Sabia que o primeiro “bug”

0

primeiro-bug-de-computadorO primeiro “bug” (inseto, em inglês) do computador ocorreu em 1945 e era um inseto de verdade! Isso mesmo, uma mariposa entrou pela janela e entrou na máquina Mark II, na universidade de Harvard. O inseto foidescoberto por Grace Hoper, que não conseguia descobrir por que o computador estava com uma pane, até que ele descobriu a mariposa nos contatos de um relê. O fato ocorreu faz 68 anos e acredita-se que foi ele que deu a origem ao bug como erro do computador.

Grace teve que tirar o inseto com uma pinça e disse que “estava tirando o bug da máquina”. Depois, colocou a mariposa em seu caderno de anotações com uma fita adesiva e escreveu “primeiro caso de bug realmente encontrado”. O caderno está no Museu Smithsonian, nos Estados Unidos, mas não se encontra em exposição atualmente.

Apesar de provavelmente ter espalhado o termo bug na computação, a palavra já era usada como “erro” ou “problema” há um bom tempo. Thomas Edison já falava sobre bugs em sistemas elétricos em 1870.

Recupere-se rapidamente de uma fratura com o gesso high-tech U-Cast

0

carBom, ninguém quebra o braço por opção e nem tão pouco iria gostar de ter que usar um gesso para imobilizar o braço até se recuperar de uma fratura, que geralmente demora umas 4 semanas ou mais. Mas com o “gesso” high-tech U-Cast dá vontade! Eu vi isso eu pensei até em usá-lo sem nem estar com o braço fraturado.

Esse é um conceito muito interessante que eu adorei porque pensa bem, você quebra o braço e precisa imobilizá-lo, então você vai pra casa e não pode trabalhar ou praticar muitas atividades físicas até ter uma melhora na fratura, só resta repousar e aguardar a melhora então não existiria nada melhor que um gesso que acelerasse o processo de recuperação da fratura. O U-Cast possui uma nova tecnologia chamada de vibração ultrassonografica que é capaz de aumentar o encaixe dos ossos mais rápido que o gesso comum.
Gesso tecnológico recupera sua fratura muito mais rápido

Através de minúsculos movimentos de vibração o U-Cast faz com que as partes do osso rompido se ajustem e se encaixem muito mais rápido. O gesso high-tech possui um sensor de automedição que é capaz de medir e cobrir apenas a parte do braço quebrado, gerando exatamente as vibrações necessárias para o encaixe.

Ele possui uma estrutura muito mais leve que o gesso convencional e ainda garante um design futurista. O gesso tecnológico possui uma bateria interna e pode ser carregado normalmente em uma tomada. Seu designer se chama Joh Minwho

É mais um daqueles produtos que me deixa com a cabeça ali no futuro, só imaginando todos os hospitais usando isso em vez daquele gesso horrível que somos acostumados a ver.

Ex-funcionários da Nokia decidem criar nova companhia de celulares

0

Thomas-ZilliusUm grupo de ex-funcionários da companhia finlandesa resolveram fundar uma nova companhia de celulares para manter a tradição da Nokia, e eles pretendem utilizar o sistema operacional Android. Só que a empresa não se chamará Nokia e sim Newkia.

O fundador da Newkia se chama Thomas Zilliacus, que foi funcionário da Nokia durante 15 anos, passando 7 anos como CEO Ásia-Pacifico. Ano passado ele tentou comprar a Nokia, porém, não conseguiu fundos suficientes para tal. Para Thomas, a venda da Nokia para a Microsoft foi o ultimo prego no caixão da empresa.

A Newkia terá um departamento de P&D na Finlândia, porem, sua sede será em Cingapura, pelos motivos de que o seu foco é no mercado asiático. Entretanto, Thomas disse que a ideia de lançar os produtos para outro mercados não foi descartado, tudo depende da capacidade da Newkia.

Bem pessoal, o sonho da Nokia com Android ainda não morreu, agora está com um nome diferente (e digamos bem “estranho” pra não falar outra coisa). Bem não existem garantias de que a empresa mantenha o mesmo padrão de qualidade e design e bla bla bla, e sequer se ela terá destaque em um mercado cheio de aparelhos Androids de baixo custo.

