MAGIX Movie Edit Pro 2016 Premium + Serial

O Movie Edit Pro 2016 Premium combina todas as funções e novidades da versão Plus com uma seleção única dos melhores pacotes de efeitos de todo o mundo.

Project 2016 Professional (x86/x64) PT-BR + Ativador

O Microsoft Project Professional 2016 ajuda a facilitar o planejamento e a colaboração com outros usuários em projeto, de praticamente qualquer lugar.

AVG AntiVirus 2016 PT-BR (x86/x64) + Serial

AVG AntiVirus 2016 oferece proteção contra o mais complexo de ameaças da data. Download seguro e compartilhamento de arquivos, secure bate-papo, jogos e assistir filmes sem interrupção.

Minecraft 1.8 (PC)

O Minecraft é um jogo online cujo objetivo principal é erguer construções no cenário. O jogo possui interatividade com zumbis, animais, no qual você precisa sobreviver.

GTA San Andreas (PC) PT-BR Completo

GTA San Andreas leva você à uma vida totalmente diferente e sem limites. Bandidagem e malandagem fazem parte do sistema e isso torna a brincadeira mais emocionante.

sábado, 16 de março de 2013

Camisa Mix

Geeky camisetas não é exatamente novo, mas colocar em alguns eletrônicos, algumas baterias AA, desligar as luzes e você pode realmente ter um equalizador de dança em seu peito, reagindo aos sons ao seu redor.
Camisas interativos
Outro tipo de camisa interativo é aquele que faz o som – o camisa kit eletrônico tambor tem 7 pontos que geram sons quando você aperta-los. T-shirts como estes são baratos de encontrar como eles não precisam de magia de alta tecnologia, apenas bordo de um eletrônico que você tem que remover a lavagem das mãos antes de estas T-shirts.

Criar um blog

Criar um blog


Para começar a usar o Blogger, visite a página inicial do Blogger, digite seu nome de usuário e sua senha, e clique em Fazer login. Digite um nome de exibição e aceite os Termos de Serviço do Blogger. Em seguida, clique no link Criar um blog e comece a usá-lo!
Selecione um endereço (URL) e um título para seu blog. Em seguida, escolha o seu modelo favorito (essa será a aparência do seu blog quando você publicá-lo). Seja criativo, adicione informações a seu perfil pessoal e, se desejar, personalize a aparência do blog. Comece a blogar agora!

Painel

Painel
O Painel, como sempre, é seu o ponto de partida. É onde está a lista de todos os seus blogs. Você pode clicar nos ícones ao lado deles para realizar várias ações em cada blog, como por exemplo:
  • Escrever uma nova postagem: basta clicar no ícone do lápis laranja no seu Painel para acessar o Editor de postagem.
  • Ver suas mensagens: o ícone cinza da lista de postagens o levará a uma lista de seus posts publicados e em rascunho para um blog específico.
  • Acompanhar seus blogs favoritos: abaixo da lista de seus próprios blogs, você verá uma lista dos blogs que segue, com um trecho de suas postagens mais recentes.
  • Acessar todos os demais recursos: confira o menu suspenso ao lado do ícone de lista de postagens para obter um link rápido para:
    • Visão geral
    • Postagens
    • Páginas
    • Comentários
    • Estatísticas
    • Resultados
    • Layout
    • Modelo
    • Configurações
Observe que a guia Resultados só aparecerá se o AdSense for compatível com seu idioma.


Visão geral

Visão geral
Na guia Resumo, você pode ver a atividade de seu blog, novidades e dicas da equipe do Blogger, além de Blogs interessantes recentes.

Escrever sua postagem

Assista a um vídeo sobre como postar em seu blog Depois que você fizer login no Blogger, seu painel será exibido com sua lista de blogs. Você precisa fazer o seguinte:
  1. Clique no ícone de lápis laranja para escrever uma nova postagem e poder compartilhar o conteúdo que quiser com o mundo.
  2. Em seguida, você verá a página "Editor de postagem". Comece atribuindo um título para a postagem (opcional) e depois digite o texto da postagem:
    Nova postagem
  3. Quando terminar, clique no botão Visualizar, na parte superior, para verificar se a postagem está realmente pronta, e clique no botão Publicar para publicar a postagem.

Adicionar uma imagem

Você pode adicionar uma imagem do seu computador ou da Web a seu blog. Clique no ícone de imagem na barra de ferramentas do "Editor de postagem". Será exibida uma janela solicitando que você procure um arquivo de imagem no seu computador ou digite o URL de uma imagem da Web.
Depois de selecionar a sua imagem, você poderá escolher um layout para determinar como ela aparecerá na sua postagem:
  • As opções "Esquerda", "Centralizar" e "Direita" permitem personalizar a maneira como o texto do seu blog será posicionado ao redor da imagem.
  • A opção "Tamanho da imagem" determinará qual será o tamanho da imagem na sua postagem.
Clique em FAZER UPLOAD DE IMAGENS para adicionar sua imagem e, em seguida, clique em CONCLUÍDO quando a janela de notificação for exibida, informando que "Sua imagem foi adicionada". O Blogger retornará ao editor de postagem, onde você verá sua imagem pronta para ser publicada em seu blog.
Você também pode publicar imagens em seu blog usando seu aparelho celular, o software de fotos gratuitas Picasa do Google ou um serviço de terceiros como o flickr. Saiba mais

Adicionar um vídeo

Para adicionar um vídeo a sua postagem, clique no ícone de claquete na barra de ferramentas do "Editor de postagem", acima da área em que você escreve o texto do blog. Será exibida uma janela pedindo que você "Adicione um vídeo a sua postagem de blog".
Clique em Procurar para selecionar no seu computador o arquivo de vídeo do qual deseja fazer upload. Observe que o Blogger aceita arquivos AVI, MPEG, QuickTime, Real e Windows Media, e que o seu vídeo deve ter menos de 100 MB.
Antes de fazer upload de seu vídeo, insira um título na caixa "Título do vídeo" e concorde com os Termos e Condições (você só precisará fazer isso na primeira vez que fizer upload de um vídeo com o Blogger). Em seguida, clique em FAZER UPLOAD DE VÍDEO.
Quando o upload do vídeo estiver em andamento, você verá um espaço reservado no editor de postagem mostrando onde o seu vídeo aparecerá. Você também verá uma mensagem de status abaixo do editor de postagem informando que o seu upload está em andamento. Dependendo do tamanho do seu vídeo, esse processo poderá levar aproximadamente cinco minutos. Quando o processo for concluído, o seu vídeo será exibido no editor de postagem.

