Uma brincadeira tipica de criança quase termina em tragedia na china.
Ao brincar com um palito de madeira, um menino de apenas 1 ano de idade colocou o objeto no nariz e perfurou seu cérebro. O pai só percebeu do acidente ao ouvir o filho chorando. Ele levou a criança para um hospital em Pequim, mas os médicos temiam que a retirada do palito causasse uma hemorragia e danos cerebrais.
Os médicos decidiram correr o risco, e Li Jingchao foi para a mesa de cirurgia. Na hora de retirar o palito, surpresa: o objeto saiu facilmente da cabeça da criança, sem deixar qualquer sequela. Li Jingchao deve receber alta em uma semana.
Usando ReadyBoost em seu dispositivo externo para acelerar o sitema
Em um HD externo sata de 250 GB. meu sistema vôa.
1.Ligue uma unidade Flash ou um cartão de memória flash ao computador.
2.Clique com o botão direito no dispositivo, unidade E: G: F: ect...
3.Na caixa de diálogo Propriedades, clique no separador ReadyBoost e, em seguida, efectue um dos seguintes procedimentos:
•Para desactivar o ReadyBoost, clique em Não utilizar este dispositivo.
•Para utilizar o máximo de espaço disponível na unidade Flash ou no cartão de memória flash para o ReadyBoost, clique em Dedicar este dispositivo ao ReadyBoost. O Windows deixará os ficheiros já armazenados no dispositivo, mas utilizará o restante espaço para aumentar a velocidade do sistema.
•Para utilizar um espaço inferior ao espaço máximo disponível no dispositivo para o ReadyBoost, clique em Utilizar este dispositivo e mova o controlo de deslize para escolher o espaço no dispositivo que pretende utilizar. clique em ok e pronto seu sistema vai vira um super sonico. OBS: alguns pen drives não aceitam ser utilizados como memoria flash.
Forçar o ReadyBoost á funcionar em discos rigidos externos ou pen drives sem suporte:
1.Desconecte o dispositivo :
2.Abra o regidit (vai no menu iniciar clique em executar e digite na caixa "regidit" sem aspa. de permiçao)
3.Procure por HKLM(LOCAL MACHINE) depois pasta software outra pasta microsoft depois outra pasta windows NT em outra pasta Currentversion e finalmente a pasta EMDMgmt.
4.Abra a pasta do seu periferico, troque a chave de device status para 2
5. ReadyspeedKBs para 1000.
6.writespeedKBs para 1000.
7. Conecte o dispositivo novamente e pronto o ReadyBoost esta ativado.ps para trocar as chaves clique com o botão direito e em seguida em modificar vai aparecer um caixa digite os novos valores.
Virus se espalham pelas redes sociais
Programas maliciosos estão agitando redes sociais como Facebook, Orkut e Twitter, e espalhando-se pelas contas das pessoas, com o propósito de enviar mensagens falsas para todos os amigos e seguidores, alerta uma reportagem publicada na última segunda-feira pelo The New York Times.
As novas pragas disseminam mensagens irresponsáveis, em nome das vítimas, incluindo assuntos sobre como ganhar ilimitadas moedas verdes como “Colheita Feliz”, pontos no Mafia Wars, ganhar dinheiro imediatamente, ou incitando o destinatário a assistir a um “incrível vídeo novo”.
As vítimas, muitas vezes, perdem o controle de suas contas depois de clicar em um link “enviado” por um amigo. Há casos em que os bandidos tomam conta dos perfis protegidos com senhas “fracas”, por exemplo: abc123 ou 123456.
Ser alvo de um vírus na rede social é algo que torna-se rapidamente público e embaraçoso para a vítima, 21% dos usuários da Web têm sido alvo de programas maliciosos em redes sociais. O encurtamento de URL é um recurso muito utilizado no Twitter -por causa dos limitados 140 caracteres - para compactar endereços de internet.
