Estudo diz que pirataria de músicas ajuda na venda de CDs

Uma pesquisa realizada por um economista da Universidade do Estado da Carolina do Norte, EUA, revelou que a pirataria espalhada pelo BitTorrent colabora mais do que atrapalha com a venda de músicas, ao contrário do que acredita a indústria fonográfica.

Quem publicou essa novidade foi Robert Hammond, professor assistente da universidade e autor da pesquisa. Ele declarou que os outros documentos que dizem o contrário sobre o assunto não tiveram um acesso tão grande a dados precisos como ele teve, por isso a diferença. Outro fator que faz o resultado ser completamente diferente do esperado é que foram considerados álbuns completos, enquanto outras pesquisas usavam apenas músicas individuais.

As informações foram coletadas entre maio de 2010 e janeiro de 2011. Esses dados foram comparados com o número da venda dos CDs nas lojas, e assim foi construído um modelo de previsão do efeito da pirataria sobre a indústria.

Foram considerados 1.095 álbuns e 1.075 artistas. O foco maior foi nos álbuns que vazaram antes do lançamento. “As descobertas sugerem que o compartilhamento de arquivos de um álbum beneficia as vendas do disco. Em nenhum instrumento ou especificação, eu encontrei evidências de algum efeito negativo”, disse Robert.

Fonte: Superdownloads

Anúncios

Internet móvel pré-paga no Brasil: um comparativo entre as principais operadoras

O Brasil está se tornando um “país conectado”, muito em parte graças ao acesso à internet móvel. Além de ser mais flexível do que as conexões residenciais, elas são cada vez mais baratas, disponíveis até em planos pré-pago. Por conta deste fácil acesso, o número de pessoas conectadas a redes sociais, serviços de mensagens instantâneas e e-mails em qualquer lugar tem aumentado em um bom ritmo. Mas… qual desses planos é o mais vantajoso para você usar no seu smartphone?

Vamos fazer uma análise das atuais ofertas das quatro principais operadoras brasileiras, demonstrando como está o cenário da internet móvel pré-paga no Brasil. Vamos mostrar as principais características, e os prós e contras de cada plano. Você verá que existem serviços para todos os tipos de usuários e smartphones – mesmo pra quem tem um smartphone “top” e não quer gastar muito com um plano de dados.

Mas, antes vale lembrar que para alguns perfis de uso, e principalmente em alguns smartphones, o uso da internet pré-paga é apenas um recurso de emergência. Entendemos que o propósito de nossa análise é orientar o consumidor que não pode (ou não quer) gastar muito dinheiro em um plano de dados, mas que deseja estar minimamente conectado para suas atividades online. Por outro lado, não adianta muita coisa você adquirir um smartphone como o iPhone, o Galaxy S II ou o Motorola RAZR se você não contratar um bom plano de dados. Apesar de alguns planos descritos a seguir permitirem um uso satisfatório com os smartphones “top” de linha, recomendamos que o usuário considere a possibilidade de adquirir um plano de dados pós-pago, onde o limite de dados e a velocidade ofertada são maiores.

Outro detalhe a ser considerado: os ajustes de consumo de dados nos smartphones (independentemente do tipo de aparelho) também é um fator relevante na hora de escolher seu plano. Telefones capazes de gerenciar com eficiência o consumo de dados, com opções que desabilitem a conexão quando o telefone ficar em stand-by, são altamente recomendados para quem contrata planos de internet pré-pagos. Além de controlar o volume de dados, oferecem uma melhor relação custo-benefício no final do mês.

Por fim, alguns aplicativos específicos, como o Opera Mini e o WhatsApp possuem um consumo menor de dados. Vale a pena o usuário dar preferência aos programas que comprovadamente consomem uma menor quantidade de dados. Assim você terá um bom equilíbrio na relação “preço pago/serviço oferecido”, já que você pode otimizar o desempenho de sua conexão – principalmente para o caso de você contratar um pacote com redução de velocidade depois de um período determinado de uso.

