Hotbird 8 (13E) - Nova & Sky Italia: TeleItalia está em aberto (11727.00MHz, pol.V SR:27500 FEC:3/4 SID:13764 PID:4384/4385 Italiano). Promo(2011-05-28 20h32)

Hotbird 8 (13E) - Nova & Sky Italia: Satisfaction Plus está em aberto (11727.00MHz, pol.V SR:27500 FEC:3/4 SID:13762 PID:4368/4369). (2011-05-28 20h32)

Intelsat 805 (55.5W) - Canal 4 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:1 PID:35[MPEG-4]/4129 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - Canal 10 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:2 PID:4384[MPEG-4]/4385 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - TV Red está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:3 PID:4640[MPEG-4]/4641 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - Canal 8 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:4 PID:4897[MPEG-4]/4896 aac Castelhano). (2011-05-27 23h20)

Eutelsat W7 (36E) - Multichoice Africa: CCTV 9 Documentary está em aberto (12034.00MHz, pol.V SR:27500 FEC:3/4 SID:1312 PID:261/263 Chinês). (2011-05-27 13h18
publicado por sattotal às 19:42 | link do post
Hotbird 8 (13E) - Nova & Sky Italia: TeleItalia está em aberto (11727.00MHz, pol.V SR:27500 FEC:3/4 SID:13764 PID:4384/4385 Italiano). Promo(2011-05-28 20h32)

Hotbird 8 (13E) - Nova & Sky Italia: Satisfaction Plus está em aberto (11727.00MHz, pol.V SR:27500 FEC:3/4 SID:13762 PID:4368/4369). (2011-05-28 20h32)

Intelsat 805 (55.5W) - Canal 4 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:1 PID:35[MPEG-4]/4129 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - Canal 10 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:2 PID:4384[MPEG-4]/4385 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - TV Red está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:3 PID:4640[MPEG-4]/4641 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - Canal 8 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:4 PID:4897[MPEG-4]/4896 aac Castelhano). (2011-05-27 23h20)

Eutelsat W7 (36E) - Multichoice Africa: CCTV 9 Documentary está em aberto (12034.00MHz, pol.V SR:27500 FEC:3/4 SID:1312 PID:261/263 Chinês). (2011-05-27 13h18
publicado por sattotal às 19:42 | link do post

CHOQUE NO MAR Equipes retiram destroços do A330 no Atlântico. O avião da Air France caiu em 3min30s, a uma velocidade de 200 km/h
Com uma hora e 55 minutos do voo AF 447 desde o Rio de Janeiro, o piloto Marc Dubois, de 58 anos, decidiu descansar. Depois de duas décadas na Air France, e a dois anos da aposentadoria, estava acostumado à rotina das viagens intercontinentais: passar o comando aos dois copilotos durante o voo de cruzeiro sobre o oceano, a parte mais tranquila da viagem, para estar pronto no momento do pouso, em Paris.


Ele ouviu de um dos copilotos um breve relato da situação naquele momento: “Deveremos encontrar outras duas turbulências mais à frente. Infelizmente, não podemos subir muito mais agora, porque a temperatura está diminuindo menos rapidamente que o esperado”. Dubois deu-se por satisfeito e saiu da cabine. Dezoito minutos depois, o avião se espatifou no Oceano Atlântico, matando 228 pessoas, de 33 nacionalidades, no dia 1o de junho de 2009.

A surpresa com as circunstâncias da tragédia foi generalizada. Por que um A330, modelo que jamais havia caído, desapareceu no mar sem pedir socorro? A transcrição de dados das caixas-pretas, divulgada na sexta-feira, em Paris, pelo Escritório de Investigações e Análises (BEA) da Aviação Civil da França, traz uma descrição mais clara do que ocorreu nos últimos minutos do voo 447, apesar de ainda não explicar completamente as causas do acidente.

A análise de duas horas de gravações de áudio e 1.300 dados dos computadores de bordo permite afirmar: decisões tomadas pelos pilotos, em meio à tempestade que enfrentavam desde às 2h06 – horário de Greenwich, referência internacional adotada na aviação –, agravaram a emergência em que a aeronave se encontrava e levaram a sua queda. Os primeiros problemas, entretanto, foram técnicos e começaram quatro minutos depois de o avião ter encontrado o mau tempo. Provavelmente s congelados, os tubos de Pitot – sensores do lado de fora da fuselagem que medem a velocidade do avião – passaram a fornecer dados contraditórios. Sem informações confiáveis, o piloto automático do avião se desligou automaticamente às 2h10min05s. Um dos copilotos assumiu a aeronave. “Eu tenho o controle”, afirmou.

Às 2h10min16s, o painel disparou o alerta de “stall iminente”. Stall, no jargão da aviação, é a situação em que o fluxo de ar que passa por cima e por baixo da superfície das asas se desfaz. Elas perdem a função de sustentar o avião, que passa a cair como uma folha seca. Acelerar é inútil. Diante de um alerta de stall, os manuais ensinam que o piloto deve baixar o nariz da aeronave, recobrar a sustentação aerodinâmica, estabilizar-se em relação à linha do horizonte, acelerar os motores e retomar a altitude. Mas, segundo os registros da caixa-preta, os pilotos fizeram o contrário: levantaram o nariz do avião e o mantiveram assim. Às 2h11min40s, o comandante voltou à cabine. O avião já despencava 10.000 pés por minuto. Às 2h13min32s, um dos copilotos parece passar seu posto. “Vá em frente, você tem os controles”, diz uma voz na gravação. Os dois pilotos tentam dar comandos, contraditórios, ao mesmo tempo. Às 2h14min28s, os registros da caixa-preta param: o A330 se chocava com a água de barriga, a cerca de 200 quilômetros por hora e apenas três minutos e 30 segundos após o início da queda.

Os dados preliminares da caixa-preta deixam claro que as medidas tomadas pelos pilotos levaram à queda no oceano. Mas não é possível dizer se eles tinham as informações corretas e o controle da situação a ponto de saber o que estavam fazendo. “O relatório não informa de quais informações os pilotos dispunham no painel, o que estava registrado para guiá-los”, afirma Jorge Barros, especialista em segurança de voo. “No meio de uma tempestade, e à noite, não se enxerga nada. O piloto está sem noção da linha do horizonte. E os impactos decorrentes da turbulência podem tirar do piloto a noção de espaço e velocidade.” Um piloto brasileiro com 17 mil horas de voo, que prefere manter o anonimato, diz que o alerta de stall iminente jamais deve ser desprezado, mesmo se as outras informações forem duvidosas. “As informações de velocidade às vezes tornam-se contraditórias, mas o alerta de stall é extremamente confiável.”



Michel Euler
DADOS VALIOSOS
As caixas-pretas do voo AF 447, apresentadas em Paris. O primeiro relatório mostrou que as ações dos pilotos provocaram a queda no mar



A existência de tempestades naquela região não é surpresa, e a tripulação foi informada sobre elas antes da decolagem. Programado para seguir o mesmo caminho do AF 447 sete minutos depois, um Airbus da Ibéria escolheu, antes da decolagem, desviar das áreas de turbulência. Pediu mais combustível e fez um trajeto mais longo, desviando pelo lado direito da rota. O avião da Air France optou por mudar a rota durante a tempestade e o fez para o lado esquerdo, onde a turbulência era mais intensa.


O BEA anunciou que apresentará no fim de junho uma análise das causas do acidente. À primeira vista, parece cômodo culpar os pilotos – isso livraria a Airbus de responsabilidades por erros de projeto, bem como a Air France por negligência na formação de pilotos e manutenção de equipamentos. Mas na aviação o mais importante é aprender com as falhas e evitar a repetição de tragédias. A Air France e a Airbus já gastaram cerca de R$ 45 milhões, esforço recompensado com o resgate das caixas-pretas, intactas, a 3.800 metros de profundidade. Ainda falta achar os três tubos de Pitot, suspeitos de terem enviado informações de velocidade contraditórias. A explicação completa para o acidente poderá levar anos.

