terça-feira, 7 de agosto de 2012

Deletar As Mensagens Do Facebook


(Fonte da imagem: Reprodução/Tudosobrefacebook)
O Facebook tem uma presença muito grande na rotina da maioria das pessoas que tem um perfil ativo. Por esse motivo, muita informação inconveniente ou sigilosa é transmitida através do chat, o que pode ser bem perigoso — ou simplesmente chato.
Um grande defeito do bate-papo da rede social mais usada no mundo é a dificuldade em apagar uma conversa inteira ou várias mensagens de uma vez, pois o recurso fica relativamente escondido.
Pensando nisso, o Tecmundo preparou um tutorial perfeito para quem quer fazer uma verdadeira “limpa” nas próprias conversas.

Eliminando quem sabe demais

Primeiramente, acesse todas as suas conversas. Você pode fazer isso de duas maneiras: a primeira é clicando nas suas notificações de conversas e depois na opção “Ver Todas”, e a segunda consiste em clicar na alternativa “Mensagens”, localizada logo abaixo da sua foto.
Depois que a página com todo o seu histórico carregar, localize a conversa incriminadora. Achou? Agora, acesse a sua conversa. Assim que todas as mensagens aparecerem, o botão “Ações” vai aparecer no topo da tela.
Clicando no botão citado anteriormente, um submenu vai aparecer com várias opções de uso. Escolha a alternativa “Excluir Mensagens” e espere por um breve instante.
Antes de deletar todo o registro, outro aviso vai aparecer, como mostra a imagem abaixo — você deve clicar na alternativa “Excluir Tudo”. Caso contrário, a conversa não vai ser inteiramente apagada.
Com os passos anteriores cumpridos, uma nova mensagem vai aparecer para confirmar a ação. Tudo o que você precisa fazer é clicar em “Excluir Conversa” e o seu perfil vai estar seguro contra hackers, namoradas sem noção e outras pessoas curiosas.
Fonte:TecMundo


Extinção Dos Dinossauros


(Fonte da imagem: Reprodução/Wikipedia)
Há 65 milhões de anos, um evento cataclísmico levou três quartos das espécies que viviam no nosso planeta à extinção. Entretanto, de acordo com uma notícia publicada pelo site NewScientist, alguns cientistas acreditam que, na verdade, ocorreram duas diferentes extinções, provocadas por eventos separados.
Segundo o artigo, a teoria de que um meteoro gigante — que atingiu a Península do Yucatán, no México — causou a extinção dos dinossauros é bastante aceita e famosa, mas muitos pesquisadores sempre se perguntaram se apenas esse evento teria sido suficiente para levar ao desaparecimento desses animais.
Assim, existem teorias que apontam que explosões vulcânicas gigantescas, ocorridas 100 mil anos antes na Índia, poderiam ter levado a mudanças climáticas que contribuíram para a extinção de inúmeras espécies, em um evento catastrófico anterior ao impacto. O problema, ao contrário do ocorrido com o meteoro, era encontrar evidências físicas desse episódio.

Descobertas sob medida

Porém, Thomas Tobin, um pesquisador da Universidade de Washington, parece ter encontrado as evidências necessárias para sugerir que um primeiro evento realmente pode ter iniciado o processo de extinção das espécies que viviam aqui na Terra há milhões de anos.
Tobin encontrou duas camadas de sedimentos nas quais existem inúmeras espécies de animais extintos, uma datando da época do impacto do meteoro, e uma segunda, mais profunda, de aproximadamente 150 mil anos antes, coincidindo com a época das erupções vulcânicas ocorridas na Índia.
(Fonte da imagem: Reprodução/Wikipedia)
Segundo as medições, tais erupções provocaram um aumento significativo nas temperaturas dos oceanos, e números comparáveis de criaturas foram extintas nos dois eventos, apesar das espécies afetadas terem sido diferentes. De acordo com Tobin, as espécies que viviam nos fundos dos mares morreram durante as erupções vulcânicas, enquanto que as que viviam nas superfícies morreram depois do impacto.
Desta forma, tudo parece indicar que, embora o meteoro tenha apresentado consequências catastróficas para as formas de vida que habitavam o nosso planeta, novas evidências estão surgindo no sentido de reforçar a possibilidade de que a extinção de tantas espécies não tenha ocorrido devido a um evento isolado.
Fonte: TecMundo


