anuncio

sábado, 26 de maio de 2012

Instagram 2.0 ( avatar animado ).



    MICHEL KRIEGER - Brasileiro e Paulista de nascimento, onde morou até os 18 anos de idade, depois foi estudar na Universidade de Stanford nos Estados Unidos. Foi quando criou um programa de compartilhamento de fotos chamado de Instagram, passou a se tornar uma celebridade entre os jovens nerds, esse ano vendeu o programa Instagram ao Facebook pela quantia nada menos do que U$ 1 bilhão de dólares. Se você acha o aplicativo comprado pelo Facebook legal, espere até conhecer recursos que misturam fotos e Gif para animações.


   
 O Instagram fez muito sucesso e, diga-se de passagem, arrematou 1 bilhão de dólares com a venda para o Facebook. O aplicativo reúne duas coisas que as pessoas adoram, fotografia e redes sociais. Agora, dois apps acrescentaram um terceiro elemento à fórmula de sucesso, os arquivos GIF. Essa mistura tecnológica trouxe aos smartphones um conceito batizado de Cinemagrapfs ( algo como cinemagrafia ), fotos artísticas com detalhes animados. O cinemagram e o Kinotopic ajudaram a criar com poucos cliques arquivos que ficam no meio do caminho entre fotos e vídeos. 


   
 KINOTOPIC - O aplicativo possui versão apenas para IOS, iPhone e iPad que é grátis e permite editar filmes da sua galeria.

    CINEMAGRAM - O aplicativo possui oito filtros para dar uma nova cara a sua imagem, disponível apenas para IOS, iPhone e iPad a versão é grátis.

   
    
 COMO CRIAR UM AVATAR ANIMADO.

    1- faça um vídeo curto com o mínimo possível de movimentos na área que você quer deixar estática.
  
 2- selecione os frames do GIF animado, quanto mais sutis forem os movimentos, será melhor o resultado.
   
 3- escolha com o dedo a parte da imagem que terá movimento, para facilitar, dê um zoom na área da imagem.
   
 4- Aplique os filtros, ou não, salve o GIF e está pronto. É só compartilhar a imagem com os amigos e rede sociais.




quinta-feira, 24 de maio de 2012

Anonymous divulga dados do Gov. EUA.




    Anonymous grupo cibertativista divulgou um pacote com 1,7GB de informações do Governo dos Estados Unidos. Esses dados foram hackeados de uma Agência do Departamento de Justiça Norte-Americana, muitas dessas informações são públicas.

    Integrantes do movimento cibertativista Anonymous divulgam um pacote com 1,7GB de dados do Departamento de Justiça Norte-Americana. A publicação foi feita em um arquivo tipo "torrent" e catalogado no site "The Pirate Bay" ainda não se tem idéia de como os dados foram obtidos, mas é possível que tenham invadido e hackeado o servidor do Bureau of Justice Statistics ou ( BJS ).


    O governo revelou que está analisando o caso. segundo o comunicado que foi enviado à imprensa, o Departamento de Justiça está analisando o acesso não autorizado a um servidor de website operado pelo Bureau of Justice Statistics que continham dados públicos do site. O site BJS ficará on-line nesse período. Principalmente o site do Departamento de Justiça "Justice.gov" não foi afetado.

    O BJS é uma agência responsável do governo Norte-Americano em publicar estastisticas do sistema Judiciário Norte-Americano e disponibiliza de uma grande coleção de dados em seu site.

    ANONYMOUS DECLARARAM.

    O grupo Anonymous declaram que o pacote também contém mensagens de e-mails internos da agência, que indicaria pelo menos parte dos dados não eram públicos. eles afirmam também que o site da agência foi tirado do ar depois de ser invadido, contrariando a versão do Governo do Estados Unidos, de que o site estava operando normalmente.

    "Nós Anonymous não defendemos nenhum governo ou partidos, defendemos a liberdade das pessoas, a liberdade de expressão e a liberdade de informação. Estamos publicando esses dados para disseminar informação para que as pessoas possam ser ouvidas e para que saibam sobre a corrupção no governo, para acabarmos com a corrupção que existe, e para verdadeiramente libertar os oprimidos"
                                                                          

terça-feira, 22 de maio de 2012

Novo Google Analytics


    O serviço do Google Analytics usado para acompanhar audiência em sites e blogs está de cara nova, além da nova interface o serviço conta com novos recursos. Muitos tentam concorrer nesta área mais o Google Analytics é a melhor forma de acompanhar o controle de tráfego na web. O Analytics ganhou novos recursos, além das opções de presonalização e a possibilidade de acompanhar estatísticas em tempo real. Saiba como utilizar alguns desses recursos.


