quinta-feira, 21 de novembro de 2013

Vivo paga até R$ 700 por smartphone usado na compra de um novo


A Vivo lança nesta quinta-feira o programa "Renova", que dá desconto de até R$ 700 na troca de um smartphone usado por um novo nas lojas próprias da operadora. O valor depende do modelo e estado de conservação do aparelho e deve ser aplicado na hora da compra.

Segundo a operadora, para utilizar o serviço é preciso ter em mãos a nota fiscal original do produto em nome do cliente. Usuários de outras operadoras também podem trazer modelos antigos e aproveitar o desconto.

A maioria dos celulares contemplados é da Samsung (Galaxy S, Galaxy S Advance, Galaxy SII, Galaxy SIII, Galaxy SIII mini, Galaxy S Duos, Galaxy Grand Duos, Galaxy Note), seguida pela Apple (iPhone4, iPhone 4S e iPhone5), Nokia (E5-00 e N8-00), Sony (Xperia U) e Motorola (XT910).

As primeiras lojas a oferecer o desconto são da Grande São Paulo e do Rio de Janeiro.  Posteriormente, o programa deverá ser estendido a todas as 310 lojas próprias da empresa no Brasil.
O Vivo Renova funciona em parceria com a empresa norte-americana Brightstar, que já utiliza o modelo de negócio “buyback” em mais de vinte países. Os aparelhos entregues serão recuperados pela Brightstar em suas unidades em vários países e, em seguida, comercializados.

Fonte: Olhar Digital

sexta-feira, 25 de outubro de 2013

Usuários do Instagram vendem armas nos EUA pela rede social

Perfil no Instagram faz oferta de rifle LWRC; termos de uso da rede social não proíbem a prática

Enquanto algumas pessoas usam o Instagram para compartilhar fotos de seus bichos de estimação e refeições, outras aproveitam a rede social de fotos para negociar armas e munição nos Estados Unidos, segundo o "Daily Mail".
O Instagram não dispõe em seus termos de uso uma política que proíba a venda de produtos ou a exibição de fotos dos armamentos. Nos Estados Unidos, sites como eBay e Craiglist não permitem a venda de armas em suas páginas.
Assim, entusiastas de armas e negociadores têm aproveitado a brecha para comprar e vender os itens. O problema da prática é que não são conferidas informações como antecedentes criminais ou verificação de licença para o porte de arma. O Instagram ainda não comentou o assunto.
  • Reprodução/Instagram
    Em outro anúncio em um perfil no Instagram, usuário faz oferta de rifle MK12
Allison Price, porta-voz do Departamento de Justiça norte-americano, afirmou ao "New York Daily News" que ainda não há leis federais que regulamentem a venda privada de armas em meios online. Segundo ela, isso cria "mais uma nova via" para vendedores negociarem anonimamente.
O site "Daily Beast" listou alguns dos armamentos que são negociados no Instagram: um revólver Colt antigo e cromado, um rifle personalizado MK12 inspirado no AR-15 e um rifle Umarex HK416D.
Sam Hoover, advogado no Centro de Legislação para a Prevenção de Violência com Armas, disse ao site que o crescimento da venda de armas no Instagram é "preocupante". Com a ausência de regras nos Estados Unidos mais específicas sobre o comércio de armas online, a prática não pode ser considerada ilegal.
"Estamos muito preocupados com as implicações para a segurança pública da falta de regulamentação da venda online de armas, principalmente pela habilidade dos vendedores de contornar a verificação de antecedentes e tráfico de armas", avaliou Hoover.
Fonte: Uol

Facebook volta a permitir posts com vídeos de decapitações


A rede social mais popular do mundo tomou uma decisão polêmica: vídeos de decapitações deverão ser aceitos no feed de notícias das pessoas. O Facebook quer que seus usuários tenham a liberdade de acessar o conteúdo violento, visualizá-lo (e, preferivelmente condená-lo), se eles preferirem assim.

Em contato com a BBC, o Facebook afirma que a rede social é um espaço "onde as pessoas compartilham suas experiências, mesmo conectadas a eventos como abusos a direitos humanos, atos de terrorismo e eventos violentos".

Entretanto, o Facebook estabelece um limite para este conteúdo. "As pessoas compartilham o vídeo para condená-lo. Se ele fosse celebrado, ou as ações vistas no vídeo fossem encorajadas, nossa atitude seria diferente", afirma a representante.
O Facebook também não quer que qualquer um veja isso sem querer no seu feed de notícias entre fotos e posts comuns que você encontra no cotidiano. "Trabalhamos para dar às pessoas controle adicional sobre o conteúdo que veem. Isso pode incluir avisos prévios de que as imagens podem conter conteúdo violento", explica.
Em abril, a rede social foi pressionada neste assunto quando um vídeo de uma mulher tendo sua cabeça cortada viralizou na rede. Num primeiro momento, o Facebook firmou a posição acima, alegando que aquele era o mundo real e as imagens não eram piores do que as que eram exibidas em telejornais. Contudo, a pressão aumentou, ao ponto de psicólogos e pais afirmarem que tais imagens poderiam ser traumáticas para crianças e logo os vídeos passaram a ser removidos.

"O vídeo pode ser chocante, mas nossa plataforma foi criada para preservar o direito de as pessoas descreverem, retratarem e comentarem sobre o mundo em que vivemos", afirmava a empresa na ocasião.

Via BBC 

quinta-feira, 17 de outubro de 2013

Exército americano terá roupa parecida com a do Homem de Ferro

ironman

A tecnologia desenvolvida por Tony Stark nos quadrinhos e filmes do Homem de Ferro está cada vez mais próxima. O exército norte-americano encomendou uma Tactical Assault Light Operator Suit (TALOS), espécie de armadura que dá aos donos habilidades sobre-humanas, como visão noturna, super-força e resistência a balas.
Os trajes vêm equipados com os próprios computadores de bordo, que devem funcionar mais ou menos como a J.A.R.V.I.S. – mas claro, de forma não tão sofisticada. A assistente dos soldados responderá a determinadas situações e ajudará os “Tony Starks” a ficarem sempre atentos e protegidos em situações de risco.
Com isso, a ideia é tornar o soldado praticamente invencível, capaz teoricamente de passar por uma saraivada de balas. Junto com a proteção, outros recursos da TALOS são regulagem de temperatura – que é medida por uma placa no peito – e da entrada de ar, de forma a evitar que o soldado não sufoque e permaneça em boas condições de combate.A proteção será baseada em uma armadura líquida, em desenvolvimento atualmente no Massachusetts Instituite of Technology (MIT). O conceito soa estranho, mas o funcionamento é até lógico: ela passa de estado líquido para sólido em questão de milissegundos quando uma corrente elétrica ou um campo magnético é aplicado.
A ideia da TALOS, aliás, não é nova, e vem sendo “namorada” pelo exército norte-americano desde 2012, pelo menos. Em uma feira em fevereiro do ano passado, por exemplo, soldados da Special Operations Command (SOCOM) demonstraram como seria o combatente de 2032. A adoção da armadura já em 2013 é praticamente um passo adiantado em direção ao futuro da guerra. Confira no vídeo abaixo, do site Defense Update, como deve funcionar a Tactical Assault Light Operator Suit.
Fonte: Olhar Digital

