quarta-feira, 29 de fevereiro de 2012

Por que as barras de progresso de transferência sempre mentem?

Você já percebeu que não é possível confiar nas barras de download e instalação? Entenda agora mesmo os motivos.


Realizar downloads de arquivos muito grandes ou fazer backup de um pendrive são algumas tarefas que exigem muita paciência dos usuários. Quando o seu computador acusa que “Faltam 2 minutos para o final das transferências”, você sabe que é mentira. Quando falamos em downloads, há ainda menos precisão nos cálculos.
Em downloads da internet, isso é muito fácil de ser notado. O motivo? Qualquer sobrecarga na rede faz com que a taxa de transferência seja reduzida e as estimativas comecem a ser alteradas rapidamente. Em pouco tempo, os segundos restantes se transformam em minutos, e a paciência começa a ser esgotada.
Desempenho do roteador e capacidade do servidor também são fatores que devem ser levados em consideração. O primeiro, porque se o dispositivo não for dos melhores, é possível que ele sofra muito com instabilidades. O segundo, pelo fato de que quando a fonte dos arquivos é muito acionada, precisa distribuir a banda para vários locais, diminuindo a potência para todos eles.
Há ainda alguns sistemas que realizam verificações dos arquivos antes da conclusão. Isso acontece com alguns jogos de plataformas online, como o Steam ou Xbox LIVE. É possível notar que isso acontece quando as transferências chegam aos 99% e, então, demoram muito mais tempo do que o esperado para que o processo seja finalizado.

Em transferências internas, há muitas outras variáveis que podem causar os problemas nos cálculos. Ocupar o processador e a memória com outras tarefas é um dos fatores que mais influencia na velocidade de transferência dos arquivos. O número de documentos que estão sendo transferidos também causa distúrbios. Mas mesmo com todas as falhas nos cálculos, ainda é melhor uma barra de progresso equivocada do que nenhuma informação.

Instalação

Alguns usuários perguntaram como é o funcionamento da barra de progresso dos arquivos de instalação. Elas funcionam de maneira similar, mas podem ser programadas pelos desenvolvedores para seguirem determinadas ordens durante o processo. É por isso que, em muitos casos, a instalação de um software vai lentamente até determinado ponto e, logo em seguida, salta para os 100%.

sábado, 25 de fevereiro de 2012

AZBox: como funciona o decodificador mais polêmico do Brasil?

Entenda o lado da operadora, o do consumidor e o da lei quanto à utilização de dispositivos como o Az-America e o Lexuz Box.

Em tempos de SOPA, muitas pessoas vêm buscando meios alternativos para obter conteúdo ilegal. As restrições na web aumentam a cada dia, por isso muitos consumidores cogitam a possibilidade de investir em aparelhos piratas para ter acesso aos pacotes especiais das emissoras de televisão por assinatura.
A ideia não é nova, aliás, já faz tempo que existem dispositivos para desbloqueio de canais pagos. Contudo, de uns tempos para cá, o assunto popularizou-se de uma forma incrível. Nomes como AZBox, Lexuz Box e AZ-America vêm ganhando destaque. Esses receptores oferecem facilidades para realizar a liberação dos canais de TV a cabo.
 
Mas, afinal, como funciona um AZBox? É legal utilizar produtos com tal funcionalidade? O que os consumidores que possuem tais aparelhos alegam? Tudo isso e muito mais é o que vamos abordar neste artigo especial que visa sanar todas as suas dúvidas.

Canais pagos com gambiarra

Antes de explicarmos o funcionamento de um AZBox, vale uma pequena introdução ao modo de atuação de um receptor homologado pelas operadoras. Abaixo, simplificamos em alguns passos como ocorre o processo entre a transmissão do canal e a decodificação no dispositivo que é instalado na casa do assinante, confira:

  1. A emissora transmite todos os canais para todos os assinantes;
  2. O aparelho recebe o sinal através de satélite, cabo ou antena (MMDS);
  3. A transmissão da operadora vem com algumas chaves secretas, as quais servem para identificar o tipo de pacote contratado pelo assinante;
  4. Um cartão instalado dentro do decodificador possui códigos que vão permitir o desbloqueio apenas dos canais adquiridos;
  5. Depois de validar informações com a operadora, o dispositivo vai liberar o conteúdo do pacote.
 
Os aparelhos AZBox funcionam de maneira semelhante, porém, algumas etapas são bem diferentes. Antes de mais nada, vale salientar que o esse produto funciona apenas com transmissões de satélite - os dispositivos similares servem para outros tipos de sinais. Veja no esquema abaixo como este decodificador desbloqueia os canais pagos:

  1. Depois de instalar aparelho e a parabólica, o sinal chega até a casa da pessoa normalmente;
  2. O AZBox verifica o tipo de transmissão que está entrando pelo cabo RF;
  3. Nesta etapa, o dispositivo precisa de dois "programas". Na realidade, esses softwares são códigos para que o receptor consiga interpretar as chaves secretas da TV por assinatura. O primeiro serve para sintonizar os canais, e o segundo para destravá-los;
  4. Se os códigos do produto estiverem desatualizados, então o decodificador vai apresentar mensagens como "Canal codificado" ou "Sem sinal". Do contrário, tudo vai “florir” perfeitamente;
  5. Diferente dos aparelhos homologados, o AZBox não precisa realizar uma autenticação com a operadora, o que facilita o desbloqueio dos canais.
 
No caso do Lexuz Box, que é um receptor voltado para desbloqueio da NET, o processo é um pouco diferente. Como o sinal é transmitido via cabo, a pessoa que usa o aparelho pirata precisa contratar pelo menos o serviço mais básico da operadora. Depois de adquirir um plano, basta substituir o dispositivo original pelo alternativo.

