terça-feira, 11 de março de 2008

ASUS M571: flash drive USB e mouse em um só

O flash drive USB ASUS M571 parece com um pendrive USB comum à primeira vista, mas examinando-o melhor você vai perceber que ele é um flash drive USB que "desdobra" para se transformar em um mouse sem fio.

Microsoft Search Server 2008 Express em português

Implemente a pesquisa corporativa em a sua organização de forma rápida, fácil e gratuita com o Microsoft® Search Server 2008 Express.

AVG Anti-Virus Free v7.5.516a1262

O AVG Anti-Virus Free Edition oferece proteção contra vírus gratuitamente para usuários domésticos.

Mude o local do backup automático do Outlook

Transforme esta função de manutenção em algo muito mais útil com este videotutorial do BABOO!

Windows Mail Junk E-mail Filter Update (KB905866)

Instale esta atualização para que o Windows Mail revise os arquivos de definição usados para detectar mensagens de email que devem ser consideradas lixo eletrônico ou que podem conter phishing.

Primeiro MP3 player completa 10 anos

Há dez anos, o primeiro MP3 player foi lançado. Ele tinha apenas 32 MB de memória.

Atualizações para o Windows - Março de 2008

Atualizações para o Windows, Office e outros produtos da Microsoft.

Microsoft Password Checker

Conheça o Microsoft Password Checker antes de escolher sua próxima senha.

Microsoft libera "Singularity"

A Microsoft liberou ontem para download a versão 1.1 do Singularity Research Development Kit (RDK), sob uma licença que permite seu uso para fins acadêmicos e não-comerciais (ou seja, não é "open source" no sentido de se poder fazer o que quiser com o material, inclusive ganhar dinheiro). Ainda assim, é um conceito interessante de sistema operacional, onde tudo, de drivers a aplicativos, roda em processos totalmente isolados conhecidos como SIPs (Software Isolated Processes) sem depender de suporte do hardware para tal (como acontece hoje com Windows e Linux). Isso garante um nível de segurança não disponível em nenhum outro sistema operacional comercial. Antes que alguém pergunte: não, o próximo Windows não vai se basear no Singularity, mas eventualmente a tecnologia nele desenvolvida vai ser usada em algum momento nas futuras versões. Nos fóruns do projeto na Microsoft há comentários de usuários que conseguiram instalar e rodar este release com sucesso usando o Virtual PC, porém outros tiveram dificuldades para instalá-lo em hardware real.


Fonte: Microsoft, via Inovação Tecnológica.




Experiência: Nmap como ferramenta de trabalho

Muita gente já conhece ou pelo menos ouviu falar do Nmap (Network Mapper). A ferramenta desenvolvida para auditoria de redes e exploração (no sentido de descobrimento) ficou famosa depois de aparecer como o coadjuvante mais geek do filme Matrix: Reloaded e fez uma ponta aparecendo maquiado com sua interface gráfica no Ultimato Bourne.


Que é divertido usá-lo no IP de um amigo na Argentina e dizer "Por que você usa XP sem service pack?" ninguém pode negar (okay, muitos podem), mas o uso real da ferramenta vai muito além disso. Abaixo descrevo minha experiência com o uso do Nmap em um ambiente real de trabalho, que me salvou várias horas e ainda conseguiu deixar o cliente satisfeito.



Recebi um chamado para atender uma ocorrência no Rio de Janeiro. A chamada foi relativamente bem descrita (caso raro) pois o cliente queria que fossem modificadom os endereços IP de dois equipamentos nossos para que o órgão regulamentador tivesse acesso aos dados. Não poderia dar nada errado...


Uma viagem de avião depois e mais de 30 minutos de táxi, eu estava na sala de operações, perguntando sobre a localização do servidor e o seu IP. A resposta foi "não faço idéia".


- Esse vai ser um longo dia...


Continuando a conversa, soube que quem havia montado a rede já tinha saído da empresa e estava tão acessível quanto se estivesse morando na Europa. Sim, o indivíduo estava realmente na Europa. A única coisa que o cliente soube informar foi onde estava o conector RJ-45 que dava acesso à rede e me entregar impresso um email de 2006 com alguns endereços IP. Sabendo ao menos quais eram os IPs da rede, pude entrar e pingar alguns dipositivos. O problema surgiu quando ficou claro que: 1) o dispositivo que ele queria disponibilizar para o órgão já estava com IP configurado; 2) esse IP era da mesma subrede dos outros dispositivos sendo acessados normalmente e 3) ele queria mudar esse IP de 192.x.y.z para 172.x.y.z.


trinity_nmapA rede dele também tinha o dito servidor fazendo o acesso a cada duas horas a todos os dispositivos, ou seja, se mudasse o IP quebraria a configuração já existente. A solução seria localizar o roteador e criar um port forward para os novos elementos, nos mesmos moldes que já estavam configurados para os antigos.


