Pesquisa personalizada

TV e VÍDEO

««« DOIS CLIQUES PARA ASSISTIR EM TELA CHEIA »»»

Atualização nos Satélites

Dica

:- SE OS VÍDEOS ESTIVEREM TRAVANDO, ASSISTA EM TELA CHEIA !!!!

«« TV ALFENAS - REDE MINAS »»





















































»»» RBTV - REDE BRASIL DE TELEVISÃO «««



















































sábado, 28 de maio de 2011

Canais Temporariamente em Sinal Aberto (FTA) - 28-05-2011

Hotbird 8 (13E) - Nova & Sky Italia: TeleItalia está em aberto (11727.00MHz, pol.V SR:27500 FEC:3/4 SID:13764 PID:4384/4385 Italiano). Promo(2011-05-28 20h32)

Hotbird 8 (13E) - Nova & Sky Italia: Satisfaction Plus está em aberto (11727.00MHz, pol.V SR:27500 FEC:3/4 SID:13762 PID:4368/4369). (2011-05-28 20h32)

Intelsat 805 (55.5W) - Canal 4 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:1 PID:35[MPEG-4]/4129 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - Canal 10 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:2 PID:4384[MPEG-4]/4385 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - TV Red está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:3 PID:4640[MPEG-4]/4641 aac Castelhano). (2011-05-27 23h20)

Intelsat 805 (55.5W) - Canal 8 (Nicaragua) está em aberto (4106.00MHz, pol.H SR:5360 FEC:3/5 SID:4 PID:4897[MPEG-4]/4896 aac Castelhano). (2011-05-27 23h20)

Eutelsat W7 (36E) - Multichoice Africa: CCTV 9 Documentary está em aberto (12034.00MHz, pol.V SR:27500 FEC:3/4 SID:1312 PID:261/263 Chinês). (2011-05-27 13h18

Decisões fatais e uma queda livre - Voo AF 447


CHOQUE NO MAR Equipes retiram destroços do A330 no Atlântico. O avião da Air France caiu em 3min30s, a uma velocidade de 200 km/h
Com uma hora e 55 minutos do voo AF 447 desde o Rio de Janeiro, o piloto Marc Dubois, de 58 anos, decidiu descansar. Depois de duas décadas na Air France, e a dois anos da aposentadoria, estava acostumado à rotina das viagens intercontinentais: passar o comando aos dois copilotos durante o voo de cruzeiro sobre o oceano, a parte mais tranquila da viagem, para estar pronto no momento do pouso, em Paris.


Ele ouviu de um dos copilotos um breve relato da situação naquele momento: “Deveremos encontrar outras duas turbulências mais à frente. Infelizmente, não podemos subir muito mais agora, porque a temperatura está diminuindo menos rapidamente que o esperado”. Dubois deu-se por satisfeito e saiu da cabine. Dezoito minutos depois, o avião se espatifou no Oceano Atlântico, matando 228 pessoas, de 33 nacionalidades, no dia 1o de junho de 2009.

A surpresa com as circunstâncias da tragédia foi generalizada. Por que um A330, modelo que jamais havia caído, desapareceu no mar sem pedir socorro? A transcrição de dados das caixas-pretas, divulgada na sexta-feira, em Paris, pelo Escritório de Investigações e Análises (BEA) da Aviação Civil da França, traz uma descrição mais clara do que ocorreu nos últimos minutos do voo 447, apesar de ainda não explicar completamente as causas do acidente.

A análise de duas horas de gravações de áudio e 1.300 dados dos computadores de bordo permite afirmar: decisões tomadas pelos pilotos, em meio à tempestade que enfrentavam desde às 2h06 – horário de Greenwich, referência internacional adotada na aviação –, agravaram a emergência em que a aeronave se encontrava e levaram a sua queda. Os primeiros problemas, entretanto, foram técnicos e começaram quatro minutos depois de o avião ter encontrado o mau tempo. Provavelmente s congelados, os tubos de Pitot – sensores do lado de fora da fuselagem que medem a velocidade do avião – passaram a fornecer dados contraditórios. Sem informações confiáveis, o piloto automático do avião se desligou automaticamente às 2h10min05s. Um dos copilotos assumiu a aeronave. “Eu tenho o controle”, afirmou.

Às 2h10min16s, o painel disparou o alerta de “stall iminente”. Stall, no jargão da aviação, é a situação em que o fluxo de ar que passa por cima e por baixo da superfície das asas se desfaz. Elas perdem a função de sustentar o avião, que passa a cair como uma folha seca. Acelerar é inútil. Diante de um alerta de stall, os manuais ensinam que o piloto deve baixar o nariz da aeronave, recobrar a sustentação aerodinâmica, estabilizar-se em relação à linha do horizonte, acelerar os motores e retomar a altitude. Mas, segundo os registros da caixa-preta, os pilotos fizeram o contrário: levantaram o nariz do avião e o mantiveram assim. Às 2h11min40s, o comandante voltou à cabine. O avião já despencava 10.000 pés por minuto. Às 2h13min32s, um dos copilotos parece passar seu posto. “Vá em frente, você tem os controles”, diz uma voz na gravação. Os dois pilotos tentam dar comandos, contraditórios, ao mesmo tempo. Às 2h14min28s, os registros da caixa-preta param: o A330 se chocava com a água de barriga, a cerca de 200 quilômetros por hora e apenas três minutos e 30 segundos após o início da queda.

Os dados preliminares da caixa-preta deixam claro que as medidas tomadas pelos pilotos levaram à queda no oceano. Mas não é possível dizer se eles tinham as informações corretas e o controle da situação a ponto de saber o que estavam fazendo. “O relatório não informa de quais informações os pilotos dispunham no painel, o que estava registrado para guiá-los”, afirma Jorge Barros, especialista em segurança de voo. “No meio de uma tempestade, e à noite, não se enxerga nada. O piloto está sem noção da linha do horizonte. E os impactos decorrentes da turbulência podem tirar do piloto a noção de espaço e velocidade.” Um piloto brasileiro com 17 mil horas de voo, que prefere manter o anonimato, diz que o alerta de stall iminente jamais deve ser desprezado, mesmo se as outras informações forem duvidosas. “As informações de velocidade às vezes tornam-se contraditórias, mas o alerta de stall é extremamente confiável.”



