terça-feira, 11 de março de 2008
ASUS M571: flash drive USB e mouse em um só
Microsoft Search Server 2008 Express em português
AVG Anti-Virus Free v7.5.516a1262
Mude o local do backup automático do Outlook
Windows Mail Junk E-mail Filter Update (KB905866)
Primeiro MP3 player completa 10 anos
Atualizações para o Windows - Março de 2008
Microsoft Password Checker
Microsoft libera "Singularity"
A Microsoft liberou ontem para download a versão 1.1 do Singularity Research Development Kit (RDK), sob uma licença que permite seu uso para fins acadêmicos e não-comerciais (ou seja, não é "open source" no sentido de se poder fazer o que quiser com o material, inclusive ganhar dinheiro). Ainda assim, é um conceito interessante de sistema operacional, onde tudo, de drivers a aplicativos, roda em processos totalmente isolados conhecidos como SIPs (Software Isolated Processes) sem depender de suporte do hardware para tal (como acontece hoje com Windows e Linux). Isso garante um nível de segurança não disponível em nenhum outro sistema operacional comercial. Antes que alguém pergunte: não, o próximo Windows não vai se basear no Singularity, mas eventualmente a tecnologia nele desenvolvida vai ser usada em algum momento nas futuras versões. Nos fóruns do projeto na Microsoft há comentários de usuários que conseguiram instalar e rodar este release com sucesso usando o Virtual PC, porém outros tiveram dificuldades para instalá-lo em hardware real.
Fonte: Microsoft, via Inovação Tecnológica.
Experiência: Nmap como ferramenta de trabalho
Muita gente já conhece ou pelo menos ouviu falar do Nmap (Network Mapper). A ferramenta desenvolvida para auditoria de redes e exploração (no sentido de descobrimento) ficou famosa depois de aparecer como o coadjuvante mais geek do filme Matrix: Reloaded e fez uma ponta aparecendo maquiado com sua interface gráfica no Ultimato Bourne.
Que é divertido usá-lo no IP de um amigo na Argentina e dizer "Por que você usa XP sem service pack?" ninguém pode negar (okay, muitos podem), mas o uso real da ferramenta vai muito além disso. Abaixo descrevo minha experiência com o uso do Nmap em um ambiente real de trabalho, que me salvou várias horas e ainda conseguiu deixar o cliente satisfeito.
Recebi um chamado para atender uma ocorrência no Rio de Janeiro. A chamada foi relativamente bem descrita (caso raro) pois o cliente queria que fossem modificadom os endereços IP de dois equipamentos nossos para que o órgão regulamentador tivesse acesso aos dados. Não poderia dar nada errado...
Uma viagem de avião depois e mais de 30 minutos de táxi, eu estava na sala de operações, perguntando sobre a localização do servidor e o seu IP. A resposta foi "não faço idéia".
- Esse vai ser um longo dia...
Continuando a conversa, soube que quem havia montado a rede já tinha saído da empresa e estava tão acessível quanto se estivesse morando na Europa. Sim, o indivíduo estava realmente na Europa. A única coisa que o cliente soube informar foi onde estava o conector RJ-45 que dava acesso à rede e me entregar impresso um email de 2006 com alguns endereços IP. Sabendo ao menos quais eram os IPs da rede, pude entrar e pingar alguns dipositivos. O problema surgiu quando ficou claro que: 1) o dispositivo que ele queria disponibilizar para o órgão já estava com IP configurado; 2) esse IP era da mesma subrede dos outros dispositivos sendo acessados normalmente e 3) ele queria mudar esse IP de 192.x.y.z para 172.x.y.z.
A rede dele também tinha o dito servidor fazendo o acesso a cada duas horas a todos os dispositivos, ou seja, se mudasse o IP quebraria a configuração já existente. A solução seria localizar o roteador e criar um port forward para os novos elementos, nos mesmos moldes que já estavam configurados para os antigos.
A essa altura eu não preciso mais explicar que tipo de resposta recebi para minhas ingênuas porém esperançosas perguntas "onde está esse roteador" e "qual a senha de acesso a este roteador". Caso você esteja se perguntando, "não faço idéia".