Brasil está no Top 10 dos ataques na Internet


Estudo da Akamai - “State of the Internet”, com dados relativos ao segundo trimestre - identificou o tráfego de ataques à Internet a partir de 175 países ou regiões, dois a menos do que o verificado no trimestre passado (1T13) - e que traz a Indonésia como a fonte de ameaças de maior volume observado, com 38%.
A China, que trocou de posição com a primeira colocada, aparece em segundo lugar, com 33%, e os EUA ficam na terceira colocação, com 6,9% dos ataques. O levantamento pondera, no entanto, que que a região de origem do IP de ataque pode não representar a nação na qual o hacker reside.

As dez maiores regiões e países fontes de ataque geraram 89% das ameaças observadas no período, sendo que, novamente, a China e a Indonésia foram responsáveis por mais de 50% do volume total. Assim como no trimestre anterior, o Brasil figura em 8º lugar, com 1,4%.
Em relação às portas mais vulneráveis, pela primeira vez a 445 (Microsoft-DS) não foi a primeira colocada, ficando em terceiro lugar com 15% do tráfego de ataques. À frente dela estão: porta 443 (SSL [HTTPS]), com 17%, e a 80 (WWW [HTTP]), a mais vulnerável do período com 24%.

No período, 318 ataques DDoS foram reportados pelos usuários Akamai, 54% acima dos 208 do último período. Desse montante, 134 foram apontados por grandes corporações – que incluem instituições financeiras, por exemplo –, 91 pelo segmento de Comércio, 53 por clientes de Mídia e Entretenimento, 23 por empresas de Tecnologia e 17 por agências do setor Público.
Fonte: Convergência Digital

Governo financia tablets para as classes C, D e E


O Conselho Monetário Nacional (CMN) aprovou nesta quarta-feira,16/10, a ampliação da lista de produtos que podem ser comprados no âmbito do programa Minha Casa Melhor, com a inclusão de itens como tablet, forno de microondas, móveis para cozinha e estante ou rack. Foi definido preço máximo de 800 reais para tablets, 350 reais para microondas, 600 reais para móveis para cozinha e 350 reais para estante ou rack. As mudanças entram em vigor nesta quinta-feira.

Segundo comunicado, a inclusão desses itens atende a demanda por novos produtos dos beneficiários do programa. O CMN aprovou também alteração nos limites de valor para compra de produtos que já estavam na lista. Com isso, o preço para compra de máquina de lavar passou de 850 para 1.100 reais; da cama de solteiro, berço ou cama-box de solteiro, de 320 para 400 reais; de mesa com cadeira, de 300 para 400 reais; de sofás, de 375 para 600 reais e de guarda-roupas, de 380 para 700 reais. A linha de crédito do Minha Casa Melhor, operada pela Caixa Econômica Federal, continua em 5 mil reais, e as demais condições do programa também não serão alteradas.

Segundo dados divulgados pela IDC, de abril a junho foram comercializados 1,92 milhão de tablets no Brasil, o que representa um crescimento de 151% em relação ao mesmo período no ano passado. Com esse desempenho, os tablets conquistaram ainda mais espaço no mercado de computadores, chegando a 35% do total e sendo superados apenas pelos notebooks, que responderam por 38% das vendas no trimestre, enquanto os desktops foram 27%.

Em relação ao sistema operacional, 95% dos tablets comercializados no período eram baseados em Android, contra 68% no segundo trimestre de 2012. A fatia de equipamentos de baixo custo, com preço de até R$ 500, dominou as vendas no período, com 55% do total. O preço médio dos tablets caiu de R$968 no segundo trimestre de 2012 para R$628, o que coloca a maior parte dos tablets vendidos no país dentro das regras do do programa Minha Casa Melhor.
nda conforme a consultoria, a expectativa de vendas de tablets no mercado brasileiro em 2013 foi revisada para cima – estima-se que serão 7,2 milhões de unidades, 120% a mais do que o registrado em 2012. No final do primeiro trimestre, a projeção era de 5,9 milhões de unidades neste ano.
Fonte: Convergência Digital

sexta-feira, 11 de outubro de 2013

Facebook muda configurações e impede que você se esconda na rede




Atenção, usuários do Facebook: em breve qualquer pessoa poderá encontrar o seu perfil pelo sistema de buscas da rede social. Atualmente, uma parcela dos usuários utiliza um recurso que evita que desconhecidos os encontrem pelas pesquisas, mas este recurso será desativado, conforme anunciou a empresa.

A companhia já havia anunciado que o recurso estava prestes a ser desativado desde dezembro do ano passado, mas começou a avisar os usuários de que a ferramenta não está mais ativa apenas agora.

O aviso que os usuários recebem cita que "estão removendo o sistema por acreditar que não é mais tão útil como era antigamente, e agora há melhores formas de gerenciar sua privacidade". 

"O pequeno percentual de pessoas que ainda usam este recurso será avisado nas próximas semanas. Usando esta configuração ou não, a melhor forma de controlar o que as pessoas podem descobrir sobre você no Facebook é escolher quem pode ver as coisas individuais que você compartilha", afirma a empresa em post no blog oficial.

O Facebook também argumenta de que a ferramenta dava às pessoas uma falsa sensação de segurança. "Nossa preocupação é de que as pessoas achem que isso proporciona um nível de segurança que não é verdadeiro", afirmou Nicky Jackson Colaco, membro da equipe de privacidade do Facebook, em entrevista à CNET. Mesmo sem poder encontrar pelas buscas, era possível acessar o perfil por outras formas e ter acesso a todo o conteúdo.

Fonte: Olhar Digital

quarta-feira, 2 de outubro de 2013

Tem celular? Conheça seus direitos


Poucas pessoas conhecem seus direitos como consumidores, especialmente quando se trata de serviços de telecomunicações. Para ajudar os brasileiros nesta tarefa, o Olhar Digital divulga os principais direitos dos usuários e obrigações das operadoras de telefonia móvel, instituídos pela Agência Nacional de Telecomunicações (Anatel). Confira abaixo o que esperar das empresas prestadoras de serviços.

1. Adesão

Os planos de serviço somente podem ser ofertados aos usuários se houver garantias de imediata ativação do serviço e sua utilização.

