Social Icons

twitterfacebookgoogle plusrss feedemail

quinta-feira, 31 de março de 2011

Pockie Ninja Open Beta

Pockie Ninja é um RPG de navegador que mistura elementos dos animes Naruto e Bleach para criar um conceito diferente de jogo. Seu principal destaque são as arenas e os campeonatos, que abrangem o servidor inteiro e permitem o encontro entre os jogadores mais poderosos. Além disso, apesar de baseado em níveis e equipamentos para definir a força de cada um, existe a possibilidade de treinar automaticamente e não perder tempo vendo as lutas.


Cadastro

Depois de você usar o botão “Clique para acessar”, selecione “Game Start” para exibir a tela de login. Clique em “Sign Up” para criar uma conta ou use as opções “Facebook”, “Google” ou “Yahoo!” para se conectar ao Pockie Ninja com um desses serviços.



Cidades neutras e vilas

No início do jogo, você precisa escolher um personagem para começar suas missões e uma vila para se filiar. Dependendo da escolha, diferentes habilidades e possibilidades são liberadas: a vila do fogo aumenta a cura e a resistência a danos recebidos; a do vento, ataque e defesa; a da água, precisão e poder dos ataques à distância; a do trovão, agilidade; a da terra, por sua vez, melhora o ataque.
Em Pockie Ninja há cidades neutras, nas quais os jogadores de vilas diferentes podem entrar para realizar compras e acessar as arenas do jogo – nas quais é possível desafiar outros jogadores a longos duelos. Nelas, você também pode derrotar NPCs fracos para acumular uma experiência especificamente voltada para o aumento de cargos administrativos na vila – que garantem acesso a itens mais poderosos nas lojas, assim como outros benefícios.


Regiões e missões

O jogador libera novas regiões conforme aumenta de nível. Nelas, diferentes inimigos e missões estarão disponíveis, o que servirá para ganhar ainda mais experiência. O último inimigo comum de cada região é muito forte e realmente representa um teste para você saber se pode treinar em outra área. Contudo, o mais poderoso requer missões especiais, pois são demônios que podem ser enfrentados somente com o uso de um amuleto de supressão.


Itens


As missões disponíveis no início do jogo guiam seu personagem pelos diversos menus do jogo, permitindo que você aprenda como Pockie Ninja funciona e quais opções você usará com maior frequência. Apesar disso, elas continuam em grande número mesmo após níveis avançados – seus objetivos, todavia, são apenas a eliminação de monstros ou o diálogo com determinado personagem.


Combate e habilidades

As lutas realizadas em Pockie Ninja são todas automáticas, ou seja, você não pode escolher quais ataques desferir contra os inimigos. Em mapas de exploração, basta clicar sobre determinado monstro e escolher se deseja atacá-lo uma ou várias vezes: no primeiro caso, a batalha é exibida; já no outro, é possível voltar para a cidade e realizar outras ações enquanto as lutas acontecem.
Para ter mais chances de vencer as batalhas, tenha certeza de escolher quais habilidades devem ser usadas durante as lutas. O total de habilidades existente é 40 e você aprende uma nova a cada nível adquirido, todavia, é possível equipar somente seis delas.


Combate


Arena, itens e aparência

Quando você estiver em uma cidade, use a arena para desafiar outros jogadores a duelos e para derrotar os NPCs disponíveis – você ganha um prêmio aleatório ao completar uma linha de oponentes vencidos. Para escolher contra qual jogador deseja lutar, use a opção “Find Duel”, confira os atributos do oponente e clique sobre “Duel” para começar a batalha.
Seu personagem não regenera a vida e o chakra perdido em batalhas. Por isso, é necessário usar poções de recuperação para estar em condições de lutar – afinal, caso você enfrente um oponente poderoso, ficará em grande desvantagem se começar cansado o combate, pois terá menos chakra para usar golpes fortes.
Outra vantagem de competir na arena são recompensas por completar desafios específicos: algumas delas são equipáveis no campo “Outfit” de ser personagem – o que define sua aparência externa, poderes e habilidades disponíveis. Isto é, sua aparência muda junto com a força do personagem que a possui (em outras palavras, se ele é o protagonista do anime, deve ser o mais forte).



Desafios de alto nível e junção de itens

Dentro da arena, há duas modalidades de combate que envolvem jogadores do servidor inteiro: World Combat e Nation League. Esse Combate Mundial é um torneio em chaves de acontecimento diário, em que os mais fortes se encontram por prêmios incríveis. Já a Liga das Nações promove lutas entre os representantes das diferentes vilas do jogo, de forma a conceder benefícios à vencedora.
No mundo, por outro lado, há regiões no mapa em que desafios semelhantes ocorrem, porém há a diferença de as lutas serem contra NPCs. Um exemplo disso acontece em Demon City, onde há os desafios “Storming Las Noches” e “Valhalla” – o primeiro é baseado na última saga de Bleach que foi ao ar no Japão.
Para estar apto a encarar tantos desafios, seu personagem precisa estar bem equipado. Caso seja muito caro comprar itens mais poderosos – ou você não possua o nível mínimo necessário para equipá-los –, uma boa opção é visitar o ferreiro (em “Armory”). Nele, basta usar talismãs e pedras mágicas para encantar seus equipamentos e, dessa forma, melhorar seus atributos gastando pouco.
Acesse o jogo aqui...

