecnologia melhora a cada dia e, com ela, a qualidade das imagens. Novos tipos de arquivos continuam surgindo à medida que os equipamentos melhorar sua capacidade de captar imagens. Saber qual é a indicação de cada um dos arquivos pode ser muito útil na hora de produzir imagens e trabalhos.

 

 

Google lança ferramenta de tradução em latim

A vida de quem estuda direito, filosofia ou simplesmente gosta de tirar uma onda de intelectual ficou mais fácil: agora o Google Translate também traduz textos em latim. Segundo o anúncio no blog oficial da empresa, está é a primeira língua sem falantes nativos que o Google Translate é capaz de traduzir.

Sem uso corrente, o latim traz dificuldades especiais ao sistema, que depende de textos reais e traduções já feitas manualmente para "aprender" a traduzir entre diferentes línguas. Então, para melhorar o latim do Google, livros clássicos e suas traduções mais famosas foram usadas, explica Jakob Uszkoreit, engenheiro da empresa.

Segundo Uszkoreit, a ferramenta já traduz livros como o Commentarii de Bello Gallico ("Comentários sobre a Guera Gálica") de Júlio César com qualidade.

Além de curiosidade acadêmica, o tradutor automático pode facilitar a leitura de passagens em latim de livros em língua corrente. A Geek testou e verificou que, além do inglês, o sistema também traduz do latim para o português.

Quem quiser experimentar o sistema e não tiver um texto à mão, pode experimentar o próprio anúncio oficial do serviço (http://bit.ly/aREOPm), escrito em latim macarrônico, provavelmente gerado pela própria ferramenta. Ou então os livros em latim do projeto Gutemberg (gutenberg.org/browse/languages/la).

 

 

Estudo lista atitudes que levam a perda de amigos no Facebook

Uma pesquisa de um estudante da Universidade do Colorado, Denver, revelou os principais motivos que levam a perda de amigos na rede social Facebook. No que está sendo visto como o primeiro estudo do tipo, Christopher Sibona, estudante PHD em ciência da computação e sistemas de informação, revela as principais razões para o "unfriending" (quando alguém é retirado da lista de amigos do Facebook) e ainda o perfil das pessoas que são retiradas e como elas reagem a isto.

"Os pesquisadores passam muito tempo examinando como as pessoas formam amizades online, mas pouco se sabe como estes relacionamentos acabam", afirmou Sibona. "Talvez isto nos ajude a desenvolver uma teoria do ciclo completo de amizade e fim da amizade (pelo Facebook)."

Depois de pesquisar mais de 1,5 mil usuários do Facebook no Twitter, Sibona descobriu que a primeira razão para uma pessoa ser bloqueada pela outra são as atualizações frequentes sobre assuntos desinteressantes. "A centésima atualização sobre sua banda favorita não é mais interessante", afirmou o pesquisador.

A segunda razão para perder amigos no Facebook são as atualizações sobre assuntos potencialmente polêmicos, como religião e política. "Muitos pedem para que não se converse sobre religião ou política em festas, no escritório, e o mesmo vale para (a vida) online", disse Sibona.

Atualizações com comentários grosseiros ou racistas ficaram em terceiro no ranking de motivos que levam alguém a perder amigos no site de relacionamentos.

Hierarquia
O estudo também mostrou que 57% dos pesquisados bloqueavam alguém de seu círculo de amigos do Facebook por motivos ligados à vida online, enquanto 26,9% bloqueavam as pessoas por motivos ligados a comportamentos offline.

O pesquisador também descobriu uma espécie de hierarquia de relacionamentos, formada por dominantes e subordinados. Por exemplo, aqueles que fazem pedidos para alguém ser seu amigo tinham uma chance muito maior de serem bloqueados. Por outro lado, aqueles que bloqueiam pessoas parecem ser os dominantes nos relacionamentos via Facebook.

O pesquisador também detectou reações variadas entre aqueles que foram bloqueados: alguns ficam profundamente magoados, outros não se importam. Sibona afirmou que a interação via Facebook é bem diferente da interação fora da internet. "Existem mais nuances no mundo das amizades offline. Você não tem que pedir para alguém ser seu amigo", disse. "Mas não é assim online, pode ser constrangedor."

Para o pesquisador, é importante que os usuários do Facebook sejam mais cautelosos com as atualizações em seus perfis, principalmente pelo fato de muitas empresas checarem os perfis de seus futuros empregados antes da contratação.

"Os mesmos tipos de atualização que podem fazer com que você seja bloqueado também pode fazer com que você seja visto de forma negativa por um empregador", afirmou.

Fundado em 2004 por Mark Zuckerberg, atualmente o Facebook conta com mais de 500 milhões de usuários e o sucesso do site de

 

Crianças brasileiras usam mais PC que internet

Crianças brasileiras de 5 a 9 anos usam mais o PC do que acessam a internet, de acordo com uma pesquisa do Cetic.br (Centro de Estudos sobre as Tecnologias de Informação e da Comunicação) divulgada nesta quinta-feira em São Paulo.

O estudo mostrou que 57% das crianças nessa faixa etária já usaram um computador, mas apenas 28% acessaram a internet. O aprendizado do uso do computador vem da escola (20% das respostas) e de casa, com ajuda dos pais (16%). Porém, 27% das crianças dizem ter utilizado a internet na escola, mas somente 14% dizem que a escola é o local de acesso à web mais frequente. O dado está abaixo das lan houses (17%) e do domicílio (46%).