2. Documento de Cobrança

A entrega do documento de cobrança deve ocorrer pelo menos cinco dias antes do vencimento. A hora que quiser, o usuário poderá pedir, sem ônus, outro documento que contenha exclusivamente valores correspondentes à prestação do serviço móvel pessoal.

3. Relatório Detalhado

O cliente pode pedir um relatório detalhado com periodicidade igual ou superior a um mês ou solicitar o documento com informações relativas aos 90 dias anteriores ao pedido. Neste segundo caso, a solicitação deverá ser atendida no prazo de 48 horas.

4. Cobrança

A partir do recebimento da fatura, usuários de planos pós-pagos têm 90 dias para contestar débitos indevidos. Na modalidade pré-paga, o prazo é de 30 dias. A prestadora deve responder aos questionamentos previstos neste item no prazo de até 30 dias contados da contestação.

5. Desbloqueio

O cliente tem direito ao desbloqueio gratuito de seu telefone a qualquer momento, sendo vedada a cobrança de qualquer valor pela realização desse serviço. O desbloqueio do aparelho não caracteriza quebra de fidelização, não sendo permitida, nesses casos, a cobrança de multa a título de rescisão contratual.

6. Cancelamento

O cancelamento deve ser efetivado sem ônus em até 24 horas após a solicitação efetuada pelo usuário.

7. Créditos

Nos planos pré-pagos, a prestadora pode oferecer créditos com qualquer prazo de validade, desde que possibilite ao usuário a aquisição com prazo igual ou superior a 90 dias e 180 dias. Os créditos vencidos serão renovados a cada nova recarga. O usuário ainda deve ser comunicado quando seus créditos estiverem próximos de acabar. A prestadora também deve disponibilizar canal gratuito em tempo real para que o usuário verifique seu saldo e a validade.

8. Mensagens

As mensagens de celular devem ser entregues em até um minuto ou reenviadas por 24 horas até serem recebidas. Caso a entrega ocorra após esse prazo, a operadora não pode cobrá-las.

9. Tratamento não discriminatório

A prestadora não pode recusar atendimento a pessoa inadimplente, que poderá contratar um plano alternativo indicado pela prestadora.

10. Inadimplência

A inclusão de usuário inadimplente em sistema de proteção ao crédito somente pode ser feita após a rescisão do contrato e desde que haja aviso, por escrito, pela prestadora com pelo menos 15 dias de antecedência. Durante a suspensão parcial da linha do usuário inadimplente ou sem créditos pré-pagos, ainda é possível efetuar chamadas a cobrar e para serviços de emergência, além de receber ligações pelo prazo de, no mínimo, 30 dias.

Agora que você já sabe seus direitos, corra atrás deles. Para ler o documento da Anatel na íntegra, clique aqui.


Fonte: Olhar Digital

Facebook tem 100 vezes mais spam que outras redes sociais


Com a movimentação crescente das redes sociais, era de se esperar que os distribuidores de spam migrassem também. E claro que os sites que reúnem mais audiência são os principais alvos desse mercado. Um estudo comprova que o Facebook e o YouTube têm, cada um, 100 vezes mais spam do que qualquer outra rede social no mundo.
O site de Mark Zuckerberg é o que mais oferece perigo, já que recebe quatro vezes mais ataques de phishing. Enquanto isso, há cinco conteúdos de risco (palavrões, ameaças, discurso de ódio, insultos) no YouTube para cada um postado em todas as redes sociais.
Efetuado pela Nexgate e divulgado pelo AllFacebook, o levantamento levou em conta mais de 60 milhões conteúdos únicos em mais de 25 milhões de contas no Facebook, Twitter, Google+, YouTube e LinkedIn entre 2011 e 2013 e descobriu que houve um aumento de 355% na quantidade de spam direcionado a esses serviços na primeira metade deste ano.
Uma em cada 200 mensagens em mídias sociais é spam, e esse tipo de postagem está crescendo mais rapidamente que a taxa de comentários comuns.

Fonte: Olhar Digital

quinta-feira, 26 de setembro de 2013

Conheça os melhores smartphones com dois chips no Brasil

 
                                  

Os celulares dual-chip carregam um estigma antigo, que dita que a maioria dos dispositivos com a tecnologia para suporte a dois cartões SIM sejam ruins.

Isso não é necessariamente verdade, já que várias das grandes fabricante já perceberam que há uma demanda por aparelhos mais elegantes e potentes, mas que contem com as vantagens de dois chips diferentes.

Abaixo, listamos alguns dos principais aparelhos que unem a praticidade dos dois cartões SIM com um bom desempenho. A Samsung é a empresa que mais investe neste segmento, mas há boas alternativas de outras marcas.


Samsung Galaxy Gran Duos - R$ 1.150
Reprodução
O celular foi desenvolvido pela Samsung justamente para atacar o mercado de smartphones entre médio e alto desempenho, mas com a funcionalidade de dois chips de telefonia, o que ainda não existia quando ele foi anunciado no Brasil, em fevereiro de 2013.

O dispositivo conta com tela de 5 polegadas e traz vários dos recursos presentes em aparelhos topo de linha da Samsung, como o Direct Call, que realiza chamadas automaticamente ao levar o telefone para próximo do ouvido, o Smart Alert, que avisa o usuário de chamadas perdidas ou mensagens não lidas automaticamente assim que o usuário pega o celular e o Smart Stay, recurso que faz com que o celular diminua o brilho assim que o usuário desviar os olhos da tela.

O celular conta com Android 4.1 (Jelly Bean) e tem tela de 5 polegadas e processador dual core de 1,2 GHz, câmeras de 8 megapixels (traseira) e 2 megapixels (frontal).

Samsung Galaxy Mega - R$ 1,4 mil

Reprodução
O primeiro phablet da Samsung a contar com o recurso de dois chips. O aparelho conta com uma senhora tela de 5,8 polegadas, maior até mesmo que o Galaxy Note 3, ainda não lançado no Brasil, embora não tenha os mesmos recursos.

Com a versão 4.2.2 do Android (Jelly Bean), o aparelho está bem atualizado, e conta com configurações que o caracterizam como um aparelho de desempenho médio. Ele tem 1,5 GB de memória RAM e um chip Snapdragon 400 da Qualcomm, dual-core, com o clock de 1,4 GHz. São 8 GB de armazenamento, com espçao para cartão de memória de até 64 GB, e uma câmera traseira de 8 MP.

Samsung Galaxy Win Duos - R$ 1 mil
Reprodução
O aparelho da Samsung possui o diferencial de contar com um processador Snapdragon 200, com quatro núcleos, num clock de 1,2 GHz. Apesar de os números impressionarem, este processador da Qualcomm é voltado para aparelhos mais básicos e tem um desempenho mediano.