Eventualmente achei fisicamente o dito cujo. Agora estava num beco sem saída:
1 - Se eu modificasse os IPs, quebraria a configuração já em operação;
2 - A única forma de criar as novas regras no roteador seria resetá-lo para as configurações de fábrica e logar com a senha padrão, mas;
3 - Ao fazer isso eu perderia os port forwards já configurados e não poderia refazê-los, sem saber as portas em uso e os IP's de destino já que;
4 - Obviamente o cliente "não fazia idéia" dessas configurações.
Pesou forte o fato de que o roteador não era equipamento de nossa responsabilidade, então se eu simplesmente desse as costas e fosse embora ainda estaria sendo profissional. Mas quero um mundo onde todas as pessoas sejam felizes e, portanto, resolvi ajudar o máximo possível. Eu daria ao cliente o que ele mais precisava: uma idéia.
Saquei o Nmap do bolso (figurativo) e mandei ele rodar em todos os 253 IPs da rede. Ao completar a varredura pude fazer numa folha de papel (e mais tarde, no Visio) um diagrama completo da rede que ele tinha, com todos os 12 dispositivos (dos quais ele só conhecia 8), 2 roteadores (uma segunda entrada para o canal de auditoria que ele desconhecia) e o servidor de aplicação com o sistema de gerenciamento e banco de dados. Conhecendo a marca dos equipamentos também foi mais fácil encontrá-los fisicamente.
Pode parecer meio piegas, mas foi bom ver o cliente satisfeito com o que tinha recebido. Ele pagou por uma coisa, recebeu outra completamente diferente, mas sabia que era isso ou pagar e nao receber nada. E, se eu não tivesse o Nmap, o máximo que poderia fazer após pingar toda a rede era entregar uma lista de IP's sem descrição do que cada endereço era ou sua função.
IE 8 passa no ACID 2 ? Sim, mas apenas no ACID 2 oficial
Há dias vi mensagens no fórum sobre o IE 8, falando que ele não passa no ACID 2, apesar de anteriormente ter sido anunciado o contrário.
Afinal, o que aconteceu ? Por que depois de um anúncio tão bom o beta sai sem esse recurso ? Por que o sujeito virou ciclope ?
Quando vi essas mensagens aqui no MeioBit imediatamente encaminhei, para poder saber o que realmente havia ocorrido. Hoje recebi a resposta.
O teste ACID 2 oficial encontra-se em http://www.webstandards.org/files/acid2/test.html e o IE 8 beta 1 passa neste teste perfeitamente.
Porém o teste ACID 2 possui inúmeras cópias espalhadas pela web, sendo uma das mais populares a que fica em http://acid2.acidtests.org/ . Porém esta cópia não é uma cópia exata do teste ACID 2, possui uma pequena diferença. Vejam esse trecho de código abaixo :
O endereço do teste é http://acid2.acidtests.org/ mas o atributo data da tag object aponta para http://www.damowmow.com/404/ . Isso é uma chamada cross-domain, ou seja, feita para um domínio diferente, a partir de uma tag object . Desenvolvedores sabem o quanto isso é perigoso, estamos falando de potenciais invasões usando cross-site scripting e coisas do gênero.
Não importa o fato do objetivo desta chamada ser testar a reação a um erro 404. Para saber que isso é um erro 404, o IE teria que fazer a chamada ao endereço e o IE, ao identificar tratar-se de uma chamada cross-domain, barrou.
No endereço oficial do teste ACID 2, o atributo data aponta para o mesmo domínio onde encontra-se a página de teste e, portanto, no endereço oficial o IE 8 passa no teste ACID 2.
A resposta oficial da Microsoft pode ser encontrada no blog do Internet Explorer, em http://blogs.msdn.com/ie/archive/2008/03/05/why-isn-t-ie8-passing-acid2.aspx
Alguém por ai andou dizendo que a Microsoft não ouve seus usuários ?? :-)
Agora, com o beta 1 do IE 8 passando no teste ACID 2, já podem sorrir mais contentes. Claro que nem tudo é perfeito, vi os comentários gerais, mas a Microsoft ainda está no Beta 1 e já consegue 17/100 no ACID 3
SCO para IBM e Novell: "EU ME VINGAREI!"