Dito isso, segue abaixo observações sobre os planos ofertados pelas principais operadoras nacionais.

Vivo

Internet no Vivo Pré/Controle

Preço: R$ 9,90/mês
Tipo de conexão: 3G/GPRS/EDGE ilimitada (com redução de velocidade)
Pacote de dados: 20 MB
Velocidade: até 1  Mbps (no limite de 20 MB de dados; depois desse limite, a velocidade é reduzida para 32 Kbps)

O Vivo Pré surgiu como uma alternativa aos usuários do serviço Vivo ON, que desejavam uma maior liberdade de acesso à web, mas que ao mesmo tempo não querem pagar muito por um acesso simples a partir do seu celular ou smartphone. Com esse tipo de conexão o usuário não fica limitado apenas às redes sociais e e-mails, mas pode navegar por todo e qualquer tipo de conteúdo na internet, sem nenhum tipo de cobrança adicional.

O serviço é um dos mais baratos entre as operadoras, custando R$ 0,33 por dia de acesso. Porém, diferentemente de outras operadoras, o Vivo Internet Pré Ilimitado obriga o usuário a assinar o pacote de acesso pelo mês todo, sem contar com uma opção de cobrança avulsa pelo dia acessado (algo mais vantajoso para boa parte dos usuários).

Uma das vantagens do serviço é que ele oferece a velocidade mais alta entre os planos pré-pagos (1 Mbps). Porém, a alegria dura muito pouco: o serviço só garante essa velocidade até o consumo de 20 MB de dados. Ultrapassado esse limite, você vai ter que se contentar com uma velocidade de 32 Kbps até o final do período de 30 dias contratados. No início de um novo ciclo, o valor correspondente ao plano é debitado dos créditos do usuário, e a velocidade máxima é restabelecida.

Recomendado para:
os usuários que só vão acessar e-mails e redes sociais ocasionalmente, em telefones com baixo consumo de dados. Para quem utiliza as redes sociais de forma mais intensa e deixa o serviço de pushmail do iPhone ligado, esse pacote de dados só vai funcionar de forma plena por poucos dias. Depois disso, com a queda de velocidade, o serviço se torna inviável para os mais exigentes. Veja mais informações.

Oi

Oi Dados (para Oi Celular e Oi Controle)

Preço: R$ 9,90/mês, R$ 2,90/semana, R$ 0,50/dia
Tipo de conexão: 3G/GPRS EDGE ilimitada (com redução de velocidade)
Pacote de dados: 30 MB (mensal), 15 MB (semanal), 5 MB (diário)
Velocidade: até 1 Mbps (no limite de dados previamente estabelecido; depois desse limite a velocidade é reduzida para 50 Kbps)

É uma variante da proposta oferecida pela Vivo, mas com maior flexibilidade de preços e opções. Aqui o usuário pode escolher qual o período de acesso que deseja, com o valor que melhor cabe no bolso, dependendo do seu propósito de uso. Além disso, a oferta de internet pré-paga da Oi pode ser integrada a outros pacotes de serviços, trazendo uma combinação de produtos e funcionalidades da operadora.

A opção de conexão mensal possui um pacote de dados um pouco maior do que aquele ofertado pela Vivo, mas não muito: apenas 30 MB. Ao ultrapassar esse consumo, o usuário ficará limitado a uma conexão com velocidade de 50 Kbps até o final do período. A regra de redução de velocidade vale também para os pacotes semanal e mensal.

A vantagem da Oi é permitir que o usuário faça a contratação avulsa do serviço, de acordo com a sua necessidade. Para aqueles que não precisam de uma internet móvel, recomendamos a prática da contratação diária. A relação preço/pacote de dados é melhor (R$ 3,50/35 MB por semana, contra R$ 2,90/15 MB por semana), e oferece um uso mais completo do celular ou smartphone. Mesmo assim, o pacote diário oferece apenas a metade do volume de dados de alguns concorrentes.