    CENTRO DE CONTROLE.

    Ao entrar no Analytics, é exibido o centro de controle, que funciona como um cockpit do site, mostrando informações sobre o de visitas e o tempo médio nas páginas. Mais é possível criar um centro de controle personalizado, com dados mais relevantes para uma visualização rápida.
    Para isso, clique, no lado esquerdo da página inicial , em PAINEL DE CONTROLE. é possível começar do zero ou usar o modelo atual do Analytics como padrão. Escolha uma das opções, dê um nome ao painel e pressione CRIAR PAINÉIS. depois, é só usar o botão ADICIONAR WIDGET para incluir novos gráficos, tabelas e métricas ao painel personalizado. Ele fica acessível na seção PAINÉIS, à esquerda da página inicial.


    PESQUISA EM TEMPO REAL.

    Mesmo beta, recurso de visualizar visitas em tempo real já funciona muito bem. Na página inicial clique em, TEMPO REAL e em VISÃO GERAL, serão mostrados os visitantes atuais do site e sua origem. É possível visualizar mais detalhes nas subseções de tempo real. Ao clicar em LOCAIS por exemplo, é mostrado um mapa-mundi detalhado, com várias cores e indicações de quantidade de visitas de cada país.

    RELATÓRIOS PERSONALIZADOS.

    Um dos pontos fortes do novo Google Analytics está na melhora dos relatórios personalizados. eles permitem a vizualização rápida de dados considerados mais importantes para o controle do site. Para criar um novo relatório, passe à guia RELATÓRIOS PERSONALIZADOS precione NOVO RELATÓRIO PERSONALIZADO nomeie o relatório, e na seção DENUNCIAR CONTEÚDO ( provavelmente uma tradução errada ), dê um nome à primeira guia de conteúdo no campo GUIA. Depois, inclua os dados que você quer visualizar, clicando em ADICIONAR MÉTRICAS e selecionando um dos itens existentes. É possível criar seções no relatório, clicando em ADICIONAR GRUPO DE MÉTRICAS, adicione uma dimensão ao relatório, que pode ser, exemplo, a cidade de origem dos visitantes, ou faixa etária. Por fim, clique em SALVAR.

    O SITE ESTA CARREGANDO RÁPIDO?

    O novo Google Analytics adicionou um medidor do tempo médio de carga das páginas do site. Clique em RELATÓRIOS PADRÃO/CONTEÚDO/VELOCIDADE DO SITE, será mostrado o tempo médio de carregamento do site, ao longo do tempo ( conforme mudanças feitas nas páginas, por exemplo ). O peso do site voltou a ganhar muita importância com a proliferação de conexões moveis com tablets e smartphones.

sábado, 19 de maio de 2012

Carros com comando de voz.



    O automóvel é um bem, que foi criado para levar você onde precisa ou deseja ir, mais ao longo de décadas ele vem ganhando mais melhorias e acess´orios para nossa comodidade. A primeira inovação foi a instalação de rádios nos automóveis, isso possibilitou que pudéssemos ouvir músicas e notícias enquanto nos deslocamos. Depois com o passar dos anos vieram mais acessórios, como, ar condicionado, DVD, GPS, mp4.

  
  Hoje já se pessaram quase 8 décadas e os novos veículos trazem muitas novidades. Agora em 2012 carros começam a sair das fábricas com uma novidade, que é o comando de voz  (programa similar ao SIRI) parecido com o usado no0 iPhone 4S da Apple.

   
 Assim para escolher uma música, é só dizer "TOQUE METALLICA", ou " TOQUE SAD BUT TRUE", desde que a canção esteja armazenada no iPod ou Mp3. A música toca automaticamente. O mesmo é usado para sintonizar uma rádio, saber a previsão do tempo, o caminho mais perto no GPS.


   Desenvolvido para a Mercedes Classe A, o sistema lê mensagens recebidas no aparelho pelo Bluetooth. O aplicativo Digital Style, integrado ao Drive Kit Plus vem com um avatar feminino que interage com o motorista. 