Lembram da SCO ? É, aquela mesma que ao ver as vendas do seu Unix System V despencarem com a popularização do Linux, resolveu que podia se dar bem ameaçando Deus e o mundo com processos baseados numa suposta violação de direitos de propriedade intelectual, já que segundo a visão deles o Linux continha código fonte deles não autorizado, e portanto eles se sentiam no direito de exigir uma "taxa compensatória" de cada empresa que o utilizasse. Desnecessário dizer que, após uma longa batalha judicial envolvendo 2 cachorros grandes da indústria (primeiro IBM e depois, Novell) que optaram por ganhar dinheiro com Linux por meios menos escusos como prestação de serviços de suporte, a SCO se tornou sinônimo do termo "PWNED!": a Justiça americana indeferiu os principais pontos de sua ação e ainda foi obrigada a devolver para a Novell cerca de 26 milhões de dólares que a Sun e a, pasmem, Microsoft pagaram a título da tal "taxa compensatória".
Com as vendas esquálidas do System V, a principal cartada da SCO para sobreviver era vencer este processo, e com um resultado tão desfavorável o resultado não podia ter sido outro: a empresa imediatamente deu entrada no processo de falência (conhecido como Chapter 11 no jargão da justiça americana). Fim da história ? Não exatamente.Uma empresa de investimentos chamada Stephen Norris Capital Partners (SNCP) arrematou o que sobrou da SCO pela mixaria de 5 milhões de dólares, defenestrou o antigo CEO, Darl McBride (a mente "brilhante" que teve a idéia de ganhar dinheiro extorquindo usuários Linux mas que falhou miseravelmente ao colocá-la em prática) e já anunciou que, assim que sair da situação falimentar, vai recorrer da decisão judicial que deu ganho de causa à Novell, o que por sua vez afeta a decisão favorável à IBM também. "A SCO respeitosamente discorda destas decisões, em um contexto de julgamento sumário, e pretende apelar na primeira oportunidade que tiver", diz o comunidado da empresa. Ao mesmo tempo, a SCO reconhece que perdeu o bonde do *nix ao dizer que os competidores atingiram um "reconhecimento de marca" que "impediria" a SCO de obter e manter alguma fatia do segmento, e anuncia seu interesse em voltar suas atividades para o mercado móvel (telefonia celular na China, India, Oriente Médio e África).
Agora, o catch: o plano da tal SNCP é de, ao longo de 5 anos, injetar mais 95 milhões de reais na SCO a título de empréstimo a uma módica taxa de 17%, pagos mensalmente. Será um bom negócio para a SCO ? Mais importante ainda: será que não era hora da SCO jogar a toalha e focar totalmente seus esforços em se salvar, em vez de se envolver em longas batalhas judiciais baseadas em argumentos no mínimo questionáveis ?
Com vocês, o iPhone pós-SDK

Uma das maiores sacanagens feitas pelo pessoal do Windows Mobile e do Symbian era lembrar aos pobres donos de Palm (eu era um) que seu equipamento não era multitarefa, não conseguia rodar mais de uma aplicação ao mesmo tempo.
Com o advento do acesso móvel à Internet, isso se tornou essencial, pois seus emails são baixandos em background, seu programa de instant messenger está monitorando a rede, seu contador de tráfego está anotando quanto você sobe ou baixa, e por aí vai.
Aí a Apple vem e diz que os programas desenvolvidos pelo SDK não poderão rodar em background, você terá que encerrar completamente o programa quando sair dele. Somente uma aplicação por vez.
Que nem meu Palm III em 1998.
O simples ato de ATENDER um telefonema irá encerrar a aplicação, o que será MARAVILHOSO <== salsinhas, ironia - para programas estilo Office. Imagine que lindo, você terminando de escrever um lindo e enorme texto, riiinnnngg "Luciana Vendramini" aparece no visor. Atende e perde tudo ou deixa tocar? (isso foi uma pergunta retórica)
Desculpe, Apple, mas há excelentes aplicações HOJE, via jailbreak, que rodam muito bem, obrigado, em background, como o LastFM, instant messengers e outros.
A alternativa "alternativa" continua se mostrando mais atraente que a alternativa oficial, e esta provavelmente irá fracassar, se continuar assim.
Steve Jobs deveria aprender com a Microsoft o conceito de SDK, e não tentar criar o ambiente de desenvolvimento mais restritivo do planeta.
Fonte: Gizmodo
Steve Ballmer detona MacBook Air e Apple em geral

O Mix 2008 é um evento porreta que está acontecendo em Las Vegas, com a presença de figurões do Mercado, do nível do Guy Kawasaki, Ray Ozzie, Scott Guthrie e Lou Carbone, mas o mais boca-de-trapo é Steven Ballmer, Executivo-Chefe da Microsoft e Diplomata formato pela Escola Victor Von Doom de Relações Internacionais.