Ainda assim, ele está longe de ser ruim, por R$ 1 mil. O Win Duos roda o Android 4.1 (Jelly Bean) com 1 GB de RAM. Ele já vem com 8 GB de armazenamento, com espaço para cartão SD e sua tela é de 4,7 polegadas, com resolução de 800 x 480. Suas câmeras são bem simples: a traseira é de 5 MP, enquanto a frontal é apenas uma VGA.

Motorola Razr D3 - R$ 730
Reprodução
O aparelho tem agradado à crítica e foi muito bem no review do Olhar Digital. O Razr D3 vem com o Android 4.1.2 Jelly Bean, rodando sobre um processador dual-core no clock de 1,2 GHz e 1 GB de memória RAM.

A tela é de 4 polegadas, com resolução 854x480. O telefone oferece câmera traseira de 8 megapixels e frontal de 1,2 megapixels.

Ele poderia ter sido um pouco mais caprichado no quesito acabamento, para dar uma aparência mais elegante, mas isso não é nada que atrapalhe o desempenho e segue sendo uma excelente escolha.

Samsung Galaxy S4 Mini Duos - R$ 1.350
Reprodução
Uma alternativa da Samsung para aqueles que admiram o design do Galaxy S4, mas o preferem em um tamanho menor ou não gostariam de pagar o preço total do dispositivo. Ele não tem todo o desempenho do irmão maior, mas também não faz feio.

Ele tem um processador de dois núcleos no clock de 1,7 GHz, rodando o Android 4.2.2 (Jelly Bean). O modelo também tem 1,5 GB de memória RAM e 8 GB de armazenamento interno, com possibilidade de expansão para 64 GB com cartão SD.

Sua câmera traseira é de 8 megapixels, com uma frontal de 1,9 MP.

Sony Xperia E - R$ 500
Reprodução
Outra opção para quem procura um celular mais básico, mas que ainda tenha uma boa aparência. O dispositivo conta com uma tela de 3,5 polegadas, com resolução 320 x 480.

Ele roda a versão 4.0 do Android (Ice Cream Sandwich) sobre um processador single core de 1 GHz. Sua câmera não é exatamente um primor, com capacidade para fotos de 3,2 polegadas e não conta com câmera frontal.


Fonte: Olhar Digital

6 tipos de posts que você deve evitar fazer no Facebook


Um elefante incomoda muita gente; um post no Facebook pode incomodar muito mais. Todos têm em seu feed de notícias alguma pessoa especialista em atualizar as centenas de amigos sobre absolutamente nada. 

Esta pessoa provavelmente incomoda por não contribuir para as conversas na rede social. O Wait But Why fez um longo post explicando que uma boa postagem no Facebook é relevante tanto para quem posta quanto para quem lê. Se ele for humorístico, informativo, divertido ou interessante de alguma forma, ele é válido.

Baseado nisso, o Youpix fez uma lista dos 6 tipos de posts que mais incomodam na rede social, que reproduzimos abaixo. Vale lembrar que não há modo correto de usar o Facebook e você pode continuar fazendo o que faz, caso se encaixe nos perfis abaixo, mas saiba que há pessoas incomodadas com isso.

- A frase misteriosaÉ aquele post feito sobre a vida pessoal do usuário, sem nenhum tipo de detalhamento, publicado de forma aleatória, de modo que absolutamente ninguém sabe do que se trata. É um desabafo misterioso e deixa vários com a pulga atrás da orelha. Pode ser uma indireta, uma celebração, ou apenas uma reclamação sobre alguma coisa que ninguém nunca vai saber qual é.

- Quando o privado vira públicoEvite expor momentos privados e pessoais para toda a sua timeline. Quando for chamar algum amigo para sair, converse com ele por Inbox. Quando for agradecer aos companheiros pela companhia em alguma festa, Inbox. Este tipo de informação não acrescenta em nada para quem não tem ligação com o post.

- Querido diárioO Facebook não é seu diário. Você não precisa postar tudo o que faz para todos os seus contatos verem, principalmente porque a maioria deles não quer saber o que você fez durante o seu dia. Apenas faça suas coisas, você não precisa divulgar que foi ao banheiro.

- Casais felizes 
Você não precisa esfregar na cara de todos os seus contatos como você tem um relacionamento feliz com sua namorada ou seu namorado. A maioria, inclusive, preferia que você não fizesse isso. Curtam seus momentos, em vez de ficar publicando desnecessariamente no Facebook. Gabar-se do namoro é desnecessário.

- Discurso desnecessário 
Nem todos os seus contatos no Facebook são realmente seus amigos. Agradecer a todos por alguma meta atingida sem nem ao menos dizer qual ela é certamente pegará alguns de surpresa. Estas pessoas não te ajudaram, não fizeram questão de te ajudar e, possivelmente, se você pedisse ajuda, elas se recusariam a prestá-la. Guarde agradecimentos para quem realmente foi importante.

- Capitão óbvioMuito simples: se sua opinião é um consenso geral e já foi repetida milhões de vezes em todos os meios possíveis e estabelecida como uma verdade absoluta, por que divulgá-la para os seus contatos? Se for dar algum palpite sobre algum tema cuja opinião geral já é conhecida (corrupção atrasa o país, por exemplo), ao menos se aprofunde no assunto. A lógica é que acrescentar é bom, repetir é ruim.


Fonte: Olhar Digital

quarta-feira, 25 de setembro de 2013

Empresas cobram caro por internet móvel no Brasil


A PROTESTE Associação de Consumidores detectou que ter internet no celular ainda é muito caro para a maior parte dos brasileiros. Em comunicado divulgado nesta terça-feira, 24/09,  a entidade informa que comparou nos sites das principais operadoras de telefonia móvel do país -Claro, Oi, Tim e Vivo - os preços dos principais planos 3G para São Paulo e Rio de Janeiro, com os que não incluem pacote de dados e constatou que a diferença de preço pode chegar a R$ 100,00.

Para a comparação das tarifas, informa a PROTESTE, foi utilizada como base a menor quantidade de minutos ofertada em cada plano, e foi comparado o preço do plano com e sem internet para as cidades do Rio de Janeiro e de São Paulo. Foram levadas em consideração a menor e a maior quantidade de dados oferecida para a franquia de minutos analisada.

A maior diferença, revela o estudo, ocorre na comparação entre o plano Claro Mobi, que é a versão sem pacote de dados do Claro Online, (que sai a R$ 69,00 com uma franquia de 70 minutos), e o Online com 5G que custa R$ 169,00 para a mesma franquia de 70 minutos. Na Claro, os resultados são os mesmos tanto para o Rio de Janeiro, quanto para São Paulo.

