segunda-feira, 15 de dezembro de 2008
Chegando ao fim... e e-mail.
Algumas pessoas têm solicitado meu e-mail nos comentários dos posts do Blog, então anotem aí: danilob@gmail.com.
Grande abraço.
Danilo.
terça-feira, 21 de outubro de 2008
Opa!
sexta-feira, 8 de agosto de 2008
Mais computadores e mais Internet em casa...
segunda-feira, 4 de agosto de 2008
Estou de volta!
segunda-feira, 23 de junho de 2008
Mais de 1 bilhão de computadores no mundo!
O número de PCs em uso no planeta ultrapassou 1 bilhão, com forte crescimento dos mercados emergentes. O volume de computadores pode dobrar até 2014. O dados foram divulgados nesta segunda-feira (23/06) pelo instituto de pesquisas Gartner. O centro de pesquisas espera que 180 milhões de computadores sejam substituídos neste ano. O Brasil vendeu 2,82 milhões de PCs no primeiro trimestre deste ano, o equivalente a cerca de 21,5 unidades por minuto, segundo adiantou a Folha Online neste mês. O resultado representa uma alta de 18,7% em relação ao mesmo período do ano passado, quando foram vendidos 2,378 milhões de computadores. A expectativa é que o Brasil feche 2008 com 13 milhões de máquinas vendidas, o que faria do país o quarto maior mercado de PCs do mundo, ultrapassando o Reino Unido. Os resultados de 2007 colocaram o Brasil na quinta posição, atrás de Estados Unidos, China, Japão e Reino Unido.
(fonte: Correioweb)
quarta-feira, 28 de maio de 2008
BUFFER
Vou dar um BUFFER (um tempo, não literalmente) no Blog Byte-Papo. Mas só até Agosto!
Vou ficar os meses de Junho e Julho sem publicações por aqui (a não ser que algo muito forte aconteça, ahaha).
A coluna InfoAjuda no jornal continua sem interrupção toda terça-feira!
Grande Abraço... até Agosto! Fui! :)
quarta-feira, 21 de maio de 2008
Tática Preguiçosa! :)
terça-feira, 13 de maio de 2008
Mais um motivo para se proteger e se informar sobre os perigos da Internet!
A Polícia Federal realizou, nesta terça-feira (13), operação contra um grupo especializado em crimes pela internet. Segundo a assessoria de imprensa da PF, foram cumpridos 27 mandados de prisão e 42 de busca e apreensão no Rio Grande do Sul, Santa Catarina, São Paulo, Rio de Janeiro, Minas Gerais, Bahia e Sergipe. A estimativa é de que a quadrilha fez mais de 200 vítimas e que as fraudes tenham atingido cerca de R$ 500 mil, por mês.
A polícia informa que os criminosos conseguiam obter senhas bancárias por meio de programas que capturam os dados digitados por usuários de sistemas de home banking. Com essas informações, eles faziam transferências para contas de "laranjas", efetuavam compras pela internet e pagamentos de contas.
Participaram da operação 215 policiais federais. As investigações começaram no ano passado, depois de operação que resultou na prisão de 15 hackers e "laranjas", que emprestavam contas correntes para onde o dinheiro era enviado antes de ser sacado. Os suspeitos podem responder por furto qualificado, formação de quadrilha, interceptação informática não autorizada e receptação.
Para desviar dinheiro, a organização criminosa utilizava um golpe conhecido como phishing scam. Para colocá-lo em prática, spammers enviam mensagens para milhares de usuários, sugerindo que eles cliquem nos arquivos em anexo ou visitem um endereço na internet (geralmente, essas páginas já infectadas). Quando o internauta segue a dica, acaba baixando involuntariamente em seu computador programas maliciosos que podem tornar a máquina vulnerável ou roubar dados pessoais do usuário, por exemplo. Os criminosos usavam softwares para obter senhas bancárias dos internautas. Com essas informações, eles conseguiam realizar transferências para a conta dos “laranjas” e também efetuar compras pela internet -- eles faziam inclusive o pagamento de impostos como o IPVA para terceiros. Esse tipo de golpe pode ser evitado se o internauta não seguir as instruções de e-mails enviados por desconhecidos. Clique aqui para conhecer outras dicas de proteção.
