sábado, 15 de dezembro de 2012

Viagem a SP- Teste de Bateria do Galaxy 5 + Video

Boa Noite, fiquei a muito tempo sem postar nada então resolvi fazer um teste de bateria do Galaxy 5 numa viagem a São Paulo !


3G - 5 HRS INTENSO
WI-FI - 7 HRS INTENSO
MUSICA - 15HRS INTENSO
GRAVANDO VIDEO 3HRS INTENSO
EM CONVERSAÇÃO - 12 HRS INTENSO
STAND BY - 4 DIAS MEDIA

GPS BAK

TESTE DE BATERIA - 2HRS E 30 MINUTOS INTENSO
MAPAS - IGO MY WAY

Abaixo um video da viagem, assistem e compartilhem por favor!!




domingo, 4 de novembro de 2012

Galaxy S3 bate 30 milhões de unidades vendidas

Galaxy S3 bate 30 milhões de unidades vendidas


É impossível negar o sucesso do Galaxy S3 no mercado — e com os números que a Samsung tem anunciado, a situação fica ainda mais visível. A novidade agora está no impressionante aumento nas vendas do aparelho: pouco mais de um mês após o anúncio da venda de 20 milhões de unidades, a Samsung já mostra um novo marco para o carro-chefe de seus produtos.
Segundo a divulgação feita na conta oficial da Samsung polonesa no Twitter, a empresa já vendeu mais de 30 milhões de unidades do Galaxy S3 em todo o mundo desde a data de lançamento do gadget, em maio. A marca é a maior da companhia depois do Galaxy S, que chegou a 10 milhões de aparelhos comercializados.


Fonte: SamsungEngadgetTecmundo

Veja as tecnologias presentes nas prisões de segurança máxima


Com grandes centro urbanos cada vez mais populosos e violentos, os sistemas carcerários de todo o mundo precisam evoluir para que os detentos não possam fugir e cumpram suas penas em segurança (lembre-se de que há grandes rixas entre facções criminosas) e com dignidade — embora isso não aconteça em muitos países, não é mesmo?
Diferente das masmorras nas quais os infratores eram aprisionados com meras correntes na Idade Média, as penitenciárias estão buscando na tecnologia apoio para cumprir o seu papel de mecanismo de “recuperação” de pessoas que tiveram desvios de conduta em algum momento de suas vidas. Neste artigo, vamos mostrar para você alguns dos dispositivos mais comuns em prisões de segurança máxima.

Um grande Big Brother

Toda penitenciária que possui esse status conta com grandes sistemas de monitoramento compostos por dezenas e até centenas de câmeras espalhadas por sua área. É de praxe que esse acompanhamento seja permanente. Assim, os prisioneiros são vigiados 24 horas por dia, como se fosse um verdadeiro Big Brother.
Geralmente, esse tipo de instituição também aponta suas lentes para o seu perímetro externo com o intuito de flagrar possíveis movimentações estranhas que revelem uma tentativa de fuga. Através de uma central, que consiste em uma sala repleta de telas que exibem em tempo real tudo o que acontece dentro e fora da prisão, os agentes penitenciários podem saber de qualquer incidente no exato momento em que ele ocorre.
Veja as tecnologias presentes nas prisões de segurança máxima (Fonte da imagem: Reprodução/Vídeo institucional da Polícia Federal)
Algumas cadeias de segurança máxima inclusive proíbem que os responsáveis pelo monitoramento das câmeras leiam ou ouçam rádio durante a jornada de trabalho. No Brasil, as penitenciárias federais possuem cerca de 200 câmeras — conforme informado em um vídeo institucional liberado pela Polícia Federal através do portal R7.

Mecanismos antifuga

Além desse sistema de monitoramento, as cadeias de segurança máxima têm dispositivos que captam movimentos próximos aos seus muros, emitindo um alerta para que os agentes carcerários confiram o que está acontecendo.
As unidades de aprisionamento da Polícia Federal, por exemplo, contam com alarmes ultrassensíveis de movimento em suas cercas de arame — outra característica comum, pois a estrutura vazada desse tipo de grade facilita a visualização do que está do lado de fora.
Além disso, essas prisões federais possuem telas e cabos de aço recobrindo suas partes externas, evitando a aproximação de um helicóptero. Abaixo do pavilhão central, onde os detentos ficam alojados e permanecem a maior parte do tempo, existe uma grossa camada de pedra impedindo que túneis sejam cavados.
É bastante comum a existência de torres com seguranças armados em pontos estratégicos da área da prisão. Em muitos países, esses agentes são instruídos e liberados para atirar caso alguém tente entrar no perímetro da cadeia sem autorização.
É válido salientar que os carcerários que trabalham dentro da penitenciária não utilizam armas de fogo, pois elas poderiam acabar nas mãos dos bandidos em caso de uma rebelião, por exemplo. Se um conflito acontecer, eles têm a sua disposição armamentos de efeito moral e específico para a contenção de tumultos.

Limitando o contato

Em uma prisão de segurança máxima, o contato entre os detentos e o mundo externo é bastante limitado. Até mesmo as visitas são rigorosamente controladas e monitoradas. Todas as pessoas que entram no presídio passam por uma revista com detectores de metais e os pertences carregados passam por espectrômetros.
Dessa forma, previne-se que armas, explosivos, drogas e produtos tóxicos sejam passados para os presos. Além disso, muitas das penitenciárias com alto nível de segurança realizam cadastros de todos os visitantes, gerando um banco de dados com informações, fotos e impressões digitais.
No parlatório, local no qual os prisioneiros podem conversar com seus familiares, amigos e advogados, visitantes e encarcerados são separados por um “vidro” produzido com materiais extremamente resistentes e que são capazes de suportar qualquer tipo de impacto.
Veja as tecnologias presentes nas prisões de segurança máxima 
(Fonte da imagem: Reprodução/Vídeo institucional da Polícia Federal)

Não podemos esquecer que existem dispositivos que bloqueiam o sinal de telefones celulares, impedindo que os presos se comuniquem usando aparelhos que possam ter adentrado ilicitamente na cadeia.
Para aqueles presos que estão longe de casa, há a possibilidade de realizar videoconferências. Essa prática tem se tornado comum nos EUA e até as prisões federais brasileiras já possuem suporte para esse tipo de atividade. Em situações mais específicas, até mesmo conversas são gravadas por meio de microfones localizados na roupa do detento ou do carcereiro.