A essa altura eu não preciso mais explicar que tipo de resposta recebi para minhas ingênuas porém esperançosas perguntas "onde está esse roteador" e "qual a senha de acesso a este roteador". Caso você esteja se perguntando, "não faço idéia".


Eventualmente achei fisicamente o dito cujo. Agora estava num beco sem saída:


1 - Se eu modificasse os IPs, quebraria a configuração já em operação;
2 - A única forma de criar as novas regras no roteador seria resetá-lo para as configurações de fábrica e logar com a senha padrão, mas;
3 - Ao fazer isso eu perderia os port forwards já configurados e não poderia refazê-los, sem saber as portas em uso e os IP's de destino já que;
4 - Obviamente o cliente "não fazia idéia" dessas configurações.


Pesou forte o fato de que o roteador não era equipamento de nossa responsabilidade, então se eu simplesmente desse as costas e fosse embora ainda estaria sendo profissional. Mas quero um mundo onde todas as pessoas sejam felizes e, portanto, resolvi ajudar o máximo possível. Eu daria ao cliente o que ele mais precisava: uma idéia.


Saquei o Nmap do bolso (figurativo) e mandei ele rodar em todos os 253 IPs da rede. Ao completar a varredura pude fazer numa folha de papel (e mais tarde, no Visio) um diagrama completo da rede que ele tinha, com todos os 12 dispositivos (dos quais ele só conhecia 8), 2 roteadores (uma segunda entrada para o canal de auditoria que ele desconhecia) e o servidor de aplicação com o sistema de gerenciamento e banco de dados. Conhecendo a marca dos equipamentos também foi mais fácil encontrá-los fisicamente.


Pode parecer meio piegas, mas foi bom ver o cliente satisfeito com o que tinha recebido. Ele pagou por uma coisa, recebeu outra completamente diferente, mas sabia que era isso ou pagar e nao receber nada. E, se eu não tivesse o Nmap, o máximo que poderia fazer após pingar toda a rede era entregar uma lista de IP's sem descrição do que cada endereço era ou sua função.




IE 8 passa no ACID 2 ? Sim, mas apenas no ACID 2 oficial

 


Há dias vi mensagens no fórum sobre o IE 8, falando que ele não passa no ACID 2, apesar de anteriormente ter sido anunciado o contrário.


Afinal, o que aconteceu ? Por que depois de um anúncio tão bom o beta sai sem esse recurso ? Por que o sujeito virou ciclope ?


Acid2


Quando vi essas mensagens aqui no MeioBit imediatamente encaminhei, para poder saber o que realmente havia ocorrido. Hoje recebi a resposta.



O teste ACID 2 oficial encontra-se em http://www.webstandards.org/files/acid2/test.html e o IE 8 beta 1 passa neste teste perfeitamente.


Porém o teste ACID 2 possui inúmeras cópias espalhadas pela web, sendo uma das mais populares a que fica em http://acid2.acidtests.org/ . Porém esta cópia não é uma cópia exata do teste ACID 2, possui uma pequena diferença. Vejam esse trecho de código abaixo :



http://www.damowmow.com/404/" type="text/html">



               





 


O endereço do teste é http://acid2.acidtests.org/  mas o atributo data da tag object aponta para http://www.damowmow.com/404/ . Isso é uma chamada cross-domain, ou seja, feita para um domínio diferente, a partir de uma tag object . Desenvolvedores sabem o quanto isso é perigoso, estamos falando de potenciais invasões usando cross-site scripting e coisas do gênero.


Não importa o fato do objetivo desta chamada ser testar a reação a um erro 404. Para saber que isso é um erro 404, o IE teria que fazer a chamada ao endereço e o IE, ao identificar tratar-se de uma chamada cross-domain, barrou.


No endereço oficial do teste ACID 2, o atributo data aponta para o mesmo domínio onde encontra-se a página de teste e, portanto, no endereço oficial o IE 8 passa no teste ACID 2.