Michel Euler
DADOS VALIOSOS
As caixas-pretas do voo AF 447, apresentadas em Paris. O primeiro relatório mostrou que as ações dos pilotos provocaram a queda no mar



A existência de tempestades naquela região não é surpresa, e a tripulação foi informada sobre elas antes da decolagem. Programado para seguir o mesmo caminho do AF 447 sete minutos depois, um Airbus da Ibéria escolheu, antes da decolagem, desviar das áreas de turbulência. Pediu mais combustível e fez um trajeto mais longo, desviando pelo lado direito da rota. O avião da Air France optou por mudar a rota durante a tempestade e o fez para o lado esquerdo, onde a turbulência era mais intensa.


O BEA anunciou que apresentará no fim de junho uma análise das causas do acidente. À primeira vista, parece cômodo culpar os pilotos – isso livraria a Airbus de responsabilidades por erros de projeto, bem como a Air France por negligência na formação de pilotos e manutenção de equipamentos. Mas na aviação o mais importante é aprender com as falhas e evitar a repetição de tragédias. A Air France e a Airbus já gastaram cerca de R$ 45 milhões, esforço recompensado com o resgate das caixas-pretas, intactas, a 3.800 metros de profundidade. Ainda falta achar os três tubos de Pitot, suspeitos de terem enviado informações de velocidade contraditórias. A explicação completa para o acidente poderá levar anos.

As autoridades americanas demoraram quatro anos para apresentar uma explicação para o desastre do voo 800 da TWA, em 1996. O Boeing 747 explodiu no ar ao partir de Nova York para Paris. Morreram 230 pessoas, no acidente de investigação mais longa da aviação comercial. Dez anos depois, o governo americano ainda produzia relatórios com recomendações baseadas nas causas da tragédia, e o Congresso mudou a lei de indenizações por morte em alto-mar. Apesar da dor que provoca, um desastre aéreo traz lições. Não aprendê-las pode representar um custo muito maior para a sociedade.



   Reprodução
Clique na imagem para ampliá-la

4º ATV europeu já tem nome

O quarto “Automated Transfer Vehicle” (ou ATV-4) da Agência Espacial Europeia (E.S.A.) chamar-se-á Albert Einstein, adiantou ontem a organização europeia, apontando para o início de 2013 para o lançamento deste engenho utilizado para abastacer a Estação Espacial Internacional em material, comida, água, entre outros mantimentos.

Depois da estreia com o Jules Verne (2008), a E.S.A. confirma agora a sua intenção de colocar em órbita um ATV por ano – todos eles com nomes de famosos cientistas europeus: o Johannes Kepler foi lançado em Fevereiro passado; o Edoardo Amaldi, actualmente em construção, está agendado para Fevereiro de 2012; prevendo-se então agora o Albert Einstein para dentro de menos de dois anos.


Astra 1N já está Kourou

Já chegou a Kourou, Guiana francesa, um dos passageiros da próxima missão do operador Arianespace (a quarta de 2011 e a 203ª desde o início da actividade desta empresa paneuropeia), agendada para o início do mês do próximo mês de Julho: trata-se do satélite Astra 1N da SES Astra que, em vez em órbita – primeiros nos 28,2º Este e a seguir nos 19,2º Este –, irá utilizar os seus transponders (62 no total) para oferecer serviços de difusão DTH, incluindo televisão digital e HD, para o continente europeu e nomeadamente para os mercados alemão, francês e espanhol.

Descubra se há um “carona” na sua rede Wi-Fi

Uma rede Wi-Fi desprotegida é um convite para que estranhos “peguem emprestado” um pouco de sua banda para acessar a internet. E eles podem pegar mais do que banda. Afinal, uma vez conectados à sua rede doméstica eles também terão acesso aos seus computadores, discos rígidos e impressoras compartilhados. Você deve se proteger.
Aumente a segurança
A primeira coisa que você deve fazer é se certificar de que ninguém consiga entrar em sua rede facilmente. Isso significa habilitar um protocolo de segurança, como o WPA ou melhor ainda, WPA-2. O procedimento muda de roteador para roteador, então o que posso lhe dizer é para consultar o manual. Geralmente o processo envolve digitar o endereço do roteador em uma janela de seu navegador para acessar uma interface de configuração via web.
Você vai precisar criar uma senha de acesso à rede, então escolha uma senha forte para evitar que seja descoberta facilmente. Não use seu nome ou o nome da rede como senha, e prefira misturas de números, letras maiúsculas e minúsculas. Mas lembre-se que você precisará digitar a nova senha em todos os computadores, smartphones, videogames e eletrônicos conectados da casa, o que pode ser um incômodo. Players de Blu-ray são especialmente problemáticos: os controles remotos são os piores dispositivos de entrada de senha que existem.
Encontre o penetra
Agora você já sabe como controlar quem tem acesso, mas ainda não respondemos à pergunta: como saber se há um hóspede indesejado na sua rede?
A resposta está, mais uma vez, na interface web de configuração de seu roteador. Em algum lugar dela, provavelmente em um menu chamado Wireless ou Status, você encontrará uma lista de todos os clientes wireless atualmente conectados. Você não conseguirá identificar quem é quem à primeira vista, mas verá quantos aparelhos fazem parte da rede. Com isso você já pode saber se tem alguém sobrando.
mac_address-360px.jpg
A lista de clientes conectados mostra quantos aparelhos fazem parte da rede