Em uma das sessões do Mix, Ballmer participou de uma entrevista / bate-papo com Guy Kawasaki, ex-evangelista da Apple e ex-crítico ferrenho da Microsoft. De cara Ballmer começou a implicar com o MacBook Air de Kawasaki:
"É mais pesado que mey PC. Mais pesado que o Toshiba. Essa coisa não tem metade dos recursos de um PC. Onde está o drive de DVD?"
Mais tarde Guy perguntou se a Microsoft usava jatinhos particulares. Ballmer explicou que não, que essa coisa de comprar jatinhos para os funcionários era coisa da outra empresa.

"O Chiuaua?"
"É, o Chiuaua"
Explicando, Guy Kawasaki perguntou mais cedo se para a Microsoft a Apple era um chiuaua, que grudava na perna de vez em quando e precisava ser sacudido. Ballmer concordou com a definição.
Levando-se em conta que os freetards odeiam a Microsoft E odeiam a Apple, vai ser divertido acompanhar os comentários deste post...
Fonte: Reuters
Ziff Davis entra com pedido de falência
A Ziff Davis Media, dona de publicações como a PCMagazine, Electronic Gaming Monthly, ExtremeTech e 1up.com entrou com pedido de falência sob o Chapter 11. Isso significa que a empresa pediu proteção dos credores sob supervisão judicial para se reorganizar. A lei que rege a liquidação de uma empresa é o Chapter 7, na qual ela encerraria operações e seus ativos seriam vendidos para quitar os passivos com credores.
Trazendo isso para a realidade brasileira, seria o equivalente à Recuperação Judicial ou Extrajudicial, de acordo com a Lei 11.101/1995, conhecida como a nova Lei de Falências¹, que demorou 13 anos para ser aprovada. Ela tornou-se mais parecida com o Chapter 11 americano cujo foco é recuperar a empresa.
A Ziff Davis é uma empresa especializada em publicações técnicas há mais de 20 anos e é um dos típicos representantes da "velha mídia" na área de tecnologia, fundada antes da revolução que a Internet trouxe. Ao mesmo tempo que temos cada vez mais acesso à "informação gratuita", há um custo real para criar esse conteúdo. Isso acaba desafiando o modelo de negócios em como raios capitalizar em um website como o ExtremeTech, que possui em um dia, segundo dados de 2004, 1,5 milhão de visitantes únicos.
Praticamente todos na geração atual na área de TI foram, de uma forma ou de outra, influenciados e/ou informados por uma publicação da Ziff Davis, principalmente através da PC Magazine. Mas algo é claro: mudamos a forma de obter informações. A última revista impressa que tenho está com data antes de 2000, o Jurássico da tecnologia.
Fonte: VNunet
¹ O Brasil possuía uma proteção judicial chamada Concordata, que era usada, na maioria das vezes, de forma desonesta por empresários. Eles se aproveitavam do tempo ganho para desmantelar as empresas, constituir novas e sair livre de dívidas. Isso levava pequenas e microempresas à falência por não poder honrar dívidas, criando um efeito cascata. Por volta de 70-80% das empresas eventualmente entravam em processo liquidação. Fonte: Última Instância
Tecnologias Sem Fio: simples erro clássico de implantação
Em mais um episódio da série "Tudo o que você não deveria fazer, mas acabou fazendo do mesmo jeito e agora está com um pepino nas mãos", narro aqui um caso de erro de implantação de uma tecnologia que utilizava transmissão por rádio e que encontra-se encalhada por falta de planejamento.
Hoje em dia já existe um cuidado muito maior com o uso de redes sem fio (e o termo aqui tem uma abrangência grande, como veremos adiante), com o exemplo mais simples sendo a predominância das redes WiFi já com alguma criptografia configurada. Claro, uma boa parte ainda usa WEP de 40 bits, o que em termos de segurança quer dizer aproximadamente "o rei está nu". Mas não se pode exigir muito da maioria da população, então simplesmente fiquemos felizes.
Infelizmente erros de configuração, uso e cálculos na implantação de redes sem fio, ou de equipamentos que utilizem tecnologias sem fio ainda é comum, e varia do vizinho de cima até grandes companhias. Já me desculpo de antemão, e aviso: não serão citados nomes, localidades ou marcas. Sinto muito, mas o importante é a lição, não os bois.