O uso do computador pelas crianças revela que 80% delas usam o PC para desenhar (80% no total, com divisão entre 76% dos meninos e 84% das meninas), para escrever textos (64% no total, com 58% dos meninos e 70% das meninas) e ouvir música (60% no total). Quando usam a internet, 97% das crianças querem jogar e acessar sites de desenhos e programas de TV (55%).

Acessar a internet também é algo que muda de acordo com a região do país, renda domiciliar e idade do usuário. No Norte (12%) e Nordeste (13%), o uso da internet foi menor nos últimos três meses em comparação aos 43% das crianças do Centro-Oeste, 38% do Sudeste e 40% do Sul.

A pesquisa do Cetic.br também avaliou o uso do celular entre as crianças: 65% já usaram um telefone celular e 14% têm um. O aparelho é usado para jogar (88% das respostas), ligar para alguém (64%) e ouvir música (60% das crianças).

O estudo completo pode ser baixado em www.cetic.br.

 

 

81% dos bebês de até 2 anos possuem perfis digitais

Uma pesquisa da empresa se segurança digital AVG apontou que 81% dos bebês de até dois anos de idade de 2 mil mães entrevistas em 10 países da América do Norte, Europa, Oceania e Japão possuem perfil em uma rede social.

O estudo incluiu os perfis no Facebook e no Twitter com imagens de ultrasons e e-mails cadastrados no nome do bebê. Quando a análise se foca somente nos EUA, esse número de eleva para 92%, enquanto que, na Europa, ele cai para 73%.

JR Smith, presidente da AVG, diz ser preciso que os pais tenham cuidado na hora de criar contas para seus filhos. "É necessário que eles atentem às configurações de privacidade desses sites", afirmou Smith em relação ao compartilhamento apenas com amigos e familiares.

BBC

 

 

Brasileiros têm 2º maior nº de amigos em redes sociais

Os brasileiros têm em média 231 amigos em suas redes sociais, atrás em número somente dos malaios, que têm 233, segundo um estudo divulgado neste domingo pela empresa internacional de pesquisas TNS.

O levantamento, feito com 48,8 mil mil pessoas entre 16 e 60 anos em 46 países, mostra ainda que os japoneses são os que têm menos amigos virtuais (29), seguidos dos tanzanianos (38) e dos sul-coreanos (50).

A pesquisa, que abrange 90% da população mundial ligada à internet, indica ainda que os internautas já estão passando em média mais tempo em redes sociais na rede do que lendo e escrevendo e-mails.

A tendência, segundo a empresa, é maior entre os usuários de internet pelo celular, que passam em média 3,1 horas por semana em redes sociais, contra 2,2 horas com e-mails.

Segundo a pesquisa, os usuários da América Latina, da China e do Oriente Médio passam em média 5,2 horas por semana em redes sociais, contra apenas 4 horas gastas com e-mails.

Em países desenvolvidos, porém, os usuários ainda gastam mais tempo com e-mail (5,1 horas por semana) do que com redes sociais (3,8 horas).

Fontes de informação
A pesquisa mostra ainda que as fontes digitais estão tomando o lugar da TV, do rádio e dos jornais como principal fonte de informação para 61% da população online nos países pesquisados.

"A internet representa uma parte enorme da vida no século 21, mas a maneira como ela afeta as pessoas varia dependendo de onde elas morem", comenta Matthew Froggatt, diretor de desenvolvimento da TNS.

"Vimos que em mercados desenvolvidos, onde as pessoas estão online há anos e onde o acesso é generalizado, a internet já se tornou algo que as pessoas tomam como fato. Porém nos mercados com rápido crescimento, que viram investimentos recentes e sustentados em infraestrutura, os usuários estão abraçando os novos canais de uma maneira muito mais ativa", afirma.

Para ele, "a internet está transformando como eles vivem, se desenvolvem e interagem". "Os consumidores online nos mercados em desenvolvimento estão deixando para trás os dos mercados desenvolvidos em termos de atividade online e engajamento em novas formas de comunicação", observa.

BBC

 

Conheça os 10 supercomputadores mais potentes do mundo

Na história do planeta, pode-se listar uma série de seres humanos geniais. A clareza do pensando de um filósofo grego, por exemplo, o raciocício lógico apurado de matemáticos, inventores ou cientistas, como Leonado Da Vinci, a genialidade criativa de escritores, artistas e pintores, como Pablo Picasso. Nada disso, no entanto, supera uma questão essencial de tudo que é vivo: o cansaço.

A exaustão é o limite e não há pessoa que funcione nesta situação. É o que nos faz humanos e o que nos diferencia das máquinas, das supermáquinas. Elas, hoje, conseguem ser geniais, com um raciocínio lógico apurado, funcionamelmente criativas, tudo isso somado a um pequeno detalhe: eles não se cansam, pelo menos não facilmete. E não é só isso: não fique desapontado, mas elas sempre vão conseguir mais.

Se você não está convencido, o site Top500.org, que é composto por pessoas de diversas universidades do mundo, listou os melhores supercomputadores do planeta. É bastante provável que todos eles sejam maiores que a sua casa. Confira a lista dos 10 mais potentes:

1°: XT Jaguar
Fabricado pela Cray, o supercomputador está instalado no laboratório Oak Ridge National, em Tennessee, nos EUA. com sistema Linux, ele utiliza processador AMD x86_64 Opteron Six Core 2600 MHz (10.4 GFlops) e é usado para o desenvolvimento de tecnologia verde e energias limpas

2º: Nebulae
Fabricado pela Dawning, ele está instalado no Centro Nacional de Supercomputadores de Shenzhen, na China. Ele roda Linux, tem processador Intel EM64T Xeon X56xx (Westmere-EP) 2660 MHz (10.64 GFlops) e é também usado para pesquisas acadêmicas.

