terça-feira, 31 de julho de 2012

Microsoft apresenta sucessor do Hotmail, o Outlook.com

Com visual inspirado na interface Metro UI, a Microsoft apresentou um novo serviço de webmail chamado Outlook.com. Ele está online e não custa absolutamente nada. O visual lembra bastante o cliente de email padrão do Windows 8, que chega às lojas em 26 de outubro.
Outlook.com novo portal de e-mails da Microsoft  (Foto: Reprodução/Microsoft) 
 
O Outlook.com tem tudo para suceder o Live Hotmail como principal serviço de email da Microsoft. Atualmente o Hotmail conta com 360 milhões de usuários, 60 milhões são brasileiros. Assim como no Hotmail.com, o Outlook.com cria automaticamente uma conta no Messenger com a qual o internauta pode falar com os amigos em tempo real por meio de mensagens de texto.
Já tinham vazado imagens do novo webmail quando surgiram as primeiras informações sobre o projeto. Parece que somente agora, meses depois, sabemos o que o gigante de Redmond vinha aprontando. O Outlook.com faz uso da marca Outlook, muito forte no mercado corporativo por oferecer um aplicativo completo – e pesado – de gerenciamento de mensagens e outras tarefas de escritório.
O novo serviço já traz uma integração completa com o pacote Office e o SkyDrive. Em um futuro próximo também ganhará suporte ao Skype, que fora comprado pela Microsoft. O usuário poderá migrar contatos do Twitter, Facebook e Gmail.
Skype será integrado ao portal Outloook.com (Foto: Reprodução/Microsoft)Skype será integrado ao portal Outloook.com (Foto: Reprodução/Microsoft)
A interface do Outlook.com se restringe a alguns painéis de informações: pastas, lista de mensagens e área para conteúdo da mensagem. Cabe ao internauta decidir se quer dispor a lista de mensagens e o conteúdo selecionado na horizontal e na vertical.
Há informações de que o Outlook.com foi construído somente em HTML, sem depender de tecnologias como Flash ou Silverlight. Significa que funciona melhor em navegadores modernos.
O Outlook.com permite criar um endereço de email @outlook.com (recomendado para quem tem nome muito comum porque ainda há poucos registros) ou autenticar-se usando o endereço antigo com @hotmail.com, @hotmail.com.br, @live.com e @msn.com, entre outros domínios da Microsoft.
* Update do aviso da Microsoft aos usuários de Windows Phone não troque seu e-mail para o novo: Se você tiver usado este e-mail para configurar um Windows Phone, é melhor não alterá-lo. No seu telefone, os recursos que usam esse endereço deixarão de funcionar, inclusive o Marketplace, o Xbox LIVE, o SkyDrive, o email e outros. Para usar esses recursos novamente no seu telefone, seria necessário restaurar as configurações de fábrica, o que apagaria todo o conteúdo pessoal

FONTE: TECHTUDO.


sexta-feira, 27 de julho de 2012

Atualização Android 4.0 (ICS) - LG Optimus Sol E730 - 27-07-2012



 Segue abaixo a changelog e o link para download

audio/msm7x30: fix a crash on audio initialize 2012-07-26 at 15:45:59 (android_hardware_qcom_media)  
 audio/msm7x30: TI FM Radio support 2012-07-26 at 15:42:47 (android_hardware_qcom_media) audio: fix FM Radio ifdef 2012-07-26 at 15:41:44 (android_hardware_qcom_media) audio/msm7x30: Change 
fallback route to speaker 2012-07-26 at 15:38:30 (android_hardware_qcom_media) audio/msm7x30: fix 
device count 2012-07-26 at 15:36:36 (android_hardware_qcom_media) Added czech translation for 
Appolo 2012-07-26 at 14:23:19 (android_packages_apps_Apollo)


LINK - http://get.cm/get/jenkins/5089/cm-9-20120727-NIGHTLY-e730.zip


O que fazer se roubarem meu smartphone?


 
(Fonte da imagem: Divulgação/Samsung)

Quanto mais complexos e atraentes se tornam os smartphones disponíveis no mercado, maiores as chances de que eles se tornem alvo de criminosos. Afinal, sempre há alguém disposto a fazer o que for necessário para obter um aparelho do tipo, mesmo que isso ocorra de forma totalmente ilegal.
Porém, graças às evoluções tecnológicas, ter seu dispositivo roubado ou furtado não significa necessariamente ter que se despedir dele para sempre. Softwares capazes de fazer o rastreamento desses gadgets estão se tornando cada vez mais comuns, e não são mais tão raros os casos de quem usou o GPS de um dispositivo para tê-lo em mãos novamente.
Neste artigo, oferecemos algumas dicas do que fazer caso você passe pela situação desagradável de perder o seu smartphone. Note que a maioria dos passos listados deve ser feita antes que uma situação do tipo aconteça, e nada adianta recorrer a eles depois que o furto ou roubo já aconteceu.