Uma empresa do ramo de tecnologia foi contratada para fornecer uma solução de massificação para uma concessionária. A solução, já consolidada em outros casos iria cobrir a área de uma ilha com pouco mais de 4.000 habitantes/visitantes. A solução em questão utilizaria uma tecnologia PLC para cobrir os desafios da comunicação da chamada "last mile", utilizando concentradores em locais específicos para fazer a comutação dos dados para uma tecnologia muito comum de comunicação sem fio: o General Packet Radio Service, ou GPRS, utilizando a rede de telefonia celular.
A contratada recebeu o pedido de compra e enviou os equipamentos. Tudo parecia indo bem, o sistema foi totalmente instalado, cobrindo a totalidade da ilha. Apenas um mês depois do startup foi percebido que havia pontos sem comunicação. Inúmeras sugestões foram dadas, mas o diagnóstico só foi definitivo quando a contratada enviou uma equipe para inspecionar as instalações. O resultado encontrado foi tragicômico:
Nesta obra prima da simulação do Google Earth temos os seguintes itens:
- Em azul, o mar (d'oh);
- Em cinza, a ilha;
- Em preto, a localização aproximada da única torre de celular num raio de 150 km;
- Em verde, um monte genérico de várias toneladas de material bloqueador de sinais de rádio;
- Em vermelho transparente, a cobertura de celular da ilha.
Estou bastante convencido de que detalhes adicionais são desnecessários. É isso: Epic Fail.
Não vou apontar culpados. Mas como isso pôde acontecer?
O fato é que, um ano antes, um outro projeto da mesma tecnologia foi implantado em uma outra ilha. Poderia ser mais similar? Sim, essa ilha também tinha um monte numa configuração extremamente semelhante e apenas uma única Estação Rádio-Base (ERB). Foi cometido o mesmo erro? Não. Nesse caso em especial a concessionária também solicitou como parte do fornecimento o destacamento de uma equipe de campo, formada por um funcionário de cada empresa que foram ao local e fizeram análises de todas as variáveis possíveis no decorrer de duas semanas. O monte não passou despercebido...
Então, finalmente, como isso pôde acontecer? Simples. A causa do erro foi suposição. Suposição de que, já que a cobertura da rede celular atinge mais de 95% do território nacional, as chances de cair nos 5% era inexistente. Mas um grande projeto desse tipo e vários outros de tamanhos até maiores falham por falta de planejamento que, num olhar mais apurado, é uma subcategoria do vício da suposição.
Então, caros leitores, fica a dica: Murphy é implacável e quando for implementar qualquer coisa, desde a rede WiFi do seu apartamento até uma implantação em nível internacional, certifique-se de checar as variáveis envolvidas. O tempo que você "gastar" antes de pôr mãos à obra pode salvá-lo de situações difíceis, gastos desnecessários e, o que eu considero o mais importante, uma mancha de otário em seu nome entre os profissionais da área.
Tem um MacBook Air? Então você é um TERRORISTA!
Imagine a cena: Você está nos EUA, prestes a embarcar em um vôo. Coloca a mochila na esteira do Raio-X. A esteira pára, quando seu lindo belo perfeito e maravilhoso MacBook Air com drive SSD (o mais caro) está sendo examinado. O agente de segurança chama outro, que chama outro. Você é levado para uma sala. Suas bagagens para outra.
Um agente começa a examinar impressões do Raio-X.
"Não tem hard disk. Só umas linhas, onde deveria haver o disco."
Olhando o equipamento, ainda acrescenta:
"Não há portas na traseira do equipamento"
Um agente mais novo entra e diz "não tem hard disk, usa um disco de estado sólido". Os outros agentes não entendem. "Ao invés de um disco usa memória flash". Ainda não entendem. "como o cartão na máquina digital". Ah, agora sim.
Mesmo assim o agente senior ainda implica. "produto novo no mercado? Não deve ter sido aprovado pela TSA (a agência responsável por segurança aérea). Provavelmente não deveria ser permitido."
O Agente ainda insiste que você ligue o "dispositivo" e rode um programa. Muito a contra-gosto, o agente resolve te liberar.
Ao fundo você escuta o agente mais novo falando baixinho "É um MacBook Air..."
Você, claro, perde o vôo.