Para As Mulheres


Fonte: Reprodução/Clinique.com
A Clinique criou um aplicativo, exclusivo em seu site internacional, que mistura as tonalidades do produto Chubby Stick para formar a cor que mais combina com você. O Chubby Stick é um hidratante labial, como um balm, que dá um brilho de gloss e ainda colore de forma leve.
O produto tem 16 cores que podem ser combinadas no aplicativo, que possibilita o mix de até três tonalidades diferentes. Se você gostou da ideia e quiser testar, clique aqui e assista ao vídeo abaixo para conhecer melhor o item da Clinique.
Fonte: Todaela

Flash Malvado


(Fonte da imagem: Reprodução/Wikepedia)
Em muitos museus espalhados pelo mundo, um aviso é constante: “é proibido fotografar” — e se há a permissão, não é possível tirar fotos usando o flash da câmera. Mas você já parou para pensar se a “luzinha” realmente prejudica as obras de arte? Será que há mais alguns motivos envolvidos?
Caso você já tenha se perguntado, fez muito bem, pois a sua câmera fotográfica pode não ser um dos vilões que prejudicam a arte. 

Qual o problema do flash?

(Fonte da imagem: Reprodução/Vilamundo)
Para saber se a fotografia com flash é segura, a National Gallery de Londres realizou testes com o objetivo de verificar o dano da luz em obras de arte. Para começar, os pesquisadores usaram máquinas muito potentes — que deixariam a sua câmera “no chinelo”. Eles colocaram os equipamentos de frente para painéis cheios de tinta e programaram disparos de sete em sete segundos, por alguns dias e em uma distância menor do que um metro.
No final das contas, foi possível concluir que os raios ultravioletas (UV) e a intensidade da luz causam danos às pinturas e outras obras. Com isso, as cores de uma pintura ou de uma escultura podem mudar, perdendo a sua originalidade.

A pesquisa é falha

Segundo um estudo feito por Martin H. Evans, há falhas nos testes feitos. Em primeiro lugar, o tempo de exposição e a distância usada foram muito extremos. Dessa maneira, seria inevitável que as tintas sofressem alteração nas suas cores.
As câmeras usadas pela maioria das pessoas não é tão potente quanto os aparelhos da experiência, portanto a as lentes barram a maior parte da emissão de raios UV. Além disso, as pessoas tiram fotos obedecendo à distância mínima de cada obra — que normalmente é maior do que um metro.
Ou seja, os flashs não são prejudiciais como se pensava, mas ainda são vetados em quase todos os museus, assim como o ato de fotografar.

Outros motivos que proíbem

Fila para entrar no Museu do Louvre. (Fonte da imagem: Reprodução/LMMC)
A proibição do ato de fotografar em museus pode ter outras causas, mas continuam sendo apenas teorias. Uma delas é o fato de que pessoas fotografando ficam paradas e trancam os corredores do estabelecimento. Outra teoria é a de que as lojas de “lembrancinhas” vendem imagens das obras de arte e outros tipos de suvenir — ou seja, tirar fotos diminuiria as vendas.
Também é possível citar que ladrões podem fotografar as relíquias que pretendem roubar, assim como o local em que elas estão. Mesmo assim, há falhas nessa “afirmação”, já que qualquer pode entrar em museus e os estabelecimentos normalmente distribuem mapas das suas dependências.
Contudo, a teoria mais coerente é a de que os direitos autorais das obras de arte não podem ser quebrados. Para que a reprodução aconteça por meios legais, o curador ou qualquer outro responsável sobre o acervo deve emitir uma permissão. Portanto, fotografias seriam uma tentativa frustrada de quebrar essa regra.
Fonte: TecMundo

Carros Da Google Que Não Precisam De Motorista


Lexus com sistema de direção autônoma do Google vai ser usado no cotidiano de técnicos (Fonte da imagem:Divulgação/Google)
Você já deve ter ouvido falar ou lido sobre os carros do Google que se dirigem sozinhos. No entanto, o que você não sabe é que os 12 veículos que estão em teste já percorreram 482 mil quilômetros (300 mil milhas) pelas ruas. Com isso, a Google resolveu avançar o projeto e, em breve, os “copilotos” dos carros vão poder usar os veículos no dia a dia.
A intensão da empresa é aprimorar o reconhecimento das situações cotidianas no trânsito pelo sistema do carro. Sendo assim, os veículos vão trafegar em terrenos acidentados e em situações de risco, como ruas depois de nevascas e similares.
Fora isso, nessa próxima fase a Google deve permitir que apenas uma pessoa permaneça no carro enquanto ele se autodirige. Anteriormente, dois técnicos estavam à disposição para interferir na direção caso fosse necessário.
Além do mais, em todos esses quilômetros rodados, nenhum carro da Google se envolveu em acidentes, o que aumenta a confiança num possível produto final. Na oportunidade do anúncio, um dos chefes de engenharia do projeto, Chris Urmson, comentou que “um dia, espera-se que esta funcionalidade permita que as pessoas sejam mais produtivas em seus carros”.
Fonte: TecMundo