Use aplicativos antifurto

Após configurar sua lista de contatos e ajustar suas preferências, a primeira atitude que você deve tomar após começar a usar um novo smartphone é baixar e instalar um software responsável por sua proteção. Caso você possua o iPhone ou um aparelho Windows Phone, eles já vêm acompanhados por aplicativos do tipo nativos ao sistema operacional.
Confira abaixo algumas sugestões de softwares úteis para proteger seu aparelho. Lembre-se de que em nenhum momento a tarefa de ir atrás dos produtos deve ser feita sozinha, portanto certifique-se de contatar a polícia de sua cidade antes de ir até o local em que sua posse foi encontrada.

Prey Anti-Theft

Disponível tanto para o iOS quanto para o Android, o Prey Anti-Theft garante a possibilidade de localizar dispositivos e bloquear o acesso a suas funções. O software usa dados coletados tanto pelo GPS de seu gadget quanto por conexões Wi-Fi para apontar com precisão o local em que ele está dentro de um mapa.
 
(Fonte da imagem: Baixaki/Tecmundo)
Também é possível realizar a desinstalação remota de aplicativos e mostrar uma mensagem na tela quando o aparelho é roubado. Para completar, o aplicativo ainda permite o acionamento de um alarme sonoro nada discreto que indica que algo de errado está acontecendo.

Buscar meu iPhone

 
(Fonte da imagem: Reprodução/App Store)
O recurso nativo do iPhone, que deve ser ativado por todo dono consciente do dispositivo, inclui funções que permitem encontrar sua posição em um mapa. Além disso, é possível bloquear o uso do aparelho e apagar informações relacionadas a contatos, mensagens e aplicativos instalados nele.

Localizar meu telefone

 
(Fonte da imagem: Divulgação/Microsoft)
Assim como acontece nos smartphones da Apple, quem optou por um produto com o Windows Phone também conta com uma ferramenta de proteção nativa. Através dela, você pode apagar todos os seus dados de maneira remota, evitando que criminosos tenham acesso à sua lista de contatos ou a mensagens pessoais.

Deixe suas conexões ativas

Durante o uso diário de smartphones, aprendemos a nos policiar para desativar o acesso a redes móveis, conexões Wi-Fi e ao GPS do aparelho sempre que esses quesitos se mostram desnecessários. Porém, mais do que poupar alguns minutos de bateria, essa decisão pode influenciar de maneira decisiva se você vai ou não encontrar seu aparelho.
 
(Fonte da imagem: Reprodução/Android.com)
O ideal é que, em situações potencialmente perigosas, esses recursos permaneçam ativos o tempo todo. Caso contrário, os aplicativos de vigilância citados anteriormente neste texto simplesmente não vão funcionar, impedindo que você recupere o produto pelo qual pagou algumas centenas de reais.
Claro, isso pode significar que você vai ter que recarregar sua bateria com mais frequência, o que deve aumentar um pouco a conta de eletricidade no final do mês. Porém, levando em consideração o preço cobrado por aparelhos como o iPhone e o Samsung Galaxy S3, compensa muito mais pagar esse valor extra do que investir em um novo smartphone.

Recarregue sempre que possível

Seu aparelho está com 70% da carga e você passou em casa somente para comer uma refeição rápida? Conecte-o na tomada e faça uma recarga rápida, mesmo que a bateria não seja totalmente preenchida no processo.
 
(Fonte da imagem: iStock)
Como a tecnologia de íon-lítio empregada atualmente evita vícios da bateria (e até se beneficia de recargas constantes), você garante mais chances de recuperar seu aparelho. Afinal, quanto mais carga ele tiver caso seja furtado ou roubado, maior será o tempo durante o qual seus recursos de localização ficarão ligados.

Faça o backup de seus arquivos

Caso você não consiga recuperar seu aparelho, ainda há chances de que você consiga ao menos acessar os dados que estavam guardados nele. Diversos dispositivos mais modernos permitem que você faça a integração de suas informações com uma conta da Google, algo que se mostra ideal para guardar em segurança números de telefone e outros dados de seus contatos.
 