A Newkia terá um trabalho duro pela frente, competindo com a Huawei, ZTE e etc, mais e ai pessoal? O que acharam disso? Interessante ou Desnecessário? Comentem abaixo!

Vidraça inteligente que controla o fluxo de luz e de calor

0

vidroMisturando nanopartículas a um vidro especial, pesquisadores fabricaram um vidraça, capaz de bloquear o calor do sol, deixando passar sua luzMisturando nanopartículas a um vidro especial, pesquisadores fabricaram um vidro inteligente, capaz de bloquear o calor do sol, deixando passar sua luz, para, em seguida, tornar-se totalmente transparente ou opaco, à vontade. (Créditos – AFP)

Um vidro contendo nanopartículas

Para alcançar este objetivo, os pesquisadores inseriram em um vidro especial – que contém óxido de nióbio -, cristais nanométricos de óxido de índio-estanho (ITO), uma liga metálica que tem a propriedade de ser transparente, quando depositada em camadas muito finas. Ela é, por exemplo, utilizada pela indústria na fabricação de telas planas ou telas sensíveis ao toque.

Infravermelho. A seguir, colocaram em “sanduíche” com uma outra camada de vidro a base de nióbio, um eletrólito – uma substância condutora de eletricidade. Quando nenhuma corrente elétrica atravessa o sistema, o vidro é semelhante a qualquer outro e deixa passar, indistintamente, luz e calor (radiação na região do infravermelho próximo).

Eletricidade. Mas, se fazemos passar uma corrente fraca no sistema, apenas a luz passa através do dispositivo, que bloqueia a maior parte do calor. E se a corrente for mais forte (por volta de 2,5 volts), o vidro se torna totalmente opaco. Graças às propriedades do ITO em escala nanométrica, os pesquisadores obtiveram um resultado inesperado: performances cinco vezes superiores àquelas de um único vidro de nióbio, com uma “excelente estabilidade” do material, após uso repetido, afirmam eles.

Utilidade nas construções

“O controle da luz e do aquecimento nos edifícios requer importantes quantidades de energia e uma parte significativa dessa energia poderá ser economizada com janelas mais inteligentes e eficazes”, observa Delia Milliron, do Laboratório Nacional Lawrence Berkeley (EUA), que participou do estudo.

No entanto há, ainda, muito trabalho a ser realizado, para tornar esta tecnologia viável em escala industrial, reconhece a pesquisadora. Para serem rentáveis, as vidraças inteligentes deverão, especialmente, permitir economias de energia suficientes para compensar o alto custo dos materiais utilizados, que são raros e caros.

Você sabe a diferença entre pilhas e baterias?

0

Untitled-1Entre Diversos aparelhos eletrônicos disponíveis, a energia elétrica utilizada é fornecida por meio de pilhas ou baterias, que apesar de nos dias atuais a utilização ser bem menor, porém a definição desses pequenos armazenadores de energia é equivocada, e você sabe a diferença entre eles?
Saiba qual a diferença entre elas e o que tem em comum tanto nas funções quanto no material, e os diversos tipos de pilhas e baterias com suas respectivas nomenclaturas.

Pilhas

As Pilhas são armazenadores de energia formadas por dois elétron, que converte a energia química em elétrica, entre as pilhas mais comuns estão as de zinco-carvão (também chamadas de secas ou comuns), e as alcalinas, definidas nos tamanhos AAA, AA, C e D.

O tamanhos das pilhas está relacionado a quantidade de energia que esses armazenadores pode produzir.

Em equipamentos que necessitam de pouca energia elétrica, como controles remotos, mp3 entre outros utilizam pilhas de tamanho AAA. Aparelhos de Som, lanternas precisam de uma capacidade maior de energia utilizam pilhas de tamanho D.

A Diferença entre as pilhas alcalinas e pilhas comuns está nos materiais utilizados na fabricação em seu interior para gerar energia elétrica. Uma Pilha alcalina fornece no mínimo o dobro de energia de uma pilha comum.

