<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-9027356554136222083</atom:id><lastBuildDate>Thu, 19 Dec 2024 03:15:58 +0000</lastBuildDate><category>Curiosidades</category><category>Notícias</category><category>Dicas</category><category>Mundialmente</category><category>Tecnologia</category><category>Programação</category><category>Crazy</category><category>Like a boss</category><category>Zueiras</category><category>Humanidade</category><category>Videos</category><category>Youtube</category><category>Swamp Man</category><category>Celular</category><category>Troll</category><category>Imagens</category><category>Feliz</category><category>Games</category><category>Desenvolvimento</category><category>Top Link</category><category>Aplicativos</category><category>Decryptor</category><category>Google</category><category>Investigador</category><category>Torrent</category><category>Armazenadas</category><category>Gerenciador</category><category>Password</category><category>Penetração</category><category>Cracker</category><category>Internet</category><category>Precisão</category><category>Sistemas</category><category>Tarefas</category><category>Utilitário</category><category>Apple</category><category>Astronomia</category><category>Ataque</category><category>BitTorrent</category><category>Brasil</category><category>Cia</category><category>Comprometimento</category><category>Cyber</category><category>Facebook</category><category>Forense</category><category>Google Street View</category><category>Informação</category><category>LG</category><category>Mac</category><category>Malware</category><category>Online</category><category>Operadoras</category><category>Prisão</category><category>Processo</category><category>Propaganda</category><category>Propriedade</category><category>Publicidade online</category><category>Redes</category><category>Satélites</category><category>Segurança</category><category>Senhas</category><category>Sol</category><category>Stored</category><category>Suporte</category><category>Tarado</category><category>Tela Flexível</category><category>Tela curva</category><category>Telecomunicações</category><category>Testadores</category><category>Testers</category><category>Trabalho</category><category>Twitter</category><title>Swamp Man T.I da Depressão </title><description></description><link>http://swampmandadepressao.blogspot.com/</link><managingEditor>noreply@blogger.com (Anonymous)</managingEditor><generator>Blogger</generator><openSearch:totalResults>280</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle/><itunes:category text="Comedy"/><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-1233054905064194299</guid><pubDate>Wed, 06 Nov 2013 04:08:00 +0000</pubDate><atom:updated>2013-11-05T20:08:54.311-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Brasil</category><category domain="http://www.blogger.com/atom/ns#">Satélites</category><title>Governo deve investir R$ 1,4 bilhão em satélite para melhorar internet</title><description>&lt;div class="cabecalho tipo1" style="background-color: white; display: table; font-family: Tahoma, Arial; font-size: 12px; margin: 12px 0px; overflow: auto; width: 660px;"&gt;
&lt;div class="foto" style="border: 1px solid rgb(204, 204, 204); width: 660px;"&gt;
&lt;div class="imagem" style="height: 420px; width: 660px;"&gt;
&lt;img height="420" src="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=400542" width="660" /&gt;&lt;/div&gt;
&lt;div class="descricao" style="background-color: #e6e6e6; border-color: rgb(204, 204, 204); border-style: solid; border-width: 1px 0px 0px; color: #666666; font-size: 10px; padding: 2px 6px; text-align: center;"&gt;
Dilma Roussef&lt;div class="copyright"&gt;
(Foto: O Globo)&lt;a href="" id="li_ui_li_gen_1383710730816_0-link" style="background-color: white; border: 0px !important; color: #444444; display: inline-block !important; font-size: 1px; height: 20px !important; line-height: 1; margin: 0px !important; padding: 0px !important; text-indent: -9999em;"&gt;&lt;span id="li_ui_li_gen_1383710730816_0-title" style="background-color: rgb(236, 236, 236) !important; background-image: -webkit-linear-gradient(top, rgb(254, 254, 254) 0%, rgb(236, 236, 236) 100%) !important; border-bottom-color: rgb(185, 185, 185) !important; border-bottom-left-radius: 0px !important; border-bottom-right-radius: 2px !important; border-bottom-style: solid !important; border-right-color: rgb(191, 191, 191) !important; border-right-style: solid !important; border-top-color: rgb(226, 226, 226) !important; border-top-left-radius: 0px !important; border-top-right-radius: 2px !important; border-top-style: solid !important; border-width: 1px 1px 1px 0px !important; color: rgb(51, 51, 51) !important; cursor: pointer !important; display: inline !important; height: 18px !important; line-height: 20px !important; margin-left: 1px !important; overflow: hidden !important; padding: 0px 4px 0px 23px !important; text-shadow: rgb(255, 255, 255) -1px 1px 0px !important; vertical-align: top !important; white-space: nowrap !important;"&gt;&lt;span style="background-color: transparent; font-size: 16px;"&gt;&amp;nbsp;presidenta Dilma Rousseff afirmou nesta terça-feira, 5, que o governo federal já está em fase final para contratar a construção e o lançamento do Satélite Geoestacionário de Defesa e Comunicações Estratégicas (SGDC).&lt;/span&gt;&lt;span style="background-color: transparent; font-size: 16px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="texto" style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px; overflow: hidden;"&gt;
Segundo a presidenta, o satélite deve complementar a rede terrestre da Telebrás para melhor a qualidade da internet de áreas remotas do país, onde a fibra ótica não alcança. O investimento no projeto deverá ser de R$ 1,4 bilhão.&lt;br /&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;"O satélite vai atender às necessidades do PNBL (Plano Nacional de Banda Larga), melhorando significativamente a oferta e a qualidade da internet, atendendo também às necessidades das comunicações estratégicas civis e militares do governo brasileiro", declara Dilma Rousseff.&lt;br /&gt;&lt;br /&gt;O PNBL prevê o oferecimento de internet de 1 Mbps por mensalidades de R$ 35. A meta é o permitir acesso a 40 milhões de domicílios até 2014.&lt;br /&gt;
DIlma Rousseff explica que o controle de acesso deverá ser operado pelo Ministério da Defesa e pela Telebrás para garantir a segurança das informações. Segundo ela, o Sisfron (Sistema Integrado de Monitoramento de Fronteiras) também será beneficiado com o satélite.&lt;br /&gt;&lt;br /&gt;Via&amp;nbsp;&lt;a href="http://tecnologia.uol.com.br/noticias/redacao/2013/11/05/governo-investira-r-14-bilhao-em-satelite-para-acesso-a-web-diz-dilma.htm" style="color: #1c8109; text-decoration: none;" target="_blank"&gt;UOL Tecnologia&lt;/a&gt;&amp;nbsp;e&amp;nbsp;&lt;a href="http://blog.planalto.gov.br/brasil-tera-satelite-que-permitira-levar-internet-de-qualidade-a-municipios-em-areas-de-dificil-acesso/" style="color: #1c8109; text-decoration: none;" target="_blank"&gt;Blog do Planalto&lt;/a&gt;&amp;nbsp;&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/governo-deve-investir-r-14-bilhao-em.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-3899835269025423849</guid><pubDate>Wed, 06 Nov 2013 04:07:00 +0000</pubDate><atom:updated>2013-11-05T20:07:42.795-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Propaganda</category><category domain="http://www.blogger.com/atom/ns#">Publicidade online</category><category domain="http://www.blogger.com/atom/ns#">Twitter</category><title>Só 55% dos anunciantes estão satisfeitos com o Twitt</title><description>&lt;div class="cabecalho tipo1" style="background-color: white; display: table; font-family: Tahoma, Arial; font-size: 12px; margin: 12px 0px; overflow: auto; width: 660px;"&gt;
&lt;div class="foto" style="border: 1px solid rgb(204, 204, 204); width: 660px;"&gt;
&lt;div class="imagem" style="height: 420px; width: 660px;"&gt;
&lt;img height="420" src="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=400755" width="660" /&gt;&lt;/div&gt;
&lt;div class="descricao" style="background-color: #e6e6e6; border-color: rgb(204, 204, 204); border-style: solid; border-width: 1px 0px 0px; color: #666666; font-size: 10px; padding: 2px 6px; text-align: center;"&gt;
&lt;div class="copyright"&gt;
(Foto: Reprodução)&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="cabecalho_rsoc"&gt;
&lt;span id="li_ui_li_gen_1383710725876_0-title" style="background-color: rgb(236, 236, 236) !important; background-image: -webkit-linear-gradient(top, rgb(254, 254, 254) 0%, rgb(236, 236, 236) 100%) !important; border-bottom-color: rgb(185, 185, 185) !important; border-bottom-left-radius: 0px !important; border-bottom-right-radius: 2px !important; border-bottom-style: solid !important; border-right-color: rgb(191, 191, 191) !important; border-right-style: solid !important; border-top-color: rgb(226, 226, 226) !important; border-top-left-radius: 0px !important; border-top-right-radius: 2px !important; border-top-style: solid !important; border-width: 1px 1px 1px 0px !important; color: rgb(51, 51, 51) !important; cursor: pointer !important; display: inline !important; height: 18px !important; line-height: 20px !important; margin-left: 1px !important; overflow: hidden !important; padding: 0px 4px 0px 23px !important; text-shadow: rgb(255, 255, 255) -1px 1px 0px !important; vertical-align: top !important; white-space: nowrap !important;"&gt;&lt;span style="background-color: transparent; font-size: 16px; line-height: 1;"&gt;Embora o Twitter tenha atraído muitas marcas ao longo dos anos, a rede de microblogs não é o destino mais satisfatório para o dinheiro dos anunciantes, de acordo com uma pesquisa&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;porcento dos anunciantes entrevistados pela consultoria estão presentes no Twitter. A Forrester ouviu gente nos Estados Unidos, Canadá e Reino Unido e descobriu que o percentual deixa a rede à frente de Linkedin e YouTube, perdendo apenas para o Facebook.&lt;a name='more'&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class="texto" style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px; overflow: hidden;"&gt;
&lt;div dir="ltr"&gt;
Só que apenas 55% dos que apostam na plataforma estão satisfeitos com os resultados obtidos, conforme noticiado pelo&amp;nbsp;&lt;a href="http://mashable.com/2013/11/05/twitter-marketing/" style="color: #1c8109; text-decoration: none;" target="_blank"&gt;Mashable&lt;/a&gt;. Gastar com Linkedin, Google+ e YouTube parece mais vantajoso.&lt;/div&gt;
&lt;div dir="ltr"&gt;
Pagar por avaliações e resenhas positivas, presença em comunidades (ou fóruns) e até para que alguém responda questões de clientes nos comentários do Facebook trazem mais satisfação aos consumidores.&lt;/div&gt;
&lt;div dir="ltr"&gt;
Curiosamente os 55% obtidos com o Twitter são superiores a várias opções do Facebook: postagem em páginas da marca (55%), promoção de postagens (53%), criação de abas ou apps sobre a página (51%) e pagamento por publicidade, efetivamente (51%).&lt;/div&gt;
&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/so-55-dos-anunciantes-estao-satisfeitos.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-4674743642085417606</guid><pubDate>Wed, 06 Nov 2013 04:05:00 +0000</pubDate><atom:updated>2013-11-05T20:05:58.897-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Google Street View</category><title>Veja o interior de um submarino pelo Google Street View</title><description>&lt;div class="cabecalho tipo1" style="background-color: white; display: table; font-family: Tahoma, Arial; font-size: 12px; margin: 12px 0px; overflow: auto; width: 660px;"&gt;
&lt;div class="foto" style="border: 1px solid rgb(204, 204, 204); width: 660px;"&gt;
&lt;div class="imagem" style="height: 420px; width: 660px;"&gt;
&lt;img height="420" src="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=400253" width="660" /&gt;&lt;/div&gt;
&lt;div class="descricao" style="background-color: #e6e6e6; border-color: rgb(204, 204, 204); border-style: solid; border-width: 1px 0px 0px; color: #666666; font-size: 10px; padding: 2px 6px; text-align: center;"&gt;
&lt;div class="copyright"&gt;
(Foto: Reprodução)&lt;a href="" id="li_ui_li_gen_1383710229611_0-link" style="background-color: white; border: 0px !important; color: #444444; display: inline-block !important; font-size: 1px; height: 20px !important; line-height: 1; margin: 0px !important; padding: 0px !important; text-indent: -9999em;"&gt;&lt;span id="li_ui_li_gen_1383710229611_0-title" style="background-color: rgb(236, 236, 236) !important; background-image: -webkit-linear-gradient(top, rgb(254, 254, 254) 0%, rgb(236, 236, 236) 100%) !important; border-bottom-color: rgb(185, 185, 185) !important; border-bottom-left-radius: 0px !important; border-bottom-right-radius: 2px !important; border-bottom-style: solid !important; border-right-color: rgb(191, 191, 191) !important; border-right-style: solid !important; border-top-color: rgb(226, 226, 226) !important; border-top-left-radius: 0px !important; border-top-right-radius: 2px !important; border-top-style: solid !important; border-width: 1px 1px 1px 0px !important; color: rgb(51, 51, 51) !important; cursor: pointer !important; display: inline !important; height: 18px !important; line-height: 20px !important; margin-left: 1px !important; overflow: hidden !important; padding: 0px 4px 0px 23px !important; text-shadow: rgb(255, 255, 255) -1px 1px 0px !important; vertical-align: top !important; white-space: nowrap !important;"&gt;&lt;span style="background-color: transparent; font-size: 16px; line-height: 1;"&gt;O Google engordou a lista de lugares que internautas podem ver pelo Street View com o acréscimo do interior de um submarino britânico aposentado.&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="texto" style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px; overflow: hidden;"&gt;
&lt;div dir="ltr"&gt;
Ao visitar virtualmente as entranhas do HMS Ocelot, o internauta poderá conferir imagens do motor a diesel, os tubos de torpedo, cabines da tripulação e até algumas curiosidades como a foto da namorada de um marinheiro presa à parede e duas lâmpadas piscando em vermelho - uma delas sobre um indicador de "caminho errado".&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div dir="ltr"&gt;
De acordo com o&amp;nbsp;&lt;a href="http://www.theregister.co.uk/2013/11/04/google_street_view_dives_deep_into_a_cold_war_submarine/" style="color: #1c8109; text-decoration: none;" target="_blank"&gt;The Register&lt;/a&gt;, o trabalho de captação ficou a cargo da C Inside, que já havia operado com o Google para levar internautas a outros interiores - quase 100 pubs em Londres, por exemplo.&lt;/div&gt;
&lt;div dir="ltr"&gt;