Gírias especiais e atualização dos códigos

Se você reparou bem na explicação acima, deve ter percebido que utilizamos a palavra "florir" como sinônimo de desbloqueio dos canais. Ocorre que os códigos dos aparelhos AZBox, Lexuz Box e Az-America não funcionam para sempre. De vez em quando, as operadoras trocam todos os códigos secretos para diminuir o número de receptores ilegais captando o sinal.
Quando isso acontece, os proprietários dos dispositivos piratas precisam encontrar novos firmwares na internet. Os programinhas de desbloqueio nem sempre são disponibilizados de imediato, pois tudo depende da boa vontade de alguns experts para encontrar as novas chaves secretas.
Sky, também conhecida como Céu 
Para evitar que os fóruns, órgãos governamentais e operadoras de TV por assinatura identifiquem com facilidade as postagens com os códigos secretos, os piratas usam algumas gírias para se comunicar e, consequentemente, evitar o bloqueio das mensagens. Veja alguns dos principais termos usados pelas pessoas que usam TV a cabo ilegalmente.
  • Florir = Liberar canal
  • Adubo = Código de desbloqueio
  • Jardim = Todos os canais
  • Flores = Canais
  • Céu = Operadora de TV Sky
  • BET = Operadora de TV NET
  • F90 = Nome dado a um dos aparelhos Lexuz Box
Dito tudo isso, é provável que você esteja curioso quanto à atualização dos receptores. A grande maioria dos decodificadores alternativos conta com porta USB. Assim, tudo que o pirata precisa fazer é baixar um firmware atualizado de algum fórum, copiá-lo para um pendrive e, então, conectar o dispositivo ao AZBox. Em nossas pesquisas, vimos diversos relatos de que a instalação dos códigos é muito rápida e automática.

Afinal, é ilegal?

Na tentativa de se isentar de culpa, os piratas apelam para uma desculpa que segue certa lógica. O papo começa justamente pelo modo como o sinal chega até a casa das pessoas. Em pequenas visitas a fóruns, pudemos perceber que as pessoas dizem não ter qualquer culpa pelo sinal estar circulando no “espaço público”. Claro, falamos aqui da pirataria de sinais por satélite e antena, pois através de cabo existe a necessidade de contratar um serviço básico.
Os piratas alegam que o aparelho é produzido legalmente por empresas europeias, o que é deveras verdade. Contudo, poucos sabem que a aquisição desses dispositivos é considerada como crime de receptação de mercadoria ilegal. Caso a pessoa seja pega com um decodificador desses, ela pode ficar em detenção por até um ano.

Existe ainda o problema de acessar a conteúdo com direito autoral. As pessoas não se importam com isso, pois afirmam que obtêm os códigos na web, não efetuando a transferência de arquivos com proprietários para seus computadores. Todavia, vale salientar que usar TV por assinatura sem pagar os devidos valores pode ser considerado como crime de violação de direito autoral.
Apesar de todas essas considerações, as pessoas usam aparelhos piratas de qualquer forma, pois não é tão simples apreender um dispositivo ilegal. Primeiro que a justiça teria de investigar cada uma das casas com satélites ou antenas. Segundo que seria necessário obter mandados para todas as residências que sofressem inspeção. Como fazer isso? Impossível. Não há meios, tampouco funcionários suficientes, para realizar as autuações.

De quem é a culpa?

Quando o assunto é pirataria, fica difícil identificar culpados e quais os reais motivos que levam tantas pessoas a optar pela ilegalidade. Muitos consumidores alegam que usam decodificadores alternativos por conta dos altos preços cobrados pelas operadoras de televisão por assinatura.
Outros preferem dar uma desculpa brasileira e afirmam que não faz sentido pagar por algo que pode ser obtido de graça. A mesma justificava de tantas pessoas que baixam conteúdos ilegais da web e usam softwares piratas.
É fácil encontrar o firmware e os códigos...
Entretanto, a culpa da pirataria rolar solta não é necessariamente das pessoas que usam esses aparelhos. Alguns profissionais de telecomunicações veem o outro lado da moeda, jogando a responsabilidade para as operadoras, relatando que as empresas deveriam investir em segurança reforçada e métodos de autenticação mais eficientes.
Por último, o governo leva uma parte da culpa, justamente por não barrar de uma vez por todas a comercialização dos receptores. Apesar de estar proibida a entrada desses produtos no Brasil, a fiscalização não parece ser muito eficiente, sendo possível encontrar vendedores em todos os cantos da internet.

Os verdadeiros criminosos

Se não for ilegal, usar aparelhos piratas é no mínimo imoral. Contudo, as pessoas que “roubam” os canais pagos não cometem crimes tão horrendos. No ramo da pirataria de TV a cabo, os principais vilões são os malandros que cobram para liberar os códigos ou que muitas vezes criam um sistema para que as pessoas sejam dependentes da compra de novas atualizações.

Esses sujeitos são os da pior espécie, visto que eles lucram em cima de um serviço ao qual eles não têm qualquer direito. Alguns criminosos oferecem cartões e decodificadores homologados, criando uma rede de clientes que pagam valores mais baixos que os da operadora, mas enganando as pessoas com uma TV a cabo que é muito suja e ilegal.

Será que compensa?

Aparelhos como AZBox vêm ganhando muito espaço no mercado, porém, ao mesmo tempo, eles estão cada vez mais na mira das companhias. Para piorar a situação, os preços das TVs por assinatura não baixam, visto que o número de piratas aumenta cada dia mais e, no fim, quem paga tudo é o cliente honesto que adquiriu um pacote devidamente regulamentado.
E mais, o que muitos não veem é que se todos usarem dispositivos piratas, o serviço deixa de existir. Além disso, algumas pessoas não pensam que um número maior de clientes poderia baixar os valores. Isso sem contar na facilidade que a aquisição legal gera, visto que não é necessário explorar o submundo da web para encontrar códigos de desbloqueio ou até ficar na mão de salafrários.
 
Claro, devemos considerar que os lucros dessas empresas parecem ser absurdamente altos, além de que os planos oferecidos não agradam a todos. Talvez criar pacotes totalmente personalizados seria uma atitude lógica, pois cada um contrataria apenas o que é do seu interesse. Porém, nada é do jeito que o consumidor espera. Torçamos pela chegada dos serviços de TV por streaming.

sexta-feira, 24 de fevereiro de 2012

Vem aí o acesso à rede Wi-Fi com login pelo chip do celular

Grupo de operadoras quer desafogar as redes de dados com hotspots de acesso facilitado.

