28 de abril de 2012

INTEL - Possível razão porque a Ivy Bridge tem problemas de calor

intel logo new

TIM cola em vez de solda sob IHS

Foi praticamente confirmada, até mesmo pela Intel, que Ivy Bridge executa um lote inteiro mais quente do que Sandy Bridge quando em overclock e parece que a razão para ela se escondia embaixo da Dissipador integrado o tempo todo. Parece que a Intel decidiu utilizar pasta TIM em vez de solda sem fundente, que é um condutor de calor muito melhor.Como sempre houve a possibilidade de que alguns Ivy Bridge CPU iria morrer durante o teste, era apenas uma questão de tempo até que alguém tomou a IHS fora apenas para se divertir e ver o die da CPU na sua glória. O problema foi o calor geralmente atribuída tanto ao fato de que a densidade de energia é maior no Ivy Bridge ou aos problemas que a Intel com processo de fabricação de 22nm porta-tri.De acordo com uma pós em cima da Overclockers.com, a primeira razão é apenas parcialmente verdadeiro como embora a densidade de potência é de facto uma maior ela não pode explicar uma diferença de até 20 ° C quando overclocked Ivy Bridge e Sandy Bridge são comparados. Embora, há também uma possibilidade menor que segunda razão tem algo a ver com ele como Ivy Bridge certamente tem um menor potencial de overclock, mas principalmente devido ao calor, como alguns críticos foram mesmo medo de empurrá-lo para além de 4.5GHz.Aparentemente, a Intel decidiu usar TIM colar entre o die da CPU e IHS o que resulta em menor condutividade de calor ou simplesmente a IHS realmente se torna uma barreira de calor, em vez de o dissipador de calor. Claro, o uso de pasta TIM só poderia ser limitado a amostras de engenharia enviados aos revisores, ea Intel ainda está a dar detalhes oficiais sobre este assunto, mas por agora é bem possível que este poderia ser o principal problema Ivy Bridge, ou deveríamos digamos, o seu Ponto Cougar.Como brevemente observado por Overclockers.com, o mesmo problema foi com E6xxx Intel e linhas E4xxx CPU e provavelmente alguns outros no passado. Infelizmente, parece que nem tudo está bem no mundo Ivy Bridge, e para piorar as coisas, ouvimos algumas outras coisas, mas vamos deixar isso para outro artigo.Você pode conferir o post Overclockers.com aqui e você pode conferir Intel Ivy Bridge 3570K vídeo remoção IHS abaixo.



http://www.youtube.com/watch?v=lMzzUuvKWPM&feature=player_embedded
 
Última modificação em sexta-feira abril 27, 2012 17:40


http://www.fudzilla.com/home/item/26957-possible-reason-for-ivy-bridge-heat-problem-explained 

Como configurar uma rede sem fio (wireless) [video]

Veja algumas dicas de como configurar seu acesso à internet via rede wireless.
 
Por Elaine Martins em 27 de Julho de 2011
 
Você já deve ter usado ou ouvido falar em redes sem fio, também conhecidas por seu nome em inglês: wireless. O Baixaki já abordou esse assunto diversas vezes, explicando em detalhes o significado e como funciona esse tipo de conexão.
As redes sem fio são práticas, pois, como o nome já deixa bem claro, você não precisa de nenhum cabo conectado ao computador para acessar a internet. Assim, é possível navegar na web a partir de seu notebook livremente de qualquer ambiente que esteja no alcance da rede.

Do que eu preciso

Você precisa de um roteador wireless. O dispositivo, que muitas vezes é encontrado em modens que suportam as conexões sem fio e podem ser adquiridos em qualquer loja que venda produtos do gênero, também é vendido separadamente para ser acoplado ao modem tradicional que você já tem em casa.
AmpliarModem roteador sem fio (Fonte da imagem: Henrique Mares)

Instalando o Roteador Wireless

Normalmente, os roteadores wireless possuem uma entrada (porta Wan) e quatro saídas (portas LAN) de rede. Na porta de entrada, deve ser conectado o cabo de rede que sai do modem ADSL e, nas portas de saída, os cabos de rede ligados aos computadores que não receberão o sinal sem fio, mas sim com a utilização do cabo.
As antenas presentes nos aparelhos são responsáveis por enviar a o sinal da internet até os computadores que possuem receptores (vale lembrar que é possível adquirir adaptadores que tornam desktops aptos a receber o sinal sem fio). Quando você liga o roteador, sua rede sem fio já está funcionando, mas está desprotegida, aberta para todos que quiserem usá-la, então, é preciso configurá-la.