Para dar uma olhada no submarino&amp;nbsp;&lt;a href="https://maps.google.co.uk/maps?q&amp;amp;layer=c&amp;amp;z=17&amp;amp;sll=51.395447,0.526920&amp;amp;cid=17046179510385526206&amp;amp;panoid=D03HgqkhWFIAAAQJOMnFiA&amp;amp;cbp=13,256.06090562598519,,0,0&amp;amp;ved=0CA4Q2wU&amp;amp;sa=X&amp;amp;ei=rHJzUqj3KsnNiAaniYDYDA&amp;amp;gl=GB&amp;amp;hl=en" style="color: #1c8109; text-decoration: none;" target="_blank"&gt;clique aqui&lt;/a&gt;.&lt;/div&gt;
&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/veja-o-interior-de-um-submarino-pelo.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-7284471921547299976</guid><pubDate>Wed, 06 Nov 2013 04:03:00 +0000</pubDate><atom:updated>2013-11-05T20:03:25.161-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">BitTorrent</category><category domain="http://www.blogger.com/atom/ns#">Torrent</category><title>BitTorrent Sync protege qualquer dado na web</title><description>&lt;div class="cabecalho tipo1" style="background-color: white; display: table; font-family: Tahoma, Arial; font-size: 12px; margin: 12px 0px; overflow: auto; width: 660px;"&gt;
&lt;div class="foto" style="border: 1px solid rgb(204, 204, 204); width: 660px;"&gt;
&lt;div class="imagem" style="height: 420px; width: 660px;"&gt;
&lt;img height="420" src="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=400865" width="660" /&gt;&lt;/div&gt;
&lt;div class="descricao" style="background-color: #e6e6e6; border-color: rgb(204, 204, 204); border-style: solid; border-width: 1px 0px 0px; color: #666666; font-size: 10px; padding: 2px 6px; text-align: center;"&gt;
&lt;div class="copyright"&gt;
(Foto: Reprodução)&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="cabecalho_rsoc"&gt;
&lt;span id="li_ui_li_gen_1383710229558_0-title" style="background-color: rgb(236, 236, 236) !important; background-image: -webkit-linear-gradient(top, rgb(254, 254, 254) 0%, rgb(236, 236, 236) 100%) !important; border-bottom-color: rgb(185, 185, 185) !important; border-bottom-left-radius: 0px !important; border-bottom-right-radius: 2px !important; border-bottom-style: solid !important; border-right-color: rgb(191, 191, 191) !important; border-right-style: solid !important; border-top-color: rgb(226, 226, 226) !important; border-top-left-radius: 0px !important; border-top-right-radius: 2px !important; border-top-style: solid !important; border-width: 1px 1px 1px 0px !important; color: rgb(51, 51, 51) !important; cursor: pointer !important; display: inline !important; height: 18px !important; line-height: 20px !important; margin-left: 1px !important; overflow: hidden !important; padding: 0px 4px 0px 23px !important; text-shadow: rgb(255, 255, 255) -1px 1px 0px !important; vertical-align: top !important; white-space: nowrap !important;"&gt;&lt;span style="background-color: transparent; font-size: 16px;"&gt;No último mês a BitTorrent lançou o&lt;/span&gt;&lt;span style="background-color: transparent; font-size: 16px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;a href="http://www.bittorrent.com/intl/pt/sync" style="background-color: transparent; color: #1c8109; font-size: 16px; text-decoration: none;" target="_blank"&gt;Sync&lt;/a&gt;&lt;span style="background-color: transparent; font-size: 16px;"&gt;, um serviço de compartilhamento de arquivos que promete driblar qualquer espionagem. E a promessa é concreta e palpável, uma vez que o serviço funciona por P2P e com criptografia.&lt;a name='more'&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class="texto" style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px; overflow: hidden;"&gt;
O Sync é uma espécie de Dropbox que, em vez de armazenar os dados nos servidores de uma empresa, faz com que os usuários compartilhem tudo entre si – sempre usando criptografia para proteger as informações. Assim, além de economizar com servidores, a BitTorrent consegue garantir segurança e anonimato aos donos dos arquivos. Nem mesmo a NSA ou qualquer governo consegue ter acesso aos dados.&lt;br /&gt;
O serviço tem se popularizado rapidamente e, no último mês, conquistou mais de um milhão de usuários responsáveis pela movimentação de mais de 30 petabytes neste período. Para expandir as possibilidades de segurança, a BitTorrent lançou o Sync API. Com a API do serviço, qualquer desenvolvedor poderá usar a tecnologia para criar sistemas seguros que trabalhem com o compartilhamento de arquivos.&lt;br /&gt;
A BitTorrent já é responsável pelo serviço homônimo, que é um dos mais populares para compartilhar arquivos torrent -- em sua maioria, com produtos de pirataria.&lt;br /&gt;&lt;br /&gt;O Sync já está disponível para Windows, Mac OS, Linux, Android e iOS.&amp;nbsp;&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/bittorrent-sync-protege-qualquer-dado.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-1550492469861402636</guid><pubDate>Wed, 06 Nov 2013 04:01:00 +0000</pubDate><atom:updated>2013-11-05T20:01:51.603-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">LG</category><category domain="http://www.blogger.com/atom/ns#">Tela curva</category><category domain="http://www.blogger.com/atom/ns#">Tela Flexível</category><title>Vídeos provam que celular curvo da LG aguenta ser flexionado</title><description>&lt;div class="cabecalho tipo1" style="background-color: white; display: table; font-family: Tahoma, Arial; font-size: 12px; margin: 12px 0px; overflow: auto; width: 660px;"&gt;
&lt;div class="foto" style="border: 1px solid rgb(204, 204, 204); width: 660px;"&gt;
&lt;div class="imagem" style="height: 420px; width: 660px;"&gt;
&lt;img height="420" src="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=400390" width="660" /&gt;&lt;/div&gt;
&lt;div class="descricao" style="background-color: #e6e6e6; border-color: rgb(204, 204, 204); border-style: solid; border-width: 1px 0px 0px; color: #666666; font-size: 10px; padding: 2px 6px; text-align: center;"&gt;
&lt;div class="copyright"&gt;
(Foto: Divulgação)&lt;a href="" id="li_ui_li_gen_1383710263185_0-link" style="background-color: white; border: 0px !important; color: #444444; display: inline-block !important; font-size: 1px; height: 20px !important; line-height: 1; margin: 0px !important; padding: 0px !important; text-indent: -9999em;"&gt;&lt;span id="li_ui_li_gen_1383710263185_0-title" style="background-color: rgb(236, 236, 236) !important; background-image: -webkit-linear-gradient(top, rgb(254, 254, 254) 0%, rgb(236, 236, 236) 100%) !important; border-bottom-color: rgb(185, 185, 185) !important; border-bottom-left-radius: 0px !important; border-bottom-right-radius: 2px !important; border-bottom-style: solid !important; border-right-color: rgb(191, 191, 191) !important; border-right-style: solid !important; border-top-color: rgb(226, 226, 226) !important; border-top-left-radius: 0px !important; border-top-right-radius: 2px !important; border-top-style: solid !important; border-width: 1px 1px 1px 0px !important; color: rgb(51, 51, 51) !important; cursor: pointer !important; display: inline !important; height: 18px !important; line-height: 20px !important; margin-left: 1px !important; overflow: hidden !important; padding: 0px 4px 0px 23px !important; text-shadow: rgb(255, 255, 255) -1px 1px 0px !important; vertical-align: top !important; white-space: nowrap !important;"&gt;&lt;span style="background-color: white; font-size: 16px;"&gt;O "flex" que nomeia o smartphone curvo da LG não foi adotado à toa. Se com isso a empresa queria sugerir que o aparelho era flexível, aqui está a garantia de que ela foi certeira.&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="texto" style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px; overflow: hidden;"&gt;
&lt;div dir="ltr"&gt;
Surgiu no YouTube um vídeo de poucos segundos que mostra o aparelho sendo pressionado a ponto de ficar reto. Depois de várias apertadas o G Flex permanece intacto, provando que ele é mesmo resistente&amp;nbsp;&lt;a href="http://olhardigital.uol.com.br/noticia/38483/38483" style="color: #1c8109; text-decoration: none;" target="_blank"&gt;como a LG prometeu&lt;/a&gt;. Em outro vídeo o aparelho é forçado ainda mais e continua funcionando.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;&lt;iframe frameborder="0" height="371" src="http://www.youtube.com/embed/LahYuSyWidc" width="660"&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;div dir="ltr"&gt;
A tela do G Flex tem 6 polegadas e é feita de OLED de plástico (POLED), o que a faz mais segura que as telas de vidro. A bateria do celular também é curva, garantindo que seus componentes não sofram nenhum estresse dentro do aparelho.&lt;br /&gt;&lt;br /&gt;&lt;iframe frameborder="0" height="371" src="http://www.youtube.com/embed/H56j16OhvbM" width="660"&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/videos-provam-que-celular-curvo-da-lg.html</link><author>noreply@blogger.com (Anonymous)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/LahYuSyWidc/default.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-5953409780947204959</guid><pubDate>Wed, 06 Nov 2013 03:56:00 +0000</pubDate><atom:updated>2013-11-05T19:56:45.493-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Operadoras</category><category domain="http://www.blogger.com/atom/ns#">Telecomunicações</category><title>Telefonia é o setor que mais decepciona o brasileiro</title><description>&lt;div class="cabecalho tipo1" style="background-color: white; display: table; font-family: Tahoma, Arial; font-size: 12px; margin: 12px 0px; overflow: auto; width: 660px;"&gt;
&lt;div class="foto" style="border: 1px solid rgb(204, 204, 204); width: 660px;"&gt;
&lt;div class="imagem" style="height: 420px; width: 660px;"&gt;
&lt;img height="420" src="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=400335" width="660" /&gt;&lt;/div&gt;
&lt;div class="descricao" style="background-color: #e6e6e6; border-color: rgb(204, 204, 204); border-style: solid; border-width: 1px 0px 0px; color: #666666; font-size: 10px; padding: 2px 6px; text-align: center;"&gt;
&lt;div class="copyright"&gt;
(Foto: Reprodução)&lt;a href="" id="li_ui_li_gen_1383709937190_0-link" style="background-color: white; border: 0px !important; color: #444444; display: inline-block !important; font-size: 1px; height: 20px !important; line-height: 1; margin: 0px !important; padding: 0px !important; text-indent: -9999em;"&gt;&lt;span id="li_ui_li_gen_1383709937190_0-title" style="background-color: rgb(236, 236, 236) !important; background-image: -webkit-linear-gradient(top, rgb(254, 254, 254) 0%, rgb(236, 236, 236) 100%) !important; border-bottom-color: rgb(185, 185, 185) !important; border-bottom-left-radius: 0px !important; border-bottom-right-radius: 2px !important; border-bottom-style: solid !important; border-right-color: rgb(191, 191, 191) !important; border-right-style: solid !important; border-top-color: rgb(226, 226, 226) !important; border-top-left-radius: 0px !important; border-top-right-radius: 2px !important; border-top-style: solid !important; border-width: 1px 1px 1px 0px !important; color: rgb(51, 51, 51) !important; cursor: pointer !important; display: inline !important; height: 18px !important; line-height: 20px !important; margin-left: 1px !important; overflow: hidden !important; padding: 0px 4px 0px 23px !important; text-shadow: rgb(255, 255, 255) -1px 1px 0px !important; vertical-align: top !important; white-space: nowrap !important;"&gt;&lt;span style="background-color: transparent; font-size: 16px; line-height: 1;"&gt;O setor de telefonia é o mais frustrante na opinião de 65% dos consumidores brasileiros entrevistados pela pesquisa “Qualidade do Atendimento ao Consumidor no Brasil”, realizada pela empresa eCRM123 junto a usuários de redes sociais.&amp;nbsp;Os hospitais estão em segundo lugar, com 17%.&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="texto" style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px; overflow: hidden;"&gt;
&lt;div&gt;
O levantamento, divulgado nesta terça-feira, mostra que 90% já&amp;nbsp;vivenciaram experiências de consumo desagradáveis, seja no atendimento recebido na hora da realizar suas compras ou ao contratar serviços, incluindo o comércio tradicional e online.&lt;a name='more'&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
Foram avaliados 70 diferentes perfis de consumidores em todo o Brasil, mas o número de respondentes não foi divulgado. Segundo o estudo, 45% estariam dispostos a pagar mais por serviços de melhor qualidade, sendo que 10% consideram arcar com valores superiores de até 17%.&lt;br /&gt;&lt;br /&gt;Ao mesmo tempo, 65% dos entrevistados mostram disposição para fazer negócios novamente com as empresas se elas estivessem dispostas a oferecer descontos em suas ofertas de serviços e produtos. &lt;br /&gt;&lt;br /&gt;“A qualidade [dos serviços ] é tão ruim que, mesmo considerando que pagamos taxas que figuram entre as mais caras do mundo, ainda assim há quem esteja disposto a colocar a mão na bolso para assegurar um serviço de qualidade e um bom atendimento”, afirma José Jarbas, CEO da eCRM 123.&lt;/div&gt;
&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/telefonia-e-o-setor-que-mais-decepciona.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-1848744647056047474</guid><pubDate>Wed, 06 Nov 2013 03:55:00 +0000</pubDate><atom:updated>2013-11-05T19:55:13.880-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Google</category><title>Plataforma de ensino a distância do Google é aberta ao público</title><description>&lt;div class="cabecalho tipo1" style="background-color: white; display: table; font-family: Tahoma, Arial; font-size: 12px; margin: 12px 0px; overflow: auto; width: 660px;"&gt;
&lt;div class="foto" style="border: 1px solid rgb(204, 204, 204); width: 660px;"&gt;
&lt;div class="imagem" style="height: 420px; width: 660px;"&gt;
&lt;img height="406" src="http://img1.olhardigital.uol.com.br/area_logada/imagem.php?id=400241" width="640" /&gt;&lt;/div&gt;
&lt;div class="descricao" style="background-color: #e6e6e6; border-color: rgb(204, 204, 204); border-style: solid; border-width: 1px 0px 0px; color: #666666; font-size: 10px; padding: 2px 6px; text-align: center;"&gt;
&lt;div class="copyright"&gt;
(Foto: Reprodução/TechCrunch)&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class="cabecalho_rsoc"&gt;