Mas antes que você perceba que há mais aparelhos do que deveria e entre em pânico, pense bem sobre os aparelhos que você tem em casa. Enquanto escrevia este artigo, meu roteador me disse que haviam cinco clientes conectados, e eu só consegui identificar quatro. Então descobri que o iPhone da minha filha estava com o Wi-Fi ligado.
Você pode identificar os clientes conectados através de seu MAC Address, um identificador único designado a cada aparelho conectado a uma rede. Para descobrir o MAC Address de um PC com Windows, por exemplo, clique em Iniciar, digite cmd no campo de pesquisa e tecle Enter. Depois digite o comando ipconfig /all e tecle Enter novamente. O MAC Address é listado como “Endereço Físico”.
Em smartphones Android o caminho é Configurações, Conexões sem fio e rede, Configurações Wi-Fi. Aperte o botão Menu e clique em Avançado. O MAC Address é listado como “Endereço MAC”. Em um iPhone ou iPad o caminho é Ajustes, Geral, Sobre. O MAC Adress estará listado no campo chamado Wi-Fi.
Se você se preocupa com “caronas” passados, o programa de configuração do router deve ter uma função de log (registro) onde você pode consultar uma lista dos clientes antigos.
Ter à mão o MAC Address de seus dispositivos tem uma vantagem extra: a maioria dos roteadores Wi-Fi tem uma função para permitir o acesso à rede apenas aos clientes com endereços conhecidos, adicionado uma camada extra de segurança além da senha.

Como remover dados de redes sociais e "sumir" da Internet

A Internet tornou nosso mundo muito menor. E ela também fez as nossas histórias muito melhores – catalogadas e mais fáceis de serem encontradas. Mas isso, juntamente com o estranho fenômeno de que o bom senso de muitas pessoas costuma sumir quando o assunto é postar informações e imagens na web, nem sempre é bom . Há muita informação por aí sobre como melhorar sua reputação ou proteger sua privacidade online. Mas e como você faz para "desaparecer" da web?
O ex-CEO da Google, Eric Schmidt, pensa que você talvez queira fazer isso. Em uma entrevista de 2010 para o Wall Street Journal, ele disse: “Não acredito que a sociedade entenda o que acontece quando tudo está disponível, conhecido e registrado para todo mundo ao mesmo tempo.” Ele então sugeriu que eventualmente as pessoas podem ser levadas a mudar seus nomes para fugir de suas histórias embaraçosas (e bem documentadas) da Internet.
Em vez de colocá-lo em um "programa de proteção à testemunha" – ou mudar o seu nome – vamos mostrar cinco passos para quem está disposto a sumir da Internet.
Passo 1: Conheça seu inimigoAntes de fazer qualquer coisa, você precisa saber do que está querendo se livrar. Por isso, primeiro faça uma busca pelo seu nome. Mas não apenas no Google. Utilize também sites agregadores de buscas por pessoas, como ZabaSearch, Intelius, Pipl e Spokeo.
Passo 2: Fique fora da redeAo navegar use um pseudônimo - Se não quer usar seu nome real para ficar “pregado” em toda a rede, use um nome de tela, apelido ou algum outro pseudônimo do tipo para conduzir seu “negócio” na Internet. E não esqueça de criar um e-mail especial para ele.
Monitore seus amigos - Infelizmente, não é mais só com você. Convença seus amigos, familiares e outros a não postarem informações ou fotos suas na rede sem antes receber sua autorização explícita para isso. Isso deve ser fácil de fazer – certamente mais fácil do que monitorar pessoas que não seus amigos, por exemplo.
Não seja estúpido - Se você nunca ficou bêbado a ponto de cair em público, nunca será a estrela de uma foto comprometedora no Facebook de alguém. Pense sobre isso.
Passo 3: Remova o que conseguirVocê está pronto para “chutar o balde” e destruir suas contas em redes sociais? Por um lado, você não estará mais em “contato” com aquele cara que conheceu em uma viagem para a China quando tinha 16 anos. Mas, por outro lado, provavelmente vai almoçar com seu melhor amigo do colegial que mora na mesma cidade que você, em vez de apenas postar algo sobre almoço no mural de alguém no Facebook. Vamos ver como sair de alguns dos sites e serviços sociais mais populares atualmente.
Como sair do Facebook: Faça o login, vá até Conta, Configurações da Conta. Na parte inferior da primeira tela (Configurações) há um link para “Desativar Conta”. Sim, o Facebook te faz “desativar” uma conta antes de apagá-la. Clique no link e verá uma tela cheia de fotos dos seus “amigos” e mensagens de como sentirão a sua falta. Escolha uma razão para sua saída e certifique-se de marcar a opção para não receber futuros e-mails da rede social (senão poderá receber mensagens tentando te convencer a voltar para o site).

facebook300

Apague o que puder manualmente em outros perfis antes de deletar sua conta em redes como o Facebook