Configurar placa com IP dinâmico

Antes de começar a configuração do roteador, porém, é preciso verificar se a placa de rede de seu computador está configurada com IP dinâmico. Para isso, procure por “Exibir conexões de rede” na Barra de pesquisa rápida do Menu Iniciar (usuários de Windows XP devem ir em Menu Iniciar > Painel de Controle > Conexões de Rede).
Clique com o botão direito do mouse sobre a rede em questão e depois vá em “Propriedades”.

Na tela que se abriu, encontre a opção “Protocolo TCP/IP Versão 4”. Clique sobre ela depois em “Propriedades”.

Por fim, na nova tela, marque as opções “Obter um endereço IP automaticamente” e “Obter o endereço dos servidores DNS automaticamente”. Confirme as alterações clicando em “OK”.

Além dessas dicas, é importante que você procure na internet, em fóruns e sites especializados, por maiores informações sobre configurações relacionadas ao modem/roteador que você possui.

Hora de configurar

Para configurar o roteador, é preciso acessar as suas configurações. Isso é feito por meio do navegador e você precisa digitar o endereço de IP do dispositivo, que normalmente é uma das três opções abaixo:
10.1.1.1
192.168.1.1
192.168.0.1
Caso você tente todas as variações e nada aconteça ou você receba uma mensagem de erro, verifique o manual de instruções do modem ou roteador, pois lá deve constar essa informação.
Se estiver correto, quando você digitar o endereço de IP, uma janela de login aparece na tela. É um padrão que tanto nome de usuário quanto senha sejam apenas “admin” (sem aspas), mas, novamente, caso algo saia errado, é importante consultar o manual ou a central de vendas da fabricante do aparelho. Entrar em contato com sua operadora de banda larga também pode ajudar, pois normalmente elas possuem profissionais habilitados para essa função.

Proteção

O próximo passo da configuração é a proteção. Existem várias formas de proteger a rede, deixando que você defina desde sites cujo acesso deve ser bloqueado até quantos computadores podem se conectar a ela. Neste tutorial, apenas duas configurações básicas serão abordadas: Chave de rede e Endereço MAC.

Chave de rede

Uma chave de rede nada mais é do que a senha que o usuário deve digitar para acessar a rede sem fio. Existem dois tipos de chave de rede: WPA e WEP. A mais indicada é a WPA, pois, atualmente, existem programas que quebram chaves WEP em menos de dois minutos. Se o seu modem for mais novo, é possível que haja ainda a possibilidade de chaves WPA2.

Endereço MAC

Endereço MAC é um código através do qual as placas de rede são identificadas, como se fosse a impressão digital delas, pois não existem duas placas com o mesmo código. Como o endereço MAC é único, é possível utilizá-lo a fim de garantir a segurança em sua rede, autorizando apenas determinados códigos a ter acesso a ela.
Os Endereços MAC são compostos por doze números, agrupados em seis duplas. As três primeiras duplas identificam o fabricante da placa, enquanto que as outras três representam o número de série da sua placa.

Para descobrir o Endereço MAC de um dispositivo conectado ao Windows, faça o seguinte:
• Clique no Menu Iniciar e depois em Executar (se você usa Windows 7 ou Vista, apenas execute o comando abaixo na Barra de pesquisa rápida);
• Digite “cmd” (sem aspas) na tela que aparece e pressione OK;
• Digite “ipconfig –all” (também sem aspas e não se esqueça do traço) e pressione a tecla Enter;
• No texto que aparece como resultado, o endereço MAC está listado como “Endereço físico”.