&lt;span id="li_ui_li_gen_1383709949366_0-logo" style="background-image: url(http://s.c.lnkd.licdn.com/scds/common/u/img/sprite/sprite_connect_v13.png) !important; background-position: 0px -276px !important; background-repeat: no-repeat no-repeat !important; border: 0px !important; cursor: pointer !important; display: inline !important; height: 20px !important; left: 0px !important; margin: 0px !important; overflow: hidden !important; padding: 0px !important; position: absolute !important; text-indent: -9999em !important; top: 0px !important; width: 20px !important;"&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;Nessa segunda-feira, 4, ocorreu o lançamento oficial do Helpouts, a plataforma de ensino a distância do Google. O produto já havia vazado em&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;julho&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;e mostrado em&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;agosto&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;span style="color: #333333; font-size: 16px;"&gt;- quando passou a estar disponível sob convit&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class="texto" style="background-color: white; color: #333333; font-family: Tahoma, Arial; font-size: 16px; overflow: hidden;"&gt;
&lt;div dir="ltr"&gt;
A estrutura do Helpouts é semelhante à do Hangouts, serviço gratuito de videochamadas da empresa. As diferenças ficam por conta do foco no ensino e a opção de cobrar pelo tempo ou por sessões. É possível agendar tudo e definir o preço que quiser.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;iframe frameborder="0" height="371" src="http://www.youtube.com/embed/K-VFC9AQM1k" width="660"&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;div dir="ltr"&gt;
Qualquer um pode se inscrever para aprender ou ensinar, basta especificar quais são suas habilidades, interesses, qualificações etc - só que esta parte ainda está fechada para convidados. O pagamento deve ser feito via Google Wallet e a companhia fica com 20% do lucro, mas se você não gostar das aulas o Google devolve o dinheiro.&lt;/div&gt;
&lt;div dir="ltr"&gt;
Há uma série de categorias de aprendizado, como arte e música, computação, educação, culinária, saúde, casa e jardim etc., e o Google planeja estrear mais. "Hoje é apenas o começo", promete Udi Manber, vice-presidente de Engenharia.&lt;/div&gt;
&lt;div dir="ltr"&gt;
Além de aprender com internautas aleatórios, o usuário também pode consultar instituições conhecidas, porque foram fechadas parcerias com Sephora, One Medical, Weigh Watchers, Redbeacon e Rosetta Stone - também, apenas as primeiras.&lt;/div&gt;
&lt;div dir="ltr"&gt;
O servilço ainda está disponível somente em inglês. Para conhecer,&amp;nbsp;&lt;a href="https://helpouts.google.com/" style="color: #1c8109; text-decoration: none;" target="_blank"&gt;clique aqui&lt;/a&gt;.&lt;/div&gt;
&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/plataforma-de-ensino-distancia-do.html</link><author>noreply@blogger.com (Anonymous)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/K-VFC9AQM1k/default.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-8308005062516025529</guid><pubDate>Wed, 06 Nov 2013 03:51:00 +0000</pubDate><atom:updated>2013-11-05T19:51:49.981-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Internet</category><category domain="http://www.blogger.com/atom/ns#">Like a boss</category><category domain="http://www.blogger.com/atom/ns#">Top Link</category><category domain="http://www.blogger.com/atom/ns#">Troll</category><title>Camuflagem . . - #Link do dia</title><description>&lt;img alt="tumblr_m94fn7BVM41rdkk18o1_500.gif (405×252)" src="http://25.media.tumblr.com/tumblr_m94fn7BVM41rdkk18o1_500.gif" /&gt;</description><link>http://swampmandadepressao.blogspot.com/2013/11/camuflagem-link-do-dia.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-7076692540878295138</guid><pubDate>Sun, 03 Nov 2013 01:06:00 +0000</pubDate><atom:updated>2013-11-02T18:06:50.450-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Dicas</category><title>Conferência O Outro Lado - Security BSides São Paulo 7ª Edição</title><description>&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;No dia 24 de novembro de 2013, será realizada a 7ª edição da Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP). O evento ocorrerá alguns dias antes da Black Hat Regional Summit São Paulo, que será realizada nos dias 26 e 27 de novembro. A Co0L BSidesSP, para quem não sabe, é um evento gratuito que compõe as conferências "Security B-Sides", existentes em mais de 35 cidades de dez países diferentes, que são mini-conferências voltadas para a comunidade.&amp;nbsp;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br /&gt;
&lt;div style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; margin: 0px; padding: 0px; text-align: center;"&gt;
&lt;a href="https://under-linux.org/attachment.php?attachmentid=48881&amp;amp;d=1382997949" id="attachment48881" rel="Lightbox_0" style="color: #417394; text-decoration: none;"&gt;&lt;img alt="" border="0" class="thumbnail" src="https://under-linux.org/attachment.php?attachmentid=48881&amp;amp;d=1382997949" style="border: 0px; max-width: 600px;" /&gt;&lt;a name='more'&gt;&lt;/a&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;De acordo com as ações de praxe da conferência, a C0oL BSidesSP visa criar um final de semana com muitas atividades, tendo o intuito de promover a segurança da informação, a cultura hacker e outros assuntos relacionados. O evento acontecerá na FATEC de São Caetano do Sul (região do ABC Paulista). As inscrições estão abertas, mas vale lembrar que as vagas são limitadas.&lt;/span&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;br /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Saiba Mais:&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[1] Co0L BSidesSP Nov2013&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;a href="https://bsidessp-nov2013.eventbrite.com/" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;https://bsidessp-nov2013.eventbrite.com/&lt;/a&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[2] O Outro Lado&amp;nbsp;&lt;/span&gt;&lt;a href="https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_7" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_7&lt;/a&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[3] Garoa Hacker Club&amp;nbsp;&lt;/span&gt;&lt;a href="https://garoa.net.br/wiki/Garoa_Hacker_Clube:Sobre" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;https://garoa.net.br/wiki/Garoa_Hacker_Clube:Sobre&lt;/a&gt;</description><link>http://swampmandadepressao.blogspot.com/2013/11/conferencia-o-outro-lado-security.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-8274832085721806690</guid><pubDate>Sun, 03 Nov 2013 00:05:00 +0000</pubDate><atom:updated>2013-11-02T17:05:22.037-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ataque</category><category domain="http://www.blogger.com/atom/ns#">Comprometimento</category><category domain="http://www.blogger.com/atom/ns#">Sistemas</category><category domain="http://www.blogger.com/atom/ns#">Suporte</category><title>Cibercriminosos Continuam Apostando em Técnicas de Engenharia Social</title><description>&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;A engenharia social voltou a ser a melhor aposta dos criminosos cibernéticos, para entrar nos sistemas e ocasionar o comprometimento de contas. Na edição deste ano da Hack In The Box Conference, realizada em Kuala Lumpur na Malásia, o pesquisador Ashar Javad da Ruhr University Bochum está demonstrando as possibilidades oferecidas pelas opções "Lost my password" / trusted friends feature" do Facebook. Sua bastante extensa apresentação, também continha uma seção sobre vários vetores de ataque relacionados às redes sociais.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br /&gt;
&lt;div style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; margin: 0px; padding: 0px; text-align: center;"&gt;
&lt;a href="https://under-linux.org/attachment.php?s=4d1447753acefc6cd8ed9ae10da12718&amp;amp;attachmentid=48839&amp;amp;d=1382688312" id="attachment48839" rel="Lightbox_0" style="color: #417394; text-decoration: none;"&gt;&lt;img alt="" border="0" class="thumbnail" src="https://under-linux.org/attachment.php?s=4d1447753acefc6cd8ed9ae10da12718&amp;amp;attachmentid=48839&amp;amp;d=1382688312" style="border: 0px; max-width: 600px;" /&gt;&lt;a name='more'&gt;&lt;/a&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Javad criou uma conta falsa (a vítima) em um número de diferentes redes sociais, e tentou fazer com que representantes de suporte ao cliente pudessem dar ao atacante (no caso dele), pleno acesso a conta da vítima. Ele tentou isso enviando-lhes um e-mail, a partir de um endereço de e-mail totalmente diferente daquele com o qual ele registrou a conta, em primeiro lugar.&lt;/span&gt;&lt;br /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;No e-mail inicial do atacante, continha o seguinte texto:&lt;/span&gt;&lt;b style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;&lt;br /&gt;&lt;br /&gt;"Meu e-mail foi invadido e minha senha alterada. Existe uma maneira de recuperar a conta?"&lt;/b&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Representantes de suporte ao cliente do Academia.net (que possui cerca de 4,3 milhões de usuários), responderam: "Qual e-mail você gostaria que nós pudéssemos adicionar à sua conta? Depois de enviar o e-mail que você gostaria, podemos editar essas informações para você, podendo assim, definir uma nova senha."&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Depois que enviou o seu endereço de e-mail, o representante respondeu dizendo que eles mudaram o e-mail na conta, e orientaram-no que solicitasse um link de senha. Ele também enviou vários e-mails semelhantes aos sites de redes sociais alemães. Um deles (Lokalisten.de), respondeu solicitando seu nome de usuário, e-mail, cidade e data de nascimento. Ele enviou de volta apenas as primeiras três informações, ignorando a data de nascimento, mas mesmo sem essa informação importante, houve a alteração do endereço de e-mail , conforme solicitado.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Saiba Mais:&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[1] Net Security&amp;nbsp;&lt;/span&gt;&lt;a href="http://www.net-security.org/secworld.php?id=15805" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;http://www.net-security.org/secworld.php?id=15805&lt;/a&gt;</description><link>http://swampmandadepressao.blogspot.com/2013/11/cibercriminosos-continuam-apostando-em.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-6708990405399516625</guid><pubDate>Sun, 03 Nov 2013 00:04:00 +0000</pubDate><atom:updated>2013-11-02T17:04:01.794-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cyber</category><category domain="http://www.blogger.com/atom/ns#">Informação</category><category domain="http://www.blogger.com/atom/ns#">Propriedade</category><title>Setor de Energia: Ataques Cibernéticos em Ascensão</title><description>&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Alert Logic examinou o aumento dos ataques cibernéticos, tendo como alvo o setor de energia; a indústria achava-se particularmente em risco devido a informações altamente confidenciais e de propriedade que possuem, bem como a prevalência de práticas de BYOD e elementos afins. "O setor de energia é uma grande parte da economia global e, portanto, apresenta grandes riscos de segurança high-stakes em comparação com outros setores", disse Stephen Coty, diretor de pesquisa de segurança da Alert Logic.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br /&gt;
&lt;div style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; margin: 0px; padding: 0px; text-align: center;"&gt;
&lt;a href="https://under-linux.org/attachment.php?attachmentid=48840&amp;amp;d=1382693975" id="attachment48840" rel="Lightbox_0" style="color: #417394; text-decoration: none;"&gt;&lt;img alt="" border="0" class="thumbnail" src="https://under-linux.org/attachment.php?attachmentid=48840&amp;amp;d=1382693975" style="border: 0px; max-width: 600px;" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;"Sobrevivência diária da população e as empresas dependem da disponibilidade de recursos energéticos, fazendo com que as empresas de energia seja um potencial alvo para crackers. Este boletim de segurança faz uma referência às ameaças específicas para empresas de energia e fornece recomendações para que sejam feitos ajustes necessários nos já existentes mecanismos de defesa de segurança da informação", acrescentou Coty.&lt;/span&gt;&lt;br /&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;O setor de energia apresenta um risco elevado de sofrer ataques de força bruta e malware / botnet:&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;67 por cento das empresas de energia sofreu ataques de força bruta, contra 34% de todo o conjunto de clientes. Os atacantes procuram pontos oportunistas de vulnerabilidade em redes de habitação além de informações comerciais confidenciais. Quebras de dados geofísicos, em particular, têm a intenção de danificar ou destruir os dados utilizados na exploração de recursos energéticos. Além disso, os ataques de força bruta também são usados ​​para roubar a propriedade intelectual de uma empresa com a finalidade de espionagem industrial.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Saiba Mais:&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[1] Net Security&amp;nbsp;&lt;/span&gt;&lt;a href="http://www.net-security.org/secworld.php?id=15816" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;http://www.net-security.org/secworld.php?id=15816&lt;/a&gt;</description><link>http://swampmandadepressao.blogspot.com/2013/11/setor-de-energia-ataques-ciberneticos.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-3494626848081409654</guid><pubDate>Sun, 03 Nov 2013 00:02:00 +0000</pubDate><atom:updated>2013-11-02T17:02:19.589-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Desenvolvimento</category><category domain="http://www.blogger.com/atom/ns#">Gerenciador</category><category domain="http://www.blogger.com/atom/ns#">Segurança</category><title>FileLocker: Compartilhamento de Arquivos Seguro para Mac OS X</title><description>&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;A Infrascale lançou a solução FileLocker para Mac OS X, com o recurso de integração nativa. Dessa forma, os usuários OS X têm agora acesso direto aos recursos do FileLocker UltraSafe, bem como opções de implantação de nuvem privada oferecendo compartilhamento de arquivos seguro para Mac - e para a empresa conectada. "As empresas de hoje devem atender a uma ampla variedade de dispositivos e plataformas, voltados para seus usuários de negócios. A proliferação de BYOD demonstra a necessidade de uma arquitetura única para o arquivo otimizado de armazenamento em nuvem, com interfaces nativas para todas as plataformas de consumo de uma empresa" , disse Ken Shaw, CEO da Infrascale.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br /&gt;
&lt;div style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; margin: 0px; padding: 0px; text-align: center;"&gt;