Agora basta deixar sua conta “desativada” e não fazer login por duas semanas. Depois desse período, ela será deletada.
Como sair do Twitter: Faça login, vá até Configurações, Conta. Na parte interior da página há um link que diz “Desativar minha conta”. Clique nele e será direcionado para uma tela de verificação. Confirme o processo e sua conta no microblog será imediatamente desativada e apagada.
Como sair do LinkedIn: Faça login, vá até Configurações, Conta, Fechar sua Conta. Você será levado para uma tela de verificação, em que o LinkedIn irá te perguntar a razão para sair do site. Escolha uma e então clique em Continua para apagar a conta.
O processo é parecido para outros sites como Orkut e MySpace. Apesar de esses serviços de redes sociais serem bons para deletar as contas e informações associadas, é uma boa ideia se prevenir e manualmente apagar o máximo de postagens, fotos e mensagens internas que puder antes de sair. Se não quiser fazer isso, dê uma verificada no Suicide Machine, um site “suicida” que irá fazer o processo para você.
Passo 4: Limpe sua reputaçãoVocê provavelmente já ouviu falar de empresas de “proteção à reputação” – como a Reputation.com e RemoveYourName – que alegam conseguir reabilitar sua nome online. E se elas podem fazer isso, você também.
Esse tipo de empresa usa duas táticas principais para melhorar reputação de seus clientes: pedem aos sites para retirarem informações incriminatórias sobre um cliente, usando a lei e/ou grandes quantias de dinheiro se necessário; e retiram conteúdo “ruim” em resultados de buscas ao subir conteúdo “bom”. O último não é relevante para esta reportagem, já que estamos falando de retirar conteúdo da web, não colocar mais. Porém , o primeiro método é essencial.
A boa notícia é que você pode fazer isso sozinho. E a ruim é que exige muito tempo e determinação.
Pedir a sites para retirarem informações sobre você é tão fácil quanto parece: apenas comece a enviar e-mails para webmasters pedindo que os dados sejam retirados. Mas esteja preparado para encontrar muita resistência. Muitos deles não possuem o tempo ou inclinação necessária para isso. Além disso, você provavelmente não vai chegar a lugar algum com ferramentas de buscas (incluindo ferramentas de buscas por pessoas, como o Pipl) porque eles são agregadores e não bases de dados.
Se algum site se recusar a cooperar, você pode acionar a justiça ou oferecer dinheiro a eles. O Google vai remover resultados de buscas se você convencê-los de que o site está infringindo sua propriedade intelectual (como já aconteceu em outros casos). Outra possibilidade é oferecer “acordos” aos sites para remover o conteúdo. Infelizmente, ambas as opções exigem dinheiro e normalmente se saem melhor quando deixadas nas mãos de negociadores profissionais e advogados.

PDF: saiba como editar documentos bloqueados, sem pagar por isso

O formato PDF é ótimo para compartilhar documentos, mas também pode ser uma grande dor de cabeça. Por exemplo: você alguma vez já recebeu um arquivo nesse formato contendo um formulário e descobriu que o Adobe Reader não permite que o usuário preencha os campos com seus dados?

Isso acontece quando o PDF é criado sem os direitos administrativos necessários. Em outras palavras, é como se a capacidade de edição dos documentos tivesse sido desativada. Claro que é possível imprimir o arquivo e colocar os dados à mão, porém isso não tira todo o propósito do documento eletrônico?

A solução para isso é utilizar um leitor de PDF que permite editar os arquivos mesmo quando o próprio PDF não deixa. Um ótimo candidato é o
Foxit Reader que, entre outras coisas, permite ao usuário adicionar textos a qualquer PDF. Na primeira vez que o usuário rodar o programa, ele irá perguntar se você deseja tornar o leitor de PDFs padrão. Isso depende inteiramente da vontade do usuário – o Foxit é menor, mais leve e menos incômodo que o Adobe Reader, apesar de não oferecer o mesmo nível de segurança da ferramenta da Adobe.

Para editar um PDF, abra o arquivo no Foxit, em vez de fazê-lo do Reader. Em seguida, vá na aba Comments, e navegue até Typewriter Tools > Typewriter Tool. Agora basta clicar em qualquer local do documento que seja necessário inserir texto e começar a digitar. O programa também oferece outras ferramentas, caso você esteja interessado. Ao terminar, é possível salvar o documento, imprimi-lo ou enviá-lo por e-mail.
O Foxit Reader é gratuito, contudo fique atento para não aceitar a barra de ferramentas do Ask.com, que tenta pegar carona durante a instalação.


foxit01.jpg


Destaque para a ferramenta Typewriter: preencha formulários em PDF direto no PC

Softwares Gratuitos: 13 ferramentas de produtividade

 Hoje vamos mostrar ferramentas que podem aumentar sua produtividade, de pacotes Office completos a um serviço que converte entre vários formatos de arquivo. Aproveite, é tudo grátis!

Simplifique a web: você se lembra de quando a web não tinha propagandas, banners, animações e outros penduricalhos? Um complemento gratuito para o navegador chamado Readability pode levá-lo de volta a esta época: ele analisa a página onde você está e elimina tudo menos o conteúdo principal, que é formatado para se parecer com texto impresso em uma revista.
O resultado é uma experiência de leitura muito mais agradável e livre de distrações, que também é uma ótima opção para quem gosta de imprimir artigos para ler depois. Há versões gratuitas para o Chrome, Firefox e Safari. Assinantes do serviço ganham também acesso a aplicações para aparelhos com iOS, e a recursos como a capacidade de marcar um artigo para ler depois.
Office alternativo: quer um pacote de aplicativos de escritório poderoso, mas sem o preço do Microsoft Office? O LibreOffice traz um processador de textos robusto, planilha de cálculo, banco de dados e ferramenta para apresentações cheios de recursos, e compatíveis com os formatos de arquivo usados pelo pacote da Microsoft. Conheça também outras três alternativas ao Microsoft Office.

libreoffice_writer-360px.jpg

LibreOffice: alternativa completa ao Microsoft Office
Cone do silêncio: para escrever sem distrações em um PC com Windows, gosto muito do WriteMonkey. Enquanto você escreve, este editor de textos minimalista ocupa a tela inteira, escondendo outros aplicativos e tirando menus e barras de formatação do seu caminho. Conheça também outras opções no mesmo estilo, como o Dark Room e OmmWriter.
Bloco de notas inteligente: seja em seu PC, tablet ou smartphone, o Evernote lhe permite armazenar recortes da web, notas escritas, recados falados e imagens, e mantém isso sincronizado entre todos os aparelhos. Todo o conteúdo é automaticamente indexado, para que seja fácil de encontrar mais tarde.