Posicionamento do roteador

Algo que deve ser tratado com cuidado ao se criar uma rede sem fio é a posição do roteador. Lembre-se de que ele emite sinais que podem sofrer interferência de paredes e portas que estejam em seu caminho, logo, quanto mais central ele estiver em um local, maior será o seu alcance em um ambiente.
Caso você tenha problemas com paredes muito grossas, uma boa saída é adquirir um repetidor de sinal para amplificar a capacidade do aparelho, levando sua internet sem fio para um pouco mais longe. Deixar os roteadores em locais altos também é uma boa dica.
. . . . .
Cada roteador, computador e placa possuem uma forma distinta de configuração, por isso é complicado criar um guia passo a passo “genérico”. Mas, como foi dito no texto, realizando uma pesquisa na web pela marca e modelo do seu roteador você encontra inúmeros sites e fóruns bem conceituados que ensinam nos mínimos detalhes as configurações.
urar redes sem fio

http://www.tecmundo.com.br/wi-fi/1074-como-configurar-uma-rede-sem-fio-wireless-video-.htm 

Como colocar senha na sua internet wireless

(Fonte da imagem: iStock)
Ter um roteador Wi-Fi com senha é extremamente importante para evitar os famosos “ladrões de conexão”, mas essa pode ser uma tarefa um tanto complicada. Por isso, o Tecmundo preparou um passo a passo para tornar esse processo muito mais fácil.

Como fazer

O primeiro passo a ser feito, nesta situação, é acessar seu roteador pelo computador. Isso pode ser feito de duas formas:
  • Usando um CD que vem junto do roteador;
  • Abrindo um navegador de internet e digitando o código “192.168.0.1” ou “192.168.1.1” na barra de endereços.
Uma janela pedindo o login e senha do roteador deve ser exibida. Normalmente, os valores-padrão para esses campos são “admin”. Às vezes, mesmo deixar os espaços em branco já é suficiente. Caso essas opções não funcionem, pode ser necessário procurar o código correto no manual do aparelho. Se mesmo isso não der certo, entre em contato com a fabricante do roteador.

Andando às escuras

Depois de acessar o dispositivo é que começa o verdadeiro problema: uma vez que cada marca de roteadores possui seu próprio sistema, não há como seguir um caminho específico para fazer as alterações necessárias. Você vai precisar procurar a função que mais se adeque ao que for descrito daqui em diante, no lugar de buscar pela ferramenta com nome idêntico.

Ativando a senha

Seguindo em frente, seu próximo passo é procurar pela opção “Segurança” e, na lista de modos de segurança, escolher o item “WPA2-Personal” (ou “WPA2-PSK”, de acordo com o roteador). Na mesma área, você também deve encontrar o campo “Algoritmos de encriptação”; aqui, escolha o “AES”, que é o método mais seguro.

Agora, chegou a hora de criar sua senha. Basta procurar os campos “Login” e “Senha” e colocar o que você achar melhor. Apenas tente criar algo fácil e seguro, para se proteger de invasões, mas, ainda assim, conseguir se lembrar do código quando necessário.
Por fim, salve as alterações feitas e reinicie seu roteador, deixando-o desligado por dez segundos antes de colocá-lo novamente na tomada. Seguindo os passos corretamente, sua internet wireless vai estar devidamente protegida.

Sem senha?

Embora a função de senha faça parte de todos os roteadores mais novos, alguns modelos mais antigos podem não ter suporte a certas funções, como a encriptação de arquivos em AES e o modo de segurança WPA2.
É possível até mesmo que o aparelho não aceite o uso de senhas; algo extremamente raro, apesar de tudo. Nesses casos, tudo que você pode fazer é aceitar as limitações do dispositivo ou comprar um novo.
Fonte: wikiHow

http://www.tecmundo.com.br/tutorial/22783-como-colocar-senha-na-sua-internet-wireless.htm?utm_source=facebook.com&utm_medium=referral&utm_campaign=mural 

avast! Free Antivirus for Mac já está disponível

 Sample Image



http://wintech.com.pt/content/view/11860/1/

“Aprende a eliminar os vírus do teu perfil de Facebook”: uma nova campanha de malware

escrito por João Fernandes
Sample ImageO novo ataque tenta enganar os utilizadores do Facebook para que instalem um plug-in malicioso alojado na Google Chrome Web Store. Os cibercriminosos transformaram este esquema do “Gosto” em dinheiro: 1.000 “gosto” equivalem a 27 dólares.

