Estudo diz que pirataria de músicas ajuda na venda de CDs

Uma pesquisa realizada por um economista da Universidade do Estado da Carolina do Norte, EUA, revelou que a pirataria espalhada pelo BitTorrent colabora mais do que atrapalha com a venda de músicas, ao contrário do que acredita a indústria fonográfica.

Quem publicou essa novidade foi Robert Hammond, professor assistente da universidade e autor da pesquisa. Ele declarou que os outros documentos que dizem o contrário sobre o assunto não tiveram um acesso tão grande a dados precisos como ele teve, por isso a diferença. Outro fator que faz o resultado ser completamente diferente do esperado é que foram considerados álbuns completos, enquanto outras pesquisas usavam apenas músicas individuais.

As informações foram coletadas entre maio de 2010 e janeiro de 2011. Esses dados foram comparados com o número da venda dos CDs nas lojas, e assim foi construído um modelo de previsão do efeito da pirataria sobre a indústria.

Foram considerados 1.095 álbuns e 1.075 artistas. O foco maior foi nos álbuns que vazaram antes do lançamento. “As descobertas sugerem que o compartilhamento de arquivos de um álbum beneficia as vendas do disco. Em nenhum instrumento ou especificação, eu encontrei evidências de algum efeito negativo”, disse Robert.

Fonte: Superdownloads

15 tentações digitais nas quais você não deve cair

1. Jailbreak no iPhone

Cansado da tirania imposta pela Apple? Não admite ter gasto a bagatela de três salários mínimos por um gadget que não permite a operação por canhotos? Jailbreak é o nome da suposta solução. Com esse recurso, você poderá instalar programas não chancelados pela equipe de Jobs. A maneira mais fácil de fazer valer a carta de alforria digital chama-se Jailbreakme: basta visitar o site usando o navegador Safari de seu iPhone e pronto. Proprietários de iPads e iPhones Touch também podem usá-lo, contanto que estejam rodando o IOS 4.01.

Uma vez livre, você pode dizer adeus às operadoras que mantém contratos de exclusividade para distribuição do aparelho, como ocorre nos EUA.

Qual é o galho?
Jaibreak é um jogo de gato e rato, em que cabe à Apple perseguir quem realiza a operação no sistema. Ainda não aconteceu, mas se um dia o gato cismar que nenhum aparelho com jailbreak deva voltar a funcionar, o adorado GPS, browser e centro de multimídia com funções de celular pode virar o peso de papel mais caro da história.

2. Abrir a caixinha de Pandora

O serviço de streaming de músicas representa um marco na vida de muitas pessoas, inclusive desta que vos escreve. Diferente das tradicionais emissoras de rádio, o Pandora toca músicas que nunca ouvi e, mesmo assim, gosto.

O chato no Pandora é que você não pode escolher esta ou aquela música. O programa tem vontade própria e pode levar horas para você escutar a trilha que não sai de sua cabeça. Mas até isso tem solução: o Orbit Downloader, software que realiza a captura de sons que sejam tocados nos browsers Firefox ou no IE. Usar o Orbit não custa nada, basta você se esquivar da instalação de barras de tarefas bizarras e não permitir que ele altere o seu buscador padrão.

Onde mora perigo?
Os termos de uso do Pandora proíbem a cópia, o armazenamento e a modificação ou apropriação do conteúdo distribuído na rede. Se a moda pega, é provável que o Pandora feche as portas e eu vou até sua casa lhe fazer uma visita, junto de meu amigo Chuck Norris.

3. Ter 8 contas distintas no Facebook

O perfil na rede social de Zuckerberg tem várias funções, além de maldizer um ex-rolo ou de declarar o profundo desamor por seu chefe, entre essas possibilidades encontram-se o “curtir” algo sem maiores repercussões ou jogar Farmville e outros passatempos, sem temer que sua real identidade caia na mão de inescrupulosas empresas ou perturbar seus amigos verdadeiros. Bastam uma foto mais ou menos, um e-mail e uns detalhes nada comprometedores.