Ao clicar no link o usuário pode ser infectado por um malware especializado que pode roubar senhas ou repassar a mensagem infectada a toda lista de amigos.
italia quer censurar internet
A legislação proposta contra o discurso de ódio na internet provocou um acalorado debate sobre a censura ea liberdade de expressão na quarta-feira em meio a polêmica sobre os grupos em aplaudir o ataque a premier italiano, Silvio Berlusconi. A proposta, pelo Ministro do interior Roberto Maroni, veio com indignação sobre uma dúzia ou mais grupos, sobre o popular site de rede social Facebook elogiar um homem que projectados um statuette, o premier, quebrando seu nariz e dois de seus dentes. A proposta, pelo ministro do Interior, Roberto Maroni, aconteceu em meio ao escândalo sobre uma dúzia ou mais grupos sobre o popular site de rede social Facebook elogiando um homem que atirou uma estatueta na estréia, quebrando seu nariz e dois de seus dentes.Um número dos grupos contidos demasiadamente violentas mensagens dirigidas a premier, solicitando que o Ministério do interior à procura do site baseado na Califórnia os grupos de take down . Um certo número de grupos continha mensagens abertamente violenta dirigida ao primeiro-ministro, solicitando que o Ministério do Interior a demanda da Califórnia-baseado site tomar os grupos para baixo.
Os administradores do Facebook acordaram dizendo que o conteúdo seria eventualmente foram removido assim mesmo como uma violação do acordo de usuário do site. Administradores Facebook concordou dizendo que o conteúdo seria, eventualmente, tenham sido removidos de qualquer maneira como uma violação do acordo do site do usuário. .Mas Maroni disse que o incidente demonstrou a necessidade de intervir quando o conteúdo on-line constitui um crime de orientações jurídicas '' permitindo magistrados do ministério público e a polícia '' . A declaração causou alarme entre os defensores da liberdade de expressão de ambos os lados da clivagem política que temia que a medida poderia abrir caminho para censura on-line. A declaração causou alarme entre os defensores da liberdade de expressão em ambos os lados da divisão política que temiam a medida poderia abrir caminho para a censura online. O Ministro do interior prometeu que era não o que ele tinha em mente. O ministro do Interior prometeu que não era o que ele tinha em mente. '' Agora, magistrados do ministério público podem identificar um crime na Internet, mas eles não podem fazer nada sobre ela, '', afirmou.''Agora, os promotores podem identificar um crime na Internet, mas eles não podem fazer nada sobre isso,''disse ele.'' Que precisamos é de um quadro jurídico para impor leis italianas online ''.''O que precisamos é de um quadro jurídico para fazer cumprir as leis em italiano''. Maroni disse que ele veria com bons olhos a entrada da oposição, onde a maioria das críticas à iniciativa chegou, '' para se chegar a um projecto de lei ambos concordamos quanto no Parlamento ''. Maroni disse que veria com bons olhos a entrada da oposição, onde a maioria das críticas à iniciativa veio,''para chegar a um projeto de lei que podemos ambos concordam no Parlamento''.O Ministro do interior acrescentado que o Governo teria abster acorrem a lei através de como um decreto-lei, desde que a oposição concordou em colocá-lo sobre o fast track. O ministro do Interior acrescentou que o governo iria abster-se de apressar a lei através de um decreto-lei, desde que a oposição concordou em colocá-lo na via rápida. Ele disse que ele iria discutir a questão durante uma visita no final do dia com Presidente Giorgio Napolitano, e que mais detalhes sobre a proposta se tornaria disponíveis após a reunião de gabinete do Governo na quinta-feira.Ele disse que iria discutir o assunto durante uma visita no final do dia com o presidente Giorgio Napolitano, e que mais detalhes sobre a proposta que se tornam disponíveis após a reunião do gabinete de governo nesta quinta-feira. Mas o líder do grupo oposição Católica-centrista UDC, Pier Ferdinando Casini, disse '' qualquer tentativa de censurar a Internet é absurda e antidemocrática ''.Mas o líder da Igreja Católica, grupo de oposição centrista UDC, Pier Ferdinando Casini, disse que''a tentativa de censurar a Internet é absurda e antidemocrática''. '' É como querer impedir que as pessoas usando o telefone, porque eles podem dizer coisas feios uns aos outros, '', afirmou. ''É como querer impedir as pessoas de usar o telefone, porque eles poderiam dizer coisas feias um ao outro,''disse ele.'' A Internet é um meio de comunicação e o Governo precisa entender que pessoas usá-lo hoje exatamente como eles utilizados para usar o telefone '' . ''A Internet é um meio de comunicação, o governo precisa entender que as pessoas usam hoje apenas como eles costumavam usar o telefone''.