Personalizar

O seu modelo é uma maneira divertida de personalizar o seu blog. Ao criar um novo blog, você será solicitado a escolher um modelo padrão, que será o design básico do seu blog. Você pode escolher um dos muitos modelos disponíveis para seu blog. Basta selecionar aquele que melhor atende as suas necessidades.
Modelo Na guia Modelo, você pode clicar no botão laranja Personalizar para começar com nosso designer de modelo WYSIWYG ("O que você vê é o que você tem") fácil de usar ou escolher um de nossos vários modelos padrão. Se você gostaria de editar o código HTML do seu blog, basta clicar no cinza Editar HTML botão.
Além disso, é possível personalizar o design de seu blog. Para isso, use nossa interface intuitiva que permite arrastar e soltar. Você também pode adicionar gadgets incríveis, como apresentações de slides, enquetes ou até mesmo anúncios do Google AdSense. Se desejar um controle mais preciso sobre o layout do seu blog, você poderá usar o recurso Editar HTML. Para editar o layout do seu blog, siga estas etapas:
Painel
  1. Clique no link Layout do menu suspenso em seu painel, no blog que deseja personalizar.
  2. Clique em Editar para editar gadgets existentes ou Adicionar um gadget para adicionar novos gadgets.
  3. Para adicionar um novo gadget depois de clicar em Adicionar um gadget, basta clicar no sinal de adição ao lado do gadget desejado. Você pode escolher os gadgets por categoria ou pesquisar um gadget específico no canto superior direito da janela pop-up.
  4. add_gadget
  5. Depois de adicionar as informações necessárias ao gadget selecionado, clique no botão laranja Salvar organização. As alterações feitas em seu layout serão exibidas imediatamente.

Privacidade e permissões

Por padrão, seu blog é completamente público e, portanto, pode ser lido por qualquer pessoa na internet. No entanto, se desejar, você também poderá torná-lo privado. É possível alterar essas configurações na guia Configurações | Básico.
Permissões e privacidade
  1. Na seção "Leitores do blog", você provavelmente verá a opção "Qualquer pessoa" selecionada como padrão. Se você selecionar a opção "Somente esses leitores", o botão Adicionar leitores será exibido.
  2. Clique no botão Adicionar leitores e insira o endereço de e-mail de uma pessoa para quem deseja conceder acesso ao seu blog. Para adicionar várias pessoas, separe os endereços com vírgulas.
  3. Para cada endereço inserido, a Conta do Google associada ao endereço receberá acesso para visualizar seu blog. Se algum endereço não estiver associado a uma conta, a pessoa receberá um convite por e-mail contendo um link que permitirá que ela execute um destes três procedimentos:
    • Fazer login em uma conta existente.
    • Criar uma nova conta.
    • Visualizar seu blog como convidado (não é necessário ter uma conta).

Baixar Corel PaintShop Pro X5 Completo

 Corel PaintShop Pro X5 Completo




Baixar Corel PaintShop Pro X5 Completo
Corel PaintShop Pro X5 é, definitivamente, um dos melhores editores de imagem do mercado, igualando-se ao Adobe Photoshop e, em muitos casos, superando-o. Se você procura um programa completo para edições profissionais, não exite em usar este programa.
O Corel PaintShop Pro é um dos únicos editores de imagens que vai além da edição, e oferece aos usuários um pacote completo para os profissionais ou amadores no ramo da fotografia. Com ele, você poderá criar slideshows em alta definição, organizar suas fotos visualizando miniaturas através do ‘Photo Organizer’, compartilhá-las através das principais redes sociais como Flickr, Facebook, YouTube e muito mais!
Um dos destaques fica por conta dos menus laterais que são auto-explicativos. Ao invés dos tradicionais botões ou ícones de ferramentas, o Corel PaintShop Pro aposta em tópicos descritivos que se alternam quando clicados, sendo apresentados como uma espécie de submenu.
Destaques:
. Ferramentas que vão além da edição, como Slideshows e organizadores.
. Compartilhamento direto com as principais redes sociais.
. Suporte para mais de 70 formatos incluindo PSD, formato do rival Photoshop.
. Suporte para edição de fotos no formato RAW.
. Exportação de fotos diretamente para ser usada como wallpaper.
OS: Windows XP/Vista/7/8
Idioma: Multiling
Formato: Rar
Tamanho: 148 Mb

Baixar Uniblue MaxiDisk 2013

 Uniblue MaxiDisk 2013




Baixar Uniblue MaxiDisk 2013
MaxiDisk é a solução compacta para manutenção de disco rígido. Disco rígido de um computador está propenso a acumular arquivos desnecessários, como arquivos temporários do Windows e arquivos temporários de Internet, que podem ser criados por aplicações ou armazenada por um navegador.
Você pode:
. Análise do seu disco para descobrir quais arquivos podem ser desfragmentado, bem como a quantidade de espaço em disco disponível.
. Limpar todos os arquivos desnecessários, incluindo arquivos de lixo e backups antigos, que consomem o seu disco rígido.
. Compactar arquivos grandes para ganhar espaço de armazenamento valioso
. Gerenciar facilmente as configurações e acessar informações essenciais do sistema.
OS: Windows XP/Vista/7/8
Idioma: Inglês
Tamanho:5.5 MB
Formato: Rar