O Google Chrome e o Facebook são duas das plataformas mais usadas do mundo e os cibercriminosos parecem já ter uma fixação nelas, tão constantes são os ataques concebidos especificamente para as atacar. Tanto o popular navegador como a famosa rede social contam com uma grande quantidade de informação e dados dos utilizadores, o que os torna bastante atraentes para os os hackers.

Como explica Fabio Assolini, analista da Kaspersky Lab, “no mês de Março, descobrimos uma nova campanha de malware que, através de engenharia social, tenta enganar os utilizadores do Facebook para que instalem um plug-in malicioso alojado na Google Chrome Web Store. Estes ataques valem-se de vários temas, como: Muda a cor de teu perfil; Descobre quem visitou o teu perfil; e outros relacionados com a engenharia social, como Aprende a eliminar os vírus do teu perfil de Facebook”. O Brasil tem sido o país mais afetado por esta nova campanha de malware, que se estendeu já a outros países, especialmente a Portugal.


Foi isto que chamou a atenção dos analistas da Kaspersky Lab, não porque solicite ao utilizador que instale uma extensão maliciosa, mas porque a extensão maliciosa está alojada na loja oficial do Google Chrome. Se o utilizador clica em “Instalar aplicação”, é encaminhado para o site da loja oficial. A extensão maliciosa aparece como “Adobe Flash Player”:


Depois da instalação, a extensão maliciosa pode obter o controlo total do perfil da vítima através do download de um ficheiro script. O ficheiro script contém instruções para enviar comandos ao perfil de Facebook da vítima, para propagar uma mensagem maliciosa ou convidar mais utilizadores a instalar a falsa extensão. Além disso, o script também contém comandos para fazer com que o perfil da vítima goste de certas páginas.

A Kaspersky Lab foi a primeira companhia de segurança a detectar esta extensão maliciosa – que tem afetado um número muito elevado de utilizadores, sobretudo no Brasil e em Portugal.

Rentabilizar os “Gosto”
Como transformam os hackers este esquema em dinheiro? Tal como explica Assolini, “É simples, porque os cibercriminosos têm o controlo total do perfil da vítima. Criaram um serviço para vender “Gosto” em Facebook, especialmente dirigido a companhias que queiram promover os seus perfis, ganhar mais seguidores e visibilidade. Ou seja, para vender estes "Gosto" valem-se dos perfis das vítimas”.

1000 “Gosto” valem 27 dólares

 HomePage : Securelist

http://wintech.com.pt/content/view/11861/1/

Falha no Hotmail é resolvida pela Microsoft

escrito por João Fernandes
 
Sample ImageA Microsoft anunciou através do Twitter que foi resolvida a falha existente no serviço Hotmail. Esta falha, tal como já tínhamos adiantado, foi detetada no inicio deste mês e permitia a alteração da password de qualquer conta Hotmail de forma fácil, bastando a utilização de um plugin no FireFox.

De acordo com diversas informações na Internet, esta falha já estava a ser aproveitada por grupos de hackers que se ofereciam a roubar as contas do Hotmail mediante o pagamento de 20 dólares.

A Microsoft revela que, após a realização desta atualização, sempre que houver tentativas de ataque a uma conta Hotmail os hackers receberão uma mensagem de erro.

De referir que não se sabe ao certo quantos utilizadores podem ter sido afetados nestes novos ataques.

Telemóveis: Samsung é cada vez mais a número um!

 escrito por João Fernandes
Sample ImageA Strategy Analytics revelou hoje que a Samsung conseguiu ultrapassar pela primeira vez, no segmento dos telemóveis, a todo-poderosa Nokia.

De acordo com os dados apresentados, durante o primeiro trimestre, a Samsung conseguiu vender em todo o mundo 93.5 milhões de telemóveis representando um crescimento de 36% face ao período homólogo. A Nokia, por sua vez, conseguiu vender 82.7 milhões de unidades sendo assim relegada para segundo lugar neste “top” de fabricantes de telemóveis.