Outra opção oferecida é a criação de uma segunda conta, exclusiva para ser visitada por seus pais, parentes próximos e outros seres aos quais não se pode simplesmente dizer: não, eu não vou te adicionar.

Bacana, não é? Sim, é bacana, mas não é legal. De acordo com os termos de uso do Facebook, a criação de duas contas distintas para a mesma pessoa pode ser o motivo para a deleção total e absoluta de todas as contas paralelas além da oficial, é claro.

4. Brincar na Wikipedia

Soube da última? Brasília vai passar a se chamar Bozolândia e o verdadeiro nome de Maitê Proença é Ariovaldo Sakahashi. Pois é, eu também não fazia ideia, até ler isso na Wikipedia. Muitas pessoas têm enorme prazer em inventar fatos esdrúxulos e inseri-los na forma de informação no acervo colaborativo a espera de alguma menção ao “fato”. Passa algumas semanas até que alguém preocupado com o valor nutricional da informação disponível no Wikipedia apague a história de nomes e origens esquisitas, esse bastião da informação verossímil deixa um comentário sobre a brincadeira de outrem, e tem aquilo que alguns insistem em chamar de diversão.

Mas é divertido. É mesmo, que tal ter seu direito de edição na Wikipedia revogado? Pois é o risco que se corre ao tentar ensinar às crianças que leite com manga mata.

5. Pagar para acessar conteúdo?

Promoção espetacular. O jornal eletrônico oferece acesso irrestrito ao conteúdo por 5 reais ao mês, que tal? Mas, não. Você insiste em usar os dados de login do conhecido; afinal de contas, pagar pra quê? Melhor acessar o Bugmenot. Um site que mantém nomes de usuários e logins para acesso a sites como o The New York Times, o Washington Post, entre outros. O Bugmenot possibilita que você deixe comentários arrasadores sem precisar se identificar.

As “vantagens” são economizar quatro passagens de ônibus ao mês e fugir de emails com anunciantes que “entendem você”.

As desvantagens são mais um voto em favor da morte do jornalismo sério, objetivo e de qualidade.

6. Sequestrar uma conta de Twitter ou de rede social alheia

Sabe aquelas seis horas de espera no saguão de aeroporto? É muito tempo para matar, não é? Então que tal invadir a conta do Twitter daquela senhora ao seu lado? Hacker? Não, não precisa ser; basta instalar o Firesheep e realizar o login em uma rede pública. O Firesheep notifica quando alguém se conectar usando uma conexão não segura e, se você quiser, poderá capturar um cookie em pleno vôo. Arraste esse cookie para a janela do Firesheep e pronto, você acaba de assumir a identidade de uma senhora com 62 anos de idade e três netos. O que você vai fazer com essa informação fica a seu cargo. Para não correr o risco de alguém fazer o mesmo com você, é interessante instalar o Force TLS, plugin para criptografar as comunicações em redes WiFi públicas.

Mas não faça isso. Além de violar os termos de uso dos sites que mantém as contas, estará violando a intimidade de outra pessoa. Dependendo de como se aproveita dos dados, pode inclusive ser responsabilizado por fraude e ficar sujeito às punições previstas em lei.

7. Wii pra que te quero?

Os engenheiros da Nintendo são muito espertos. Desenvolveram um videogame em forma de DVD Player que, espantosamente, não reproduz o conteúdo de DVDs, a não ser que você deseje.

As instruções para desbloquear funções no Wii podem ser obtidas no site WikiBrew.org.

E que vantagem eu levo nessa?
Você poderá assistir a filmes em DVDs e usar aplicativos como o WiiRadio. Outra possibilidade oferecida pela quebra das proteções padrão do Wii é salvar sessões de jogos em um drive externo.

E não pega nada? Pega. Experimente levar um Nintendo Wii para consertar. A garantia foi para o espaço. Resta a você usar aquela chave de fendas de maneira muito cuidadosa.