Isso aconteceu com este sujeito aqui, e demonstra o TOTAL despreparo dos agentes de segurança nos aeroportos americanos, ao mesmo tempo que demonstra o quanto o MUNDO é maior do que nossos devaneios geeks. Sim, Virgínia, há gente que nunca ouviu falar do MacBook Air, há gente que SEQUER é capaz de olhar um notebook da Apple e reconhecê-lo como tal.
Muitos agradecimentos ao Ubiratan por ter dado a dica, nos comentários deste post. 6 tibs de presente pra ele.
Coleção de equipamentos da HP
Quem já freqüentou o Flickr do Mario Amaya muito provavelmente já viu a coleção de Macs dele, que contém desde o Macintosh Portable de 1989 até um Apple ][+ de dez anos antes. Para geeks de plantão, esse hábito é muito mais que apenas um hobby: é a documentação e preservação da memória da tecnologia.
Um sujeito chamado Kenneth Kuhn vai ainda mais longe no tempo e compartilha online sua coleção pessoal de equipamentos da HP das décadas de 1940 e 1950 com, inclusive, alguns manuais em bom estado de conservação! E não é só isso: Kenneth possui um verdadeiro galpão onde guarda toda a tralha seu acervo, que é composto por osciloscópios, detectores de radiação, calculadoras, entre outros. Alguns bem conservados; outros são pura sucata. Dê uma olhada no emaranhado de fios na foto abaixo, que representa uma pequena fração do "museu" de Kenneth:
Para conferir o restante das fotos, veja o site do maluco clicando aqui. E neste link há mais detalhes sobre cada equipamento e muitos muitos muitos links a respeito da Hewlett Packard.
[via Make Magazine]
Processadores Yorkfield ainda esta semana?
Após os constantesatrasos nos seus processadoresIntel Yorkfield, devido a problemas com o BUS de sistema,parece que os novos chips quad-core de45nm deverão c...
CeBIT 2008: Cooler Master
A Coolermaster aproveitou a Cebit 2008 para apresentar a sua nova gama de produtos. Deixamos-lhe hoje e em destaque, as novidades mais sonantes da marca.
...
O novo portatil de 10-polegadas da MSI
Os nossos colegas da Fudzilla conseguiram algumas fotografias do novocomputadorWind PC da MSI, que é a resposta aoAsus Eee PC.
Haverá versões de10e 8-pol...
Intel Larrabee ira chegar em 45nm
Fontes daIntelconfirmaram que as novas gráficasLarrabeeirão ser comercializadasnum processo de45nm.
No entanto, ainda não deverão iniciar a sua venda dur...
Projecçoes de performance do Intel Nehalem
UmPDF que apareceu no websiteda Sun Microsystems (e que entretanto foi removido)sugere que aIntelvai apresentar uma performance fabulosa com osseus processad...
ZOTAC extende garantia para 5 anos
A fabricante de placas gráficas de Hong Kong, ZOTAC,anunciou hoje a extensão de garantia de todas as suas placas gráficase motherboards de 2 para 5 anos.
...
Cebit 2008: Babes
Hoje vou roubar os direitos das Babes ao Pedro, e irei colocar aquelas que foram as meninas das marcas durante toda a feira Cebit 2008.
Representaram prat...
Teclado Optimus mini em construçao?
A Art. Lebedev Studio,criadora do tecladoOptimus Maximus OLED,informou que está a trabalhar num completo novo design do seuOptimus mini,o seu primeiro teclad...
Intel vai entrar na guerra dos SSD
A Intelanunciou hoje os seus planos de entrar no mercado dos discosSSD este ano e com elevado vigor,eliminando rapidamente osseus competidores directos, como...
MSi com linha de produtos P45
A MSIapresentou as suas motherboards equipadas com o novo chipset IntelP45e a topo de gama apresenta três slotsPCIe 2.0.
Esta é a grande diferença quando...
Intel Menlow e Diamondville fotografados!
A Intelpresenteou-nos com uma amostra do seu novo processadorDiamondville, mostrando o quão pequeno ele é relativamente ao novo chipset Intel. Estas duas uni...
quarta-feira, 20 de fevereiro de 2008
Troque os programas padrão dentro do Windows!
Faça o download do SP3 RC2 do Windows XP
Pré-requisito para o Vista SP1 causa problemas em PCs
BurnAware Free Edition v1.2.7
LockCrypt v1.18
MS, Intel, Dell e AMD: PC Gaming Alliance
Microsoft anuncia jogos para o Zune via XNA Studio
Tópicos quentes do fórum
Hoje peguei mais alguns tópicos quentes que estão rolando no fórum aqui do Meio Bit.