(copiado e adaptado do G1)
quarta-feira, 7 de maio de 2008
Feedback - Coluna InfoAjuda
E-mails: danilob@gmail.com e/ou informatica@correioweb.com.br
terça-feira, 6 de maio de 2008
Senhas no Tamagotchi?!?!
(copiado do G1)
Bichinho virtual pode ajudar usuário a lembrar senhas de computador.
Acessório só libera informações após reconhecer seu verdadeiro dono.
Produto, que ainda não está disponível no mercado, pode ter diversos formatos.
Bichinhos virtuais como o Tamagotchi, que ganhou popularidade nos anos 90, podem evitar transtornos quando os usuários de computador esquecerem suas senhas. Isso porque dois cientistas da computação propõem o uso desses acessórios para armazenar informações sigilosas: quando precisar de algum dado, como senha de acesso ao banco, o internauta simplesmente solicita as informações para o bichinho.O diferencial dessa novidade, diz a publicação “New Scientist”, está no fato de o acessório reconhecer seu verdadeiro dono, única pessoa para quem libera as informações. O produto ainda é conceitual e, por isso, não está disponível no mercado. A novidade foi divulgada em um estudo de Pamela Briggs, psicóloga e cientista da computação da Universidade de Northumbria, e o cientista da computação Patrick Olivier, da Universidade de Newcastle.
Os especialistas defendem que, em vez de usar uma assinatura biométrica, armazenada em um banco de dados que pode ser invadido por piratas, essas informações de segurança fiquem dentro do bichinho virtual, sempre carregado por seu dono. Se fossem separados de seus proprietários, os acessórios “morrem”, levando com eles todas as informações armazenadas.
Os bichinhos virtuais poderiam confirmar a identidade de seu dono na hora de eles acessarem o site do banco, por exemplo. Para conseguir os dados, os usuários teriam de agradar o acessório, conversando com ele ou acariciando-o. Somente assim, ele faria a identificação através da impressão digital ou reconhecimento de voz.
O bichinho também seria capaz de reconhecer seu verdadeiro dono com o uso dos acelerômetros, acessórios adotados no controle remoto do Wii, que permitem reconhecer o padrão do andar de um usuário. O acessório poderia ter diversas formas, de acordo com o gosto do usuário.
“Nossa solução combina o rigor da autenticação biométrica com o prazer de usar um bichinho virtual. Propomos que a identificação e autenticação sejam combinadas em um único token [acessório que libera senhas], sendo que esse acessório ‘crie vida’ e se relacione com seu dono de maneira similar a um bicho de estimação”, explica o estudo dos pesquisadores.
quinta-feira, 24 de abril de 2008
E agora, quem irá nos proteger ???
A pesquisa foi realizada num universo de 1,5 milhão de usuários. O motivo dessa aparente contradição, diz a Panda, é que as soluções de segurança não são mais suficientes para proteger os computadores do crescente número de ameaças que surgem todos os dias. Assim, muitos usuários têm suas máquinas infectadas acreditando que estão protegidos.
Nas conclusões do estudo, o PandaLabs cita a equipe de segurança digital da Austrália (AusCERT), segundo a qual 80% dos novos códigos maliciosos desafiam as defesas antivírus. O documento afirma que, apesar dos esforços dos fabricantes de antivírus, os problemas nessa área persistem.
Uma das razões fortes para isso é a mudança da motivação dos autores de malware. Antes, era o hacker, que desejava provar sua capacidade técnica ao invadir computadores e disseminar um cavalo-de-tróia, por exemplo. Agora, os vírus são criados com objetivos nitidamente criminosos, em geral para roubar credenciais e obter ganhos financeiros.