(Fonte da imagem: Baixaki/Tecmundo)
Uma alternativa interessante, especialmente para os fãs da fotografia, é fornecida pelo serviço Dropbox. Através dele, você pode configurar o envio automático das imagens captadas através de seu smartphone para a nuvem, podendo acessá-las em um momento posterior usando um navegador qualquer.
Há diversas outras opções disponíveis para realizar essa tarefa, incluindo funções nativas a certos aparelhos como o iCloud e o SkyDrive. Nem todas elas são gratuitas, mas os pequenos custos cobrados são plenamente justificados quando acontece um imprevisto e todos os seus dados correm o risco de serem perdidos definitivamente.

Bloqueie a tela

Um dos recursos de segurança mais básicos dos smartphones atuais pode fazer toda a diferença na hora de recuperar um aparelho perdido. A configuração de um bloqueio de tela com senhas ou gestos secretos pode impedir que um criminoso desabilite as funções de localização que podem denunciar sua posição.
(Fonte da imagem: Reprodução/Mac World)
Claro, ainda há a possibilidade de que o aparelho seja simplesmente desligado ou levado até um especialista capaz de restaurá-lo às configurações de fábrica. Portanto, é preciso pensar rápido e acionar o quanto antes as funções de rastreamento caso você deseje sua posse novamente.

Aguarde antes de contatar sua operadora

Caso a primeira atitude que você tome seja ligar para a sua operadora para bloquear o aparelho, se torna muito mais provável nunca voltar a vê-lo. Isso acontece porque, quando o bloqueio ocorre, todos os aplicativos de rastreamento instalados se tornam completamente inúteis. Dessa forma, só recorra a tal atitude quando todas as esperanças tiverem chegado ao fim.

FONTE: http://www.tecmundo.com.br/celular/27301-o-que-fazer-se-roubarem-meu-smartphone-.htm#ixzz21rVCCQYq

Os 9 maiores roubos de dados da internet

 
Até mesmo grandes empresas estão vulneráveis ao vazamento de informações (Fonte da imagem: ShutterStock)
Muitos imaginam que a segurança de sistemas computacionais evolui à medida que outros avanços tecnológicos acontecem. Infelizmente, não é bem assim. Não são raros, por exemplo, sistemas online com graves falhas de segurança. Apenas para citar um caso recente, mais de 6 milhões de senhas do LinkedIn foram roubadas.
Muitas vezes, descuidos básicos, como a falta de atualização da plataforma em que funciona o site, torna qualquer rede um alvo fácil para os script kiddies, por exemplo, crackers inexperientes que baixam programas da internet voltados para a invasão de computadores. Em outras situações, razões ideológicas podem levar verdadeiros gênios a quebrar a segurança de empresas.
Não faltam motivações para invadir sistemas. Seja qual for o caso, o fato é que isso gera muita dor de cabeça para administradores de redes e técnicos especializados em segurança. E, como milhões de senhas de serviços foram “roubadas” nos últimos meses, a CNN preparou uma lista com os piores vazamentos de dados dos últimos dez anos. Quer saber quem está na relação? Confira!

1. PlayStation Network: 77 milhões de pessoas sem acesso

Em abril de 2011, jogadores do mundo todo quase tiveram um ataque de nervos ao saber que a PlayStation Network — serviço da Sony que fornece conteúdo digital e partidas multiplayer — estava fora do ar. Porém, a frustação se transformou em empolgação quando grupos de hackativismo assumiram a autoria do ataque que levou a rede a ficar offline.
(Fonte da imagem: Reprodução/Sony)
A operação foi motivada pelo processo que a Sony moveu contra o jovem George Hotz (Geohot), responsável pelo desbloqueio do Playstation 3. Na ocasião, 77 milhões de pessoas ficaram sem acesso ao serviço da empresa. Além disso, os dados de mais de 24 milhões de contas foram roubados, contendo informações valiosas e que não estavam protegidas por criptografia, como números de cartões de crédito, senhas e histórico de compras. O prejuízo para a Sony foi de US$ 24 bilhões.

2. Epsilon: 60 milhões de emails vazados

A Epsilon é uma das maiores empresas do mundo a trabalhar com banco de endereços de emails, que são vendidos para empresas que pretendem divulgar seus produtos para possíveis clientes por meio da internet. Obviamente, essas bases de dados são feitas com a permissão dos detentores das contas, caso contrário, a prática poderia ser considerada como spam.
 