Recomendado para: os usuários que não vão utilizar a internet móvel todos os dias. Para aqueles que só precisam acessar a web em dias e situações específicas, e para proprietários de smartphones que possuem um uso moderado de dados (e-mails, mensagens instantâneas e redes sociais). Veja mais informações.

Tim

Tim Infinity Web Pré

Preço: R$ 0,50/dia
Tipo de conexão: 3G/GPRS/EDGE ilimitada (com redução de velocidade)
Pacote de dados: 10 MB/dia (ou 300 MB/mês)
Velocidade: até 300 Kbps (no limite de dados previamente estabelecido; depois desse limite, a velocidade é reduzida para 50 Kbps)

A Tim foi pioneira na proposta de internet pré-paga ilimitada no Brasil. Lançou o serviço em 2010, e hoje se tornou um dos pilares de serviços oferecidos pela operadora, que também integra serviços de torpedos e chamadas ilimitadas aos seus serviços (de Tim para Tim).

Diferentemente dos serviços da Vivo e da Oi, não é necessário se cadastrar previamente para a usar a conexão, pois o serviço está automaticamente inserido na linha do usuário. Ou seja: assim que você compra o chip, basta colocá-lo no seu celular e usar a internet. Esse benefício torna o produto mais fácil de usar, ótimo para o público-alvo que a operadora deseja conquistar.

Por outro lado, a conexão é consideravelmente mais lenta do que os seus concorrentes. Você estará limitado aos 300 Kbps ofertados pela operadora, e dentro de um limite de até 300 MB de dados ao mês. Fazendo as contas para um consumo mensal (o que não deve acontecer, uma vez que o serviço só debita créditos do usuário no dia que utilizar a conexão) o valor máximo de R$ 15,50/mês (para os meses de 31 dias) por até 300 MB de dados é a melhor relação custo/benefício que os usuários podem encontrar.

A quantidade de 10 MB de dados diários é aceitável, até mesmo para que usuários de iPhone e Androids “top” aproveitem um pouco mais dos seus dispositivos. É claro que não dá pra ver vídeos de forma desenfreada, mas é possível ver seus e-mails, atualizar as redes sociais e trocar mensagens instantâneas durante um dia de trabalho, e com uma certa folga.

Recomendado para: os usuários que não vão utilizar a conexão móvel todos os dias. Para quem tem um uso mais elaborado dessa conexão, recebendo um volume maior de e-mails e mensagens instantâneas. Para quem tem um smartphone com recursos avançados, mas não pode contratar um plano de dados pós. Veja mais informações.

Claro

Internet Pré a R$ 0,50/dia ou Pacotes Internet Pré

Preço: R$ 0,50/dia, R$ 6,90/quinzenal, R$ 11,90/mês
Tipo de conexão: 3G/GPRS/EDGE ilimitada (com redução de velocidade)
Pacote de dados: 10 MB/dia, 150 MB/quinzena, 300 MB/mês
Velocidade: até 300 Kbps (no limite de dados previamente estabelecido; depois desse limite, a velocidade é reduzida para 32 Kbps)

A Claro ataca em duas frentes. Quando lançou a sua opção de internet pré-paga, ofereceu dois pacotes avulsos: um com período de 15 dias, com quantidade de dados de até 150 MB; e outro para 30 dias, com dados de até 300 MB. Os valores são fixos por período, e a contratação é feita pelo site ou por SMS. Porém, quando a Claro percebeu que a oferta da Tim de cobrança avulsa por dia era mais vantajosa para o seu público-alvo, ela resolveu repetir a mesma estratégia.

Com isso, a Claro possui ofertas flexíveis para diferentes perfis de uso. Os pacotes quinzenal e mensal possuem uma peculiaridade que pode ser interessante para muitos usuários: diferentemente dos concorrentes, o pacote de 150 MB ou 300 MB de dados não são fracionados em 10 MB por dia. Se o usuário precisar utilizar um volume de dados maior em um determinado dia, não terá a tal queda de velocidade naquele dia em específico, mas só quando atingir a cota total do pacote. Esse detalhe é muito importante para quem sabe que vai usar um grande volume de dados em situações especiais. Além disso, nesse cenário, a utilização moderada desse pacote com os smartphones mais avançados é viável, apesar da velocidade de 300 Kbps.