"Obviamente, ter uma solução de segurança ou um anti-malware instalado é melhor do que não ter nada, mas de forma alguma uma solução desse tipo garante que o usuário estará 'completamente protegido' das ameaças atuais da internet, do cibercrime, roubo de identidade e ataques maliciosos", diz o documento.
A Panda traça esse quadro preocupante porque acredita já ter uma solução para o problema. Trata-se de uma solução que, em vez de se basear num aplicativo instalado na rede das empresas ou no PC doméstico, tem o seu eixo na internet. Ou seja, é um serviço online que, ao encontrar algo suspeito na máquina local, checa-o com os dados de servidores que vão armazenando informações do mundo inteiro. Resta saber qual o grau de eficácia dessa nova abordagem.
Mesmo quando se encara o quadro traçado pela Panda com certo distanciamento, ainda sobra muito com que se preocupar. Até porque não é só a Panda que faz esse tipo de alerta. Outras empresas especializadas vêm batendo nessa mesma tecla. A era dos antivírus, tal como usado até hoje, parece estar de fato chegando ao fim.
Copiado do Blog do Carlos Machado - 23/04/2008
terça-feira, 22 de abril de 2008
Google X Microsoft (até no espaço...)
Microsoft e Google travam corrida espacial com telecópios virtuais
WorldWideTelescope da Microsoft vai competir com o já lançado Google Sky.
Serviços permitem que usuários naveguem pelas galáxias no computador.
Os gigantes tecnológicos Microsoft e Google levarão em breve sua rivalidade para além da internet, até um lugar sem limites: o espaço.
As duas empresas começaram sua corrida espacial particular com dois serviços semelhantes que aproximam galáxias e planetas dos internautas graças a alguns dos mais avançados telescópios e satélites do mundo.A Microsoft pretende lançar ainda este semestre um serviço chamado WorldWide Telescope, um telescópio virtual que mostrará 1,2 milhão de galáxias -- mais de 2 bilhões em um futuro próximo -- aos usuários do Windows.
Já a Google apresentou em agosto o Sky, um serviço semelhante a sua ferramenta Google Earth mas com imagens do espaço acessadas diretamente da internet sem necessidade de instalar nenhum programa.Veja mais no seguinte site: http://g1.globo.com/Noticias/Ciencia/0,,MUL420608-5603,00.html
terça-feira, 1 de abril de 2008
1º de Abril - Não tente fazer isso em casa!!! :)
1. Substitua o papel de parede da vítima por um que imita uma tela quebrada. Disponível aqui.
2. Instale o descanso de tela 'Blue screen of death'. É só a vítima ficar um tempo sem usar o computador e o descanso aparece, exigindo que o Windows seja desligado imediatamente.
3. Faça o computador da vítima 'ter vida própria'. Com o programa Office Poltergeist, é possível controlar algumas tarefas de outros micros, como abrir e fechar o drive de CD, reproduzir sons bizarros entre outros. Basta ter o endereço IP da outra máquina. (OBS.: o programa não permite visualizar dados ou arquivos do outro PC)
4. Dê um 'print screen' no desktop da vítima e transforme-o em um papel de parede. Esconda os ícones originais e calcule quanto tempo vai demorar para seu colega descobrir o truque...
Quer mais? Veja algumas dicas e softwares em http://www.computerpranks.com/
(Editado do G1 - Coluna Chip Sheep)
quarta-feira, 26 de março de 2008
22 milhões de brasileiros com Internet em casa!
É preciso, cada vez mais, que as pessoas sejam preparadas para usufruir adequadamente e com segurança desse acesso. Veja mais da notícia abaixo.
O acesso residencial à rede mundial de computadores (internet) atingiu a marca de 22 milhões de usuários no país em fevereiro, o que representa um crescimento de 4,5% em relação a janeiro e de 56,7% na comparação com fevereiro de 2007. De acordo com a pesquisa Ibope/Netratings, o crescimento surpreende. Isso porque o mês de fevereiro é tradicionalmente fraco para a internet por conta do menor número de dias e do Carnaval, quando muitos usuários viajam.