Tendências para as cadeias no futuro?

Arquitetura

Na Malásia, uma equipe de designers e arquitetos elaborou um conceito de centro de detenção bastante diferente. O projeto consiste em um complexo prisional suspenso no ar, o que em teoria dificultaria as tentativas de fuga, devido à altura potencialmente fatal de uma queda e à visibilidade que o fugitivo teria aos olhos dos pedestres na parte de baixo.
Veja as tecnologias presentes nas prisões de segurança máxima (Fonte da imagem: Divulgação/TechFlesh)
A cadeia ainda teria espaços para manter um campo de agricultura, onde os detentos poderiam trabalhar para se autossustentar e até distribuir o excesso de alimento produzido para a sociedade. Fábricas e centros de reciclagem também serviriam a esse propósito.
Visando reduzir os custos necessários para manter dezenas de agentes carcerários, o teórico social Jeremy Betham projetou uma instituição que manteria todas as celas em um local circular, de forma que fiquem expostas simultaneamente. Dessa forma, apenas alguns poucos guardas posicionados na torre no centro do prédio já conseguiriam manter a vigilância sobre todos os detentos. Embora um presídio nesse estilo tenha sido construído em Cuba, ele nunca chegou a entrar em funcionamento.
Outra solução criativa foi pensada e realizada na Austrália. Lá, um centro de detenção foi elaborado a partir de containers de transporte de mercadorias em navios modificados para servir como celas temporárias. Outra prisão na Nova Zelândia também passou a usar a mesma solução para resolver problemas de superlotação.
Veja as tecnologias presentes nas prisões de segurança máxima 
(Fonte da imagem: Divulgação/Inhabitat)

Entretanto, o conceito tem causado muita polêmica, pois as condições das celas em containers seriam desumanas — o que temos que levar em consideração em se tratando de um país tão quente. “Morar” em uma caixa de metal sob um sol de escaldar não deve ser nada agradável.

Agentes robóticos

Por sua vez, na Coreia do Sul estão sendo desenvolvidos robôs programados especificamente para fiscalizar penitenciárias. Ao contrário do que muitos possam ter imaginado, o projeto não tem nada de futurista, como um Robocop com armamento pesado. Na verdade, a ideia é colocar androides móveis que circulam pelos corredores da cadeia para identificar conflitos internos e movimentações estranhas (como tentativas de fuga).
Esse guarda carcerário tecnológico é equipado com câmeras 3D para observar as celas, além de possuir um software que o permite detectar mudanças de comportamento — acompanhando constantemente o estado emocional dos prisioneiros. Criado para trabalhar de forma autônoma, o “guarda-robô” também pode ser comandado por meio de eletrônicos, como um iPad. A qualquer sinal suspeito, ele aciona o alarme e avisa os demais oficiais.

Eles estão de olho!

Em 2006, a cidade de Lelystad, na Holanda, ganhou uma cadeia que emprega o que pode ser considerada a mais avançada tecnologia de monitoramento. O sistema conta com câmeras distribuídas por todo o prédio e braceletes eletrônicos no pulso dos detentos. Com essa combinação, os oficiais são capazes de registrar imagens e identificar as emoções dos presos.
O equipamento eletrônico colocado no pulso dos prisioneiros serve para rastreá-los e transmitir alguns de seus sinais vitais, os quais são usados por um software para reconhecer o atual estado do seu temperamento, sendo capaz até de diferenciar a exaltação da comemoração durante um jogo futebol de uma discussão com comportamento violento.
Veja as tecnologias presentes nas prisões de segurança máximaAs camas possuem telas LCD para que os presos organizem suas rotinas. (Fonte da imagem: Divulgação/AllBestNews)
Cada uma das celas conta ainda com uma tela LCD sensível ao toque pela qual os encarcerados podem organizar suas atividades diárias. Por fim, um dispositivo usa a tecnologia RFID para enviar sinais a cada dois segundos por toda a cadeia, permitindo que os agentes descubram se um detento está em um lugar no qual ele não deveria estar naquele momento.

Conforto e mordomia

Todavia, nem todas as penitenciárias são lugares fechados, feios e com níveis precários de infraestrutura. Algumas cadeias — poucas, é verdade — mais parecem hotéis com um requinte surpreendente.
Suportando cerca de 200 prisioneiros, uma prisão na cidade austríaca de Leoben foi projetada para ser um edifício ecologicamente correto, tendo muitas janelas e aproveitando bem a luz do sol — sem contar a boa visão externa.
Veja as tecnologias presentes nas prisões de segurança máxima (Fonte da imagem: Divulgação/TechFlesh)
Além disso, os detentos desfrutam de celas decoradas com mobílias projetadas por designers e televisão. A prisão ainda tem jardins e locais para a prática de esportes, como o tênis de mesa. Apesar de todas as regalias, a taxa de reincidência de crimes é relativamente baixa — apenas 20% voltam a cometer delitos, um valor bem mais baixo que o mensurado em outras cadeias modernas, como as dos EUA, que apresentam uma média de 50%.
Outra instituição nesse estilo está localizada na Noruega. A cadeia de Halden possui celas individuais com banheiro privativo, toalhas branquinhas e TV de tela plana. As mordomias não terminam aí: os presidiários ainda contam com sala de jogos, mercado e até estúdio de som — algo muito distante da realidade brasileira.
Na contramão, em Londres uma antiga cadeia foi restaurada e transformada em hotel, oferecendo aos seus hóspedes a experiência de passar noites encarcerados. Embora tenha instalações modernas, com sala de TV, computadores com acesso à internet e um pub, o prédio ainda tem resquícios do seu passado, como a recepção, dois tribunais e sete celas originais.


Fonte Tecmundo

Megaupload esta de volta!!!!!!!!!!!!!!