Baixar Revo Uninstaller Pro 3 + Serial

 Revo Uninstaller Pro 3 + Serial





Baixar Revo Uninstaller Pro 3 + Serial
Livre-se de vez dos programas indesejados e deixe seu PC mais limpo após as desinstalações. Nem todos os programas instalados no computador são úteis o tempo todo. Muitas vezes, um aplicativo é utilizado pelo usuário para uma necessidade específica e após isso, transforma-se em peso morto, ocupando espaço no HD e deixando entradas desnecessárias no registro do Windows.
O próprio sistema operacional possui uma ferramenta para desinstalar aplicativos, que pode ser acessada por meio do Painel de Controle. Esta função, porém, funciona apenas como um atalho ao desinstalador de cada um dos programas. Caso o software não possua um ou não seja capaz de remover os arquivos completamente, sua máquina ficará cheia de rastros indesejáveis, sinônimo de problemas e desperdício de espaço.
Limpeza Completa
Antes de mais nada, não confunda. O ícone padrão do Revo Uninstaller realmente se parece com a imagem de um desinstalador, mas clicar sobre ele não vai iniciar esse tipo de processo, e sim, ativar o programa.
Sem enrolação, o Revo Uninstaller exibe, logo na primeira tela, a lista de todos os aplicativos instalados no computador em forma de ícones. Para iniciar o processo de remoção, basta clicar duas vezes sobre qualquer um deles para exibir as opções de desinstalação, todas em português e com uma descrição precisa dos passos que serão realizados.
No modo “Moderado”, o processo ocorre em etapas. Na primeira, o desinstalador padrão do aplicativo selecionado é executado. A seguir, o Revo Uninstaller faz uma varredura no sistema, buscando por arquivos e entradas deixadas no registro, e apresenta os resultados para o usuário, que decide por excluir ou não os dados encontrados.
Desta forma, além de evitar problemas com arquivos importantes sendo apagados automaticamente, o aplicativo permite que alguns dados sejam armazenados caso o usuário deseje. A opção é útil, por exemplo, no caso de saves de jogos, que podem ser armazenados mesmo após a desinstalação do game.
O ideal, caso o usuário não saiba se deve apagar as entradas do registro localizadas pelo aplicativo, é deixá-las lá. Se ainda assim decidir por apagá-las, o Revo Uninstaller cria um ponto de restauração do sistema, de forma que o computador pode ser retornado ao estado anterior caso o processo cause danos à máquina.
Apesar de parecer complicado, o Revo Uninstaller oferece suporte até mesmo a usuários mais leigos, que também serão capazes de efetuar a manutenção preventiva em suas máquinas. As opções adicionais de limpeza também são um ponto forte, que tornam o Revo Uninstaller um programa completo.
Destaques:
. Desinstala completamente os aplicativos.
. Permite que o usuário personalize as remoções.
. Opções que facilitam a utilização por leigos.
. Cria pontos de restauração caso a desinstalação cause problemas.
. Possui opções adicionais para limpeza.
OS: Windows XP/Vista/7/8
Idioma: Multiling
Formato: Rar
Tamanho: 9 Mb

Download Camtasia Studio 8 Final + Serial+ Crack

Camtasia Studio 8 Final + Serial+ Crack

Download TechSmith Camtasia Studio 8 Final + Crack
 O Camtasia Studio é um aplicativo completo para a criação e edição de vídeos a partir do ambiente de trabalho do Windows. Com ele você pode criar diversos tipos de vídeos explicativos sem dificuldades, como tutoriais de programas, apresentações e atividades comuns no computador.
O programa é completamente auto-explicativo e reúne suas funções em um visual simples e ao mesmo tempo moderno. Assim que iniciado, lhe oferece três opções para você escolher como deseja começar as suas atividades: criar um novo projeto a partir de uma nova gravação; criar um novo projeto a partir de vídeos existentes e abrir um projeto existente.
Sistema: 32 Bits & 64 Bits
Fabricante: TechSmith
Plataforma: Pc
Estilo: Captura/Gravação
Lançamento: 2012
Ídiomas: Inglês
Formato: Rar
Tamanho: 241 Mb
Crack: Incluso
Registre para: Honorary
Serial: GCABC-CPCCE-BPMMB-XAJXP-S8F6R
CROCKO – DOWNLOAD

sexta-feira, 15 de março de 2013

Baixar BitDefender Internet Security 2013 (x32 e x64) PT-BR

BBitDefender Internet Security 2013 (x32 e x64) PT-BR


Baixar BitDefender Internet Security 2013 (x32 e x64) PT BR
O Bitdefender Internet Security 2013 foi desenvolvido com tecnologia de segurança silenciosa Nº 1 para garantir a segurança em compras e transações bancárias online, segurança online para crianças, proteção da sua privacidade em redes sociais e muito mais!
Gênero: Segurança
Lançamento: 2013
Idioma: Português
Tamanho: 270 Mb / 285 Mb
Formato: EXE
Crack e Serial Incluso
32 BITS
CROCKO – DOWNLOAD
MEGA – DOWNLOAD
UPLOADED – DOWNLOAD
64 BITS
UPLOADED – DOWNLOAD
BITSHARE – DOWNLOAD

quarta-feira, 13 de março de 2013

Download – Grimm 1 Temporada Episódio 11 – (S01E11)

Modelo%2BCapa Download   Grimm 1 Temporada Episódio 11   (S01E11)
Sinopse : Nick e Hank seguem o rastro de um desolador mortal; o reconhecimento crescente de Nick do mundo das criaturas torna-se uma ameaça à sua segurança e de Juliette.

Gênero: Ação | Suspense | Drama
Temporada: 01
Episodio: 11 – Tarantella
Idioma: Inglês
Tamanho: 350 MB | 1GB | 185 MB
Legenda: Legenda PT-BR
Formato: AVi | 720p | RMVB
### HDTV | 720p | LEGENDA PT-BR | RMVB ###
AVi SEM LEGENDA: UploadeDDepositFiles
720p SEM LEGENDA: UploadeDDepositFiles
Legenda para AVI: Legenda PT-BR
Legenda para 720p: Legenda PT-BR
Rmvb Legendado: UploadedGrupLoaD

Download Sniper Ghost Warrior 2 (PC) 2013


Download Sniper Ghost Warrior 2 (PC) 2013
Ghost Warrior 2 é a continuação do título de FPS homônimo que fez um relativo sucesso em sua primeira versão, apesar de algumas falhas na inteligência artificial e do excesso nas cenas de ação. Você assumirá o papel do Capitão Cole Anderson, um Consultor de Segurança Privada, e participará de diversas missões para eliminar alvos selecionados. O jogo segue a mesma proposta de seu antecessor, em que você deverá buscar os melhores pontos para a execução de seus inimigos, sem ser pego durante o caminho ou depois do disparo – e precisará de muita paciência e destreza para alcançar seus objetivos.
É claro que também haverá combates em campo aberto, mas camuflagem, distância e tiros de precisão são os pontos-chave deste jogo. Suas habilidades serão testadas, pois fatores como distância, vento queda do projétil e até seus batimentos cardíacos podem atrapalhá-lo na hora de acertar o alvo. Você empregará técnicas furtivas e assassinatos à mão armada, além de técnicas de ataque (sniping).
O game mantém alguns truques que fizeram sucesso na primeira versão, como as cenas em que as balas são disparadas em câmera lenta (no bom e velho estilo Matrix). Em algumas situações, Anderson terá companhia para cumprir tarefas.
Sniper: Ghost Warrior 2 usa a Cry Engine 3, o motor gráfico usado em Crysis 2, e tenta melhorar a reputação do título, já que o primeiro jogo apresentou muitos bugs e uma inteligência artificial falha. Mesmo com os patchs de correção, o game continuou ruim nesse aspecto.
GAMEPLAY
CONFIGURAÇÕES:
Requisitos Mínimos
• Processador: 2.2 GHz dual core Intel Core 2 Duo ou AMD Athlon X2
• Memória RAM: 2 GB
• Memória de Vídeo: 512 MB
• Chipset de vídeo: Nvidia 8800 GT ou AMD Radeon 3850
• Direct3D: Sim
• Versão do DirectX: 9.0c
• Sistemas Operacionas: Windows XP,
• Espaço: 9 GB livres em disco
Requisitos Recomendados
• Processador: 2.6 GHz quad core Intel Core i5 ou AMD Phenom X4
• Memória RAM: 4 GB
• Memória de Vídeo: 1 GB
• Chipset de vídeo: Nvidia GTX 560 ou AMD 6850
• Direct3D: Sim
• Versão do DirectX: 11
• Sistemas Operacionas: Windows 7,
• Espaço: 9 GB livres em disco
INSTALANDO:
1. Descompacte.
2. Grave ou emule a ISO para instalar.
3. Instale o jogo.
4. Seja Feliz!!
Titulo: Sniper: Ghost Warrior 2
Plataforma: PC
Gênero: Ação/Tiro/Guerra
Lançamento: 2013
Idioma: Inglês
Formato: ISO
Tamanho: 4,2 GB
TORRENT – DOWNLOAD
Riper: BLACKBOX
UPLOADED
MUCHSHARE