&lt;a href="https://under-linux.org/attachment.php?s=4d1447753acefc6cd8ed9ae10da12718&amp;amp;attachmentid=48841&amp;amp;d=1382694641" id="attachment48841" rel="Lightbox_0" style="color: #417394; text-decoration: none;"&gt;&lt;img alt="" border="0" class="thumbnail" src="https://under-linux.org/attachment.php?s=4d1447753acefc6cd8ed9ae10da12718&amp;amp;attachmentid=48841&amp;amp;d=1382694641" style="border: 0px; max-width: 600px;" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;FileLocker aborda os arquivos empresariais que compartilham questões de vazamentos de dados, acesso não autorizado e prevenção de perda de dados de segurança, de forma preliminar. Além disso, FileLocker agora tem suporte endpoint para Windows, Windows Server, Android, iOS, Windows Mobile e OS X.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;b style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;&lt;br /&gt;Saiba Mais:&lt;/b&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[1] File Locker&amp;nbsp;&lt;/span&gt;&lt;a href="https://www.filelocker.com/" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;https://www.filelocker.com/&lt;/a&gt;</description><link>http://swampmandadepressao.blogspot.com/2013/11/filelocker-compartilhamento-de-arquivos.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-23164549294941849</guid><pubDate>Sat, 02 Nov 2013 23:59:00 +0000</pubDate><atom:updated>2013-11-02T16:59:48.221-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Programação</category><title>PHP.net: Comprometimento faz Site Oferecer Malware</title><description>&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Na quinta-feira, o serviço Google's Safe Browsing começou a advertir os visitantes para um comprometimento no site php.net, que foi descoberto oferecendo malware. Inicialmente, a maioria das pessoas e mantenedores do PHP pensaram que era um falso positivo, mas através de uma posterior investigação foi confirmado que alguns dos servidores do projeto estaria, de fato, comprometido.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br /&gt;
&lt;div style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; margin: 0px; padding: 0px; text-align: center;"&gt;
&lt;a href="https://under-linux.org/attachment.php?attachmentid=48842&amp;amp;d=1382704743" id="attachment48842" rel="Lightbox_0" style="color: #417394; text-decoration: none;"&gt;&lt;img alt="" border="0" class="thumbnail" src="https://under-linux.org/attachment.php?attachmentid=48842&amp;amp;d=1347768343" style="border: 0px; max-width: 600px;" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Os crackers conseguiram injetar códigos maliciosos em JavaScript ( userprefs.js), em quatro das páginas do site. Quando os visitantes acessaram os sites, o código permitiu a detecção automática de plug-ins vulneráveis, e a porção de arquivos SWF maliciosos. É interessante notar que apenas usuários de navegadores usados em ambientes desktop foram afetados, pois as pessoas que visitaram as páginas comprometidas usando um navegador móvel, estavam seguras.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Saiba Mais:&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[1] Net Security&amp;nbsp;&lt;/span&gt;&lt;a href="http://www.net-security.org/malware_news.php?id=2612" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;http://www.net-security.org/malware_news.php?id=2612&lt;/a&gt;</description><link>http://swampmandadepressao.blogspot.com/2013/11/phpnet-comprometimento-faz-site.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-7974152254360958187</guid><pubDate>Sat, 02 Nov 2013 23:59:00 +0000</pubDate><atom:updated>2013-11-02T16:59:17.058-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Online</category><category domain="http://www.blogger.com/atom/ns#">Processo</category><category domain="http://www.blogger.com/atom/ns#">Tarefas</category><title>Add-on Mozilla Lightbeam e Processo de Rastreamento</title><description>&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Com a nova versão (1.0.2) tendo sido divulgada na quarta-feira, a Mozilla voltou a dar maior atenção sobre o seu add-on, que tem como objetivo mostrar aos usuários quem os está rastreando, enquanto eles navegam na Internet. Além de várias melhorias, o add-on também tem um novo nome - Lightbeam - que, de acordo com Alex Fowler, diretor de privacidade global e políticas públicas da Mozilla, descreve melhor o conceito da aplicação.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br /&gt;
&lt;div style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; margin: 0px; padding: 0px; text-align: center;"&gt;
&lt;a href="https://under-linux.org/attachment.php?attachmentid=48847&amp;amp;d=1382715651" id="attachment48847" rel="Lightbox_0" style="color: #417394; text-decoration: none;"&gt;&lt;img alt="" border="0" class="thumbnail" src="https://under-linux.org/attachment.php?attachmentid=48847&amp;amp;d=1382715651&amp;amp;stc=1" style="border: 0px; max-width: 600px;" /&gt;&lt;a name='more'&gt;&lt;/a&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;O Collusion (antigo nome do utilitário), foi lançado em fevereiro de 2012, mas não conseguiu obter muita atenção dos usuários. A Mozilla está apostando no fato de que as revelações de Edward Snowden sobre espionagem da NSA e a colaboração com empresas de Internet, têm levantado a consciência de sua atividade, de que está sendo seguido por uma certa quantidade dos usuários, e espera que eles encontrem em Lightbeam, uma implementação bem-vinda ao seu Firefox.&lt;/span&gt;&lt;br /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;As informações coletadas por Lightbeam em uso podem ser compartilhadas - se os usuários decidirem - com o banco de dados da solução, e isso vai ajudar a criar uma imagem mais precisa e maior de que as conexões são feitas sempre que os usuários visitam um site. Aqueles usuários que optaram por compartilhar esses dados pode ter certeza que seus endereços IP não serão registados, e que as informações que eles compartilham serão agregadas anonimamente.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Saiba Mais:&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[1] Net Security&amp;nbsp;&lt;/span&gt;&lt;a href="http://www.net-security.org/secworld.php?id=15830" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;http://www.net-security.org/secworld.php?id=15830&lt;/a&gt;</description><link>http://swampmandadepressao.blogspot.com/2013/11/add-on-mozilla-lightbeam-e-processo-de.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-1407180091257323401</guid><pubDate>Sat, 02 Nov 2013 23:57:00 +0000</pubDate><atom:updated>2013-11-02T16:57:24.254-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas</category><category domain="http://www.blogger.com/atom/ns#">Tarefas</category><title>Explorando Perigos de um Estilo de Vida Móvel</title><description>&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Vivemos em um mundo cada vez mais digital, e dessa forma, contamos com as muitas funcionalidades e facilidades dos dispositivos que usamos, para armazenar nossas informações mais ou menos valiosas e até mesmo para realizar tarefas críticas. Na verdade, de acordo com a Kaspersky Lab, que fez um levantamento global, 98 por cento de nós usamos nossos celulares, tablets, laptops e/ ou computadores para a realização de operações financeiras, 74 por cento utiliza, regularmente, carteiras eletrônicas e sistemas de pagamento, e a grande maioria usa os dispositivos para fazer compras on-line, usam as mídias sociais, fazem serviços bancários on-line, realiza armazenamento de dados on-line, usa mensagens instantâneas, e assim por diante.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br /&gt;
&lt;div style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; margin: 0px; padding: 0px; text-align: center;"&gt;
&lt;a href="https://under-linux.org/attachment.php?s=b9ba830c116df7c79edc7c2e7bee776c&amp;amp;attachmentid=48857&amp;amp;d=1382820686" id="attachment48857" rel="Lightbox_0" style="color: #417394; text-decoration: none;"&gt;&lt;img alt="" border="0" class="thumbnail" src="https://under-linux.org/attachment.php?s=b9ba830c116df7c79edc7c2e7bee776c&amp;amp;attachmentid=48857&amp;amp;d=1382820686&amp;amp;stc=1" style="border: 0px; max-width: 600px;" /&gt;&lt;a name='more'&gt;&lt;/a&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Mas, se por um lado muitos desses usuários estão cientes de alguns dos riscos vinculados a utilização diária desses dispositivos, outros perigos não são levados em consideração da maneira como deveriam. Por exemplo, 69 por cento dos compradores estão cientes de que os dados pessoais armazenados em seus dispositivos exige segurança adicional, e 73 por cento deles estão atualizando o seu software regularmente.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Negligência dos Usuários&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Enquanto isso, um terço deles não tomam as medidas de segurança ao usar redes Wi-Fi públicas, e mais de 40 por cento confiam em sites de seus bancos para manter suas senhas seguras e investir seu dinheiro que poderia ser roubado por criminosos cibernéticos. Mas, sobre este último ponto a realidade é um pouco diferente, já que 41 por cento dos entrevistados que foram vítimas de um ataque financeiro foram incapazes de obter todo o seu dinheiro de volta.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Perdas de Dinheiro, Ataques e Roubo de Dados Pessoais&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;A média de perda de dinheiro sofrida, devido a um ataque desse tipo, foi de US$ 74 por pessoa. Os usuários que não fazem backup de seus dados sofrem uma perda ainda maior: em média, a perda de uma coleção de mídia devido a um ataque malicioso ou falha do dispositivo vai custar ao usuário $ 418. É interessante observar aqui, que os usuários russos e os usuários chineses são especialmente bastante relapsos em executar backups regulares.&amp;nbsp;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Além disso, as questões de privacidade estão no topo da lista de preocupações dos usuários. 69% deles estão preocupados que seus dados pessoais sejam roubados e usados por outras pessoas, e eles estão ainda mais preocupados com os dados que eles compartilham com as empresas e agências governamentais.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Trojans e Botnets&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Guerra cibernética e ataques patrocinados pelo Estado são, por outro lado, algo que não preocupa muitos usuários, pois eles não tem tanta dimensão das consequências disso. Na verdade, a grande maioria deles nunca ouviu falar de coisas como vulnerabilidades 0-day, botnets, Mini Flame ou o ZeuS Trojan.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Guerra Cibernética e Conhecimento dos Usuários&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;"Embora 31% dos entrevistados tenham dito que estavam preocupados com a guerra cibernética e os danos que elas podem causar, relativamente pouco se sabe sobre os tipos de armas utilizadas nessas investidas", mostraram os resultados da pesquisa "Também parece haver pouca preocupação com tendências como "hacktivismo", o fato de que alguns ataques cibernéticos têm o apoio indireto dos governos , ou ataques a software, jogos de vídeo e empresas de mídia, como Adobe, Microsoft, Oracle, Sony e The New York Times".&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Plataformas Vulneráveis e Gerenciamento de Senhas&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Os usuários têm uma visão bastante precisa de quais as plataformas são mais vulneráveis ​​(Windows, Java e Android), mas um pouco mais de um terço dos entrevistados ainda acredita que Macs são imunes a ameaças cibernéticas. Quando se trata de senhas, cerca de 40 por cento dos inquiridos disseram que tinham apenas uma senha, ou na melhor das hipóteses, uma pequena coleção para todas as suas contas. Apenas 26 por cento deles disse usar uma senha diferente para cada conta.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;Quando se trata de dispositivos móveis, a maioria dos usuários os utiliza para trabalhar e armazenar dados sensíveis, mas também poucos reconhecem os perigos do uso de pontos de acesso gratuito Wi-Fi públicos, com menos de 25 por cento de uso de software anti- roubo para dispositivos móveis; apenas 40 por cento dos proprietários de smartphones e 42 por cento dos proprietários de tablets com sistema Android usam soluções de segurança para esses dispositivos.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;O relatório também inclui estatísticas sobre agressões ou ameaças, as quais os entrevistados já tenham enfrentado, das quais tenham desviado ou mesmo sido vítima da investida.&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: medium;"&gt;&lt;b&gt;Saiba Mais:&lt;/b&gt;&lt;/span&gt;&lt;br style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;" /&gt;&lt;span style="background-color: white; color: #3e3e3e; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px;"&gt;[1] Net Security&amp;nbsp;&lt;/span&gt;&lt;a href="http://www.net-security.org/secworld.php?id=15829" rel="nofollow" style="background-color: white; color: #417394; font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 16px; text-decoration: none;" target="_blank"&gt;http://www.net-security.org/secworld.php?id=15829&lt;/a&gt;</description><link>http://swampmandadepressao.blogspot.com/2013/11/explorando-perigos-de-um-estilo-de-vida.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-3737463728578247528</guid><pubDate>Sat, 02 Nov 2013 23:42:00 +0000</pubDate><atom:updated>2013-11-02T16:42:57.039-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Sol</category><title>Incríveis luzes no céu parecem naves alienígenas invadindo a Terra</title><description>&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;a href="http://i2.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101alienshalo01.jpg" style="color: #005b7f; text-decoration: none;"&gt;&lt;img alt="aliensHalo01" class="aligncenter size-medium wp-image-270613" height="356" src="http://i2.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101alienshalo01.jpg?fit=634%2C99999999999999" style="border: 0px; clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="634" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Sim, eu sei que parecem imagens de “&lt;a href="http://www.imdb.com/title/tt0075860/" style="color: #005b7f; text-decoration: none;"&gt;Contatos Imediatos do Terceiro Grau&lt;/a&gt;”, mas são reais. Trata-se de um dos mais estranhos fenômenos dos céus que podem ser vistos à partir do solo da Terra. Essas fotos foram feitas por Pauli Hänninen na estância de esqui&amp;nbsp;&lt;a href="http://www.flickr.com/photos/leviskiresort" style="color: #005b7f; text-decoration: none;"&gt;Levi&lt;/a&gt;, que fica na Lapônia Finlandesa.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;span id="more-270610"&gt;&lt;/span&gt;&lt;/div&gt;