O fundador do Megaupload, site para compartilhar arquivos que teve suas atividades suspensas em janeiro deste ano, Kim Dotcom, anunciou o novo nome para o site nesta semana: Mega, com o domínio me.ga. "Nós prometemos, nós entregamos. Maior. Melhor. Mais rápido. Mais forte. Mais seguro", diz uma tela do site kim.com.
Segundo o jornal britânico The Guardian, Dotcom garante que o novo serviço não vai "ser ameaçado por promotores dos Estados Unidos", numa alusão ao processo que ele e outros fundadores do Megaupload sofreram e que culminou na desativação do Megaupload.
"O novo Mega evita qualquer relação com os Estados Unidos. Servidores americanos, domínios americanos, provedores de rede americanos. E também muda o modo de operação para evitar outra derrubada", disse o criador do site.
No Twitter, Dotcom já prometeu que o novo site chegará em janeiro, na mesma data da sua prisão, dia 20.
Há alguns meses, Dotcom divulgou um vídeo com imagens do escritório e do design de um novo serviço de música, chamado Megabox.
Entenda o caso
As autoridades dos EUA, incluindo o FBI (polícia federal americana) tiraram o Megaupload do ar e outros 18 sites afiliados no dia 19 de janeiro deste ano por considerar que o site faz parte de "uma organização delitiva responsável por uma enorme rede de pirataria virtual mundial" que causou mais de US$ 500 milhões em perdas ao transgredir os direitos de propriedade intelectual de companhias. As autoridades norte-americanas consideram que por meio do Megaupload, que conta com 150 milhões de usuários registrados, e de outras páginas associadas ingressaram cerca de US$ 175 milhões.
Megaupload Ltd., e outra empresa vinculada ao caso, a Vestor Ltd, foram indiciadas pela câmara de acusações do estado da Virgínia (leste) por violação aos direitos autorais e também por tentativas de extorsão e lavagem de dinheiro, infrações penalizadas com 20 anos de prisão. Embora tenham participado da operação, as autoridades da Nova Zelândia não devem apresentar acusações formais contra o Megaupload, apesar de considerar que a empresa também infringiu as leis sobre propriedade intelectual deste país.
Em resposta ao fechamento do Megaupload, o grupo de hackers Anonymous bloqueou temporariamente o site do Departamento de Justiça e o da produtora Universal Music, entre outros na noite de 19 de janeiro. De acordo com os hackers, foi o maior ataque já promovido pelo grupo, com mais de 5 mil pessoas ajudando.




Fonte: Terra


quarta-feira, 1 de agosto de 2012

Outlook.com recebe mais de um milhão de usuários em poucas horas



Em poquíssimas horas após a liberação da Microsoft, o novo serviço de emails da empresa, o Outlook.com, recebeu mais de um milhão de novos usuários. O resultado foi rápido, e muitos parecem estar empolgados como o novo design da ferramenta, que segue o estilo Metro aplicado no Windows 8.
Além disso, também há muita expectativa sobre a integração com o Facebook, o Twitter e o Skype. Entretanto, ainda não se sabe como tudo isso vai acontecer realmente.
O que pode-se dizer é que o número de novas inscrições impressiona e é um bom indício sobre o trabalho que a Microsoft está desenvolvendo.



FONTE: TECMUNDO

terça-feira, 31 de julho de 2012

Microsoft apresenta sucessor do Hotmail, o Outlook.com

Com visual inspirado na interface Metro UI, a Microsoft apresentou um novo serviço de webmail chamado Outlook.com. Ele está online e não custa absolutamente nada. O visual lembra bastante o cliente de email padrão do Windows 8, que chega às lojas em 26 de outubro.
Outlook.com novo portal de e-mails da Microsoft  (Foto: Reprodução/Microsoft) 
 
O Outlook.com tem tudo para suceder o Live Hotmail como principal serviço de email da Microsoft. Atualmente o Hotmail conta com 360 milhões de usuários, 60 milhões são brasileiros. Assim como no Hotmail.com, o Outlook.com cria automaticamente uma conta no Messenger com a qual o internauta pode falar com os amigos em tempo real por meio de mensagens de texto.
Já tinham vazado imagens do novo webmail quando surgiram as primeiras informações sobre o projeto. Parece que somente agora, meses depois, sabemos o que o gigante de Redmond vinha aprontando. O Outlook.com faz uso da marca Outlook, muito forte no mercado corporativo por oferecer um aplicativo completo – e pesado – de gerenciamento de mensagens e outras tarefas de escritório.
O novo serviço já traz uma integração completa com o pacote Office e o SkyDrive. Em um futuro próximo também ganhará suporte ao Skype, que fora comprado pela Microsoft. O usuário poderá migrar contatos do Twitter, Facebook e Gmail.
Skype será integrado ao portal Outloook.com (Foto: Reprodução/Microsoft)Skype será integrado ao portal Outloook.com (Foto: Reprodução/Microsoft)
A interface do Outlook.com se restringe a alguns painéis de informações: pastas, lista de mensagens e área para conteúdo da mensagem. Cabe ao internauta decidir se quer dispor a lista de mensagens e o conteúdo selecionado na horizontal e na vertical.
Há informações de que o Outlook.com foi construído somente em HTML, sem depender de tecnologias como Flash ou Silverlight. Significa que funciona melhor em navegadores modernos.
O Outlook.com permite criar um endereço de email @outlook.com (recomendado para quem tem nome muito comum porque ainda há poucos registros) ou autenticar-se usando o endereço antigo com @hotmail.com, @hotmail.com.br, @live.com e @msn.com, entre outros domínios da Microsoft.
* Update do aviso da Microsoft aos usuários de Windows Phone não troque seu e-mail para o novo: Se você tiver usado este e-mail para configurar um Windows Phone, é melhor não alterá-lo. No seu telefone, os recursos que usam esse endereço deixarão de funcionar, inclusive o Marketplace, o Xbox LIVE, o SkyDrive, o email e outros. Para usar esses recursos novamente no seu telefone, seria necessário restaurar as configurações de fábrica, o que apagaria todo o conteúdo pessoal

FONTE: TECHTUDO.


sexta-feira, 27 de julho de 2012

Atualização Android 4.0 (ICS) - LG Optimus Sol E730 - 27-07-2012



 Segue abaixo a changelog e o link para download

audio/msm7x30: fix a crash on audio initialize 2012-07-26 at 15:45:59 (android_hardware_qcom_media)  
 audio/msm7x30: TI FM Radio support 2012-07-26 at 15:42:47 (android_hardware_qcom_media) audio: fix FM Radio ifdef 2012-07-26 at 15:41:44 (android_hardware_qcom_media) audio/msm7x30: Change 
fallback route to speaker 2012-07-26 at 15:38:30 (android_hardware_qcom_media) audio/msm7x30: fix 
device count 2012-07-26 at 15:36:36 (android_hardware_qcom_media) Added czech translation for 
Appolo 2012-07-26 at 14:23:19 (android_packages_apps_Apollo)


LINK - http://get.cm/get/jenkins/5089/cm-9-20120727-NIGHTLY-e730.zip


O que fazer se roubarem meu smartphone?