Fonte: Baixaki
Leia Mais ››

Artista imprime livro monstro com artigos destacados da Wikipédia

No que deve ter sido a inspiração de um verdadeiro momento em que não tinha nada para fazer, o artista e fotógrafo norte-americano Robert Matthews imprimiu um livro com os artigos destacados da Wikipédia em inglês.


O livro, com mais de 3.000 dos melhores artigos da Wiki, tem cerca de 5.000 páginas. Imagine o número de árvores derrubadas para obter o papel necessário, a fortuna gasta em tinta/toner na impressora e o peso total do livro.

Talvez, a obra sirva para nos lembrar da quantidade de espaço necessária para guardar uma pequena parte do que se pode encontrar na Internet. Quantas páginas a menos será que o livro teria, se tivesse sido impresso com fonte tamanho 8?

Leia Mais ››

Microsoft convida jogadores para testarem novo formato de disco do Xbox 360

Xbox 360

Um anúncio feito por Major Nelson, diretor de programação da Xbox Live, na última terça-feira (29/03), aponta que a Microsoft está buscando jogadores para testarem uma nova atualização do Xbox 360. De acordo com o diretor, a empresa dará cópias do jogo Halo: Reach e outros presentes para aqueles que participarem.

O post pede que usuários do console nos Estados Unidos, de preferência assinantes da Xbox Live Gold, participem de uma demonstração pública para ajudar a companhia a melhorar a atualização, relacionada a um novo formato de disco.

De acordo com a Eurogamer americana, a atualização trará mais espaço em disco para o DVD que passará a armazenar 7.95GB (versão de dupla camada da mídia), no lugar dos 6,8GB de até então. O espaço extra de 1GB adicionado pela empresa, na verdade, será a partição anti-pirataria do disco que, com a atualização, será reduzida para abrir mais espaço para os desenvolvedores. A Microsoft não confirmou este rumor.

Leia Mais ››

Trabalho em TI: certificação vale mais do que faculdade para entrar no mercado


carreira

Qual o melhor caminho para entrar no mercado de TI? Ter uma ou várias certificações técnicas. Hoje, esse tipo de capacitação vale mais até do que um diploma universitário na hora de muitas companhias do setor de tecnologia contratarem um novo profissional, segundo Sérgio Sgobbi, diretor de Educação e Recursos Humanos da Brasscom (Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação).

“Isso acontece porque as empresas são avaliadas por padrões internacionais, que exigem um certo número de profissionais certificados”, justifica Sgobbi, que completa: “Assim, ter certificações pode ser um diferencial para entrar no mercado.”

O diretor da Brasscom alerta, no entanto, que se ter um ou mais certificados garante a contratação, isso não representa uma garantia de evolução na carreira de TI. A formação universitária continua a ser um fator determinante para quem quer ter sucesso nesse mercado. Mais do que isso, os profissionais de tecnologia têm de estar dispostos a buscar um conhecimento e uma capacitação constantes para se manterem no setor.

As exigências de conhecimento específico em TI, por sinal, têm sido recompensadas com salários acima da média de outros setores da economia. Sgobbi cita que uma pesquisa de 2007 do CAGED (Cadastro Geral de Empregados e Desempregados), ligado ao Ministério do Trabalho e Emprego, apontava que, enquanto a remuneração média dos brasileiros era de R$ 938,00, no setor de tecnologia ela atingia R$ 2.025,00. “Se trouxermos esses valores para os dias de hoje, o valor deve saltar para cerca de R$ 3.000,00”, calcula o executivo.

A valorização dos profissionais está ligada, entre outros fatores, ao déficit de pessoas qualificadas nesse mercado. Uma pesquisa da Softex projeta que, em 2011, existirão cerca de 92 mil vagas abertas no Brasil, em empresas de software e de serviços de tecnologia, que não serão preenchidas por falta de profissionais preparados para preenchê-las.

E o número só tende a aumentar, uma vez que só as companhias associadas à Brasscom devem abrir 34 mil novas vagas de emprego no País neste ano.

Leia Mais ››

O ComodoHacker é real?