Primeiras Imagens De Marte


Depois de décadas imaginando como seria a superfície de Marte, finalmente pudemos conferir as primeiras imagens do Planeta Vermelho enviadas pela sonda Curiosity. Porém, não foram apenas fotografias que retornaram à Terra, mas também um vídeo que mostra um pouco dos primeiros momentos da sonda no planeta.
No entanto, para quem esperava encontrar algo fantástico ou diferente de tudo aquilo visto até então — uma sociedade tecnologicamente desenvolvida, por exemplo —, o registro é um pouco decepcionante. Diferente do que os anos de ficção científica tentaram nos mostrar, não há nada além de pedra e vazio.
Mesmo assim, é interessante dar uma rápida olhada em nosso “vizinho”. Mesmo com a baixa qualidade originada da quantidade de poeira do pouso, podemos ver um pouco das paredes da Cratera de Gale, onde a sonda pousou, e vemos que o relevo marciano não é tão diferente assim do nosso. De acordo com a NASA, um dos objetivos da câmera Mars Hand Lens Imager (MAHLI) é exatamente enviar aos cientistas imagens em alta resolução do solo e de rochas do local para possíveis análises.
(Fonte da imagem: Reprodução/Daily Mail)
Além disso, a Curiosity também deve procurar qualquer tipo de indício de que pode haver vida no planeta, como unidades moleculares básicas para a sobrevivência.
O satélite Mars Reconnaissance Orbiter também registrou a chegada da sonda a Marte em um vídeo com pouco mais de um minuto. Graças a um paraquedas especial desenvolvido para ser facilmente identificado à longa distância, podemos ver o pequeno robô chegar com segurança à superfície.
Fonte: TecMundo

Vida Apagada Em Apenas Alguns Cliques


Mat Honan teve sua vida digital apagada dentro de uma hora (Fonte da imagem: Ariel Zambelich/Ross Patton/Wired)
O jornalista Mat Honan passou por maus bocados nas últimas horas. Repentinamente, ele percebeu que sua vida digital estava sendo completamente apagada por alguém que obteve acesso indevido aos seus perfis. Tudo começou quando o iPhone de Honan simplesmente desligou sozinho. Ao conectá-lo na tomada, uma surpresa: o aparelho reiniciou diretamente para a janela de configurações.
Depois de passar por essa etapa, Honan estava prestes a restaurar suas configurações pela iCloud, quando percebeu que não conseguia se autenticar ao sistema. Já irritado, resolveu conectar o telefone ao seu Macbook e, ao abrir o computador, percebeu uma mensagem do iCal informando que os dados da conta do Gmail dele estavam incorretos. Em seguida, a tela ficou cinza e exigiu uma senha numérica que ele nunca havia configurado.
Foi então que Honan percebeu que algo muito errado estava acontecendo. O jornalista teve seus perfis do Google, Twitter e da AppleID hackeados e, por meio desses, os “piratas” resolveram apagar todos os dados de seu iPhone, iPad e Macbook, usando o serviço Find my Mac.
E sabe o que é mais curioso? Que para fazer tudo isso eles não precisaram escrever uma linha de código sequer. Bastaram algumas estratégias sociais e a exploração de falhas de seguranças das empresas envolvidas. Confira como aconteceu.

O passo a passo da destruição

Depois de voltar à internet e de trocar mensagens com um dos hackers que invadiu seus perfis, Honan conseguiu reconstruir o roteiro usado pelos piratas para destruir a vida digital dele.  E qual não foi a surpresa quando ele percebeu que, apesar de boa parte da culpa ter sido dele próprio, outros grandes responsáveis pelo sucesso da invasão foram os processos de segurança da Apple e da Amazon.
Amazon forneceu dígitos essenciais do cartão de crédito da vítima (Fonte da imagem: Luke Dorny/Flickr)
Para começar, o hacker deixou claro que tudo não passou de um ataque casual, não tendo sido motivado por alguma bronca ou desentendimento com Mat. O agressor simplesmente havia gostado do login da conta de Twitter de Honan e resolveu tomá-la.
Por meio do perfil na rede de microblogs, os piratas descobriram o site pessoal de Honan e, assim, entraram em contato com o endereço do perfil do jornalista no Google. Bastou “somar 2 + 2” para saber que aquele era o email cadastrado no Twitter. Sendo assim, eles precisavam invadir o Gmail de Honan.
Ao tentar descobrir a senha do jornalista, o pirata percebeu que Honan havia cadastrado um email da Apple (.Me) como caixa de entrada alternativa para resgatar passwords esquecidos. E foi isso que mostrou que Mat poderia ser facilmente invadido.