As autoridades americanas demoraram quatro anos para apresentar uma explicação para o desastre do voo 800 da TWA, em 1996. O Boeing 747 explodiu no ar ao partir de Nova York para Paris. Morreram 230 pessoas, no acidente de investigação mais longa da aviação comercial. Dez anos depois, o governo americano ainda produzia relatórios com recomendações baseadas nas causas da tragédia, e o Congresso mudou a lei de indenizações por morte em alto-mar. Apesar da dor que provoca, um desastre aéreo traz lições. Não aprendê-las pode representar um custo muito maior para a sociedade.



   Reprodução
Clique na imagem para ampliá-la
publicado por sattotal às 19:29 | link do post

CHOQUE NO MAR Equipes retiram destroços do A330 no Atlântico. O avião da Air France caiu em 3min30s, a uma velocidade de 200 km/h
Com uma hora e 55 minutos do voo AF 447 desde o Rio de Janeiro, o piloto Marc Dubois, de 58 anos, decidiu descansar. Depois de duas décadas na Air France, e a dois anos da aposentadoria, estava acostumado à rotina das viagens intercontinentais: passar o comando aos dois copilotos durante o voo de cruzeiro sobre o oceano, a parte mais tranquila da viagem, para estar pronto no momento do pouso, em Paris.


Ele ouviu de um dos copilotos um breve relato da situação naquele momento: “Deveremos encontrar outras duas turbulências mais à frente. Infelizmente, não podemos subir muito mais agora, porque a temperatura está diminuindo menos rapidamente que o esperado”. Dubois deu-se por satisfeito e saiu da cabine. Dezoito minutos depois, o avião se espatifou no Oceano Atlântico, matando 228 pessoas, de 33 nacionalidades, no dia 1o de junho de 2009.

A surpresa com as circunstâncias da tragédia foi generalizada. Por que um A330, modelo que jamais havia caído, desapareceu no mar sem pedir socorro? A transcrição de dados das caixas-pretas, divulgada na sexta-feira, em Paris, pelo Escritório de Investigações e Análises (BEA) da Aviação Civil da França, traz uma descrição mais clara do que ocorreu nos últimos minutos do voo 447, apesar de ainda não explicar completamente as causas do acidente.

A análise de duas horas de gravações de áudio e 1.300 dados dos computadores de bordo permite afirmar: decisões tomadas pelos pilotos, em meio à tempestade que enfrentavam desde às 2h06 – horário de Greenwich, referência internacional adotada na aviação –, agravaram a emergência em que a aeronave se encontrava e levaram a sua queda. Os primeiros problemas, entretanto, foram técnicos e começaram quatro minutos depois de o avião ter encontrado o mau tempo. Provavelmente s congelados, os tubos de Pitot – sensores do lado de fora da fuselagem que medem a velocidade do avião – passaram a fornecer dados contraditórios. Sem informações confiáveis, o piloto automático do avião se desligou automaticamente às 2h10min05s. Um dos copilotos assumiu a aeronave. “Eu tenho o controle”, afirmou.

Às 2h10min16s, o painel disparou o alerta de “stall iminente”. Stall, no jargão da aviação, é a situação em que o fluxo de ar que passa por cima e por baixo da superfície das asas se desfaz. Elas perdem a função de sustentar o avião, que passa a cair como uma folha seca. Acelerar é inútil. Diante de um alerta de stall, os manuais ensinam que o piloto deve baixar o nariz da aeronave, recobrar a sustentação aerodinâmica, estabilizar-se em relação à linha do horizonte, acelerar os motores e retomar a altitude. Mas, segundo os registros da caixa-preta, os pilotos fizeram o contrário: levantaram o nariz do avião e o mantiveram assim. Às 2h11min40s, o comandante voltou à cabine. O avião já despencava 10.000 pés por minuto. Às 2h13min32s, um dos copilotos parece passar seu posto. “Vá em frente, você tem os controles”, diz uma voz na gravação. Os dois pilotos tentam dar comandos, contraditórios, ao mesmo tempo. Às 2h14min28s, os registros da caixa-preta param: o A330 se chocava com a água de barriga, a cerca de 200 quilômetros por hora e apenas três minutos e 30 segundos após o início da queda.

Os dados preliminares da caixa-preta deixam claro que as medidas tomadas pelos pilotos levaram à queda no oceano. Mas não é possível dizer se eles tinham as informações corretas e o controle da situação a ponto de saber o que estavam fazendo. “O relatório não informa de quais informações os pilotos dispunham no painel, o que estava registrado para guiá-los”, afirma Jorge Barros, especialista em segurança de voo. “No meio de uma tempestade, e à noite, não se enxerga nada. O piloto está sem noção da linha do horizonte. E os impactos decorrentes da turbulência podem tirar do piloto a noção de espaço e velocidade.” Um piloto brasileiro com 17 mil horas de voo, que prefere manter o anonimato, diz que o alerta de stall iminente jamais deve ser desprezado, mesmo se as outras informações forem duvidosas. “As informações de velocidade às vezes tornam-se contraditórias, mas o alerta de stall é extremamente confiável.”



Michel Euler
DADOS VALIOSOS
As caixas-pretas do voo AF 447, apresentadas em Paris. O primeiro relatório mostrou que as ações dos pilotos provocaram a queda no mar



A existência de tempestades naquela região não é surpresa, e a tripulação foi informada sobre elas antes da decolagem. Programado para seguir o mesmo caminho do AF 447 sete minutos depois, um Airbus da Ibéria escolheu, antes da decolagem, desviar das áreas de turbulência. Pediu mais combustível e fez um trajeto mais longo, desviando pelo lado direito da rota. O avião da Air France optou por mudar a rota durante a tempestade e o fez para o lado esquerdo, onde a turbulência era mais intensa.


O BEA anunciou que apresentará no fim de junho uma análise das causas do acidente. À primeira vista, parece cômodo culpar os pilotos – isso livraria a Airbus de responsabilidades por erros de projeto, bem como a Air France por negligência na formação de pilotos e manutenção de equipamentos. Mas na aviação o mais importante é aprender com as falhas e evitar a repetição de tragédias. A Air France e a Airbus já gastaram cerca de R$ 45 milhões, esforço recompensado com o resgate das caixas-pretas, intactas, a 3.800 metros de profundidade. Ainda falta achar os três tubos de Pitot, suspeitos de terem enviado informações de velocidade contraditórias. A explicação completa para o acidente poderá levar anos.

As autoridades americanas demoraram quatro anos para apresentar uma explicação para o desastre do voo 800 da TWA, em 1996. O Boeing 747 explodiu no ar ao partir de Nova York para Paris. Morreram 230 pessoas, no acidente de investigação mais longa da aviação comercial. Dez anos depois, o governo americano ainda produzia relatórios com recomendações baseadas nas causas da tragédia, e o Congresso mudou a lei de indenizações por morte em alto-mar. Apesar da dor que provoca, um desastre aéreo traz lições. Não aprendê-las pode representar um custo muito maior para a sociedade.



   Reprodução
Clique na imagem para ampliá-la
publicado por sattotal às 19:29 | link do post
O quarto “Automated Transfer Vehicle” (ou ATV-4) da Agência Espacial Europeia (E.S.A.) chamar-se-á Albert Einstein, adiantou ontem a organização europeia, apontando para o início de 2013 para o lançamento deste engenho utilizado para abastacer a Estação Espacial Internacional em material, comida, água, entre outros mantimentos.

Depois da estreia com o Jules Verne (2008), a E.S.A. confirma agora a sua intenção de colocar em órbita um ATV por ano – todos eles com nomes de famosos cientistas europeus: o Johannes Kepler foi lançado em Fevereiro passado; o Edoardo Amaldi, actualmente em construção, está agendado para Fevereiro de 2012; prevendo-se então agora o Albert Einstein para dentro de menos de dois anos.


publicado por sattotal às 19:21 | link do post
tags:
O quarto “Automated Transfer Vehicle” (ou ATV-4) da Agência Espacial Europeia (E.S.A.) chamar-se-á Albert Einstein, adiantou ontem a organização europeia, apontando para o início de 2013 para o lançamento deste engenho utilizado para abastacer a Estação Espacial Internacional em material, comida, água, entre outros mantimentos.