Baterias

A Bateria é um conjunto de duas ou mais pilhas. Geralmente as pilhas são envolvidas por uma única capa protetora que a olharmos não vemos varias pilhas que compõe o circuito da bateria.

Hackers poderão invadir carros e casas com ‘internet das coisas’

0

hacker_podeImagine estar dirigindo por uma via expressa a 100 km/h e seu carro subitamente perder o controle, causando um acidente que fira dezenas de pessoas. Agora imagine que você nada teve a ver com o acidente, porque hackers tomaram o controle do carro.

Charlie Miller, pesquisador de segurança do Twitter, e Chris Valasek, diretor de informações de segurança na IOActive, uma companhia que pesquisa o tema, recentemente demonstraram como hackers podem tomar o controle de veículos.

Eles bloquearam completamente a capacidade do motorista: freios inativos, direção distorcida. Tudo isso com o apertar de um botão.

Os pesquisadores tomaram o controle de um Toyota Prius e de um Ford Escape, modelos híbridos (também usam motor elétrico) que já circulam nos Estados Unidos.

E se os hackers e os pesquisadores de segurança estão indo além de esforços para invadir –ou proteger– contas de e-mail e bancárias e evitar outras trapaças digitais, hoje exploram brechas a fim de violar a segurança tecnológica de residências ou, em casos extremos, matar pessoas que usem aparelhos médicos implantados.

“Hoje não há muitas maneiras de permitir que os hackers conduzam ataques remotos: Bluetooth, sensores remotos nos pneus, unidades de telemetria”, diz Miller. “Mas quando os carros estiverem conectados à internet, as coisas ficarão mais fáceis para os atacantes.”

As montadoras de automóveis e o governo estão cientes de tal vulnerabilidade. De fato, Miller e Valasek receberam verba da Darpa (Agência de Pesquisa Avançada de Projetos de Defesa) para pesquisar métodos que permitiriam evitar ataques. O maior medo é o futuro, porque os carros serão mais computadorizados –ou podem se tornar completamente automáticos.

Para eles, carros que podem ser invadidos por hackers são um desdobramento preocupante para pessoas que não gostam nem de usar o “cruise control”, recurso de velocidade constante.

FECHADURAS WI-FI

E, para agravar a paranoia, os pesquisadores alertam que nossas casas são ainda mais vulneráveis a invasores digitais do que nossos carros. Ao menos se ladrões de casas trocarem seus pés-de-cabra e suas alavancas por laptops e sistemas de rastreamento de wi-fi.

Aparelhos como o Lockitron, uma fechadura para casas que funciona por wireless e pode ser aberta com um smartphone, podem servir de caminho para que ladrões tecnologicamente competentes invadam casas. Não é que tal tecnologia seja ruim, afinal, ela está na empresa mais avançada no ramo de segurança doméstica sem fio.

“Criamos a Lockitron do zero tendo em mente a segurança”, afirma a companhia em comunicado, reconhecendo, porém, que “qualquer pessoa que alegue que é impossível invadir seu sistema estaria errada”.

Os hackers também poderiam usar nossos televisores e webcams, monitorando tudo que estamos fazendo e dizendo. Lâmpadas de próxima geração conectadas à web podem ser alvo de interferência. Refrigeradores digitais podem ser desligados, o que faria sua comida estragar sem que o dono soubesse.

SMARTPHONES

Alguns desses ataques seriam apenas piadas, ainda que causadoras de problema. Pesquisadores alertam que os vasos sanitários Inax Satis, que têm controle Bluetooth que permite que sejam acionados por um app em smartphones, podem ser atacados de modo a espirrar água para cima, e não para baixo.

Alertada de que seus produtos estão vulneráveis, a Inax informou que lançou uma atualização de segurança em agosto. Sim, no futuro você terá de baixar atualizações de segurança para seu vaso sanitário!

E há os temores comuns quanto aos smartphones. Na conferência de hackers BlackHat, Kevin McNamee, diretor da Kindsight Security Labs, demonstrou como tomar o controle de um celular com sistema Android inserindo códigos por meio do jogo “Angry Birds”. Depois de tomar o controle do aparelho, McNamee conseguiu remover fotos e dados pessoais sem que o proprietário tivesse consciência.