Vazamento de dados é sinônimo de prejuízo (Fonte da imagem: ThinkStock)
De qualquer forma, o fato é que, em março do ano passado, muitos clientes da Epsilon receberam emails falsos e que faziam parte de um golpe para capturar dados particulares e presentes no serviço. Na ocasião, esse ataque do tipo phishing capturou cerca de 60 milhões de emails usados por mais de 100 clientes da Epsilon. Agora, sim, é possível que essas pessoas tenham começado a receber propagandas não solicitadas.

3. Nem a RSA escapa de ataques

Para quem não conhece, a RSA é uma empresa especializada em segurança e criptografia fundada por três professores do Instituto de Tecnologia de Massachusetts: Ron Rivest, Adi Shamir e Len Adleman. Pois saiba que nem essa companhia, tida como referência no assunto, ficou livre do vazamento de dados. Em março de 2011, foi a vez da RSA gastar tempo e dinheiro para corrigir falhas de segurança.
Na ocasião, crackers invadiram os servidores da RSA e obtiveram acesso a mais de 40 milhões de chaves de autenticação usadas por funcionários para acessar redes corporativas e governamentais. Desde então, a empresa já gastou mais de US$ 66 milhões (cerca de R$ 134 milhões) para monitorar e aumentar a segurança das informações de clientes.

4. Gawker, punida por ser “arrogante”

Em dezembro de 2001, a Gawker Media, grupo responsável por muitos sites de sucesso na internet, acabou sendo alvo de um grupo hacker conhecido como Gnosis. Na data, os crackers liberaram um arquivo de 500 MB com login, senha e email de mais de 1,3 milhões de pessoas que se cadastraram nas páginas mantidas pela empresa. A razão? “Fomos atrás da Gawker por causa da sua arrogância absoluta”, explicou o grupo.

5. O caso AOL

Em 2006, a AOL liberou um arquivo com informações das pesquisas respondidas por mais de 650 mil usuários do seu sistema de busca. A divulgação desses dados foi intencional e realizada com o nobre propósito de servir como base de dados para fins diversos, como estudos acadêmicos.
Para manter o anonimato das pesquisas, dados de login foram substituídos por números randômicos. Porém, a empresa não se deu conta de que muitas dessas buscas continham números de documentos que poderiam levar à identificação de seus donos. Na ocasião, o jornal The New York Times foi capaz de identificar uma pessoa dessa lista facilmente, com a ajuda de um catálogo telefônico, e a CNN Money chegou a classificar essa mancada como um dos 101 momentos mais estúpidos do mundo dos negócios.

6. Vazamento monstro de informações

Monster.com é o maior banco de empregos da internet.  Por isso, é de se esperar que esse serviço tenha uma grande preocupação com a segurança dos dados que hospeda, já que muitas pessoas cadastram seus currículos diariamente nesse sistema online. Porém, não vivemos em um mundo perfeito.
 
(Fonte da imagem: ShutterStock)

Mais de um ataque já comprometeu a privacidade dos dados armazenados pelo Monster.com. Em agosto de 2007, o site passou por diversos vazamentos de dados, perdendo informações de milhões de contas. Isso levou o Monster.com a adotar uma nova política de segurança. Porém, não adiantou muito: em 2009, crackers obtiveram informações de 4,5 milhões de pessoas por meio de um ataque aos servidores da empresa.

7. Prejuízo de US$ 68 milhões para a Visa

A TJX Companies é um grupo varejista que está por trás de 2 mil lojas de marcas, como TJ Maxx e Marshalls. Mas todo esse tamanho não foi o suficiente para livrar a companhia de um dos maiores vazamentos de dados de todos os tempos: em dezembro de 2006, informações de 94 milhões de clientes foram parar nas mãos de desconhecidos. Entre as vítimas estavam, inclusive, contas internacionais, contendo dados como números de cartões de crédito e de débito.
Quase um ano depois, a operadora de crédito Visa calculou que o prejuízo causado pela divulgação desses dados chegou à casa de US$ 68 milhões (cerca de R$ 138 milhões).