3°: Roadrunner
Fabricado pela IBM, ele está instalado no Laboratório de Los Alamos, na cidade do Novo México, nos Estados Unidos. Ele roda sistema Linux, tem processador PowerXCell 8i 3200 MHz (12.8 GFlops) e é usado para pesquisas nucleares.

4°: Kraken
Fabricado pela Cray, o computador está no Instituto Nacional de Ciências da Computação, na universidade americana de Tennessee. Ele roda Linux, possui processador AMD x86_64 Opteron Six Core 2600 MHz (10.4 GFlops) e é utilizado para pesquisas acadêmicas.

5°: Jugene
Desenvolvido pela IBM, a máquina fica na Alemanha e é utilizado pelo centro de pesquisa Forschungszentrum Juelich. O sistema operacional é o CNK/SLES 9. O processador é PowerPC 450 850 MHz (3.4 GFlops. Além de mega inteligente, ele é tecnologicamente consciente. Ele é um dos supercomputadores que menos gastam energia.

6°:Pleiades
Desenvolvido e construído pela SGI, o Pleiades fica na NASA, nos Estados Unidos, no Centro de Pesquisa Ames. Ele é mais um quem anda Linux, utiliza processador Intel EM64T Xeon E54xx (Harpertown) 3000 MHz (12 GFlops).

7°: Tianhe-I
O primeiro chinês da lista fica foi desenvolvido por engenheiros da Universidade Nacional de Defesa e Tecnologia da China. O processador é o Intel EM64T Xeon E55xx (Nehalem-EP) 2530 MHz (10.12 GFlops, com sistema operacional Linux e é usado para pesquisas relacionadas à exploração de petróleo e de equipamentos espaciais.

8°: BlueGene/L
Fabricado pela IBM, o BlueGene/L fica na Califórnia, nos EUA, nos Laboratórios de Pesquisa da cidade de Livermore. Ele roda CNK/SLES 9, seu processador é o PowerPC 440 700 MHz (2.8 GFlops) e é usado para pesquisas de engenharia, segurança global e energia.

9º:Intrepid
Fabricado também pela IBM, o Intrepid fica nos Estados Unidos, no Laboratório Nacional da cidade de Argonne, no estado de Illinois. Ele utiliza processador PowerPC 450 850 MHz (3.4 GFlops), roda CNK/SLES9 e é utilizado para pesquisas científicas sobre engenharia e ciência.

10°: Red Sky
Desenvolvido e construído pela Sun Microsystems, ele é mais uma supermáquina que está nos EUA, tem um processador Intel EM64T Xeon X55xx (Nehalem-EP) 2930 MHz (11.72 GFlops) e está a uso dos Laboratório Nacional Sandia de Energias Renováveis em Albuquerque, no estado do Novo México. Ele roda CentOS.

No Brasil:

Neste ano, chegou ao Brasil um supercomputador para o Instituto Nacional de Pesquisas Espaciais - INPE. Foram necessários vários caminhões para transporte cerca de 90 volumes que compunham a máquina. Ela foi adquirida por R$ 50 milhões pela Fapesp em conjunto com o Ministério da ciência e Tecnologia e do Finep, Financiadora de Estudos e Projetos.

Segundo informações oficiais, o supercomputador, produzido pela Cray, terá um sistema composto de 13 gabinetes. Eles permitirão gerar previsões de tempo mais pontuais, com maior antecedência e de melhor qualidade.

 

Caracteres diversificados podem tornar senha segura por anos

Quanto maior o número de caracteres e mais diversificados eles forem, mais eficaz contra invasões será a senha. A criptografia pode dificultar o acesso aos dados pessoais armazenados em um laptop ou smartphone, mas, segundo o especialista em tecnologia Filipe Utzig, "nenhum sistema é impenetrável, até porque conheço o processo inverso", disse ele, que já teve de quebrar seguranças baseadas no sistema de criptografia. "Uma rede sem fio WEP deve levar entre 15 e 20 minutos, com senha do usuário do Windows mais ou menos 30 minutos", afirmou.

Porém, existe um momento em que a quebra da senha passa a ser inviável, segundo Utzig, dependendo do número e variedade de caracteres. "Uma criptografia de 20 caracteres ou mais pode levar anos para ser quebrada, geralmente as senhas têm entre seis e 10", disse. Por ter este conhecimento da vulnerabilidade dos sistemas, a medida de segurança adotada por ele é impedir o acesso de qualquer pessoa ao seu computador pessoal, usar um bom antivírus e evitar sites de procedência duvidosa.

Mesmo que não seja inviolável, a atenção na escolha dos componentes da senha pode fazer toda a diferença. De acordo com o articulista de tecnologia do Fórum PCs Matheus Gibiluka, a quebra da criptografia é um trabalho de "força bruta" em que a pessoa tenta as diversas combinações possíveis de caracteres, até que descubra a senha. "Quanto maior e mais complexa a senha, mais tempo levará para ser descoberta, pois o conjunto de caracteres possíveis aumenta bastante, o ideal é misturar letras, números e caracteres especiais", explicou. Utilizando acentos, letras e números uma senha com oito caracteres é segura, de acordo com Gibiluka.