 
(Fonte da imagem: Divulgação/Samsung)

Quanto mais complexos e atraentes se tornam os smartphones disponíveis no mercado, maiores as chances de que eles se tornem alvo de criminosos. Afinal, sempre há alguém disposto a fazer o que for necessário para obter um aparelho do tipo, mesmo que isso ocorra de forma totalmente ilegal.
Porém, graças às evoluções tecnológicas, ter seu dispositivo roubado ou furtado não significa necessariamente ter que se despedir dele para sempre. Softwares capazes de fazer o rastreamento desses gadgets estão se tornando cada vez mais comuns, e não são mais tão raros os casos de quem usou o GPS de um dispositivo para tê-lo em mãos novamente.
Neste artigo, oferecemos algumas dicas do que fazer caso você passe pela situação desagradável de perder o seu smartphone. Note que a maioria dos passos listados deve ser feita antes que uma situação do tipo aconteça, e nada adianta recorrer a eles depois que o furto ou roubo já aconteceu.

Use aplicativos antifurto

Após configurar sua lista de contatos e ajustar suas preferências, a primeira atitude que você deve tomar após começar a usar um novo smartphone é baixar e instalar um software responsável por sua proteção. Caso você possua o iPhone ou um aparelho Windows Phone, eles já vêm acompanhados por aplicativos do tipo nativos ao sistema operacional.
Confira abaixo algumas sugestões de softwares úteis para proteger seu aparelho. Lembre-se de que em nenhum momento a tarefa de ir atrás dos produtos deve ser feita sozinha, portanto certifique-se de contatar a polícia de sua cidade antes de ir até o local em que sua posse foi encontrada.

Prey Anti-Theft

Disponível tanto para o iOS quanto para o Android, o Prey Anti-Theft garante a possibilidade de localizar dispositivos e bloquear o acesso a suas funções. O software usa dados coletados tanto pelo GPS de seu gadget quanto por conexões Wi-Fi para apontar com precisão o local em que ele está dentro de um mapa.
 
(Fonte da imagem: Baixaki/Tecmundo)
Também é possível realizar a desinstalação remota de aplicativos e mostrar uma mensagem na tela quando o aparelho é roubado. Para completar, o aplicativo ainda permite o acionamento de um alarme sonoro nada discreto que indica que algo de errado está acontecendo.

Buscar meu iPhone

 
(Fonte da imagem: Reprodução/App Store)
O recurso nativo do iPhone, que deve ser ativado por todo dono consciente do dispositivo, inclui funções que permitem encontrar sua posição em um mapa. Além disso, é possível bloquear o uso do aparelho e apagar informações relacionadas a contatos, mensagens e aplicativos instalados nele.

Localizar meu telefone

 
(Fonte da imagem: Divulgação/Microsoft)
Assim como acontece nos smartphones da Apple, quem optou por um produto com o Windows Phone também conta com uma ferramenta de proteção nativa. Através dela, você pode apagar todos os seus dados de maneira remota, evitando que criminosos tenham acesso à sua lista de contatos ou a mensagens pessoais.

Deixe suas conexões ativas

Durante o uso diário de smartphones, aprendemos a nos policiar para desativar o acesso a redes móveis, conexões Wi-Fi e ao GPS do aparelho sempre que esses quesitos se mostram desnecessários. Porém, mais do que poupar alguns minutos de bateria, essa decisão pode influenciar de maneira decisiva se você vai ou não encontrar seu aparelho.
 
(Fonte da imagem: Reprodução/Android.com)
O ideal é que, em situações potencialmente perigosas, esses recursos permaneçam ativos o tempo todo. Caso contrário, os aplicativos de vigilância citados anteriormente neste texto simplesmente não vão funcionar, impedindo que você recupere o produto pelo qual pagou algumas centenas de reais.
Claro, isso pode significar que você vai ter que recarregar sua bateria com mais frequência, o que deve aumentar um pouco a conta de eletricidade no final do mês. Porém, levando em consideração o preço cobrado por aparelhos como o iPhone e o Samsung Galaxy S3, compensa muito mais pagar esse valor extra do que investir em um novo smartphone.

Recarregue sempre que possível

Seu aparelho está com 70% da carga e você passou em casa somente para comer uma refeição rápida? Conecte-o na tomada e faça uma recarga rápida, mesmo que a bateria não seja totalmente preenchida no processo.
 
(Fonte da imagem: iStock)
Como a tecnologia de íon-lítio empregada atualmente evita vícios da bateria (e até se beneficia de recargas constantes), você garante mais chances de recuperar seu aparelho. Afinal, quanto mais carga ele tiver caso seja furtado ou roubado, maior será o tempo durante o qual seus recursos de localização ficarão ligados.

Faça o backup de seus arquivos

Caso você não consiga recuperar seu aparelho, ainda há chances de que você consiga ao menos acessar os dados que estavam guardados nele. Diversos dispositivos mais modernos permitem que você faça a integração de suas informações com uma conta da Google, algo que se mostra ideal para guardar em segurança números de telefone e outros dados de seus contatos.
 
(Fonte da imagem: Baixaki/Tecmundo)
Uma alternativa interessante, especialmente para os fãs da fotografia, é fornecida pelo serviço Dropbox. Através dele, você pode configurar o envio automático das imagens captadas através de seu smartphone para a nuvem, podendo acessá-las em um momento posterior usando um navegador qualquer.
Há diversas outras opções disponíveis para realizar essa tarefa, incluindo funções nativas a certos aparelhos como o iCloud e o SkyDrive. Nem todas elas são gratuitas, mas os pequenos custos cobrados são plenamente justificados quando acontece um imprevisto e todos os seus dados correm o risco de serem perdidos definitivamente.

Bloqueie a tela

Um dos recursos de segurança mais básicos dos smartphones atuais pode fazer toda a diferença na hora de recuperar um aparelho perdido. A configuração de um bloqueio de tela com senhas ou gestos secretos pode impedir que um criminoso desabilite as funções de localização que podem denunciar sua posição.
(Fonte da imagem: Reprodução/Mac World)
Claro, ainda há a possibilidade de que o aparelho seja simplesmente desligado ou levado até um especialista capaz de restaurá-lo às configurações de fábrica. Portanto, é preciso pensar rápido e acionar o quanto antes as funções de rastreamento caso você deseje sua posse novamente.