Tabelinha entre Apple e Amazon

No caso de uma pessoa esquecer a sua própria senha, o suporte técnico da Apple pode devolver o acesso à conta com duas informações básicas: o endereço de cobrança e os quatro últimos números do cartão de crédito vinculado ao cadastro. E, acredite, esses não foram dados difíceis de descobrir.
Com uma simples consulta ao domínio do site pessoal de Mat (whois), o invasor descobriu o endereço de cobrança. A parte do cartão de crédito foi mais complicada, mas o hacker detalhou para Honan como foi feita. O jornalista, que entre outros meios também escreve para a revista Wired, conseguiu repetir o truque duas vezes com sucesso antes de reportá-lo.
Com acesso ao iCloud, hacker apagou arquivos pessoais do Macbook de Honan (Fonte da imagem:Reprodução/Apple)
Primeiro, o hacker ligou para a Amazon e se identificou como proprietário da conta de Honan, pedindo para que um novo cartão de crédito fosse adicionado ao perfil. Para isso, a empresa exigiu dados muito simples de confirmação: nome completo, email associado ao perfil e o endereço de cobrança das faturas. Adicionado o cartão de crédito novo, o agressor encerra a ligação.
Depois, liga novamente dizendo que não consegue se logar. Informando nome, endereço de cobrança e o novo número do cartão de crédito, a Amazon acredita que o agressor é o verdadeiro proprietário da conta e permite que ele informe um novo endereço de email para configurar uma nova senha. A partir daí, tudo o que o hacker precisa é seguir o procedimento normal de recuperação de password e ganhar acesso completo à conta da vítima.
Autenticando-se no site da Amazon, o agressor não pode ver o número completo do cartão de crédito da vítima, mas tem acesso aos exatos quatro últimos dígitos exigidos pelo suporte técnico da Maçã para a confirmação de dados. Dessa forma, depois de ligar para o suporte técnico da Apple, o hacker também conseguiu entrar na conta do iCloud de Mat e, com isso, recuperar também a senha do Gmail, chegando, finalmente, a obter controle sobre o tão desejado perfil do Twitter.

Dos males, o menor

Felizmente, os invasores estavam preocupados apenas em se divertir um pouco e não tinham nada contra Honan. Caso contrário, eles poderia ter usado o email pessoal do jornalista para ganhar acesso ao web banking e até mesmo exercer um pouco mais de engenharia social.
Honan, que escreve para diversas mídias especializadas em tecnologia, possui muitas pessoas influentes em sua agenda de contato e até mesmo elas estariam expostas às ameaças do hacker. Mesmo assim, Mat perdeu arquivos insubstituíveis, como fotos de família e do primeiro ano de vida de sua filha.

Aprenda com os erros de Mat Honan

De acordo com o relato do jornalista, ele também cometeu diversos erros que facilitaram a ação dos invasores. Para começar, ele não usou o sistema de verificação em duas etapas do Gmail, que comprova a identidade do proprietário do perfil por meio de mensagens enviadas para o celular cadastrado na conta.
Além disso, Mat também se arrepende de ter configurado o serviço Find My Mac. Segundo o jornalista, há algumas falhas que impedem o verdadeiro proprietário do Mac de reverter a remoção de dados pessoais caso uma pessoa mal-intencionada tenha obtido acesso indevido à sua conta do iCloud.
Até ontem (06), essas falhas nos processos de autenticação da Apple e da Amazon continuavam funcionando e a Wired foi capaz de reproduzi-las com sucesso. Entretanto, a Apple respondeu ao jornalista alegando que o atendente do suporte técnico não seguiu as normas internas com a rigidez necessária, facilitando assim o ataque. Até o momento, a Amazon não se pronunciou sobre o assunto.
Fontes: TecMundo