Mas a Telecom Italia CEO Franco Bernabe ' disse '' não acho o Governo quer censurar a Internet tanto como pessoas para usá-lo para cometer crimes como caluniar e instigação, que são já contra o direito de proceder judicialmente contra ''. Mas o CEO da Telecom Italia, Franco Bernabe disse''Eu não acho que o governo quer censurar a Internet tanto como processar as pessoas para usá-lo para cometer crimes como difamação e incitação, que já são contra a lei''. Resposta pública às notícias incluiu uma petição on-line sobre Facebook pedir ao Governo '' não gag na Web ''.Público resposta à notícia incluía uma petição online no Facebook pedindo que o governo''não amordaçar a Web''. A maior comunidade online do mundo com mais de 350 milhões de usuários, a Facebook foi o centro de uma controvérsia prévia de liberdade de expressão em Outubro sobre um grupo chamado '' Berlusconi vamos eliminar ''. A maior comunidade on-line do mundo, com mais de 350 milhões de usuários, o Facebook foi o centro de uma controvérsia discurso prévio, livre, em Outubro de mais de um grupo denominado''Let's Kill Berlusconi''.
O grupo acordado alterar seu nome sob pressão dos administradores do Facebook, mas finalmente foi removido completamente quando usuários tentaram alterá-la de volta. O grupo concordou em mudar seu nome sob pressão dos administradores do Facebook, mas acabou por ser completamente removido quando o usuário tentou mudá-lo de volta. Como de quarta-feira, o site disse que seu escritório Europeu já tinha removido um punhado de grupos que orienta a violência contra o premier A partir de quarta-feira, o site disse que seu escritório europeu já havia retirado um punhado de grupos defendendo a violência contra o primeiro-ministro. Mas ele disse um número de páginas '' não-ameaçando '' dedicada ao seu atacante ficaria, '' porque conteúdo controverso e ainda ofensivo não é razão suficiente para removê-los".De acordo com um estudo recente, um em cada quatro italianos tem uma conta no Facebook, tornando o segundo mais visitado site na Itália. Mas ele disse que um número de''não-ameaçador''páginas dedicadas ao atacante seria deixada,''porque controversa e até o conteúdo ofensivo não é razão suficiente para removê-los ". De acordo com um estudo recente, um em cada quatro Os italianos tem uma conta no Facebook tornando o site mais visitado em Itália.
internet banda larga conquista europeus
Os dados são relativos a Julho de 2009 que referem que um em cada quatro europeus tem acesso a linha da banda larga. Em Portugal 17,6% têm esse acesso, valor ligeiramente inferior.
O documento revela que, este ano, Portugal teve um aumento de 11,7%, no que diz respeito à taxa de acesso a banda larga móvel, realidade que surge numa fase de abrandamento económico. A Comissão Europeia destaca a força que a banda larga tem vindo a conquistar no mercado europeu, com um crescimento de 54% desde Janeiro.
Este tipo de tecnologia está a ganhando forças na Áustria, Suécia, Portugal e Irlanda. A instituição refere que houve um crescimento no acesso da banda larga na Europa que não era previsto, dado que no mês de Julho de 2008 a taxa situava-se nos 21,6%.