Aguarde antes de contatar sua operadora

Caso a primeira atitude que você tome seja ligar para a sua operadora para bloquear o aparelho, se torna muito mais provável nunca voltar a vê-lo. Isso acontece porque, quando o bloqueio ocorre, todos os aplicativos de rastreamento instalados se tornam completamente inúteis. Dessa forma, só recorra a tal atitude quando todas as esperanças tiverem chegado ao fim.

FONTE: http://www.tecmundo.com.br/celular/27301-o-que-fazer-se-roubarem-meu-smartphone-.htm#ixzz21rVCCQYq

Os 9 maiores roubos de dados da internet

 
Até mesmo grandes empresas estão vulneráveis ao vazamento de informações (Fonte da imagem: ShutterStock)
Muitos imaginam que a segurança de sistemas computacionais evolui à medida que outros avanços tecnológicos acontecem. Infelizmente, não é bem assim. Não são raros, por exemplo, sistemas online com graves falhas de segurança. Apenas para citar um caso recente, mais de 6 milhões de senhas do LinkedIn foram roubadas.
Muitas vezes, descuidos básicos, como a falta de atualização da plataforma em que funciona o site, torna qualquer rede um alvo fácil para os script kiddies, por exemplo, crackers inexperientes que baixam programas da internet voltados para a invasão de computadores. Em outras situações, razões ideológicas podem levar verdadeiros gênios a quebrar a segurança de empresas.
Não faltam motivações para invadir sistemas. Seja qual for o caso, o fato é que isso gera muita dor de cabeça para administradores de redes e técnicos especializados em segurança. E, como milhões de senhas de serviços foram “roubadas” nos últimos meses, a CNN preparou uma lista com os piores vazamentos de dados dos últimos dez anos. Quer saber quem está na relação? Confira!

1. PlayStation Network: 77 milhões de pessoas sem acesso

Em abril de 2011, jogadores do mundo todo quase tiveram um ataque de nervos ao saber que a PlayStation Network — serviço da Sony que fornece conteúdo digital e partidas multiplayer — estava fora do ar. Porém, a frustação se transformou em empolgação quando grupos de hackativismo assumiram a autoria do ataque que levou a rede a ficar offline.
(Fonte da imagem: Reprodução/Sony)
A operação foi motivada pelo processo que a Sony moveu contra o jovem George Hotz (Geohot), responsável pelo desbloqueio do Playstation 3. Na ocasião, 77 milhões de pessoas ficaram sem acesso ao serviço da empresa. Além disso, os dados de mais de 24 milhões de contas foram roubados, contendo informações valiosas e que não estavam protegidas por criptografia, como números de cartões de crédito, senhas e histórico de compras. O prejuízo para a Sony foi de US$ 24 bilhões.

2. Epsilon: 60 milhões de emails vazados

A Epsilon é uma das maiores empresas do mundo a trabalhar com banco de endereços de emails, que são vendidos para empresas que pretendem divulgar seus produtos para possíveis clientes por meio da internet. Obviamente, essas bases de dados são feitas com a permissão dos detentores das contas, caso contrário, a prática poderia ser considerada como spam.
 
Vazamento de dados é sinônimo de prejuízo (Fonte da imagem: ThinkStock)
De qualquer forma, o fato é que, em março do ano passado, muitos clientes da Epsilon receberam emails falsos e que faziam parte de um golpe para capturar dados particulares e presentes no serviço. Na ocasião, esse ataque do tipo phishing capturou cerca de 60 milhões de emails usados por mais de 100 clientes da Epsilon. Agora, sim, é possível que essas pessoas tenham começado a receber propagandas não solicitadas.

3. Nem a RSA escapa de ataques

Para quem não conhece, a RSA é uma empresa especializada em segurança e criptografia fundada por três professores do Instituto de Tecnologia de Massachusetts: Ron Rivest, Adi Shamir e Len Adleman. Pois saiba que nem essa companhia, tida como referência no assunto, ficou livre do vazamento de dados. Em março de 2011, foi a vez da RSA gastar tempo e dinheiro para corrigir falhas de segurança.
Na ocasião, crackers invadiram os servidores da RSA e obtiveram acesso a mais de 40 milhões de chaves de autenticação usadas por funcionários para acessar redes corporativas e governamentais. Desde então, a empresa já gastou mais de US$ 66 milhões (cerca de R$ 134 milhões) para monitorar e aumentar a segurança das informações de clientes.

4. Gawker, punida por ser “arrogante”

Em dezembro de 2001, a Gawker Media, grupo responsável por muitos sites de sucesso na internet, acabou sendo alvo de um grupo hacker conhecido como Gnosis. Na data, os crackers liberaram um arquivo de 500 MB com login, senha e email de mais de 1,3 milhões de pessoas que se cadastraram nas páginas mantidas pela empresa. A razão? “Fomos atrás da Gawker por causa da sua arrogância absoluta”, explicou o grupo.

5. O caso AOL

Em 2006, a AOL liberou um arquivo com informações das pesquisas respondidas por mais de 650 mil usuários do seu sistema de busca. A divulgação desses dados foi intencional e realizada com o nobre propósito de servir como base de dados para fins diversos, como estudos acadêmicos.
Para manter o anonimato das pesquisas, dados de login foram substituídos por números randômicos. Porém, a empresa não se deu conta de que muitas dessas buscas continham números de documentos que poderiam levar à identificação de seus donos. Na ocasião, o jornal The New York Times foi capaz de identificar uma pessoa dessa lista facilmente, com a ajuda de um catálogo telefônico, e a CNN Money chegou a classificar essa mancada como um dos 101 momentos mais estúpidos do mundo dos negócios.

6. Vazamento monstro de informações

Monster.com é o maior banco de empregos da internet.  Por isso, é de se esperar que esse serviço tenha uma grande preocupação com a segurança dos dados que hospeda, já que muitas pessoas cadastram seus currículos diariamente nesse sistema online. Porém, não vivemos em um mundo perfeito.
 
(Fonte da imagem: ShutterStock)

Mais de um ataque já comprometeu a privacidade dos dados armazenados pelo Monster.com. Em agosto de 2007, o site passou por diversos vazamentos de dados, perdendo informações de milhões de contas. Isso levou o Monster.com a adotar uma nova política de segurança. Porém, não adiantou muito: em 2009, crackers obtiveram informações de 4,5 milhões de pessoas por meio de um ataque aos servidores da empresa.