Na Tim, o plano Tim Liberty+50, sem dados, sai por R$ 49 e o Tim Liberty Web 600 MB, por R$ 83,90. São R$ 34,90 a mais na conta. Com a Vivo, a diferença entre os planos com e sem dados é de R$ 40: o plano Você Ilimitado (sem dados e com 60 minutos de ligação) sai por R$ 59, e o plano Smartphone Ilimitado 3GPlus com pacote de dados de 1G tem custo mensal de R$ 99.

No Rio de Janeiro, a Oi oferece o Oi Conta 50 (sem dados) por R$ 35 e o Oi Smartphone 50, com 500 MB de Internet, por R$ 89. Uma diferença de R$ 54. Em São Paulo, o Oi Conta 50 tem mensalidade de R$ 39 e o Oi Smartphone 50 de R$ 89, uma diferença de R$ 50.

Segundo o teste de “qualidade de rede telefônica” realizado pela PROTESTE, a cobertura, tanto do 3G quanto das ligações de voz (rede GSM 2G) é bem melhor nas grandes metrópoles como Rio de Janeiro e São Paulo do que no Nordeste e no Sul do país. A melhor qualidade da rede 3G e de cobertura é da operadora Vivo, dependendo da região, 30 a 70% de cobertura. Já a Claro apresentou muitos problemas na rede e a pior cobertura.


Fonte: Convergência Digital

terça-feira, 24 de setembro de 2013

Saiba qual das 6 versões do Windows 7 mais se adéqua a você

Tabela resumindo o que cada versão terá
 Veja as principais diferenças nas 6 versões do Windows 7 e veja qual delas mais se adéqua a você.
A Microsoft lançou em 2010 o Windows 7, um dos mais recente sistema operacional do grupo. Mas, é a partir de 2010 que as novidades vão realmente começar a aparecer.
Mesmo com a reclamação de muitos usuários, os quais desejavam que o Windows 7 tivesse apenas uma edição, o sistema chegou ao mercado com seis diferentes versões, das quais algumas serão distribuídas exclusivamente nos países da América LatinaÁsia e África.
Em defesa da Microsoft, o gerente geral da empresa, Mike Ybarra, afirmou que é praticamente impossível um software que atende a um bilhão de usuários por todo o mundo ter um formato único. De fato, já é difícil agradar a todos com seis versões, imaginem com apenas uma.
As versões que terão maior dedicação dos desenvolvedores serão Home Premium e a Professional, já que correspondem a pouco mais de 70% das vendas do novo Windows. O objetivo das demais edições é atender mercados menores com um produto mais específico.
Agora chega de papo! É hora de conhecer as seis versões do sistema operacional e o que cada uma delas tem de diferente. Então, vamos lá! Apresentando...


Windows 7 Starter, o “basicão”


Como o próprio título acima sugere, esta versão do Windows é a mais simples e básica de todas. A Barra de Tarefas foi completamente redesenhada e não possui suporte ao famoso Aero Glass. Uma limitação da versão é que o usuário não pode abrir mais do que três aplicativos ao mesmo tempo.
Esta versão será instalada em computadores novo apenas nos países em desenvolvimento, como ÍndiaRússia e Brasil. Disponível apenas na versão de 32 bits.


Windows 7 Home Basic, o meio-termo


Esta é uma versão intermediária entre as edições Starter e Home Premium (que será mostrada logo abaixo). Terá também a versão de 64 bits e permitirá a execução de mais de três aplicativos ao mesmo tempo.
Assim como a anterior, não terá suporte para o Aero Glass nem para as funcionalidades sensíveis ao toque, fugindo um pouco da principal novidade do Windows 7. Computadores novos poderão contar também com a instalação desta edição, mas sua venda será proibida nos Estados Unidos.


Windows 7 Home Premium, “completão”


Edição que os usuários domésticos podem chamar de “completa”, a Home Premium acumula todas as funcionalidades das edições citadas anteriormente e soma mais algumas ao pacote.
Dentre as funções adicionadas, as principais são o suporte à interface Aero Glass (finalmente!) e também aos recursos Touch Windows (tela sensível ao toque) e Aero Background, que troca seu papel de parede automaticamente no intervalo de tempo determinado. Haverá ainda um aplicativo nativo para auxiliar no gerenciamento de redes wireless, conhecido como Mobility Center.
Aero Background
Esta edição será colocada à venda em lojas de varejo e também poderá ser encontrada em computadores novos.


Windows 7 Professional, voltado às pequenas empresas


Maior segurança para as corporações!
Mais voltada para as pequenas empresas, a versão Professional do Windows 7 possuirá diversos recursos que visam facilitar a comunicação entre computadores e até mesmo impressoras de uma rede corporativa.
Para isso foram desenvolvidos aplicativos como o Domain Join, que ajuda os computadores de uma rede a “se enxergarem” e conseguirem se comunicar. O Location Aware Printing, por sua vez, tem como objetivo tornar muito mais fácil o compartilhamento de impressoras.
Como empresas sempre estão procurando maneiras para se proteger de fraudes, o Windows 7 Professional traz o Encrypting File System, que dificulta a violação de dados. Esta versão também será encontrada em lojas de varejo ou computadores novos.


Windows 7 Enterprise, apenas para vários


Sim, é “apenas para vários” mesmo. Como esta é uma versão mais voltada para empresas de médio e grande porte, só poderá ser adquirida com licenciamento para diversas máquinas. Acumula todas as funcionalidades citadas na edição Professional e possui recursos mais sofisticados de segurança.
Dentre esses recursos estão o BitLocker, responsável pela criptografia de dados e o AppLocker, que impede a execução de programas não-autorizados. Além disso, há ainda o  BrachCache, para turbinar transferência de arquivos grandes e também o DirectAccess, que dá uma super ajuda com a configuração de redes corporativas.
Apenas para várias máquinas

Windows 7 Ultimate, o mais completo e mais caro

Esta será, provavelmente, a versão mais cara de todas, pois contém todas as funcionalidades já citadas neste artigo e mais algumas. Apesar de sua venda não ser restrita às empresas, o Microsoft disponibilizará uma quantidade limitada desta versão do sistema.
Isso porque grande parte dos aplicativos e recursos presentes na Ultimate são dedicados às corporações, não interessando muito aos usuários comuns.