Depois da estreia com o Jules Verne (2008), a E.S.A. confirma agora a sua intenção de colocar em órbita um ATV por ano – todos eles com nomes de famosos cientistas europeus: o Johannes Kepler foi lançado em Fevereiro passado; o Edoardo Amaldi, actualmente em construção, está agendado para Fevereiro de 2012; prevendo-se então agora o Albert Einstein para dentro de menos de dois anos.


publicado por sattotal às 19:21 | link do post
tags:
Já chegou a Kourou, Guiana francesa, um dos passageiros da próxima missão do operador Arianespace (a quarta de 2011 e a 203ª desde o início da actividade desta empresa paneuropeia), agendada para o início do mês do próximo mês de Julho: trata-se do satélite Astra 1N da SES Astra que, em vez em órbita – primeiros nos 28,2º Este e a seguir nos 19,2º Este –, irá utilizar os seus transponders (62 no total) para oferecer serviços de difusão DTH, incluindo televisão digital e HD, para o continente europeu e nomeadamente para os mercados alemão, francês e espanhol.
publicado por sattotal às 19:14 | link do post
tags:
Já chegou a Kourou, Guiana francesa, um dos passageiros da próxima missão do operador Arianespace (a quarta de 2011 e a 203ª desde o início da actividade desta empresa paneuropeia), agendada para o início do mês do próximo mês de Julho: trata-se do satélite Astra 1N da SES Astra que, em vez em órbita – primeiros nos 28,2º Este e a seguir nos 19,2º Este –, irá utilizar os seus transponders (62 no total) para oferecer serviços de difusão DTH, incluindo televisão digital e HD, para o continente europeu e nomeadamente para os mercados alemão, francês e espanhol.
publicado por sattotal às 19:14 | link do post
tags:
Uma rede Wi-Fi desprotegida é um convite para que estranhos “peguem emprestado” um pouco de sua banda para acessar a internet. E eles podem pegar mais do que banda. Afinal, uma vez conectados à sua rede doméstica eles também terão acesso aos seus computadores, discos rígidos e impressoras compartilhados. Você deve se proteger.
Aumente a segurança
A primeira coisa que você deve fazer é se certificar de que ninguém consiga entrar em sua rede facilmente. Isso significa habilitar um protocolo de segurança, como o WPA ou melhor ainda, WPA-2. O procedimento muda de roteador para roteador, então o que posso lhe dizer é para consultar o manual. Geralmente o processo envolve digitar o endereço do roteador em uma janela de seu navegador para acessar uma interface de configuração via web.
Você vai precisar criar uma senha de acesso à rede, então escolha uma senha forte para evitar que seja descoberta facilmente. Não use seu nome ou o nome da rede como senha, e prefira misturas de números, letras maiúsculas e minúsculas. Mas lembre-se que você precisará digitar a nova senha em todos os computadores, smartphones, videogames e eletrônicos conectados da casa, o que pode ser um incômodo. Players de Blu-ray são especialmente problemáticos: os controles remotos são os piores dispositivos de entrada de senha que existem.
Encontre o penetra
Agora você já sabe como controlar quem tem acesso, mas ainda não respondemos à pergunta: como saber se há um hóspede indesejado na sua rede?
A resposta está, mais uma vez, na interface web de configuração de seu roteador. Em algum lugar dela, provavelmente em um menu chamado Wireless ou Status, você encontrará uma lista de todos os clientes wireless atualmente conectados. Você não conseguirá identificar quem é quem à primeira vista, mas verá quantos aparelhos fazem parte da rede. Com isso você já pode saber se tem alguém sobrando.
mac_address-360px.jpg
A lista de clientes conectados mostra quantos aparelhos fazem parte da rede

Mas antes que você perceba que há mais aparelhos do que deveria e entre em pânico, pense bem sobre os aparelhos que você tem em casa. Enquanto escrevia este artigo, meu roteador me disse que haviam cinco clientes conectados, e eu só consegui identificar quatro. Então descobri que o iPhone da minha filha estava com o Wi-Fi ligado.
Você pode identificar os clientes conectados através de seu MAC Address, um identificador único designado a cada aparelho conectado a uma rede. Para descobrir o MAC Address de um PC com Windows, por exemplo, clique em Iniciar, digite cmd no campo de pesquisa e tecle Enter. Depois digite o comando ipconfig /all e tecle Enter novamente. O MAC Address é listado como “Endereço Físico”.
Em smartphones Android o caminho é Configurações, Conexões sem fio e rede, Configurações Wi-Fi. Aperte o botão Menu e clique em Avançado. O MAC Address é listado como “Endereço MAC”. Em um iPhone ou iPad o caminho é Ajustes, Geral, Sobre. O MAC Adress estará listado no campo chamado Wi-Fi.
Se você se preocupa com “caronas” passados, o programa de configuração do router deve ter uma função de log (registro) onde você pode consultar uma lista dos clientes antigos.
Ter à mão o MAC Address de seus dispositivos tem uma vantagem extra: a maioria dos roteadores Wi-Fi tem uma função para permitir o acesso à rede apenas aos clientes com endereços conhecidos, adicionado uma camada extra de segurança além da senha.

publicado por sattotal às 18:50 | link do post
Uma rede Wi-Fi desprotegida é um convite para que estranhos “peguem emprestado” um pouco de sua banda para acessar a internet. E eles podem pegar mais do que banda. Afinal, uma vez conectados à sua rede doméstica eles também terão acesso aos seus computadores, discos rígidos e impressoras compartilhados. Você deve se proteger.
Aumente a segurança
A primeira coisa que você deve fazer é se certificar de que ninguém consiga entrar em sua rede facilmente. Isso significa habilitar um protocolo de segurança, como o WPA ou melhor ainda, WPA-2. O procedimento muda de roteador para roteador, então o que posso lhe dizer é para consultar o manual. Geralmente o processo envolve digitar o endereço do roteador em uma janela de seu navegador para acessar uma interface de configuração via web.
Você vai precisar criar uma senha de acesso à rede, então escolha uma senha forte para evitar que seja descoberta facilmente. Não use seu nome ou o nome da rede como senha, e prefira misturas de números, letras maiúsculas e minúsculas. Mas lembre-se que você precisará digitar a nova senha em todos os computadores, smartphones, videogames e eletrônicos conectados da casa, o que pode ser um incômodo. Players de Blu-ray são especialmente problemáticos: os controles remotos são os piores dispositivos de entrada de senha que existem.
Encontre o penetra
Agora você já sabe como controlar quem tem acesso, mas ainda não respondemos à pergunta: como saber se há um hóspede indesejado na sua rede?
A resposta está, mais uma vez, na interface web de configuração de seu roteador. Em algum lugar dela, provavelmente em um menu chamado Wireless ou Status, você encontrará uma lista de todos os clientes wireless atualmente conectados. Você não conseguirá identificar quem é quem à primeira vista, mas verá quantos aparelhos fazem parte da rede. Com isso você já pode saber se tem alguém sobrando.
mac_address-360px.jpg
A lista de clientes conectados mostra quantos aparelhos fazem parte da rede

Mas antes que você perceba que há mais aparelhos do que deveria e entre em pânico, pense bem sobre os aparelhos que você tem em casa. Enquanto escrevia este artigo, meu roteador me disse que haviam cinco clientes conectados, e eu só consegui identificar quatro. Então descobri que o iPhone da minha filha estava com o Wi-Fi ligado.
Você pode identificar os clientes conectados através de seu MAC Address, um identificador único designado a cada aparelho conectado a uma rede. Para descobrir o MAC Address de um PC com Windows, por exemplo, clique em Iniciar, digite cmd no campo de pesquisa e tecle Enter. Depois digite o comando ipconfig /all e tecle Enter novamente. O MAC Address é listado como “Endereço Físico”.
Em smartphones Android o caminho é Configurações, Conexões sem fio e rede, Configurações Wi-Fi. Aperte o botão Menu e clique em Avançado. O MAC Address é listado como “Endereço MAC”. Em um iPhone ou iPad o caminho é Ajustes, Geral, Sobre. O MAC Adress estará listado no campo chamado Wi-Fi.
Se você se preocupa com “caronas” passados, o programa de configuração do router deve ter uma função de log (registro) onde você pode consultar uma lista dos clientes antigos.
Ter à mão o MAC Address de seus dispositivos tem uma vantagem extra: a maioria dos roteadores Wi-Fi tem uma função para permitir o acesso à rede apenas aos clientes com endereços conhecidos, adicionado uma camada extra de segurança além da senha.