A resposta oficial da Microsoft pode ser encontrada no blog do Internet Explorer, em http://blogs.msdn.com/ie/archive/2008/03/05/why-isn-t-ie8-passing-acid2.aspx


Alguém por ai andou dizendo que a Microsoft não ouve seus usuários ?? :-)


Agora, com o beta 1 do IE 8 passando no teste ACID 2, já podem sorrir mais contentes. Claro que nem tudo é perfeito, vi os comentários gerais, mas a Microsoft ainda está no Beta 1 e já consegue 17/100 no ACID 3


AcidTest2Ok




SCO para IBM e Novell: "EU ME VINGAREI!"

Lembram da SCO ? É, aquela mesma que ao ver as vendas do seu Unix System V despencarem com a popularização do Linux, resolveu que podia se dar bem ameaçando Deus e o mundo com processos baseados numa suposta violação de direitos de propriedade intelectual, já que segundo a visão deles o Linux continha código fonte deles não autorizado, e portanto eles se sentiam no direito de exigir uma "taxa compensatória" de cada empresa que o utilizasse. Desnecessário dizer que, após uma longa batalha judicial envolvendo 2 cachorros grandes da indústria (primeiro IBM e depois, Novell) que optaram por ganhar dinheiro com Linux por meios menos escusos como prestação de serviços de suporte, a SCO se tornou sinônimo do termo "PWNED!": a Justiça americana indeferiu os principais pontos de sua ação e ainda foi obrigada a devolver para a Novell cerca de 26 milhões de dólares que a Sun e a, pasmem, Microsoft pagaram a título da tal "taxa compensatória".


Com as vendas esquálidas do System V, a principal cartada da SCO para sobreviver era vencer este processo, e com um resultado tão desfavorável o resultado não podia ter sido outro: a empresa imediatamente deu entrada no processo de falência (conhecido como Chapter 11 no jargão da justiça americana). Fim da história ? Não exatamente.Uma empresa de investimentos chamada Stephen Norris Capital Partners (SNCP) arrematou o que sobrou da SCO pela mixaria de 5 milhões de dólares, defenestrou o antigo CEO, Darl McBride (a mente "brilhante" que teve a idéia de ganhar dinheiro extorquindo usuários Linux mas que falhou miseravelmente ao colocá-la em prática) e já anunciou que, assim que sair da situação falimentar, vai recorrer da decisão judicial que deu ganho de causa à Novell, o que por sua vez afeta a decisão favorável à IBM também. "A SCO respeitosamente discorda destas decisões, em um contexto de julgamento sumário, e pretende apelar na primeira oportunidade que tiver", diz o comunidado da empresa. Ao mesmo tempo, a SCO reconhece que perdeu o bonde do *nix ao dizer que os competidores atingiram um "reconhecimento de marca" que "impediria" a SCO de obter e manter alguma fatia do segmento, e anuncia seu interesse em voltar suas atividades para o mercado móvel (telefonia celular na China, India, Oriente Médio e África).


Agora, o catch: o plano da tal SNCP é de, ao longo de 5 anos, injetar mais 95 milhões de reais na SCO a título de empréstimo a uma módica taxa de 17%, pagos mensalmente. Será um bom negócio para a SCO ? Mais importante ainda: será que não era hora da SCO jogar a toalha e focar totalmente seus esforços em se salvar, em vez de se envolver em longas batalhas judiciais baseadas em argumentos no mínimo questionáveis ?




Com vocês, o iPhone pós-SDK





Uma das maiores sacanagens feitas pelo pessoal do Windows Mobile e do Symbian era lembrar aos pobres donos de Palm (eu era um) que seu equipamento não era multitarefa, não conseguia rodar mais de uma aplicação ao mesmo tempo.


Com o advento do acesso móvel à Internet, isso se tornou essencial, pois seus emails são baixandos em background, seu programa de instant messenger está monitorando a rede, seu contador de tráfego está anotando quanto você sobe ou baixa, e por aí vai.


Aí a Apple vem e diz que os programas desenvolvidos pelo SDK não poderão rodar em background, você terá que encerrar completamente o programa quando sair dele. Somente uma aplicação por vez.


Que nem meu Palm III em 1998.


O simples ato de ATENDER um telefonema irá encerrar a aplicação, o que será MARAVILHOSO <== salsinhas, ironia - para programas estilo Office. Imagine que lindo, você terminando de escrever um lindo e enorme texto, riiinnnngg "Luciana Vendramini" aparece no visor. Atende e perde tudo ou deixa tocar? (isso foi uma pergunta retórica)


Desculpe, Apple, mas há excelentes aplicações HOJE, via jailbreak, que rodam muito bem, obrigado, em background, como o LastFM, instant messengers e outros.