8. Até tu, Google?

Em dezembro de 2009, a Google informou que foi vítima de um ataque virtual que partiu da China. Na verdade, ela não foi a única empresa a ter sua segurança quebrada. Na mesma ocasião, empresas como Adobe, Yahoo, Symantec e outras passaram pelo mesmo problema. No total, foram pelo menos 20 companhias do Vale do Silício visadas pelos crackers, e o ataque foi realizado com sucesso na maioria delas.
Na época, a Google afirmou que propriedades intelectuais foram roubadas (códigos-fonte), mas não chegou a dar detalhes sobre o assunto. Além disso, a empresa também disse que informações limitadas de duas contas de usuário também foram acessadas pelos criminosos.

9. Cartões de crédito, os preferidos dos crackers

A empresa de processamento de cartões de crédito CardSystems Solution cometeu um erro gravíssimo: a maioria das operações passava sem criptografia alguma pelos seus servidores. Assim, depois de invadir e monitorar os computadores da empresa, criminosos tiveram acesso a mais de 40 milhões de números de cartões da Visa e Mastercard, com direito a nomes de seus proprietários e os respectivos dígitos verificadores de todos eles.
 
(Fonte da imagem: ThinkStock)
Depois de tanta exposição, empresas como Visa e American Express cancelaram seus contratos com a CardSystems Solution, que acabou sendo comprada pela Pay By Touch e, posteriormente, fechou as portas de vez. Pelo menos, com essa empresa, ninguém precisa se preocupar mais.
Fontes: CNN, The New York Times, CNN Money, CNET

quinta-feira, 26 de julho de 2012

Computadores acoplados ao corpo despontam como tendência para o futuro

Os computadores pessoais estão mudando de cara. Em um futuro nem tão distante, eles não ficarão sobre a mesa ou dentro do bolso. Os dispositivos assumirão a forma de roupas, joias, acessórios e até tatuagens.

Soa como filme de ficção científica, mas atualmente empresas, universidades e hackers trabalham para desenvolver uma classe chamada de computadores vestíveis (conhecidos em inglês como "wearables").

Reprodução
Apresentação de protótipo do Google Glass durante o Google I/O, evento para desenvolvedores
Apresentação de protótipo do Google Glass durante o Google I/O, evento para desenvolvedores
O primeiro passo para a popularização foi dado pelo Google em abril, quando anunciou que está trabalhando em óculos futuristas.
O acessório roda Android, tem processador e memória, sensores de GPS, câmera digital e uma pequena tela, que exibe informações diretamente para os olhos do usuário.
"Os vestíveis serão a norma", disse à "Wired" Babak Parviz, um dos responsáveis pelo projeto. Antes do Google, o pesquisador trabalhava na Universidade de Washington na criação de uma lente de contato capaz de exibir informações transmitidas pela internet, que chegou a ser testada em coelhos.
Outros gigantes também estão de olho nesse mercado. No começo de julho, a Apple registrou patentes de óculos futurísticos. Na mesma semana, a Olympus anunciou um produto parecido. Ele se conecta via Bluetooth ao celular e exibe informações.
A Nokia foi mais longe e registrou a patente de uma tatuagem eletrônica que vibra quando há ligações telefônicas ou mensagens SMS.
Já disponíveis no mercado, alguns produtos voltados para o esporte são roupas e pulseiras. A Adidas, por exemplo, vende uma espécie de sutiã com sensores embutidos que captam batimentos cardíacos e calorias perdidas. As informações são enviadas para o smartphone.
Em janeiro,durante a CES, maior feira de eletrônicos do mundo, diversas empresas apresentaram produtos, como jaquetas e relógios com computadores integrados.
"Acredito que os vestíveis serão populares entre sete e dez anos", diz Patrick Moorhead, presidente da consultoria Moor Insights and Strategy. "Será quando as pessoas que podem pagar por eletrônicos básicos poderão comprar vestíveis."
Atualmente, a categoria é estudada e implementada em situações especiais, como na reabilitação de deficientes ou como acessório militar. Forças especiais do Exército americano já usam óculos que exibem informações, como localização.
O foco para o consumidor final deverá ser a comunicação e o entretenimento. Imagine como a vida melhoraria se os seus óculos identificassem alguém que você conhece mas não lembra de onde (como fazia o personagem de Arnold Schwarzenegger em "O Exterminador do Futuro").
"Vestíveis são o último passo antes de computadores implantados, que atualmente têm difícil aceitação", diz Moorhead.
NO BRASIL
O desenvolvimento de vestíveis no Brasil se concentra nas universidades e visa principalmente a recuperação de funções biológicas, como fala, visão e locomoção.
Um dos projetos do tipo está sendo desenvolvido na USP de São Carlos. Trata-se de um chip implantado no córtex cerebral que vai comandar um exoesqueleto, uma espécie de armadura, para fazer deficientes voltarem a andar.
Mario Alexandre Gazziro, um dos pesquisadores do projeto, tem outro protótipo na área: armas de fogo que disparam só quando em contato com um chip implantado sob a pele ou embutido em luvas.
Rachel Zuanon, fundadora de uma empresa especializada em vestíveis, criou uma espécie de colete para jogar usando sinais neurofisiológicos. Se o jogador está muito agitado, a vestimenta vibra para exigir sua concentração.
"NeuroBodyGame", porém, não está à venda e tem caráter artístico.
"A estabilização da economia brasileira deve criar demandas por produtos estruturados pelas tecnologias digitais e ubíquas", diz Luisa Paraguai, professora de pós-graduação da Universidade Anhembi Morumbi e artista responsável por instalações com computadores vestíveis.
A arte nesse campo levou o trabalho de Ricardo Nascimento para exposições no exterior. Entre os projetos está um vestido com sensores e caixas de som embutidos que exploram a música de Taiwan.