Em uma ocasião de roubo do laptop também é importante ter os dados confidenciais a salvo de qualquer invasor. Gibiluka afirmou que qualquer pessoa pode fazer isso e não é necessária a procura de um profissional. Para a criptografia, o usuário fornece uma senha e o acesso aos documentos e dados protegidos somente será permitido com o fornecimento desta senha. "Existem diversos softwares que criptografam os dados, no Windows 7 tem o BitLocker, que faz parte do sistema e no Mac OS X tem o File Vault, que tem a mesma função", disse o articulista.

Porém, caso o computador seja roubado, o usuário impede o acesso aos dados, mas também os perde. A sugestão que Gibiluka oferece é o "DropBox", que funciona como um HD virtual. Ele explica que em vez de armazenar os dados no computador, a pessoa os guarda em uma página, que pode ser acessada via web ou através do software instalado em outra máquina. Já o ladrão não terá acesso, a não ser que possua o login e senha cadastrados no programa. "É importante desabilitar a opção de autologin deste software", avisa. O programa é gratuito para até 2GB de armazenamento. Para 50GB, o custo é de US$ 10 por mês e para 100GB, US$ 20.

Outra dica é não armazenar dados no navegador, como em contas de e-mail. "Isso é cômodo, mas não é seguro", disse Gibiluka, e completou que, desta forma, caso o laptop seja roubado, o ladrão terá acesso a todas as mensagens do usuário.

Evitar o uso de redes WEP também protege os dados compartilhados na rede. Para o articulista, a WPA é mais segura. As medidas de segurança servem também para os smartphones, que, além disso, devem ter uma senha que bloqueie o primeiro acesso.

 

 

Saiba como eliminar spams de suas pesquisas na internet

Uma pequena empresa de tecnologia chamada Blekko tem a solução para quem quiser eliminar todo o "lixo" de suas buscas na internet. Com uma ideia simples, a empresa pretende revolucionar o sistema de pesquisa no mundo virtual.

Segundo o site Mashable, a iniciativa da Blekko foi acrescentar uma "barra" após a palavra ou frase no local da busca. Por exemplo, ao se digitar "aquecimento global/verde", aparecerão resultados sobre aquecimento global somente em sites que se preocupam com o meio-ambiente. Da mesma maneira, se o usuário escrever "política financeira/tecnologia", os resultados serão sobre o assunto pesquisado que estão em sites de tecnologia.

Ainda de acordo com o site, o que a Blekko oferece ao formato de buscas é mais do que uma maneira diferente de pesquisar online. Com a iniciativa, ela agrega valor à pesquisa e a torna mais eficiente do que a de sites concorrentes bem mais famosos.

 

 

Japonês cria modo de sentir abraços e gostos pela internet

O professor Adrian K. Cheok, da Universidade de Keio, no Japão, está desenvolvendo uma tecnologia que trabalhará com impulsos elétricos aplicados diretamente no cérebro, levando o organismo a experimentar sensações de toque e gosto via meios eletrônicos, como internet e celular.

Cheok está criando uma tecnologia de realidade aumentada que utiliza impulsos elétricos no cérebro para estimular certas reações no corpo. Algumas das experências possíveis com a tecnologia seriam sentir o gosto de um pirulito, vinhos ou mesmo biscoitos caseiros. Abraços poderiam ser dados via internet e uma mensagem de texto poderia ter um gosto doce, ou amargo, literalmente.

Sarah Lacy, colunista do site Tech Crunch, acredita que a tecnologia pode trazer sérias complicações, tanto éticas quanto legais. Para ela, é fácil pensar em coisas produtivas para se fazer, mas é também fácil pensar em coisas perigosas, principalmente se tratando da internet.

Umas das questões mais importantes é, sem dúvida, a segurança de jovens e crianças com acesso a redes sociais e chats na rede. Lacy mostra preocupação com relação às atividades dos filhos em redes como MySpace, Facebook e Orkut, por exemplo, principalmente com relação aos constantes casos de pedofilia, imaginando o que um abraço (e por que esperar que as coisas vão parar só no abraço?) via internet poderá causar.

É claro que existem boas aplicações também, como a possibilidade de experimentar alimentos, bebidas e guloseimas sem que seja necessário comê-las. Essa aplicação também englobaria a possibilidade de que diabéticos possam sentir o gosto de doces realmente deliciosos, feitos com açúcar!

Pensando nas relações pessoais, Lacy mostra outras preocupações além de crimes de pedofilia. Antes mesmo de a ferramenta ser testada, ela levanta a seguinte pergunta: será que o abraços digitais podem substituir os abraços de verdade? Precisamos de mais uma ferramenta para a virtualização do mundo real?

Por outro lado, o professor Choek lembra de um homem que soube de seu estudo e o procurou, perguntando sobre a possibilidade de utilização da tecnologia para que ele pudesse abraçar sua filha, acometida de uma doença autoimune que a impede de qualquer contato humano.

É claro que toda nova tecnologia está sujeita a bons e maus usos, vide a física nuclear, responsável por incríveis avanços médicos e científicos, mas também pela bomba atômica.

Algo semelhante já havia também sido feito por outro pesquisador japonês, que desenvolveu o iFeel_IM! para interações físicas na internet. Resta esperar pelo maior desenvolvimento e aplicações para o projeto do Professor Choek.

 

 

Site de buscas faz lista com perguntas impossíveis de se responder

As dez perguntas mais difíceis de se responder do mundo incluem "qual é o sentido da vida?", "Deus existe?" e "as loiras se divertem mais?", segundo um estudo realizado pelo site de buscas Ask Jeeves.

Outros assuntos na cabeça dos internautas incluem a existência de extraterrestres e o destino de um personagem de uma série de TV.