Download The Walking Dead 3ª temporada Dublada

Download The Walking Dead 3ª temporada Dublada
The Walking Dead é baseada na série de quadrinhos homônima criada por Robert Kirkman. No seriado, descobriremos como é a vida na Terra após um apocalipse zumbi, em que a enorme maioria da população da terra foi infectada por um vírus misterioso que os transforma em mortos-vivos. Os poucos humanos que sobreviveram à epidemia agora devem se unir para encontrar um novo lar, longe dos zumbis. O grupo é liderado por Rick Grimes (Andrew Lincoln), um policial que acordou sozinho em um hospital cercado por mortos-vivos e agora procura sua esposa, Lori (Sarah Wayne Callies), e seu filho. Ele se junta a Shane (Jon Bernthal), seu ex-parceiro na polícia; Andrea (Lauren Holden), uma das duas irmãs que escapou da praga; Glenn (Steven Yeun), um varredor de ruas experiente; entre outros humanos igualmente assustados que lutam para escapar do vírus.
Título: The Walking Dead
Gênero: Suspense / Terror
Audio: Português
Qualidade: HDTV
Audio:10 Vídeo: 10
Lançamento: 2012
Tamanho: 200 Mb
S03E01 - Seed
S03E02 - Sick
S03E03 - Walk with Me
S03E04 - Killer Within
S03E05 - Say the Word
S03E06 - Hounded
S03E07 - When the Dead Come Knocking
S03E08 - Made To Suffer
S03E09 -
S03E010 - Home
Episodio 11 - I Ain’t A Judas
S03E12 - Good As Dead
S03E13 - Aftermath

segunda-feira, 11 de março de 2013

Baixar Eset Nod32 Antivirus 6 + Crack (x86 e x64)


Baixar Eset Nod32 Antivirus 6 + Crack (x86 e x64)



Baixar Eset Nod32 Antivirus 6 + Crack (x86 e x64)





ESET NOD32 um dos mais respeitados programas antivírus da atualidade. Há anos no mercado, o aplicativo vem crescendo e se desenvolvendo cada vez mais, cravando seu nome entre os principais do mercado de softwares de segurança pagos. Equipado para lidar com todos os tipos de ameaça existente na web, incluindo vírus, rootkits, worms e spywares, o ESET conta ainda com um sistema baseado nas nuvens para aumentar o nível de proteção de sua máquina. Com isso, ele aprimora a velocidade de scans, garantindo proteção completa, interativa e sem perder muito tempo. Para assegurar que malwares não chegarão ao seu computador de nenhuma forma, este programa verifica ainda todo tipo de dispositivo removível assim que ele entra em contato com o PC.
Fabricante: Eset
Versão do Aplicativo: 6.0.308.1
Plataforma: Pc
Estilo: Antivirus
Lançamento: 2013
Ídiomas: Português
Formato: RAR
Tamanho: 150 MB
TORRENT – DOWNLOAD
MEGA – DOWNLOAD





Baixar Avast Internet Security 8 + Crack Até 2050



Baixar Avast Internet Security 8 + Crack Até 2050


Baixar Avast Internet Security 8 + Crack Até 2050



Avast Internet Security 8 impede o roubo de dados pessoais, invasões de privacidade, emails falsos, vírus e spyware. Uma solução abrangente que também engloba todos os nossos recursos Pro Antivirus. Compatível com o Windows 8.
Fabricante: Avast
Plataforma: Pc
Estilo: Antivírus
Lançamento: 2013
Ídiomas: Português
Formato: Rar
Tamanho: 135 Mb
Crack: Incluso
ZIPPYSHARE – DOWNLOAD
UPLOADED – DOWNLOAD
CROCKO – DOWNLOAD
BITSHARE – DOWNLOAD

sábado, 9 de março de 2013

Lasers podem refrigerar equipamentos eletrônicos a até -269 °C



Lasers podem refrigerar equipamentos eletrônicos a até -269 °C
Geladeiras, aparelhos de ar-condicionado, resfriadores de equipamentos de ressonância magnética e outros poderão, no futuro, ser muito mais eficientes e pequenos. Isso graças a uma nova forma de refrigeração óptica desenvolvida na Universidade Tecnológica de Nanyang, em Cingapura.
O sistema é diferente do que vinha sendo feito na área até então e pode atingir temperaturas de até –269 °C sem a necessidade de um aparato que ocupe tanto espaço, algo muito inconveniente em sistemas que utilizam hélio líquido atualmente.

A luz pode resfriar?

Os pesquisadores de Cingapura demonstraram o princípio em semicondutores, diminuindo a temperatura de um dispositivo de 20 °C para -20 °C. Esse processo consiste basicamente em escolher cuidadosamente a frequência exata para o laser. Dessa forma, é possível extrair a energia mecânica por meio da luz que se reflete no material.
Essa energia mecânica extraída na forma de fótons evita que a colisão mecânica das partículas da matéria gere energia térmica, o que impede o acúmulo de calor em qualquer objeto. Depois, esses fótons são eliminados por um fenômeno chamado “luminescência anti-stokes”.

Sistemas de refrigeração muito menores

Com uma próvável popularização de uma tecnologia baseada nesse princípio, poderá ser possível diminuir consideravelmente o tamanho de sistemas de refrigeração domésticos, industriais e outros, como aparelhos de ressonância magnética. Dessa forma, espera-se que a sua geladeira, além de poluir menos a atmosfera, será mais silenciosa, menor e mais econômica.
“Se pudermos domar o poder da refrigeração a laser, isto vai significar que equipamentos médicos que exigem refrigeração extrema, que usam hélio líquido, poderão jogar fora seus enormes sistemas de refrigeração”, explicou Xiong Qihua, da universidade de Cingapura.
Mesmo assim, como explicou Qihua, a técnica ainda precisa ser “domada” para conseguir entrar de fato em produção nos mais variados equipamentos, o que pode demorar ainda alguns anos.