Um hacker iraniano solitário assumiu no sábado a responsabilidade pelo roubo de vários certificados SSL pertencentes a alguns dos maiores sites Web, incluindo a Google, Microsoft, Skype e Yahoo. A reação inicial de especialistas em segurança foi mista. Alguns acreditam no hacker, enquanto outros ficaram em dúvida.
Na semana passada, um ataque talvez financiado ou realizado pelo governo iraniano, que acessou ilegalmente um revendedor de certificados parceiro da norte-americana Comodo, acendeu o sinal de alerta. No dia 23 de Março, a Comodo reconheceu o ataque, dizendo que oito dias antes os hackers obtiveram nove certificados falsos para o registo nos sites Hotmail, da Microsoft, Gmail, da Google, no serviço de telefone por Internet e chat Skype e no Yahoo Mail. Foi também obtido um certificado para um add-on do Firefox, da Mozilla.
Os certificados SSL validam a legitimidade de um site para o browser, garantindo aos utilizadores que estão a aceder ao site real, e que o tráfego entre os browsers e o site é cifrado.
“Eu não sou um grupo de hacker [sic], sou um hacker único com experiência de 1.000 hackers”, escreveu no sábado o suposto atacante em um “post” publicado no Pastebin.com. Autodenominou-se “ComodoHacker” e disse ter 21 anos.
O ComodoHacker alegou ter acesso total ao InstantSSL.it, o braço italiano do serviço de venda de certificados InstantSLL da Comodo, onde descobriu um arquivo DLL não compilado e assim teve acesso ao nome e à password da conta do revendedor.
Com estas informações, o ComodoHacker foi capaz de gerar os nove certificados, “tudo em cerca de 10-15 minutos”, segundo ele. Sua mensagem estava assinada como “Janam Fadaye Rahbar”, que supostamente significa “Sacrificarei a minha alma para o meu líder”.
O site InstantSLL.it está offline, atualmente.
Robert Graham, CEO da Errata Security, acredita que o ComodoHacker está contando a verdade.
“Como especialista em testes de penetração, que faz uso de ataques semelhantes ao que o ComodoHacker fez, acho que é possível”, disse no domingo Graham, no blogue da Errata.
“Acho provável que seja ele, que tenha agido sozinho, que seja iraniano, e que seja patriota, mas não político”. Mas Mikko Hypponen, o responsável de investigação da F-Secure, em Helsínquia, parece cético.
“Podemos acreditar realmente que um hacker solitário, que entre em uma autoridade de certificados, consiga gerar qualquer certificado, e vá atrás do login.live.com em vez do paypal.com?”, perguntou Hypponen no Twitter.
Graham responde.
“O Comodo Hacker começou com um objetivo, as chaves de “factoring” RSA, e acabou  em uma meta relacionada, forjar certificados”, disse Graham. “Ele não pensou no PayPal porque não estava tentando fazer algo com os certificados falsos”.
O ComodoHacker também apontou o Oeste – os meios de comunicação ocidentais, em particular – por rapidamente concluírem que o governo iraniano estava envolvido. No texto em que assume a autoria do ataque, minimizou as possíveis ligações dos EUA e de Israel ao Stuxnet, o “worm” que a maioria dos especialistas acreditam visar o programa nuclear iraniano.
Ele ameaçou também usar as suas capacidades contra aqueles que se dizem inimigos do Irã.
“Qualquer pessoa com problemas no Irã, de falsos Movimento Verde a todos os membros do MKO e terroristas duplos, devem [ter] medo de mim, pessoalmente”, disse ComodoHacker. “Não vou deixar ninguém dentro do Irã prejudicar pessoas do Irã, prejudicar os Cientistas Nucleares do meu país, prejudicar o meu Líder (o que ninguém consegue), prejudicar o meu presidente”.
O MKO, ou “Mujahedin do Povo do Irã”, é um grupo islâmico que defende a queda do atual governo iraniano.
“Enquanto eu viver, não haverá privacidade na Internet, não haverá segurança no mundo digital, é só esperar e ver”, disse ComodoHacker.
A Comodo não chegou a comentar as alegações do ComodoHacker.
Fonte: IDG NOW!
Leia Mais ››