Outros pesquisadores assumiram o controle de um iPhone por meio de um adaptador de energia –sim, um pequeno fio elétrico branco– e conseguiram capturar senhas e e-mails, em aparelhos com sistema operacional iOS até a sexta e atual versão.

APARELHOS MÉDICOS

Mas alguns dos pesquisadores de segurança mais avançados estão pensando em invasões ainda mais assustadoras, de aparelhos médicos implantados.

Barnaby Jack, conhecido por ter invadido um caixa automático e conseguido tirar dinheiro sem cartão, demonstraria no evento BlackHat como é possível invadir aparatos médicos no corpo humano, como marcapassos, para matar alguém.

Infelizmente, Jack, que estava na casa dos 30 anos, morreu pouco antes da apresentação, de causas ainda desconhecidas. Ele costumava ser descrito como “hacker ético”, e esperava demonstrar tal ataque como alerta aos fabricantes.

REALIDADE x TEORIA

Será que a saída é cavar buracos em nossos quintais, enterrar nossos computadores e smartphones e nunca mais dirigir? Alguns pesquisadores dizem que muitas dessas demonstrações são provocantes, mas ainda assim teóricas e não configuram um risco concreto imediato.

“Às vezes existe uma grande distância entre os pesquisadores e o mundo real. A ideia é justamente antecipar e reduzir os problemas, mas não é incomum que as conferências discutam tecnologias exóticas que ainda não afetam nossa vida diária”, disse Chris Rohlf, fundador da Leaf Security Research, uma consultoria de segurança.

“À medida que a tecnologia é incorporada a aparelhos, o foco quanto à segurança crescerá. Onde existe tecnologia, há hackers”, diz.

“Não conseguimos descobrir como deter ataques contra navegadores de web em computadores pessoais, mesmo depois de 10 anos de tentativas, e por isso não há razão para imaginar que possamos deter 100% dos ataques contra carros ou outros aparelhos no futuro”, diz Miller.

Intel está desenvolvendo câmera 3D que será capaz de reconhecer emoções

0

esaA Intel desenvolveu novos sensores fotográficos com percepção de profundidade, que seriam capazes de registrar imagens tridimensionais em dispositivos móveis, como smartphones, tablets e ultrabooks. A Intel pretende que as câmeras consigam seguir movimentos, registrar hábitos dos usuários e distinguir variações de humor.

A companhia tem como objetivo aumentar o nível de interatividade do usuário e fornecer aos desenvolvedores de software, subsídios para criar experiencias mais ricas quando o usuário utilizar os dispositivos. Já imaginou um computador capaz de registrar suas emoções e aprender com os hábitos do usuário? Sem duvida seria uma ferramenta de trabalho mais completa e até mesmo mais divertida.

Essas câmeras podem surgir nos ultrabooks a partir do segundo semestre no ano que vem, as câmeras terão capacidade semelhante ao que a Microsoft promete com a próxima geração o Kinect: percepção espacial, capacidade de gerar dados de telemetria sobre o uso dos computadores e criar uma interação mais próxima entre o homem e a maquina.

A rede 5G

0

5gA empresa Huawei, maior fabricante de equipamentos de telefonia e redes chinesa, divulgou uma nota declarando que espera introduzir no mercado, até 2020, a tecnologia móvel 5G. A rede supera em até cem vezes a velocidade da 4G, como afirmou o vice-presidente da companhia, Ken Hu, que colocou à disposição centenas de engenheiros para trabalhar na novidade. A expectativa é de que a conexão 5G permita que a população tenha acesso à redes de banda larga móvel com velocidades de até 10 GB, enquanto o atual 4G atinge o limite máximo de 100 MB.
Mesmo sendo inovadora, a rede de alta velocidade ainda depende da aprovação de agências reguladoras para. AInda não há frequências apropriadas para o seu funcionamento.

