RSS

Arquivo mensal: fevereiro 2013

O teclado do seu notebook ficou maluco? Veja como arrumar

Você digita uma letra e na tela aparece um número? Não se preocupe, seu notebok não quebrou: você apenas ativou o teclado numérico

Esse é um problema bastante comum: de repente, você não sabe como, o teclado do seu notebook ficou “maluco”. Você digita uma letra mas em seu lugar aparecem números, “e se4s e-0a53s f5ca0 desse 1e5t6”. Não se preocupe, seu notebook não está com defeito: você apenas ativou sem perceber uma função pouco conhecida, o teclado numérico.

Os teclados de PCs “de mesa” tem um teclado numérico separado, muito útil para quem passa o dia lidando com números, mas nos notebooks geralmente não há espaço para isso. A solução encontrada pelos fabricantes foi dividir o espaço com as teclas “normais”, e usar uma tecla de função (Num Lock, ou Num LK em alguns teclados) para alternar entre os dois.

numlock-360px.jpg

A tecla Num Lock é responsável por toda a confusão

Se você prestar atenção, vai ver que todas as teclas que ficaram “malucas” estão na metade direita do teclado, e provavelmente tem um número pintado em uma cor diferente nelas. Este número indica a função da tecla quando o Num Lock está ativado. Por exemplo, a tecla J é 1, O é 6, e por aí vai.

Para levar seu teclado de volta ao normal, basta desativar o teclado numérico. A combinação exata varia de modelo para modelo, mas seu teclado deve ter uma tecla escrito Num Lk em cor diferente. Segure a tecla de função (Fn) e pressione a tecla do Num Lock. No meu notebook, por exemplo, a combinação é Fn + Ins. Pronto, problema resolvido!

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , , ,

[Daman] Inuyasha The Final Act 01-02 BDRip [720p Dual-Audio]

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , , ,

Usuários de Linux são alvo de malware ‘misterioso’

Pesquisadores em segurança descobriram o que parece ser um rootkit experimental para Linux, projetado para infectar vítimas escolhidas a dedo durante um clássico ataque drive-by download em um site comprometido.

Para quem não sabe, rootkits são malwares que se camuflam no sistema para que não possam ser encontrados por antivírus.

Divulgado anonimamente no Full Disclosure em 13 de novembro por um proprietário de site irritado, o malware foi, então, confirmado pelo CrowdStrike e pela Kaspersky Lab como sendo distribuído para vítimas em potencial por meio de um ataque incomum de injeção de iFrame.

Voltado especificamente para usuários do mais recente kernel de 64 bits Debian Squeezy (2.6.32-5), o rootkit foi apelidado de “Rootkit.Linux.Snakso.a” pela Kaspersky.

Após tentar se conectar a funções importantes do kernel do Linux e tentar esconder seus rastros, o Snasko tenta, por fim, tomar o controle do sistema comprometido. Ainda não está claro o objetivo do malware.

A boa notícia é que o rootkit parece ainda estar em desenvolvimento. O tamanho do código binário do malware é relativamente grande (500k) e ele também apresenta um código de depuração – outro motivo que o classifica como “em fase de produção”.

Na visão do analista da CrowdStrike, a Rússia seria a origem mais provável do código arbitrário – o que colocaria o país no reino dos cibercriminosos profissionais.

“Considerando que o malware foi usado para injetar iframes aleatoriamente em servidores de respostas nginx, parece provável que o rootkit seja parte de uma operação genérica cibercriminosa e não um ataque com alvo específico”, observou a CrowdStrike. “No entanto, um ataque Waterhole, onde o site é amplamente visitado por um determinado público-alvo, também seria uma opção plausível.”

É nesse ponto que destacamos a complexidade do malware em focar na plataforma – sem mencionar o número irrelevante de exemplos de ataques documentados no histórico de malwares voltados para Linux.

O mais recente foi o Cavalo de Troia “Wirenet”, surgido em agosto, que roubava senhas de navegadores e foi descoberto pela empresa russa Dr. Web. Outros exemplos de ataques foram baseados em malwares Java multiplataforma.

O que é evidente é que os cibercriminosos agora possuem mais do que apenas um interesse passageiro pela plataforma e sua base de usuários. “Esse rootkit, embora ainda esteja em fase de desenvolvimento, mostra uma nova abordagem de esquema drive-by download e podemos certamente aguardar por mais malwares do tipo no futuro”, disse Marta Janus, da Kaspersky Lab.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , ,

Ações da Apple caem 30% em três meses e ficam abaixo de US$500

As ações da Apple continuam em má fase e já registram uma queda de 200 dólares nos últimos três meses.