Cuidado com sua reputação online

Assim que me graduei, em 2009, ouvia sempre a mesma coisa: tome cuidado com o que publica na internet, pois pode prejudicar sua busca por emprego. Minha resposta vinha em tom muito semelhante: sei o que divulgo e duvido que potenciais empregadores vasculhem minha vida online. Além do mais, não trabalho em nenhuma empresa super conservadora.
Foi quando recebi um e-mail. Era de minha mãe e trazia anexa uma imagem minha, nada comprometedora mas, ainda assim, pouco profissional. Pois bem, se minha mãe, alguém que tem conhecimento técnico limitado à cópia e a colagem de texto, encontrou tal imagem, calcule que tipo de informação alguém descolado encontrará sem muito esforço.
Segundo levantamento realizado recentemente pela Microsoft, 70% de todos os RHs já rejeitaram algum candidato com base nas informações disponíveis online. Por outro lado, 86% dos profissionais de RH disseram que boas referência digitais são – mesmo que de forma limitada - um sinal positivo.
Qualquer pessoa com um mínimo de presença digital, mesmo que limitada a um blog anônimo ou ao envio de mensagens do tipo “corrente”, deve verificar seu status no Google de vez em quando.
Seguem algumas dicas de como fazer tal busca:
1. Use as aspas. Aplicando as aspas, você terá certeza de que apenas citações do nome completo sejam exibidas. Apesar de o Google dar preferência por conteúdo exato relacionado à busca, se parte do nome pertencer a um assunto muito relevante, ele pode dar preferência a essa palavra-chave em detrimento a sua maior ocorrência.
2. Faça buscas por conteúdo específico restrito a determinados sites. Isso pode ser feito no Google da seguinte maneira: site:idgnow.com.br nome desejado, por exemplo, para confirmar que Renato Rodrigues, editor do IDGNow trabalha de fato na empresa, pode ser feita a seguinte busca no Google:site:idgnow.uol.com.br renato rodrigues.
3. Use palavras-chave. Possivelmente, os recrutadores busquem por seu nome relacionado a alguma área de atuação ou outra informação relevante. É bastante provável que sejam feitas buscas envolvendo o meu nome e alguma característica. Para se prevenir contra resultados indesejados, é importante fazer uma busca por seu nome mais outros termos menos interessantes, como “foi preso(a)”, “Bêbado(a)” e por aí vai.
Essa também é uma boa maneira de descobrir se você é homônimo(a) de algum malfeitor.
4. O Google é ótimo na hora de averiguar sua presença digital, mas existem outros mecanismos de busca para essa tarefa. Entre esses sites, podemos destacar o Spokeo, o Pipl e o ZabaSearch. Como esses sites apanham da web o que encontram pela frente, eles não mantém nenhuma base de dados sobre as pessoas. Ainda assim, são uma boa fonte de referências. Infelizmente, a maioria deles não é funcional no Brasil. Mas pode ajudar muito se o cargo pretendido for nos Estados Unidos.
5. Verifique o status de seus perfis virtuais. Mesmo que não acredite que sejam exibidos na web, vale a pena. Entre esse perfis, sugerimos verificar o de sua conta no eBay e em fóruns de discussão na web, em que você deixa comentários com alguma regularidade.
Por último, se não for selecionado(a) para uma vaga, sempre pergunte ao recrutador qual foi o motivo. Se ele(a) afirmar que foi devido a alguma mancha em seu CV, poderá ser fácil para você descobrir onde está essa sujeira digital e corrigi-la antes da próxima decepção.
É certo que apenas recrutadores com muita experiência poderão encontrar informações antigas a seu respeito na web, mas isso pode acontecer. Ainda assim, se houver alguma mancha em seu passado que possa ser encontrada na web, é melhor esclarecer a situação ao empregador antes que ele a encontre – é sempre positivo apresentar-se como alguém honesto. Mesmo que a mensagem não seja das melhores, é possível lustrá-la com honestidade.

Redes sociais merecem atenção especial

Algumas empresas da Internet travam uma intensa luta contra o anonimato dos usuários, e, acredite, elas sabem muito sobre você. O Facebook e o Gmail, por exemplo, requerem seu telefone para verificar a criação de novos perfis.
Também há muitos sites que permitem aos usuários usar as credenciais de seus perfis em redes e mídias sócias para partilhar conteúdo da web. Os botões de curtir ou de tuitar são bons exemplos disso. Se é ou não uma excelente forma de as empresas produtoras de conteúdo ganharem audiência qualificada, por outro lado, põe em xeque a privacidade do usuário de web menos experiente.
Por isso, apesar de parecer óbvio, é muito importante ficar atento ao que você posta nas redes sociais. Vale a pena verificar com calma o tipo de serviço usado para realizar o login no Facebook e em outras redes sociais a partir de sites.
Evite o uso de “single sign-in” ou de logins únicos para as contas do Twitter e da rede social ou conta de email. É importante atentar para isso, por causa de futuros empregadores que podem não ovacionar sua presença em determinados círculos de relacionamento digital.
Outra alternativa é a manutenção de várias contas de email distintas, cada uma com um propósito. Uma dessas contas, pode ser usada apenas para receber informações de seu login em perfis de redes sociais. Não é interessante usar seu email profissional para esse tipo de ação. Costumo usar uma dessas contas de email apenas para realizar o login em sites que, bem sei, irão tentar me enviar mensagens pouco interessantes, e até mesmo spam.

Perfis separados e privacidade

É possível manter várias contas no Facebook, uma particular e outra pública (é necessário registrar um email para cada uma delas). Também existem redes sociais de cunho predominantemente profissional, como o LinkedIn, um dos locais mais apropriados para o usuário manter sua lista de contatos profissionais.
Caso se decida pela criação de vários perfis em redes sociais, evite associar amigos à conta profissional. Por quê? Porque basta um desses amigos estar ligado a outros colegas de profissão para toda a blindagem da rede profissional ir por água abaixo.
É absolutamente crucial verificar como andam as configurações de privacidade nas redes que freqüenta. No Facebook é possível determinar que tipo de contatos podem visualizar as imagens que você postou na rede – não precisam ser acessíveis a todos os seus contatos. O mesmo tipo de configuração de privacidade existe no Twitter, em que você pode definir que apenas seus seguidores tenham acesso aos seus tuites.
Precisão nas informações é tudo. De nada vale apresentar-se como graduado por uma Universidade no LinkedIn e por outra no Facebook. Se optou por mentir, seja, ao menos, consistente.