7. Prejuízo de US$ 68 milhões para a Visa

A TJX Companies é um grupo varejista que está por trás de 2 mil lojas de marcas, como TJ Maxx e Marshalls. Mas todo esse tamanho não foi o suficiente para livrar a companhia de um dos maiores vazamentos de dados de todos os tempos: em dezembro de 2006, informações de 94 milhões de clientes foram parar nas mãos de desconhecidos. Entre as vítimas estavam, inclusive, contas internacionais, contendo dados como números de cartões de crédito e de débito.
Quase um ano depois, a operadora de crédito Visa calculou que o prejuízo causado pela divulgação desses dados chegou à casa de US$ 68 milhões (cerca de R$ 138 milhões).

8. Até tu, Google?

Em dezembro de 2009, a Google informou que foi vítima de um ataque virtual que partiu da China. Na verdade, ela não foi a única empresa a ter sua segurança quebrada. Na mesma ocasião, empresas como Adobe, Yahoo, Symantec e outras passaram pelo mesmo problema. No total, foram pelo menos 20 companhias do Vale do Silício visadas pelos crackers, e o ataque foi realizado com sucesso na maioria delas.
Na época, a Google afirmou que propriedades intelectuais foram roubadas (códigos-fonte), mas não chegou a dar detalhes sobre o assunto. Além disso, a empresa também disse que informações limitadas de duas contas de usuário também foram acessadas pelos criminosos.

9. Cartões de crédito, os preferidos dos crackers

A empresa de processamento de cartões de crédito CardSystems Solution cometeu um erro gravíssimo: a maioria das operações passava sem criptografia alguma pelos seus servidores. Assim, depois de invadir e monitorar os computadores da empresa, criminosos tiveram acesso a mais de 40 milhões de números de cartões da Visa e Mastercard, com direito a nomes de seus proprietários e os respectivos dígitos verificadores de todos eles.
 
(Fonte da imagem: ThinkStock)
Depois de tanta exposição, empresas como Visa e American Express cancelaram seus contratos com a CardSystems Solution, que acabou sendo comprada pela Pay By Touch e, posteriormente, fechou as portas de vez. Pelo menos, com essa empresa, ninguém precisa se preocupar mais.
Fontes: CNN, The New York Times, CNN Money, CNET

quinta-feira, 26 de julho de 2012

Computadores acoplados ao corpo despontam como tendência para o futuro

Os computadores pessoais estão mudando de cara. Em um futuro nem tão distante, eles não ficarão sobre a mesa ou dentro do bolso. Os dispositivos assumirão a forma de roupas, joias, acessórios e até tatuagens.

Soa como filme de ficção científica, mas atualmente empresas, universidades e hackers trabalham para desenvolver uma classe chamada de computadores vestíveis (conhecidos em inglês como "wearables").

Reprodução
Apresentação de protótipo do Google Glass durante o Google I/O, evento para desenvolvedores
Apresentação de protótipo do Google Glass durante o Google I/O, evento para desenvolvedores
O primeiro passo para a popularização foi dado pelo Google em abril, quando anunciou que está trabalhando em óculos futuristas.
O acessório roda Android, tem processador e memória, sensores de GPS, câmera digital e uma pequena tela, que exibe informações diretamente para os olhos do usuário.
"Os vestíveis serão a norma", disse à "Wired" Babak Parviz, um dos responsáveis pelo projeto. Antes do Google, o pesquisador trabalhava na Universidade de Washington na criação de uma lente de contato capaz de exibir informações transmitidas pela internet, que chegou a ser testada em coelhos.
Outros gigantes também estão de olho nesse mercado. No começo de julho, a Apple registrou patentes de óculos futurísticos. Na mesma semana, a Olympus anunciou um produto parecido. Ele se conecta via Bluetooth ao celular e exibe informações.
A Nokia foi mais longe e registrou a patente de uma tatuagem eletrônica que vibra quando há ligações telefônicas ou mensagens SMS.
Já disponíveis no mercado, alguns produtos voltados para o esporte são roupas e pulseiras. A Adidas, por exemplo, vende uma espécie de sutiã com sensores embutidos que captam batimentos cardíacos e calorias perdidas. As informações são enviadas para o smartphone.
Em janeiro,durante a CES, maior feira de eletrônicos do mundo, diversas empresas apresentaram produtos, como jaquetas e relógios com computadores integrados.
"Acredito que os vestíveis serão populares entre sete e dez anos", diz Patrick Moorhead, presidente da consultoria Moor Insights and Strategy. "Será quando as pessoas que podem pagar por eletrônicos básicos poderão comprar vestíveis."
Atualmente, a categoria é estudada e implementada em situações especiais, como na reabilitação de deficientes ou como acessório militar. Forças especiais do Exército americano já usam óculos que exibem informações, como localização.
O foco para o consumidor final deverá ser a comunicação e o entretenimento. Imagine como a vida melhoraria se os seus óculos identificassem alguém que você conhece mas não lembra de onde (como fazia o personagem de Arnold Schwarzenegger em "O Exterminador do Futuro").
"Vestíveis são o último passo antes de computadores implantados, que atualmente têm difícil aceitação", diz Moorhead.
NO BRASIL
O desenvolvimento de vestíveis no Brasil se concentra nas universidades e visa principalmente a recuperação de funções biológicas, como fala, visão e locomoção.
Um dos projetos do tipo está sendo desenvolvido na USP de São Carlos. Trata-se de um chip implantado no córtex cerebral que vai comandar um exoesqueleto, uma espécie de armadura, para fazer deficientes voltarem a andar.
Mario Alexandre Gazziro, um dos pesquisadores do projeto, tem outro protótipo na área: armas de fogo que disparam só quando em contato com um chip implantado sob a pele ou embutido em luvas.
Rachel Zuanon, fundadora de uma empresa especializada em vestíveis, criou uma espécie de colete para jogar usando sinais neurofisiológicos. Se o jogador está muito agitado, a vestimenta vibra para exigir sua concentração.
"NeuroBodyGame", porém, não está à venda e tem caráter artístico.
"A estabilização da economia brasileira deve criar demandas por produtos estruturados pelas tecnologias digitais e ubíquas", diz Luisa Paraguai, professora de pós-graduação da Universidade Anhembi Morumbi e artista responsável por instalações com computadores vestíveis.
A arte nesse campo levou o trabalho de Ricardo Nascimento para exposições no exterior. Entre os projetos está um vestido com sensores e caixas de som embutidos que exploram a música de Taiwan.