  
  O sistema foi desenvolvido pela Microsoft, NUANCE comunications para criar o software de comando de voz. O programa identifica 10 mil frases em 19 idiomas. Basta dizer estou com fome para o veículo enviar uma lista de cafés e restaurantes.

  
  A empresa NUANCE em parceria com a americana ALLTEL anunciou o VOICE2Text, um aplicativo ainda mais inovador, basta dizer uma frase ou mensagem, para que ela seja convertida em texto e enviada para o e-mail de destinado. Isso é só o começo da conversa entre você e o seu carro, com o passar do tempo a tendência é que muitos aplicativos migrem do smartphone para o painel dos automóveis.


quarta-feira, 16 de maio de 2012

Popcorn ( para edição de vídeos )



    A fundação Mozilla, está trabalhando em uma nova ferramenta para edição de vídeos chamado de Popcorn. conhecida pelo browser Firefox, ele tem uma proposta simples para integrar a web aos vídeos de forma muito simples e rápida. assim elementos como comentários de redes sociais como Twitter e Facebook, verbetes da Wikipédia, cenas do Google Street View, aplicativos como de previsão do tempo,  podem ser inseridos nos vídeos.


    Os vídeos deixaram de ser um bloco fechado de conteúdo e passaram a ser lidos em diferentes pedaços, com os quais os conteúdos da web podem ser inseridos. O criador ganha mais possibilidades e o usuário novas formas de interagir e personalizar vídeos.


    Assim a base de tudo é o HTML5, mais a exploração de seus recursos para vídeo ainda está distante de produtores amadores e de consumidores, é aí que entra o Popcorn, pois ele facilita o uso do HTML5, com a promessa de até quem não conhece uma linha de códigos, possa criar filmes interativos.


    O princípio básico de Popcorn é atrelar eventos na timeline de uma midia condutora, que possa ser vídeo ou áudio. É preciso especificar um período de tempo e dizer o que deve acontecer, determinar que entre os segundos 5 e 10 devem ser exibidos um comentário do Twitter ou verbete do Wikipédia. O Popcorn cumpriu sua função básica de trazer a web para o vídeo, integrando o cenário com previsões do tempo do Yahoo!!

    Existem dois tipos de Popcorn, ambos são gratuitos. Para os desenvolvedores e o voltado para quem não programa. O primeiro é o Popcorn.js biblioteca em Javascript que oferece milhares de linhas de códigos para criar um vídeo em HTML5. O segundo é o  Popcorn Maker, que simula um programa de edição normal, acessado pelo browser, possui uma linha de edição onde o criador pode inserir elementos da internet, depois é preciso inserir o vídeo a um site.

    Os Desenvolvedores da Mozilla trabalham duro no seu desenvolvimento que tem previsão de estréia no mercado, previsto para o final deste ano. Sem dúvida será uma mudança radical na forma de editar vídeos.

segunda-feira, 14 de maio de 2012

Monitore sua internet limitada.


    Você que é usuário de internet com tráfego limitado, é bom não perder o controle dos gastos de sua conexão. saiba que existem programas que ficam de olho nos sites mais gastões e quando sua conexão está próxima do limite.

    Um recurso presente em quase todos os roteadores novos é o chamado QoS ( Quality of Service ) a intenção dele é priorizar determinados tipos de conexão que demandam mais, é possível, por exemplo, priorizar o acesso HTTP e o Skype, evitando problemas no acesso à web ou papo por voz, mesmo enquanto baixa arquivo pelo BitTorrent. Normalmente os roteadores faz vem com ajustes para programas mais populares, com o número da porta TCP/IP apropriada. Mas, se você usa algum programa diferente, acesse os ajustes e verifique a porta escolhida pelo aplicativo, passando seus ajustes ao roteador.

    
    Os mais gastões, sua conexão com rede está lenta? mas se você não sabe o porque? Uma boa forma de descobrir o que está acontecendo e apontar o culpado é utilizando um programa como o Netlimiter Lite basta rodar e uma lista de todos os programas em execução é exibida, indicando o quanto cada um deles consome de conexão. o Netlimider mostra também os endereços IP acessados pelo processo em execução, uma informação que pode ser útil para o usuário verificar falhas de segurança no computador.