Como bloquear e desbloquear usuários no Facebook

É simples bloquear e desbloquear contatos no Facebook.
Este simples tutorial vai ensinar você a bloquear e desbloquear contatos do Facebook. Portanto, se você quer que uma ou mais pessoas específicas não possam visualizar o seu perfil, basta seguir as instruções a seguir.
Todos os vínculos com um contato bloqueado são cortados. Ela não poderá acessar o seu perfil e você não aparece nos resultados de buscas ou em listas de amigos dela. Lembre-se de que o bloqueio é mútuo, portanto ela também fica invisível para você.
Importante ressaltar também que, se você bloqueia um contato, é necessário enviar uma nova solicitação de amizade para ele.

Como bloquear um contato

Na sua página inicial, acesse o menu “Conta”, no canto superior direito, e clique em “Configurações de privacidade”.
Acesse suas configurações de privacidade.
Acesse o link “Editar suas listas”, que fica sob “Listas de bloqueio”, na parte de baixo e bem ao centro da tela.
Clique no link para editar suas listas de bloqueio.
A primeira opção que você encontra é “Bloquear usuários”. Procure o contato pelo nome ou endereço de email. Se o email estiver associado a um perfil, o contato é bloqueado. Caso contrário, o bloqueio é feito posteriormente, caso um perfil seja criado com o endereço fornecido.
A busca pode retornar mais de um usuário. Clique em “Bloquear” para cortar conexões com aquele que você desejar.
Selecione o usuário a ser bloqueado.
Se você não encontrar um usuário pela busca do Facebook, uma alternativa é bloqueá-lo diretamente pelo perfil. Acesse a página do usuário e clique no link “Denunciar/bloquear esta pessoa”, que é a última ferramenta do menu à esquerda.
Também é possível bloquear via página do perfil.
Marque a caixa “Bloquear esta pessoa”. Do contrário, ela é marcada para denúncia.
Marque a pessoa para bloqueio.
Ainda é possível bloquear um usuário através do link “Denunciar”, próximo às mensagens na sua caixa de entrada.
É possível bloquear via caixa de entrada.
Um contato bloqueado não é notificado.

Observações sobre o bloqueio

  • Um contato bloqueado pode ver os seus comentários em perfis de amigos mútuos, assim como você pode ver os comentários dele;
  • Alguns conteúdos anteriores ao bloqueio permanecem, como mensagens na caixa de entrada, publicações no mural, histórico em murais e marcações em fotos de amigos mútuos, grupos criados pela pessoa bloqueada, mensagens em conversas, convites de eventos, comentários, entre outros.

Como desbloquear um contato

Na sua página inicial, acesse o menu “Conta”, no canto superior direito, e clique em “Configurações de privacidade”. Acesse o link “Editar suas listas”, que fica sob “Listas de bloqueio”, na parte de baixo e bem ao centro da tela.
Os contatos bloqueados são exibidos abaixo dos campos de busca “Nome” e “E-mail”. Basta clicar em “Desbloquear”, ao lado do nome da pessoa a qual deseja se reconectar.

LG lança SmatTV 3D de 27’’ direcionada para quartos e "espaços individuais"




LG lança SmatTV 3D de 27’’ direcionada para quartos e

TVs muito grandes não se dão bem em nossos quartos e, muitas vezes, as salas de nossas casas não são um dos espaços mais utilizados. Assim, fica difícil achar uma Smart TV funcional e, ao mesmo tempo, pequena para ficar na medida certa no dormitório e não empoeirada na sala. O design da nova MT93 da LG pretende resolver exatamente esse problema e está chegando às prateleiras do mercado europeu.
O dispositivo é uma SmartTV com duas conexões HDMI, 3 USBs, LAN, WiDi, Miracast e algumas outras como vídeo componente etc. Fora isso, o display IPS do dispositivo consegue reproduzir imagens em 3D nativas ou convertidas a partir do 2D.
Segundo a LG, o aparelho é pensado para estudantes, pequenos escritórios e estúdios que poderiam usufruir do conteúdo e das funcionalidades oferecidos pelos maiores produtos da marca, mas que não possuem espaços grandes para abrigar uma TV de 42’’ ou mais.
O software do aparelho consegue dar acesso ao Facebook, Hulu Plus, Netflix e alguns outros aplicativos, além de contar com um sistema de exibição de conteúdos de smartphones da marca através do High-Definition Link.
Mesmo com a chegada do produto em pouco tempo na Europa, ainda não existem preços pré-definidos. Fora isso, inicialmente não há também previsão de venda dessa TV nas Américas.

$12 mil são roubados em Bitcoins em ataque hacker




$12 mil são roubados em Bitcoins em ataque hackerAssaltantes não deixam escapar mais nem dinheiro virtual.
Você já deve ter ouvido falar do Bitcoin, uma moeda virtual que até criou polêmica nos EUA por ser considerada não legítima. Agora que a poeira dessa discussão baixou, as preocupações estão voltadas para um dos serviços que lidam com o dinheiro. Isso porque o Bitinstant foi invadido e teve $12 mil roubados em Bitcoins. O “assalto” foi realizado em três transações diferentes e precisou de redirecionamento de dados para servidores na Europa.
Entretanto, parece que a ação do criminoso não foi exatamente muito difícil de ser realizada, sendo que ele simplesmente fez o login na página de gerenciamento interno do serviço como se fosse um dos funcionários da empresa. Ele enganou o sistema oferecendo até o nome da mãe do colaborador e conseguiu assim redefinir senha e email daquele usuário.
A partir disso, ele fez a festa e, para impedir o rastreamento, redirecionou suas ações por um servidor na Alemanha. Ainda assim, a empresa afirmou que, apesar do roubo, nenhuma informação pessoal de clientes foi acessada durante o ataque por essas estarem mantidas off-line. A moeda da internet vale hoje cerca de US$ 40.


Cientistas podem desenvolver bateria abastecida com energia humana




Cientistas podem desenvolver bateria abastecida com energia humana

Um dos maiores desafios que os cientistas encontram na hora de criar materiais para equipamentos médicos está no fato de que as baterias precisam ser substituídas de tempos em tempos. E isso envolve processos cirúrgicos caros e invasivos, sendo pouco agradável para os pacientes. Técnicas de recarga wireless já foram cogitadas e estão sendo estudadas, mas uma nova possibilidade parece ainda melhor.
Cientistas poloneses estão criando uma bateria de zinco que é capaz de utilizar material orgânico como “biocátodo” — conseguindo, literalmente, fazer energia elétrica a partir do corpo humano. No futuro, isso pode ser usado para ceder energia elétrica para diversos materiais médicos, incluindo marca-passos e olhos biônicos.
Por enquanto, o processo exige uma série de enzimas e nanotubos de carbono, mas estima-se que isso seja aperfeiçoado com o tempo. Será que em alguns anos será possível encontrar esse tipo de biobateria sendo utilizada efetivamente em pacientes?