publicado por sattotal às 18:50 | link do post
A Internet tornou nosso mundo muito menor. E ela também fez as nossas histórias muito melhores – catalogadas e mais fáceis de serem encontradas. Mas isso, juntamente com o estranho fenômeno de que o bom senso de muitas pessoas costuma sumir quando o assunto é postar informações e imagens na web, nem sempre é bom . Há muita informação por aí sobre como melhorar sua reputação ou proteger sua privacidade online. Mas e como você faz para "desaparecer" da web?
O ex-CEO da Google, Eric Schmidt, pensa que você talvez queira fazer isso. Em uma entrevista de 2010 para o Wall Street Journal, ele disse: “Não acredito que a sociedade entenda o que acontece quando tudo está disponível, conhecido e registrado para todo mundo ao mesmo tempo.” Ele então sugeriu que eventualmente as pessoas podem ser levadas a mudar seus nomes para fugir de suas histórias embaraçosas (e bem documentadas) da Internet.
Em vez de colocá-lo em um "programa de proteção à testemunha" – ou mudar o seu nome – vamos mostrar cinco passos para quem está disposto a sumir da Internet.
Passo 1: Conheça seu inimigoAntes de fazer qualquer coisa, você precisa saber do que está querendo se livrar. Por isso, primeiro faça uma busca pelo seu nome. Mas não apenas no Google. Utilize também sites agregadores de buscas por pessoas, como ZabaSearch, Intelius, Pipl e Spokeo.
Passo 2: Fique fora da redeAo navegar use um pseudônimo - Se não quer usar seu nome real para ficar “pregado” em toda a rede, use um nome de tela, apelido ou algum outro pseudônimo do tipo para conduzir seu “negócio” na Internet. E não esqueça de criar um e-mail especial para ele.
Monitore seus amigos - Infelizmente, não é mais só com você. Convença seus amigos, familiares e outros a não postarem informações ou fotos suas na rede sem antes receber sua autorização explícita para isso. Isso deve ser fácil de fazer – certamente mais fácil do que monitorar pessoas que não seus amigos, por exemplo.
Não seja estúpido - Se você nunca ficou bêbado a ponto de cair em público, nunca será a estrela de uma foto comprometedora no Facebook de alguém. Pense sobre isso.
Passo 3: Remova o que conseguirVocê está pronto para “chutar o balde” e destruir suas contas em redes sociais? Por um lado, você não estará mais em “contato” com aquele cara que conheceu em uma viagem para a China quando tinha 16 anos. Mas, por outro lado, provavelmente vai almoçar com seu melhor amigo do colegial que mora na mesma cidade que você, em vez de apenas postar algo sobre almoço no mural de alguém no Facebook. Vamos ver como sair de alguns dos sites e serviços sociais mais populares atualmente.
Como sair do Facebook: Faça o login, vá até Conta, Configurações da Conta. Na parte inferior da primeira tela (Configurações) há um link para “Desativar Conta”. Sim, o Facebook te faz “desativar” uma conta antes de apagá-la. Clique no link e verá uma tela cheia de fotos dos seus “amigos” e mensagens de como sentirão a sua falta. Escolha uma razão para sua saída e certifique-se de marcar a opção para não receber futuros e-mails da rede social (senão poderá receber mensagens tentando te convencer a voltar para o site).

facebook300

Apague o que puder manualmente em outros perfis antes de deletar sua conta em redes como o Facebook

Agora basta deixar sua conta “desativada” e não fazer login por duas semanas. Depois desse período, ela será deletada.
Como sair do Twitter: Faça login, vá até Configurações, Conta. Na parte interior da página há um link que diz “Desativar minha conta”. Clique nele e será direcionado para uma tela de verificação. Confirme o processo e sua conta no microblog será imediatamente desativada e apagada.
Como sair do LinkedIn: Faça login, vá até Configurações, Conta, Fechar sua Conta. Você será levado para uma tela de verificação, em que o LinkedIn irá te perguntar a razão para sair do site. Escolha uma e então clique em Continua para apagar a conta.
O processo é parecido para outros sites como Orkut e MySpace. Apesar de esses serviços de redes sociais serem bons para deletar as contas e informações associadas, é uma boa ideia se prevenir e manualmente apagar o máximo de postagens, fotos e mensagens internas que puder antes de sair. Se não quiser fazer isso, dê uma verificada no Suicide Machine, um site “suicida” que irá fazer o processo para você.
Passo 4: Limpe sua reputaçãoVocê provavelmente já ouviu falar de empresas de “proteção à reputação” – como a Reputation.com e RemoveYourName – que alegam conseguir reabilitar sua nome online. E se elas podem fazer isso, você também.
Esse tipo de empresa usa duas táticas principais para melhorar reputação de seus clientes: pedem aos sites para retirarem informações incriminatórias sobre um cliente, usando a lei e/ou grandes quantias de dinheiro se necessário; e retiram conteúdo “ruim” em resultados de buscas ao subir conteúdo “bom”. O último não é relevante para esta reportagem, já que estamos falando de retirar conteúdo da web, não colocar mais. Porém , o primeiro método é essencial.
A boa notícia é que você pode fazer isso sozinho. E a ruim é que exige muito tempo e determinação.
Pedir a sites para retirarem informações sobre você é tão fácil quanto parece: apenas comece a enviar e-mails para webmasters pedindo que os dados sejam retirados. Mas esteja preparado para encontrar muita resistência. Muitos deles não possuem o tempo ou inclinação necessária para isso. Além disso, você provavelmente não vai chegar a lugar algum com ferramentas de buscas (incluindo ferramentas de buscas por pessoas, como o Pipl) porque eles são agregadores e não bases de dados.
Se algum site se recusar a cooperar, você pode acionar a justiça ou oferecer dinheiro a eles. O Google vai remover resultados de buscas se você convencê-los de que o site está infringindo sua propriedade intelectual (como já aconteceu em outros casos). Outra possibilidade é oferecer “acordos” aos sites para remover o conteúdo. Infelizmente, ambas as opções exigem dinheiro e normalmente se saem melhor quando deixadas nas mãos de negociadores profissionais e advogados.
publicado por sattotal às 18:39 | link do post
A Internet tornou nosso mundo muito menor. E ela também fez as nossas histórias muito melhores – catalogadas e mais fáceis de serem encontradas. Mas isso, juntamente com o estranho fenômeno de que o bom senso de muitas pessoas costuma sumir quando o assunto é postar informações e imagens na web, nem sempre é bom . Há muita informação por aí sobre como melhorar sua reputação ou proteger sua privacidade online. Mas e como você faz para "desaparecer" da web?
O ex-CEO da Google, Eric Schmidt, pensa que você talvez queira fazer isso. Em uma entrevista de 2010 para o Wall Street Journal, ele disse: “Não acredito que a sociedade entenda o que acontece quando tudo está disponível, conhecido e registrado para todo mundo ao mesmo tempo.” Ele então sugeriu que eventualmente as pessoas podem ser levadas a mudar seus nomes para fugir de suas histórias embaraçosas (e bem documentadas) da Internet.
Em vez de colocá-lo em um "programa de proteção à testemunha" – ou mudar o seu nome – vamos mostrar cinco passos para quem está disposto a sumir da Internet.
Passo 1: Conheça seu inimigoAntes de fazer qualquer coisa, você precisa saber do que está querendo se livrar. Por isso, primeiro faça uma busca pelo seu nome. Mas não apenas no Google. Utilize também sites agregadores de buscas por pessoas, como ZabaSearch, Intelius, Pipl e Spokeo.
Passo 2: Fique fora da redeAo navegar use um pseudônimo - Se não quer usar seu nome real para ficar “pregado” em toda a rede, use um nome de tela, apelido ou algum outro pseudônimo do tipo para conduzir seu “negócio” na Internet. E não esqueça de criar um e-mail especial para ele.
Monitore seus amigos - Infelizmente, não é mais só com você. Convença seus amigos, familiares e outros a não postarem informações ou fotos suas na rede sem antes receber sua autorização explícita para isso. Isso deve ser fácil de fazer – certamente mais fácil do que monitorar pessoas que não seus amigos, por exemplo.
Não seja estúpido - Se você nunca ficou bêbado a ponto de cair em público, nunca será a estrela de uma foto comprometedora no Facebook de alguém. Pense sobre isso.
Passo 3: Remova o que conseguirVocê está pronto para “chutar o balde” e destruir suas contas em redes sociais? Por um lado, você não estará mais em “contato” com aquele cara que conheceu em uma viagem para a China quando tinha 16 anos. Mas, por outro lado, provavelmente vai almoçar com seu melhor amigo do colegial que mora na mesma cidade que você, em vez de apenas postar algo sobre almoço no mural de alguém no Facebook. Vamos ver como sair de alguns dos sites e serviços sociais mais populares atualmente.
Como sair do Facebook: Faça o login, vá até Conta, Configurações da Conta. Na parte inferior da primeira tela (Configurações) há um link para “Desativar Conta”. Sim, o Facebook te faz “desativar” uma conta antes de apagá-la. Clique no link e verá uma tela cheia de fotos dos seus “amigos” e mensagens de como sentirão a sua falta. Escolha uma razão para sua saída e certifique-se de marcar a opção para não receber futuros e-mails da rede social (senão poderá receber mensagens tentando te convencer a voltar para o site).