FONTE: Folha de São Paulo

Jogos de Xbox terão versões de demonstração para Windows 8

Para aumentar a integração entre seus produtos, a Microsoft vai colocar jogos de Xbox no Windows 8 --ainda que isso seja mais uma ferramenta de venda do que um agrado aos gamers.
No aplicativo da Xbox Live, nativo do sistema operacional, será possível jogar no PC demos de títulos lançados para o console. A estratégia visa convencer os usuários de Windows 8 a comprar jogos on-line quando estiverem longe do console.
Os títulos adquiridos pelo aplicativo da Live ficarão na nuvem e serão baixados pelo Xbox quando ele for ligado.

Joe Kohen/Associated Press
Apresentação da Microsoft sobre o Xbox durante a última feira E3, em Los Angeles
Apresentação da Microsoft sobre o Xbox durante a última feira E3, em Los Angeles
O mesmo acontecerá com vídeos e música: poderão ser ouvidos e comprados no PC e enviados ao console, onde serão baixados ou transmitidos por streaming.
Como acontece no iTunes, prévias de canções e trailers estarão disponíveis. O serviço de música da Microsoft vai até mudar de nome, de Zune Marketplace para Xbox Music.
Ainda não foram revelados mais detalhes sobre apps e serviços de games, música e vídeos para Windows 8. A nova versão do sistema operacional está programada para sair em 26 de outubro.

FONTE: Folha de São Paulo

Apple diz que cobrança de patentes pela Samsung é 'injusta


A Apple disse que a Samsung está exigindo uma comissão de 2,4% para o uso de patentes essenciais, um valor que a sul-coreana nunca tinha cobrado a nenhuma outra licenciada, de acordo com documento da Justiça norte-americana nesta quarta-feira (25).
O documento se insere na disputa em alta instância entre as duas maiores fabricantes mundiais de celulares. A audiência entre Apple e Samsung na corte federal de San José (Califórnia) deve começar em 30 de julho.
No documento, a Apple considera "injusta, insensata e discriminatória" a exigência da Samsung sobre os produtos portáteis.

FONTE: Folha de São Paulo

Apple lança Mountain Lion, nova versão do sistema operacional OS X

Durante a divulgação de seus resultados trimestrais, a Apple anunciou que tornará disponível nesta quarta (25) a versão 10.8 (Mountain Lion) do sistema operacional OS X, usado por iMacs, MacBooks e Mac Pros.
Será possível baixar o sistema na Mac App Store por US$ 20 (cerca de R$ 40).
"Acabamos de atualizar toda a família MacBook, vamos lançar o Mountain Lion amanhã e lançaremos o [sistema do iPhone] iOS 6 neste outono", disse Tim Cook por meio de um press release.