Você poderá pagar para não ver propaganda no Facebook




Você poderá pagar para não ver propaganda no Facebook
Mesmo com a pressão de seus acionistas para tornar a publicidade no Facebook mais atrativa, a rede social registrou uma patente em 2011 que, se fosse realmente transformada em produto, permitiria aos usuários pagarem para não ver propagandas. Nos espaços vazios, seria possível colocar itens de personalização, como fotos de álbuns e outros.
Teoricamente, a ideia de Mark Zuckerberg e seus diretores no Facebook permitiria que você pudesse ficar totalmente livre de anúncios enquanto navega pela rede social, mas só menciona elementos publicitários da coluna direita do perfil e alguns outros mais diretos. As propagandas na caixa de buscas, por exemplo, poderiam então ser incluídas ou não nesse pacote.
A patente estava arquivada no órgão responsável pelos registros nos EUA desde o ano retrasado e só agora foi publicada no site da instituição. Isso, entretanto, não significa que a ideia deve ser levada adiante pelo Facebook, mas ainda continua sendo uma possibilidade.

Seria o Minecraft uma ferramenta educacional?




Seria o Minecraft uma ferramenta educacional?
Mike Rugnetta, em seu canal no YouTube batizado de PBS Idea Channel, lançou uma perspectiva ainda pouco explorada para o Minecraft. O programador e apresentador acredita que o game pode ser mais do que apenas uma forma de entretenimento e ser usado como uma ferramenta de aprendizado.
De acordo com Rugnetta, vários especialistas educacionais já levaram o jogo para dentro de salas de aula, permitindo que professores personalizem os métodos de transmitir conhecimento e que alunos assimilem conceitos por meio de novos e mais modernos caminhos.
Enquanto games educacionais não são nenhuma novidade, o Minecraft possui vantagens únicas que podem facilitar a assimilação por parte de crianças, adolescentes e até adultos (por que não?).

Jogatina educacional

Durante a jogatina, o jogador pode estudar conceitos matemáticos, físicos, arquitetônicos e de outras disciplinas que envolvem volume, gravidade, relação de elementos químicos, probabilidade, entre outras matérias.
Além disso, o “gamer” está o tempo todo explorando a sua criatividade para interagir com os ambientes voláteis e descobrir diferentes formas de se adaptar e improvisar. Mike cita como caso de sucesso a iniciativa MinecraftEdu, que já foi adotada em mais de mil escolas em seis continentes, alcançando mais de 20 mil estudantes.
Na opinião de Rugnetta, em um futuro “breve”, essa pode ser uma ótima e popular saída para prender a atenção dos estudantes. Para ele, nem todas as aulas podem ser adaptadas e serem realizadas através de jogos, mas os games poderão, e devem, ser uma alternativa ocasional e dinâmica de ensino.
.....
Qual a sua opinião sobre o assunto? Você acha que, usando um jogo, os professores conseguem instruir seus alunos com maior eficiência? Ou o game serviria apenas como mais uma distração para os estudantes? Será que um dia esse tipo de método de ensino vai se tornar popular?

Leia mais em: http://www.tecmundo.com.br/educacao/37418-seria-o-minecraft-uma-ferramenta-educacional-.htm#ixzz2N5ZIqOW9

Windows 8: cinco mitos detonados

Tudo o que é novo causa estranhamento. Isso é tão natural como o cair das folhas em dias de outono. Esse estranhamento, no entanto, tem se transformado em terror, em asco no imaginário de algumas pessoas; acostumadas com a operacionalidade de versões que, de alguma forma, preservam a interface e os comandos clássicos do Windows, a edição mais recente do sistema operacional da Microsoft assustou os mais conservadores.
É difícil, em um primeiro contato com a tela surtida de retângulos, aceitar novidades como “não, você não precisa de um botão Iniciar; a bola da vez é usar teclas de atalho; a desinstalação e encerramento de apps podem ser feitas rapidamente; é possível confirmar a exclusão de arquivos por meio de configurações simples”.Windows 8: cinco mitos detonados (Fonte da imagem: 2PB)
O que a Microsoft estava pensando? Bom, apesar de ainda enfrentar algumas ondas de resistência, o Windows 8 merece atenção por pelo menos um motivo: por ter fugido daquela “margem segura de manobra”, viciada em modos velhos e aparentemente seguros de operação; novas experiências foram providas pelo novo SO da empresa fundada por Bill Gates.
Por quê? Acompanhe o texto a seguir e conheça alguns segredos por trás de mitos que envolvem o "sistema sem botões" da Microsoft.

1 – Tela Iniciar do Windows 8 versus botão Iniciar

A ação mais comum de quem inicia o Windows 8 pela primeira vez é bater o olho no canto esquerdo da tela e procurar, quase que de modo instintivo, o botão Iniciar. Mas ele não está lá. Na verdade, ele sequer existe. Fato é que a Tela Iniciar desse novo sistema operacional é um aperfeiçoamento do botão Iniciar.Windows 8: cinco mitos detonadosA Tela Iniciar é, na verdade, um aperfeiçoamento do botão Iniciar. (Fonte da imagem: Crackerpie)
Para iniciar um programa qualquer, basta começar a digitar o nome do software na interface do novo Windows. Em instantes o aplicativo vai ser listado, e, para ativá-lo, é suficiente clicar sobre o ícone correspondente à ferramenta desejada. Se você está na Área de Trabalho, pressione a tecla “Windows” e execute o mesmo comando descrito acima.

2 – “Um longo caminho rumo ao desligamento”. Mentira.

Bastante coisa tem sido dita sobre a jornada de comandos rumo ao encerramento do Windows 8. De fato. Para desligar o computador, uma combinação razoavelmente tediosa de cliques precisa ser feita. Mas, como a bola da vez é agilidade e dinamismo, use atalhos.Windows 8: cinco mitos detonadosAperte “Windows + I” e selecione uma entre as quatro ações. Para encerrar sua máquina a partir da tela inicial, pressione "Windows + I" e escolha, na barra lateral aberta, a opção "Liga/Desliga". Clique sobre ela e selecione uma das quatro ações mostradas ("Suspender", "Desligar", “Hibernar” ou “Reiniciar”).Windows 8: cinco mitos detonados"Alt + F4" e "Enter". Pronto. (Fonte da imagem: )
Quer ainda mais rapidez? Na área de Trabalho (“Windows + D”), aperte “Alt + F4” (use a tecla Fn, se necessário) e dê um “Enter” para desligar.