A pesquisa revela também que o número total de internautas maiores de 16 anos para todos os ambientes (residência, trabalho, escola, cybercafé, bibliotecas, telecentros etc), atingiu no quarto trimestre do ano passado a marca de 40 milhões de pessoas, maior patamar desde setembro de 2000, quando ocorreu o início das medições no país.
SP1 Vista / SP3 XP
Copiado da Info Online: A Microsoft publicou um pacote com algumas novas funcionalidades que farão parte do SP3 do XP. Oficialmente, a Microsoft promete liberar a versão final do Service Pack 3 do Windows XP até o final deste semestre. De acordo com o site TechARP.com, que já acertou previsões anteriores sobre a Microsoft, o pacote será liberado em sete idiomas já no início de abril. O Service Pack 3, diz a Microsoft, traz atualizações para o sistema mas “não muda de modo significativo” a experiência do usuário. O pacote deve ser a última grande atualização do sistema operacional, já que a Microsoft pretende apenas suportar características de segurança para o XP nos próximos semestres.
quarta-feira, 19 de março de 2008
De onde vem o Boot ??
O termo boot deriva do inglês booting que, por sua vez, deriva do termo bootstrapping (de boot straps - cadarços de bota). Em computação, todas as três expressões têm basicamente o mesmo significado. O termo faz alusão às histórias sobre o Barão de Münchhausen, que, segundo a lenda, era capaz de se erguer do pântano (para não se molhar) puxando pelos cadarços das próprias botas (pulling himself by his own boot straps). Ou seja, o termo procura dar a imagem de um processo aparentemente impossível pelo qual o sistema se ergue (ou se coloca em funcionamento) por seus próprios esforços.
segunda-feira, 3 de março de 2008
Até onde as máquinas podem chegar? E para que finalidade?
Robôs assassinos podem se tornar uma arma na mão de militantes, afirmou um especialista britânico. Noel Sharkey, professor de inteligência artificial e robótica da Universidade de Sheffield, disse acreditar que a queda nos custos de produção podem, em breve, tornar robôs uma opção bélica realista para grupos extremistas. Vários países e companhias estão desenvolvendo tecnologias robóticas para fins militares, e o Departamento de Defesa dos Estados Unidos lidera a corrida. Mais de 4.000 robôs estão ativos no Iraque.
"O problema é que nós realmente não podemos colocar o gênio de volta na lâmpada. Uma vez que estas armas estiverem lá fora, elas serão fáceis de copiar", afirmou Sharkey em uma conferência organizada pelo Instituto de Serviços Unidos britânico nesta quarta-feira. "Quanto tempo vai demorar para que terroristas obtenham isso. Com os preços atuais da construção de robôs caindo drasticamente e a disponibilidade de componentes prontos para o mercado amador, não é necessária muita habilidade para fazer armas-robô autonômas". Sharkey afirmou que um "drone" (avião não tripulado) guiado por GPS pode ser feito com cerca de 490 dólares.
terça-feira, 26 de fevereiro de 2008
O mundo virtual imita o mundo real... nas coisas ruins também...
A loja virtual 1stLine Info Shop fechou as portas de maneira definitiva após dar calote em clientes. A loja era conhecida por vender produtos de informática e eletrônicos por preços reduzidos. Hoje, quem procura pelo nome da empresa em buscadores encontra diversos sites de proteção ao consumidor com relatos de pessoas que pagaram o boleto e não receberam as compras. Os telefones de atendimento ao cliente da empresa foram desligados. A INFO tentou também contato por e-mail, sem sucesso. A confirmação do fechamento veio após o site da empresa sair do ar. No lugar, uma mensagem indica que o domínio http://www.1stline.com.br/ está à venda.
quinta-feira, 21 de fevereiro de 2008
7 formas baratas de gerir sua reputação online - Computerworld (EUA)
(http://cio.uol.com.br/carreira/2008/02/20/7-maneiras-baratas-de-gerenciar-sua-reputacao-online)
Uma busca no Google pode acabar com uma boa imagem. Aproveite sete dicas para evitar isso.