 
A WBA (Aliança de Banda Larga sem Fio, em tradução livre), uma aliança de operadoras de telefonia internacional, anunciou que já está testando novos pontos Wi-Fi que simplificarão o acesso aos hotspots. Segundo o site EON, nestes locais a conexão será feita de forma automática, sem a necessidade de efetuar login com nome de usuário e senha.
O objetivo do teste é verificar os requerimentos de funcionalidade e segurança entre as diferentes operadoras, usando diversos equipamentos e dispositivos. Segundo Chris Bruce, presidente da WBA, os testes estão mostrando que operadoras e o ecossistema Wi-Fi estão juntos, se apoiando para que o novo programa atinja toda a indústria de forma benéfica.
Os novos dispositivos foram batizados de Next Generation Hotspots (NGH) e serão implantados nos próximos meses (pelo menos nos países onde as operadoras do grupo estão presentes). A grande novidade é que eles vão contar com novos níveis de segurança, similares aos de rede de celulares, incluindo criptografia de radio e autenticação pelo cartão SIM (chip). A tecnologia estará disponível para o uso às operadoras de telefonia, que poderão aliviar suas redes de dados dessa forma.

terça-feira, 21 de fevereiro de 2012

Os 4 maiores erros de Albert Einstein.

Einstein não foi perfeito em sua vida. Confira agora alguns dos maiores erros que ele cometeu durante a carreira.



Quando estiver em suas aulas de física no colégio, lembre-se de que até mesmo Albert Einstein já cometeu equívocos. Alguns deles foram bem graves e fizeram com que o trabalho do cientista ficasse parado por mais de três anos (até que todos os pontos fossem finalmente equilibrados). Confira agora alguns dos maiores erros que um dos maiores gênios do mundo cometeu em sua carreira.

1. Tentar unir coisas demais

Einstein ficou muito conhecido por unir uma série de conhecimentos que ninguém havia pensado em conectar. Isso aconteceu com a Teoria da Relatividade, por exemplo, quando o cientista conseguiu agregar massa, energia, tempo e espaço em uma única e complexa teoria. Mas esse tipo de resultado só foi conseguido depois de muitos anos de estudo. No começo de sua carreira, o físico não acertava tanto.
Em um de seus primeiros artigos, Einstein tentou juntar a segunda lei da Termodinâmica (que diz que o calor tende a passar sempre do mais quente para o mais frio) com leis da mecânica. Por meio de cálculos de probabilidade, disse que um pequeno pacote de calor poderia ser responsável por aquecer um ambiente inteiro. O problema é que os conceitos de mecânica não foram bem empregados (e as derivações termodinâmicas para mecânica já haviam sido feitas).

2. Separar tempo de espaço e alterar apenas um

As teorias da Relatividade não são muito simples para quase ninguém. Na verdade, nem mesmo para Albert Einstein elas eram fáceis de serem entendidas. No começo de seu trabalho, o físico tentou estudar uma equação de relações curvas de Espaço-Tempo. Para ele, a equação provava que partículas com velocidades diferentes, deveriam ser afetadas por acelerações diferentes.
Einstein conseguia entender que tanto o tempo quanto o espaço realizavam curvas sobre os objetos com massa, mas tentava alterar apenas um dos dois em seus cálculos. Para piorar, um de seus assistentes (que deveria ser o grande nome da matemática, no caso) também errou os mesmos cálculos. Foram anos de manipulação matemática e frustração, até entenderem que havia algo errado.

3. Einstein não acreditava em Buracos Negros

Em 1916, pouco após publicar seus primeiros tratados sobre a Relatividade, Einstein recebeu cartas de um cientista alemão chamado Karl Schwarzschild. Nos documentos, Schwarzschild afirmava que a geometria do espaço seguia padrões curvilíneos, o que seria um dos motivos para que os planetas seguissem órbitas ao redor das estrelas.
 
Estava tudo bem com as teorias, até que Einstein percebeu que no centro das curvas existiam grandes quantidades de matéria e distúrbios de gravidade. Seria um local diferente, onde tudo pode ser destruído. Einstein não acreditava que isso fosse possível, negando a existência de buracos negros, que seriam descobertos anos depois.

4. Ele achou que estava errado

Na sua Teoria da Relatividade, Einstein afirmou que o universo estava em constante expansão. Depois, relendo seus trabalhos, passou a dizer que as afirmações anteriores não condiziam com a realidade, pois o universo deveria estar em modo estático. Ele passou um bom tempo tentando procurar falhas em sua lógica inicial, até que criou a variável "Lambda", que poderia manter o universo em expansão, mas também poderia mantê-lo estático.
Em resumo, há quem diga que o Lambda tenha sido utilizado para que Einstein pudesse satisfazer as vontades dos outros cientistas sem negar suas outras vontades. Anos depois, ficou provado que o universo estava realmente em expansão constante. Ou seja, Einstein estava certo no começo, mas ao achar que estava errado, ele errou.

segunda-feira, 20 de fevereiro de 2012

É possível controlar nossos sonhos?

Pesquisadores comprovam que é possível resolver problemas durante o sono, mas técnica ainda é incerta e requer prática.

É possível assumir o controle dos nossos sonhos e determinar exatamente aquilo que desejamos visualizar em nossa mente durante a noite? Estudos relacionados a técnicas de controle mental defendem que sim, e a boa notícia é que basta um pouco de prática para que qualquer um possa desfrutar dessa alternativa.
Quem defende a tese é Deirdre Barrett, professora de psicologia da Universidade de Harvard e autora do livro “The Committee of Sleep” (algo como "O Comitê do Sono", ainda sem título em português). Segundo Deirdre, apesar de a técnica não ser precisa, testes realizados por ela comprovaram ser possível aumentar o percentual de pessoas que controlam os sonhos apenas empregando metodologias terapêuticas corretas.