Mapeando a mente: quando você quer capturar uma idéia complexa, poucas coisas são mais eficientes do que um mapa mental para ajudar a visualizar as muitas partes interrelacionadas em um projeto. O Xmind lhe fornece ferramentas simples mas poderosas, no mesmo nível das encontradas nos aplicativos mais caros do mercado.
Compartilhamento de tela: seja você o suporte técnico não oficial da empresa ou o cara para quem a família e amigos correm quando tem problemas, o LogMeIn Free simplifica o processo de manutenção, permitindo que você compartilhe o que está em sua tela com outra pessoa ou assuma remotamente o controle do PC dela em tempo real.
Simplificando a busca: alternativa ao onipresente Google, o novato Blekko adota uma abordagem mais “manual” nas buscas na web, com “slash tags” (palavras chave precedidas por uma /) que são usadas para refinar os resultados e torná-los mais relevantes. Para ver resultados sobre “Dicas do Windows” ordenados por data, por exemplo, digite “Dicas do Windows /date”
Gerenciador de tarefas: listas de afazeres não precisam ser complicadas. Para ter listas simples e eficazes que você pode compartilhar com seus amigos e acessar em qualquer navegador em um dispositivo móvel, experimente o Ta-Da Lists da 37Signals.

Apresentações fáceis: precisa fazer uma apresentação atraente em pouco tempo? Faça login no SlideRocket, escolha um template e adicione texto, imagens, objetos em Flash, video e áudio. Depois exporte sua apresentação como um arquivo PowerPoint ou PDF. A versão Lite, para usuários casuais, é gratuita e traz ferramentas básicas. A versão Pro custa US$ 24 mensais e traz ferramentas avançadas e recursos para controle de versões, trabalho em equipe e medição de audiência. Outra alternativa, completamente gratuita, é o 280 Slides.

sliderocket-360px.jpg

SlideRocket: apresentações com recursos avançados para colaboração e medição de audiência

Deixe o e-mail pra depois: se você recebe um e-mail ao qual precisa responder, mas não quer fazer isso agora, use o Nudgemail para deixar isso para depois, mas sem risco de se esquecer. Encaminhe a mensagem para tomorrow@nudgemail.com para recebê-la de volta amanhã, ou June2@nudgemail.com para recebê-la em 2 de Junho. Uma extensa lista de comandos está disponível no site oficial do serviço.
Fluxogramas rápidos: para fazer diagramas e fluxogramas sem gastar muito, baixe o Dia. Este “clone” Open Source do Visio tem uma extensa coleção de formas e conectores para criar uma grande variedade de diagramas visuais.
Conversor de arquivos: quer converter um vídeo no formato .MOV para .WMV? Ou um documento do Word em um arquivo ePub para seu e-Reader? O Online Convert é capaz de converter uma imensa variedade de formatos de arquivo, e você não precisa baixar nem instalar nada em seu PC.
PDFs levinhos: o Adobe Acrobat Reader evoluiu dramaticamente ao longo dos anos, mas ficou um pouco “pesado” demais. Se você procura um visualizador de PDFs rápido e que não pese em seu PC, experimente o Sumatra PDF. Ele é mais leve até que o popular Foxit Reader!

Antivírus falso para Mac evolui e dispensa uso de senha por vítima


Software antivírus para Mac detecta pragas que não existem para assustar o usuário (Foto: Reprodução)
Software antivírus para Mac detecta pragas que não
existem para assustar usuário (Foto: Reprodução
)
 
 
Novas versões do antivírus falso para Mac OS X não solicitam ao usuário o preenchimento da senha de administração do computador para completar sua instalação, segundo a fabricante de antivírus Sophos. Eles conseguem isso graças ao uso exclusivo de pastas nas quais o usuário já tem permissões de escrita – uma técnica idêntica à utilizada por vírus de Windows para evitar avisos do Controle de Contas de Usuário (UAC).
Exatamente como no Windows, a praga tem menos capacidade para danos sem os direitos administrativos. No entanto, devido à simplicidade dos vírus para Mac em existência, a instalação com direitos limitados não mudou em nada as atividades do código malicioso.
Usuários de Mac OS X, que por muito tempo ficaram livres de pragas virtuais, estão sendo atacados por antivírus falsos que exibem alertas na tela afirmando que o computador estaria infectado. Para resolver o problema, o “antivírus” recomenda que o usuário compre o produto de segurança. A praga é disseminada por programadores de vírus que envenenam resultados de pesquisas populares, principalmente de imagens, em mecanismos de busca.
Embora a Apple tenha inicialmente negado suporte aos usuários infectados, a empresa publicou um artigo em sua base de conhecimento explicando como remover o vírus e ainda prometeu uma atualização que “ajudará a proteger os usuários

Zuckerberg chama de fraude ação de homem que diz ter 50% do Facebook

 
Web designer Paul Ceglia diz ser dono do Facebook (Foto: Reprodução)
Web designer Paul Ceglia diz ser dono
do Facebook (Foto: Reprodução
)
Definindo o caso como “fraude absurda e ultrajante”, o fundador do Facebook, Mark Zuckerberg, pediu a um tribunal dos Estados Unidos para encerrar o processo aberto por Paul Ceglia que alega ser proprietário de 50% da rede social.
Em petição apresentada na quinta-feira (26), o Facebook e Zuckerberg afirmaram que o processo de Ceglia se baseia em “um contrato forjado e com provas falsas”. Também definiram Ceglia como “um trapaceiro inveterado cujos delitos se estendem a diversos países por décadas”.
Ceglia, vendedor de madeira de Nova York, alega que em 2003 assinou um contrato que lhe conferia 50% da participação de Zuckerberg naquilo que viria a se tornar o Facebook.
Primeira ação alegava 84%
Ceglia abriu um processo em julho de 2010 alegando que tinha um contrato com Zuckerberg que lhe conferia participação de 84% do Facebook. Depois de sofrer um revés em uma questão de jurisdição, Ceglia substitui seu advogado pelo grande escritório internacional DLA Piper.

