Páginas

Mostrando postagens com marcador código. Mostrar todas as postagens
Mostrando postagens com marcador código. Mostrar todas as postagens

Como Saber se seu Iphone é realmente Novo

Você pode saber se o Iphone que você comprou é novo ou se ele já passou por alguma assistência técnica anteriormente.

Basta ir até a tela de especificações do seu telefone e consultar o item Modelo. Este item está na guia Sobre, que aparece depois de clicarmos no ícone Ajustes.

As imagens contidas neste post te ajudarão a achar esse caminho. A primeira letra maiúscula que aparece na guia Modelo determina se seu telefone é novo, aparelho de substituição, recondicionado ou aparelho personalizado; de acordo com as informações mostradas abaixo:

M - Aparelho Novo
N - Aparelho de Substituição
O - Aparelho Recondicionado
P - Aparelho Personalizado

Fonte e Imagens: Blog do Iphone


Como Proteger o seu Conteúdo - Parte 2

Dando continuidade ao assunto abordado na postagem passada, existe uma outra forma de protegermos o conteúdo de nosso site ou blog usando somente um script.

Este script também deve ser inserido no código fonte das páginas, para que desta vez ele bloqueie o botão direito do mouse, evitando o aparecimento daquele menu com várias ações, onde se pode copiar ou salvar o conteúdo.

Assim como o exemplo anterior, esta dica é simples de executar, pois o script (que está na imagem deste post) só precisa ser digitado entre as tags head,  (localizadas no início do código), fazendo com que o bloqueio funcione. (Imagem: CCM)




Como Proteger o seu Conteúdo - Parte 1

Existe uma forma de protegermos o conteúdo de um site ou blog usando apenas um script.

Ele deve ser inserido no código fonte de nossas páginas, fazendo com que os comandos CTRL C + CTRL V fiquem bloqueados, evitando assim a cópia do conteúdo.

O script (que está na imagem deste post) precisa ser digitado entre as tags head,  (localizadas no início do código), para que o bloqueio funcione.

Esta dica não é um procedimento complicado, pois quem possui um conhecimento básico em html pode executá-lo sem maiores problemas.





Check Whatsapp

Em meio a notícias e polêmicas que dizem que o fim do Whatsapp no Brasil está próximo, venho compartilhar um link com uma ferramenta bem interessante. 

Nele podemos pesquisar se um número de celular usa Whatsapp ou não. Está disponível no link www.checkwhatsapp.com.

É um recurso bem simples e fácil de usar. Basta selecionar o país e inserir os códigos de área e o número do celular. E no resultado, aparece até a foto que é utilizada no perfil do usuário. 

Imagem: www.checkwhatsapp.com





 

W3C finaliza especificações do HTML5

O W3C (Consórcio da Rede Mundial) anunciou hoje que a saga de três anos para concluir as especificações para o HTML5 chegou ao fim. Desse modo, agora já se sabe tudo que a linguagem necessita para se tornar uma plataforma open-web padrão. 
Apesar disso, no entanto, ainda há alguns pontos em aberto na linguagem que devem ser definidos até 2014, data limite para a sua finalização. Até lá, empresas e desenvolvedores trabalham em aplicativos para testar a interoperabilidade e desempenho das especificações selecionadas. Ou seja, os navegadores precisam competir com as funções presentes nos aplicativos criados pelas empresas.
Com isso, é possível imaginar o fim (ou pelo menos uma redução) da distância entre a web e aplicativos nativos em dispositivos móveis. Basta lembrar que muitas companhias grandes, como o Facebook, abriram mão do HTML5 e criaram aplicativos próprios. Apesar de isso parecer uma contradição.

Em aberto

A maior questão a respeito do HTML5 que permanece em aberto é a respeito da tag video, uma vez que o W3C ainda não decidiu qual codec adotar. Por enquanto, a Apple e a Microsoft apoiam a utilização do padrão H.264, enquanto Google e Mozilla pedem a adoção do VP8.
Como o W3C apresenta uma política de adoção de apenas tecnologias livres de royalties, é provável que o padrão adotado seja realmente o H.264, uma vez que ele já está mais disseminado e por conta de alguns problemas envolvendo patentes presentes no VP8.
Ainda assim, a organização ainda encoraja a competição para o desenvolvimento de um codec livre e que esteja dentro de todas as especificações definidas pelo W3C (como a possibilidade de realizar conversas de voz e vídeo à Skype diretamente pelos navegadores).