Transformando sonhos em realidade


A proposta da pesquisadora é que qualquer pessoa possa utilizar as horas de sono como uma ferramenta auxiliar na tomada de decisões e na solução de problemas cotidianos. Para isso, ela realizou um estudo envolvendo 76 estudantes.
Primeiramente, ela passou dois problemas comuns a todos os alunos: cada um deles teria que decidir onde passaria as férias ou de que maneira iria dispor a mobília em suas casas. O método proposto por Deirdre sugeria que, antes de dormir, todos os estudantes mantivessem o foco em um desses dois temas, até que adormecessem. A experiência foi feita durante uma semana.
Ao final do período, Barrett constatou que mais da metade dos estudantes havia conseguido sonhar com um dos assuntos propostos e pelo menos um terço dos pesquisados resolveu o problema durante o sono. Ela cita o exemplo de um aluno que estava em dúvida se deveria cursar a faculdade em Massachussetts ou na Califórnia.
Em um dos sonhos ele relatou que estava voando de avião para a universidade da Califórnia, mas devido a um problema na aeronave o piloto foi obrigado a pousar em Massachussetts. Além disso, o jovem indicou que no sonho o comandante fazia referências ao fato de haver uma luz brilhante na localidade fora da rota.

Como isso funciona?


Técnicas como essa não são exatamente uma novidade. Os sonhos lúcidos foram identificados pela primeira vez pelo psiquiatra holandês Frederik van Eeeden, na década de 30. Sua evolução mais bem-sucedida atende pelo nome de IRT (Imagery Rehearsal Therapy), uma técnica que auxilia vítimas de traumas a se recuperar de pesadelos recorrentes.
Segundo estatísticas, estima-se que somente nos Estados Unidos cerca de 3 milhões de pessoas sofram de males como esse. A técnica do IRT consiste em induzir o paciente a substituir imagens de pesadelo por outras referências mentais mais amenas. Um exemplo: em vez de pensar em um monstro, associar a imagem com a de um cachorro fofinho.
Durante o tratamento, a substituição de imagens tristes por visões alegres deve ser feita com a exposição do paciente a 15 minutos diários de imagens positivas. Um trabalho similar realizado pelo San Diego Healthcare System resultou em 33% de resultados positivos entre os pacientes.
“Durante um sonho lúcido, é possível agir em vez de apenas reagir”, explica Jane Gackenbach, professor de psicologia da Universidade Grant MacEwan em Alberta, no Canadá, e autor do livro “Play Reality”. Segundo ele, 58% das pessoas já experimentaram um sonho lúcido ao menos uma vez na vida.
Gackenbach atualmente pesquisa como os jogos de video game de caráter militar podem ajudar os combatentes a minimizar pesadelos relacionados com ações de guerra. “Em sonhos militares, soldados que raramente jogam video game não costumam conseguir puxar o gatilho, ficando com medo diante do perigo”, explica.
“Já aqueles que jogam com mais frequência conseguem conduzir mecanismos de defesa mais eficientes, como se esconder atrás de uma pedra ou mesmo contra-atacar, minimizando a sensação de impotência diante dos sonhos”, completa.

Assumindo o controle


O controle dos sonhos é algo inexato. Não há como prever ainda se a técnica será bem-sucedida para uma pessoa, ainda que ela pratique bastante. Entretanto, de maneira simples, é possível realizar alguns testes, baseando-se nas teorias sobre o assunto, que podem auxiliá-lo de alguma forma a assumir o controle dos sonhos.

Uma das técnicas mais difundidas funciona da seguinte forma: ao lado de sua cama, deixe um pequeno bloco de anotações com uma caneta e, sempre antes de dormir, anote o assunto com que deseja sonhar. Quanto mais detalhes você conseguir descrever, melhor. Se preferir, inclua nele um questionamento com relação a alguma decisão que você precise tomar. Releia o que escreveu e, já com a luzes apagadas, mentalize o assunto o quanto puder.

Quando estiver quase adormecendo, tente focar a sua história no ponto de vista de primeira pessoa, algo como se você estivesse visualizando a si mesmo como um personagem da história que estará se passando em sua mente. Programe se despertador para acordar no meio da noite e, quando ele tocar, anote imediatamente o que sonhou.

Segundo os especialistas, o que difere um sonho lúcido de um sonho convencional é que na primeira modalidade você tem plena consciência de que está sonhando, enquanto na segunda você apenas reage à medida que as imagens e histórias surgem na sua mente.

Vale ressaltar que o uso de técnicas como essas com fins terapêuticos precisam ser realizadas sob a orientação de um profissional de saúde. Assim, não espere resultados apenas com as indicações desse texto. Será que a partir de agora você conseguirá direcionar aquilo que sonha?

5 fatos curiosos sobre os sonhos

Sonhos podem revelar muito sobre a sua personalidade... Embora também possam denunciar se a sua TV é em cores ou em preto e branco.

alvez, para a maioria das pessoas, os sonhos sejam apenas aquelas histórias que ocupam a cabeça durante uma boa noite de sono. Às vezes são assustadores. Às vezes são engraçados. Às vezes trazem realizações que gostaríamos de ver incluídas em nosso check-list. E, por fim, em muitos casos, trata-se, aparentemente, apenas de um amontoado de imagens aparentemente sem sentido — isso caso você consiga se lembrar de algo ao acordar. Mas deve haver algo mais. De acordo com o psicoterapeuta Jeffey Sumber — em entrevista ao site Psychcentral —, “o maior mito sobre os sonhos é aquele que assume que se tratam apenas de manifestações frívolas de ocorrências diárias”. Quer dizer, você sabia que a linguagem utilizada pelos sonhos é predominantemente simbólica? Vários estudos apontam para a descarga inconsciente representada pela atividade de sonhar.

Além disso, é provável que os temas dos seus sonhos variem consideravelmente conforme você envelhece — embora condições emocional e biologicamente relevantes, como a gravidez, também tendam a reger as “doideiras” do sonho.
Enfim, caso você ainda não esteja convencido de que a sua capacidade de voar ou aquele seu harém particular não são apenas entretenimento promovido pelo bom e velho João Pestana, confira abaixo uma lista com cinco fatos particularmente curiosos sobre os sonhos — talvez alguns deles até influenciem a sua próxima noite de sono.