A queixa reformulada cita o que Ceglia descreve como e-mails trocados com Zuckerberg. Em uma das mensagens, Zuckerberg parece estar resistindo a uma cláusula que conferiria a Ceglia participação superior a 80%. “Gostaria de sugerir que a penalidade seja excluída de todo e que voltemos a uma divisão de propriedade 50/50”, Zuckerberg teria escrito em 2 de fevereiro de 2004.
Em resposta, o Facebook e Zuckerberg questionam por que Ceglia esperou sete anos para abrir o processo, afirmando que ele ficou “totalmente silencioso” enquanto o Facebook “cresceu e se tornou uma das companhias mais conhecidas do mundo”.
O Facebook é uma empresa de capital fechado, mas analistas dizem que seu valor pode atingir os US$ 70 bilhões. Em março, a revista Forbes estimou o patrimônio líquido de Zuckerberg em US$ 13,5 bilhões. Christopher Hall, o advogado que representa Ceglia, preferiu não comentar o assunto.

Ministério Público e Polícia Civil de São Paulo fecham Central Clandestina de TV por Assinatura


O Ministério Público de Santos e a Polícia Civil de São Paulo, realizaram uma operação  e efetuaram a prisão de Luis Henrique Patrício Lourenço, responsável pelo site “www.azboxbrasil.tv.br” destinado a comercialização de receptores de televisão por assinatura na modalidade de recepção por satélite (D.T.H.).


A empresa de Luis Henrique, localizada na Avenida Pedro Lessa em Santos, foi alvo de busca e apreensão pelo Ministério Público e Polícia Civil, oportunidade em que foram apreendidos centenas de receptores da marca “Azbox”, “Dongles” destinados a recepção de chaves para decriptografar o sinal recebido pelo satélite dos programadores de televisão por assinatura, além de diversos outros tipos de equipamentos.

Também foi apreendido um servidor destinado a transmissão das chaves criptografadas para a abertura da programação de televisão por assinatura, vulgarmente conhecido como “Cardsharing”, com cartões de programadoras de televisão por satélite tais como “Via Embratel” e “Telefônica”.

O “Cardsharing” é conhecido por muitos usuários de receptores de televisão por satélite como uma solução para se ter acesso a certos tipos de canais. Há alguns poucos anos, o “Cardsharing” começou a ser conhecido e utilizado pelos italianos, ingleses e nórdicos, com o objetivo de compartilhar chaves criptografadas de alguns sistemas de proteção de sinais de televisão por assinatura, como por exemplo a exemplo o “Videoguard” da empresa “NDS” utilizado no Brasil pela operadora “SKY”.

Desta forma, utilizando o acesso a uma central de “Cardsharing”, um usuário brasileiro pode receber virtualmente informações de um cartão de acesso a televisão por assinatura de outro usuário, como por exemplo um usuário inglês, e assim ter acesso as chaves para decriptografar a programação que recebe em seu receptor, ficando o inglês com acesso aos canais compartilhados e podendo, ainda, recompartilhá-los com os seus amigos e acessar inúmeros outros canais.
Recentemente, os piratas de sinal de televisão paga na modalidade de satélite desenvolveram uma técnica na qual não é necessário o uso da internet para a transmissão e recepção das chaves criptografadas, técnica esta denominada “Satélite Key Sharing” (SKS), utilizado para isto equipamentos denominados “Dongles”.


O “Dongle” é na realidade um mini receptor de sinais de televisão por satélite que também recebe as chaves que serão utilizadas para abrir a programação de televisão por assinatura, porém, é necessário apenas o apontamento de uma segunda antena para um outro satélite com a finalidade exclusiva de receber as chaves criptografadas que são compartilhadas.

Os equipamentos que eram comercializados pelo responsável pelo site “www.azboxbrasil.tv.br”, já vinham totalmente configurados para acessar sistemas de “Cardsharing”.

Importante destacar que os equipamentos da marca “Azbox” não são homologados pela ANATEL para utilização no Brasil, o que está em contrariedade ao que dispõe o artigo 4º do Regulamento para Certificação e Homologação de Produtos para Telecomunicações, nos termos da Resolução 242, de 30 de novembro de 2000, da agência reguladora nominada,implicando assim na prática do crime de fraude no comércio, estelionato, dentre outros pelos quais os responsáveis serão processados.



Link desta Máteria
http://mariano.delegadodepolicia.com/ministerio-publico-e-policia-civil-de-sao-paulo-fecham-central-clandestina-de-tv-por-assinatura/

quinta-feira, 26 de maio de 2011

Bruna Surfistinha encontra com Bruna Cachacinha

Na sátira sobre o filme, Bruna Surfistinha dá dicas para Cachacinha se dar na profissão.

Bar do Canabrava recebe a participação da banda Restart

João Canabrava recebe os integrantes da banda Restart, que cantam e se divertem com as histórias do bêbado.

Super-heróis tomam o palco do Ridículos

Tiririca, Mendigo, Rodrigues Faro, Falcão e Sergei formam a bancada de jurados que vai mandar os candidatos sem talento para o buraco.

Criança arrasa dançando no Rídiculos

Os participantes se apresentam diante dos jurados mais engraçados do Brasil no quadro Ridículos do Show do Tom. Veja o a desenvoltura do menininho que arrepia dançando eletrônico.


Ana Maria Bela recebe Reginaldo Rossi no Demais Pra Você

A apresentadora dá mais um de seus sábios conselhos e recebe o cantor pernambucano no Demais Pra Você para um papo descontraído. Ana Maria Bela também recebe Dr. Pet e aprende mais sobre os cachorros.

Álvaro Garnero se diverte ao pintar boneca russa no 50 por 1 deste sábado (21)

No caminho para Moscou, conheça um cemitério em Ekaterinburgo famoso por ser o local onde eram enterrados os mafiosos russos. Após 24 horas de viagem de trem, Álvaro e Ramalho chegam à capital russa Moscou. Conheça o sambo, uma típica luta russa que tem influências do judô japonês e de outras artes marciais. O apresentador se diverte ao tentar pintar a tradicional matrioska. As bonequinhas russas são famosas pela série de bonecas encaixadas umas nas outras.