De 2005 para 2008, acesso à Internet aumenta e mais da metade dos brasileiros passa a ter telefone celular
Em três anos, o percentual de brasileiros de dez anos ou mais de idade que acessaram ao menos uma vez a Internet pelo computador aumentou 75,3%, passando de 20,9% para 34,8% das pessoas nessa faixa etária, ou 56 milhões de usuários, em 2008. No mesmo período, a proporção dos que tinham telefone celular para uso pessoal passou de 36,6% para 53,8% da população de dez anos ou mais de idade, sendo que, para 44,7% dessas pessoas (ou cerca de 38,6 milhões de brasileiros), o celular era o único telefone para uso pessoal.
Os números são do Suplemento da Pesquisa Nacional por Amostra de Domicílios (Pnad) 2008 sobre Acesso à Internet e Posse de Telefone Móvel Celular para Uso Pessoal.
Os mais jovens acessam mais a Rede mundial de computadores, assim como os mais escolarizados – embora, entre 2005 e 2008, o acesso tenha crescido mais entre aqueles com menos anos de estudo. As diferenças regionais no uso da Internet permanecem, sendo que o percentual de usuários era menor no Norte (27,5%) e Nordeste (25,1%) e maior no Sudeste (40,3%), Centro-Oeste (39,4%) e Sul (38,7%). O local de onde mais se acessava a Internet continuava sendo, em 2008, o próprio domicílio, mas em segundo lugar vinham os centros públicos de acesso pago – ou lan houses -, que superaram o local de trabalho (segundo local de acesso em 2005). Também houve mudança no principal motivo que leva as pessoas a usarem a Internet: 83,2% acessaram a Rede em 2008 principalmente para se comunicar com outras pessoas – em 2005, o principal motivo era educação ou aprendizado, que caiu para o terceiro lugar em 2008. Nesses três anos, o acesso à Internet por conexão de banda larga duplicou, mas, em 2008, 32,8% dos que não acessaram a Rede ainda diziam que não queriam ou não achavam necessário usá-la.
Em relação à posse de celular, entre 2005 e 2008 diminuiu diferença entre os percentuais de homens e mulheres que tinham o aparelho. As pessoas que tinham celular apresentavam um número médio de anos de estudo superior (9,2) ao das que não tinham (5,2), e o percentual dos que tinham celular crescia conforme aumentava a faixa de rendimento domiciliar per capita.
A seguir os principais destaques do Suplemento da Pnad 2008.
Em 2008, 56 milhões de pessoas de dez anos ou mais de idade acessaram a Internet pelo menos uma vez1, por meio de um computador, contingente que representava 34,8% dessa população e mostrou um aumento expressivo nos últimos três anos - em 2005, o percentual era de 20,9%. O aumento no acesso à Internet se deu tanto para os homens (de 21,9% em 2005 para 35,8% em 2008) quanto para as mulheres (de 20,1% para 33,9%).
As regiões Sudeste (40,3%), Centro-Oeste (39,4%) e Sul (38,7%) registravam os maiores percentuais de usuários, e as regiões Norte (27,5%) e Nordeste (25,1%), os menores. Entre as unidades da federação, Distrito Federal (56,1%), São Paulo (43,9%) e Rio de Janeiro (40,9%) tinham os maiores percentuais de pessoas que acessaram a Internet; enquanto Alagoas (17,8%), Piauí (20,2%) e Maranhão (20,2%) apresentaram os menores percentuais.
A utilização da Internet era, em 2008, maior entre os mais jovens. O grupo de 15 a 17 anos de idade registrou o maior percentual (62,9%) de pessoas que acessaram a rede e, além disso, teve o maior aumento em relação a 2005 (quando era de 33,7%). A partir dessa faixa etária, o percentual de usuários diminuía com a idade, chegando a 11,2% das pessoas de 50 anos ou mais. Esse grupo representava, em 2008, 24,8% da população total, mas correspondia a apenas 8,0% do total dos que tinham acessado a Internet. A proporção de pessoas que acessaram a Internet no grupo de 10 a 14 anos de idade (51,1%) ficou acima das percentagens de usuários em todas as faixas etárias a partir de 25 anos, em todas as regiões.
larrabee
A Intel promete revolucionar a computação grafica,tornando as imagens ainda mais reais o sonho de todos que trabalham com construção 3D.