Recorde-se que a Samsung já, recentemente tinha conquistado o primeiro lugar na Europa.
 http://wintech.com.pt/content/view/11865/1/

27 de abril de 2012

Pitzi: não dependa mais da ineficiente garantia do seu celular

iphone 4 quebrado Pitzi: não dependa mais da ineficiente garantia do seu celular

http://www.portaltech.blog.br/opiniao/clube-pitzi/

Skype leva videochamadas para a PlayStation Vita

Sample Image

CCleaner é actualizado e é disponibilizada a versão 3.18.1707

escrito por João Fernandes
 O CCleaner é um fantástico utilitário que permite optimizar o sistema ao remover ficheiros desnecessários e/ou temporários do seu computador. Desta forma vai conseguir obter mais espaço no disco rígido e logicamente ganhar em desempenho.

Este software permite ainda eliminar rastos deixados pelos ficheiros do Windows, Internet Explorer e outras aplicações.
Novidades nesta versão:
·    Suporte ao FireFox 12
·    Suporte ao Google Chrome 20 Beta
·    Melhorada a limpeza do Corel VideoStudio Pro X5
·    Melhorada a limpeza do MS Security Client
·    Melhorada a limpeza do GIMP 2.8
·    Correção de bugs
·    Melhorada a limpeza no OpenOffice 3
·    Melhorada a limpeza do AIMP 3
·    Melhorada compatibilidade com a funcionalidade alt-tab do Windows 7
·    Melhorado o suporte aos Add-Ons do Internet Explorer 64 bits
·    Pequenas melhorias no GUI da aplicação

 Visualizar : Changelog Completo

Internet Explorer :

Remove ficheiros temporários, históricos, cookies, formulários de preenchimento automático, index.dat.

Firefox :
Remove ficheiros temporários, históricos, cookies, histórico de downloads.

Windows :
Recycle Bin, Documentos recentes, ficheiros temporários e ficheiros log

Limpeza do Registry :
Remove eficientemente entradas no registo antigas e as que não são utilizadas.

100% LIVRE de Spyware :
Este software não contem qualquer tipo de Spyware, Adware ou Vírus.

Download Installer
Download Portable

Licença : Freeware | Sistemas Sup.: Windows

http://wintech.com.pt/content/view/11854/1/

26 de abril de 2012

Transforme seu iPad em um Macbook Air

Brydge keyboard Transforme seu iPad em um Macbook Air

http://www.portaltech.blog.br/gadgets/transforme-seu-ipad-em-um-macbook-air/

Tegra 3 x Snapdragon S4: qual é o mais rápido? [vídeo]

http://www.tecmundo.com.br/processadores/22681-tegra-3-x-snapdragon-s4-qual-e-o-mais-rapido-video-.htm?utm_source=facebook.com&utm_medium=referral&utm_campaign=mural

Empresa chinesa lança portátil parecido com o Vita com sistema Android

e2219P2 - novo monitor empresarial ergonómico de 16:10 da AOC


http://wintech.com.pt/content/view/11847/1/

Microsoft Security Essentials chega à versao 4.0

escrito por Hélio Duarte
Sample ImageO Microsoft Security Essentials, a suite de segurança gratuita para PC da Microsoft, tem vindo a cativar cada vez mais utilizadores, e é já uma das mais populares em todo o mundo. A primeira versão foi lançada em Setembro de 2009 e, segundo várias estatísticas, o Microsoft Security Essentials é já a solução de segurança mais utilizada na América do Norte, e a segunda em todo o mundo logo a seguir ao Avast Free Anti-Virus.

Depois de alguns meses em versão beta, a versão 4.0 final do Microsoft Security Essentials foi "silenciosamente" lançada. Segundo a Microsoft a atualização não merece grande destaque, pois "faz parte do habitual ciclo de lançamentos de atualizações de produto."


Ainda assim, a notas de lançamento oficiais referem melhoramentos ao nível da "Remediação Automática" do Microsoft Security Essentials, que passará a colocar automaticamente em quarentena ameaças altamente prejudiciais sem que o utilizador tenha de tomar medidas, e inclui ainda correções de bugs na remediação de malware e outras áreas.