8. Sabemos que @realwbonner é o nome de usuário do apresentador do jornal na televisão, afinal de contas, é uma conta verificada. Mas o que dizer de perfis no Twitter como @chucknorris? Pois é, essa conta é falsa. É um daqueles perfis criados para ludibriar internautas que caem de paraquedas no playground digital. Enquanto alguns deixam explícito o fato de serem frios, outras tentam se passar por originais, seja por diversão ou movidos pela pura maldade.

É divertido, pois, igual aconteceu com a conta (fria) @BPGlobalPR, que se fazia passar por Twitter da empresa de petróleo responsável pelo vazamento de milhões de toneladas de óleo cru no Golfo do México, você pode ter seus 15 minutos de fama e fazer uma multinacional passar por uma tremenda de uma saia justa.

E? E aí que, igual acontece com o Facebook, o Twitter vai suspender sua conta se verificar que não se trata de uma paródia e sim de uma tentativa de assumir identidade alheia, também conhecida por crime de estelionato. Sua situação pode passar de brincadeira digital para uma pena em forma de prestação de serviços públicos ou doação de cestas básicas. Pode escolher.

9. E-mail

Já dizia o ditado “se não quer que saibam de algo, não comente”. O e-mail é provavelmente o pior jeito de manter uma informação protegida. Cópias da mensagem “secreta” ficaram por todos os cantos. Em seu computador, no computador de quem recebeu o e-mail e em todos os servidores por quais a mensagem passou. O mesmo pode ser dito sobre as mensagens que você passou de seu celular.

Tem solução para esse dilema?
Tem. O nome do recurso que vai impedir que toda e qualquer comunicação seja armazenada chama-se VaporStream.Com base nesse serviço os usuários podem trocar mensagens que são impossíveis de copiar, de armazenar, de copiar ou de encaminhar. Para usar o VaporStream é essencial que os dois usuários tenham o programa instalado e que, para tal, desembolsem perto de oito dólares ao mês. O VaporStream sequer exibe os nomes dos usuários ao mesmo tempo, então uma captura de tela não tem muita utilidade.

Acontece que empresas de determinados setores, como o financeiro ou ligadas à saúde, são obrigadas a manter um registro de suas comunicações.

10. Espionar SMS alheios

Enquanto você está na sala, o silêncio no quarto dos filhos de 10 e 12 anos o deixa intrigado. Não estariam eles enviando mensagens inapropriadas com outras pessoas? Por 50 dólares, os softwares MobileSpy e eBlaster Mobile vão copiar você para cada mensagem enviada a partir dos celulares dos petis.

Mas não caia na tentação de instalar esses programas no smartphone de sua esposa para verificar que salão de beleza é esse que fica aberto até as onze da noite e liga quatro vezes ao dia para saber se o compromisso será mantido. Acompanhar as atividades digitais é, exceto em caso de expressa liberação por um juiz, proibido. No caso dos filhos, não há esse impedimento, contanto que o aparelho que usam seja seu.

11. Baixar conteúdo do YouTube

Eu tento, mas não compreendo por que minha filha ama o tal do Justin Bieber. Para fugir do drama de ter de esperar enquanto ela assiste pela 27ª vez o mesmo vídeo do artista mirim pulando na tela, instalei um software que permite armazenar a música no disco rígido, gravar em um dispositivo portátil e deixar que ela passe as próximas três horas no quarto com o dedo em cima do botão replay, enquanto verifico meus emails.

O nome do programa usado é KeepVid. Além de salvar o vídeo, ele realiza a conversão do conteúdo para os formatos 3GP, FLV e MP4. Aos onze anos de idade, minha filha pode gravar centenas de vídeos de Bieber e de gatinhos brincando na grama (outro tipo de vídeo favorito dela) liberando a banda de casa e permitindo que papai trabalhe em paz. Ah! E tudo isso, sem custo.

A vantagem: não sei. Existe alguma vantagem em ter vídeos do Justin Bieber no iPod?