Já na oferta de R$ 0,50 por dia de acesso, as mesmas características descritas no plano da Tim valem para o serviço da Claro, com a diferença de que, nesse caso, a redução da velocidade ao atingir a cota de 10 MB/dia é mais drástica, limitando a velocidade para 32 Kbps. Na prática, para troca de mensagens e emails, a velocidade mais baixa não traz diferenças tão grandes, e por isso pode ser desonsiderado se você aguentar ficar sem ver vídeos do YouTube longe de casa.

Recomendado para: os usuários que vão utilizar a internet no celular de forma ocasional. Para quem vai utilizar um volume de dados acima dos 10 MB em situações específicas. Para usuários de smartphones avançados, que podem ter um uso moderado com o pacote de dados, e se contentam com uma velocidade reduzida para o acesso à web. Veja mais informações.

O que são os memes?

Antes de começar a ler essa matéria, dê uma boa olhada na arte que está logo abaixo. Se você chamou alguma dessas referências de meme, pode pular para o terceiro parágrafo! Para quem continua por aqui, vamos começar explicando que “meme” nada mais é do que um conceito, foto, vídeo, pessoa ou fato que se populariza rapidamente pela rede.

Quem cunhou o termo oficialmente foi o escritor Richard Dawkins, no ano de 1976, em seu livro “O Gene Egoísta”. Em resumo, meme é uma ideia que se propaga rapidamente. Um exemplo bom e atual para alguém que ainda não entendeu o que são memes é o caso da garota brasileira chamada Luiza… Lembrou que ela estava num país da América do Norte? Então, agora, você também pode passar para o próximo parágrafo.

Não dá para afirmar com 100% de certeza quem foi o primeiro a usar o termo meme na internet. Porém, sabemos que Joshua Schachter se encontra dentre os primeiros nomes da lista. Em 1998, aos 24 anos, ele criou um serviço chamado Memepool, onde os usuários podiam postar na web diversos links legais. Pouco tempo depois, Schachter ajudou a desenvolver algo parecido (e mais famoso), conhecido como Delicious.

Em 2000, durante um festival de virais chamado Contagious Media, o termo meme usado foi pelos palestrantes para se referirem a este tipo de mensagem que rapidamente se propaga, ganha versões e pode ter seu significado alterado conforme o contexto. Com isso, a definição se espalhou pelo mundo junto com o conceito que ele carrega.

Tipos de meme

Virar um meme de internet não é muito difícil. Uma gíria ou bordão, desenhos, fotos, vídeos, ícones e até citações falsas podem virar um “hit” na web. Atualmente, diversos sites e blogs são conhecidos por popularizarem este formato de humor online. Fica difícil saber quem foi o primeiro a usar uma “troll face”, por exemplo, mas uma boa pista é acompanhar o conteúdo postado em sites como 4Chan, 9gag e semelhantes.

Memes são adaptáveis e podem misturar mais de uma ideia. Neil deGrasse Tyson, físico e diretor do Planetário Hayden (Nova York), nunca imaginou que se tornaria um ícone da internet. Ao explicar sua predileção por Isaac Newton em um vídeo, ele fez a expressão conhecida como “Ui” no Brasil. Assista à entrevista em inglês abaixo e presencie o nascimento de um meme.

Outras celebridades são homenageadas em memes próprios, como o falecido cantor Freddie Mercury, o ator Nicolas Cage e até mesmo o terrorista Osama Bin Laden. Vídeos, como as paródias da música “Oração“, cantada pela Banda Mais Bonita da Cidade, também podem ser consideradas memes.

Outro exemplo de vídeo repetido à exaustão que se incorporou à cultura da internet é o Nyam Cat. O meme surgiu do “GIF” de um gato, desenhado em 8-bit. O animal tem o corpo em forma de cereja da marca Pop-Tart e, por onde passa, deixa um rastro em forma de arco-íris. A animação original foi criada pelo artista Chris Torres e postada no LOL-Comics!. Outro usuário adicionou a música “Nyanyanyanyanyanyanya” e publicou o vídeo no YouTube, em abril de 2011.