O download desta versão está disponivel através do Windows Update e do Download Center.

 Download : Microsoft Security Essentials 4.0

http://wintech.com.pt/content/view/11842/1/ 

Facebook “oferece” acesso a antivirus


 escrito por João Fernandes Sample Image

Recentemente, o Facebook, anunciou que já possui mais de 900 milhões de utilizadores ativos. Agora, e talvez sabendo das sucessivas ameaças que todos os dias surgem na Internet, decidiu avançar com a “oferta” de soluções de segurança.

Entre as soluções que estão a ser disponibilizadas pela rede social está a ferramenta gratuita da Microsoft, o Security Essentials, e as “pagas” McAfee, TrendMicro, Sophos e Symantec que, curiosamente, tem validade para seis meses, mais do que aquilo que é normal…

 Download : Facebook - Antivirus

http://wintech.com.pt/content/view/11849/1/

24 de abril de 2012

Falha no Hotmail permite alteração de password

Sample Image

http://wintech.com.pt/content/view/11839/1/

PES 2013 revelado oficialmente

A Konami tinha prometido e aqui está o anúncio, mais trailer e imagens do novo PES 2013.
O jogo será lançado no outono para as consolas Xbox 360, PS3, PS2, PSP, Wii, 3DS e ainda PC.
Para já a Konami não faz qualquer referência a uma versão PlayStation Vita.
No comunicado a Konami fala sobre as novidades do jogo, mas refere que a versão deste ano volta as raízes da série, focando-se nas qualidade individuais de cada jogador.
Podemos agora controlar totalmente pela primeira vez o remate, e que no seu total de novidade a Konami chama de PES FullControl, ou apenas PES FC.
Podemos assim contar com as características e novidades tais como; Total Freedom of Control; Dynamic First Touch; Full Manual Shooting e Full Manual Passing; Dribbling; Full Manual One-Two; Response Defending; e Goalkeepers.

Outra das novidades e a redução da velocidade do jogador que controla a bola, onde ao usar o R2 (na PlayStation) podemos controlar o drible da bola e ainda poder virar suavemente em 360 graus. O R2 será também usado para podermos receber a bola.
Na defesa o R2 e o X para podermos atacar ao abrandar. Se pressionarmos duas vezes o X iremos desafiar o jogador. Sem bola continuamos ter controlo a 360 graus e agora o guarda redes tem uma barra de energia quando consegue segurar a bola para poder controlar a distância por exemplo de colocar em contra ataque. É referido que o guarda redes também sofre melhorias, estando com mais animações e estilos de jogo.
A Konami também apresentou o Player ID, que confere às estrelas movimentos, fintas, atributos e até celebrações reais e únicas. Cristiano Ronaldo é a figura do jogo, por isso poderão certamente contar com um Ronaldo como na vida real.
A Konami refere que PES 2013 é "a recriação mais fiel do futebol moderno dos nossos dias".
Fiquem com o primeiro trailer.


http://www.youtube.com/watch?feature=player_embedded&v=FGZLuGoPBEc#!

e

http://www.eurogamer.pt/videos/teaser-de-pes-2013-com-cristiano-ronaldo


http://www.eurogamer.pt/articles/2012-04-24-pes-2013-finalmente-anunciado

Como consertar um Android que não se conecta ao PC [vídeo]

Seu Android novinho em folha apresenta problemas na hora de transferir dados para o PC? Você pode resolver o problema com dois passos simples!



Manutenção de eletrônicos: como consertar o fone de ouvido [vídeo]

Consertar seus eletrônicos pode ser mais divertido do que você pensa. Acompanhe mais uma dica do Tecmundo e economize alguns trocados.

 
 http://www.tecmundo.com.br/fone-de-ouvido/11986-manutencao-de-eletronicos-como-consertar-o-fone-de-ouvido-video-.htm

Como conserto o meu video game estragado?

PlayStation 3, Xbox 360, Nintendo Wii, PlayStation Portable (PSP) e Nintendo DS

----------------------------------------------------

http://www.tecmundo.com.br/video-game/22449-como-conserto-o-meu-video-game-estragado-.htm

Homem registra quase 15 mil domínios em 24 horas

Michael Mann lucra 400 mil dólares por mês apenas com revenda de endereços da web.