Por que não fazer? Por quebrar os termos de uso do canal de vídeos, que proíbe expressamente o uso de qualquer meio ou dispositivo para possibilitar a reprodução do conteúdo de outras maneiras que não sejam o próprio site ou, no caso de conteúdo liberado para inserção, a partir de outros sites.

12. Livre-se dos DRM

Antigamente, todos os arquivos de áudio que chegavam ao Napster eram cercados de travas digitais que impediam sua reprodução em determinados dispositivos ou sua conversão para formatos abertos. E agora, o que fazer quando você quer transferir uma música para seu mp3player, mas não consegue converter os hits de John Denver e o disco do grupo de pagode KiSapeka?

Para dar conta dessa proteção, Steve Jobs em estreita parceria com Deus, criou o “analog hole”, uma maneira de gravar as músicas em um CD comum e, depois, compactar as trilhas no disco rígido no formato que achar melhor. Caso ache esse processo demorado demais, pode usar o software Tunebite ou o NoteBurner (ao custo de 40 dólares cada). Esses aplicativos eliminam o processo de gravação do CD, por emular um drive virtual a partir do qual a conversão fica bem mais fácil.

Fantástico, não? Afinal de contas você comprou o direito de ouvir essa música e deveria ser capaz de fazê-lo onde achar melhor.

Mesmo assim, é crime. Toda e qualquer tentativa de quebrar proteções digitais constituem infração da lei de direitos de Copyright. Apesar da probabilidade de ser julgado por esse crime ser próxima a zero, crime continua sendo crime.

13. Realizar root em aparelhos com o Android

Quer dizer que você gastou outros três salários mínimos para comprar o aparelho mais sofisticado da Motorola e agora espera que a empresa tão atenciosa na hora de vender o smartphone atualize o sistema operacional. Talvez seu caso seja de extremo ódio a alguns aplicativos que vêm instalados por padrão, como ocorre com o MotoBlur. Então chegou a hora de você virar dono da situação e ser o mestre definitivo do seu Android.

Para isso, é preciso que você consiga uma ROM que funcione em seu modelo de celular. Depois de baixado o pacote, siga corretamente as instruções dadas por simpáticos hackers do tipo Android, como The Unlockr ou Hack-A-Day.

Libertas que sera tamen, ou, liberdade ainda que tardia, é ou não, é? Mais ou menos. Assim como a Apple, a Google também não aprova oficialmente esse tipo de operações em seu sistema. O que era doce pode virar amargo, assim que a empresa achar que basta.

14. Jogos DOS – de graça!

Sua máquina do tempo quebrou e ainda não existe uma maneira comprovadamente eficaz de voltar uns 20 anos no tempo. Mas isso não significa que toda aquela diversão que sentia ao executar aplicativos escritos para DOS, como nos bons tempos de 1998, não volte nunca mais.

Existem sites encarregados de distribuir versões de jogos DOS chamando-nos de Abandonware (literlmente “coisas abandonadas”). Então, quem sabe, jogar uma ou 22 horas de Doom 2 volte a ser uma alternativa viável em seu Windows 7 para as tardes chuvosas.

Acontece que, apesar de bastante antigos, esses jogos ainda estão protegidos por direitos autorais e comerciais. Pense duas vezes antes de violar essas leis.

15. Quer dizer que entre seus passatempos prediletos está a atividade de baixar filmes e seriados de TV da Internet. Agora imagine se houvesse um software que o avisasse cada vez que um novo episódio de Friends, Lost ou BBB estiver disponível em um dos intermináveis repositórios de Torrent.

Pois é exatamente o que o Kamorra’s ShowRSS faz. Alimentado por feeds RSS, esse software possibilita o download de Torrents com um único click. Chega de vasculhar a web atrás de filmes e episódios perdidos.

Mas não é bom fazer isso. Como você bem sabe, esse material é protegido por leis de copyright e sua partilha é inimiga número um do faturamento da indústria de entretenimento. Vai comprar essa briga?