&lt;blockquote style="background-color: #52a7e0; background-image: url(http://meiobit.com/wp-content/themes/meiobit_crop11/images/bg_high.jpg); background-position: 0px 0px; background-repeat: no-repeat no-repeat; border: 0px; color: white; font-family: Georgia, Helvetica, Arial; font-size: 14px; font-style: italic; line-height: 18px; margin: 15px 0px; padding: 20px 20px 20px 40px;"&gt;
&lt;div style="border: 0px; padding: 0px;"&gt;
“&lt;em&gt;Estava muito frio e com muita névoa, a temperatura estava perto dos -10°C. Quando as nuvens começaram a se dissipar, lá estavam as cores do arco-íris no céu, e uma aura ao nosso redor em 360 graus.&lt;/em&gt;” – disse o fotógrafo.&lt;/div&gt;
&lt;/blockquote&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Ele capturou um halo lunar, combinado com um&amp;nbsp;&lt;a href="http://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-por.html?lang=por&amp;amp;i=1&amp;amp;index=est&amp;amp;srchtxt=circulo%20parhelico" style="color: #005b7f; text-decoration: none;"&gt;círculo parélico&lt;/a&gt;&amp;nbsp;completo, dois&amp;nbsp;&lt;a href="http://www.atoptics.co.uk/halo/dogfm.htm" style="color: #005b7f; text-decoration: none;"&gt;sundogs&lt;/a&gt;&amp;nbsp;e um&amp;nbsp;&lt;a href="https://www.google.com/search?q=120+parhelion&amp;amp;rlz=1C1CHFX_enUS492US492&amp;amp;espv=210&amp;amp;es_sm=93&amp;amp;source=lnms&amp;amp;tbm=isch&amp;amp;sa=X&amp;amp;ei=RNVzUrmSEdb-4APatYHAAQ&amp;amp;ved=0CAkQ_AUoAQ&amp;amp;biw=1517&amp;amp;bih=704" style="color: #005b7f; text-decoration: none;"&gt;parélio de 120°&lt;/a&gt;, outro fenômeno ótico atmosférico associado com reflexão e refração da luz solar, que você pode ver na linda foto abaixo (&lt;em&gt;é o ponto ponto brilhante alinhado com o círculo&lt;/em&gt;).&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;a href="http://i1.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101alienshalo02.jpg" style="color: #005b7f; text-decoration: none;"&gt;&lt;img alt="aliensHalo02" class="aligncenter size-medium wp-image-270612" height="356" src="http://i1.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101alienshalo02.jpg?fit=634%2C99999999999999" style="border: 0px; clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="634" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Os dois eventos não são lá muito difíceis de&amp;nbsp;&lt;a href="https://www.facebook.com/photo.php?fbid=10151266825324456&amp;amp;set=a.148981174455.113252.108506379455&amp;amp;type=1&amp;amp;theater" style="color: #005b7f; text-decoration: none;"&gt;se presenciar&lt;/a&gt;&amp;nbsp;na Finlândia, mas é muito raro vê-los acontecerem juntos. Isso porque a luz do sol tem que refratar em milhões de cristais de gelo hexagonais suspensos, sob condições meteorológicas especiais. E só em ocasiões ainda mais raras isso tudo acontece sob a luz da Lua (&lt;em&gt;que não é da Lua, sabemos que é a luz do Sol refletida, certo?&lt;/em&gt;).&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
No caso em destaque, isso só foi possível por causa dos cristais de gelo produzidos pelas máquinas de neve da estação de esqui. Olha aí o&amp;nbsp;&lt;em&gt;xiste&lt;/em&gt;!!&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Há toda uma explicação técnica com cálculos de ângulos dos feixes de luz e tudo mais. Mas, para não complicar, creio que este desenho feito&amp;nbsp;&lt;del datetime="2013-11-01T16:37:07+00:00"&gt;em papel de pão&lt;/del&gt;&amp;nbsp;pela NASA explica o que está sendo visto nas imagens:&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;a href="http://i1.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101alienshalo03.jpg" style="color: #005b7f; text-decoration: none;"&gt;&lt;img alt="aliensHalo03" class="aligncenter size-medium wp-image-270611" height="454" src="http://i1.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101alienshalo03.jpg?fit=634%2C99999999999999" style="border: 0px; clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="634" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Como se ver&amp;nbsp;&lt;a href="https://www.google.com/search?q=aurora+boreal+finl%C3%A2ndia&amp;amp;rlz=1C1CHFX_enUS492US492&amp;amp;espv=210&amp;amp;es_sm=93&amp;amp;tbm=isch&amp;amp;tbo=u&amp;amp;source=univ&amp;amp;sa=X&amp;amp;ei=W9hzUqSNMo-24APB8YHwDQ&amp;amp;ved=0CDsQsAQ&amp;amp;biw=1517&amp;amp;bih=752" style="color: #005b7f; text-decoration: none;"&gt;Auroras Boreais&lt;/a&gt;&amp;nbsp;e ter a&amp;nbsp;&lt;a href="http://meiobit.com/37189/na-finl-ndia-internet-passa-a-ser-direito-b-sico/" style="color: #005b7f; text-decoration: none;"&gt;Internet como direito básico&lt;/a&gt;&amp;nbsp;não fossem motivos suficientes para querer visitar a Finlândia, ainda podemos nos deparar com um fenômeno lindo como este.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Quem me acompanha nesta jornada?&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Fonte:&amp;nbsp;&lt;a href="http://yle.fi/uutiset/levi_snow_production_lights_up_lapland_skies/6895360" style="color: #005b7f; text-decoration: none;"&gt;Yle&lt;/a&gt;.&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/incriveis-luzes-no-ceu-parecem-naves.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-4065098037973399702</guid><pubDate>Sat, 02 Nov 2013 23:41:00 +0000</pubDate><atom:updated>2013-11-02T16:41:09.025-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apple</category><category domain="http://www.blogger.com/atom/ns#">Desenvolvimento</category><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Internet</category><category domain="http://www.blogger.com/atom/ns#">Mac</category><category domain="http://www.blogger.com/atom/ns#">Mundialmente</category><category domain="http://www.blogger.com/atom/ns#">Notícias</category><title>Apple, Microsoft e BlackBerry dão início à “Guerra Termonuclear” contra Google e Android</title><description>&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px; text-align: center;"&gt;
&lt;a href="http://i2.wp.com/meiobit.com/wp-content/uploads/patente.gif" style="color: #005b7f;"&gt;&lt;img alt="Impossível não reutilizar essa tirinha" class="aligncenter  wp-image-89123" height="454" src="http://i2.wp.com/meiobit.com/wp-content/uploads/patente.gif?resize=512%2C454" style="border: 0px; clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" title="Impossível não reutilizar essa tirinha" width="512" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Quando ainda estava vivo, Steve Jobs dizia que o Android era um produto roubado e faria de tudo para aniquilá-lo, nem que isso significasse dar início a uma verdadeira guerra. O fato de que com os passar dos anos iOS e o robozinho verde copiaram um ao outro de forma flagrante é apenas um detalhe, quem tem patentes tem o poder, e é isso o que importa.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
O problema é que todo mundo tem um ou outro papel apontado para suas cabeças, daí temos acordos de não-agressão entre Microsoft e Apple, ou os negócios mantidos entre Apple e Samsung no que diz respeito a processadores. No quesito interface, elas só faltam se matar. No fim, dinheiro é tudo o que manda.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
E uma diferença de 100 milhões de dólares pode se tornar o estopim de um conflito gigantesco. Em 2011 um consórcio chamado Rockstar adquiriu 6.000 patentes da finada Nortel pela quantia de 4,5 bilhões de dólares, 100 milhões a mais do que Mountain View ofereceu. O grupo é constituído por Apple, Microsoft, BlackBerry, Sony e Ericsson. Ontem, dia em que o Google&amp;nbsp;&lt;a href="http://meiobit.com/270586/nexus-5-android-4-4-kitkat-lancamento/" style="color: #005b7f; text-decoration: none;"&gt;apresentou o Nexus 5 e o Android 4.4 KitKat&lt;/a&gt;, a Rockstar entrou com um processo na corte distrital do estado do Texas processando o Google e sete fabricantes: Samsung, LG, ZTE, HTC, Huawei, Asus e Pantech; em suma, praticamente todo o ecossistema Android com exceção da própria Sony, que curiosamente também é uma fabricante de Androids.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;span id="more-270602"&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
A Rockstar diz que Google e parceiros violam sete patentes suas, e uma delas envolve a espinha dorsal de Mountain View:&amp;nbsp;mecanismos do Google Search para relacionar termos pesquisados com anúncios relevantes, o sistema de ads da companhia que responde por mais de 90% de seu capital bruto. As outras patentes dizem respeito à tecnologias de hardware e interface e apontam para os fabricantes.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
É difícil dizer o que a Rockstar pretende com isso, exceto pelo sentimento geral da Apple de aniquilar o Android por completo, um objetivo que Jobs deve ter deixado talhado na pedra. O pior é que o Google sabia que essa tempestade atingiria a empresa mais cedo ou mais tarde já que ela tentou comprar as patentes da Nortel, mas a Rockstar levou porque ofereceu mais grana. O CLO e VP do Google David Drummond chegou a dizer que&amp;nbsp;&lt;a href="http://meiobit.com/89072/vp-do-google-solta-o-verbo-e-ataca-frontalmente-a-microsoft-apple-oracle-deus-e-todo-mundo-querem-estrangular-o-android/" style="color: #005b7f; text-decoration: none;"&gt;o consórcio queria estrangular o Android&lt;/a&gt;, quando na verdade&amp;nbsp;&lt;a href="http://meiobit.com/89127/patentes-microsoft-mete-dedo-na-cara-e-chama-google-de-moleque/" style="color: #005b7f; text-decoration: none;"&gt;ela não queria dividir o doce&lt;/a&gt;&amp;nbsp;e utilizar as patentes contra outros.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Dois anos depois chegamos à atual situação: Google sabe que infringe patentes e será obrigada a abrir as pernas, já que não deve possuir tantas contra medidas. Pior: ela não pode alegar que as patentes não valem nada, pois ofereceu US$ 4,4 bilhões por elas. A justiça tem um termo para isso:&amp;nbsp;&lt;i&gt;venire contra factum proprium&lt;/i&gt;, quando o comportamento atual do réu contradiz um anterior. Nenhum juiz vai comprar tal alegação.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
No fim das contas, fica a lição para o Google: ninguém é santo. Da próxima vez, ofereça mais dinheiro por patentes que que irão lhe prejudicar no futuro.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Fonte:&amp;nbsp;&lt;a href="http://arstechnica.com/tech-policy/2013/10/patent-war-goes-nuclear-microsoft-apple-owned-rockstar-sues-google/" style="color: #005b7f; text-decoration: none;"&gt;Ars Technica&lt;/a&gt;.&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/apple-microsoft-e-blackberry-dao-inicio.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-2675735224191346177</guid><pubDate>Sat, 02 Nov 2013 23:39:00 +0000</pubDate><atom:updated>2013-11-02T16:39:30.481-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Desenvolvimento</category><category domain="http://www.blogger.com/atom/ns#">Google</category><category domain="http://www.blogger.com/atom/ns#">Humanidade</category><category domain="http://www.blogger.com/atom/ns#">Investigador</category><category domain="http://www.blogger.com/atom/ns#">Mundialmente</category><category domain="http://www.blogger.com/atom/ns#">Notícias</category><title>Washington Post: NSA acessa secretamente dados do Google e Yahoo! em todo o mundo</title><description>&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px; text-align: center;"&gt;
&lt;a href="http://i1.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101nsa-is-listening-you.jpg" style="color: #005b7f; text-decoration: none;"&gt;&lt;img alt="NSA is listening you" class="aligncenter size-full wp-image-270599" height="400" src="http://i1.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101nsa-is-listening-you.jpg?resize=400%2C400" style="border: 0px; clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" title="NSA is listening you" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;a href="http://meiobit.com/127434/denuncia-apple-google-microsoft-facebook-dados-usuarios-nsa/" style="color: #005b7f; text-decoration: none;"&gt;Quando a bomba da NSA estourou meses atrás&lt;/a&gt;, todo mundo pensou que a internet era monitorada o tempo todo, Obama tinha virado o Grande Irmão e que nada do que fazíamos ou digitávamos era sagrado. Exageros à parte, a verdade é que as empresas fizeram contratos para apenas fornecerem à agência aquilo que achavam conveniente. Claro que Google, Facebook e Microsoft entre outras protestaram, dizendo que a captação de dados era ilegal mas sinceramente, você acredita nisso?&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
O PRISM, assim como qualquer outra ação de espionagem de qualquer governo (&lt;em&gt;não,&lt;a href="http://meiobit.com/270551/russia-teria-tentado-espionar-lideres-mundiais-dando-pendrives-infectados-durante-g20/" style="color: #005b7f; text-decoration: none;"&gt;não foi o Obama quem inventou isso&lt;/a&gt;&lt;/em&gt;) dá duas opções às empresas: ou está do nosso lado (&lt;em&gt;o governo&lt;/em&gt;) ou está contra nós. Como nenhuma empresa norte-americana é besta de contrariar Washington, aceitam. Se não aceitam o fazem via mandados judiciais, o cenário mais provável.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
O problema é que mesmo com mandados a NSA julgou que os dados fornecidos por Google e Yahoo! eram insuficientes. Segundo nova denúncia do Washington Post através de documentos fornecidos por Edward Snowden, o mais novo garoto do suporte da Rússia, a NSA e o&amp;nbsp;GCHQ (&lt;em&gt;Government Communications Headquarters, a correspondente britânica da agência norte-americana&lt;/em&gt;) utilizam em conjunto&amp;nbsp;um&amp;nbsp;programa chamado “MUSCULAR”, que permite recuperar dados trafegados por ambas empresas de tecnologia através de fibra óptica. O alvo são principalmente conversas de e-mail, e a estimativa é de que a coleta é massiva – o documento exibido tem data de 31/01, e relata que&amp;nbsp;181 milhões de elementos foram coletados nos 30 dias anteriores. E mais: toda a captura de dados foi feita sem um mandado judicial. Em suma, o PRISM é o que muita gente desconfiava: uma fachada para a real operação de captura de dados da internet, que pode ser MUITO maior do que se imaginava. E estamos falando de um documento que denuncia a invasão de apenas duas empresas.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
A NSA, como de praxe negou as acusações. O diretor da agência, o general Keith Alexander disse que “a NSA não invade nenhuma base de dados sem um mandado judicial”. É, eu também ri. Google e Yahoo! ficaram possessos com a dita invasão de dados. O porta-voz do Google&amp;nbsp;David Drummond se disse “escandalizado” e que “o Google não fornece seu dados a nenhum governo, nem mesmo ao norte-americano”. Segundo ele a empresa vai intensificar ainda mais&amp;nbsp;&lt;a href="http://meiobit.com/266726/google-acelera-criptografia-servidores-mundo-afora/" style="color: #005b7f; text-decoration: none;"&gt;seu projeto de criptografia&lt;/a&gt;&amp;nbsp;de modo a rechaçar intrusos, sejam eles quem forem.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