A compilação de perguntas impossíveis faz parte das comemorações dos dez anos do site, em que mais de um bilhão de perguntas foram respondidas.

Mas a equipe do Ask Jeeves admite que não há resposta para algumas questões e decidiu criar uma parte interativa no site em que os próprios internautas podem dar suas respostas para perguntas como "o que é o amor?" e "qual é o segredo da felicidade?".

Outras questões listadas pelo estudo não são tão profundas. Há quem queira saber apenas a melhor maneira de perder peso ou se o personagem Tony Soprano, da série de TV Os Sopranos, morreu no final.

"Temos de admitir que ocasionalmente vai haver uma pergunta para a qual não há uma resposta simples, então estamos deixando os usuários darem suas respostas", diz Nadia Kelly, do Ask Jeeves.

"Queremos encorajar nossa comunidade a se envolver e dar respostas para essas perguntas, de forma engraçada ou filosófica."

Perguntas impossíveis
- Qual é o sentido da vida?
- Deus existe?
- As loiras se divertem mais?
- Qual é a melhor forma de emagrecer?
- Tem alguém aí (no espaço)?
- Quem é a pessoa mais famosa do mundo?
- O que é o amor?
- Qual é o segredo da felicidade?
- Tony Soprano morreu?
- Por quanto tempo eu vou viver?

BBC

 

 

Jovem cancela festa após 21 mil confirmarem presença

Uma adolescente britânica teve que cancelar sua festa de aniversário depois que o convite se tornou público no Facebook e 21 mil usuários confirmaram presença no evento. Rebecca Javeleau, moradora da cidade de Harpenden (ao norte de Londres), alertou a polícia, temendo que uma multidão provocasse tumulto na festa, destinada inicialmente para apenas 15 convidados no pequeno flat do pai da adolescente.

Segundo a imprensa britânica, Rebecca colocou seu endereço e telefone por engano no convite virtual postado no Facebook. Em poucas horas, 21 mil pessoas clicaram no botão de "rsvp" do evento (usado para confirmar presença), incluindo perfis falsos de celebridades como Justin Bieber, Susan Boyle, Stephen Hawking e Stevie Wonder.

Festa "histórica"
A mãe de Rebecca cancelou a festa da filha - marcada para 7 de outubro - e removeu o post do evento no Facebook. Mas outros usuários criaram novos grupos para divulgar a festa, falsos perfis da adolescente e até circularam fotos de Rebecca pela web. Uma das páginas continha um comentário: "Sua festa vai entrar para a história".

Em resposta, segundo a imprensa britânica, a polícia da cidade de 30 mil habitantes organizou patrulhas na rua da jovem para evitar tumultos. A mãe da adolescente, Rebecca Livesey, ficou furiosa tanto com a filha quanto com o Facebook. "Ela não percebeu que estava criando um evento público. Eles (o Facebook) deveriam fazer com que fosse óbvio que um evento criado não vai (ser divulgado) apenas para os seus amigos, mas para todo o site", disse a mãe ao jornal The Daily Telegraph.

Trocando de telefone
A adolescente teve que trocar seu número de telefone para parar de receber trotes e foi punida por sua mãe com a perda do acesso à internet. Acionado pela polícia, o Facebook não tomou providências, disse Livesey ao The Daily Telegraph. Um porta-voz da rede social disse que as configurações de "eventos" no site estão em local separado das configurações de privacidade dos usuários e que fica "claro" que eventos divulgados podem ser vistos por todos os usuários do Facebook.

Em fevereiro, erro semelhante cometido por outra adolescente britânica resultou em tumulto e vandalismo em sua casa, no condado metropolitano de Merseyside (onde fica a cidade de Liverpool), no oeste da Inglaterra.

BBC

 

Mídia social pode dominar vida pessoal, diz universidade

Manter conexão perpétua via mídias sociais pode resultar em alta no estresse, debilitar as relações pessoais e até mesmo causar perda de sono, de acordo com uma universidade dos Estados Unidos. Depois de impor suspensão de uma semana no uso de Facebook, Twitter, mensagens instantâneas e outras mídias, a Harrisburg University of Science and Technology, no centro da Pensilvânia, constatou que a onipresença da tecnologia oculta armadilhas.

"Os estudantes compreenderam que a mídia social, especialmente o Facebook e os serviços de mensagens instantâneas, pode assumir o controle de suas vidas caso o uso não seja administrado devidamente", disse Eric Darr, diretor da universidade. A instituição de 800 alunos determinou a suspensão para que pudesse averiguar de que maneira a tecnologia afeta as vidas dos estudantes e do corpo docente. A maioria dos alunos aceitou participar da experiência com uma semana de duração, no início deste mês, e alguns descobriram que a tecnologia podia dominar suas vidas.

Darr menciona um aluno que se sentia compelido a verificar o Facebook durante 21 horas por dia e, entre as 2h e às 5h, bloqueava as mensagens recebidas, para que pudesse dormir um pouco. "Para mim, isso parece vício", disse Darr, que propôs a suspensão, implementada por meio do bloqueio do acesso a sites de redes sociais com contas que utilizassem o IP da instituição.

Darr admitiu que os estudantes ou professores que sentissem necessidade de satisfazer seu vício em mídia social poderiam fazê-lo por meio de celulares inteligentes, mas disse que a maioria dos envolvidos cooperou e que alguns se declararam surpresos com o que constataram. "A maioria dos alunos se comportou mais ou menos como fumantes que saem da sala ao final da aula para um cigarro", disse ele. "Eles checavam os celulares discretamente". Alguns, no entanto, disseram se sentir menos estressados por não poderem verificar constantemente o status dos amigos no Facebook, o que garantiu mais tempo para fazerem outras coisas.