Gerenciar o que é dito sobre você e sua empresa online (principalmente o que uma busca no Google revela) é cada vez mais importante no mundo dos negócios. Os serviços de gerenciamento de reputação online, porém, são caros: segundo estimativas de um fornecedor, uma campanha com seis a doze meses de duração custa entre 15 mil e 100 mil dólares. O que fazer, então, se você é uma pessoa comum ou uma empresa com recursos limitados? Existem diversas técnicas que você pode adotar para gerenciar e monitorar sua reputação online sem gastar milhares de dólares, de acordo com vários especialistas do setor que entrevistamos, como analistas de pesquisa, otimizadores de mecanismos de busca, especialistas em gerenciamento de reputação e profissionais de relações públicas. A maioria dos métodos é gratuita.
1. Utilize ferramentas online gratuitas
Os especialistas recomendam uma variedade de ferramentas online gratuitas e sites de informação como o Google WebMaster Central Blog, BlogPatrol e Technorati, que ajudam você a saber o que as pessoas estão dizendo a seu respeito ou quem está lendo seu conteúdo.
2. Coloque seu nome ou o nome da sua empresa no Google regularmente
O primeiro passo é saber o resultado de uma busca e saber se algumas medidas são urgentes. Veja o que aparece para ter noção o quadro com que vai ser preciso lidar.
3. Configure um Alerta do Google
Dessa forma, você será notificado quando um blog, a mídia ou um fórum online mencionar você ou sua organização.
4. Crie um perfil dos seus interesses e expertise
Você pode fazer isso usando ferramentas de compartilhamento de sites favoritos sociais e agregadores de notícias como del.icio.us e Newsvine. Colabore com fóruns online, escreva um artigo para uma base de conhecimento gerada por usuários, como Squidoo. Outra idéia é fazer uma análise de produto na Amazon.com para demonstrar que, de certa forma, você é uma autoridade em um assunto específico. Crie um blog gratuito no Blogger. Depois que tudo estiver ativo, faça um link de um para outro.
5. Explore sites de mídia social
Vale a sugestão de usar websites como o YouTube, Facebook e MySpace para criar ou expandir conteúdo online positivo sobre você ou sua organização.
6. Compre links para seu conteúdo online
Você pode pagar para ter palavras-chave linkadas à sua página no MySpace ou LinkedIn, o que ajuda a melhorar seu ranking em resultados de busca quando alguém fizer uma busca por seu nome ou um assunto ao qual você está estreitamente associado.
7. Tenha consciência do conteúdo online que você criou
Saiba o que foi escrito, desenhado, associado ou criado a seu respeito. Você deseja realmente que uma busca por seu nome apresente uma foto de você nu e bêbado para o mundo ver? Se você não a colaria em um outdoor na estrada, então não a coloque na sua página no Facebook – e não permita que seus amigos o façam.
quarta-feira, 20 de fevereiro de 2008
Cartilha de Apoio à Compra de Notebook
A Cartilha feita pelo Quemel ajuda e muito nessa tarefa, e se ainda houver dúvidas, envie-as para informatica@correioweb.com.br que tentaremos ajudar.
Link para a Cartilha: http://blog.consultoriadomestica.com.br/2008/02/20/cartilha-como-comprar-um-notebook-sem-ser-enganado/ (clique na palavra cartilha no final).
segunda-feira, 18 de fevereiro de 2008
Mouse fácil de carregar...
Palestra com Quemel - Notebooks?
Link para a matéria: http://blog.consultoriadomestica.com.br/2008/02/15/saiba-mais-sobre-notebooks/
Sem computador por um dia?