No fim é a mesma história: ainda que todos os dados da internet seja coletados, é humanamente impossível que eles sejam monitorados em tempo real, mas são armazenados e cruzados automaticamente. O problema é nossas informações não estão seguras de qualquer forma, mas isso qualquer um que costuma ir na Santa Ifigênia sabe, bastam alguns tostões e você sai de lá com um CD cheio de CPFs. Mesmo o mais ingênuo sabe que alguém está vendo o que você faz na internet, o problema é que essa coleta deveria ser silenciosa. No momento em que ela bate no ventilador&amp;nbsp;&lt;a href="http://meiobit.com/128369/prism-snowden-e-controle-de-danos/" style="color: #005b7f; text-decoration: none;"&gt;a operação foi pra cucuia&lt;/a&gt;. Resta à NSA controlar os danos e começar tudo de novo, enquanto as empresas reforçam sua segurança. Ou ao menos dizem que o farão.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Fonte:&amp;nbsp;&lt;a href="http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html?Post+generic=%3Ftid%3Dsm_twitter_washingtonpost" style="color: #005b7f; text-decoration: none;"&gt;WP&lt;/a&gt;.&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/washington-post-nsa-acessa-secretamente.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-8804449336900223894</guid><pubDate>Sat, 02 Nov 2013 23:37:00 +0000</pubDate><atom:updated>2013-11-02T16:37:35.705-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Aplicativos</category><category domain="http://www.blogger.com/atom/ns#">Celular</category><category domain="http://www.blogger.com/atom/ns#">Desenvolvimento</category><title>Agora é oficial: Google lança Nexus 5 e Android 4.4 KitKat</title><description>&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;a href="http://i1.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101nexus-5.jpg" style="color: #005b7f; text-decoration: none;"&gt;&lt;img alt="nexus-5" class="aligncenter size-full wp-image-270594" height="353" src="http://i1.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101nexus-5.jpg" style="border: 0px; clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="450" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Depois de ter vazado de todas as formas possíveis e imagináveis: o Google finalmente anunciou seu mais novo smartphone com Android puro, como de praxe o primeiro dispositivo com a nova versão do robozinho, 4.4 KitKat.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;span id="more-270586"&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Como o aparelho já era intimamente conhecido de todo mundo (&lt;em&gt;quase no sentido bíblico&lt;/em&gt;), vamos nos atentar em algumas particularidades: como a LG é novamente a fabricante do aparelho, o Nexus 5 possui muitas similaridades internas com seu próprio top de linha, o&amp;nbsp;&lt;a href="http://meiobit.com/270379/lg-g2-top-de-linha-lancamento-preco-2-mil-reais/" style="color: #005b7f; text-decoration: none;"&gt;G2&lt;/a&gt;: SoC Snapdragon 800, 2 GB de memória e câmera com estabilizador de imagens, ainda que seja de 8 megapixels contra 13 MP do concorrente (&lt;em&gt;aliás, a grande lente do Nexus 5 não ocorre no G2&lt;/em&gt;). A bateria também é menos potente, são 2.300 mAh contra 3.000 do G2. O display IPS de 4,95 polegadas possui resolução Full HD, o que confere um densidade de 445 pixels por polegada, com proteção certificada Gorilla Glass 3.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Como visto nos vazamentos, o Google dessa vez não pisou no tomate e a linha Nexus volta a ser compatível com o 4G, mas há ressalvas: para os empolgados que pretendem adquirir o modelo americano, ele não é compatível com a Banda 7 brasileira.&amp;nbsp;&lt;a href="http://pinguinsmoveis.com/lg-d821-nexus-5-ja-passou-na-anatel/" style="color: #005b7f; text-decoration: none;"&gt;A Anatel já homologou uma variação do Nexus 5&lt;/a&gt;&amp;nbsp;de codificação “LG-D821″ que será habilitado ao nosso 4G, mas como o Google não preferiu fazer um anúncio simultâneo, teremos que esperar, aparentemente não muito.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
O Nexus 5 já está a venda no site oficial, sendo que a versão de 16 GB custa US$ 349 e a de 32 GB, US$ 399. O smartphone está disponível a princípio em apenas dez países:&amp;nbsp;Estados Unidos, Canadá, Reino Unido, Austrália, França, Alemanha, Espanha, Itália, Japão e Coreia do Sul.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;span class="embed-youtube" style="display: block; text-align: center;"&gt;&lt;iframe class="youtube-player" frameborder="0" height="390" src="http://www.youtube.com/embed/hQ0XTJqFLIE?version=3&amp;amp;rel=1&amp;amp;fs=1&amp;amp;showsearch=0&amp;amp;showinfo=1&amp;amp;iv_load_policy=1&amp;amp;wmode=transparent" style="width: 634px !important;" type="text/html" width="640"&gt;&lt;/iframe&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Como poder não é nada sem controle, o Nexus 5 vem com a novo Android com sabor de chocolate, o 4.4 KitKat. A interface foi suavizada e agora não é mais preciso acessar botões (físicos ou virtuais) para iniciar buscas: basta dizer “OK Google” e o dispositivo fará o resto, muito provavelmente como ocorre no Moto X, onde o aparelho está com o recurso ligado o tempo todo. Um recurso que muita gente não gosta em aparelhos sem botões físicos é o fato de que os virtuais “comem” espaço da tela. Agora eles são translúcidos e podem ser ocultados, liberando uma maior área de contato, agradando quem gosta de assistir vídeos e jogar em seu smartphone.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;a href="http://i0.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101android-4-4-kitkat.jpg" style="color: #005b7f; text-decoration: none;"&gt;&lt;img alt="android-4-4-kitkat" class="aligncenter size-full wp-image-270593" height="374" src="http://i0.wp.com/meiobit.com/wp-content/uploads/2013/11/20131101android-4-4-kitkat.jpg" style="border: 0px; clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="550" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
O discador foi melhorado (&lt;em&gt;alguém ainda faz ligações?&lt;/em&gt;) e está mais inteligente: ele permite procurar números de empresas via Google Maps e faz uma busca contrária quando você recebe uma ligação de um contato que não possua. Já o app dedicado a SMS deixou de existir, tendo sido absorvido pelo Hangouts. E falando em ícones, os apps do Google foram levemente redesenhados.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Segundo o Google, o principal feature do Android 4.4 é o fato de que ele foi desenhado para reduzir ao máximo o maior problema do sistema e principal argumento dos macfags quando o comparam com o iOS: fragmentação. O KitKat foi otimizado para rodar de forma suave em aparelhos de baixo custo, com até 512 MB de RAM. É um esforço louvável mas temo que não dará muito certo: diferente da Apple que enfia as atualizações goela abaixo, o Android é controlado pelos fabricantes (&lt;em&gt;que o customizam até a alma&lt;/em&gt;) e operadoras; para os primeiros aparelhos desatualizados faz parte da estratégia odiosa de obsolescência programada (&lt;em&gt;algo do qual acusam a maçã mas o iPhone 4, um aparelho de três anos, roda iOS 7&lt;/em&gt;), e as operadoras pioram tudo ainda mais com seus apps inúteis.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
A previsão é que o Nexus 4, ambas gerações do Nexus 7 e o Nexus 10 recebam o update “em breve”, assim como o Galaxy S4 e o HTC One com Android puro vendido pelo Google; infelizmente o Galaxy Nexus ficou de fora. Já donos de outros aparelhos precisarão sentar e esperar, mas para quem não gosta de esperar, sempre há o XDA Developers. Maiores informações podem ser encontradas na&amp;nbsp;&lt;a href="http://www.android.com/versions/kit-kat-4-4/index.html" style="color: #005b7f; text-decoration: none;"&gt;página oficial&lt;/a&gt;&amp;nbsp;e no&lt;a href="http://developer.android.com/about/versions/kitkat.html" style="color: #005b7f; text-decoration: none;"&gt;Android Developers&lt;/a&gt;.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;strong&gt;UPDATE:&lt;/strong&gt;&amp;nbsp;a HTC já anunciou seu roadmap de atualizações para o HTC One nos Estados Unidos: a Google Play Edition receberá o Android 4.4 daqui a 15 dias, a Developer Edition e edições desbloqueadas em 30 dias e os demais em 90 dias.&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/agora-e-oficial-google-lanca-nexus-5-e.html</link><author>noreply@blogger.com (Anonymous)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/hQ0XTJqFLIE/default.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-2403234743141197366</guid><pubDate>Sat, 02 Nov 2013 23:36:00 +0000</pubDate><atom:updated>2013-11-02T16:36:42.059-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Astronomia</category><category domain="http://www.blogger.com/atom/ns#">Dicas</category><category domain="http://www.blogger.com/atom/ns#">Humanidade</category><category domain="http://www.blogger.com/atom/ns#">Mundialmente</category><title>É como testemunhar o nascimento da Fênix</title><description>&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;img alt="dark_phoenix_-_x-men_legends_002" class="aligncenter  wp-image-270562" height="323" src="http://i0.wp.com/meiobit.com/wp-content/uploads/2013/10/20131101dark_phoenix_-_x-men_legends_002.jpg?resize=507%2C323" style="clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="507" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
A maior parte do tempo a gente não pensa muito Nele, mas sem o Sol nossa vida seria bem incômoda, só não seria impossível porque temos o STEAM. Mesmo assim ele está longe de ser a entidade pacífica e benevolente que foi divinizada por tantas culturas. Nosso planeta inteiro sobrevive de uma fração ínfima da energia emitida pelo Sol.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Pense bem: a qualquer momento metade da Terra está recebendo luz solar. Isso dá uns 260 milhões de km². Parece muito, mas pense que o Sol está a 150 milhões de km, emitindo energia para todos os lados. Olhe pra sua unha. Imagine que ela é todo um planeta e depende da luz da lâmpada no teto. Mas SÓ da luz que incide na unha.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Mesmo só pegando uma rebarba, é mais energia do que precisamos, e o Sol tem energia de sobra. Algumas vezes ele demonstra isso de forma dramática, como nas explosões solares, ejeções de massa e, no caso, erupção em filamento. Quando o campo magnético de parte do Sol se alinha, é formado um arco de plasma a mais de 1 milhão de graus que é ejetado em velocidades que podem chegar a 1% da velocidade da luz, ou mais de 3.200 km/s.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
O resultado é lindo mas assustador, como registrou a sonda&amp;nbsp;&lt;a href="http://sdo.gsfc.nasa.gov/" style="color: #005b7f; text-decoration: none;"&gt;Solar Dynamics Observatory&lt;/a&gt;, que monitora e envia em tempo real informações sobre o “clima” solar.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
O SDO flagrou uma erupção em filamento com mais de 300 mil km de comprimento. A escala é difícil de compreender. Em uma ponta estaria a Terra, na outra, a Lua. A Apollo levaria 3 dias para percorrer o filamento, e no ponto extremo, se você olhasse para a outra ponta estaria vendo a luz de mais de 1 s no passado.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Em Contato a personagem de Jodie Foster, maravilhada com o Cosmos diz que deveriam ter mandado um poeta. Eu discordo. Eventos de escala cósmica assim só são bem descritos em quadrinhos. Deveriam mandar o Stan Lee. Veja:&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;span id="more-270561"&gt;&lt;/span&gt;&lt;br /&gt;&lt;iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/M6MvRpe30HA?feature=player_embedded" style="width: 634px !important;" width="640"&gt;&lt;/iframe&gt;&lt;br /&gt;Fonte:&amp;nbsp;&lt;a href="http://www.slate.com/blogs/bad_astronomy/2013/10/24/solar_eruption_arcing_material_leaves_behind_twisting_coils.html" style="color: #005b7f; text-decoration: none;"&gt;BA&lt;/a&gt;.&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/e-como-testemunhar-o-nascimento-da-fenix.html</link><author>noreply@blogger.com (Anonymous)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/M6MvRpe30HA/default.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-2010145222168006519</guid><pubDate>Sat, 02 Nov 2013 23:35:00 +0000</pubDate><atom:updated>2013-11-02T16:35:16.055-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Crazy</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Feliz</category><category domain="http://www.blogger.com/atom/ns#">Humanidade</category><category domain="http://www.blogger.com/atom/ns#">Like a boss</category><category domain="http://www.blogger.com/atom/ns#">Notícias</category><title>ALELUIA! FAA libera aparelhos eletrônicos em aviões</title><description>&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;img alt="bluetooth" class="aligncenter size-full wp-image-270556" height="500" src="http://i0.wp.com/meiobit.com/wp-content/uploads/2013/10/20131101bluetooth.jpg" style="clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="498" /&gt;&lt;br /&gt;Viajar de avião hoje em dia é uma roleta russa. A gente nunca sabe se o cara do nosso lado está indo pra uma festa a fantasia com o tema Mil e Uma Noites, e se o que ele está lendo é uma carta manuscrita do Michael J. Fox, ou o Alcorão. Pra piorar, ainda temos que lidar com aeromoças aterrorizadas com qualquer coisa que faça bip. Pior, é aleatório. Dependendo da empresa não enchem seu saco, em outras, nem Kindle pode. A Avianca por exemplo proíbe celulares mesmo em modo avião, mas se você assistir vídeos nele, magicamente viram media players, então tudo bem.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Bluetooth então é uma espécie de tecnologia maligna que se ligada em 5 s aciona o modo de autodestruição de qualquer aeronave. A pergunta que ninguém responde pois regras são regras e você não deve contestá-las: como um celular de R$ 100,00 vai derrubar um A380 de US$ 400 milhões?&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