Fonte: Tech Mundo

segunda-feira, 23 de setembro de 2013

Saiba impedir que o Facebook avise quando você leu uma mensagem


Há uma funcionalidade no Facebook que vem sendo contestada desde sua implementação; é a visualização de mensagens, que avisa quando o destinatário abriu a mensagem que você lhe enviou. No ano passado, nós já mostramos aqui no Olhar Digital uma ferramenta quepoderia dar um jeito nisso, mas como não param de surgir alternativas, vamos voltar ao tema.
Recentemente a questão foi levantada em um fórum da StackExchange e por lá é possível ter uma ideia de quantas ferramentas estão disponíveis para acabar com esse recurso. Que, aliás, não é de todo mal, como explica Nicolas Raoul, o sujeito que iniciou a discussão: "É legal saber que sua mensagem foi vista, mas isso também é uma violação de privacidade."
Vamos às dicas:
Chat Undetected: é um plugin e foi a primeira opção sobre a qual falamos. Basta instalá-lo no navegador e ele faz o trabalho sem precisar de configurações. É compatível com Chrome, Firefox e Internet Explorer.
FB unseen: outro plugin, mas este só funciona no Chrome. Com ele você pode não só bloquear o aviso de visualização como também escolhe quando adotá-la, colocando um "visualizada em" na mensagem que quiser.
Facebook Chat Privacy: outra extensão para Chrome, esta aqui promete impedir a notificação de visualização e também o aviso de que você está digitando.
Unseenly: aplicativo de Facebook criado por David Verhasselt que opera de maneira simples: clique no link, autorize e pronto.
AdBlock Plus: na verdade, qualquer extensão que ajude a adotar filtros serviria, pois basta bloquear a URL facebook.com/ajax/mercury/change_read_status.php$xmlhttprequest. O AdBlock é uma boa opção.
SocialReviver: mais uma alternativa para bloqueio de URL. Este app roda em Firefox, Opera, RockMelt e Chrome.

Fonte: Olhar Digital

Vídeos do YouTube poderão ser vistos sem internet


Os aplicativos móveis do YouTube permitirão em breve que os usuários assistam a vídeos mesmo que estejam desconectados da internet.
A empresa não explicou muito bem o que pretente, só disse que os vídeos continuarão rodando por um "curto período" quando a rede não estiver disponível. O YouTube também não informou quão "curto" será esse período, mas deve ser algo entre 40 minutos e uma hora, porque eles prometem o equivalente ao tempo de se chegar ao trabalho pela manhã.
Todos os detalhes serão revelados em novembro, quando os novos aplicativos serão lançados.

Fonte: Olhar Digital

Apple libera download do iOS 7 no Brasil. Saiba como instalar


Se você tem um dispositivo móvel da Apple, chegou a hora de atualizar o seu sistema operacional. A Apple liberou às 14h (horário de Brasília) desta quarta-feira, 18, a versão definitiva do iOS 7, a nova versão do software que dá a cara para os iDevices, que traz a maior mudança de interface gráfica que os aparelhos da Apple já viu..

O novo sistema operacional estará disponível para a grande maioria dos aparelhos da maçã, mas alguns modelos mais antigos não são compatíveis com a atualização de software. Antes de começar o processo, confira se seu aparelho está na lista abaixo, com os dispositivos capazes de suportar o sistema.
  • iPhone 4, iPhone 4S, iPhone 5*
  • iPod Touch de 5ª geração.
  • iPad 2, iPad 3, iPad 4 e iPad mini.
*os iPhones 5c e 5s já sairão de fábrica com o iOS 7, mas ainda não foram lançados oficialmente em nenhum lugar do mundo
Mesmo tendo a possibilidade, é bom pensar um pouco se é realmente importante fazer a atualização, principalmente se você tiver um modelo mais antigo de iPhone ou iPad. Historicamente, os aparelhos mais antigos têm dificuldades em rodar a atualização do iOS e apresentam uma queda acentuada de desempenho. Então, se você tem um iPhone 4 ou um iPad 2, pode não ser a melhor ideia atualizar.

Em seguida, é importante fazer o backup de tudo que você tem em seu iPhone, para evitar possíveis surpresas. Existem dois modos de realizar este passo: pelo iCloud ou pelo iTunes. A primeira opção guarda seus dados na nuvem da Apple, enquanto a segunda utiliza o seu computador para guardar as suas informações. Ambas permitem rápido acesso às suas informações.

Para salvar suas informações no iCloud, no seu dispositivo, acesse Configurações,Armazenamento e Backup e pressione Fazer backup agora. Já pelo iTunes você deve conectar seu aparelho ao seu computador, abrir o software, entrar na parte do software relativo ao seu dispositivo, acessar a aba Resumo e Fazer backup agora.

Agora, tudo pronto para baixar e instalar o iOS 7. Para instalar “over-the-air”, baixando a atualização direto para o aparelho, acesse AjustesGeral e Atualização de software e concorde com os termos de uso e instalação e aguarde o processo se encerrar. Se preferir instalar pelo iTunes, basta entrar em ResumoBuscar Atualização e concordar com o download e instalação, sempre lembrando de manter o dispositivo conectado ao PC.

Fonte: Olhar Digital

quinta-feira, 12 de setembro de 2013

Os 10 sintomas mais comuns de um computador infectado


Mesmo que as regras mais básicas para garantir a segurança do PC sejam cumpridas com rigor, como atualizar com regularidade o sistema operacional, evitar clicar em links suspeitos e ter uma solução antivírus instalada e atualizada, existe o risco de o sistema ser infectado por malware. Porém, nem sempre é fácil saber se o computador está infectado ou não.
A empresa de segurança digital Kaspersky Lab elaborou uma lista com os dez sintomas mais comuns que indicam que algo malicioso está ocorrendo no computador:
  • Bloqueios inesperados: se alguma vez isto lhe aconteceu, provavelmente já sabe que a tão temida tela azul é sinônimo de que algo vai mal no sistema. Por esse motivo, não perca tempo e analise a plataforma em busca de possíveis infecções.
  • Sistema lento: se o sistema não está executando aplicações que consomem recursos, mas mesmo assim está muito lento, então é possível que esteja infectado com um vírus.
  • Atividade elevada do disco rígido: se a atividade do seu disco é mais alta do que o normal quando o computador está em descanso, é sinal de uma possível infecção.
  • Janelas estranhas: se durante o processo de boot aparecem janelas estranhas que alertam para problemas no acesso a diferentes discos no sistema, pode ser que o computador esteja infectado por malware.
  • Mensagens estranhas: quando o sistema está em execução e aparecem janelas avisando que arquivos ou programas não podem ser abertos, fique atento, esse é outro sinal para um possível ataque de malware.
  • Atividade indevida dos programas: se os programas não respondem, abrem automaticamente ou mostram uma notificação de que uma aplicação está tentando acessar a Internet sem o seu consentimento; então, é possível que um malware esteja atacando a sua máquina.
  • Atividade aleatória de rede: se o roteador piscar constantemente, indicando uma atividade elevada da rede quando não está executando algum programa ou não está acessando altos volumes de dados na Internet, parta do princípio que existe algo errado com o equipamento.
  • Mensagens de e-mail instáveis: os seus e-mails não saem da pasta ao enviar? Os seus contatos recebem mensagens estranhas que você não se recorda de ter enviado? São sinais de que seu sistema está comprometido ou alguém roubou sua senha de acesso ao e-mail.
  • Endereço IP na lista negra: se receber uma notificação dizendo que seu endereço IP está numa lista negra, existem fortes possibilidades de que seu sistema tenha caído nas mãos de criminosos e que passou a fazer parte de uma botnet de spam.
  • Desativação inesperada do antivírus: existem muitos programas maliciosos desenhados especificamente para desativar o antivírus, se encarregue de eliminá-los. Se o seu software de segurança for desativado por auto reconstrução, pode ser um pequeno sintoma de que algo de errado está acontecendo.
Fonte: Olhar Digital