HACKERS PLANEJAM INVADIR URNAS ELETRONICA NAS ELEIÇOÊS DE 2010
A urna eletrônica e dos softwares de votação que serão usados nas eleições de 2010 serão colocados a prova por 32 hackers, no auditório do Tribunal Superior Eleitoral (TSE), em Brasília .
O período de quatro dias de testes, que será aberto ao público e a representantes de partidos políticos, foi considerado insuficiente pelo engenheiro especializado em segurança Amilcar Brunazo Filho, que acompanha o desenvolvimento da urna eletrônica desde 2000.
“Os hackers terão quatro dias para tentar invadir o sistema, mas a urna eletrônica fica vulnerável durante 20 dias”, afirma o engenheiro referindo-se ao período em que 14 mil técnicos contratados temporariamente pelo TSE recebem a versão final do sistema de votação para instalar o programa nas urnas e distribuí-las nas zonas eleitorais.
Como representante técnico do Partido Democrático Trabalhista (PDT), Brunazo encaminhou ao TSE, em 2006, um pedido de testes públicos de segurança da urna eletrônica, ao lado dos representantes do Partido dos Trabalhadores (PT) e do Partido da República (PR). O grupo decidiu não participar do teste por não concordar com as condições estabelecidas para o teste, explica Brunazo.
Planos de invasão
A ideia dos testes públicos de segurança no sistema eletrônico de votação é verificar possíveis vulnerabilidades no sistema e propor melhorias, informou a assessoria de comunicação do TSE. O grupo de 32 pessoas pode ser formado tanto por especialistas independentes, como de empresas ou de partidos políticos.
Entre os planos de testes apresentados pelos candidatos, destaca-se a inserção de um software malicioso no cartão de memória flash da urna para alterar o funcionamento do sotfware de inicialização do equipamento, com o objetivo de promover desvios nos votos digitados. Outra proposta envolve a investigação de ondas eletromagnéticas que permitem a identificação das teclas apertadas pelo eleitor, quebrando o sigilo do voto.
O TSE aprovou todas as 26 inscrições recebidas com propostas de tentativas de invasão da urna eletrônica. “Os participantes que apresentarem as três ideias mais relevantes para o aprimoramento do sistema serão premiados em 5 mil reais, 3 mil reais e 2 mil reais”, informa o órgão em seu site.
O grupo será dividido em cinco e os testes serão monitorados por uma comissão técnica indicada pelo próprio TSE, fato que também foi criticado por Brunazo. “A Comissão Avaliadora [formada por membros externos à Justiça Eleitoral e a Regulamentadora não foram indicadas pelos partidos”, afirma.
google lidera pesquisas
Um estudo realizado pela Serasa Experian Hitwise, consultoria que promove pesquisas e fornece informações sobre as interações de 90 mil pessoas em 60 mil sites brasileiros, confirmou que o Google é o líder absoluto das buscas feitas no País.
Segundo a pesquisa, a ferramenta foi utilizada em 95,37% das buscas brasileiras na internet, no período de quatro semanas (de 3 de setembro até 3 de outubro de 2009), enquanto seus concorrentes mais próximos, Yahoo! Search e Bing conseguiram a média de 1,86% e 1,69% de visitas, respectivamente.
Outros 37 sites de busca foram listados na análise do Hitwise, mas estes detiveram apenas 0,8% das buscas feitas no Brasil.
Comparando setembro de 2009 com abril do mesmo ano, os setores portais, entretenimento e esportes apresentaram o maior crescimento de tráfego vindo diretamente de ferramentas de buscas.
Nos Estados Unidos, as buscas realizadas por meio do Google, no mesmo período, contabilizaram 71%. A pesquisa completa pode ser encontrada na página da Serasa Experian Hitwise, pelo atalho tinyurl.com/yf6mzzk.
Transferencia de fotons na computação quantica
Você já imaginou que um computador pode ser construído a partir do cafezinho que você toma diariamente?