É evidente (será mesmo?): a vida seria muito mais difícil sem computadores, talvez impossível. Como você lidaria com o desaparecimento das máquinas por apenas um dia? A idéia do experimento é descobrir quantas pessoas conseguem passar um dia inteiro sem um computador e o que irá acontecer se todos participarem (eu consigo, ahaha). Desligue seu computador nesse dia e descubra! Você consegue sobreviver por 24 horas sem seu computador? [mais]
quarta-feira, 30 de janeiro de 2008
Perdido com o novo Office 2007?
Existe um site onde pode-se utilizar umas ferramentas feitas em Flash que apresentam os menus das versões anteriores e ao clicar nesses menus, a ferramenta mostra como se faz esses mesmos procedimentos nos novos comando com o Word 2007, por exemplo (é necessário ter o plugin do Flash instalado no browser).
Abra o seguinte link: http://office.microsoft.com/pt-br/word/HA100744321046.aspx . Em seguida dê uma olhada no texto e clique no botão Iniciar o guia. Veja que interessante! Será aberta uma tela com os menus do Word 2003 e você poderá clicar e ver como fazer a mesma coisa na Word 2007.
Através do link a seguir você pode encontrar o mesmo tipo de guia para o Excel 2007 e Powerpoint 2007. http://office.microsoft.com/pt-br/training/HA102295841046.aspx?pid=CL100788241046 . Agora ficou mais fácil, né?
quinta-feira, 24 de janeiro de 2008
Tecnologia - Use com moderação!
John O'Neill, diretor de tratamento de vícios da Clínica Menninger em Houston, Texas, refere-se a isso como "sobrecarga de tecnologia" após ver comportamento compulsivo em seus pacientes quanto a telefones celulares ou e-mails.
"Eu acho que eles dividem alguns dos mesmos componentes que pessoas viciadas em álcool ou drogas, quando começamos a ver que alguém realmente não pode deixar isso de lado e parar de usá-lo mesmo quando há conseqüências", disse O'Neill em uma entrevista por telefone.
"Nós podemos nos sobrecarregar pela tecnologia e sofrer as conseqüências em nossos relacionamentos", acrescentou.
As observações de O'Neill são apoiadas por psicólogos que classificaram o vício por tecnologia como uma doença impulsiva que pode ser tão danosa socialmente quanto o alcoolismo, vício em jogo e drogas.
A organização Internet/Computer Addiction Services localizada em Redmond, Estado norte-americano de Washington, que promove programas de tratamento e terapia, estima que entre 6 e 10 por cento dos cerca de 189 milhões de usuários de Internet dos Estados Unidos são dependentes de tecnologia.
O'Neill complementou que são sinais de relação insalubre com a tecnologia o uso de mensagem de texto, e-mail e mensagem de voz quando o contato pessoal seria mais apropriado, ou limitar o tempo com amigos e família para verificar e-mails, retornar ligações ou navegar na Internet.
Mas o especialista disse também que não há motivo para ficar preocupado sobre o uso diário de mensagens de texto e e-mails.
quarta-feira, 16 de janeiro de 2008
Efeitos Especiais!?!?!
A tecnologia na telona está mais freqüente do que as próprias estrelas do cinema. Computadores e outras tecnologias têm se tornado mais freqüentes e comuns nas telonas do cinema do que Matt Damon e Julia Roberts.
Network
Nós sabemos que esta não é o tipo de rede que conhecemos atualmente, mas este filme de 1976 trata da realidade das notícias de TV e precisa estar na lista só por causa do título.
Mensagem para você
“Alguém que você já cruzou na rua pode ser o amor da sua vida”. Esta é a máxima para esta comédia romântica com Meg Ryan e Tom Hanks, de 1998, sobre dois vendedores de livros que se odeiam “na vida real”, mas se amam na internet.