terça-feira, 10 de setembro de 2013

China ameaça punir com prisão quem espalhar boatos na Internet


A China divulgou nesta segunda-feira medidas duras para conter os rumores infundados pela Internet, o que inclui penas de até três anos de prisão.
A nova lei foi recebida com indignação por internautas chineses, que cada vez mais usam a rede para discutir política e burlar a censura estatal.
Segundo uma interpretação jurídica emitida pela Justiça e por promotores, os responsáveis pela difusão de falsos rumores na Internet poderão ser indiciados por difamação, caso o conteúdo falso seja acessado por mais de 5.000 usuários, ou republicado mais de 500 vezes.
"Pessoas já foram afetadas, e a reação da sociedade tem sido forte, exigindo a uma só voz punições sérias de acordo com a lei para atividades criminais que usem a Internet para difundir rumores e difamar pessoas", disse Sun Jungong, porta-voz do tribunal. "Nenhum país consideraria caluniar outras pessoas como "liberdade de expressão", acrescentou Sun.
O parecer cita especialmente casos de postagens que motivem protestos, inquietação étnica ou religiosa ou que provoque um "efeito internacional ruim".
Fonte: UOL

segunda-feira, 9 de setembro de 2013

Motorista bêbado confessa crime em vídeo e causa furor na web


Matthew Cordle
Causou furor na internet o vídeo que mostra um motorista bêbado do estado de Ohio, norte dos Estados Unidos, confessando sua responsabilidade por um acidente fatal provocado pelo excesso de álcool e aconselhando para que o trágico erro não se repita.
O vídeo de qualidade profissional foi divulgado pelo portal BecauseISaidIWould.com. Nele, o motorista de 22 anos faz sua confissão: "Meu nome é Matthew Cordle e, em 22 de junho de 2013, atingi e matei Vincent Canzani. Este vídeo serve como minha confissão".
A confissão dura três minutos e meio e começa com uma música dramática. Cordle, sentado num quarto escuro, com o rosto escondido por efeito de pixels, relata como "desmaiou" ao volante depois de uma noite de "consumo abusivo" de álcool e bateu, assim, em outro veículo numa pista inter-estadual.Até as 14H00 desta sexta-feira, o filme havia sido visualizado mais de 137.000 vezes no site Youtube.
"Quando me acusarem vou me declarar culpado e assumirei a responsabilidade por tudo o que fiz a Vincent e sua família", disse Cordle quando o efeito que esconde seu rosto desaparece e a câmera revela uma visão clara de sua face e seu braço, marcado por cicatrizes.
Cordle disse que "advogados muito poderosos" o informaram que ele poderia obter uma redução da pena ou não cumprir pena nenhuma caso concordasse em mentir. "Mas eu não vou desonrar a memória de Vincent e mentir sobre o que aconteceu".
O vídeo termina com Cordle olhando para a câmera e dizendo aos espectadores: "Estou pedindo que, por favor, não bebam e dirijam. Não posso trair Canzani novamente (...) mas vocês ainda podem se salvar. Suas vítimas também."
Alex Sheen, fundador do BecauseISaidIWould.com, site financiado por doações onde as pessoas podem vir a público com promessas, disse que Cordle o abordou mês passado através do Facebook.
"Não conheço Matt além disso", afirmou Sheen à rede de televisão CNN.
Se for condenado, Cordle pode receber uma sentença de prisão aberta de até oito anos.
Veja o vídeo abaixo:
Fonte: Info

Facebook volta a ser alvo de críticas por violação de privacidade

Facebook

O site de relacionamentos Facebook voltou a receber críticas de ativistas de defesa da privacidade, após revelar uma nova política que poderia transformar dados e fotos dos usuários em peças publicitárias.
O novo plano "expandiria dramaticamente o uso de informações pessoais para fins publicitários", denunciaram nesta semana seis organizações de defesa da privacidade em carta endereçada à Comissão Federal de Comércio (CFC) americana.
Se as mudanças forem efetivadas, diz a carta, "os usuários do Facebook que pensavam que suas imagens e seu conteúdo não seriam usados para fins comerciais sem seu consentimento, agora descobrirão que suas fotos exibidas nas páginas de seus amigos endossarão produtos de anunciantes do Facebook".A carta diz que as mudanças violam um acordo formalizado em 2011 com a agência de vigilância americana e insta a Comissão a "agir para impor sua decisão".
"Notavelmente, suas imagens poderiam inclusive ser usadas pelo Facebook para endossar produtos de que o usuário não gosta ou sequer usa", continua a carta assinada pelo Centro de Informação para a Privacidade Eletrônica, o Centro para Democracia Digital, o serviço de defesa do consumidor Consumer's Watchdog, entre outros grupos.
O Facebook revelou as mudanças como parte de um acordo que se seguiu a uma ação coletiva sobre o uso dos nomes e imagens dos usuários nas chamadas "histórias patrocinadas".
Segundo a carta, a política atual do Facebook permite a seus usuários limitar como seu nome e foto de perfil podem ser associados à publicidade.
Na nova proposta, indica o Facebook, "você nos dá permissão para usar seu nome, foto de perfil, conteúdo e informação em conexão com conteúdo comercial, patrocinado ou relacionado".
Os ativistas afirmam que a medida permitiria ao Facebook virtualmente transformar todos os dados dos usuários em publicidade.
"Há muito tempo o Facebook tem sido irresponsável com os dados dos usuários e confiado em configurações complicadas para confundi-los, mas estas mudanças propostas vão além disso", afirmou John Simpson, diretor de privacidade do Consumer Watchdog.
"O excesso do Facebook viola o acordo com a CFC, firmado depois da última grande violação de privacidade; se a Comissão quer preservar sua credibilidade, precisa agir imediatamente para impor sua decisão", continuou.
Também endossaram a carta as organizações Privacy Rights Clearinghouse, US PIRG e Patient Privacy Rights.
Encarregados do Facebook afirmaram que suas políticas não foram modificadas, mas elucidadas em uma nova linguagem.
"Como parte desta proposta de atualização, nós revisamos nossa explicação de como coisas como o seu nome, foto de perfil e conteúdo podem ser usadas em ligação com anúncios e conteúdo comercial para deixar claro que você está dando permissão ao Facebook para seu uso quando você usar nossos serviços", afirmou um porta-voz da empresa.
"Nós não alteramos nossas práticas ou políticas de publicidade, apenas as tornamos mais claras para as pessoas que usam nosso serviço", emendou.
Fonte: Info

sexta-feira, 6 de setembro de 2013

Golpe por e-mail tenta enganar motoristas com aviso de clonagem de carteira de habilitação