FONTE: Folha de São Paulo

Jogos de Xbox terão versões de demonstração para Windows 8

Para aumentar a integração entre seus produtos, a Microsoft vai colocar jogos de Xbox no Windows 8 --ainda que isso seja mais uma ferramenta de venda do que um agrado aos gamers.
No aplicativo da Xbox Live, nativo do sistema operacional, será possível jogar no PC demos de títulos lançados para o console. A estratégia visa convencer os usuários de Windows 8 a comprar jogos on-line quando estiverem longe do console.
Os títulos adquiridos pelo aplicativo da Live ficarão na nuvem e serão baixados pelo Xbox quando ele for ligado.

Joe Kohen/Associated Press
Apresentação da Microsoft sobre o Xbox durante a última feira E3, em Los Angeles
Apresentação da Microsoft sobre o Xbox durante a última feira E3, em Los Angeles
O mesmo acontecerá com vídeos e música: poderão ser ouvidos e comprados no PC e enviados ao console, onde serão baixados ou transmitidos por streaming.
Como acontece no iTunes, prévias de canções e trailers estarão disponíveis. O serviço de música da Microsoft vai até mudar de nome, de Zune Marketplace para Xbox Music.
Ainda não foram revelados mais detalhes sobre apps e serviços de games, música e vídeos para Windows 8. A nova versão do sistema operacional está programada para sair em 26 de outubro.

FONTE: Folha de São Paulo

Apple diz que cobrança de patentes pela Samsung é 'injusta


A Apple disse que a Samsung está exigindo uma comissão de 2,4% para o uso de patentes essenciais, um valor que a sul-coreana nunca tinha cobrado a nenhuma outra licenciada, de acordo com documento da Justiça norte-americana nesta quarta-feira (25).
O documento se insere na disputa em alta instância entre as duas maiores fabricantes mundiais de celulares. A audiência entre Apple e Samsung na corte federal de San José (Califórnia) deve começar em 30 de julho.
No documento, a Apple considera "injusta, insensata e discriminatória" a exigência da Samsung sobre os produtos portáteis.

FONTE: Folha de São Paulo

Apple lança Mountain Lion, nova versão do sistema operacional OS X

Durante a divulgação de seus resultados trimestrais, a Apple anunciou que tornará disponível nesta quarta (25) a versão 10.8 (Mountain Lion) do sistema operacional OS X, usado por iMacs, MacBooks e Mac Pros.
Será possível baixar o sistema na Mac App Store por US$ 20 (cerca de R$ 40).
"Acabamos de atualizar toda a família MacBook, vamos lançar o Mountain Lion amanhã e lançaremos o [sistema do iPhone] iOS 6 neste outono", disse Tim Cook por meio de um press release.

Divulgação
Apple lançará nesta quarta (25) a versão 10.8 (de codinome Mountain Lion) do sistema Mac OS X
Apple lançará nesta quarta (25) a versão 10.8 (de codinome Mountain Lion) do sistema Mac OS X
A Apple diz que a versão tem mais de 200 novidades. Entre elas, estão a capacidade do sistema de transcrever discurso falado e a integração mais profunda com os dispositivos móveis da empresa.
O OS X também ganhará sua versão do mensageiro instantâneo iMessage, hoje disponível somente para os dispositivos móveis da firma.
O Mountain Lion foi anunciado em fevereiro.
Outra mudança é a alteração do nome: o sistema deixará de carregar a palavra "Mac" em seu nome, passando a somente OS X.
A empresa também anunciou os números para o terceiro trimestre fiscal de 2012, que começara em 1º de abril e terminou em 30 de junho.
Por volta de 4 milhões de computadores Macintosh foram vendidos nos três meses.
As vendas dos dispositivos iPhone, iPad e iPod bateram 26 milhões de unidades (aumento de 28% em relação a 2011), 17 milhões de unidades (crescimento de 84%) e 6,8 milhões de unidades (queda de 10%), respectivamente.
MAC APP STORE
A Apple disponibiliza a atualização do sistema operacional por meio de sua Mac App Store.
O update é gratuito para clientes que compraram um computador da empresa após 11 de junho e não receberam a nova edição do software pré-instalada.

FONTE: FOLHA DE SÃO PAULO

Facebook deve lançar smartphone próprio em 2013, diz agência







O Facebook está trabalhando com a HTC para desenvolveu seu smartphone próprio para ser lançado em meados de 2013, disseram fontes familiarizadas ao assunto para a agência “Bloomberg”.

Ambas as companhias planejam lançar o smartphone ainda no fim deste ano, mas mudou o calendário para dar a HTC mais tempo de trabalhar em outros produtos, disse uma das fontes, que pediram anonimato.

O Facebook também está desenvolvendo um sistema operacional modificado para o smartphone e montou uma equipe de ex-programadores da Apple para melhorar o aplicativo para o iPhone, conforme a “Bloomberg”.

Mais da metade dos 900 milhões de usuários do Facebook acessam a rede social por meio de dispositivos móveis, enquanto nenhum dos US$ 3,15 bilhões das vendas de publicidade em 2011 veio de anúncios em celulares.

Segundo a “Bloomberg”, o presidente-executivo do Facebook, Mark Zuckerberg, poderia usar um celular do Facebook, com funções da rede social embutidas, para atrair comerciantes e atenuar as preocupações que levam à queda das ações da companhia.

“O uso está se deslocando para o celular, e eles ainda não foram capazes de rentabilizar o acesso móvel", disse Anthony Victor, analista da Topeka Capital Markets.

FONTE: G1 TECNOLOGIA

Google confirma instabilidade no Gtalk para a maioria dos usuários






O serviço de bate-papo do Google, Gtalk, está sofrendo instabilidade em todo o mundo desde o início da manhã desta quinta-feira (26). A companhia confirmou o problema às 8h40min (horário de Brasília) por meio da página de detalhes do serviço.

Dez minutos após a confirmação, o Google publicou uma nova mensagem com mais detalhes: “Estamos cientes de um problema com o Google Talk que afeta a maioria dos usuários. As pessoas afetadas são capazes de acessar o Google Talk, mas estão vendo mensagens de erro ou comportamentos inesperados”.

Ao se conectar no Gmail, o Gtalk parece estar funcionando normalmente. Porém, ao tentar enviar mensagens e fazer ligações, o serviço não completa os comandos. A última atualização do Google na página do Gtalk foi às 10h50 (horário de Brasília). “Nossa equipe ainda está investigando o problema. Obrigado pela sua paciência”.