Após atingir um ápice de 700 dólares em setembro com o lançamento do iPhone 5, as ações da companhia ficaram abaixo de 500 dólares na manhã desta segunda-feira, 17/12, antes da abertura da Bolsa nos EUA – foi a primeira vez que as ações da companhia atingiram essa marca negativa desde fevereiro. Depois disso, subiram para 500 dólares e abriram o mercado sendo vendidas por 508 dólares.

Com a queda registrada hoje, as ações da empresa de Cupertino acumulam uma desvalorização de quase 30% desde o pico atingido em setembro após o lançamento do novo smartphone.

Apesar do resultado ruim das ações, o iPhone 5 estreou com vendas recordes na China. No final de semana, a companhia vendeu duas milhões de unidades do aparelho que chegou ao Brasil nesta sexta, 14/12, com preço entre 2.400 reais e 3.100 reais.

Segundo reportagem do UOL, que cita a consultoria Economatica como fonte, a Apple já perdeu 178 bilhões de dólares em valor de mercado desde 19 de setembro, quando atingiu seu ápice de 658,2 bilhões de dólares.

samsungapple_435.jpg

Crescimento da Samsung no mercado pode ser causa de queda das ações da Apple, dizem analistas

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , , ,

Facebook ajuda FBI a prender cibergangue que roubou US$ 850 milhões

Malware utilizado por crackers de vários países atacava usuários da rede e infectou mais de 11 milhões de computadores

O FBI, com a ajuda do Facebook, prendeu 10 criminosos de vários países que tinham conexão com organizações cibercriminosas internacionais que tinham como alvo usuários da rede social.

A operação diz ter identificado organizações de cibercrime internacionais, que utilizaram diversas variantes de um malware chamado Yahos. O malware já infectou mais de 11 milhões de computadores e causou mais de 850 milhões de dólares em perdas por meio de uma botnet chamada Butterfly – responsável pelo roubo de dados de cartões de crédito, conta bancária, e outras informações pessoais de usuários, disse o FBI em um comunicado.

Botnets são redes de computadores que foram comprometidos por um malware. As máquinas são controladas remotamente por cibercriminosos para executar uma variedade de ataques, incluindo os de negação de serviço (DDoS).

As 10 pessoas detidas são da Bósnia e Herzegovina, Croácia, Macedônia, Nova Zelândia, Peru, Reino Unido e dos EUA.

A equipe de segurança do Facebook colaborou com as autoridades policiais na investigação, ajudando “a identificar a raiz da causa, os autores, e as vítimas afetados pelo malware”, disse o FBI. Além do FBI e do Departamento de Justiça dos EUA, as autoridades de outros países também foram envolvidas na operação.

O Yahos tinha como alvo os usuários do Facebook cadastrados de 2010 a outubro deste ano, e os sistemas de segurança foram capazes de detectar contas afetadas e fornecer ferramentas para remover essas ameaças, disse o FBI.

O malware facilmente superou os danos causados pelo Euroggraber, que roubou 47 milhões de clientes de bancos europeus; e o Zeus, que infectou estimados 13 milhões de computadores e roubou mais de 100 milhões de dólares.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , , , ,

Samsung acusa iPad mini e novo iPod Touch de violarem suas patentes

A Samsung alega que três novos produtos da Apple, incluindo o iPad mini, violam suas patentes.

Em um documento enviado a um tribunal da Califórnia, a empresa sul-coreana afirma que os produtos em questão foram lançados pela Apple após a Samsung ter enviado contenções de violações em 15/6, e um pedido adicional em 1/10 que adicionou o iPhone 5 à lista de produtos que supostamente violam suas patentes.

Os produtos incluídos nesse último pedido da Apple são o iPad mini e as últimas versões do iPad e do iPod Touch.

Além disso, a Samsung pediu esclarecimentos para o tribunal sobre se as suas contenções originais fazem referência correta a violação da patente 7.672.470 dos EUA pelas três gerações anteriores do iPod Touch, e também pediu para adicionou esses produtos aos seus argumentos de violação de patentes.

Leia também:

– Novo acessório transforma iPad em mesa de pebolim

– Microsoft acusa iPhone de ser “muito caro” e “controlado”

samsungapple390x254.jpg

A ação mais recente da Samsung acontece após uma ordem judicial na semana passada que permitiu a empresa da Coreia do Sul incluir o iPhone 5 entre os produtos que supostamente violam suas patentes. O tribunal também permitiu que a Apple aumente sua lista de violações para incluir o sistema Android Jelly Bean e novos produtos da Samsung, como o Galaxy Note 10.1 e a versão norte-americana do Galaxy S III.