De lá para cá, o vídeo atingiu mais de 63 milhões de visualizações. O sucesso é tanto que o próprio YouTube usou o gatinho como referência em um infográfico sobre a quantidade de uploads de vídeos no portal. Nyam Cat também virou jogo e ganhou uma página no Facebook.

Mas não é só na internet que essas ondas pegam. Bordões como “Ai, como eu tô bandida!”, “Pedala, Robinho”, “Ronaldo, brilha muito” e vários outros podem ser considerados memes – já que se espalham rapidamente e são aproveitadas (e usadas) em diferentes contextos. Outra característica é que essas manifestações são efêmeras. Depois de algum tempo, a novidade passa, mas a cultura de criar e curtir os memes está longe de acabar.

Crie seu meme

Quem tem talento para este tipo peculiar de humor pode criar novos memes, acessando:

Além destes serviços, você pode conhecer a história dos desenhos e frases mais famosos da rede, dando uma olhada em serviços de “enciclopédia” de memes, como Know your meme ou o nacional Memepedia, do YouPix.

15 tentações digitais nas quais você não deve cair

1. Jailbreak no iPhone

Cansado da tirania imposta pela Apple? Não admite ter gasto a bagatela de três salários mínimos por um gadget que não permite a operação por canhotos? Jailbreak é o nome da suposta solução. Com esse recurso, você poderá instalar programas não chancelados pela equipe de Jobs. A maneira mais fácil de fazer valer a carta de alforria digital chama-se Jailbreakme: basta visitar o site usando o navegador Safari de seu iPhone e pronto. Proprietários de iPads e iPhones Touch também podem usá-lo, contanto que estejam rodando o IOS 4.01.

Uma vez livre, você pode dizer adeus às operadoras que mantém contratos de exclusividade para distribuição do aparelho, como ocorre nos EUA.

Qual é o galho?
Jaibreak é um jogo de gato e rato, em que cabe à Apple perseguir quem realiza a operação no sistema. Ainda não aconteceu, mas se um dia o gato cismar que nenhum aparelho com jailbreak deva voltar a funcionar, o adorado GPS, browser e centro de multimídia com funções de celular pode virar o peso de papel mais caro da história.

2. Abrir a caixinha de Pandora

O serviço de streaming de músicas representa um marco na vida de muitas pessoas, inclusive desta que vos escreve. Diferente das tradicionais emissoras de rádio, o Pandora toca músicas que nunca ouvi e, mesmo assim, gosto.

O chato no Pandora é que você não pode escolher esta ou aquela música. O programa tem vontade própria e pode levar horas para você escutar a trilha que não sai de sua cabeça. Mas até isso tem solução: o Orbit Downloader, software que realiza a captura de sons que sejam tocados nos browsers Firefox ou no IE. Usar o Orbit não custa nada, basta você se esquivar da instalação de barras de tarefas bizarras e não permitir que ele altere o seu buscador padrão.

Onde mora perigo?
Os termos de uso do Pandora proíbem a cópia, o armazenamento e a modificação ou apropriação do conteúdo distribuído na rede. Se a moda pega, é provável que o Pandora feche as portas e eu vou até sua casa lhe fazer uma visita, junto de meu amigo Chuck Norris.

3. Ter 8 contas distintas no Facebook

O perfil na rede social de Zuckerberg tem várias funções, além de maldizer um ex-rolo ou de declarar o profundo desamor por seu chefe, entre essas possibilidades encontram-se o “curtir” algo sem maiores repercussões ou jogar Farmville e outros passatempos, sem temer que sua real identidade caia na mão de inescrupulosas empresas ou perturbar seus amigos verdadeiros. Bastam uma foto mais ou menos, um e-mail e uns detalhes nada comprometedores.