facebook300

Apague o que puder manualmente em outros perfis antes de deletar sua conta em redes como o Facebook

Agora basta deixar sua conta “desativada” e não fazer login por duas semanas. Depois desse período, ela será deletada.
Como sair do Twitter: Faça login, vá até Configurações, Conta. Na parte interior da página há um link que diz “Desativar minha conta”. Clique nele e será direcionado para uma tela de verificação. Confirme o processo e sua conta no microblog será imediatamente desativada e apagada.
Como sair do LinkedIn: Faça login, vá até Configurações, Conta, Fechar sua Conta. Você será levado para uma tela de verificação, em que o LinkedIn irá te perguntar a razão para sair do site. Escolha uma e então clique em Continua para apagar a conta.
O processo é parecido para outros sites como Orkut e MySpace. Apesar de esses serviços de redes sociais serem bons para deletar as contas e informações associadas, é uma boa ideia se prevenir e manualmente apagar o máximo de postagens, fotos e mensagens internas que puder antes de sair. Se não quiser fazer isso, dê uma verificada no Suicide Machine, um site “suicida” que irá fazer o processo para você.
Passo 4: Limpe sua reputaçãoVocê provavelmente já ouviu falar de empresas de “proteção à reputação” – como a Reputation.com e RemoveYourName – que alegam conseguir reabilitar sua nome online. E se elas podem fazer isso, você também.
Esse tipo de empresa usa duas táticas principais para melhorar reputação de seus clientes: pedem aos sites para retirarem informações incriminatórias sobre um cliente, usando a lei e/ou grandes quantias de dinheiro se necessário; e retiram conteúdo “ruim” em resultados de buscas ao subir conteúdo “bom”. O último não é relevante para esta reportagem, já que estamos falando de retirar conteúdo da web, não colocar mais. Porém , o primeiro método é essencial.
A boa notícia é que você pode fazer isso sozinho. E a ruim é que exige muito tempo e determinação.
Pedir a sites para retirarem informações sobre você é tão fácil quanto parece: apenas comece a enviar e-mails para webmasters pedindo que os dados sejam retirados. Mas esteja preparado para encontrar muita resistência. Muitos deles não possuem o tempo ou inclinação necessária para isso. Além disso, você provavelmente não vai chegar a lugar algum com ferramentas de buscas (incluindo ferramentas de buscas por pessoas, como o Pipl) porque eles são agregadores e não bases de dados.
Se algum site se recusar a cooperar, você pode acionar a justiça ou oferecer dinheiro a eles. O Google vai remover resultados de buscas se você convencê-los de que o site está infringindo sua propriedade intelectual (como já aconteceu em outros casos). Outra possibilidade é oferecer “acordos” aos sites para remover o conteúdo. Infelizmente, ambas as opções exigem dinheiro e normalmente se saem melhor quando deixadas nas mãos de negociadores profissionais e advogados.
publicado por sattotal às 18:39 | link do post
O formato PDF é ótimo para compartilhar documentos, mas também pode ser uma grande dor de cabeça. Por exemplo: você alguma vez já recebeu um arquivo nesse formato contendo um formulário e descobriu que o Adobe Reader não permite que o usuário preencha os campos com seus dados?

Isso acontece quando o PDF é criado sem os direitos administrativos necessários. Em outras palavras, é como se a capacidade de edição dos documentos tivesse sido desativada. Claro que é possível imprimir o arquivo e colocar os dados à mão, porém isso não tira todo o propósito do documento eletrônico?

A solução para isso é utilizar um leitor de PDF que permite editar os arquivos mesmo quando o próprio PDF não deixa. Um ótimo candidato é o
Foxit Reader que, entre outras coisas, permite ao usuário adicionar textos a qualquer PDF. Na primeira vez que o usuário rodar o programa, ele irá perguntar se você deseja tornar o leitor de PDFs padrão. Isso depende inteiramente da vontade do usuário – o Foxit é menor, mais leve e menos incômodo que o Adobe Reader, apesar de não oferecer o mesmo nível de segurança da ferramenta da Adobe.

Para editar um PDF, abra o arquivo no Foxit, em vez de fazê-lo do Reader. Em seguida, vá na aba Comments, e navegue até Typewriter Tools > Typewriter Tool. Agora basta clicar em qualquer local do documento que seja necessário inserir texto e começar a digitar. O programa também oferece outras ferramentas, caso você esteja interessado. Ao terminar, é possível salvar o documento, imprimi-lo ou enviá-lo por e-mail.
O Foxit Reader é gratuito, contudo fique atento para não aceitar a barra de ferramentas do Ask.com, que tenta pegar carona durante a instalação.


foxit01.jpg


Destaque para a ferramenta Typewriter: preencha formulários em PDF direto no PC
publicado por sattotal às 18:30 | link do post
O formato PDF é ótimo para compartilhar documentos, mas também pode ser uma grande dor de cabeça. Por exemplo: você alguma vez já recebeu um arquivo nesse formato contendo um formulário e descobriu que o Adobe Reader não permite que o usuário preencha os campos com seus dados?

Isso acontece quando o PDF é criado sem os direitos administrativos necessários. Em outras palavras, é como se a capacidade de edição dos documentos tivesse sido desativada. Claro que é possível imprimir o arquivo e colocar os dados à mão, porém isso não tira todo o propósito do documento eletrônico?

A solução para isso é utilizar um leitor de PDF que permite editar os arquivos mesmo quando o próprio PDF não deixa. Um ótimo candidato é o
Foxit Reader que, entre outras coisas, permite ao usuário adicionar textos a qualquer PDF. Na primeira vez que o usuário rodar o programa, ele irá perguntar se você deseja tornar o leitor de PDFs padrão. Isso depende inteiramente da vontade do usuário – o Foxit é menor, mais leve e menos incômodo que o Adobe Reader, apesar de não oferecer o mesmo nível de segurança da ferramenta da Adobe.

Para editar um PDF, abra o arquivo no Foxit, em vez de fazê-lo do Reader. Em seguida, vá na aba Comments, e navegue até Typewriter Tools > Typewriter Tool. Agora basta clicar em qualquer local do documento que seja necessário inserir texto e começar a digitar. O programa também oferece outras ferramentas, caso você esteja interessado. Ao terminar, é possível salvar o documento, imprimi-lo ou enviá-lo por e-mail.
O Foxit Reader é gratuito, contudo fique atento para não aceitar a barra de ferramentas do Ask.com, que tenta pegar carona durante a instalação.


foxit01.jpg


Destaque para a ferramenta Typewriter: preencha formulários em PDF direto no PC
publicado por sattotal às 18:30 | link do post
 Hoje vamos mostrar ferramentas que podem aumentar sua produtividade, de pacotes Office completos a um serviço que converte entre vários formatos de arquivo. Aproveite, é tudo grátis!