Divulgação
Apple lançará nesta quarta (25) a versão 10.8 (de codinome Mountain Lion) do sistema Mac OS X
Apple lançará nesta quarta (25) a versão 10.8 (de codinome Mountain Lion) do sistema Mac OS X
A Apple diz que a versão tem mais de 200 novidades. Entre elas, estão a capacidade do sistema de transcrever discurso falado e a integração mais profunda com os dispositivos móveis da empresa.
O OS X também ganhará sua versão do mensageiro instantâneo iMessage, hoje disponível somente para os dispositivos móveis da firma.
O Mountain Lion foi anunciado em fevereiro.
Outra mudança é a alteração do nome: o sistema deixará de carregar a palavra "Mac" em seu nome, passando a somente OS X.
A empresa também anunciou os números para o terceiro trimestre fiscal de 2012, que começara em 1º de abril e terminou em 30 de junho.
Por volta de 4 milhões de computadores Macintosh foram vendidos nos três meses.
As vendas dos dispositivos iPhone, iPad e iPod bateram 26 milhões de unidades (aumento de 28% em relação a 2011), 17 milhões de unidades (crescimento de 84%) e 6,8 milhões de unidades (queda de 10%), respectivamente.
MAC APP STORE
A Apple disponibiliza a atualização do sistema operacional por meio de sua Mac App Store.
O update é gratuito para clientes que compraram um computador da empresa após 11 de junho e não receberam a nova edição do software pré-instalada.

FONTE: FOLHA DE SÃO PAULO

Facebook deve lançar smartphone próprio em 2013, diz agência







O Facebook está trabalhando com a HTC para desenvolveu seu smartphone próprio para ser lançado em meados de 2013, disseram fontes familiarizadas ao assunto para a agência “Bloomberg”.

Ambas as companhias planejam lançar o smartphone ainda no fim deste ano, mas mudou o calendário para dar a HTC mais tempo de trabalhar em outros produtos, disse uma das fontes, que pediram anonimato.

O Facebook também está desenvolvendo um sistema operacional modificado para o smartphone e montou uma equipe de ex-programadores da Apple para melhorar o aplicativo para o iPhone, conforme a “Bloomberg”.

Mais da metade dos 900 milhões de usuários do Facebook acessam a rede social por meio de dispositivos móveis, enquanto nenhum dos US$ 3,15 bilhões das vendas de publicidade em 2011 veio de anúncios em celulares.

Segundo a “Bloomberg”, o presidente-executivo do Facebook, Mark Zuckerberg, poderia usar um celular do Facebook, com funções da rede social embutidas, para atrair comerciantes e atenuar as preocupações que levam à queda das ações da companhia.

“O uso está se deslocando para o celular, e eles ainda não foram capazes de rentabilizar o acesso móvel", disse Anthony Victor, analista da Topeka Capital Markets.

FONTE: G1 TECNOLOGIA

Google confirma instabilidade no Gtalk para a maioria dos usuários






O serviço de bate-papo do Google, Gtalk, está sofrendo instabilidade em todo o mundo desde o início da manhã desta quinta-feira (26). A companhia confirmou o problema às 8h40min (horário de Brasília) por meio da página de detalhes do serviço.

Dez minutos após a confirmação, o Google publicou uma nova mensagem com mais detalhes: “Estamos cientes de um problema com o Google Talk que afeta a maioria dos usuários. As pessoas afetadas são capazes de acessar o Google Talk, mas estão vendo mensagens de erro ou comportamentos inesperados”.

Ao se conectar no Gmail, o Gtalk parece estar funcionando normalmente. Porém, ao tentar enviar mensagens e fazer ligações, o serviço não completa os comandos. A última atualização do Google na página do Gtalk foi às 10h50 (horário de Brasília). “Nossa equipe ainda está investigando o problema. Obrigado pela sua paciência”.


FONTE: G1 TECNOLOGIA

domingo, 22 de julho de 2012

Atualização Galaxy 5 - Android 4.0 (Ice Cream Sandwich) - VERSÃO 0.4

Ei pessoal,

 

Este é uma portabilidade de CyanogenMod 9, a comunidade desenvolveu-ROM Android baseado em Ice Cream Sandwich 4.0.4, para o Galaxy Samsung I5500 5 (Europa) telefone. O estado atual da porta é alpha (não recomendado para uso diário).
Agradecimentos especiais a Motafoca para iniciar o desenvolvimento CyanogenMod, DrMacinyasha para, hospedagem.


Instalação (primeira vez / novos usuários):

     Abra o aplicativo GooManager.
     Navegue até psyke83 -> roms -> galaxy5.
     Clique sobre a construção que você deseja instalar na lista.
     Clique no botão Download para baixar o rom.
     Uma vez que o download (s) são reboot, completa em recuperação e instalar o pacote de atualização, seguido pelo pacote Google Apps.
     Importante: se você estiver atualizando a partir de uma ROM de ações, CM7 ou qualquer outra ROM que não é meu CM9 pessoais construir, escolher limpar os dados de opção de antes de reiniciar!