Os temas dos sonhos variam de acordo com a idade


Talvez você pense que os seus sonhos são exclusivos — quer dizer, com conteúdos originais provenientes do cotidiano, talvez. Bem, é provável que essa não seja exatamente a verdade.
De acordo como psicólogo Ian Wallace, autor do livro “The Top 100 Dreams” (algo como “os 100 sonhos mais comuns”, em uma tradução livre), há diversos temas comuns nos sonhos dos seres humanos. “Embora nossas experiências de vida variem, temos padrões de comportamento similares e mentes similares”, afirmou Wallace em entrevista ao jornal Folha de S. Paulo.
E mais: a sua idade pode determinar o tipo de material simbólico que embala o seu sono. Segundo o pesquisador, é comum que crianças sonhem com algo assustador que habita os cantos do quarto. Já adolescentes normalmente são perseguidos por zumbis, perdem os pais ou ficam presos em cemitérios. Juntamente com os deveres da idade adulta, entretanto, surgem pesadelos sobre perder o avião ou abandonar os filhos por engano.

A sua TV pode determinar as cores do seu sonho


Um estudo publicado pelo site Psycentral revelou que 80% dos participantes com idade inferior a 30 anos sonhavam em cores. Entretanto, ao abordar a faixa etária dos 60 anos em diante, esse número despencou para 20% dos participantes.
Mas a coisa toda fica ainda mais curiosa. Ao acompanhar as mudanças nos levantamentos da pesquisa através dos anos em que os dados foram coletados (de 1993 a 2009), os estudiosos perceberam um aumento no número de adultos que sonhava em cores. Entretanto, isso ocorreu apenas nas faixas dos 20 aos 30, dos 30 aos 40 e dos 40 aos 50.
A conclusão temporária? O advento da televisão em cores pode ter determinado que os sonhos ganhassem novas tonalidades. Em outras palavras, é possível que a teledifusão influencie consideravelmente aquilo que você sonha durante a noite.
Entretanto, os pesquisadores concluem: “caso as diferenças de exposição às mídias realmente expliquem os resultados, ainda resta a questão de como e por que a exposição às imagens de TVs e filmes preto e brancos têm esse efeito nos participantes, mesmo após vários anos de exposição a mídias coloridas, e considerando-se que vivem em um mundo com uma profusão de cores”.

Deficientes visuais de nascença têm sonhos sem imagens


Os sonhos são normalmente associados com a ideia de que devem existir imagens. Isso conduz a um equívoco bastante comum: o de acreditar que pessoas cegas de nascença não teriam sonhos. De acordo com a psicóloga Eliane Liesemberg Dias Ferreira, grande parte do que compõe os sonhos advém de material captado pelos sentidos na noite que precede o sono.
Naturalmente, isso não inclui apenas a visão, mas também as percepções auditiva, visual, tátil, olfativa e gustativa. “Sonhos normalmente são moldados a partir de nossas memórias sensoriais. No caso de um deficiente visual, ainda haverá diversas ‘imagens’ perceptivas ligadas aos demais sentidos que não a visão”, explicou Eliane ao Tecmundo.

A gravidez altera a temática dos sonhos


Diversos elementos emocionalmente relevantes acabam por encontrar reflexo em nossos sonhos. Com a manternidade não haveria de ser diferente. A psicóloga Marion Gallbach, autora do livro “Aprendendo com os Sonhos”, acompanhou diversas mulheres grávidas de primeira viagem para sua dissertação de mestrado.
Em entrevista ao site O Significado dos Sonhos, Marion disse que oito em cada dez gestantes  sonhavam com “água”, “dilúvio” e “tsunamis”, embora leite e filhotes de animais também sejam temas recorrentes. Segundo a psicóloga, tratam-se de símbolos comumente relacionados com o instinto biológico, e também com as mudanças físicas e psicológicas pelas quais passa uma gestante.

Seus sonhos revelam muito sobre a sua personalidade

Para quem normalmente ignora os sonhos (bons ou ruins) assim que desperta, eis um aviso: as quimeras que povoam o seu sono REM podem revelar mais do que parece sobre a sua personalidade. “Algumas pessoas podem sentir que seus sonhos são assustadores, que provocam ansiedade, e que seria melhor acordar para se sentir bem novamente”, disse o psicoterapeuta Jeffey Sumber ao site Psychcentral.
Ele continua: “essas pessoas tendem a ignorar os sentimentos que o inconsciente tenta fazer com que confrontem nos seus sonhos. Sonhos representam uma oportunidade de aprender mais sobre nós mesmos e sobre o caminho escolhido na vida. Normalmente, trata-se da tentativa de estabelecer uma ponte entre a mente inconsciente e a mente consciente”.

Bem, mas qual seria a melhor forma para que você se conheça através dos seus sonhos? O pesquisador sugere uma pequena lista que deveria ser considerada para tanto:
  • Anote o conteúdo dos seus sonhos: mantenha um bloco de anotações ao lado da cama, a fim de anotar o que puder se lembrar do sonho no momento em que acordar;
  • Identifique os seus sentimentos durante um sonho: você sentiu medo, excitação, remorso, raiva? Tente descrever como se sentiu durante a sonho;
  • Considere todos os elementos: você pode ser retratado de inúmeras formas nos seus sonhos. Você pode tanto ser o herói quanto o vilão, por exemplo. De qualquer forma, vale levar em consideração todos os detalhes; e
  • Mesmo os sonhos mais comuns podem ter grande significação: mesmo um singelo café da manhã pode revelar muito sobre o seu inconsciente. Dessa forma, vale dar atenção mesmo aos sonhos mais comuns e, aparentemente, irrelevantes. Afinal, você pode estar sozinho ou acompanhado durante uma refeição ou o prato pode ser o mesmo que sua mãe preparava durante a sua infância.

11 dicas para você ficar craque no Explorer do Windows 7

Saiba como habilitar as funções mais quentes do gerenciador de arquivos da Microsoft para melhorar a sua interação com o sistema operacional.