Imagens de uma garota de 13 anos sendo espancada vão parar na internet

A briga começa como discussão e parte para a violência. A vítima leva pelo menos 23 chutes, além de pisões e puxada de cabelos. Cinco pessoas que estavam no local não interferem na briga. Em uma nota, a polícia diz que identificou as agressoras, que têm 15 e 16 anos. O autor do vídeo, de 18 anos, foi detido, suspeito de roubar um celular. Todos podem ser acusados de lesões corporais graves.

Operação que matou Bin Laden vai virar filme nos Estados Unidos

Kathryn Bigelow, que ganhou Oscar de melhor direção com o filme Guerra ao Terror, será a responsável por filmar a operação dos militares americanos que resultou na morte do terrorista. O longa que vai mostrar como foi a ação do grupo de forças especiais na casa onde Bin Laden se escondia no Paquistão. O lançamento do filme está previsto para o final de 2012.

Lua pode conter tanta água quanto a Terra


A Lua poderia ter muito mais água do que o imaginado, talvez tanto quanto a Terra, diz um estudo divulgado nesta quinta-feira (26) nos Estados Unidos.
Durante muito tempo acreditou-se que a Lua fosse um local seco e poeirento, até que, há poucos anos, descobriu-se água no local pela primeira vez. Agora, cientistas da Universidade Case Western Reserve, do Instituto Carnegie para Ciência e da Universidade Brown dizem acreditar que no interior da Lua haja cem vezes mais água do que o que se pensava inicialmente.

As descobertas foram feitas com o uso de um instrumento de precisão chamado NanoSIMS 50L para examinar pequenas quantidades de rocha derretida, que foram coletadas pela Apolo 17, a última missão americana a pousar na Lua, em 1972. James van Orman, coautor do estudo e professor de ciências geológicas do Case Western Reserve, diz que "essas amostras são a melhor forma que temos para calcular a quantidade de água no interior da Lua".

A mesma equipe publicou um trabalho na revista científica Nature em 2008, descrevendo a primeira evidência da presença de água nos cristais vulcânicos trazidos pelas missões Apolo.

Enquanto as descobertas dão força à teoria longamente sustentada de que a Lua e a Terra têm origens comuns, também lançam dúvidas sobre a crença de que a Lua pode ter se formado após um desprendimento da Terra, perdendo boa parte de sua umidade nesse processo de alta temperatura.
Segundo essa teoria, a Lua se formou depois que o nosso planeta colidiu com uma rocha espacial ou planeta há 4,5 bilhões de anos. O estudo diz que "a nova pesquisa revela que aspectos dessa teoria devem ser reavaliados".

A Nasa (agência espacial americana) anunciou, em 2009, que duas naves enviadas à Lua para colidir com a superfície do satélite descobriram pela primeira vez água congelada, uma revelação considerada um enorme passo adiante na exploração espacial.

quarta-feira, 25 de maio de 2011

Pânico descobre quem é a loira misteriosa do Ceará

Equipe faz uma perseguição digna de filme para desvendar o mistério da namorada do Ceará
video

YouTube faz 6 Anos


A cada minuto são enviados para o YouTube 48h de vídeo (o dobro do que era feito em 2009); e o site atingiu recentemente as 3 mil milhões de visitas diárias - números sempre impressionantes que nos fazem ver o quanto o panorama do vídeo na web mudou nestes últimos seis anos.

Ainda se lembram do tempo em que vídeo na Web era sinónimo de real player? :)

E para referência, aqui fica o primeiro vídeo enviado para o YouTube, em Abril de 2005, por um dos seus co-fundadores Jared Karim.

The first video on YouTube, uploaded at 8:27PM on Saturday April 23rd, 2005. The video was shot by Yakov Lapitsky at the San Diego Zoo

Um vídeo colocado no Facebook mostra uma adolescente a ser violentamente agredida por outras duas

Um vídeo colocado no Facebook mostra uma adolescente a ser violentamente agredida por outras duas. O episódio aconteceu na região de Lisboa. Um dos elementos do grupo filmou a situação e decidiu colocar o vídeo na internet onde pode ser visto por milhões de pessoas.

A mãe da jovem espancada e filmada apresentou queixa formal. As autoridades vão mesmo ter de dar sequência à investigação.

A PSP diz, em comunicado emitido há minutos, que identificou "todos os intervenientes na ocorrência, nomeadamente a vítima, de 13 anos, as agressoras, com 15 e 16 anos de idade, o autor do vídeo e responsável pela sua colocação na Internet, com 18 anos de idade, bem como outros adolescentes que se encontravam no local a assistir às agressões."

O suspeito de ter colocado o vídeo na Internet já tem antecedentes criminais, "pela prática de crimes violentos, tendo inclusivamente sido detido na passada 2.ª Feira, dia 23, às 18h20, pela prática de um crime de roubo de um telemóvel, nas imediações do local onde ocorreram as agressões (junto ao ColégioMilitar – Benfica), tendo-lhe sida aplicada a medida de coação de apresentações na Esquadra da área de residência", refere ainda a PSP em comunicado, adiantando que o local da agressão foi identificado, sendo as traseiras da Rua Mestre Lima de Freitas, Quinta da Granja, em Benfica, Lisboa.




video

segunda-feira, 23 de maio de 2011

Veja a Escolinha do Gugu deste domingo (22)

Risadas e muita diversão, nem as notas baixas atrapalham o bom humor dessa turma! Veja o que os alunos aprontaram na sala de aula no Programa do Gugu deste domingo (22). Veja ainda uma homenagem ao humorista Mário Tupinambá.

