Depois, ele apresenta todo o conteúdo separado por data de forma clara. Também é possível aplicar múltiplas etiquetas nas imagens para encontrá-las pela classificação feita pelo usuário.
Blog de Márcio Rogério Nizzola
professor de informática do Centro Paula Souza de Ensino
Programador e Desenvolvedor para Pc´s e Web
Noticias de tecnologia, dicas e lançamentos de informática (Processadores, Impressoras, Computadores, Notebooks).
quinta-feira, 30 de abril de 2009
SOFTWARE LOCALIZA E ORGANIZA FOTOS POR DATA
Depois, ele apresenta todo o conteúdo separado por data de forma clara. Também é possível aplicar múltiplas etiquetas nas imagens para encontrá-las pela classificação feita pelo usuário.
OFFICE 2007 RECEBE ATUALIZAÇÕES
Agora você já pode aproveitar as atualizações do Service Pack 2 do Office. A principal delas é o suporte para salvar, abrir e editar documentos em OpenDocument (ODF), sistema aberto de documentos, usado pelo BrOffice, por exemplo. Além disso, é possível salvar documentos e apresentações em PDF e XPS.
Agora é possível desagrupar gráficos de SmartArt nos programas do Office. Com isso é possível editar partes separadas das imagens e até aplicar animações a elas no PowerPoint.
O Word passou a ter integração mais completa com gráficos do Excel, podendo abrir e gerenciar modelos de objeto.
No Excel, os gráficos têm maior paridade com o Excel 2003 e, com a atualização, o desempenho do aplicativo quando muitos objetos gráficos estão presentes foi melhorado.
No PowerPoint, além da maior integração com os gráficos em modelos de objeto, é possível agora trabalhar melhor com grande zoom em slides . E como mostrado no Word, dá para salvar slides em PDF montando uma apresentação que não pode ser editada e não perde suas configurações.
A impressão no Excel também foi melhorada, com novo método de impressão para as imagens ficarem mais claras.
O Microsoft Outlook foi o que mais recebeu alterações: está mais rápido para abrir, fechar e exibir pastas. Além disso, trouxe maior confiabilidade nas alterações do calendário (foto) e pesquisas.
Mas ainda sobra um defeito crucial, ele não permite editar arquivos PDF e ainda mantém o padrão oficial docx que não é compatível com outros programas.
Para baixar clique aqui
segunda-feira, 27 de abril de 2009
HACKERS ROUBAM DADOS DE PROJETO DE AVIÃO
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgul0BOO85UJir6Y6qukDXnl5EDFsEUyBDt0BS0dxo-jEA3Rx32g_FvDVdmbleRr6IF6WlQxVbmg1cEdElnLEjUHOIzuWHjWG1aYybVVo-OaeKvL8EJcH_mJvJ6HL1DaJ90C7inogk5tJk/s320/f-35.jpg)
Um grupo de hackers invadiu os sistemas de computação do Departamento de Defesa dos Estados Unidos e copiou informações sobre a construção do caça F-35 Lightning II, o mais caro projeto já conduzido pelo Pentágono.
Segundo o jornal americano, os invasores conseguiram baixar um grande volume de dados sobre o avião, mas as informações mais críticas não foram atingidas. Partes mais importantes do projeto são armazenadas em computadores que não estão ligados em rede.
O F-35 Lightning II, construído por um consórcio liderado pela Lockheed Martin, é dotado de um software composto por mais de 7,5 milhões de linhas de código-fonte. O programa é três vezes mais complexo do que o utilizado em outros aviões de combate modernos.
SITE DO RUBINHO É INVADIDO POR HACKERS
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigxPNgMu45-HjwqGk5lpGTQUvxyOzlopAxYu_4kziT6djmiTGvA3pPbdAvqSLyi9nX5lK-SfmDbo8VYENQj8kJzx5ic2fwaIb3Myd7XSKCLQF7zsFAuHmXva4nv6A9unxa3CujcrPizbk/s320/site+do+rubinho.jpg)
Que a atitudo hacker não é louvável não é, mas que o Rubinho é uma tartaruga isso é verdade !