Instale todos os seus freeware favoritos de uma vez só

Esteja você migrando do Windows XP para o Windows 7 ou comprando um novo PC, terá de enfrentar a mesma tarefa tediosa: reinstalar todos os seus aplicativos.

Isto significa lidar com pilhas de CDs e/ou baixar programas de vários sites, e instalar um de cada vez. Não sei quanto a você, mas eu consigo pensar em formas melhores para gastar várias horas do meu dia.

Mas o Ninite – gratuito – resolve o problema: ele é um serviço que cria um instalador personalizado, que vai colocar de uma vez só em seu computador todos os programas freeware e open-source que você quiser. Escolha entre as dezenas de títulos disponíveis – do anti-vírus AVG Free ao Dropbox, OpenOffice e uTorrent – e deixe o programinha fazer o trabalho pesado.

Depois de iniciar o instalador, basta relaxar. O Ninite automatiza todo o processo, o que significa que você sequer terá de ficar clicando “Next” um monte de vezes. Melhor ainda: o programa escolhe automaticamente a versão mais recomendada (32 ou 64-Bit) dos aplicativos para o seu computador, e impede a instalação de quaisquer toolbars ou “brindes” indesejados que os fabricantes de software costumam tentar empurrar.

Adoro o Ninite, já o usei em vários PCs e posso afirmar que ele proporciona uma economia de tempo sem igual. Experimente!

HD lotado? Programa gratuito ajuda a visualizar o problema

O uso de gráficos em formato de pizza para mostrar as pastas que estão enchendo seu HD não é novidade. Mas se você não quer depender de programas como Glary Utilities e Tune Up Utilities, cheios de recursos, pode apostar no Disk Space Fan. Exclusivo para Windows, esse programa gratuito se dedica a vasculhar o HD e trazer os resultados em um gráfico de pizza dinâmico, que se adapta ao clique.

Em alguns testes rápidos com um HD de 400 GB, o Disk Space foi bem no rastreamento, mas o desempenho caiu durante a navegação pelos resultados. A solução, em alguns casos, foi fazer uma nova varredura do disco.

A versão “Pro”, com recursos como “identificação de arquivos duplicados”, entre outros, custa US$ 19,95.

Dez dicas que podem deixar sua banda larga mais rápida

Mau posicionamento de roteador sem fio pode fazer com que o acesso à web móvel seja lento

Mesmo com um serviço de banda larga bom, alguns usuários não conseguem navegar rapidamente pela internet. Às vezes pode ser o posicionamento do roteador sem fio, em outras uma configuração, ou até mesmo um programa desatualizado que pode atrapalhar. Com esse intuito, reunimos dez dicas baseadas no Broadbandchoices.co.uk – um site britânico que divulga artigos sobre banda larga – que podem deixar sua banda larga mais rápida, sem precisar colocar a mão no bolso. Se nenhuma das sugestões ajudar, pode ser que sua navegação realmente exija uma conexão mais rápida – nesse caso, é avaliar se não vale pagar um pouco mais pela velocidade:

Teste sua velocidade

Uma das primeiras coisas a serem feitas é saber quanto você recebe de velocidade da empresa que fornece banda larga. Há sites como o Velocímetro e o Teste sua velocidade. O primeiro, mais simples, mostra a simulação de quanto tempo demoraria para baixar programas como o Adobe Reader, o Mozilla Firefox e o WinRAR. Já o segundo, mais completo, mostra a velocidade de download – para baixar arquivos da internet – e upload – para “subir” ou enviar arquivos para a web.

Reposicione seu roteador sem fio

O roteador sem fio – ainda que não atrapalhe diretamente o link de internet – pode fazer com que os usuários móveis tenham uma internet mais lenta. Basicamente, essa lentidão ocorre pela posição do roteador sem fio, que distribui o sinal para os usuários. Para melhorar isso, é recomendável colocar o equipamento em uma região central da casa e, de preferência, em um local elevado. Quartos, paredes e portas fechadas atrapalham a transmissão de sinal de uma rede sem fio.