3 – Ative o histórico de arquivos (backup)

Se você usa os serviços do Windows Live ID para acessar o seu Windows 8, faça o backup automático do histórico de arquivos para a  sua conta no SkyDrive. Na Tela Iniciar, digite "Painel de Controle", clique sobre o ícone e, em "Sistema e Segurança", selecione "Salvar cópias de backup dos arquivos com Histórico de Arquivos".Windows 8: cinco mitos detonadosAgora, basta selecionar os drives que vão arquivar seus dados.
Na tela seguinte, configure as condições de recuperação de dados que melhor se adéquam às suas necessidades. Armazene o histórico dos seus arquivos em uma unidade externa clicando em "Selecionar unidade" — neste campo, todos os drives conectados à sua máquina serão listados.
Em "Configurações avançadas", é possível ainda regular a frequência das atualizações dos dados, ajustar o tamanho do cache offline e definir uma data de expiração para os arquivos salvos.

4 – Restaure o aviso de confirmação de exclusão de arquivos

O famoso e, em grande parte dos casos, imprescindível aviso "você realmente deseja excluir este arquivo?" não é ativado quando a tecla "Delete" é pressionada, certo? Para visualizar o alerta antes de qualquer exclusão de arquivos, um simples comando precisa ser feito.Windows 8: cinco mitos detonadosChega de deletar arquivos sem ter certeza.
Na Área de Trabalho, clique com o botão direito sobre Lixeira > Propriedades. Marque a opção "Exibir caixa de diálogo de confirmação de exclusão" e pronto. Volte a usar a tecla "Delete", agora, de forma mais segura.

5 – Três maneiras de desinstalar os aplicativos

A Microsoft insiste em não encerrar os aplicativos do Windows 8. As extensões ociosas, que são usadas vez ou outra ou praticamente nunca, são automaticamente fechadas pelo sistema operacional. Todavia, desinstalações manuais por vezes se mostram necessárias. E você tem ate três maneiras de fazer isso:Windows 8: cinco mitos detonadosNa Tela Iniciar, clique com o botão direito sobre o aplicativo indesejado.
Pressione "Atl + F4" para fechar um programa aberto na sua Área de Trabalho. Para desinstalar um dos aplicativos mostrados na Tela Iniciar, clique com o botão direito sobre ele e selecione a opção "Desinstalar".Windows 8: cinco mitos detonadosO comando "Windows + Tab" também é eficiente na hora de encerrar programas.
Uma terceira forma de encerrar tarefas é executar o comando "Windows + Tab" e, clicando com o botão direito sobre os apps mostrados, apertar "Fechar".

De quebra, alguns atalhos

Se você é um usuário iniciante do Windows 8 ou se até mesmo quer conhecer algumas teclas de atalho do novo SO da Microsoft, aproveite as dicas abaixo e melhore ainda mais a sua navegação:
  • “Windows + F”: Pesquisa de arquivos;
  • “Windows + W”: Definições de pesquisa;
  • “Windows + E”: Abre o “Meu computador”;
  • “Windows + R”: Abre janela de comando “Executar”;
  • “Windows + L”: Dispositivo de bloqueio;
  • “Windows + M”: Minimiza todas as janelas abertas;
  • “Windows + Shift + M”: Restaura todas as janelas abertas;
  • “Alt + F4”: Fecha programa aberto ou aplicativo iniciado;
  • “Alt + Esc”: Percorre itens na ordem em que foram abertos; e
  • “Alt + Enter”: Abre as propriedades do item selecionado.
....
Deve-se notar, porém, que há quem prefira a interface e operacionalidade antigas do Windows. E isso de forma alguma é “cafona”. Mas o caminho traçado pelo avanço da tecnologia tem mostrado que o futuro vai ser limpo e objetivo; uso de atalhos, comandos por gestos e até mesmo por sílabas já revelam o que está por vir.

Conheça o monitor USB que permite ler qualquer coisa sob a luz solar



Conheça o monitor USB que permite ler qualquer coisa sob a luz solar
Mesmo com os recentes avanços na tecnologia de displays de dispositivos portáteis, ainda é bastante difícil ler ou ver qualquer coisa em um tablet ou notebook a céu aberto.  A luz solar simplesmente impossibilita essa prática. Ainda assim, se você estiver disposto a usar um monitor externo USB, é possível driblar esse problema com o dispositivo da Sol Computers.
O aparelho da Sol mede 10 polegadas e é feito com o que eles chamam de “Pixel Qi”, que pode ser usado sem iluminação traseira, já que a luz ambiente é capaz de iluminar o aparelho quase normalmente. Na verdade, as imagens são exibidas praticamente em preto e branco, mas de fato são visíveis.
Para funcionar, ele só precisa de uma única conexão USB, da qual consegue sugar um pouco de eletricidade e receber os dados necessários. Mas se você gostou da ideia da coisa, espere para conferir o preço: US$ 800 ou pouco menos de R$ 1600 na cotação atual.
Acredita-se que esse valor singelo se deva ao fato de o aparelho ser voltado para equipamentos militares que precisam de computadores funcionando a céu aberto em operações de treinamento e guerra. Além disso, a baixa quantidade da produção também deve ser um dos fatores que colocam o preço dele nas alturas.

Saiba em tempo real onde estão acontecendo os ataques hacker

Saiba em tempo real onde estão acontecendo os ataques hacker (Fonte 
Você tem curiosidade para saber em que lugar do mundo acontecem mais ataques oriundos de computadores de hackers? Pois com o site Sicherheitstacho você pode ter informações muito interessantes sobre esse tipo de acontecimento. Trata-se de um site criado pela operadora de telefonia Deutsche Telekom — uma das maiores do ramo, na Alemanha —, que pode ser acessado gratuitamente.
Em português, “Sicherheitstacho” significa algo parecido com “Tacógrafo de Segurança”. Por meio da página principal do serviço, você pode ver em que locais do mundo estão acontecendo tentativas de invasão, derrubada de servidores e algumas outras práticas muito comuns nesse mundo dos hackers. No relatórios integrados também é possível saber qual é o tipo de ataque que aconteceu.
Há várias divisões no site Sicherheitstacho. A mais gráfica delas mostra um mapa Mundi e a todo instante é possível ver alguns círculos piscando na tela. Tratam-se dos ataques que acabaram de acontecer e estão sendo detalhados na divisão que está logo abaixo. À direita na interface do site estão alguns rankings: os países com mais ataques e também os tipos mais comuns deles.
Como afirmou o site Mashable, as informações não são muito úteis como relatórios de segurança, mas são ótimas para que saibamos um pouco mais sobre a origem dos ataques que tanto amedrontam os internautas. Vale dizer também que o Sicherheitstacho servirá como base para muitos relatórios de segurança criados pela Deutsche Telekom. É bom lembrar que todas as informações são de "honeypots".