 Changelog:
  • 20120605 [v0.4]
    • md5: 8d85095380f1106c883a86c2ea8fc457
    • Update CyanogenMod source
    • Switched to new kgsl driver & Adreno ICS libraries. This resolves the image corruption issues seen in v0.3, but the kernel drivers may not yet be fully stable. Needs more testing.
    • Basic camera functionality: preview & taking snapshots work properly. Barcode scanners show preview but do not recognise barcode. Camcorder preview works normally, but recorded video will be corrupt (due to encoders).


    Screens:



     

Anatel prevê melhoria na qualidade de rede de celulares em seis meses

O superintendente de Serviços Privados da Agência Nacional de Telecomunicações (Anatel), Bruno Ramos, estimou nesta sexta-feira (20) uma melhoria na qualidade da rede do serviço móvel, que engloba voz e dados, dentro de até seis meses. "A melhoria na qualidade de rede já vai aparecer em seis meses", declarou ele a jornalistas, após reunião com diretores da Oi em Brasília.
saiba mais

A Anatel anunciou na última quarta-feira a suspensão das vendas de chips das empresas de telefonia móvel Oi, Claro e TIM a partir da próxima segunda-feira (23). A decisão, que engloba os serviços de voz e dados, foi motivada por problemas na qualidade dos serviços prestados, informou a Anatel. As avaliações são relativas à interrupção das chamadas, qualidade de rede e atendimento ao cliente.

O superintentendente da Anatel acrescentou que espera, com a suspensão nas vendas de chips, uma melhora da qualidade em todos os estados do país. "Avaliamos a pior empresa por estado. Exigimos que todas as empresas apresentassem planos de melhoria de qualidade em seus estados", disse Bruno Ramos.

Reuniões com operadoras
Segundo Ramos, a reunião com representantes da Oi, que aconteceu na manhã desta sexta-feira, foi "proveitosa" e sem questionamentos no que se refere à decisão da Anatel. "Com a Oi foi uma boa reunião. A Oi não questionou a decisão [de suspender as vendas de chips] e aceitou cumprir as determinações da Anatel", declarou ele.

Mais cedo, Ramos declarou que a reunião com a TIM, realizada ontem, havia sido "tensa". Ele informou também que haverá novas reuniões com as três empresas afetadas pela suspensão das vendas de chips (Oi, Claro e TIM) na próxima semana, assim como também com a Vivo – a maior operadora do país.

Em nota, a Oi informou que, durante a reunião com a Anatel, "buscou o melhor entendimento das exigências feitas, visando à elaboração e entrega de um plano de ação que responda adequadamente às demandas solicitadas". Segundo a empresa, uma equipe foi designada para se dedicar à construção do plano de ação.

A operadora diz que irá otimizar o ritmo de seus investimentos e que entregará, ao longo da próxima semana, uma versão preliminar do plano de ação.

Suspensões
Embora não tenham de suspender a venda de chips, as operadoras Vivo, CTBC e Sercomtel também deverão apresentar um plano de melhoria dos serviços em suas áreas de atuação. Segundo a Anatel, essas operadoras também podem vir a ter a venda de chips suspensa caso não apresentem este plano.

A suspensão na venda de chips, no que se refere à Claro, engloba os estados de Santa Catarina, Sergipe e São Paulo. Sobre a Oi, a decisão da Anatel abrange os estados de Amazonas, Amapá, Mato Grosso do Sul, Roraima e Rio Grande do Sul. No caso da TIM, a suspensão da venda de chips engloba os seguintes estados: Acre, Alagoas, Bahia, Ceará, Distrito Federal, Espírito Santo, Goiás, Maranhão, Minas Gerais, Mato Grosso, Pará, Paraíba, Pernambuco, Piauí, Paraná, Rio de Janeiro, Rio Grande do Norte, Rondônia e Tocantins.

Avaliação do governo
Na avaliação do secretário-executivo do Ministério das Comunicações, Cezar Alvarez, as empresas de telefonia celular "falharam" ao calcular a demanda por seus produtos. "É fruto de um erro de cálculo. Descasaram o arrojo dos planos com a infraestrutura. Houve uma falha das empresas. Se alguém vai tipificar essa falha, fazer juízo de mérito, ou adjetivar boa fé, ou má fé, não é responsabilidade nossa. A empresa é punida pelo próprio mercado. Pela capacidade do cidadão reclamar e consumir (...) Invista, ou não venda", declarou Alvarez nesta quinta-feira (19) a jornalistas.


FONTE: G1 Tecnologia