A disputa entre as duas rivais já se estende por vários países do mundo, incluindo nações na América do Norte, Ásia e Europa. Em agosto, um júri dos EUA determinou que a Samsung pague cerca de 1 bilhão de dólares para a Apple por ter violado os designs do iPhone e iPad com suas linhas Galaxy de smartphones e tablets.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , , ,

Google libera atualização do Android 4.2

No entanto, Jean-Baptiste Queru, líder técnico para o Projeto Android Open Source do Google, disse que “não há suporte para o 4.2 no Nexus S”

16 de novembro de 2012 – 17h10

O Google está lançando atualizações para o Android 4.2 Jelly Bean, para alguns usuários de smartphones e tablets.

Parece que os proprietários existentes do Nexus estão sendo atualizados para a versão mais recente do Android, 4.2 Jelly Bean. A notícia vem depois de o Google lançar seu smartphone Nexus 4 e o tablet Nexus 10, ambos vendidos com a versão mais recente do sistema operacional – ainda não disponíveis no Brasil.

Um usuário dos EUA postou no Google+ uma foto da atualização e disse: “Eu tenho um Galaxy Nexus. Deve ser meu dia de sorte”. O Google não fez nenhum anúncio sobre quando o Android 4.2 Jelly Bean será lançado no Reino Unido para dispositivos Nexus. O The Register disse em reportagem que usuários do Nexus 7 também foram recebendo a atualização desde quarta-feira (14).

Temos tanto o Nexus 7 quanto o Samsung Galaxy Nexus no escritório da PC Advisor do Reino Unido e até agora não há atualizações disponíveis. Mas um leitor confirmou que o upgrade estava disponível na manhã de quarta-feira. No entanto, Jean-Baptiste Queru, líder técnico para o Projeto Android Open Source do Google, disse que “não há suporte para o 4.2 no Nexus S e [Motorola] Xoom. Esses dispositivos deverão continuar usando o 4.1.2.”.

Se você não pode esperar pela atualização, o Google postou imagens de fábrica para dispositivos que suportam o 4.2 Jelly Bean e instruções sobre como fazer a atualização manualmente. Nós recomendamos que você espere a atualização automática, a menos que esteja confiante sobre o processo.

Quando obtiver a versão atualizada do sistema, você verá novos recursos, incluindo o Photo Sphere para panorâmicas de 360 graus e digitação no teclado por meio de gestos.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , ,

End of Watch (2012) 720p BrRip x264 – YIFY

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: ,

Prestadora de serviços de TI seleciona 270 talentos no Brasil

BRQ está recrutando profissionais com e sem experiência em Java, mainframe, suporte técnico e .Net para atuação em São Paulo, Curitiba, Rio de Janeiro e região Nordeste.

30 de novembro de 2012 – 09h15

A BRQ IT Services está com 270 vagas abertas no Brasil para profissionais de TI. As oportunidades estão em São Paulo, Curitiba, Rio de Janeiro e região Nordeste.

Os cargos são para especialistas em Java, .Net, mainframe e suporte técnico. Há oportunidades para profissionais em todos os níveis: junior, pleno e sênior. Como pré-requisito para se candidatar, é necessária alguma vivência na análise e desenvolvimento das linguagens em foco na posição desejada. 

A prestadora de serviços também exige curso superior em andamento ou completo em faculdades de tecnologia, como Ciências da Computação, Tecnologia em Processamento de Dados ou Engenharia de Software.

Mais informações sobre as vagas e processo de seleção podem ser consultadas no site da BRQ.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: , , , ,

Vídeo: conheça o novo game “GTA Vice City” para iPhone

Lançado há alguns dias para iPhone e iPad, o game “GTA Vice City” traz muita polêmica, violência e diversão para a tela do seu aparelho iOS.

Custando 5 dólares, o mais recente capítulo da famosa franquia da Rockstar se passa em uma cidade fictícia chamada Vice City, uma espécie de Miami com toques de “Scarface” (filme que se passa na cidade).

O usuário controla um mafioso que é enviado para a cidade após passar 15 anos na cadeia. Como sempre, o universo em mundo aberto do game permite muitas e muitas possibilidades ao jogador.

Apesar de os gráficos não serem lá aquela coisa e dos controles meio complicados na tela do iPhone, o game garante muita diversão, como todos os outros títulos da série “Grand Theft Auto”.

A má notícia para os brasileiros é que o game ainda não está disponível na App Store nacional, mas é possível baixá-lo na loja dos EUA com uma conta norte-americana – a melhor saída é usar gift cards.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de fevereiro de 2013 em Tecnologia

 

Tags: ,