Celular 4G Da Motorola Anunciado Pelo Facebook



Na próxima sexta-feira (10), a Motorola deve apresentar o seu novo smartphone com tela HD e conexão 4G LTE. O anúncio foi feito através da página no Facebook da empresa, que iniciou um “jogo de adivinhação” com os usuários da rede social. A postagem feita ontem (06) convidava os seguidores a tentar descobrir qual seria o nome do novo dispositivo. Além disso, até o dia da apresentação do produto serão dadas novas pistas sobre o gadget.
Na postagem da Motorola, boa parte das pessoas está apostando num possível Droid Razr HD — o que confirmaria os rumores que vêm sendo divulgados pela internet nas últimas semanas.Caso esses boatos se concretizem na sexta-feira, o novo smartphone da Motorola deve contar com Android ICS (4.0), processador quad-core 1,5 GHz e câmera com sensor entre 8 e 13 MP.
Se você estiver interessando em acompanhar o jogo da Motorola com os usuários do Facebook, fique atento nas postagens da empresa e confira a primeira, colocada no ar ontem.
Fonte: TecMundo


Escravos Da Samsung???


(Fonte da imagem: Reprodução/Engadget)
Um relatório divulgado nesta semana pela ONG China Labor Watch aponta que uma das unidades fornecedoras da Samsung, a HEG Electronics, estaria explorando menores de 14 anos com jornadas de trabalho excessivas e punições físicas aos funcionários.
A organização em questão é a mesma que, no mês de junho, acusou a Apple e a Foxconn de violarem direitos trabalhistas no país. “Segundo a investigação, pelo menos 80% da força de trabalho é composta por aprendizes, o que inclui trabalhadores ilegais abaixo dos 16 anos de idade”, relata o documento, que pode ser conferido na íntegra neste link.
Li Qang, um dos diretores da ONG, afirma que o trabalho de pesquisa foi conduzido sem nenhuma interferência do governo chinês e um representante da organização não governamental chegou a se infiltrar na empresa visando coletar mais informações.
As jornadas de trabalho, em muitos casos, têm duração mínima de 11 horas, com um intervalo ode 40 minutos para refeição e descanso. Aos funcionários que relatavam defeitos nos produtos eram prometidas recompensas, mas elas nunca eram dadas. Em alguns casos, quem reportava o problema ainda era multado em cerca de US$ 79 (o equivalente a R$ 160). O salário fixo na fabrica é de US$ 162 por mês (o equivalente a R$ 330).
Fonte: TecMundo


Globo Boicotiada


Não é de hoje que a Globo distorce informações e manipula o público. Mas dessa vez um grupo decidiu não deixar as coisas como sempre foram e declararam guerra a emissora.
“A Globo distorce a greve. Nós distorcemos a sua audiência”
Não foi divulgado ao certo o erro cometido pela Globo, mas temos margem para imaginar, no mínimo ela está “ajudando” o Governo e escondendo as verdadeiras informações dos grevistas.
406264_371357519600363_1727428405_n
A Fan Page “Isso é Brasil”, organizou uma campanha denominada “Boicote Federal” contra a emissora. O Grupo está solicitando que no próximo dia 28 o público deixe de assistir a Globo.
“Mudem de canal para a Record ou a Band”
globo
A campanha já teve aproximadamente 5.000 compartilhamentos, mas não é a primeira vez que algo desse nível é lançado na web. Pena que poucos verdadeiramente aderem. Já passou da hora de fazermos com que a Globo perca a sua força de manipulação!
Fonte: Minilua

Cuidado Ao Dar Um Fora Em Alguem


01
Só mesmo quem já tomou o famoso “pé na bunda” sabe como é doloroso quando um relacionamento chega ao seu final, e não é pra menos, a gente tem que se adaptar a uma nova rotina, sentimos muita falta da antiga companhia e das coisas que só se fazia a dois dão lugar a um vazio e um profundo sentimento de solidão.
02De repente parece que tudo perdeu a sua cor, o mundo já não tem a mesma graça de outrora, nada que façamos pode preencher o espaço deixado por aquela pessoa e sabe de quem é a culpa? Dele mesmo, não o coração. O nosso cérebro.
Uma seleta equipe de psicólogos, das universidades de Nova York e Rutgers (EUA), reuniu um pequeno grupo de 15 pessoas que haviam acabado levar um fora para fazer parte de uma pesquisa, os voluntários tiveram de olhar cinco vezes para uma foto do ex-amor e depois de uma outra pessoa qualquer.
Enquanto viam as fotografias, era realizado um exame de ressonância magnética, nas quais pode-se constatar que o cérebro tinha ativado as mesmas áreas responsáveis pela dor física, depois disso Psicólogos da Universidade de Michigan decidiram refazer o teste com quarenta pessoas, e os resultados foram exatamente os mesmos.
Mas tudo que é dor um dia passa e dor de amor só o tempo para amenizar mesmo!
Fonte: Minilua