Use as redes sociais a seu favor

Sua presença nas redes sociais não deve ser tratada como doença contagiosa ou algum defeito. Por vezes, as organizações prezam profissionais íntimos com novas tecnologias e inseridos em ambientes digitais. Paul Garaud, ex-consultor do grupo novaiorquino GMAT, diz que candidatos com alto número de amigos no Facebook são ideais para determinado tipo de atribuição profissional.
“O número de contatos nessas redes sociais, parece ser diretamente proporcional à sua capacidade de organizar eventos estudantis, por exemplo”, responde Garaud, por email. “Todavia”, completa, “essa é uma avaliação secundária, usada como critério de desempate”.
O primeiro passo para usufruir de resultados positivos nas redes sociais é remover tudo que for desinteressante ou negativo. Depois de verificar como anda a sua moral nos sites de busca como o Google, não perca tempo em remover algo que possa denegrir sua imagem. Para tal, pode ser necessário contratar o administrador do site e solicitar a remoção. Existem medidas mais drásticas, como requerer do próprio mecanismo de busca que exclua as páginas com menções negativas sobre você do índice – leva tempo, mas é possível, experimente enviar um email com a solicitação para removals@google.com.
Caso seu nome seja muito comum, pode ser interessante adicionar um termo para se diferenciar dos homônimos. Afinal de contas, um perfil de rede social só será interessante se for possível encontrar a pessoa certa.
Use os canais das redes sociais para disseminar conteúdo voltado ao segmento em que procura atuar. Nessa hora, você começa a se tornar alguém relevante para a indústria prospectada, pois estará partilhando informações importantes sobre uma área específica.
É importante que você comece a alimentar algum relacionamento saudável e respeitoso com a empresa que objetiva. Digamos que queira trabalhar na Oracle. Em vez de ficar sentado, a espera de um telefonema do CEO da empresa, parta para o ataque. Acompanhe sua presença no LinkedIn, a da empresa no Twitter e Facebook, etc. Tal comportamento será um sinal claro de seu interesse pela empresa, e demonstra claramente sua intenção de estar informado acerca de suas atividades.
Quando se está desempregado, a partilha de informações na web se torna ainda mais importante. Ao se manter ativo na rede, mesmo nessa circunstância nada agradável, o candidato exibe estamina, ingrediente essencial em toda pessoa com força de vontade. Como todo o seu comportamento nas redes sociais fica registrado em um histórico, pode ser usado para chancelar sua atividade no segmento, mesmo quando não haja contrapartida direta – o nome disso é caráter.
Sua presença nas redes digitais tem vários aspectos positivos. Denota uma pessoa conectada, com experiência em tecnologia e consciente do que deve e não ser partilhado na internet.
Mesmo bem empregado, jamais abandone o segmento de relacionamento digital ou deixe o compartilhamento de conteúdo relevante aguardando atualizações. Isso não significa que informar seus seguidores sobre assuntos banais como o seu almoço ou, delicados, como problemas de trabalho. Lembre-se: você está inserido em uma corporação. Se não foi fácil entrar, saiba que a porta de saída está escancarada para aqueles que abusarem de seu direito à livre expressão no Twitter, no Facebook etc.
Fonte: IDG Now!
Leia Mais ››

Conheça o novo visual do Blogger

Blogger

A Google está mudando radicalmente a maneira de visualizar posts dentro de sua ferramenta de criação de blogs, o Blogger. A partir desta quinta-feira (31/03), os blogs que utilizam o serviço terão uma nova versão.

Para visualizar, você pode acessar um blog comum (exemplo:http://buzz.blogger.com/) e complementar o endereço com o sufixo /view. Assim, o visual será completamente diferente.

São cinco formas de visualização:


Flipcard


Vários quadrados são exibidos lado-a-lado, cada um correpondente a um post do site. Os pequenos cartões podem girar, mostrando título da postagem conforme o cursor passa por cima deles.


Mosaic


O conceito do mosaico é simples, exibindo as fotos redimensionadas, mas sempre "encaixadas" umas com as outras. Diferente dos Flipcards, que mostram o título antes do clique, o Mosaic dá um link direto.


Snapshot


Esta opção transforma o blog num mural de fotos desalinhado, colocando moldura e deixando número de comentários e título do post em evidência.


Sidebar


Sendo uma das opções mais diretas, este design dá a liberdade de clicar nos posts disponíveis num menu direito. Eles aparecem rapidamente no miolo da página, e também levam o leitor a decidir facilmente onde prefere navegar.


Timeslide


Este layout de três colunas exibe o que há de mais recente no blog. A coluna esquerda mostra fotos e pequenos trechos de artigos, enquanto a coluna do meio mostra apenas os resumos dos posts. A coluna da direita fica apenas com os títulos de postagens mais antigas.

Os blogueiros terão a opção de desativar o novo modo de visualização, mas a Google reforça que, além de trazer uma navegação simples, o layout é customizável, permitindo mudar fontes, cores e modelos. Alguns blogs que usam o Blogger ainda não estão com o recurso habilitado.

Para ver uma demonstração em vídeo, clique aqui.