Coloque senha no roteador para evitar vizinhos “parasitas”

Há pessoas que deixam aberto o sinal do roteador sem fio, para evitar a preocupação com senhas ou tipos de autenticação. A recomendação é colocar uma senha e só distribuir para quem for usar a conexão móvel, pois sem senha a rede fica livre para qualquer um utilizar para o que quiser. Quanto mais pessoas penduradas na conexão, mais lenta ela irá ficar.

Atualize seu navegador

Com a constante atualização de browsers, os desenvolvedores têm incluído cada vez mais mecanismos que deixam a navegação mais rápida. Logo, sempre é bom estar em dia com as atualizações. Além disso, por mais que o Internet Explorer seja um dos navegadores mais utilizados no mundo, há várias outras opções como o Mozilla Firefox, o Google Chrome e o Opera, que funcionam bem em máquinas com configurações mais simples – podendo deixá-las mais rápidas.

Limpe o cache e histórico do navegador

Quando um computador acessa um site, ele armazena os arquivos da página. A utilidade disso é fazer com que o PC, ao acessar novamente o mesmo site, não precise “rebaixar” da internet aquelas informações gravadas. Com o tempo, quanto maior for o cache – arquivos temporários de páginas da internet – mais rápida pode ficar a navegação.

No entanto, o cache pode ficar muito grande e fazer com que o navegador fique lento. Nesse caso é recomendável fazer uma faxina nos arquivos temporários da internet. Os próprios navegadores têm ferramentas para limpar esse tipo de arquivo. Há ainda programas específicos, como o CCleaner.

Monitore suas aplicações
Se você precisa baixar algum arquivo grande, verifique se não há outros programas fazendo download de atualizações. Os programas que mais fazem isso são o Adobe Reader e o Windows Update da Microsoft. Dependendo do número de atualizações e da gravidade, às vezes, vale à pena deixar para fazer atualizações em um horário com menos tráfego na internet ou de inatividade no computador.

Desabilite software P2P

Programas compartilhadores P2P – como o Limewire, Ares ou Shareaza –,quando ativos, baixam (download) e enviam (upload) automaticamente arquivos de/para outros usuários. Se o internauta notar que o acesso a sites comuns está sendo prejudicado, é importante que ele feche esse tipo de programa, pois dependendo da fila de arquivos, a aplicação pode consumir muita banda.

Evite horário de pico

Como quase todo tipo de serviço, a internet também tem horários com maior tráfego, que acabam “congestionando” a rede. Segundo o presidente da Abusar (Associação Brasileira de Usuários de Acesso Rápido), Horácio Belfort, os horários de pico na internet são durante o horário comercial. “Após as 18h – quando boa parte das pessoas já saiu do emprego – inicia-se o que chamamos de horário de internet residencial. Nesse horário há uma diminuição considerável do tráfego”.

Ligue para a empresa que fornece banda larga

Caso o usuário esteja recebendo uma banda muito menor que a contratada – em geral, as empresas, em contrato, só garantem 10% da velocidade – ou tenha dificuldades em acessar sites em específico, a primeira providência é ligar para o provedor do serviço de banda larga contratado e verificar se há algum problema.

Use um servidor DNS

Outra dica interessante – recomendada para usuários avançados – que pode aumentar a velocidade da internet é a configuração de um endereço DNS (Domain Name Service). Esse tipo de servidor, define Belfort, da Abusar, funciona como uma espécie de “lista telefônica de sites”, que faz com que o acesso à internet fique mais rápido.

Antes de configurar um endereço de servidor DNS, é preciso ter um endereço IP do DNS de um provedor. O UOL, por exemplo, tem os endereços 200.221.11.101 (primário) e 200.221.11.102 (secundário). Basta ir nas configurações de rede do sistema operacional e digitar esses números. Há ainda endereços de DNS públicos, como o do Google Public DNS. Essa dica, como já dito, não é para usuários com conhecimentos básicos em tecnologia.