REUTERS

 

 

Brasil é 2º país que mais pede remoção de conteúdo do Google

O Google divulgou um relatório de transparência sobre os pedidos de governos de todo o mundo para remoção de conteúdo do buscador e seus sites. O Brasil aparece em segundo lugar na lista de pedidos feitos e em primeiro na de pedidos atendidos pelo Google.

O país com maior número de pedidos de remoção de conteúdo ao Google são os Estados Unidos, com 4.287 requerimentos e 128 pedidos atendidos. O Brasil tem 2.435 pedidos e 398 removidos pelo buscador. Os principais países que requisitam remoção de conteúdo são Índia (1.340 pedidos, 30 atendidos), Reino Unido (1.343 pedidos, 48 atendidos) e França (1017 pedidos, 25 removidos).

Os números foram coletados no primeiro semestre de 2010 e representam os pedidos governamentais para a remoção de conteúdo ou fornecimento de dados sobre usuários em blocos.

"Existem limites sobre o que esses dados podem nos dizer. Podem existir pedidos múltiplos para remoção do mesmo conteúdo ou dados da mesma conta. Por conta da complexidade desses pedidos, os números que divulgamos não refletem os dados totais de contas sujeitas a pedidos de informação feitos pelos governos", afirmou a empresa

 

 

Trabalhar com computador engorda

Uma pesquisa realizada na Universidade de Copenhagen revelou que trabalhar no computador faz engordar. Segundo o estudo, olhar para a tela desperta o apetite em doces como bolos, biscoitos e chocolate.

Os pesquisadores acreditam que o estresse mental proporcionado pelo trabalho no computador desencadeia mudanças no nível de açúcar e hormônios que enganam o cérebro e nos fazem pensar que já está na hora de repor calorias. Jogar videogame e assistir TV também apresentam o mesmo efeito.

Para Jean Phillipe Chaput, os trabalhadores que usam computadores poderiam sair algumas vezes da frente da tela, para relaxar, podendo até digitar um pouco em pé.

Dr. Chaput, autor do estudo, começou a investigar o assunto depois de notar a rotina do seu supervisor que regularmente comia biscoitos de chocolate enquanto estava no computador.

A pesquisa envolveu 90 estudantes do sexo feminino. Chaput pediu para que 45 delas digitassem um resumo no computador e levou as outras 45 para descansar por cerca de 45 minutos.

Após os trabalhos iniciais, todos foram para um buffet, onde ficou constatado que quem ficou no computador comeu muito mais - aproximadamente 230 kcal - do que quem descansou. Chocolate e alimentos mais gordurosos eram os mais populares.

Cientificamente falando, os experimentos mostraram que o trabalho no computador faz com que os níveis de açúcar no sangue variem descontroladamente e os hormônios da fome aumentem. Como resultado, mesmo satisfeitas, as pessoas acabam comendo o que não precisam. Neste caso, o exercício físico acaba apresentando uma variação menor nos níveis de açúcar, o que significa que comemos menos depois da prática de um esporte do que quando estamos trabalhando em um computador.

O próximo alvo do pesquisador é o videogame Wii, o qual "incentivaria" o usuário a comer mais.

ODIA

 

 

Como criar senhas mais fortes para seu e-mail?

Algumas pessoas usam a data de aniversário. Outras o nome do bichinho de estimação ou o do namorado (a). E tem aquela parcela que usa simplesmente os números “12345”. No entanto, especialistas dizem que ter uma senha dessas é a mesma coisa que não ter senha nenhuma.

Para se proteger de um hacker (ou de algum conhecido mal intencionado seu) o ideal é que sua senha tenha mais de 12 caracteres – independente dos caracteres mínimos que seu e-mail diz serem suficientes. Eles devem ser escolhidos aleatoriamente entre números e letras do seu teclado.

Algum tempo atrás uma senha de oito caracteres seria suficiente para protegê-lo, mas agora os hackers contam com novas tecnologias, incluindo processadores gráficos, e eles podem descobrir uma senha mais curta em um piscar de olhos.

Se oito caracteres é tudo o que você usa, e se, principalmente, a senha é feita apenas de letras um hacker pode descobri-la em questão de minutos. Eles usam duas técnicas diferentes para descobrir senhas.

A primeira é um programa que combina, por tentativa e erro, sua senha com todas as palavras de um dicionário e, também, com um dicionário de nomes. Eles também usam o mesmo método para testar datas. Pode demorar um pouco, mas se você usa o nome de sua mãe ou a data do seu aniversário, é questão de tempo até encontrarem sua senha.

A segunda técnica é conhecida como “ataque de força bruta” e vai combinando todos os caracteres do teclado. Se você usa um senha de oito números ou menos, ele consegue descobrir qual é a combinação. Mas se você usa uma senha de doze caracteres as possibilidades de combinação aumentam tanto que o programa de computador usado pelo hacker simplesmente desiste e passa para um alvo mais fácil, automaticamente. [Life's little mysteries]

 

 

Rua de Petrópolis (RJ) oferece conexão sem fio gratuita

Os empreendedores da Rua Teresa, principal polo comercial de Petrópolis, na Região Serrana do Rio, já podem acessar, gratuitamente, internet sem fio e em banda larga. O Programa Rio Estado Digital, idealizado pela Secretaria Estadual de Ciência e Tecnologia, chegou à localidade na última quinta-feira.