A resposta é: não vai. Não derrubam nem um A320. Celulares eram terríveis máquinas de interferência, mas depois que descobriram que podiam ganhar dinheiro vendendo conectividade a preço de tinta de impressora, os aparelhos se tornaram bem-vindos, e não só você pode usar o Wi-Fi do seu iPad, como pode usar seu telefone de forma normal, para fazer e receber chamadas.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Percebendo que a situação estava ficando ridícula, a&amp;nbsp;&lt;a href="http://www.faa.gov/" style="color: #005b7f; text-decoration: none;"&gt;FAA – Federation Aviation Administration&lt;/a&gt;&amp;nbsp;resolveu dar uma aliviada, afinal como assim o equipamento uma hora é incentivado, outra é mortal, outra pode ser usado normalmente durante o vôo MAS na hora do pouso é pecado?&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Eles liberaram o uso de tablets e e-readers em todas as fases do vôo. Wi-Fi e Bluetooth, se você quiser usar teclados, também estão liberados. Celulares, em modo avião,&amp;nbsp;&lt;a href="http://www.faa.gov/news/press_releases/news_story.cfm?newsId=15254&amp;amp;cid=TW189" style="color: #005b7f; text-decoration: none;"&gt;diz a portaria do órgão&lt;/a&gt;. Também mandam que durante pouso e decolagem você esteja SEGURANDO a porcaria do iPad, pra evitar que em um solavanco ele saia voando e abra a cabeça da velhinha na A12.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Espero sinceramente que isso chegue logo aqui. É um saco, em um vôo parabólico como Rio-São Paulo, ficar com o celular desligado 80% do tempo, quando poderia estar assistindo Top Gear, minha nova cachaça.&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/aleluia-faa-libera-aparelhos.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-2145553096181637206</guid><pubDate>Sat, 02 Nov 2013 23:34:00 +0000</pubDate><atom:updated>2013-11-02T16:34:22.472-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cia</category><category domain="http://www.blogger.com/atom/ns#">Investigador</category><title>E agora, a Dilma vai cobrar explicações do Putin?</title><description>&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
&lt;img alt="virusjapones" class="aligncenter size-full wp-image-270552" height="397" src="http://i0.wp.com/meiobit.com/wp-content/uploads/2013/10/20131031virusjapones.jpg" style="clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="608" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Depois que o nerd fofoqueiro Edward Snowden deu com a língua nos dentes, um monte de países tiveram que fazer seu teatrinho, fingindo indignação e surpresa com o fato de nações espionarem umas às outras, mas a reação mais divertida tem sido da mídia, que acredita sinceramente que o próprio conceito de espionagem foi inventado por Barack Obama em 2008. Os mais alinhados com a administração atual dizem que espionagem na verdade foi criada por George W. Bush.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Na prática o buraco é mais embaixo. Há referências a espionagem com todas as letras na Bíblia, e desculpe, Viúva Negra, mas Raabe te antecipou em alguns milhares de anos. E não, espionagem não é só entre grandes potências. Vejam o resultado de uma busca rápida:&lt;/div&gt;
&lt;ul style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin: 10px 0px 6px 30px; padding: 0px;"&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;8/5/2013 –&amp;nbsp;&lt;a href="http://www.jpost.com/Iranian-Threat/News/Report-Iranian-authorities-arrest-spy-for-Israel-322115" style="color: #005b7f; text-decoration: none;"&gt;Irã prende espião de Israel&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;14/5/2013 –&amp;nbsp;&lt;a href="http://www.cbsnews.com/8301-202_162-57584330/russia-spy-agency-claims-cia-agent-arrested-for-trying-to-recruit-russian-agent-in-moscow/" style="color: #005b7f; text-decoration: none;"&gt;Rússia prende espião da CIA&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;23/5/2013 –&amp;nbsp;&lt;a href="http://articles.timesofindia.indiatimes.com/2013-05-23/india/39474968_1_dharamsala-tibetan-tsering" style="color: #005b7f; text-decoration: none;"&gt;Índia prende espião chinês&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;3/8/2013 –&amp;nbsp;&lt;a href="http://hellasfrappe.blogspot.com.br/2013/08/busted-german-spy-arrested-on-chios.html" style="color: #005b7f; text-decoration: none;"&gt;Espião alemão preso na Grécia trabalhando pra Turquia&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;29/6/2013 –&amp;nbsp;&lt;a href="http://www.dailymail.co.uk/news/article-1290475/Anna-Chapman-11-Russian-spies-accused-Cold-War-style-plot-US.html" style="color: #005b7f; text-decoration: none;"&gt;FBI prende espiã russa edificante&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;29/6/2010 –&amp;nbsp;&lt;a href="http://www.nydailynews.com/news/world/russian-spy-ring-11th-suspect-arrested-cyprus-moscow-calls-spy-claims-baseless-improper-article-1.179089" style="color: #005b7f; text-decoration: none;"&gt;11o espião russo preso no Chipre&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;15/6/2012 –&amp;nbsp;&lt;a href="http://www.ynetnews.com/articles/0,7340,L-4242815,00.html" style="color: #005b7f; text-decoration: none;"&gt;Chinês preso nos EUA por espionagem&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;5/8/2012 –&amp;nbsp;&lt;a href="http://bigstory.ap.org/article/argentine-spy-agent-arrested-candidate-burglary" style="color: #005b7f; text-decoration: none;"&gt;Espião argentino preso ao invadir casa de candidato da oposição&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;14/11/2009 –&amp;nbsp;&lt;a href="http://news.bbc.co.uk/2/hi/8360144.stm" style="color: #005b7f; text-decoration: none;"&gt;Peru e Chile envolvidos em escândalo de espionagem&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;31/1/2012 –&amp;nbsp;&lt;a href="http://www.peruthisweek.com/news-1480-Alleged-Chilean-spy-arrested-in-Peru/" style="color: #005b7f; text-decoration: none;"&gt;Espião chileno preso no Peru&lt;/a&gt;&lt;/li&gt;
&lt;li style="border: 0px; margin: 0px; padding: 0px;"&gt;29/10/2009 –&amp;nbsp;&lt;a href="http://www.aljazeera.com/news/americas/2009/10/2009102922252954951.html" style="color: #005b7f; text-decoration: none;"&gt;Venezuela prende dois espiões colombianos&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Entre todos os grandes players do mundo da espionagem, tirando o Vaticano (sério) os campeões incontestáveis são os russos. Mesmo a CIA reconhecia a expertise dos inimigos, que durante alguns anos chegaram a comandar o MI-6, a agência do Serviço Secreto Inglês onde James Bond trabalhava. Sim, isso que você leu: o Diretor do MI-6 era um agente da KGB. Eles eram especialistas em operações com agentes infiltrados, dissidentes, e não tinham problemas em subornar, seduzir e, em último caso, chantagear em troca de informação. Também eram excelentes em assassinatos, embora sejam bem menos comuns do que Hollywood pensa.&lt;br /&gt;&lt;span id="more-270551"&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Mesmo assim, eram geniais. Um dissidente foi morto quando um agente da KGB passou por perto do cara em Londres e “sem-querer” o espetou com o guarda-chuva. Uma seringa pressurizada injetou uma cápsula com veneno, e poucas horas depois o sujeito estava morto e o agente fora do país.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Mesmo com o fim da União Soviética a Rússia continua com sua estrutura de Inteligência. A sucessora da KGB, a&amp;nbsp;&lt;a href="http://en.wikipedia.org/wiki/Federal_Security_Service_(Russia)" style="color: #005b7f; text-decoration: none;"&gt;FSB&lt;/a&gt;, tem entre 200 e 300 mil funcionários, e faz de tudo, inclusive intimidação de jornalistas, para que fiquem nervosos e saiam do país. Em alguns casos eles invadiam a residência do sujeito e trocavam itens por objetos semelhantes. Em outra ocasião chegaram a enviar dildos para a esposa de um jornalista. Outro caso bem conhecido é o de&amp;nbsp;&lt;a href="http://en.wikipedia.org/wiki/Alexander_Litvinenko" style="color: #005b7f; text-decoration: none;"&gt;Alexander Litvinenko&lt;/a&gt;&amp;nbsp;ex-agente da FSB que denunciou o assassinato de um líder mafioso, fugiu pra Londres e foi morto por… envenenamento radioativo.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Dito isso, está estabelecido que&amp;nbsp;&lt;a href="http://www.umsabadoqualquer.com/650-em-homenagem-a-alguns-fanaticos-que-sempre-me-dizem-por-e-mail-que/" style="color: #005b7f; text-decoration: none;"&gt;assim como com Deus&lt;/a&gt;, com os russos não se brinca. Todo mundo sabe disso, mas vá explicar para líderes mundiais, com egos nas alturas e se achando donos do mundo.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px; text-align: center;"&gt;
&lt;img alt="putin" class="aligncenter  wp-image-270553" height="428" src="http://i2.wp.com/meiobit.com/wp-content/uploads/2013/10/20131101putin.jpg?resize=571%2C428" style="clear: both; display: block; height: auto; margin-left: auto; margin-right: auto; max-width: 634px; width: auto !important;" width="571" /&gt;&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
É com essa arrogância quase institucional que os russos contavam durante o encontro do G20 em Setembro. Resolveram que iriam matar 19 coelhos com uma pendrivada só, e contando que ninguém estranharia a generosidade, distribuíram para os presidentes, primeiros-ministros e similares presentes kits com pendrives e baterias externas, coisa que todo mundo dá de brinde, não há nada suspeito, certo?&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Os camaradas encheram os pendrives e baterias de spyware, contando que os líderes chegariam em casa ou no escritório, espetariam em seus computadores os pendrives, e teriam seus computadores recrutados para trabalhar em prol da causa&amp;nbsp;&lt;del&gt;comunista&lt;/del&gt;&lt;del&gt;soviética&lt;/del&gt;&amp;nbsp;&lt;del&gt;proletária&lt;/del&gt;&amp;nbsp;russa.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
O plano teria dado certo se não fossem aqueles garotos intrometidos, aquele cachorro idiota e um sujeito chamado&amp;nbsp;Herman Van Rompuy, Presidente do Conselho Europeu, que mesmo sendo Belga ouviu histórias o bastante pra saber que não deve confiar nos russos. Entregou os equipamentos para especialistas em segurança do Serviço Secreto Alemão, que como todos sabem amam de coração a Rússia.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Não deu outra: tudo contaminado. E não só os do diplomata belga.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
A situação está na base do disse-me-disse. Putin diz que os jornais italianos estão mentindo, Herman não fala nada pois diplomacia é assim mesmo, Lula não sabe de nada, Obama ri e quanto a Edward Snowden, para evitar que dê com a língua nos dentes, traindo seus anfitriões russos, teve um destino pior que a morte, que faria mesmo os mais calejados agentes da KGB terem pena por um momento.&amp;nbsp;&lt;a href="http://www.cbsnews.com/8301-202_162-57610158/edward-snowden-takes-tech-support-job-in-russia/" style="color: #005b7f; text-decoration: none;"&gt;Agora Snowden está trabalhando como Técnico de Suporte de Informática&lt;/a&gt;.&lt;/div&gt;
&lt;div style="background-color: white; border: 0px; color: #666666; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 20px; padding: 0px;"&gt;
Fonte:&amp;nbsp;&lt;a href="http://www.corriere.it/cronache/13_ottobre_29/gadget-truccati-regalo-leader-cosi-putin-voleva-spiare-l-europa-10353c34-406b-11e3-a16f-76083166bd35.shtml" style="color: #005b7f; text-decoration: none;"&gt;CDS&lt;/a&gt;.&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/11/e-agora-dilma-vai-cobrar-explicacoes-do.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-3744912707656954474</guid><pubDate>Tue, 29 Oct 2013 18:32:00 +0000</pubDate><atom:updated>2013-10-29T11:41:49.043-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Celular</category><category domain="http://www.blogger.com/atom/ns#">Desenvolvimento</category><title>Apple divulga oficialmente o novo iPhone 5C e iPhone 5S  </title><description>&lt;span style="background-color: white; font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;Apple anuncia detalhes do seu novo smartphone top de linha (iPhone 5S) e um modelo mais em conta pela metade do preço (iPhone 5C).&lt;/span&gt;&lt;span style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Em um evento realizado hoje (29/09/13) em sua sede localizada em Cupertino, Califórnia, a Apple divulgou as informações que muitos fãs da maçã estavam esperando sobre os novos smartphones&amp;nbsp;iPhone 5C&amp;nbsp;e&amp;nbsp;iPhone 5S.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a href="http://www.dicasparacomputador.com/apple-divulga-oficialmente-iphone-5c-iphone-5s" rel="follow" style="color: #ff972f; text-decoration: none;" target="_self" title="As novidades oficiais do novo iPhone 5S e iPhone 5C"&gt;&lt;img alt="novo iphone 5S iphone 5C" height="280" src="http://www.dicasparacomputador.com/files/u5/novo-iphone-5s.jpg" style="border: none; height: 280px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;O iPhone 5C é uma versão mais barata do tradicional iPhone (que seria o atual 5S) e estará custando nos EUA a partir de US$ 99,00 mediante contrato com operadora durante pelo menos dois anos.&lt;br /&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a class="imagemMaior" href="http://www.dicasparacomputador.com/files/u5/modelos-iphone-5c.jpg" style="color: #ff972f; text-decoration: none;"&gt;&lt;img alt="modelos-iphone-5c" height="726" src="http://www.dicasparacomputador.com/files/resize/u5/modelos-iphone-5c-480x726.jpg" style="border: none; height: 726px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;br /&gt;
As diversas capas coloridas do iPhone 5C que será mais em contato que o 5S.&lt;/div&gt;
&lt;div align="center" style="clear: both; font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;
&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
As vendas do iPhone 5S que terá preço a partir de US$ 199,00 (também mediante contrato com operadora) começará no dia 20 de setembro na Austrália, Alemanha, Estados Unidos, Canadá, França, China, Japão, Singapura e Japão. E a partir de dezembro outros 100 países receberam o lançamento do novo iPhone, possivelmente incluindo ai o Brasil.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
O iPhone 5S terá versões de 16GB (US$ 199,00), 32GB (US$ 299,00) e 64GB (US$ 399,00).&lt;/div&gt;
&lt;h2 style="color: #1062b3; font-family: Strait, sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 1.75em; letter-spacing: -1px; margin: 0px 0px 2px;"&gt;
Quais as novidades e recursos do iPhone 5S&lt;/h2&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Havia sido noticiado na internet (mas não de forma oficial) de que o iPhone 5S teria uma cor dourada. Pois bem, ele terá três: preto/alumínio, branco/cinza e branco/dourado. Antes só existia o iPhone preto e o branco para escolhermos.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a class="imagemMaior" href="http://www.dicasparacomputador.com/files/u5/cores-iphone-5s.jpg" style="color: #ff972f; text-decoration: none;"&gt;&lt;img alt="cores-iphone-5s" height="222" src="http://www.dicasparacomputador.com/files/resize/u5/cores-iphone-5s-480x222.jpg" style="border: none; height: 222px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;br /&gt;