Simplifique a web: você se lembra de quando a web não tinha propagandas, banners, animações e outros penduricalhos? Um complemento gratuito para o navegador chamado Readability pode levá-lo de volta a esta época: ele analisa a página onde você está e elimina tudo menos o conteúdo principal, que é formatado para se parecer com texto impresso em uma revista.
O resultado é uma experiência de leitura muito mais agradável e livre de distrações, que também é uma ótima opção para quem gosta de imprimir artigos para ler depois. Há versões gratuitas para o Chrome, Firefox e Safari. Assinantes do serviço ganham também acesso a aplicações para aparelhos com iOS, e a recursos como a capacidade de marcar um artigo para ler depois.
Office alternativo: quer um pacote de aplicativos de escritório poderoso, mas sem o preço do Microsoft Office? O LibreOffice traz um processador de textos robusto, planilha de cálculo, banco de dados e ferramenta para apresentações cheios de recursos, e compatíveis com os formatos de arquivo usados pelo pacote da Microsoft. Conheça também outras três alternativas ao Microsoft Office.

libreoffice_writer-360px.jpg

LibreOffice: alternativa completa ao Microsoft Office
Cone do silêncio: para escrever sem distrações em um PC com Windows, gosto muito do WriteMonkey. Enquanto você escreve, este editor de textos minimalista ocupa a tela inteira, escondendo outros aplicativos e tirando menus e barras de formatação do seu caminho. Conheça também outras opções no mesmo estilo, como o Dark Room e OmmWriter.
Bloco de notas inteligente: seja em seu PC, tablet ou smartphone, o Evernote lhe permite armazenar recortes da web, notas escritas, recados falados e imagens, e mantém isso sincronizado entre todos os aparelhos. Todo o conteúdo é automaticamente indexado, para que seja fácil de encontrar mais tarde.

Mapeando a mente: quando você quer capturar uma idéia complexa, poucas coisas são mais eficientes do que um mapa mental para ajudar a visualizar as muitas partes interrelacionadas em um projeto. O Xmind lhe fornece ferramentas simples mas poderosas, no mesmo nível das encontradas nos aplicativos mais caros do mercado.
Compartilhamento de tela: seja você o suporte técnico não oficial da empresa ou o cara para quem a família e amigos correm quando tem problemas, o LogMeIn Free simplifica o processo de manutenção, permitindo que você compartilhe o que está em sua tela com outra pessoa ou assuma remotamente o controle do PC dela em tempo real.
Simplificando a busca: alternativa ao onipresente Google, o novato Blekko adota uma abordagem mais “manual” nas buscas na web, com “slash tags” (palavras chave precedidas por uma /) que são usadas para refinar os resultados e torná-los mais relevantes. Para ver resultados sobre “Dicas do Windows” ordenados por data, por exemplo, digite “Dicas do Windows /date”
Gerenciador de tarefas: listas de afazeres não precisam ser complicadas. Para ter listas simples e eficazes que você pode compartilhar com seus amigos e acessar em qualquer navegador em um dispositivo móvel, experimente o Ta-Da Lists da 37Signals.

Apresentações fáceis: precisa fazer uma apresentação atraente em pouco tempo? Faça login no SlideRocket, escolha um template e adicione texto, imagens, objetos em Flash, video e áudio. Depois exporte sua apresentação como um arquivo PowerPoint ou PDF. A versão Lite, para usuários casuais, é gratuita e traz ferramentas básicas. A versão Pro custa US$ 24 mensais e traz ferramentas avançadas e recursos para controle de versões, trabalho em equipe e medição de audiência. Outra alternativa, completamente gratuita, é o 280 Slides.

sliderocket-360px.jpg

SlideRocket: apresentações com recursos avançados para colaboração e medição de audiência

Deixe o e-mail pra depois: se você recebe um e-mail ao qual precisa responder, mas não quer fazer isso agora, use o Nudgemail para deixar isso para depois, mas sem risco de se esquecer. Encaminhe a mensagem para tomorrow@nudgemail.com para recebê-la de volta amanhã, ou June2@nudgemail.com para recebê-la em 2 de Junho. Uma extensa lista de comandos está disponível no site oficial do serviço.
Fluxogramas rápidos: para fazer diagramas e fluxogramas sem gastar muito, baixe o Dia. Este “clone” Open Source do Visio tem uma extensa coleção de formas e conectores para criar uma grande variedade de diagramas visuais.
Conversor de arquivos: quer converter um vídeo no formato .MOV para .WMV? Ou um documento do Word em um arquivo ePub para seu e-Reader? O Online Convert é capaz de converter uma imensa variedade de formatos de arquivo, e você não precisa baixar nem instalar nada em seu PC.
PDFs levinhos: o Adobe Acrobat Reader evoluiu dramaticamente ao longo dos anos, mas ficou um pouco “pesado” demais. Se você procura um visualizador de PDFs rápido e que não pese em seu PC, experimente o Sumatra PDF. Ele é mais leve até que o popular Foxit Reader!
publicado por sattotal às 18:25 | link do post
 Hoje vamos mostrar ferramentas que podem aumentar sua produtividade, de pacotes Office completos a um serviço que converte entre vários formatos de arquivo. Aproveite, é tudo grátis!

Simplifique a web: você se lembra de quando a web não tinha propagandas, banners, animações e outros penduricalhos? Um complemento gratuito para o navegador chamado Readability pode levá-lo de volta a esta época: ele analisa a página onde você está e elimina tudo menos o conteúdo principal, que é formatado para se parecer com texto impresso em uma revista.
O resultado é uma experiência de leitura muito mais agradável e livre de distrações, que também é uma ótima opção para quem gosta de imprimir artigos para ler depois. Há versões gratuitas para o Chrome, Firefox e Safari. Assinantes do serviço ganham também acesso a aplicações para aparelhos com iOS, e a recursos como a capacidade de marcar um artigo para ler depois.
Office alternativo: quer um pacote de aplicativos de escritório poderoso, mas sem o preço do Microsoft Office? O LibreOffice traz um processador de textos robusto, planilha de cálculo, banco de dados e ferramenta para apresentações cheios de recursos, e compatíveis com os formatos de arquivo usados pelo pacote da Microsoft. Conheça também outras três alternativas ao Microsoft Office.

libreoffice_writer-360px.jpg

LibreOffice: alternativa completa ao Microsoft Office
Cone do silêncio: para escrever sem distrações em um PC com Windows, gosto muito do WriteMonkey. Enquanto você escreve, este editor de textos minimalista ocupa a tela inteira, escondendo outros aplicativos e tirando menus e barras de formatação do seu caminho. Conheça também outras opções no mesmo estilo, como o Dark Room e OmmWriter.
Bloco de notas inteligente: seja em seu PC, tablet ou smartphone, o Evernote lhe permite armazenar recortes da web, notas escritas, recados falados e imagens, e mantém isso sincronizado entre todos os aparelhos. Todo o conteúdo é automaticamente indexado, para que seja fácil de encontrar mais tarde.

Mapeando a mente: quando você quer capturar uma idéia complexa, poucas coisas são mais eficientes do que um mapa mental para ajudar a visualizar as muitas partes interrelacionadas em um projeto. O Xmind lhe fornece ferramentas simples mas poderosas, no mesmo nível das encontradas nos aplicativos mais caros do mercado.
Compartilhamento de tela: seja você o suporte técnico não oficial da empresa ou o cara para quem a família e amigos correm quando tem problemas, o LogMeIn Free simplifica o processo de manutenção, permitindo que você compartilhe o que está em sua tela com outra pessoa ou assuma remotamente o controle do PC dela em tempo real.
Simplificando a busca: alternativa ao onipresente Google, o novato Blekko adota uma abordagem mais “manual” nas buscas na web, com “slash tags” (palavras chave precedidas por uma /) que são usadas para refinar os resultados e torná-los mais relevantes. Para ver resultados sobre “Dicas do Windows” ordenados por data, por exemplo, digite “Dicas do Windows /date”
Gerenciador de tarefas: listas de afazeres não precisam ser complicadas. Para ter listas simples e eficazes que você pode compartilhar com seus amigos e acessar em qualquer navegador em um dispositivo móvel, experimente o Ta-Da Lists da 37Signals.