Apesar de já especular a venda do 5G, a China ainda não comercializa nem o 4G: a empresa de telefonia China Mobile, a maior do mundo, ainda está realizando testes com o LTE e só deve disponibilizar seu acesso no fim do ano. Segundo Hu, cerca de metade da população mundial deve estar conectada em redes 4G até 2018. “Hoje existe cerca de 200 redes 4G operando em 75 países, com mais 200 que estão em construção ou planejadas”, afirmou o executivo.

iPhone 5S: chip A7 deve ser 31% mais rápido

0

1566511412692853Boas novidades para a próxima geração do iPhone. O âncora do canal americano Fox News, Clayton Morris, afirmou em seu Twitter que, segundo fontes, o processador A7 – que deverá equipar o iPhone 5S – será 31% mais rápido que o processador A6 presente no iPhone 5.

O A7 deverá permanecer com dois núcleos, da mesma forma que o A6. Porém, a diferença é que o processador deverá operar com a arquitetura de 64 bits, de acordo com fontes do site especializado 9TO5Mac.

Testes e A8

Porém, de acordo com a publicação, ainda não está claro se realmente o processador será de 64 bits. Mas é fato que a Apple testou iPhones com esta opção. Se for confirmado, a nova versão deverá ajudar o A7 no processamento de animações, transparências e outros efeitos gráficos, tornando-os muito mais suaves que nos dispositivos existentes.

Para o Analista Ming-Chi Kuo, parece que a transição para processadores de 64 bits provavelmente ocorrerá em um futuro próximo. Se a mudança não ocorrer este ano com o A7, espera-se que isso aconteça com o A8, disse Kuo.

Novo chip de controle de movimento

Segundo o 9TO5Mac, o próximo iPad de quinta geração provavelmente deverá vir equipado com o mesmo chip. Morris também afirmou que o iPhone 5S poderá contar com um novo chip dedicado ao controle de movimento, o que pode sinalizar um upgrade na câmera do dispositivo.

Devemos conhecer mais detalhes sobre o novo iPhone 5S já no próximo mês, juntamente com o iPhone 5C e o novo iOS 7, em um provável evento de imprensa agendado pela Apple no dia 10 de setembro. Os dispositivos devem chegar às lojas de alguns países no dia 20.

Comandos importantes do CMD que devemos saber

0

cdVeja aqui uma lista de seis comandos do CMD que todos devia saber.

1. tracert
Semelhante ao “ping”, este comando serve para verificar se todos os servidores envolvidos na comunicação entre seu computador e uma determinada pagina não estão conforme o esperado.

2. ping
Este comando serve para você verificar uma resposta do servidor nas paginas que não estão funcionando normalmente.
Para isso, é preciso digitar “ping” + o endereço do site (ou o IP ou endereço completo) e dar Enter. O windows manda pacotes para a página em questão e após segundos você poderá saber se os pacotes foram realmente entregues e o tempo que foi necessário para esta tarefa.

3. ipconfig
Este código serve para você ver as configurações de IP. Este comando não só resolverá os erros da rede, mas também oferece detalhes sobre endereço IPv4, mascarás de sub-rede, DNS, IPv6 entre outros.

4. sfc /scannow
Esse comando faz uma varredura nos arquivos do sistema procurando erros e itens corrompidos, quando encontrado algum problema (ou arquivo ausente), o Windows tenta efetuar um rápido reparo. Lembrando que este comando só funciona quando se abre o Prompt como Administrador, este processo só faz varredura em arquivos importantes, a execução deste processo é muito demorada.

5. taskkill /f /im processo.exe
É normal programas travarem quando há um grande numero de tarefas sendo realizadas ao mesmo tempo. Quando isso acontece o normal é abrir o Gerenciador e parar aquela aplicação, mas nem sempre o Gerenciador abre na hora que queremos e acabamos passando mais raiva ainda.
Se você já tem um bom conhecimento sobre as maquinas e sabe o nome do processo que esta dando o problema ao seu Windows, basta usando o comando “taskkill” para resolver tudo. Nesse caso não precisa abrir o Prompt de comando, apenas abra o Executar e digite por exemplo: “taskkill /f /im nomedoprograma.exe”

6. netstat -an
Após a execução deste comando o Windows vai verificar todas portas em aberto e dar retorno mostrando a quais IPs cada uma esta conectada e seu status. Umas ficam responsáveis apenas por guardar dados, outras transmitem informações e há algumas que estão inoperantes.

Go to Top