Firewall
Harrison Ford entra em ação novamente. Mas não porque meninos malvados seqüestraram o avião presidencial norte-americano, o Força Aérea Um, ou sua esposa de um quarto de hotel em Paris. Desta vez, ele tem sua identidade roubada por criminosos que querem invadir o sistema de segurança do banco em que nosso herói trabalha para roubar milhões de dólares. Certamente, companhias como a Check Point e a Symantec tentaram fazer marketing com o filme, mesmo sendo o filme tão ruim quanto é… Há quem coloque esse “clássico” na mesma pilha de bombas como Swordfish, com John Travolta. E por que não?
Medopontocom (Fear dot com)
O ano de 2002 foi o ano em que a indústria cinematográfica resolveu bater forte na bolha da internet e nas empresas pontocom. Até aí, tudo bem. Mas você já ouviu falar de um portal de web assassino? A máxima para “Medo.com” foi “O último website que você vai ver”.
Celular: um grito de socorro
O filme, que em inglês de chama “Cellular”, é uma estranha ação em que Kim Bassinger representa uma mulher seqüestrada e trancafiada num sótão e que pede socorro por meio de um celular para de um estranho que passeia na praia, com quem ela consegue falar aleatoriamente. Ele tenta salvar a vida dela – e terá sorte se a bateria durar. O mais assustador no filme, entretanto, devem ser as cobranças das chamadas em roaming.
Hackers
Nós sabemos que muitos caras não teriam problemas com Angelina Jolie hackeando seus sistemas. Neste longa ela une forças com “Zero Cool” e outros bons hackers com nomes de maus garotos para ajudar agências do governo a impedir que um vírus de computador criado, sim, por um gênio do mal, infecte máquinas em todo o mundo.
Piratas do Vale do Silício
A história da riqueza da Apple e da Microsoft em um filme de 1999 produzido para a televisão. No roteiro, Steve Balmer diz ao seu colega de quarto, Bill Gates: “Bill, eu não sei se são as roupas no chão ou se é você, mas alguma coisa aqui dentro definitivamente precisa ser lavada”. O resto é história.
Quebra de sigilo (Sneakers)
Um filme de hackers à frente de seu tempo, com atores antigos como Robert Redford e Sidney Poitier, para não mencionar Dan Aykroyd como a “mãe”.
Jogos de Guerra (WarGames)
Matthew Broderick ensina que computadores não são tão divertidos. Claro, hoje os jogos de computadores são somente um pouco menos violentos do que a Terceira Guerra Mundial que ele quase provocou com o filme. Mas esse é definitivamente um clássico! Se você não conhece, veja.
A Rede (The Net)
Por algum motivo, esse filme acabou sendo deixado de lado pelos responsáveis pelas indicações ao Oscar. Mas esse incomum filme de 1995, estrelado por Sandra Bullock e Dennis Miller, tem um título adequado, não é nenhuma bomba e ainda ajudou a trazer a atenção de Bill Gates e do resto do mundo para a internet. A atriz incorpora uma analista de sistemas que é capturada em uma rede de espionagem. Folheando as páginas do Computerworld ela encontra a solução para seu problema e salva o mundo. Ou qualquer coisa nesse sentido…
E cadê Matrix??? E cadê A Fortaleza, com Christopher Lambert? Acho que a lista ainda pode crescer muito!
Divirta-se!
segunda-feira, 7 de janeiro de 2008
Já tem um e-mail gratuito???
- Gmail – www.gmail.com
- AIM Mail – mail.aim.com
- Yahoo Mail – www.yahoo.com
- Inbox.com – www.inbox.com
- FastMail Guest Account – www.fastmail.fm
- Windows Live Hotmail – get.live.com/mail/overview
- Bluebottle – www.bluebottle.com
- BigString.com – www.bigstring.com
- HotPOP – www.hotpop.com
- Goowy Mail – goowy.com
quinta-feira, 3 de janeiro de 2008
75 sites pra "bombar" !!!
http://www.time.com/time/specials/2007/0,28757,1633488,00.html
Os 25 mais indispensáveis
http://www.time.com/time/specials/2007/article/0,28804,1638266_1638253,00.html