    Alguns programas que baixam arquivos não contam com configurações para limitar o uso da conexão, o que torna impossível navegar quando eles estão em execução. Uma maneira de resolver isso é usar um programa que limita o uso da banda. O Netlimiter Lite, da dica anterior, possui o recurso, depois de instalar, troque o idioma, acessando ARQUIVO/OPÇÕES  e depois CLIENTE, aí basta clicar no processo correspondente ao programa, e no lado direito da janela ADICIONAR REGRA na seção GERAL escolha LIMITE EM TIPO DE REGRA e indique o limite de uso da conexão, no campo LIMITE, dá para limitar a entrada e saída de dados, com regras separadas.

    Se o abuso da conexão por um programa é uma chateação nas redes domésticas, nos celulares e tablets o uso excessivo do 3G pode resultar em uma conta muito alta.
    Para controlar os gastos do Android , uma boa opção é o 3G Watchdog indique o tamanho do pacote de dados e o dia da renovação e ele avisa quando as transferências chegam perto do limite. Para o programa IOS, o Downloadmonitor traz os mesmos recursos além de monitorar as transferência por rede wi-fi.

sábado, 12 de maio de 2012

Perigos da internet móvel



    Como um sinal dos tempos da elolução tecnológica, as pessoas estão usando cada vez mais dispositiveis moveis como Tablets e smartphones, O número cresce rapidamente e com isso os Crakers estão migrando para esse tipo de dispositivo. 
    Os ataques aos aparelhos móveis estão na moda, diz Lianne Caetano da empresa Mc afee, Basta ver as estatísticas recentes para saber que a tendencia e de alta explosiva. Em dois anos conseguiram fazer o que levaram 15 anos para conseguir nos computadores comuns ( PCS ) os cibercriminosos vão atrás de dinheiro e ´e para os smartphones e tablets que eles estão migrando agora.

    Apesar disso, é claro que os computadores ( PCS ) continuam sendo o alvo principal dos ciberpiratas, mas o ataque a smartphones e tablets é um perigo real e está em franca disparada. em dois anos o número saltou de 516 em 2009 para 4.134 em 2011.

    Nos últimos mese3s um fenômeno tem saltado aos olhos, é um aumento explosivo de ameaças para aparelhos móveis principalmente com o sistema ANDROID, de acordo com uma pesquisa feita o aumento de novas infecções descobertas nessa plataforma pulou 421% em apenas seis meses.

    A principal porta de entrada de vírus em tablets e smartphones , são os aplicativos que baixamos. Quando a Apple lançou a primeira geração de iPhones, que podia ser incrementado com centenas de aplicativos. Ficaram ainda mais populares quando o Google e fabricantes como, LG, Sansumg e Dell lançaram seus produtos com o sistema ANDROID.
    Uma boa medida de proteção, que a maioria dos usuários não colocam em pratica, é de prestar atenção na origem dos aplicativos. Nunca baixar um aplicativo sem conhecer quem o desenvolveu, antes de cair na tentação de fazer o download, vale a pena sempre fazer5 uma pesquisa sobre o aplicativo, tendo a certeza de não se trata de um vírus.

    Mesmo quando não houver suspeitas, é sempre bom dar uma espiada em quais permissões o aplicativo pede, isso é fundamental para sua segurança, não tem sentido um aplicativo perguntar sua localização ou pedir acesso a lista de endereços, nos aparelhos iPad e iPhone é vedada a instalação de aplicativos baseados em Flash, já no Android fique esperto porque é pedida a permissão ao usuário somente na hora da instalação aí já foi.

    A grande diferença entre os computadores e aparelhos móveis como tablets, é que os aparelhos móveis são ligados a uma conta bancária, e os hackers sabem disso, podem colocar um vírus para usar seus créditos de celular fazendo ligações e assinaturas de serviços.

    A primeira geração de hackers tinham como objetivo, apenas se exibir para os amigos. Mais hoje isso mudou e o objetivo é colocar a mão em informações valiosas ou gerar golpes para obter dinheiro, afirma analista-chefe Symantec. A vulnerabilidade como as que existem nas redes wi-fi ou bluetooth, que podem ser exploradas pelos hackers, com uma internet sem fio, uma vez estabelecida a conexão toda sua informação passa pelo gateway, incluindo senhas que podem ser codificadas por um hacker, basta uma pequena distração para que um vírus invada seu aparelho.
    Evite sempre se conectar a cantas bancárias para verificar saldos e pagamentos com esses tipos de aparelhos móveis pode ser uma roubada.