Confiram:
Skype - Custos elevados - mexeu no bolso e pessoal reclama, e com muita razão.
Desafio HDR e Foto Panorâmica discussão sobre fotografia que gerou um tutorial legal do Gilson sobre: Fotos panorâmicas para iniciantes.
Precisa de ajuda para escolher sua distribuição? site faz teste com o usuário e dá sugestões de como começar no Linux.
Boato sobre compra da AMD pela Nvidia a possível fusão vai dar (ou não vai dar nada) o que falar a respeito de monopólio.
A Vida na Microsoft
Tina Wood, da Microsoft, fez um vídeo mostrando o dia-a-dia na empresa, desmistificando um monte de lendas urbanas e inverdades sobre a empresa do Tio Bill.
Cortesia do Galileu, da Microsoft Brasil, conseguimos uma versão legendada para passar aqui no MeioBit ou onde você quiser. Nesta página há versões para iPod, Zune, somente MP3, WMA, WMV (inclusive em alta) e até PSP. Não há nenhuma versão em Ogg Vorbis/Theora, o que é uma clara afronta ao Stallman. Mais um motivo para eu gostar.
Atentem para a piada sobre a segurança, que não ficou bem explicada na versão traduzida, e talvez seja sutil demais para alguns.
Campus Party: Bola-fora de bilhões de dólares
A Campus Party teve excelentes exemplos, desde casos onde claramente via-se que a coisa foi feita em cima da hora mas ao menos conseguiram um agrado simpático -no caso do café da Microsoft- até o Flickr, onde você pagava um mico ou levava bolada na cara (não machucava) e ganhava um ano de conta Pro.
Só que nem todo mundo tinha essa visão. O stand do YouTube foi a coisa mais patética que já vi na vida. Nele duas meninas se revezavam não distribuindo camisetas, que segundo algumas fontes foram retidas pelo "dono do stand" para distribuir a "clientes". Sendo assim, o único atrativo do espaço, que só tinha uma tv LCD na parede e alguns banquinhos para sentar, era a possibilidade de... gravar vídeos.
Isso mesmo. Enquanto a 10 metros dali (metro já foi registrado ou ainda dá pra usar?) o Flickr dava prêmios valiosos, o YouTube, uma empresa de bilhões de dólares regulava camisetas e o único "prêmio" era gravar um vídeo e vê-lo enviado para o site.
POMBAS, CACETA, essa é a BASE do YouTube, EU gravo um vídeo idiota e EU subo pra lá. Não preciso de um stand em um evento para fazer isso. Estão dando RIGOROSAMENTE NADA.
O pior é imaginar as longas reuniões onde discutirão os motivos esotéricos do fracasso do stand...
Abertas as especificações de formatos do Microsoft Office
Você não leu errado. A Microsoft abriu o formatos dos arquivos binários do MS Office (.doc, .xls e .ppt), seguindo sua promessa de especificações abertas. Ela também não processará, por quebra de patentes, ninguém que use, implemente ou venda as tais especificações. Simples assim.
Disponíveis nesse site, só consegui fazer o download das especificações utilizando o Windows (virtualizado), no Linux, tanto o Opera quanto o Firefox não encontraram os arquivos. Os PDFs e XPSs informam as mudanças nos arquivos desde o Office 97 até o 2003. Segundo o site Microsoft Open Specification Promise, vários outros padrões também serão liberados. Pra Web (DPWS, SOAP, WSDL), virtualização (VHD), segurança (várias RFCs) e até o OpenXML, formato padrão de documentos do MS Office 2007/2008, todos serão devidamente documentados para quem quiser implementar.
Tá certo que o OpenOffice.org e o IBM Lotus Symphony trabalham relativamente bem com os formatos do MS Office, mas muita coisa precisa ser melhorada. Afinal, o que existe hoje foi conseguido na base da engenharia reversa. E, também, como a maioria dos usuários do MS Office 2007 continuam salvando seus documentos no formato antigo (ao invés do OpenXML), a notícia é excelente para suítes de escritório alternativas. Se não conseguirem implementar a compatibilidade com os formatos depois dessa, será por pura incompetência.
Via: GuiaDoHardware, br-linux