Você pode até não perceber, mas o Windows Explorer é fundamental para a sua interação com o sistema operacional. Sem ele não seria tão fácil copiar, excluir, organizar ou movimentar os arquivos armazenados no seu computador.
É verdade que existem alternativas para o Explorer, mas o “bom e velho” gerenciador de arquivos da Microsoft ainda é a preferência da maioria esmagadora das pessoas. Contudo, muitos desses adeptos do Explorer não utilizam todo o seu potencial.
Pensando nisso, o Tecmundo juntou algumas dicas para que você “explore” ao máximo esse mecanismo no Windows 7 e torne a sua rotina na frente do PC ainda mais prática, intuitiva e agradável. Descubra que você pode ir além com o Explorer.

1. Movimentação entre pastas

Todo o funcionamento do Windows Explorer gira em torno da sua capacidade de transitar entre as pastas salvas no disco de armazenamento. Geralmente, as pessoas utilizam o mouse para navegar entre os diretórios. Todavia, essa não é a única forma de pular de uma pasta para outra com este recurso do sistema.
A primeira dica que temos para você é a combinação Alt + seta direcional para cima, a qual abre um nível de pasta superior. Digamos que você esteja com o diretório C:\Windows\Temp aberto. Ao pressionar esse comando, o Explorer abre automaticamente o local C:\Windows.
Outra função simples disponível nesse mecanismo do Windows é a tecla Backspace. Basta pressioná-la para que o Explorer retorne para a última pasta visitada. Para abrir um diretório em uma nova janela do Explorer, execute o comando Ctrl + clique duplo com o botão esquerdo do mouse (ou tecla Enter). Com tais dicas, mesmo que seu mouse esteja com defeito, você conseguirá transitar com facilidade entre as pastas.

2. Modo de pré-visualização

É bem provável que você use um servidor de email para se comunicar. Nesses serviços, há algum tempo existe uma tendência para a adoção da função de pré-visualização, um mecanismo que permite a checagem das mensagens sem ter que necessariamente abri-las.
O Explorer conta com um recurso semelhante – uma funcionalidade muito útil, mas que passa despercebida por muitas pessoas. A forma mais fácil de ativar esse recurso é pressionar Alt + P ou clicar no ícone “Mostrar o painel de visualização” na barra de ferramentas do próprio Explorer.


3. Alternando entre os modos de exibição

Quando uma pasta é criada ou um arquivo é salvo, o Windows registra uma série de informações sobre tais conteúdos, como data de criação e de última modificação, tamanho e tipo do arquivo, entre outros dados.
O Explorer é capaz de exibir algumas dessas informações, caso você deseje. Uma maneira prática de alternar entre os modos de exibição disponibilizados pelo gerenciador de arquivos do sistema é manter a tecla Ctrl pressionada e rodar o botão scroll do mouse.

4. Enviando para outros lugares

Ao clicar com o botão direito do mouse sobre um arquivo, você já deve ter notado a opção “Enviar para”. Por meio dessa função, é possível encaminhar o arquivo selecionado para um endereço de email, Área de trabalho (como um atalho), dispositivo conectado ao PC, drives mapeados ou mensageiro instantâneo (Skype, por exemplo) – além de poder criar um arquivo compactado e imprimi-lo.
Porém, existem mais destinos compatíveis com essa opção, mas que são ocultos pelo SO. Mantenha a tecla Shift pressionada e clique com o botão direito do mouse sobre o arquivo desejado para verificar que ainda é possível realocá-lo nos principais diretórios do computador.

5. Mude a página inicial

Por padrão, sempre que executado, o Windows Explorer abre a pasta “Bibliotecas” – definida pelo sistema operacional como destino dos seus documentos, músicas, fotos e vídeos. Contudo, se você não armazena seus arquivos nesse local, essa tela é inútil.
Porém, você pode configurar o diretório que quiser para abrir com o Explorer. Para isso, siga os passos a seguir:
  1. Clique com o botão direito do mouse sobre o ícone do Windows Explorer na Barra de tarefas;
  2. Clique com o botão direito do mouse no ícone do Explorer do submenu exibido;
  3. Selecione a opção “Propriedade”;
  4. Na área “Destino”, acrescente o endereço da pasta que você deseja definir como página inicial após o comando “%windir%\explorer.exe”, deixando um espaço entre os trechos textuais.
É válido ressaltar que esse procedimento só funciona com diretórios criados por você. Para abrir localizações específicas do Windows os comandos são outros:
  • Meus Documentos: %windir%\explorer.exe ::{450D8FBA-AD25-11D0-98A8-0800361B1103}
  • Computador: %windir%\explorer.exe ::{20D04FE0-3AEA-1069-A2D8-08002B30309D}
  • Rede: %windir%\explorer.exe ::{208D2C60-3AEA-1069-A2D7-08002B30309D}
  • Painel de Controle: %windir%\explorer.exe ::{21EC2020-3AEA-1069-A2DD-08002B30309D}
  • Internet Explorer: %windir%\explorer.exe ::{871C5380-42A0-1069-A2EA-08002B30309D}
  •  

6. Silenciando o Explorer

Para tornar o computador um ambiente mais agradável, o Explorer conta com alguns efeitos sonoros para algumas de suas ações. Por outro lado, esses ruídos podem incomodá-lo caso você esteja escutando música ou assistindo a vídeos e necessite navegar por algumas pastas.
Antes de se irritar com esse fato, saiba que é possível silenciar o gerenciador de arquivos do Windows. A primeira a coisa a ser feita é digitar “mmsys.cpl” (sem aspas) no campo “Pesquisar programas e arquivos” do Menu Iniciar e pressionar a tecla Enter.
Feito isso, é aberta a janela de propriedades sonoras da plataforma. Clique na aba “Sons” e encontre a seção “Windows Explorer”. Selecione o efeito sonoro a ser desativado, clique no menu referente a “Sons:” e o defina como “Nenhum”. Para finalizar, pressione os botões “Aplicar” e “OK”.