 
 (Fonte da imagem: Reprodução/CNet)

 Os domínios de internet podem ser comprados por qualquer pessoa. É por isso que muita gente trabalha exclusivamente com isso, adquirindo endereços famosos ou potencialmente lucrativos por preços relativamente baixos e revendendo-os por valores muito superiores.
Esse é o caso de Michael Mann. Ele adquiriu na semana passada 14.962 domínios – em menos de 24 horas! – e agora pretende revendê-los por preços (bem) inflacionados. É dessa forma que Mann consegue levantar 400 mil dólares por mês.
A primeira investida de Mann foi ao final dos anos 90, quando ele comprou um domínio por 70 dólares e o revendeu por US$ 50 mil. É fácil entender porque ele não saiu mais desse ramo. Depois dessa investida, Mann criou a empresa BuyDomains, e a vendeu em 2005 por 80 milhões. Agora ele é dono da DomainMarket.com.
Mann relatou em entrevista ao site de notícias CNET que grande parte do seu trabalho é automatizado: filtros são usados para escolher nomes de domínio, baseados em palavras-chaves do Google. Mas mesmo assim, é ele quem escolhe quais os domínios serão comprados. “Nós temos um filtro, mas eu sou o filtro humano mais eficiente do mundo para esse tipo de coisa”, afirma.

http://www.tecmundo.com.br/internet/22517-homem-registra-quase-15-mil-dominios-em-24-horas.htm?utm_source=facebook.com&utm_medium=referral&utm_campaign=mural

Atualização de status no iOS 5,1 jailbreak

 
Nós tivemos um monte de gente pedindo-nos que o estado está em 5,1 iOS jailbreak, então achamos que daria a vocês uma atualização com as últimas informações. Como de costume, pod2g nos deu algumas dicas sobre o andamento dos hackers através de uma recente série de tweets.

A boa notícia é que eles conseguiram contornar o ASLR (Address Space Layout Randomization) . A medida de segurança poderia ter complicado levado muito mais tempo. A má notícia é que um jailbreak pública ainda parece ser um saídas ...

     "ETA para 5,1 JB: nenhuma pista! Vamos definir as peças do quebra-cabeça esta semana. Poderíamos ter problemas ... Pode ser um mês talvez 2 ... Talvez nunca ... (!)

     Eu sei que um mês parece longo, mas é curto para trabalhar em um projeto como este quando é um hobby e você tem outras coisas para fazer também. "

É importante lembrar que a maioria desses caras não têm empregos normais do dia, ou, pelo menos, outros projetos que estão trabalhando. Liberar jailbreaks livres não exatamente pagar as contas.

Também tenha em mente que não é uma boa idéia para se queixar sobre o andamento do jailbreak para pod2g, ou quaisquer outros hackers, no Twitter. Tudo que faz é fazer a comunidade jailbreak ficar mal.

Além disso, eles fazem um bom trabalho de nos manter atualizados sobre os últimos desenvolvimentos. E, claro, você sempre pode contar conosco para lhe trazer as últimas informações no jailbreak do momento em que obtê-lo


http://www.idownloadblog.com/2012/04/24/5-1-jailbreak-status-update/

Mozilla lança Firefox 12

escrito por Emanuel Alves
Sample Image6 semanas depois do lançamento do Firefox 11 (em meados de Março) - como habitual – a Mozilla lançou ontem a mais recente versão estável do seu browser.
Sem nenhumas funcionalidades novas para o utilizador final, a versão 12 do Firefox trás apenas algumas reparações de bugs e otimizações de estabilidade e velocidade.