TV CANÇÃO NOVA - COMO ASSISTIR





O sinal da TV Canção Nova pode ser encontrado internacionalmente nos seguintes satélites:


Sinal para EUA, Canadá, Europa, Norte da África, América Central e América do Sul


Satélite NSS 806 – Sinal Digital da TVCN Internacional


NSS-806 – Sinais HD no padrão DVB-S2
Polarização: Circular à Direita (R)
Frequência: 4168.5 Mhz (Banda C)
Taxa de símbolos: 18.391674 Mbaud
Tipo de Modulação: DVB-S2 / 8PSK
FEC: 2/3
Pilots: ON
Codificação de vídeo: MPEG-4 / H.264


Satélite: Galaxy 19 a 97.0º W (Oeste)
Frequência: 11.874 Mhz (banda Ku)
Polarização: Horizontal
Symbol Rate: 22.000 MBauds
FEC: 2/3



Sinal para Europa, Oriente Médio e Norte da África e Oeste da Ásia


Satélite Hot Bird 6 a 13.0º E (Leste)– Sinal Digital da TVCN Internacional


Satélite: Hot Bird 6 a 13.0º E (Leste)
Frequência: 11.179 MHz (banda Ku)
Polariização: Horizontal
Symbol Rate (ou S/R): 27500 MBauds
FEC: ¾


Sinal para Ásia, Oceania e parte do Oriente Médio


Satélite Asiasat 2 – Sinal Digital da TVCN Internacional
Polarização: Horizontal
Frequência: 3960 (Banda C) – 1190 (banda L)
Taxa de símbolos (symbol rate): 27500 Mbps
FEC: 3/4
Service ID: 6 (T.S ID 4)
Pid de áudio TV: 1538 dec
Pid de vídeo: 1537 dec
Pid PCR: 1537
Pmt: Pid 1536



CANÇÃO NOVA PORTUGAL

TV AO VIVO
TV CANÇÃO NOVA - PORTUGAL

CANÇÃO NOVA BRASIL

TV AO VIVO
Embed do Windows Media

Agnaldo Rayol e Agnaldo Timóteo fazem encontro emocionante no Tudo É Possível

Os cantores emocionaram a plateia do programa de Ana Hickmann deste domingo (22) e cantaram sucessos que marcaram a vida das pessoas. Veja no vídeo como foi o encontro histórico e depoimentos sobre a vida dos dois artistas.

domingo, 22 de maio de 2011

Diário do Manguaça imita Tom Cruise em desafio no ar

Veja a aventura do Manguaça deste domingo (22), que encarnou o astro de Hollywood no filme Top Gun e divertiu Lizi Benites.

Veja quem se classificou para o concurso O Rei da Paródia deste domingo (22)

Assista ao vídeo e veja quem levou a melhor no palco do Tudo é Possível com Ana Hickmann.

Lizi Benites e Dani Souza acompanham corrida de cavalo no Jockey Clube em SP

De visual pra lá de chique, as repórteres do Tudo É Possível foram até o Jockey Clube de São Paulo para conferir como foi o Grande Prêmio de São Paulo de corrida. As duas se divertiram e conferiram um pouco do figurino de quem esteve por lá.

Quadro Saiba Mais do Tudo É Possível relembra acidentes com famosos

Veja como foram os acidentes de Gonzaguinha, Jessé, Mamonas Assassinas, Chico Science, João Paulo, Marcelo Fromer e Claudinho.

Tudo é Possível lança reality show Missão Paparazzi neste domingo (22)

Polêmicos e insistentes, os paparazzi vivem nas ruas em busca de um novo click, do ângulo certeiro que vai revelar a intimidade dos famosos. Conheça mais sobre esta profissão e saiba como participar deste desafio!



10 milhões seguem Lady Gaga no Twitter

Lady Gaga é a primeira utilizadora da rede social Twitter a chegar aos 10 milhões de seguidores.

Segundo o «Mashable» a cantora celebra o marco no mural com a frase: «10 milhões é monstruoso! Estou sem palavras, nós conseguimos! Sou uma praga, como eu te amo. A sair de Londres a sorrir».

A mega popularidade da cantora fez ainda com que fosse a primeira a atingir os 10 milhões de seguidores na rede social Facebook e que fosse ainda a primeira a chegar aos mil milhões de visualizações no Youtube.

Com foto inédita, Cleo Pires volta à Playboy

Especial da revista publica imagem que ficou de fora do primeiro ensaio com a atriz






Depois de ter um dos ensaios mais comentados em 2010, Cleo Pires está de volta à Playboy. Porém, não se trata de um novo ensaio, mas sim de um “extra” exclusivo.




Na próxima sexta-feira (27), a revista coloca nas bancas o especial O Mundo de Playboy com dezenas de fotos inéditas de várias estrelas, como Fernanda Paes Leme, Ana Paula Tabalipa, entre outras. Cleo garantiu a capa da publicação com uma imagem em que aparece apenas com uma camiseta branca molhada.








Cleo fez dois ensaios para a edição que comemorou 35 anos da revista. Um foi registrado por Jacques Dequer e outro teve assinatura de Bob Wolfenson.





Jacques Dequeker e Bob Wolfenson/Playboy/Divulgação




Reprodução
De camiseta molhada, a atriz volta às páginas da revista em ensaio sensual


A revista chegará às bancas em duas capas: esta é a de Bob Wolfenson, com 90% da tiragem

Veja a íntegra do Legendários deste sábado (21)

No Legendários deste sábado Marcos Mion mostrou cenas do novo programa “E ai, Doutor?” e muito mais no Vale a Pena Ver Direito. Teena foi até Londres cobrir a final do campeonato inglês entre o Arsenal e o Manchester. O grupo Banana Mecânica apresentou mais um episódio do quadro “Na cama com Dona Peida” e lançou o desenergético ReggaeBull. No palco a banda All You Need Is Love e o Gorila Misterioso agitaram o programa. Veja!

Assista tudo o que rolou no Legendários na Web deste sábado (21)


O Legendários na Web recebeu a banda All You Need Is Love, Vanessa Zotth da Escolinha do Gugu e o excêntrico Mister Lúdico. O programa também mostrou tudo o que rola durante o intervalo do Legendários. Veja!

Canales Deportes y Películas

««« SAT TOTAL REPLAY »»»

Arquivos do BLOG

CANAL SAPO VÍDEOS

Atualize por e-mail