Outra opção oferecida é a criação de uma segunda conta, exclusiva para ser visitada por seus pais, parentes próximos e outros seres aos quais não se pode simplesmente dizer: não, eu não vou te adicionar.

Bacana, não é? Sim, é bacana, mas não é legal. De acordo com os termos de uso do Facebook, a criação de duas contas distintas para a mesma pessoa pode ser o motivo para a deleção total e absoluta de todas as contas paralelas além da oficial, é claro.

4. Brincar na Wikipedia

Soube da última? Brasília vai passar a se chamar Bozolândia e o verdadeiro nome de Maitê Proença é Ariovaldo Sakahashi. Pois é, eu também não fazia ideia, até ler isso na Wikipedia. Muitas pessoas têm enorme prazer em inventar fatos esdrúxulos e inseri-los na forma de informação no acervo colaborativo a espera de alguma menção ao “fato”. Passa algumas semanas até que alguém preocupado com o valor nutricional da informação disponível no Wikipedia apague a história de nomes e origens esquisitas, esse bastião da informação verossímil deixa um comentário sobre a brincadeira de outrem, e tem aquilo que alguns insistem em chamar de diversão.

Mas é divertido. É mesmo, que tal ter seu direito de edição na Wikipedia revogado? Pois é o risco que se corre ao tentar ensinar às crianças que leite com manga mata.

5. Pagar para acessar conteúdo?

Promoção espetacular. O jornal eletrônico oferece acesso irrestrito ao conteúdo por 5 reais ao mês, que tal? Mas, não. Você insiste em usar os dados de login do conhecido; afinal de contas, pagar pra quê? Melhor acessar o Bugmenot. Um site que mantém nomes de usuários e logins para acesso a sites como o The New York Times, o Washington Post, entre outros. O Bugmenot possibilita que você deixe comentários arrasadores sem precisar se identificar.

As “vantagens” são economizar quatro passagens de ônibus ao mês e fugir de emails com anunciantes que “entendem você”.

As desvantagens são mais um voto em favor da morte do jornalismo sério, objetivo e de qualidade.

6. Sequestrar uma conta de Twitter ou de rede social alheia

Sabe aquelas seis horas de espera no saguão de aeroporto? É muito tempo para matar, não é? Então que tal invadir a conta do Twitter daquela senhora ao seu lado? Hacker? Não, não precisa ser; basta instalar o Firesheep e realizar o login em uma rede pública. O Firesheep notifica quando alguém se conectar usando uma conexão não segura e, se você quiser, poderá capturar um cookie em pleno vôo. Arraste esse cookie para a janela do Firesheep e pronto, você acaba de assumir a identidade de uma senhora com 62 anos de idade e três netos. O que você vai fazer com essa informação fica a seu cargo. Para não correr o risco de alguém fazer o mesmo com você, é interessante instalar o Force TLS, plugin para criptografar as comunicações em redes WiFi públicas.

Mas não faça isso. Além de violar os termos de uso dos sites que mantém as contas, estará violando a intimidade de outra pessoa. Dependendo de como se aproveita dos dados, pode inclusive ser responsabilizado por fraude e ficar sujeito às punições previstas em lei.

7. Wii pra que te quero?

Os engenheiros da Nintendo são muito espertos. Desenvolveram um videogame em forma de DVD Player que, espantosamente, não reproduz o conteúdo de DVDs, a não ser que você deseje.

As instruções para desbloquear funções no Wii podem ser obtidas no site WikiBrew.org.

E que vantagem eu levo nessa?
Você poderá assistir a filmes em DVDs e usar aplicativos como o WiiRadio. Outra possibilidade oferecida pela quebra das proteções padrão do Wii é salvar sessões de jogos em um drive externo.

E não pega nada? Pega. Experimente levar um Nintendo Wii para consertar. A garantia foi para o espaço. Resta a você usar aquela chave de fendas de maneira muito cuidadosa.