Ser o segundo numa equipe de 2 é ser o último.
terça-feira, 21 de abril de 2009
PRIMEIRO COMPUTADOR VIRTUAL DO PLANETA
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXMYZjW7hTrwWtFuJPkpt4Ke1_HVcut9kHN1dRIW7BIWQNmRqbxH6IU1RhyicR_ix6Mw4NLObaobmBeDlKt3E8m5qcNmnWogIP-brMq0fTZOVF8rxmuiA68It6rJY_oTYlek48eo9BSbs/s320/icloud.jpg)
Foi lançado o primeiro computador online gratuito do mundo, após oito (!) anos de desenvolvimento.
Ele permite que os usuários tenham armazenamento, aplicativos, ambiente de trabalho virtual e backups gratuitamente "nas nuvens", acessível de qualquer computador com acesso à Internet.
A versão que agora está disponível para o público inclui acesso com armazenamento de 3 GB, 30 aplicativos gratuitos (como Office, Mail, Music, Video, IM, Sharing, Games, Collaboration e Development), 20 widgets gratuitos, além de backup. Vale lembrar que o iCloud não necessita de instalação, e pode ser rodado no Internet Explorer ou Firefox - ou seja, nada de Chrome, Opera, Safari e outros.
Para usar entre emMICROSOFT PLANEJA NOVO NAVEGADOR
fonte: site da MS http://research.microsoft.com/apps/pubs/default.aspx?id=79655
Aliás, uma noticia diz que o Firefox é classificado como navegador mais vulnerável.
retirado de http://www.winajuda.ig.com.br/2009/04/17/firefox-e-classificado-como-navegador-mais-vulneravel/
quinta-feira, 16 de abril de 2009
EMPRESAS TEM MEDO DE MIGRAR DO XP
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxG2ORxpEqtIanHLSMXavHY0IrrPDOs2AHDxPfPJBBbvhOPJo584DJzJaviFLkwv0EfgmlbL44_L68dk5oFGw4VvUC2kcDNbDWoZKbJwuOlGzZCeHf96BQ42iieRmgLE0UuQabn28d4XE/s320/Windows7_beta-20090130193034.jpg)
quarta-feira, 15 de abril de 2009
EUA SOFREM INVASÃO EM SERVIÇOS BÁSICOS
Espiões virtuais da China, Rússia e outros países invadiram o sistema elétrico dos Estados Unidos e instalaram programas que podem vir a ser usados para interromper o funcionamento da rede, informa o "The Wall Street Journal" nesta quarta-feira (8/4/09).
Segundo a publicação, os piratas virtuais lançaram o ataque para "navegar pelo sistema elétrico americano e seus controles." Além de vasculharem a rede elétrica, os piratas virtuais também acessaram os sistemas de água e esgoto.
Eu particularmente penso em 2 alternativas:
a) invasão por terroristas usando sites proxy em países asiáticos para mascarar sua origem, o que acho mais viável.
b) realmente a alternativa citada acima.
Será que as nossas recentes falhas de speedy não são também tentativas de hackers para desestabilizar o serviço da telefonica e desta forma favorecer os concorrentes de outras operadoras ? nessa guerra a verdade é uma só, quem sofre são os usuários dos serviços.
segunda-feira, 13 de abril de 2009
INTERNET PELA REDE ELÉTRICA !!! NO BRASIL!
Foi publicada nesta segunda-feira pela Agência Nacional de Telecomunicações (Anatel) a medida que aprova o Regulamento sobre Condições de Uso de Radiofreqüências por Sistemas de Banda Larga por meio de Redes de Energia Elétrica (BPL) no País. A Resolução 527, que libera a adoção da nova tecnologia de internet, cuja prestação é feita pela rede elétrica, define critérios técnicos para o oferecimento do serviço através de comunicação de dados utilizando radiofreqüência na faixa entre 1.705 kHz e 50MHz.