Microsoft lança pacote de atualização na semana que vem



Microsoft lança pacote de atualização na semana que vem
Se você é um usuário atencioso do Windows, sabe que a Microsoft lança pacotes periódicos para acabar com alguns defeitos que a empresa encontra nos seus produtos. Desta vez, esses updates vão ser lançados na próxima terça-feira (12) — e você pode usás-lo da versão XP até ao Windows 8 ou RT.
Com esse pacote, sete bugs diferentes vão ser consertados, sendo que quatro deles são considerados críticos. Ou seja, eles dão a chance remota de que alguém mal-intencionado consiga acessar informações importantes do seu computador através de malwares de diferentes tipos.

E quais são os problemas?

Duas das ferramentas que vão ser alteradas é o Internet Explorer (da sexta até a décima edição) e o plugin Silverlight. Dessa maneira, vai ficar bem mais difícil vírus se infiltrarem no seu computador através de sites ou link maliciosos, garantindo uma navegação mais segura pela internet.
Além disso, o filtro do Pacote Office também vai ser atualizado, o que diminui o perigo de a sua máquina ser contaminada por conta de arquivos infectados ou outros ataques deste gênero.
Segundo a Microsoft, as quatro ameaças consideradas críticas só afetariam os usuários que utilizam o Windows para negócios, e eles são consertados de forma automática. Enquanto isso, os outros três problemas são apenas importantes e devem ser marcados manualmente para que o update aconteça.

Microsoft mantém petição online contra a Google



Microsoft mantém petição online contra a Google
Na última terça-feira (5), a Microsoft negou que tenha desistido de uma petição online que tem como principal objetivo prejudicar a Google. O objetivo da empresa é atingir o Gmail, ferramenta que é acusada de fazer a leitura de mensagens confidenciais com o objetivo de exibir anúncios diretos a cada um de seus usuários.
“Podemos confirmar que a porção de anúncios desta fase da campanha de educação ao consumidor terminou sua execução agendada, mas o site Scroogled.com e a petição ainda estão ativos”, afirmou um porta-voz da empresa de Steve Ballmer. “Essa conversa importante sobre privacidade continua, assim como essa importante escolha do consumidor”, complementa a mensagem.
Ao todo, a petição lançada no site Care 2 já conta com mais de 115 mil assinaturas — a meta inicial era de que 25 mil pessoas apoiassem a campanha. Segundo a Microsoft, mais de 3,5 milhões de pessoas já visitaram o site que promove o Outlook.com como uma alternativa mais segura para quem depende de mensagens enviadas por clientes de email.


Google vai demitir 1.200 funcionários da Motorola



Google vai demitir 1.200 funcionários da Motorola
(Fonte da imagem: Divulgação/Motorola)
Desde que assumiu o controle da Motorola Mobility, a Google está tentando fazer com que a fabricante de celulares torne-se uma parte lucrativa de seus domínios. Em agosto do ano passado, uma das decisões da empresa de Mountain View para isso foi cortar cerca de 4.000 postos de trabalho em diversos setores da Motorola, mas esses não foram os únicos cortes previstos.
Agora, a Google anunciou que irá demitir mais 1.200 funcionários da Motorola Mobility, espalhados entre os Estados Unidos, a China e a Índia. Não há mais detalhes sobre as demissões e também não se sabe se elas serão os últimos cortes a serem realizados — cortes de larga escala sempre geram uma certa instabilidade nos postos de trabalho oferecidos por grandes empresas.
A Google comprou a Motorola Mobility por US$ 12,5 bilhões, adquirindo um portfólio com mais de 17 mil patentes relacionadas a diversas tecnologias. Espera-se que ainda neste ano seja lançado um novo smartphone para alicerçar um pouco mais o acontecimento, sendo que ele pode ser o primeiro aparelho equipado com o Android 5.0 a chegar ao mercado.

Rumor: iPhone 5S e iPhone 6 são vistos na China



Rumor: iPhone 5S e iPhone 6 são vistos na China
Enquanto analistas dizem que a Apple está se preparando para começar a fabricar o iPhone 5S, parece que o aparelho, na verdade, já teria chegado a alguns fornecedores da empresa – e não só ele, como também o iPhone 6. Pelo menos é isso que diz Old Yao, um internauta chinês em uma mensagem deixada no Sina Weibo, segundo a Info.
De acordo com ele, a descrição feita por seu amigo (a pessoa que teria supostamente visto os smartphones) revela que o primeiro modelo seria extremamente parecido com o iPhone 5 – o que faria sentido, visto as poucas mudanças estéticas na linha S da Apple. Já o iPhone 6 seria uma versão mais alta, larga e fina do iPhone atual.
É claro que, por se tratar apenas de uma história de um amigo, sem qualquer imagem para comprovar o assunto, este é um rumor extremamente duvidoso. No entanto, a declaração tem alguma força, visto que anteriormente outros rumores apontavam que os dois iPhones realmente estariam sendo fabricados. Se isso é verdade ou não, só vamos saber quando os dois iPhones forem oficialmente anunciados.

Hacker preso voltar a agir de dentro da cadeia

Hacker preso volta a agir de dentro da cadeia 
Os brasileiros fazem, com frequência, piadas sobre as falhas nos esquemas de segurança das prisões, que abrem brechas para que aparelhos celulares sejam levados para as celas e então sejam utilizados pelos internos — tudo ilegalmente, é claro. Mas e se nós contarmos que um jovem que foi preso por cometer crimes virtuais pode ter acesso a computadores com internet, o que você diria?
Há grandes chances de você dizer que essa atitude foi pouco esperta, mas é exatamente isso o que aconteceu em uma prisão britânica. Nicholas Webber foi condenado em 2011 por uma série de crimes virtuais — ele roubou mais de US$ 750 mil, clonando 3.500 cartões de crédito. E, mesmo com esse histórico, ele foi autorizado a participar de aulas de informática no interior da prisão.
“É claro que isso não pode dar certo”, você deve ter pensado, mas não foi o que os responsáveis pela cadeia pensaram. Você estava certo: Webber aproveitou a oportunidade e hackeou a rede interna da prisão, causando pânico entre alguns dos responsáveis. O resultado disso tudo? Segundo o Daily Mail, o professor de informática do instituto penal foi afastado das aulas e o hacker não pode mais chegar perto dos computadores.