Aprenda a fazer backup de dados armazenados no Google

Encare isto: se você usa os serviços do Google como Gmail, Calendar (Agenda), Docs and Spreadsheets (Textos e Planilhas), Reader, ou Blogger, sua vida está nas mãos dos servidores do Google.

A menos que você faça um backup das suas informações localmente, o Google tem a chave da sua vida digital. Aprenda abaixo algumas alternativas de backup para evitar um desastre não anunciado.

Backup automático do seu Gmail

O modo mais fácil de criar um backup local é provavelmente por acesso POP através de um cliente de e-mail offline. Através do Mozilla Thunderbird é possível baixar todas as suas mensagens e mantê-las localmente em seu computador. Usuários avançados podem criar backups automáticos através do Fetchmail, mas por utilizar linhas de comando é um pouco mais trabalhoso.

Uma outra forma de garantir seus dados é criando uma segunda conta de e-mail no Gmail e ativar o redirecionamento automático. Você teria um conta de e-mail espelho, na qual manteria uma cópia dos seus e-mails.

Backup e sincronização do seu Google Calendar

Se você estiver procurando uma forma de fazer backup do seu Google Calendar, a melhor solução é uma completa sincronização bi-direcional Gcal sync usando o multi-plataforma GCalDaemon. Com GCalDaemon, você tem a certeza do backup sempre atualizado, além de poder trabalhar offline e poder sincronizá-lo ao seu Google Calendar (Agenda).

Download e backup do Google Docs and Spreadsheets (Textos e Planilhas)

Se você é um blogueiro provavelmente deve ter muitos arquivos de texto pelo Google Docs and Spreadsheets. A única forma de fazer backup é baixá-los um por vez, o que é uma grande perda de tempo.

Já os usuários do Firefox tem uma saída: através do script Google Docs Download Script Greasemonkey é possível fazer um backup dos arquivos de uma única vez, além de permitir a escolha de apenas um formato de arquivo para fazer o backup.

Backup das assinaturas de feeds no Google Reader

Talvez o único produto do Google que ofereça uma forma fácil e rápida de fazer um backup. Ao acessar seu Google Reader, acesse o painel de configurações (settings), clique em importar/exportar (import/export) e clique em “export your subscriptions as an OPML file”. Automaticamente um arquivo será baixado para seu micro. Caso você tenha algum problema em sua conta e perca suas assinaturas de feed, importe este arquivo e seu Google Reader será restaurado.

Backup do seu blog no Blogger

Através do software Blogger Backup (apenas Windows), é possível baixar facilmente todos os dados de seu blog e criar uma cópia local em sua máquina. Para utilizá-lo, apenas informe a URL de seu blog e o programa se encarrega de fazer o backup.

Backup das suas fotos no Picasa Web Albums

Através do software Picasa é possível fazer o backup de suas fotos online com apenas um clique. O Picasa sincroniza as fotos online e faz um backup local automaticamente.

Fonte: LifeHacker

Ferramenta grátis ajuda a ressuscitar PCs

O AVG Rescue CD é uma ferramenta gratuita que pode ajudar a recuperar sistemas atingidos pela ação de vírus e outras ameaças responsáveis por desabilitar o sistema.

Segundo a AVG Technologies, o programa permite o acesso ao sistema corrompido, faz uma busca por vírus e tenta corrigir erros que impossibilitam a inicialização.

“Após iniciar uma máquina danificada usando o AVG Rescue CD, o software irá automaticamente examinar todas as unidades de disco rígido, verificando se estão contaminados com vírus e outros malwares”, explica Mariano Sumrell, diretor de marketing da Winco.

O programa pode ser gravado em um CD ou pen drive. Uma vez acionado, ele fornece dispositivos como um editor de registro do Windows, um utilitário TestDisk e um navegador de arquivos.