7. Adicione links e programas aos favoritos

Talvez você nem tenha percebido, mas, assim como nos navegadores, o Windows Explorer possui uma área destinada à criação de atalhos para os conteúdos mais acessados. Para adicionar uma pasta a essa seção, basta você arrastar o diretório desejado para o item “Favoritos” com o ícone de uma estrela, localizado na parte superior esquerda da janela.
Contudo, você também pode acrescentar programas a tal função:
  1. Abra o Menu Iniciar, digite “C:\Users\(Seu Usuário)\Links” no campo “Pesquisar programas e arquivos” e pressione Enter;
  2. Cole os atalhos dos softwares que você deseja na pasta apresentada.
Feito isso, instantaneamente, esses atalhos são reproduzidos nos Favoritos do Windows Explorer.

8. Seleção de múltiplos arquivos por marcadores

Durante nossas atividades na frente do PC, é comum precisarmos selecionar vários arquivos para copiá-los, movê-los ou excluí-los de uma só vez. Contudo, quando a lista de arquivos a serem selecionados é grande e eles estão misturados com conteúdos que não devem ser manipulados, essa ação é um pouco incômoda, pois você precisa ficar segurando a tecla Ctrl enquanto clica sobre todos os arquivos desejados.
O Windows Explorer conta com um recurso para facilitar esse tipo de tarefa, mas ele fica oculto. A sua ativação é simples, basta você seguir estes passos:
  1. Na janela do Windows Explorer, clique em “Organizar” e selecione “Opções de pastas e pesquisa”;
  2. Acesse a aba “Modo de Exibição” e, na seção “Pastas e arquivos ocultos”, marque a caixa de diálogo referente a “Usar as caixas de seleção para selecionar itens”;
  3. Pressione os botões “Aplicar” e “OK” para confirmar a alteração.
Assim, sempre que você posicionar o cursor do mouse sobre um arquivo, será exibida uma pequena caixa de marcação sobre ele.

9. Evitando travamentos do Explorer

É muito provável que em algum momento da sua experiência com o Windows você tenha passado pela incômoda situação em que uma das janelas do Explorer trava, deixando as demais inacessíveis. O Windows 7, apesar de ser uma edição mais recente, não está livre desse tipo de problema. Todavia, ele oferece um mecanismo para amenizar o transtorno ocasionado.
A função consiste na abertura das pastas em processos diferentes, algo parecido com o que acontece com as abas do Google Chrome, fazendo com que cada janela opere independentemente. Dessa forma, caso uma delas trave, as outras não são afetadas.
O procedimento a ser seguido é este:
  1. Abra uma janela qualquer do Explorer, clique em “Organizar” e em seguida selecione o campo “Opções de pasta e pesquisa”;
  2. Na pequena janela exibida, acesse a aba “Modo de exibição”;
  3. Agora, basta encontrar a opção “Iniciar as janelas de pastas em um processo separado” e deixá-la marcada. Pressione “Aplicar” e “OK” para que as mudanças entrem em ação.


10. Redimensionamento das janelas

Se você manipula pastas com muita frequência, saber redimensioná-las de uma maneira mais prática é uma interessante forma de diminuir a fadiga e poupar tempo. As dicas abaixo não são específicas do Explorer, pois funcionam com toda janela aberta no Windows, mas elas  têm grande utilidade.
  • Tecla Windows + Seta direcional para cima: maximiza a janela ativa;
  • Tecla Windows + Seta direcional para esquerda: deixa a janela ocupando a metade esquerda da tela;
  • Tecla Windows + Seta direcional para direita: deixa a janela ocupando a metade direita da tela;
  • Tecla Windows + Seta direcional para baixo: minimiza a janela ou a restaura, caso esteja maximizada.
  •  

11. “Modo Deus”

Deixamos como última dica o recurso popularmente conhecido como “GodMod”, ou “Modo Deus” em português. Antes que você se anime demais com o título dessa função, é importante deixar claro que ela não promove melhorias de desempenho na máquina. Esse mecanismo serve apenas como uma central de atalhos para as principais tarefas do Windows.
Para cessá-lo, crie uma nova pasta e a nomeie como “GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}” (sem aspas). O diretório é automaticamente transformado em um arquivo do tipo “Pasta de arquivos”, pelo qual você pode acessar mais de 270 tarefas do sistema operacional.
Na verdade, você pode substituir o texto antes do ponto, que no exemplo citado acima foi “GodMod”, pelo que quiser. O importante é manter o comando entre colchetes.

Rapidinhas

Para complementar as suas habilidades como “craque” do Windows Explorer, resolvemos criar este tópico com algumas dicas simples e funcionais acionadas pelas teclas F:
  • F3: abre a barra de pesquisa por arquivos na pasta atual;
  • F4: exibe a lista da Barra de endereços da janela do Explorer;
  • F5: atualiza a janela ativa;
  • F11: apresenta a janela no modo tela cheia.

Leitura complementar

Caso você queira aprofundar um pouco mais seus conhecimentos sobre como aperfeiçoar a utilização do gerenciador de arquivos do sistema operacional, sugerimos a leitura do artigo “Dicas para personalizar o Windows Explorer”. Além disso, você pode experimentar os programas Windows Double Explorer e Windows 7 Folder Background Changer.
.....

Os 4 ataques hackers mais comuns da web

Como funciona, o que os motiva e como se proteger da crescente ameaça hacker existente na web.


O começo de 2012 está sendo marcado pela forte presença de um grupo de pessoas que difunde uma ideia de liberdade e se autodenomina Anonymous. Esses indivíduos, também conhecidos como hackers, estão utilizando ataques virtuais para demonstrar seus ideais e objetivos.
Mas os ataques hacker não são uma novidade. Tal movimento existe desde quando a internet foi criada e pode ser feito das mais diferentes formas. Para ajudar você a entender melhor como tudo isso funciona, nós do Tecmundo fizemos uma lista dos principais conceitos deste mundo.

O que leva uma pessoa a se tornar um hacker?

Ataques hacker são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. Não só isso: o próprio governo dos Estados Unidos já considera que as ameaças virtuais estão andando a passos largos para se tornar mais perigosas que o próprio terrorismo.