Um novo golpe enviado por e-mail tenta roubar dados de usuários, pedindo que eles cliquem em um link para reaver a carteira clonada. O alerta foi emitido pelo Detran-SP (Departamento Estadual de Trânsito de São Paulo).
De acordo com o órgão, o e-mail falso diz que a CNH (Carteira Nacional de Habilitação) da pessoa foi clonada. Para recuperá-la, a pessoa deve abrir um arquivo anexo (um suposto relatório de investigação do caso) e entrar em contato com o órgão em até 48 horas.
O Detran-SP informa que apenas envia e-mails em resposta a manifestações enviadas em seus canais de atendimento (como Disque Detran e Fale com o Detran). Além disso, quando o órgão precisa se comunicar com os motoristas, o contato é feito via correspondência ou mensagem de texto via celular (quando autorizado previamente).
O e-mail sobre a clonagem da carteira de motorista conta com vários erros graves. Além de problemas de gramática (por exemplo: "Todos as informações esta contida"), a mensagem eletrônica usa o logotipo antigo do Detran (nas cores azul e laranja) e o remetente da mensagem (info@detran.com) não pertence ao departamento de trânsito. Por ser um órgão do governo estadual, ele não utiliza a terminação '.com'.
Outra informação equivocada diz respeito ao suposto cancelamento da carteira de motorista, se não houver contato. Segundo o Detran, a CNH só é cancelada quando obtida de forma fraudulenta. "O que existem são bloqueios que impedem a renovação do documento, como no caso de condutores que somam 20 pontos ou mais na carteira ou que foram autuados por embriaguez ao volante, por exemplo", explica o órgão de trânsito.
Para evitar problemas ao abrir e-mails, o Detran recomenda que os cidadãos não abram arquivos anexos ou cliquem em links suspeitos.
  • Reprodção
    Imagem  mostra e-mail fraudulento com mensagem de suposta clonagem de CNH

    Fonte: UOL

Justiça Federal descarta participação da Anatel em acordo sobre uso de postes


O Tribunal Regional Federal da 1a Região negou um pleito da Anatel que tentava desqualificar um acordo entre a Brasil Telecom e a Companhia Hidrelétrica São Patrício, de Goiás, quanto ao pagamento pelo compartilhamento do uso de infraestrutura.
As duas empresas tinham disputa sobre o tema, mas “o problema foi contornado mediante a assinatura de contrato, em 16 de junho de 2004, três semanas depois que o juiz firmou decisão antecipatória de tutela para fixar o preço unitário mensal de R$ 1,37/poste e inibir a Chesp quanto ao uso compartilhado dessa infraestrutura.
 A Anatel, no entanto, entendeu que o acerto no valor proposto pela Justiça seria nulo pois “nem ela nem a Aneel teriam sido ouvidas antes da homologação do acordo firmado entre a Brasil Telecom e a Chesp”. Sustenta que quando a Chesp submeteu a transação à homologação judicial, o correto seria que a Justiça ouvisse as agências reguladoras envolvidas.
Por decisão unânime, a segunda Turma Suplementar do TRF seguiu os argumentos do relator, juiz Marcelo Dolzany. Para o magistrado, o acordo entre as partes não dependia da anuência da Anatel e, portanto, não haveria motivos para que esta se manifestasse sobre os termos.
Segundo ele, “evidencia-se que a Anatel pretende reabrir a discussão sobre o ajuste celebrado por mero capricho formal, daí que seu recurso não apresenta condições de ultrapassar a fase de conhecimento.”
* Com informações do TRF 1

quinta-feira, 5 de setembro de 2013

Conheça o adesivo que espanta mosquitos por 48 horas

Kite Patch

Esqueça os repelentes, inseticidas e velas de citronela. Pesquisadores americanos criaram o Kite Patch, um pequeno adesivo colorido capaz de deixar qualquer pessoa invisível para mosquitos durante 48 horas.
O Kite Patch foi desenvolvido por Grey Frandsen, Michelle Brown e Torrey Tayanaja, que trabalham nos Laboratórios Olfactor, centro de pesquisas da empresa ieCrowd, desenvolvedora de projetos sociais ligados à inovação.
Com o resultado da pesquisa em mãos, os criadores do Kite Patch desenvolveram um composto químico atóxico em forma de adeviso que deve ser colocado na roupa das pessoas e é capaz de desorientar o radar de CO2 dos insetos. O adesivo foi baseado em descobertas do cientista Anandasankar Ray e seus colegas na Universidade da Califórnia, em Riverside. Os estudos indicam que os mosquitos detectam alvos humanos a partir do dióxido de carbono emitido pelas pessoa. Esse trabalho recebeu o financiamento da Fundação Bill e Melinda Gates, criada pelo fundador da Microsoft e que busca apoiar soluções tecnológicas para problemas globais.
Para desenvolver a ideia, o grupo buscou financiamento no site de crowdfunding Indiegogo. Inicialmente, a meta de arrecadação estava estabelecida em 75 mil dólares, mas, ao final da campanha, os pesquisadores conseguiram um valor cinco vezes maior que o estimado. 
A ideia dos empreendedores, no entanto, não é apenas comercializar o adesivo para aquelas pessoas que desejam um sono tranquilo em uma noite de verão. O Kite Patch será levado para países onde há alta incidência de doenças tropicais como malária, febre amarela e dengue, cujos vetores de transmissão são os mosquitos. 
De acordo com os cientistas envolvidos no projeto, quase 3,3 bilhões de pessoas no mundo vivem em áreas afetadas pela malária. Em 2010, foram registrados 216 milhões de casos de malária, resultado em 655 mil mortes. 
A equipe deseja testar em larga escala o adesivo em Uganda, uma das áreas consideradas com maior infestação de mosquitos da malária. Com isso, esperam ter resultados suficientes para finalizar a formulação do adesivo e expandir a produção em outros locais.
"Com o apoio da instituição Pilgrim Africa, distribuíremos o Kite para a população de Uganda, além de analisar os resultados e coletar dados viáveis para o projeto. Essa é uma tecnologia que representa uma nova etapa na luta contra doenças relacionadas a mosquitos", disse o pesquisador Torrey Tayanaja no vídeo de lançamento do projeto
Fonte: Info