Apresentações fáceis: precisa fazer uma apresentação atraente em pouco tempo? Faça login no SlideRocket, escolha um template e adicione texto, imagens, objetos em Flash, video e áudio. Depois exporte sua apresentação como um arquivo PowerPoint ou PDF. A versão Lite, para usuários casuais, é gratuita e traz ferramentas básicas. A versão Pro custa US$ 24 mensais e traz ferramentas avançadas e recursos para controle de versões, trabalho em equipe e medição de audiência. Outra alternativa, completamente gratuita, é o 280 Slides.

sliderocket-360px.jpg

SlideRocket: apresentações com recursos avançados para colaboração e medição de audiência

Deixe o e-mail pra depois: se você recebe um e-mail ao qual precisa responder, mas não quer fazer isso agora, use o Nudgemail para deixar isso para depois, mas sem risco de se esquecer. Encaminhe a mensagem para tomorrow@nudgemail.com para recebê-la de volta amanhã, ou June2@nudgemail.com para recebê-la em 2 de Junho. Uma extensa lista de comandos está disponível no site oficial do serviço.
Fluxogramas rápidos: para fazer diagramas e fluxogramas sem gastar muito, baixe o Dia. Este “clone” Open Source do Visio tem uma extensa coleção de formas e conectores para criar uma grande variedade de diagramas visuais.
Conversor de arquivos: quer converter um vídeo no formato .MOV para .WMV? Ou um documento do Word em um arquivo ePub para seu e-Reader? O Online Convert é capaz de converter uma imensa variedade de formatos de arquivo, e você não precisa baixar nem instalar nada em seu PC.
PDFs levinhos: o Adobe Acrobat Reader evoluiu dramaticamente ao longo dos anos, mas ficou um pouco “pesado” demais. Se você procura um visualizador de PDFs rápido e que não pese em seu PC, experimente o Sumatra PDF. Ele é mais leve até que o popular Foxit Reader!
publicado por sattotal às 18:25 | link do post

Software antivírus para Mac detecta pragas que não existem para assustar o usuário (Foto: Reprodução)
Software antivírus para Mac detecta pragas que não
existem para assustar usuário (Foto: Reprodução
)
 
 
Novas versões do antivírus falso para Mac OS X não solicitam ao usuário o preenchimento da senha de administração do computador para completar sua instalação, segundo a fabricante de antivírus Sophos. Eles conseguem isso graças ao uso exclusivo de pastas nas quais o usuário já tem permissões de escrita – uma técnica idêntica à utilizada por vírus de Windows para evitar avisos do Controle de Contas de Usuário (UAC).
Exatamente como no Windows, a praga tem menos capacidade para danos sem os direitos administrativos. No entanto, devido à simplicidade dos vírus para Mac em existência, a instalação com direitos limitados não mudou em nada as atividades do código malicioso.
Usuários de Mac OS X, que por muito tempo ficaram livres de pragas virtuais, estão sendo atacados por antivírus falsos que exibem alertas na tela afirmando que o computador estaria infectado. Para resolver o problema, o “antivírus” recomenda que o usuário compre o produto de segurança. A praga é disseminada por programadores de vírus que envenenam resultados de pesquisas populares, principalmente de imagens, em mecanismos de busca.
Embora a Apple tenha inicialmente negado suporte aos usuários infectados, a empresa publicou um artigo em sua base de conhecimento explicando como remover o vírus e ainda prometeu uma atualização que “ajudará a proteger os usuários
publicado por sattotal às 18:16 | link do post

Software antivírus para Mac detecta pragas que não existem para assustar o usuário (Foto: Reprodução)
Software antivírus para Mac detecta pragas que não
existem para assustar usuário (Foto: Reprodução
)
 
 
Novas versões do antivírus falso para Mac OS X não solicitam ao usuário o preenchimento da senha de administração do computador para completar sua instalação, segundo a fabricante de antivírus Sophos. Eles conseguem isso graças ao uso exclusivo de pastas nas quais o usuário já tem permissões de escrita – uma técnica idêntica à utilizada por vírus de Windows para evitar avisos do Controle de Contas de Usuário (UAC).
Exatamente como no Windows, a praga tem menos capacidade para danos sem os direitos administrativos. No entanto, devido à simplicidade dos vírus para Mac em existência, a instalação com direitos limitados não mudou em nada as atividades do código malicioso.
Usuários de Mac OS X, que por muito tempo ficaram livres de pragas virtuais, estão sendo atacados por antivírus falsos que exibem alertas na tela afirmando que o computador estaria infectado. Para resolver o problema, o “antivírus” recomenda que o usuário compre o produto de segurança. A praga é disseminada por programadores de vírus que envenenam resultados de pesquisas populares, principalmente de imagens, em mecanismos de busca.
Embora a Apple tenha inicialmente negado suporte aos usuários infectados, a empresa publicou um artigo em sua base de conhecimento explicando como remover o vírus e ainda prometeu uma atualização que “ajudará a proteger os usuários
publicado por sattotal às 18:16 | link do post
 
Web designer Paul Ceglia diz ser dono do Facebook (Foto: Reprodução)
Web designer Paul Ceglia diz ser dono
do Facebook (Foto: Reprodução
)
Definindo o caso como “fraude absurda e ultrajante”, o fundador do Facebook, Mark Zuckerberg, pediu a um tribunal dos Estados Unidos para encerrar o processo aberto por Paul Ceglia que alega ser proprietário de 50% da rede social.
Em petição apresentada na quinta-feira (26), o Facebook e Zuckerberg afirmaram que o processo de Ceglia se baseia em “um contrato forjado e com provas falsas”. Também definiram Ceglia como “um trapaceiro inveterado cujos delitos se estendem a diversos países por décadas”.
Ceglia, vendedor de madeira de Nova York, alega que em 2003 assinou um contrato que lhe conferia 50% da participação de Zuckerberg naquilo que viria a se tornar o Facebook.
Primeira ação alegava 84%
Ceglia abriu um processo em julho de 2010 alegando que tinha um contrato com Zuckerberg que lhe conferia participação de 84% do Facebook. Depois de sofrer um revés em uma questão de jurisdição, Ceglia substitui seu advogado pelo grande escritório internacional DLA Piper.

A queixa reformulada cita o que Ceglia descreve como e-mails trocados com Zuckerberg. Em uma das mensagens, Zuckerberg parece estar resistindo a uma cláusula que conferiria a Ceglia participação superior a 80%. “Gostaria de sugerir que a penalidade seja excluída de todo e que voltemos a uma divisão de propriedade 50/50”, Zuckerberg teria escrito em 2 de fevereiro de 2004.
Em resposta, o Facebook e Zuckerberg questionam por que Ceglia esperou sete anos para abrir o processo, afirmando que ele ficou “totalmente silencioso” enquanto o Facebook “cresceu e se tornou uma das companhias mais conhecidas do mundo”.
O Facebook é uma empresa de capital fechado, mas analistas dizem que seu valor pode atingir os US$ 70 bilhões. Em março, a revista Forbes estimou o patrimônio líquido de Zuckerberg em US$ 13,5 bilhões. Christopher Hall, o advogado que representa Ceglia, preferiu não comentar o assunto.
publicado por sattotal às 18:09 | link do post
tags:
 
Web designer Paul Ceglia diz ser dono do Facebook (Foto: Reprodução)
Web designer Paul Ceglia diz ser dono
do Facebook (Foto: Reprodução
)
Definindo o caso como “fraude absurda e ultrajante”, o fundador do Facebook, Mark Zuckerberg, pediu a um tribunal dos Estados Unidos para encerrar o processo aberto por Paul Ceglia que alega ser proprietário de 50% da rede social.
Em petição apresentada na quinta-feira (26), o Facebook e Zuckerberg afirmaram que o processo de Ceglia se baseia em “um contrato forjado e com provas falsas”. Também definiram Ceglia como “um trapaceiro inveterado cujos delitos se estendem a diversos países por décadas”.
Ceglia, vendedor de madeira de Nova York, alega que em 2003 assinou um contrato que lhe conferia 50% da participação de Zuckerberg naquilo que viria a se tornar o Facebook.
Primeira ação alegava 84%
Ceglia abriu um processo em julho de 2010 alegando que tinha um contrato com Zuckerberg que lhe conferia participação de 84% do Facebook. Depois de sofrer um revés em uma questão de jurisdição, Ceglia substitui seu advogado pelo grande escritório internacional DLA Piper.