Leia Mais ››

quarta-feira, 30 de março de 2011

Upgrade de Namorado para Marido

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8bZuDUVGuLyi5d8xP7ciqP_EchlGd8-RcVzFjJJBHvOFVv-fDnlagx_dl8Qdj0IpnyMWTZ-yjtcE4eaoOonTUPF7eeBYQp0U8oRuIQYAp_XllVSZPAqdHol7vXNgeXbme42jnJlR02Lo/s1600/Frustrated+Woman+computer.jpg

Para começar, a mulher pensa que esse UPGRADE é uma evolução.
Engano dela, pois antes o sistema funcionava perfeitamente.
TODOS OS DIAS e agora, quando menos se espera, antes mesmo de se estabelecer a conexão, o sistema cai, e a mulher fica com o cabo na mão, sem ter onde conectá-lo.

A saída é desligar tudo e rezar para que, na próxima utilização, ele funcione pelo menos uma vez e consiga transmitir os dados com sucesso.

Algumas mudanças notadas por todas as mulheres que, ingenuamente, optam por esse upgrade:

1. O arquivo Money.ini vive desaparecendo;

2. O executável Carinho.exe diminui consideravelmente, chegando, em alguns casos, ao tamanho de 0 bytes;


3. O arquivo Jantar_fora.com é totalmente eliminado durante a própria instalação do UPGRADE;


4. Aqueles programas que eram executados nos finais de semana pela versão Namorado, tais como Dançar.exe, Bombons. com, Flores.bat, não rodam mais. Não adianta insistir porque ocorre travamento geral do sistema;


Ao mesmo tempo que esses arquivos desaparecem, alguns são imediatamente criados:


1. Barriga.ini , o primeiro de todos. Talvez pela influência da Cerveja.bat, que, por sua vez, chama a rotina Bafo.com, que nunca roda sem acessar o banco Chulé.gdb, que contém as tabelas Ronco_de_noite e Gases_noturnos;


2. O Bug Amigos_indesejáveis vive aparecendo quando você menos espera. Não tente evitá-los, conviva com eles! Faz parte da superioridade feminina sobre o sistema Marido;


3. Não raramente, nota-se o aparecimento de vários TMPs, nomeados por Meias_jogadas, Toalhas_molhadas_espalhadas e Jornais_no_sofá.


Algumas mulheres mais experientes já identificaram as principais causas de todo esse fracasso do sistema:


1. Alguns Maridos preferem se conectar ao Hub de outra maquina;


2. Com o aparecimento de alguns vírus, os Maridos começam a receber o Token e não passam para as outras estações;


Mas não se desesperem, algumas especialistas já inventaram uma procedure para amenizar todas as conseqüências do mal funcionamento do sistema.

Para isso basta rodar o infalível software RICARDAO.EXE, que todas as suas deficiências serão eliminadas, e você poderá viver tranqüilamente com o seu Marido até que a evolução da informática consiga um meio de reverter o processo Marido para Namorado.

Leia Mais ››

Como utilizar seu celular como modem

Use o 3G do celular no computador
O celular se tornou um gadget indispensável na vida dos usuários, e não apenas para fazer e receber ligações ou enviar mensagens. Os aparelhos são verdadeiros computadores, com direito a acesso a internet e aplicativos poderosos.
Aproveitando a onda de celulares com acesso a rede mundial de computadores, as operadoras de telefonia móvel lançaram pacotes de dados que permitem ao usuário navegar na internet mesmo em locais que não há redes Wi-Fi disponíveis. O legal é que dessa forma você pode utilizar o aparelho como modem, acessando emails e sites em qualquer computador e em qualquer lugar.
O processo de transformar o celular em modem recebe o nome de tethering. A ideia é compartilhar a internet com outros aparelhos por meio de conexões USB, Bluetooth e Wi-Fi (os chamados hotspots).
Como transformar o celular em um modem não é uma tarefa comum no dia a dia dos usuários, criamos este tutorial com os passos necessários para configurar os aparelhos e navegar na internet usando o 3G do telefone móvel.

Pré-requisitos

Antes de mexer nas opções do celular, fique atento aos pré-requisitos necessários para que os passos apresentados no tutorial possam ser realizados sem problemas. Você vai precisar de:
  • Pacote de dados
  • Conexão 3G
  • Sistema operacional com suporte à função
  • Verificar quais operadoras permitem transformar os aparelhos em modem
O usuário também deve ficar atento se o plano assinado possui limite quanto à utilização do serviço. Além disso, algumas operadoras de telefonia móvel podem cobrar taxas pela utilização do tethering.

Cuidado para não pagar a mais pelo serviço

Vale lembrar que, mesmo com as dicas apresentados neste tutorial, alguns celulares podem apresentar problemas no compartilhamento da internet devido a erros de configuração da rede. Nesses casos, o melhor a fazer é procurar a operadora para que as modificações necessárias sejam realizadas corretamente.
É importante saber exatamente o que o seu plano de dados permite ou não fazer. Dessa forma você evita surpresas desagradáveis quando a conta de celular chegar a sua casa. Caso não saiba todas as informações do plano, é aconselhável ligar para a operadora e esclarecer todas as dúvidas.

Antes de começar...

O que é hotspot?