A alternativa "alternativa" continua se mostrando mais atraente que a alternativa oficial, e esta provavelmente irá fracassar, se continuar assim.


Steve Jobs deveria aprender com a Microsoft o conceito de SDK, e não tentar criar o ambiente de desenvolvimento mais restritivo do planeta.


Fonte: Gizmodo




Steve Ballmer detona MacBook Air e Apple em geral





O Mix 2008 é um evento porreta que está acontecendo em Las Vegas, com a presença de figurões do Mercado, do nível do Guy Kawasaki, Ray Ozzie, Scott Guthrie e Lou Carbone, mas o mais boca-de-trapo é Steven Ballmer, Executivo-Chefe da Microsoft e Diplomata formato pela Escola Victor Von Doom de Relações Internacionais.


Em uma das sessões do Mix, Ballmer participou de uma entrevista / bate-papo com Guy Kawasaki, ex-evangelista da Apple e ex-crítico ferrenho da Microsoft. De cara Ballmer começou a implicar com o MacBook Air de Kawasaki:


"É mais pesado que mey PC. Mais pesado que o Toshiba. Essa coisa não tem metade dos recursos de um PC. Onde está o drive de DVD?"


Mais tarde Guy perguntou se a Microsoft usava jatinhos particulares. Ballmer explicou que não, que essa coisa de comprar jatinhos para os funcionários era coisa da outra empresa.






"O Chiuaua?"


"É, o Chiuaua"


Explicando, Guy Kawasaki perguntou mais cedo se para a Microsoft a Apple era um chiuaua, que grudava na perna de vez em quando e precisava ser sacudido. Ballmer concordou com a definição.


Levando-se em conta que os freetards odeiam a Microsoft E odeiam a Apple, vai ser divertido acompanhar os comentários deste post...


Fonte: Reuters




Ziff Davis entra com pedido de falência


A Ziff Davis Media, dona de publicações como a PCMagazine, Electronic Gaming Monthly, ExtremeTech e 1up.com entrou com pedido de falência sob o Chapter 11. Isso significa que a empresa pediu proteção dos credores sob supervisão judicial para se reorganizar. A lei que rege a liquidação de uma empresa é o Chapter 7, na qual ela encerraria operações e seus ativos seriam vendidos para quitar os passivos com credores.



Trazendo isso para a realidade brasileira, seria o equivalente à Recuperação Judicial ou Extrajudicial, de acordo com a Lei 11.101/1995, conhecida como a nova Lei de Falências¹, que demorou 13 anos para ser aprovada. Ela tornou-se mais parecida com o Chapter 11 americano cujo foco é recuperar a empresa.



A Ziff Davis é uma empresa especializada em publicações técnicas há mais de 20 anos e é um dos típicos representantes da "velha mídia" na área de tecnologia, fundada antes da revolução que a Internet trouxe. Ao mesmo tempo que temos cada vez mais acesso à "informação gratuita", há um custo real para criar esse conteúdo. Isso acaba desafiando o modelo de negócios em como raios capitalizar em um website como o ExtremeTech, que possui em um dia, segundo dados de 2004, 1,5 milhão de visitantes únicos.



Praticamente todos na geração atual na área de TI foram, de uma forma ou de outra, influenciados e/ou informados por uma publicação da Ziff Davis, principalmente através da PC Magazine. Mas algo é claro: mudamos a forma de obter informações. A última revista impressa que tenho está com data antes de 2000, o Jurássico da tecnologia.



Fonte: VNunet



¹ O Brasil possuía uma proteção judicial chamada Concordata, que era usada, na maioria das vezes, de forma desonesta por empresários. Eles se aproveitavam do tempo ganho para desmantelar as empresas, constituir novas e sair livre de dívidas. Isso levava pequenas e microempresas à falência por não poder honrar dívidas, criando um efeito cascata. Por volta de 70-80% das empresas eventualmente entravam em processo liquidação. Fonte: Última Instância




Tecnologias Sem Fio: simples erro clássico de implantação


Em mais um episódio da série "Tudo o que você não deveria fazer, mas acabou fazendo do mesmo jeito e agora está com um pepino nas mãos", narro aqui um caso de erro de implantação de uma tecnologia que utilizava transmissão por rádio e que encontra-se encalhada por falta de planejamento.