A iniciativa conta com as parcerias da Fundação de Apoio à Escola Técnica (Faetec) e da PUC Rio e permite que qualquer pessoa que esteja na via e ou em suas adjacências possa possa utilizar a conexõe.

A cerimônia de inauguração da nova ferramenta tecnológica para a região aconteceu na Associação de Amigos e Empresários da Rua Teresa, e foi conduzida pelo secretário estadual de Ciência e Tecnologia, Luiz Edmundo Costa Leite.

Ao longo dos dois quilômetros de extensão da Rua Teresa, foram instaladas 20 antenas retransmissoras do sinal de internet, que possui 10Mbps de largura máxima de banda.

JBONLINE

 

 

 

Saiba verdades e mentiras sobre computadores pessoais

IBM apresentou ao mundo o patriarca dos atuais PCs em 1981, mas as sementes da computação pessoal remontam a pelo menos duas décadas antes - senão mais. Durante esse período de pelo menos 40 anos, surgiram inúmeros mitos a respeito do uso, conservação e funcionamento desses equipamentos hoje universais.

Para acabar com qualquer dúvida, preparamos uma lista do que é verdade, do que tinha fundamento mas hoje foi superado e do que sempre foi mentira. Acompanhe e veja o quanto seu PC ou Mac sofre nas suas mãos, e o quanto de cuidado é exagero seu.

1. Colar imãs pequenos (como os de geladeira) no gabinete pode prejudicar a CPU.
FALSO. Os ímãs de geladeira têm um campo magnético muito tênue. Além disso, os componentes dos computadores modernos são bastante imunes a campos magnéticos, mesmo de intensidade moderada. Obviamente, não recomendamos colocar os potentes ímãs de neodímio perto do que quer que seja (inclusive dos seus dedos: tinyurl.com/dhpko9).

2. É necessário deixar um bom espaço entre o monitor e a parede atrás dele.
FALSO, MAS CUIDADO! Algum espaço é necessário para promover a ventilação, mas ele pode ser pequeno - cerca de dois centímetros já está de bom tamanho. Use a largura de seu dedo indicador como medida. E não esqueça que o ar quente sobe, então é necessário espaço logo acima do monitor também.

3. Se o computador passou toda a noite ligado, é melhor desligá-lo e reiniciar antes de usar de novo.
FALSO. Os sistemas operacionais modernos (Windows, Linux e Mac OS X) podem ter um uptime (tempo em que ficam ligados) de várias semanas ou mesmo meses. Se seu PC fica lento após um período grande de uso, é sinal de vírus ou outras pragas, e não do tempo em que ficou ligado. Todavia, enquanto não toma providências definitivas, reiniciá-lo realmente pode aliviar o problema por algumas horas. Mas se for para reiniciar, por que deixar ligado?

4. O computador gasta mais energia ao ser ligado do que se permanecer em uso por longas horas.
FALSO. Computador não é carro e não tem motor de arranque. Não caia nessa lorota de quem tem preguiça de fechar e abrir os programas que usa no dia-a-dia. Por mais econômico que o PC seja, qualquer momento em que ele passe desligado há economia de energia - e não é pouca. Recomenda-se desligá-lo inclusive na hora do almoço.

5. Usar programas piratas aumenta a chance de ser infectado por vírus e outras pragas virtuais.
VERDADEIRO. Pode parecer papo de sanitarista ou alarmismo dos fabricantes de software, mas infelizmente essa é uma triste realidade. Não há como verificar a procedência de softwares e sistemas operacionais baixados ilegalmente, e a maioria deles realmente está adulterada. Nem o Mac OS X, da Apple, escapa (tinyurl.com/2wlhbc5).

6. Desligar o PC diretamente no botão sem escolher antes a opção de desligar a máquina estraga o disco rígido.
FALSO. Esse mito tem fundamento histórico. Nos anos 80, os discos rígidos precisavam ser preparados para o desligamento com um comando específico. Se isso não fosse feito, certamente seriam danificados. Mas nos discos rígidos modernos, as cabeças são recolhidas automaticamente na ausência de energia, eliminando o risco. Além disso, ao pressionar o botão nos computadores atuais, o sistema operacional desliga a máquina corretamente.

7. Se você desligou o computador, é melhor deixar que ele 'descanse' alguns segundos antes de voltar a ligá-lo.
FALSO. Outro mito dos anos 80, e também relacionado ao disco rígido. Não há mais risco de dano à superfície magnética do disco pelo religamento repentino, e nem ao motor linear que o faz girar. Quanto ao resto do sistema, não há nada que possa estragar com a operação - a não ser, talvez, o próprio botão de ligar, se você for muito insistente (ou tiver a mão pesada).

8. Mover a CPU quando o computador está ligado pode queimar o HD.
FALSO. Se assim fosse, não poderia haver computadores a bordo de automóveis, aviões e veículos militares. E muito menos notebooks e iPods. A única peça que poderia ser afetada pelo movimento é o disco rígido, mas a possibilidade de dano nos modelos atuais é muito remota. O grande problema de movimentar o computador é o risco de queda - mas aí tanto faz se ele está ligado ou não.

9. Se está chovendo ou trovoando, desligue o computador e tire o plugue da tomada.
VERDADEIRO. A chuva em si não causa nenhum dano - o problema são as descargas atmosféricas conhecidas como relâmpagos. Se não estiver relampejando (ou trovejando), pode usar seu computador sem problemas durante a chuva. Mas, se estiver, recomenda-se desligar não só o PC mas todo e qualquer equipamento da casa - televisores, aparelhos de som e eletrodomésticos. Embora não seja frequente, a possibilidade de danos por raios em tempestades ainda é grande no Brasil.