FONTE: G1 TECNOLOGIA

domingo, 22 de julho de 2012

Atualização Galaxy 5 - Android 4.0 (Ice Cream Sandwich) - VERSÃO 0.4

Ei pessoal,

 

Este é uma portabilidade de CyanogenMod 9, a comunidade desenvolveu-ROM Android baseado em Ice Cream Sandwich 4.0.4, para o Galaxy Samsung I5500 5 (Europa) telefone. O estado atual da porta é alpha (não recomendado para uso diário).
Agradecimentos especiais a Motafoca para iniciar o desenvolvimento CyanogenMod, DrMacinyasha para, hospedagem.


Instalação (primeira vez / novos usuários):

     Abra o aplicativo GooManager.
     Navegue até psyke83 -> roms -> galaxy5.
     Clique sobre a construção que você deseja instalar na lista.
     Clique no botão Download para baixar o rom.
     Uma vez que o download (s) são reboot, completa em recuperação e instalar o pacote de atualização, seguido pelo pacote Google Apps.
     Importante: se você estiver atualizando a partir de uma ROM de ações, CM7 ou qualquer outra ROM que não é meu CM9 pessoais construir, escolher limpar os dados de opção de antes de reiniciar!


 Changelog:
  • 20120605 [v0.4]
    • md5: 8d85095380f1106c883a86c2ea8fc457
    • Update CyanogenMod source
    • Switched to new kgsl driver & Adreno ICS libraries. This resolves the image corruption issues seen in v0.3, but the kernel drivers may not yet be fully stable. Needs more testing.
    • Basic camera functionality: preview & taking snapshots work properly. Barcode scanners show preview but do not recognise barcode. Camcorder preview works normally, but recorded video will be corrupt (due to encoders).


    Screens:



     

Anatel prevê melhoria na qualidade de rede de celulares em seis meses

O superintendente de Serviços Privados da Agência Nacional de Telecomunicações (Anatel), Bruno Ramos, estimou nesta sexta-feira (20) uma melhoria na qualidade da rede do serviço móvel, que engloba voz e dados, dentro de até seis meses. "A melhoria na qualidade de rede já vai aparecer em seis meses", declarou ele a jornalistas, após reunião com diretores da Oi em Brasília.
saiba mais

A Anatel anunciou na última quarta-feira a suspensão das vendas de chips das empresas de telefonia móvel Oi, Claro e TIM a partir da próxima segunda-feira (23). A decisão, que engloba os serviços de voz e dados, foi motivada por problemas na qualidade dos serviços prestados, informou a Anatel. As avaliações são relativas à interrupção das chamadas, qualidade de rede e atendimento ao cliente.

O superintentendente da Anatel acrescentou que espera, com a suspensão nas vendas de chips, uma melhora da qualidade em todos os estados do país. "Avaliamos a pior empresa por estado. Exigimos que todas as empresas apresentassem planos de melhoria de qualidade em seus estados", disse Bruno Ramos.

Reuniões com operadoras
Segundo Ramos, a reunião com representantes da Oi, que aconteceu na manhã desta sexta-feira, foi "proveitosa" e sem questionamentos no que se refere à decisão da Anatel. "Com a Oi foi uma boa reunião. A Oi não questionou a decisão [de suspender as vendas de chips] e aceitou cumprir as determinações da Anatel", declarou ele.

Mais cedo, Ramos declarou que a reunião com a TIM, realizada ontem, havia sido "tensa". Ele informou também que haverá novas reuniões com as três empresas afetadas pela suspensão das vendas de chips (Oi, Claro e TIM) na próxima semana, assim como também com a Vivo – a maior operadora do país.

Em nota, a Oi informou que, durante a reunião com a Anatel, "buscou o melhor entendimento das exigências feitas, visando à elaboração e entrega de um plano de ação que responda adequadamente às demandas solicitadas". Segundo a empresa, uma equipe foi designada para se dedicar à construção do plano de ação.

A operadora diz que irá otimizar o ritmo de seus investimentos e que entregará, ao longo da próxima semana, uma versão preliminar do plano de ação.

Suspensões
Embora não tenham de suspender a venda de chips, as operadoras Vivo, CTBC e Sercomtel também deverão apresentar um plano de melhoria dos serviços em suas áreas de atuação. Segundo a Anatel, essas operadoras também podem vir a ter a venda de chips suspensa caso não apresentem este plano.

A suspensão na venda de chips, no que se refere à Claro, engloba os estados de Santa Catarina, Sergipe e São Paulo. Sobre a Oi, a decisão da Anatel abrange os estados de Amazonas, Amapá, Mato Grosso do Sul, Roraima e Rio Grande do Sul. No caso da TIM, a suspensão da venda de chips engloba os seguintes estados: Acre, Alagoas, Bahia, Ceará, Distrito Federal, Espírito Santo, Goiás, Maranhão, Minas Gerais, Mato Grosso, Pará, Paraíba, Pernambuco, Piauí, Paraná, Rio de Janeiro, Rio Grande do Norte, Rondônia e Tocantins.

Avaliação do governo
Na avaliação do secretário-executivo do Ministério das Comunicações, Cezar Alvarez, as empresas de telefonia celular "falharam" ao calcular a demanda por seus produtos. "É fruto de um erro de cálculo. Descasaram o arrojo dos planos com a infraestrutura. Houve uma falha das empresas. Se alguém vai tipificar essa falha, fazer juízo de mérito, ou adjetivar boa fé, ou má fé, não é responsabilidade nossa. A empresa é punida pelo próprio mercado. Pela capacidade do cidadão reclamar e consumir (...) Invista, ou não venda", declarou Alvarez nesta quinta-feira (19) a jornalistas.


FONTE: G1 Tecnologia

quinta-feira, 16 de fevereiro de 2012

sexta-feira, 6 de janeiro de 2012

Lançamento do Battlefield 3

O Battlefield 3 saiu, para concorrer com o MW3, abaixo o trailer deste incrivel jogo

Call Of Duty Modern Warfare 3

Enfim é lançado o CALL OF DUTY MODERN WARFARE 3

Aqui esta o trailer deste incrivel game



Confira o video deste incrivel game

Novo visual do Facebook

Ola, Há um bom tempo que não posto ! Hoje venho trazer a nova novidade do facebook

A LINHA DO TEMPO

Ela esta disponivel para os usuarios que quiserem !