Hoje em dia já existe um cuidado muito maior com o uso de redes sem fio (e o termo aqui tem uma abrangência grande, como veremos adiante), com o exemplo mais simples sendo a predominância das redes WiFi já com alguma criptografia configurada. Claro, uma boa parte ainda usa WEP de 40 bits, o que em termos de segurança quer dizer aproximadamente "o rei está nu". Mas não se pode exigir muito da maioria da população, então simplesmente fiquemos felizes.



Infelizmente erros de configuração, uso e cálculos na implantação de redes sem fio, ou de equipamentos que utilizem tecnologias sem fio ainda é comum, e varia do vizinho de cima até grandes companhias. Já me desculpo de antemão, e aviso: não serão citados nomes, localidades ou marcas. Sinto muito, mas o importante é a lição, não os bois.




Uma empresa do ramo de tecnologia foi contratada para fornecer uma solução de massificação para uma concessionária. A solução, já consolidada em outros casos iria cobrir a área de uma ilha com pouco mais de 4.000 habitantes/visitantes. A solução em questão utilizaria uma tecnologia PLC para cobrir os desafios da comunicação da chamada "last mile", utilizando concentradores em locais específicos para fazer a comutação dos dados para uma tecnologia muito comum de comunicação sem fio: o General Packet Radio Service, ou GPRS, utilizando a rede de telefonia celular.



A contratada recebeu o pedido de compra e enviou os equipamentos. Tudo parecia indo bem, o sistema foi totalmente instalado, cobrindo a totalidade da ilha. Apenas um mês depois do startup foi percebido que havia pontos sem comunicação. Inúmeras sugestões foram dadas, mas o diagnóstico só foi definitivo quando a contratada enviou uma equipe para inspecionar as instalações. O resultado encontrado foi tragicômico:



celular_pwned_tng



Nesta obra prima da simulação do Google Earth temos os seguintes itens:



- Em azul, o mar (d'oh);

- Em cinza, a ilha;

- Em preto, a localização aproximada da única torre de celular num raio de 150 km;

- Em verde, um monte genérico de várias toneladas de material bloqueador de sinais de rádio;

- Em vermelho transparente, a cobertura de celular da ilha.



Estou bastante convencido de que detalhes adicionais são desnecessários. É isso: Epic Fail.



Não vou apontar culpados. Mas como isso pôde acontecer?



O fato é que, um ano antes, um outro projeto da mesma tecnologia foi implantado em uma outra ilha. Poderia ser mais similar? Sim, essa ilha também tinha um monte numa configuração extremamente semelhante e apenas uma única Estação Rádio-Base (ERB). Foi cometido o mesmo erro? Não. Nesse caso em especial a concessionária também solicitou como parte do fornecimento o destacamento de uma equipe de campo, formada por um funcionário de cada empresa que foram ao local e fizeram análises de todas as variáveis possíveis no decorrer de duas semanas. O monte não passou despercebido...



Então, finalmente, como isso pôde acontecer? Simples. A causa do erro foi suposição. Suposição de que, já que a cobertura da rede celular atinge mais de 95% do território nacional, as chances de cair nos 5% era inexistente. Mas um grande projeto desse tipo e vários outros de tamanhos até maiores falham por falta de planejamento que, num olhar mais apurado, é uma subcategoria do vício da suposição.



Então, caros leitores, fica a dica: Murphy é implacável e quando for implementar qualquer coisa, desde a rede WiFi do seu apartamento até uma implantação em nível internacional, certifique-se de checar as variáveis envolvidas. O tempo que você "gastar" antes de pôr mãos à obra pode salvá-lo de situações difíceis, gastos desnecessários e, o que eu considero o mais importante, uma mancha de otário em seu nome entre os profissionais da área.




Tem um MacBook Air? Então você é um TERRORISTA!





Imagine a cena: Você está nos EUA, prestes a embarcar em um vôo. Coloca a mochila na esteira do Raio-X. A esteira pára, quando seu lindo belo perfeito e maravilhoso MacBook Air com drive SSD (o mais caro) está sendo examinado. O agente de segurança chama outro, que chama outro. Você é levado para uma sala. Suas bagagens para outra.


Um agente começa a examinar impressões do Raio-X.


"Não tem hard disk. Só umas linhas, onde deveria haver o disco."


Olhando o equipamento, ainda acrescenta:


"Não há portas na traseira do equipamento"


Um agente mais novo entra e diz "não tem hard disk, usa um disco de estado sólido". Os outros agentes não entendem. "Ao invés de um disco usa memória flash".  Ainda não entendem. "como o cartão na máquina digital".  Ah, agora sim.