Cores do iPhone 5S feito pela Engadged.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
O&amp;nbsp;&lt;strong&gt;sistema operacional iOS 7&lt;/strong&gt;&amp;nbsp;também virá junto com o novo smartphone da Apple, como era de se esperar.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
A principal novidade divulgada no evento é o&amp;nbsp;&lt;strong&gt;novo processador&lt;/strong&gt;&amp;nbsp;o iPhone. Ele se chama&amp;nbsp;&lt;em&gt;Apple A7&lt;/em&gt;&amp;nbsp;e segunda à empresa é o primeiro a ter tecnologia 64 bits inserida em um celular e poderá tornar o iPhone 5S até cinco vezes mais rápido que o iPhone 5. Será?&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Este processador tem um coprocessador chamado de&amp;nbsp;&lt;em&gt;M7&lt;/em&gt;&amp;nbsp;que se dedica a captar os movimentos do smartphone, como é atualmente feito pelos pedômetros atuais. Assim será possível criar metas de gastos calóricos ou anotar algo sobre sua vida, como um diário (como vemos nos recursos do atual&amp;nbsp;Galaxy S4).&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
O&amp;nbsp;&lt;strong&gt;leitor biométrico&lt;/strong&gt;&amp;nbsp;foi incluído no smartphone. Sabe aquele botão circular que tem na parte frontal do iPhone? Pois bem, por ali você poderá colocar seu polegar para que o sistema lhe identifique por meio da biometria (impressões digitais). Essa função não será apenas para você desbloquear a tela, mas também será utilizada para comprar de aplicativos, por exemplo, onde não precisará mais utilizar senhas.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a class="imagemMaior" href="http://www.dicasparacomputador.com/files/u5/leitor-biometrico-iphone-5s.jpg" style="color: #ff972f; text-decoration: none;"&gt;&lt;img alt="leitor-biometrico-iphone-5s" height="330" src="http://www.dicasparacomputador.com/files/resize/u5/leitor-biometrico-iphone-5s-480x330.jpg" style="border: none; height: 330px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;br /&gt;
Leitor biométrico do iPhone 5S.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
A&amp;nbsp;&lt;strong&gt;câmera do iPhone 5S&lt;/strong&gt;, como acontece a cada lançamento e atualização do smartphone, foi melhorada, pois é equipada com flash de LED, tem um alcance dinâmico maior lidando bem com iluminações e pode capturar até 10 fotos por segundo.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
O sensor a empresa deixou 15% maior, fazendo que se capte mais luz e assim as imagens em locais com pouca luminosidade fiquem melhores. E nos vídeos agora é possível fazer gravações com 120 quadros por segundo para quem gosta dos detalhes dos efeitos da câmera lenta.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Você pode assistir o&amp;nbsp;vídeo com a demonstração de alguns recursos aqui.&lt;/div&gt;
&lt;div class="rtecenter" style="background-color: white; color: #353535; font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px; text-align: center;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/wGCetsl-srk?rel=0" width="480"&gt;&lt;/iframe&gt;&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/10/apple-divulga-oficialmente-o-novo.html</link><author>noreply@blogger.com (Anonymous)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/wGCetsl-srk/default.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-1684669891358598784</guid><pubDate>Tue, 29 Oct 2013 18:29:00 +0000</pubDate><atom:updated>2013-10-29T11:29:42.748-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Desenvolvimento</category><category domain="http://www.blogger.com/atom/ns#">Dicas</category><category domain="http://www.blogger.com/atom/ns#">Utilitário</category><title>Google muda sua homepage – Saiba como ativá-la </title><description>&lt;span style="background-color: white; font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;Novo site do Google com menu oculto e mais organizado poderá ser lançado em breve.&lt;/span&gt;&lt;span style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Para alguns usuários, o Google está ativando sua nova homepage onde a barra escura com os links dos serviços que ficavam no topo do site foram trocados por um menu suspenso acessível quando se clica em um ícone com vários quadradinhos localizado no topo superior direito.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
A logo também mudou, ficando mais sutil e percebe-se que a empresa deixou sua página mais clean, com uma interface renovada e que volta sua atenção para a logo e o campo de busca.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a href="http://www.dicasparacomputador.com/google-muda-homepage-saiba-ativa-la" rel="follow" style="color: #ff972f; text-decoration: none;" target="_self" title="Ativando o novo layout do Google"&gt;&lt;img alt="nova interface site Google" height="222" src="http://www.dicasparacomputador.com/files/u5/nova-interface-site-google.jpg" style="border: none; height: 222px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
No topo, aparecem os links mais usuais atualmente, que seriam o&amp;nbsp;&lt;em&gt;+Você&lt;/em&gt;,&amp;nbsp;&lt;em&gt;Gmail&lt;/em&gt;&amp;nbsp;e&amp;nbsp;&lt;em&gt;Imagens&lt;/em&gt;. Em seguida aparece o ícone para que abra o menu com o restante das opções que existiam no menu anterior.&lt;/div&gt;
&lt;div align="center" style="clear: both; font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;
&lt;/div&gt;
&lt;h2 style="color: #1062b3; font-family: Strait, sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 1.75em; letter-spacing: -1px; margin: 0px 0px 2px;"&gt;
Como ativar a nova interface do site do Google&lt;/h2&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Se a nova interface ainda não apareceu para você, existe uma maneira de injetar valores por meio do cookie do navegador.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Primeiramente apague os cookies que o buscador do Google utiliza. Você pode fazer isso indo às opções do seu navegador e excluir todos os cookies,&amp;nbsp;alterar ou apagar um cookie especifico&amp;nbsp;ou mesmo utilizar as ferramentas de gerenciamento de páginas que vem nos navegadores atualmente.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Neste exemplo irei utilizar o Google Chrome. Aperte no teclado&amp;nbsp;&lt;em&gt;Ctrl + Shift + J&lt;/em&gt;. Clique na aba&amp;nbsp;&lt;em&gt;Resources&lt;/em&gt;&amp;nbsp;e em seguida clique em&amp;nbsp;&lt;em&gt;Cookies&lt;/em&gt;. Você verá o endereço do Google. Basta clicar com o botão direito em cima do endereço e escolher a opção “Clear”.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a class="imagemMaior" href="http://www.dicasparacomputador.com/files/u5/limpando-cookies-google-chrome.jpg" style="color: #ff972f; text-decoration: none;"&gt;&lt;img alt="limpando-cookies-google-chrome" height="234" src="http://www.dicasparacomputador.com/files/resize/u5/limpando-cookies-google-chrome-480x234.jpg" style="border: none; height: 234px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Depois disso, clique na aba&amp;nbsp;&lt;em&gt;Console&lt;/em&gt;&amp;nbsp;e cole o seguinte código abaixo pressionando a tecla&amp;nbsp;&lt;em&gt;Enter&lt;/em&gt;&amp;nbsp;em seguida para executar o mesmo:&lt;/div&gt;
&lt;pre&gt;document.cookie="PREF=ID=6508e9d117615b78:U=4e2cdbc538d389a5:FF=0:TM=1377516176:LM=1378427216:S=WO5wjRdOiRcg0mNq";document.cookie="NID=67=m4aoB_jEiL0hvIr0rggybrOkzerAL40HoyaGO9xHpowDMBaqQnY2ZAKISuqSHtR7LWXruIQR-25fUgCidlli0QsxIxSEABwtyC37vjEIGaXPLkC4RPHdwfIIixiRttHh";window.location.reload();&lt;/pre&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a class="imagemMaior" href="http://www.dicasparacomputador.com/files/u5/injetando-cookie-novo-google.jpg" style="color: #ff972f; text-decoration: none;"&gt;&lt;img alt="injetando-cookie-novo-google" height="234" src="http://www.dicasparacomputador.com/files/resize/u5/injetando-cookie-novo-google-480x234.jpg" style="border: none; height: 234px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Pronto, a página do Google irá atualizar e você se irá se deparar com o novo design com o acesso ao menu no topo direito.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a class="imagemMaior" href="http://www.dicasparacomputador.com/files/u5/novo-menu-google.jpg" style="color: #ff972f; text-decoration: none;"&gt;&lt;img alt="novo-menu-google" height="270" src="http://www.dicasparacomputador.com/files/resize/u5/novo-menu-google-480x270.jpg" style="border: none; height: 270px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Ao clicar no ícone você verá os links de acesso com os ícones aos serviços do Google que antes estavam na barra mais escura que ficava no topo do site.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a class="imagemMaior" href="http://www.dicasparacomputador.com/files/u5/opcoes-novo-menu-google.jpg" style="color: #ff972f; text-decoration: none;"&gt;&lt;img alt="opcoes-novo-menu-google" height="222" src="http://www.dicasparacomputador.com/files/resize/u5/opcoes-novo-menu-google-480x222.jpg" style="border: none; height: 222px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Caso você não consiga fazer com que apareça a nova interface do Google, é possível que os dados do cookie já não funcione. Sendo assim, terá que aguardar que a empresa lance em definitivo este novo layout ao publico.&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/10/google-muda-sua-homepage-saiba-como.html</link><author>noreply@blogger.com (Anonymous)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-9027356554136222083.post-7623667135147593730</guid><pubDate>Tue, 29 Oct 2013 18:27:00 +0000</pubDate><atom:updated>2013-10-29T11:27:32.283-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Aplicativos</category><category domain="http://www.blogger.com/atom/ns#">Celular</category><category domain="http://www.blogger.com/atom/ns#">Curiosidades</category><category domain="http://www.blogger.com/atom/ns#">Dicas</category><title>Smartphones com Firefox OS já estão disponíveis no Brasil  </title><description>&lt;span style="background-color: white; font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;Custando bem menos que muitos smartphones com Android, iOS e Windows Phone, o Firefox OS pode ser uma boa pedida para usuários que utilizam muito a internet e não fazem questão de recursos avançados em hardware.&lt;/span&gt;&lt;span style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em;"&gt;Se você busca um smartphone barato com possibilidade de utilizar diversos aplicativos diretamente da internet e com uma busca interessante e inteligente, os novos celulares com o Firefox OS podem ser uma opção para você.&lt;/span&gt;&lt;br /&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Algumas&amp;nbsp;operadoras já dispõem de alguns aparelhos a venda&amp;nbsp;com planos interessantes e preço bem amigável, já que para rodar o Firefox OS o hardware não precisa ser de ponta e mesmo em aparelhos medianos sua velocidade fica excelente.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a href="http://www.dicasparacomputador.com/smartphones-firefox-ja-estao-disponiveis-brasil" rel="follow" style="color: #ff972f; text-decoration: none;" target="_self" title="Planos smartphones com Firefox OS no Brasil"&gt;&lt;img alt="firefox OS vendido Brasil" height="289" src="http://www.dicasparacomputador.com/files/u5/firefox-os-vendido-brasil.jpg" style="border: none; height: 289px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Os primeiros modelos vendidos são:&lt;/div&gt;
&lt;div align="center" style="clear: both; font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;"&gt;
&lt;/div&gt;
&lt;ul style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px;" type="disc"&gt;
&lt;li&gt;&lt;strong&gt;Alcatel One Touch Fire&lt;/strong&gt;: Modelo mais em conta com tela HVGA de 3.5 polegadas, câmera traseira de 3.2 MP, 512MB de memória interna, Wi-Fi e GPS.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;LG Fireweb&lt;/strong&gt;: Modelo com melhores recursos tendo uma tela HVGA de 4 polegadas, câmera traseira de 5 MP, 4 GB de memória interna, Wi-Fi e GPS, custando entre R$ 89,00 e R$ 310,00 conforme o plano escolhido.&lt;/li&gt;
&lt;/ul&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;a class="imagemMaior" href="http://www.dicasparacomputador.com/files/u5/smartphones-com-firefox-os.jpg" style="color: #ff972f; text-decoration: none;"&gt;&lt;img alt="smartphones-com-firefox-os" height="247" src="http://www.dicasparacomputador.com/files/resize/u5/smartphones-com-firefox-os-480x247.jpg" style="border: none; height: 247px; width: 480px;" width="480" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
O&amp;nbsp;&lt;strong&gt;Firefox OS&lt;/strong&gt;&amp;nbsp;utiliza praticamente todo o tempo à internet (por isso os planos incorporados já vem com internet móvel). Seus aplicativos são baseados nela, facilitando poder testar antes de instalar em definitivo em seu smartphone. Além disso, com a utilização de hardware mais modesto, há uma melhora significativa no consumo da bateria.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Você pode&amp;nbsp;testar o Firefox OS em seu computador&amp;nbsp;e ver algumas de suas funcionalidades. Nós testamos e&amp;nbsp;&lt;strong&gt;achamos sua busca muito boa&lt;/strong&gt;, sendo em nossa opinião o melhor recurso do SO, principalmente para quem gosta de estar na internet se informando sobre os mais diversos assuntos.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Conforme os assuntos que você busca no Firefox OS, temas e fundo de tela também mudam e ficam conforme sua personalidade e preferencias de assuntos que mais gosta.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
É possível controlar os gastos com a internet, sabendo quantos minutos de dados já foram usados e podendo assim limitar seu uso, com avisos para não passar dos recursos contratados.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
O aplicativo que gerencia a câmera fotográfica, já vem com filtros criativos integrados, semelhantes ao Instagram.&lt;/div&gt;
&lt;div style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
Facebook, lista de contatos, Rádio FM, Mapas e o navegador Firefox já estão incluídos para poder ter uma melhor experiência com a internet e seus amigos.&lt;/div&gt;
&lt;div align="center" style="font-family: 'Open Sans', sans-serif, 'Trebuchet MS', Tahoma, Arial; font-size: 16px; line-height: 1.5em; margin-bottom: 20px; margin-top: 20px;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/JSLg4xJ5o1A" width="480"&gt;&lt;/iframe&gt;&lt;/div&gt;
</description><link>http://swampmandadepressao.blogspot.com/2013/10/smartphones-com-firefox-os-ja-estao.html</link><author>noreply@blogger.com (Anonymous)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/JSLg4xJ5o1A/default.jpg" width="72"/><thr:total>0</thr:total></item></channel></rss>