10. Deixar o celular perto do computador pode danificar os aparelhos.
FALSO. É verdade que o celular emite ondas de rádio, mas o computador costuma ser blindado o suficiente para não ser afetado por elas. E, mesmo que seja, provocará interferência momentânea e nenhum dano definitivo. O celular também não corre risco algum de ser danificado pelo computador.

11. Olhar para a luz do mouse óptico pode prejudicar a visão.
VERDADEIRO. Embora não seja um laser, o LED vermelho do mouse óptico é focalizado por uma lente e tem intensidade suficiente para causar danos irreparáveis à retina, especialmente se a exposição for muito longa.

12. Ao desligar o computador, sempre é necessário desligar também o monitor.
FALSO. Alguns computadores desligam automaticamente o monitor, outros não. Verifique seu manual de instruções. Caso o monitor não seja desligado automaticamente, é interessante desligá-lo manualmente para economizar energia e estender a vida útil do aparelho. Mas não é obrigatório.

13. Não se deve colocar CDs, DVDs ou qualquer outro dispositivo sobre a CPU.
FALSO. Não há nenhum problema nisso. Cuide apenas para não obstruir nenhuma abertura de ventilação mas, fora isso, não há risco algum nem para os CDs e DVDs, nem para os gadgets (celular, iPod) e nem para o computador. Há alguns modelos que, inclusive, possuem uma área emborrachada sobre a CPU justamente com a função de acomodar e armazenar discos e dispositivos.

14. Sempre que mais de 80% do disco rígido está sendo usado, o computador fica mais lento.
VERDADEIRO. Esse parece mentira, mas não é. Quem compra um computador novo acredita que pode usar a capacidade todinha do disco para guardar suas coisas, mas o sistema operacional precisa de espaço para "respirar". Se seu disco rígido já se aproxima desse limite de 80%, é melhor pensar numa limpeza - ou em comprar um disco maior.

15. Tirar o pendrive sem "avisar" o computador pode causar danos.
VERDADEIRO. Mas os danos não são ao computador e sim ao pendrive. Quando se usa a opção "remover de modo seguro" no Windows ou "ejetar" no Linux e no Mac OS X, o sistema operacional termina todas as operações de leitura e gravação e "fecha a porta" do pendrive, permitindo sua retirada. Não fazer isso pode causar desde a simples perda de dados até a "fritura" dos circuitos do pendrive.

16. Ter muitos ícones na área de trabalho deixa o computador mais lento.
FALSO. Muitos ícones na área de trabalho confundem o usuário, mas não o computador. Em termos puramente técnicos, não há problema nenhum em abarrotar o desktop com ícones.

17. Se eu tiver um bom anti-vírus, bem atualizadinho, estou protegido para navegar na internet.
FALSO. O anti-vírus é importante, bem como um firewall pessoal (como o próprio Windows Defender, que já vem com o Windows) mas se você não tiver bons hábitos de navegação, o anti-vírus de nada adiantará. Acostume-se a não visitar sites suspeitos, não clicar em nenhum link recebido por email ou por comunicadores instantâneos nem abrir nenhum anexo, mesmo que venh am de amigos ou da família. Só abra anexos que você tem certeza de que são de assustos de trabalho, e olhe lá. Correntes em PowerPoint, programinhas em flash, imagens e filminhos engraçados - tudo isso pode ser vetor de contaminação. Repetimos: não abra anexos nem clique em links a não ser que estritamente necessário.

18. É possível lavar o teclado com água e sabão embaixo da torneira.
FALSO
. É muito, MUITO importante desinfetar diariamente o teclado, porque nele acumulam-se mais bactérias que num assento comum de vaso sanitário (http://tinyurl.com/yh7k2wl). Mas o teclado não resistiria a ser colocado em água corrente. Prefira um pano com removedor de sujeira doméstico para retirar as incrustrações e gorduras e, depois de seco, outro pano com álcool para desinfetar. Recomenda-se testar antes: alguns tecla dos perdem a marcação das letras com produtos de limpeza. E não esqueça o mouse, ele tabém é imundo.

19. É preciso descarregar completamente a bateria do notebook antes de poder recarregá-la novamente.
FALSO. Esse mito vem das antigas baterias de níquel-cádmio (Ni-Ca), que realmente precisavam ser completamente descarregadas antes de nova recarga para não apresentar perda de capacidade (efeito memória). Mas as atuais baterias de lítio-íon (Li-ION) não possuem esse problema. Aliás, muito pelo contrário: as baterias de Li-ION têm um número limitado de ciclos de recarga, então quanto menos você as descarregar completamente, melhor.

20. É preciso ter um PC de mesa para poder jogar os games mais modernos do mercado.
FALSO. Embora os PCs de mesa ainda possuam uma capacidade de atualização no hardware que os notebooks ainda não possuem, já existem laptops parrudos o suficiente para encarar os jogos mais modernos, inclusive os míticos Crysis e Far Cry 2, que costumam deixar de joelhos máquinas menos potentes. Mas atenção: não é qualquer laptop que "aguenta" os jogos mais modernos, precisa ser um realmente parrudo, com pelo menos um processador Core 2 Duo ou Quad (ou os novos Core i3, i5 e i7), muita memória e uma placa de vídeo GeForce, da NVIDIA, ou ATI Radeon dos modelos mais potentes.

 

 


Conteúdo sindicalizado