Mesmo assim o agente senior ainda implica. "produto novo no mercado? Não deve ter sido aprovado pela TSA (a agência responsável por segurança aérea). Provavelmente não deveria ser permitido."


O Agente ainda insiste que você ligue o "dispositivo" e rode um programa. Muito a contra-gosto, o agente resolve te liberar.


Ao fundo você escuta o agente mais novo falando baixinho "É um MacBook Air..."


Você, claro, perde o vôo.


Isso aconteceu com este sujeito aqui, e demonstra o TOTAL despreparo dos agentes de segurança nos aeroportos americanos, ao mesmo tempo que demonstra o quanto o MUNDO é maior do que nossos devaneios geeks. Sim, Virgínia, há gente que nunca ouviu falar do MacBook Air, há gente que SEQUER é capaz de olhar um notebook da Apple e reconhecê-lo como tal.



Muitos agradecimentos ao Ubiratan por ter dado a dica, nos comentários deste post. 6 tibs de presente pra ele.




Coleção de equipamentos da HP

Quem já freqüentou o Flickr do Mario Amaya muito provavelmente já viu a coleção de Macs dele, que contém desde o Macintosh Portable de 1989 até um Apple ][+ de dez anos antes. Para geeks de plantão, esse hábito é muito mais que apenas um hobby: é a documentação e preservação da memória da tecnologia.


Um sujeito chamado Kenneth Kuhn vai ainda mais longe no tempo e compartilha online sua coleção pessoal de equipamentos da HP das décadas de 1940 e 1950 com, inclusive, alguns manuais em bom estado de conservação! E não é só isso: Kenneth possui um verdadeiro galpão onde guarda toda a tralha seu acervo, que é composto por osciloscópios, detectores de radiação, calculadoras, entre outros. Alguns bem conservados; outros são pura sucata. Dê uma olhada no emaranhado de fios na foto abaixo, que representa uma pequena fração do "museu" de Kenneth:



Para conferir o restante das fotos, veja o site do maluco clicando aqui. E neste link há mais detalhes sobre cada equipamento e muitos muitos muitos links a respeito da Hewlett Packard.


[via Make Magazine]




Processadores Yorkfield ainda esta semana?



Após os constantesatrasos nos seus processadoresIntel Yorkfield, devido a problemas com o BUS de sistema,parece que os novos chips quad-core de45nm deverão c...


CeBIT 2008: Cooler Master



A Coolermaster aproveitou a Cebit 2008 para apresentar a sua nova gama de produtos. Deixamos-lhe hoje e em destaque, as novidades mais sonantes da marca.

...


O novo portatil de 10-polegadas da MSI



Os nossos colegas da Fudzilla conseguiram algumas fotografias do novocomputadorWind PC da MSI, que é a resposta aoAsus Eee PC.

Haverá versões de10e 8-pol...


Intel Larrabee ira chegar em 45nm



Fontes daIntelconfirmaram que as novas gráficasLarrabeeirão ser comercializadasnum processo de45nm.

No entanto, ainda não deverão iniciar a sua venda dur...


Projecçoes de performance do Intel Nehalem



UmPDF que apareceu no websiteda Sun Microsystems (e que entretanto foi removido)sugere que aIntelvai apresentar uma performance fabulosa com osseus processad...


ZOTAC extende garantia para 5 anos



A fabricante de placas gráficas de Hong Kong, ZOTAC,anunciou hoje a extensão de garantia de todas as suas placas gráficase motherboards de 2 para 5 anos.

...


Cebit 2008: Babes



Hoje vou roubar os direitos das Babes ao Pedro, e irei colocar aquelas que foram as meninas das marcas durante toda a feira Cebit 2008.

Representaram prat...


Teclado Optimus mini em construçao?



A Art. Lebedev Studio,criadora do tecladoOptimus Maximus OLED,informou que está a trabalhar num completo novo design do seuOptimus mini,o seu primeiro teclad...


Intel vai entrar na guerra dos SSD



A Intelanunciou hoje os seus planos de entrar no mercado dos discosSSD este ano e com elevado vigor,eliminando rapidamente osseus competidores directos, como...


MSi com linha de produtos P45



A MSIapresentou as suas motherboards equipadas com o novo chipset IntelP45e a topo de gama apresenta três slotsPCIe 2.0.

Esta é a grande diferença quando...


Intel Menlow e Diamondville fotografados!



A Intelpresenteou-nos com uma amostra do seu novo processadorDiamondville, mostrando o quão pequeno ele é relativamente ao novo chipset Intel. Estas duas uni...