Mas com relação aos tipos de envolvidos, há os hackers “do bem” e os “do mal”. Entenda abaixo as diferenças:
  • White Hat Hackers (Hackers de chapéu branco): esses são os mocinhos. Fazem parte do grupo de profissionais da área de segurança, que se especializam em teste de vulnerabilidades e penetração, para garantir que os dados do seu contratante estejam realmente seguros. Eles precisam ter experiência em invasão justamente para saber as melhores maneiras de se proteger dela.
  • Black Hat Hackers (Hackers de chapéu preto): também são conhecidos como os vilões. Normalmente, ao nos referirmos a eles, usamos somente o termo hacker. Nesse grupo estão todos aqueles que quebram redes e computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma de ação que possa se tornar prejudicial a alguém.
  • Script Kiddies: esse é um termo perjorativo, que os próprios hackers utilizam, para se referir àquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode ser considerado como “amador”.
  • Hacktivists: é nesse grupo que o Anonymous se encaixa. Os ativistas são normalmente motivados por ideologias políticas ou religiosas e normalmente buscam revelar ao mundo os problemas existentes nessas áreas. Vingança também é um forte motivador dos hacktivists.
  • State Sponsored Hackers (Hackers patrocinados pelo Estado): claro que a atividade hacker é importante também no mundo militar. Portanto, é comum os governos contratarem pessoas com tal experiência tanto para executarem ataques contra outros países quanto para trabalhar em suas próprias defesas. Afinal, a informação é o novo petróleo da humanidade, e quem controlá-la possui vantagens.
  • Spy Hackers: da mesma forma que os governos, empresas privadas também contratam hackers para, normalmente, infiltrarem-se na concorrência e, assim, poder roubar segredos industriais. Hacktivists podem fazer parte desse grupo, mas aqui o objetivo é unicamente o dinheiro.
  • Cyber Terrorists: esse conceito é muito parecido com os terroristas da forma que conhecemos. Também com motivações politicas ou religiosas, essas pessoas tem como objetivo simplesmente instaurar o caos por toda a internet.

Mas, afinal, como eles agem?

O ataque DDoS é um dos tipos de ameaça que se tornou famoso nos últimos meses justamente por ter sido o tipo de ataque mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Mas, além dele, existem outros tipos que você vai conhecer abaixo:

DDoS ATTACK

Um Distributed Denial-of-Service ATTACK é uma maneira relativamente simples de derrubar algum service. O objetivo aqui é unicamente o de tornar uma página ou processo indisponível para o usuário final. 
Para efetuar o processo, os hackers precisam criar uma rede zumbi (BotNet), que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
Por ter múltiplas fontes, o rastreamento e bloqueio desse tipo de ataque é bastante complicado.

Port Scanning Attack

Essa é uma técnica bastante utilizada para encontrar fraquezas em um determinado servidor. Embora, casualmente, ela seja utilizada justamente pelos responsáveis pela segurança para encontrar vulnerabilidades no sistema, esses ataques normalmente estão relacionados ao uso de softwares maliciosos para que as brechas possam ser exploradas.
Port Scanning Attack consiste em enviar uma mensagem para uma porta e esperar por uma resposta. O dado que for recebido, então, vai indicar ao hacker se aquela porta está disponível ou não, o que vai ajudá-lo a encontrar a melhor maneira de invadir tal servidor.

Cavalos de Troia, vírus e outros malwares

Esses programas são normalmente desenvolvidos pelos hackers com o único objetivo de gerar destruição do alvo.
Os vírus e worms normalmente se aderem a um sistema de forma que possam inviabilizar o uso de uma máquina ou de uma rede como um todo, e são normalmente disseminados por email ou ficam escondidos dentro de aplicações de interesse do usuário.

Os Cavalos de Troia são parecidos, pois infectam o computador da mesma forma, mas normalmente não são responsáveis por criar defeitos no sistema. Na verdade, eles normalmente oferecem ao hacker o acesso ao computador vitimado, passando diversos tipos de informações.

Ataques de Força Bruta

Essa é a maneira mais famosa que existe para se quebrar senhas. Consiste em tentar todas as combinações possíveis até que o password seja encontrado. Porém, com o crescimento do tamanho das senhas, as combinações possíveis aumentam exponencialmente e, com isso, também aumenta o tempo necessário para serem decifradas.
Um exemplo de ataque de força bruta a um FTP pode, por exemplo, gerar um log parecido com o código abaixo, que demonstra uma série de tentativas de conexão provenientes de um mesmo IP:

Mas será que minha página, rede ou computador está vulnerável?

A resposta, claramente, é sim. Mesmo que você utilize todos os sistemas de segurança possíveis, é inevitável que haja ao menos uma brecha que possa ser explorada. O que pode ser feito é tomar todos os cuidados devidos para que as chances de um ataque de sucesso sejam consideravelmente reduzidas.
Claro que problemas assim não são novidade, e o uso de um bom antivírus pode normalmente sanar todos os riscos do seu computador pessoal. Mas com a evolução da internet e, principalmente, do compartilhamento de informações e arquivos através da nuvem, as ameaças estão tomando uma perspectiva completamente nova.

Comumente, vemos notícias de empresas que tiveram seu banco de dados “roubados” por hackers. E se nesse banco de dados constar o seu cadastro? Isso provavelmente não será um problema, pois dados mais importantes, principalmente relacionados ao número do seu cartão, normalmente possuem uma criptografia fortíssima.
Mas vamos a um exemplo prático: digamos que a base de dados de emails do Mercado Livre tenha sido roubada. Em um primeiro momento, pode parecer que não é grande coisa. Entretanto, com os emails dos clientes, o hacker pode enviar uma mensagem se passando pelo Mercado Livre pedindo para que você envie outros dados (o famoso phishing). Considerando que o email chegou na caixa que você normalmente recebe todos os emails da empresa, identificar que ele é falso vai se tornar muito mais difícil.
Portanto, a melhor maneira de se proteger é, ainda, agindo com parcimônia e cuidado. Na internet, muitas vezes as coisas não são o que aparentam ser, e a atenção é sempre uma maneira importante e bastante eficaz de evitar problemas mais sérios.