Fonte: www.tecmundo.com.br
Imagem: commons.wikimedia.org






Atualização de segurança do Windows 8.1 provoca Tela Azul da Morte

Há poucos dias a Microsoft liberou a segunda grande atualização do Windows 8.1, porém, vários usuários começaram a ter problemas com a famigerada e temível Tela Azul da Morte (BSOD).
O problema encontra-se nas atualizações de número 2982791, 2970228, 2975719 e 297533, todas elas relacionadas a correções de falhas do sistema. A Microsoft, no entanto, recomenda que quem estiver com problemas de Tela Azul que desinstalem estas atualizações. Em breve, a empresa deverá lançar outras que não apresentem tal problema.
O erro causado revela a mensagem 0×50, que impede que o sistema seja iniciado corretamente. A Microsoft já removeu estas atualizações do pacote de correções do sistema. E quem já instalou e deseja removê-las, a empresa criou uma página com o passo a passo.

Fonte: www.boainformacao.com.br
Imagem: www.alpalombo.blgspot.com.br




Easy Counter

Segue o endereço de uma plataforma que possui um recurso que nos ajuda a monitorar as visitas que ocorrem em um website: www.easycounter.com.

Através de um script que adicionamos no código fonte, podemos acompanhar algumas estatísticas de desempenho, por intermédio do Easy Counter.

Ferramenta importante, fácil de usar e  precisa.

Imagem: www.easycounter.com



Falha no Internet Explorer 8 permite que hackers controlem o navegador

Uma falha no Internet Explorer 8 permite que hackers tomem o controle do navegador por meio de códigos arbitrários, de acordo com publicação feita pelo site Zero Day Initiative. No entanto, para que o ataque seja feito, o internauta precisa acessar um site infectado ou abrir um arquivo malicioso.

Falha no Internet Explorer 8: Microsoft sabia há meses

Segundo o Zero Day Initiative, os criminosos digitais também conseguem instalar programas no computador da vítima por meio da falha no browser. Para isso, são executados códigos JavaScript seguidos de uma CollectGarbage. A vulnerabilidade fica na linha de objetos CMarkup.
A Microsoft está ciente da falha desde novembro de 2013, de acordo o site. Em fevereiro deste ano a falha no Internet Explorer 8 foi oficialmente confirmada e no começo de maio o Zero Day comunicou que divulgaria o problema caso ele não fosse solucionado, o que aconteceu no final do mês.
No dia 9 de abril, a companhia de Redmond informou que uma correção para o problema seria disponibilizada em até 180 dias. “Continuamos a trabalhar para corrigir esse problema e liberaremos um update de segurança quando estiver pronto, para ajudar a proteger os clientes”, informou a Microsoft.
“Não vai ser fácil reproduzir a vulnerabilidade com base apenas nesse alerta”, declarou o pesquisador de segurança Peter Van Eeckhoutte, que revelou a brecha para ao site. O Zero Day Initiative paga pesquisadores independentes por informações sobre falhas de segurança diversas.
Por padrão, todas as versões do Microsoft Outlook, Microsoft Outlook Express e Windows Mail abrem e-mails HTML na zona restrita de sites. Isso desabilita os scripts e controles ActiveX, o que reduz a chance de hackers terem êxito na execução de códigos maliciosos que dão a eles o controle do navegador.
Além disso, o Internet Explorer é executado em modo restrito no Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. Dessa forma ele tem as configurações de segurança reforçadas, o que diminui as chances de infecção.
No começo de maio, a Microsoft liberou uma atualização que corrigiu uma falha similar. Presente em todas as versões do Internet Explorer, a vulnerabilidade permitia a execução de códigos remotos quando o internauta acessava um site malicioso. O update foi liberado até para Windows XP, sistema que a empresa não oferece mais suporte.

Fonte e Imgem: Baboo




Câmara aprova 2 Projetos que inserem Crime Cibernético no Código Penal

A Câmara dos Deputados aprovou na última quarta-feira (07/11) projetos de lei que inserem crimes cibernéticos no código penal.
Foram dois textos:  PL 84/99 e PL 2793/11, que ficaram conhecidos, respectivamente, por “Lei Azeredo” e “Lei Carolina Dieckmann”.

Fonte: itweb