A queixa reformulada cita o que Ceglia descreve como e-mails trocados com Zuckerberg. Em uma das mensagens, Zuckerberg parece estar resistindo a uma cláusula que conferiria a Ceglia participação superior a 80%. “Gostaria de sugerir que a penalidade seja excluída de todo e que voltemos a uma divisão de propriedade 50/50”, Zuckerberg teria escrito em 2 de fevereiro de 2004.
Em resposta, o Facebook e Zuckerberg questionam por que Ceglia esperou sete anos para abrir o processo, afirmando que ele ficou “totalmente silencioso” enquanto o Facebook “cresceu e se tornou uma das companhias mais conhecidas do mundo”.
O Facebook é uma empresa de capital fechado, mas analistas dizem que seu valor pode atingir os US$ 70 bilhões. Em março, a revista Forbes estimou o patrimônio líquido de Zuckerberg em US$ 13,5 bilhões. Christopher Hall, o advogado que representa Ceglia, preferiu não comentar o assunto.
publicado por sattotal às 18:09 | link do post
tags:

O Ministério Público de Santos e a Polícia Civil de São Paulo, realizaram uma operação  e efetuaram a prisão de Luis Henrique Patrício Lourenço, responsável pelo site “www.azboxbrasil.tv.br” destinado a comercialização de receptores de televisão por assinatura na modalidade de recepção por satélite (D.T.H.).


A empresa de Luis Henrique, localizada na Avenida Pedro Lessa em Santos, foi alvo de busca e apreensão pelo Ministério Público e Polícia Civil, oportunidade em que foram apreendidos centenas de receptores da marca “Azbox”, “Dongles” destinados a recepção de chaves para decriptografar o sinal recebido pelo satélite dos programadores de televisão por assinatura, além de diversos outros tipos de equipamentos.

Também foi apreendido um servidor destinado a transmissão das chaves criptografadas para a abertura da programação de televisão por assinatura, vulgarmente conhecido como “Cardsharing”, com cartões de programadoras de televisão por satélite tais como “Via Embratel” e “Telefônica”.

O “Cardsharing” é conhecido por muitos usuários de receptores de televisão por satélite como uma solução para se ter acesso a certos tipos de canais. Há alguns poucos anos, o “Cardsharing” começou a ser conhecido e utilizado pelos italianos, ingleses e nórdicos, com o objetivo de compartilhar chaves criptografadas de alguns sistemas de proteção de sinais de televisão por assinatura, como por exemplo a exemplo o “Videoguard” da empresa “NDS” utilizado no Brasil pela operadora “SKY”.

Desta forma, utilizando o acesso a uma central de “Cardsharing”, um usuário brasileiro pode receber virtualmente informações de um cartão de acesso a televisão por assinatura de outro usuário, como por exemplo um usuário inglês, e assim ter acesso as chaves para decriptografar a programação que recebe em seu receptor, ficando o inglês com acesso aos canais compartilhados e podendo, ainda, recompartilhá-los com os seus amigos e acessar inúmeros outros canais.
Recentemente, os piratas de sinal de televisão paga na modalidade de satélite desenvolveram uma técnica na qual não é necessário o uso da internet para a transmissão e recepção das chaves criptografadas, técnica esta denominada “Satélite Key Sharing” (SKS), utilizado para isto equipamentos denominados “Dongles”.


O “Dongle” é na realidade um mini receptor de sinais de televisão por satélite que também recebe as chaves que serão utilizadas para abrir a programação de televisão por assinatura, porém, é necessário apenas o apontamento de uma segunda antena para um outro satélite com a finalidade exclusiva de receber as chaves criptografadas que são compartilhadas.

Os equipamentos que eram comercializados pelo responsável pelo site “www.azboxbrasil.tv.br”, já vinham totalmente configurados para acessar sistemas de “Cardsharing”.

Importante destacar que os equipamentos da marca “Azbox” não são homologados pela ANATEL para utilização no Brasil, o que está em contrariedade ao que dispõe o artigo 4º do Regulamento para Certificação e Homologação de Produtos para Telecomunicações, nos termos da Resolução 242, de 30 de novembro de 2000, da agência reguladora nominada,implicando assim na prática do crime de fraude no comércio, estelionato, dentre outros pelos quais os responsáveis serão processados.



Link desta Máteria
http://mariano.delegadodepolicia.com/ministerio-publico-e-policia-civil-de-sao-paulo-fecham-central-clandestina-de-tv-por-assinatura/
publicado por sattotal às 18:04 | link do post
tags:

O Ministério Público de Santos e a Polícia Civil de São Paulo, realizaram uma operação  e efetuaram a prisão de Luis Henrique Patrício Lourenço, responsável pelo site “www.azboxbrasil.tv.br” destinado a comercialização de receptores de televisão por assinatura na modalidade de recepção por satélite (D.T.H.).


A empresa de Luis Henrique, localizada na Avenida Pedro Lessa em Santos, foi alvo de busca e apreensão pelo Ministério Público e Polícia Civil, oportunidade em que foram apreendidos centenas de receptores da marca “Azbox”, “Dongles” destinados a recepção de chaves para decriptografar o sinal recebido pelo satélite dos programadores de televisão por assinatura, além de diversos outros tipos de equipamentos.

Também foi apreendido um servidor destinado a transmissão das chaves criptografadas para a abertura da programação de televisão por assinatura, vulgarmente conhecido como “Cardsharing”, com cartões de programadoras de televisão por satélite tais como “Via Embratel” e “Telefônica”.

O “Cardsharing” é conhecido por muitos usuários de receptores de televisão por satélite como uma solução para se ter acesso a certos tipos de canais. Há alguns poucos anos, o “Cardsharing” começou a ser conhecido e utilizado pelos italianos, ingleses e nórdicos, com o objetivo de compartilhar chaves criptografadas de alguns sistemas de proteção de sinais de televisão por assinatura, como por exemplo a exemplo o “Videoguard” da empresa “NDS” utilizado no Brasil pela operadora “SKY”.

Desta forma, utilizando o acesso a uma central de “Cardsharing”, um usuário brasileiro pode receber virtualmente informações de um cartão de acesso a televisão por assinatura de outro usuário, como por exemplo um usuário inglês, e assim ter acesso as chaves para decriptografar a programação que recebe em seu receptor, ficando o inglês com acesso aos canais compartilhados e podendo, ainda, recompartilhá-los com os seus amigos e acessar inúmeros outros canais.
Recentemente, os piratas de sinal de televisão paga na modalidade de satélite desenvolveram uma técnica na qual não é necessário o uso da internet para a transmissão e recepção das chaves criptografadas, técnica esta denominada “Satélite Key Sharing” (SKS), utilizado para isto equipamentos denominados “Dongles”.


O “Dongle” é na realidade um mini receptor de sinais de televisão por satélite que também recebe as chaves que serão utilizadas para abrir a programação de televisão por assinatura, porém, é necessário apenas o apontamento de uma segunda antena para um outro satélite com a finalidade exclusiva de receber as chaves criptografadas que são compartilhadas.

Os equipamentos que eram comercializados pelo responsável pelo site “www.azboxbrasil.tv.br”, já vinham totalmente configurados para acessar sistemas de “Cardsharing”.

Importante destacar que os equipamentos da marca “Azbox” não são homologados pela ANATEL para utilização no Brasil, o que está em contrariedade ao que dispõe o artigo 4º do Regulamento para Certificação e Homologação de Produtos para Telecomunicações, nos termos da Resolução 242, de 30 de novembro de 2000, da agência reguladora nominada,implicando assim na prática do crime de fraude no comércio, estelionato, dentre outros pelos quais os responsáveis serão processados.



Link desta Máteria
http://mariano.delegadodepolicia.com/ministerio-publico-e-policia-civil-de-sao-paulo-fecham-central-clandestina-de-tv-por-assinatura/
publicado por sattotal às 18:04 | link do post
tags:
mais sobre mim
pesquisar neste blog
 
Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Maio 2011
Dom
Seg
Ter
Qua
Qui
Sex
Sab
1
2
3
4
5
6
7
8
9
12
13
24
27
comentários recentes
MUSA, DIVA, SEREIA LINDA E DELICIOSA QUE AMAREI ET...
Sereia linda e deliciosa Ana Hickmann, te amo
Deusa linda que amo demais Ana Hickmann
Te amarei enternamente Ana Hickmann
Diva, musa, sereia linda Ana Hickmann, te amo dema...
Está fixe :-)
Faltou indicar os créditos desse artigo. A fonte o...
Excelente artigo, gostei da abordagem. Visite o me...
Em que decodificador?
Porque está emissora só tem programa de merda não ...
subscrever feeds
SAPO Blogs