Um hotspot nada mais é do que um lugar onde tecnologia Wi-Fi está disponível aos frequentadores. Cafés, shoppings, aeroportos e hotéis são lugares que normalmente possuem pontos de acesso para que os usuários possam se reunir e navegar na internet.
Em português, os hotspots normalmente são chamados de pontos de acesso ou pontos de extensão. Normalmente há placas indicando que os estabelecimentos disponibilizam Wi-Fi para seus clientes.

Ativando as configurações

No iPhone

A configuração para transformar o iPhone em hotspot é bem simples. O primeiro passo é ativar o 3G no aparelho. Em seguida, acesse a opção “Ajustes” e selecione “Acesso Pessoal”. Na tela seguinte, ative o compartilhamento e defina uma senha para o acesso à internet do seu celular.

Configurando o iPhone

O legal é que o iPhone permite utilizar o Wi-Fi, Bluetooth ou a conexão USB para compartilhar a conexão 3G com outros aparelhos. Pronto, agora é só ativar o Wi-Fi (ou outra tecnologia) do seu computador, selecionar o iPhone na lista de serviços de rede e navegar na internet.

No Android

A nova versão do Android, a Froyo, possui suporte nativo ao tethering, mas ainda requer aplicativos para ativá-lo e, em alguns casos, a alteração de configurações, como o 3G Mobile Hotspot, app padrão do sistema que permite ativar e desativar rapidamente o serviço de pontos de acesso.
Outra boa opção de app é o Quick Settings. Ele reúne em um só local diversas configurações do aparelho, incluindo opções de rede. Por meio dele, você consegue ativar e desativar o 3G, Wi-Fi e hotspot com um simples toque na tela.

O Quick Settings

Para os usuários mais avançados há o Proxoid, que transforma seu celular em um servidor Proxy. Para isso, basta ativar o app e anotar as configurações de endereço fornecidas. Depois é só configurar o computador para se conectar à internet utilizando o endereço Proxy do celular. Como você pode perceber, essa opção é apenas para aqueles que sabem como alterar as preferências no celular e do PC também.

Aplicativo no Android

 

Demais sistemas

As configurações de rede normalmente seguem um padrão lógico, independente do sistema operacional utilizado pelo usuário. Isso significa que, se você sabe como ativar e desativar o Wi-Fi de um SO, não terá grandes dificuldades em fazer isso em outro.
Geralmente, os aparelhos trazem uma opção no menu chamada “Configurações” ou “Personalização”. Como os nomes sugerem, elas abrigam diversas configurações do sistema, inclusive aquelas que estão relacionadas com a rede.
É muito comum encontrar itens como “Wi-Fi” ou “Conexões de rede” presentes nas telas de configurações, os quais são responsáveis pela ativação dos serviços no aparelho. Também nessas opções o usuário encontra a ativação do tethering, caso o aparelho ofereça suporte ao serviço.
Alguns aparelhos são mais complicados, mas em linhas gerais, é na tela “Configurações”, opção “Wi-Fi” ou “Conexões” que você encontra tudo de que precisa para ativar a internet do seu celular e compartilhá-la com outros aparelhos.
Esperamos ter ajudado o usuário com este tutorial. Não se esqueça de enviar seu comentário com dúvidas e dicas adicionais às que foram apresentadas.

Fonte: TecMundo
Leia Mais ››

Nova imagem do Windows 8 mostra OS em instalação

 

Mais algumas screenshots do Windows 8 caíram na rede. Apesar de não mostrarem o funcionamento ou os avanços visuais, como aquelas que vazaram no começo do mês, elas indicam um desenvolvimento já avançado da nova plataforma da empresa.
Algumas pistas contidas nas imagens, entretanto, podem significar novas informações a respeito do futuro lançamento da Microsoft: o nome Windows 8 aparece durante todo o processo, indicando que esse pode ser mesmo o nome do sistema operacional. Rumores ainda indicam que o visual seria similar ao do sistema anterior da empresa, o Windows 7.
Além disso, a frase que indica os direitos autorais da instalação mostra o ano de 2012, que deve mesmo ser confirmada como a data de lançamento da primeira versão comercial do OS.
Se o responsável pelo vazamento não tiver ligações com a Microsoft, isso também pode indicar que testes com o produto já estão sendo feitos por pessoas de fora da empresa. A esperança de alguns usuários agora é de que uma versão já superada do Windows 8 caia na rede para ser analisada de perto.

Leia mais no Baixaki: TecMundo
Leia Mais ››

Friday é o vídeo mais reprovado do YouTube

Friday é o vídeo mais reprovado do YouTube
 
O vídeo da música "Friday", da cantora teen Rebecca Black, assumiu a posição de vídeo mais “não curtido” do site de vídeos.
O clipe da canção, que celebra a chegada da sexta-feira, recebeu 1,2 milhão de votos negativos contra apenas 147 mil votos positivos.
“Friday” desbanca até “Baby ft. Ludacris”, do astroteen Justin Bieber. O vídeo do cantor já recebeu 1,16 milhão de votos negativos contra 583 mil votos positivos. Por outro lado, “Baby” é o vídeo mais visto da história do YouTube, com 502 milhões de visualizações. Percentualmente, o vídeo de Rebecca é reprovado por 1,88% das pessoas que o assistem enquanto o de Bieber desagrada apenas a 0,23% de seus espectadores.
Apesar dos votos de reprovação, o vídeo de Rebecca continua a ascender geometricamente no site. No último dia 18, o clipe possuía 15 milhões de visualizações. No dia 23, eram 37 milhões. Hoje, já são 65 milhões. O vídeo foi publicado no dia 10 de fevereiro.
Fonte: InfoExame
Leia Mais ››