No entanto, para os developers existem diversas novas funcionalidades que fazem com que o browser se mantenha dentro dos standards estabelecidos:

* Novas propriedades de CSS foram adicionadas;
* Suporte experimental para o ECMAScript (Javascript) 6 Mapas e conjuntos de objetos foi implementado;
* Melhoramento da performance de gráficos com recurso ao WebGL em sistemas com Mac OSX

A versão 12 é a última versão do browser a suportar nativamente o Windows 2000, o Windows XP RTM ou SP1. As próximas versões do Firefox só irão suportar o Windows XP SP2 ou SP3, o Vista e o Windows 7.
http://wintech.com.pt/content/view/11834/1/

23 de abril de 2012

Como Desbloquear Qualquer iPhone Jailbroken Em Qualquer Baseband Usando SAM [Guia]

Finalmente, um bem que quase todo mundo estava esperando, agora você pode desbloquear qualquer iPhone em qualquer baseband utilizando o SAM (módulo de assinante Artificial). Este método funciona para todos os iPhone rodando iOS 5.0 ou acima, não estamos explicitamente dizendo que ele só funciona em firmwares mencionados iOS mas testei em dispositivos rodando iOS 5.0 ou superior, e ele funciona. O funcionamento é bastante simples que foi encontrado por nome de usuário Lockstar_Sun, ele encontrou uma vulnerabilidade no ICCID e iTunes BB bilhete ativação de desbloqueio que lhe permitiu iTunes enganar e fazê-lo acreditar que você está executando o cartão SIM oficial sobre o dispositivo transportador bloqueado.

Deve-se notar aqui que este método funciona para iPhone 3G, iPhone 4 e iPhone 4S. Antes de saltar no tutorial nós gostaríamos de lhe dizer algumas coisas sobre este procedimento:

     Este é um unlock SIM específico, o que significa que uma vez que você desbloquear usando um SIM específico que o iPhone poderia ficar desbloqueado para que SIM específicos. Você não pode usá-lo com qualquer outro cartão SIM.
     Você vai precisar de um iPhone com jailbreak.

Então, vamos começar o processo de como você pode fazê-lo para desbloquear o iPhone

PASSO 1: Lançamento Cydia e adicione este repositório: repo.bingner.com depois de adicionar esta pesquisa TÓRIO para SAM e instalá-lo.



 Mesmo se você tiver SAM em seu iPhone direita recomendamos que você re instalá-lo para a causa deste tutorial

PASSO 2: Depois de instalado, SAM criará SAMPrefs ícone em sua tela inicial, toque


 
PASSO 3: Vá para utilitários e selecione "Ativar iPhone De-", o seu ActivationState em "Mais informações" deve agora ser "inativos"

PASSO 4: Certifique-se que o SAM é ativado, escolha "por país e Carrier" em "Método"; encontrar o seu portador, para algumas transportadoras que operam mais de um ID Portadora você pode precisar selecionar "SIM ID"; fácil dizer desde o iTunes não será ativado se o IMSI errado está selecionado.

PASSO 5: Vá ​​para obter mais informações, copiar ou anotar o IMSI em "Detalhes Sam", depois em "Spoof real SIM para SAM".

PASSO 6: Volte para a tela principal SAM e alterar o seu "método" para manual. Cole ou digite o número de IMSI você salvou na última etapa.

PASSO 7: Conecte seu iPhone ao computador e inicie o iTunes, o iTunes agora ativar o iPhone, duplo clique em "Phone Number" parâmetro para a tela principal do dispositivo e certifique-se que os jogos que ICCID do seu cartão SIM. Se não você precisa para começar a partir da Etapa 3.


 
 PASSO 8: Desligue o telefone, feche o iTunes.

PASSO 9: Desativar SAM. O artigo diz fonte para desinstalar SAM e apagar as pastas lockdownd, é desnecessário.

PASSO 10: Ligue o telefone ao iTunes novamente, você deve receber um erro dizendo que o telefone não pode ser ativado. Esta é uma boa notícia para você não se desespere. Apenas feche o iTunes e abra-o novamente.

PASSO 11: Você deve ver as barras de sinal em um curto espaço de tempo, parabéns.

Notificações push podem parar de funcionar após este procedimento, mas pode ser facilmente restaurado com "claro push" utilitário SAM em seguida, ligando para o iTunes.

Salve tudo localizado em / var / root / Library / Lockdown / e você é ouro.


-----------------------------------------

http://cydiahelp.com/how-to-unlock-any-jailbroken-iphone-on-any-baseband-using-sam-guide/