O sistema BPL será oferecido através da instalação de um modem feito com chips de silício, desenvolvido por empresas de equipamentos tecnológicos. Por cabos ligados à tomada com o formato de um plug, o aparelho irá conectar a rede elétrica ao computador, meio pelo qual será disponibilizado o acesso à web com velocidade de cerca de 200 megabits por segundo e por onde o BPL irá receber os dados informáticos.
"Ele funcionará como um conversor que você ligará na tomada e, a partir disso, terá acesso à internet no seu computador pela captação de dados repassados pela rede elétrica", explica Diana Tomimura, especialista em regulação da Anatel. "Esse equipamento poderá ser ligado em qualquer tomada residencial que forneça energia elétrica para que seja possível navegar no espaço virtual", complementa.
sexta-feira, 10 de abril de 2009
TELEFONICA DIVULGA HORA E DURAÇÃO DOS ATAQUES
Terça-feira, 7, por volta de 11h15, com duração aproximada de 3 horas e 45 minutos;
Terça-feira, 7, por volta de 17h45, com duração aproximada de 3 horas e 45 minutos;
Quarta-feira, 8, por volta de 01h40, com duração aproximada de 10 minutos;
Quarta-feira, 8, por volta de 21h00, com duração aproximada de 01 hora e 40 minutos.
O tipo de ataque também é chamado de negação de serviço (ou denial of service, em inglês). Os criminosos virtuais inundam esses servidores com pedidos falsos de páginas de internet, fazendo com que eles não consigam atender às solicitações verdadeiras dos internautas. Normalmente, esses hackers do mal fazem uso de computadores zumbis, máquinas infectadas que acabam enviando esses pedidos falsos sem que seus donos saibam.
MICROSOFT EMITE AVISO SOBRE FALSOS PROGRAMAS
"Os falsos programas de segurança são a ameaça número um em escala mundial", afirmou George Stathakopoulos, diretor de segurança informática da Microsoft.
"Se você pensa no caso do [vírus] Conficker, quantas pessoas foram buscar soluções de segurança e instalaram programas falsos?", questiona.
"Os programas falsos estimulam as pessoas a pagar por uma proteção, sem que elas percebam que na realidade oferecem pouca ou nenhuma proteção e que geralmente têm como objetivo roubar dados pessoais", adverte a nota.
DLINK INOVA E LANÇA ROTEADOR MAIS POTENTE
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVfhPHzkCDW2RJgWZ3x3o2gqXR5eJTe6dgijspr8gBcj0B99LRxS-h1zdR828tLSwGG_1uvuiW4pPJTk6rrJRwM1riX4zmuP-3RjcRzXqpaG4JIV2grFrE1cEUexUwWlE3eeGtrDWi_E8/s320/DIR-635.jpg)
O padrão G, mais utilizado atualmente, tem velocidade de 54 Mbps (valor que dobra para 108 Mbps no caso do super G) e alcance médio de 150 metros.
O padrão mais avançado é o N, lançado em 2007. A velocidade passa para 300 Mbps. Em alguns roteadores o sinal chega até os 500 metros.
Os padrões mais avançados são compatíveis com os anteriores, mas não basta trocar o roteador: o aparelho que vai acessar a rede sem fio deve ser compatível com o padrão N para que ele usufrua de toda a capacidade.
A velocidade extra, porém, é praticamente irrelevante quando se trata da conexão com a internet, já que os planos residenciais geralmente não passam dos 12 Mbps, mas quanto à distância isto pode aumentar significativamente.
TELEFÔNICA ASSUME QUE PANE FOI ATAQUE HACKER
quinta-feira, 2 de abril de 2009
UNIDADE SSD COM INTERFACE S-ATA
MAIOR UNIDADE EM SSD NO MERCADO
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ8S285CgwvlCUJTYDt-g8q2W5lFCX94yoBxe2EtaKJ2qlD-E5iEVIk3RA594eGG20BqlNCfS0e0nJGfQaio0L8YLXg2MSF71AOTDTXN85KmDUG0sPHrc8QpOldC3251UUBT-xL37cmfY/s320/asus+maior+ssd.jpg)