É isso mesmo, as moléculas da cafeína são compostos fundamentais dos computadores quânticos, um novo tipo de computador que pretende revolucionar todo que você já viu sobre informática.
Em virtude de suas propriedades físico-químicas, as moléculas da cafeína seriam usadas na fabricação de biochips, microcircuitos que usam moléculas como unidades de informações.
O grande segredo do avanço computacional é a miniaturização dos componentes eletrônicos, como os diodos, os transistores, os resistores e os capacitores, presentes nos microprocessadores e microcircuitos. Porém, essa redução nas dimensões dos componentes está chegando ao limite.
Se tais componentes tornarem-se muito pequenos, fenômenos quânticos passarão a interferir em seu funcionamento.
O chamado teletransporte quântico, que é a possibilidade de transferência de informações entre dois elétrons – através de um quanta de energia (fóton) – sem que haja interação entre esses elétrons, está sendo utilizado para o processo de fabricação de um supercomputador.
Nos modelos convencionais, os computadores trabalham com sistemas binários, chamados bits, que assumem valores definidos 0 ou 1, enquanto nos computadores quânticos são utilizados os quantum bits (qubits). Esses qubits podem estar em sobreposições quânticas de 0 e 1, assim como um fóton pode estar em sobreposição de polarização horizontal ou vertical. De fato, ao enviar um fóton individual, um teletransportador quântico básico transmite um único qubit de informação quântica.
O computador quântico consegue trabalhar com uma sobreposição de várias informações diferentes ao mesmo tempo. Ele poderia executar um algoritmo simultaneamente em um milhão de dados, usando uma quantidade em qubits igual à quantidade de bits que um computador convencional usaria para executar o mesmo algoritmo em um dado individual.
Simplificando; esse estado quântico aumenta muito a capacidade de manipulação das informações, permitindo que o computador quântico realize em frações de tempo o trabalho requerido pelos computadores convencionais.
Por exemplo: Estima-se que um computador comum levaria vários milhões de anos para decompor em fatores primos um número com mil algarismos. No entanto, o computador quântico levaria, para realizar a mesma tarefa, cerca de vinte minutos.
Até agora, apenas os elementos mais rudimentares dos computadores quânticos foram construídos: portas lógicas capazes de armazenar um ou dois qubits. A concretização de um computador quântico, mesmo de pequena escala, ainda está bem distante. Um problema chave é transferir dados quânticos com segurança entre diferentes portas lógicas ou processadores, seja em um único computador ou em redes.
Novos recurso no Gmail (labs)
‘Destinatário errado?’ e ‘Lembrar do joão’.
Já incluiu o joão (seu chefe) em vez do joão (seu amigo) por engano em um e-mail? Ops! Ative ‘Destinatário errado?’ e o Gmail verificará se você deseja incluir o joão Silva em vez do joão Souza, com base nas pessoas para as quais você envia e-mails com mais frequência.
Com a função ‘Lembre-se do joão’ você pode começar a escrever um e-mail para um grupo de pessoas, e o Gmail sugerirá outros contatos para você incluir.
Confira esses recursos experimentais e muito mais na guia Labs, em Configurações do seu Gmail.
Já incluiu o joão (seu chefe) em vez do joão (seu amigo) por engano em um e-mail? Ops! Ative ‘Destinatário errado?’ e o Gmail verificará se você deseja incluir o joão Silva em vez do joão Souza, com base nas pessoas para as quais você envia e-mails com mais frequência.
Com a função ‘Lembre-se do joão’ você pode começar a escrever um e-mail para um grupo de pessoas, e o Gmail sugerirá outros contatos para você incluir.
Confira esses recursos experimentais e muito mais na guia Labs, em Configurações do seu Gmail.
Assinar:
Postagens (Atom)
-
A guerra na Ucrânia, iniciada em fevereiro de 2022 com a invasão em larga escala da Rússia, representa um dos conflitos mais significativos ...
-
http://tecnologia.terra.com.br/galerias/0,,OI98842-EI4795,00.html A Sony Ericsson esta lançando no brasil celular com utilitarios para nogo...