Fã da Apple pede mulher em casamento usando a mensagem gravada na parte de trás do iPad 2

Jessica: "Sim, agora me dá meu iPad". (Foto: Divulgação)
Jessica reage ao pedido de casamento: "Sim, agora me dá meu iPad". (Foto: Divulgação)
Criatividade é o que não falta aos homens na hora de pedir sua amada em casamento. Embora a maioria não ouse muito em um dos momentos mais importantes da vida de uma mulher, parece que a pressão feminina por originalidade deu resultado em alguns. Tirando aqueles ícones das ideias surreais, como colocar o anel no doce para a surpresa da mulher, que quase se engasga com a preciosidade, há os homens que sabem caprichar e atender às expectativas do momento do tão esperado "sim".
Desde pedidos debaixo d'água à ao vivo em programas de TV, a última foi a do noivo que madrugou na fila para comprar o tão estimado iPad 2 para a noiva e engendrou todo um momento especial para fazer o pedido. Depois de passar a noite em busca do "mágico" iPad 2, como ele mesmo caracterizou, Jordam C. dirigiu até o norte da Califórnia, parou na Redwood National Forrest, atravessou um rio debaixo de chuva intermitente e, finalmente, encontrou a maior árvore que já tinha visto na vida. Com o iPad 2 na mão e o pedido escrito na parte de trás do tablet, Jordam ajoelhou-se e entregou-o à noiva, Jessica.

Pedido no iPad mais anel de casamento. (Foto: Divulgação)
Pedido no iPad e anel. (Foto: Divulgação)
Will You Marry Me? (Você quer casar comigo?) estava escrito no iPad 2. Para sua surpresa, Jessica respondeu "Sim, agora me dá meu iPad"! Conclusão: embora 25% das mulheres não tenham gostado de seu pedido de casamento - acharam sem originalidade, impessoal ou nada romântico, segundo uma pesquisa feita pela The Knot e Men's Health - , é melhor não elaborar muito e correr o risco de ficar em segundo plano em vista da importância do presente. Mas, alguns homens apenas diriam: "é difícil entender as mulheres". Mas, no caso de um iPad 2...
Fonte: TechTudo
Leia Mais ››

Orkut: O guia definitivo

Criada 11 dias antes do seu maior concorrente, a rede social Orkut , criada pelo programador turco Orkut Büyükkökten, começou a fazer sucesso no Brasil no mesmo ano de seu lançamento, em 2004. Na época, apenas em inglês, o site só permitia o ingresso de novas pessoas quando estas mesmas fossem convidadas por seus amigos que já estivessem cadastrados na rede. E foi este sistema, com este caráter de exclusividade e de clube privativo que fez o Orkut ser o que ele é hoje.
Com a popularização acelerada, não foi difícil ouvir os termos usado na rede, em inglês, caindo na boca do povo. Frases como "Me manda um scrap", "Manda por testimonial" ou "Cria um post na comunidade" podiam ser ouvidas em qualquer mesa de bar, mesmo o Orkut tendo disponibilizado sua versão em português pouco mais de um ano depois de sua criação.

Orkut (Foto: Reprodução/ Orkut)
Orkut (Foto: Reprodução/Orkut)

O Orkut revelou-se um espaço social de livre expressão e opinião, o que fez nascer muitas boas ideias e trocas de conhecimento. Por outro lado, a livre expressão também fez surgir comunidades incentivando a pirataria, o bullying, o racismo e a pedofilia. Algumas torcidas organizadas, inclusive, chegavam a marcar brigas em tópicos de suas comunidades. A questão fez com que a justiça brasileira (assim como a de vários outros países) começasse a considerar essas postagens como provas de crimes.
Hoje, ainda mantendo o posto de maior rede social do Brasil, o Orkut se vê obrigado a oferecer novas funcionalidades e mudanças no visual para conseguir deter a migração de seus usuários para o Facebook, rede social que é sucesso em todo o mundo. Para isso, o Google utilizou-se de vários recursos disponibilizados por sua concorrente, como a ferramenta de bate-papo, a integração de aplicativos, a adoção do sistema de murais e, na última mudança, a funcionalidade "Gostou?", muito parecida com o "Curtir".
Se você já é adepto desta rede social, confira abaixo o nosso Guia Definitivo do Orkut com todos os tutoriais cadastrados aqui no TechTudo. Fique ligado pois esta lista continuará crescendo. Aproveite também para participar da comunidade do TechTudo no Orkut. E se você não é adepto, está esperando o quê? Confira os primeiros passos e aprenda a criar a sua conta na maior rede social do Brasil.

Primeiros passos

Dicas e truques

Segurança
Empresas

Fonte: TechTudo
Leia Mais ››