8. Sabemos que @realwbonner é o nome de usuário do apresentador do jornal na televisão, afinal de contas, é uma conta verificada. Mas o que dizer de perfis no Twitter como @chucknorris? Pois é, essa conta é falsa. É um daqueles perfis criados para ludibriar internautas que caem de paraquedas no playground digital. Enquanto alguns deixam explícito o fato de serem frios, outras tentam se passar por originais, seja por diversão ou movidos pela pura maldade.

É divertido, pois, igual aconteceu com a conta (fria) @BPGlobalPR, que se fazia passar por Twitter da empresa de petróleo responsável pelo vazamento de milhões de toneladas de óleo cru no Golfo do México, você pode ter seus 15 minutos de fama e fazer uma multinacional passar por uma tremenda de uma saia justa.

E? E aí que, igual acontece com o Facebook, o Twitter vai suspender sua conta se verificar que não se trata de uma paródia e sim de uma tentativa de assumir identidade alheia, também conhecida por crime de estelionato. Sua situação pode passar de brincadeira digital para uma pena em forma de prestação de serviços públicos ou doação de cestas básicas. Pode escolher.

9. E-mail

Já dizia o ditado “se não quer que saibam de algo, não comente”. O e-mail é provavelmente o pior jeito de manter uma informação protegida. Cópias da mensagem “secreta” ficaram por todos os cantos. Em seu computador, no computador de quem recebeu o e-mail e em todos os servidores por quais a mensagem passou. O mesmo pode ser dito sobre as mensagens que você passou de seu celular.

Tem solução para esse dilema?
Tem. O nome do recurso que vai impedir que toda e qualquer comunicação seja armazenada chama-se VaporStream.Com base nesse serviço os usuários podem trocar mensagens que são impossíveis de copiar, de armazenar, de copiar ou de encaminhar. Para usar o VaporStream é essencial que os dois usuários tenham o programa instalado e que, para tal, desembolsem perto de oito dólares ao mês. O VaporStream sequer exibe os nomes dos usuários ao mesmo tempo, então uma captura de tela não tem muita utilidade.

Acontece que empresas de determinados setores, como o financeiro ou ligadas à saúde, são obrigadas a manter um registro de suas comunicações.

10. Espionar SMS alheios

Enquanto você está na sala, o silêncio no quarto dos filhos de 10 e 12 anos o deixa intrigado. Não estariam eles enviando mensagens inapropriadas com outras pessoas? Por 50 dólares, os softwares MobileSpy e eBlaster Mobile vão copiar você para cada mensagem enviada a partir dos celulares dos petis.

Mas não caia na tentação de instalar esses programas no smartphone de sua esposa para verificar que salão de beleza é esse que fica aberto até as onze da noite e liga quatro vezes ao dia para saber se o compromisso será mantido. Acompanhar as atividades digitais é, exceto em caso de expressa liberação por um juiz, proibido. No caso dos filhos, não há esse impedimento, contanto que o aparelho que usam seja seu.

11. Baixar conteúdo do YouTube

Eu tento, mas não compreendo por que minha filha ama o tal do Justin Bieber. Para fugir do drama de ter de esperar enquanto ela assiste pela 27ª vez o mesmo vídeo do artista mirim pulando na tela, instalei um software que permite armazenar a música no disco rígido, gravar em um dispositivo portátil e deixar que ela passe as próximas três horas no quarto com o dedo em cima do botão replay, enquanto verifico meus emails.

O nome do programa usado é KeepVid. Além de salvar o vídeo, ele realiza a conversão do conteúdo para os formatos 3GP, FLV e MP4. Aos onze anos de idade, minha filha pode gravar centenas de vídeos de Bieber e de gatinhos brincando na grama (outro tipo de vídeo favorito dela) liberando a banda de casa e permitindo que papai trabalhe em paz. Ah! E tudo isso, sem custo.

A vantagem: não sei. Existe alguma vantagem em ter vídeos do Justin Bieber no iPod?

Por que não fazer? Por quebrar os termos de uso do canal de vídeos, que proíbe expressamente o uso de qualquer meio ou dispositivo para possibilitar a reprodução do conteúdo de outras maneiras que não sejam o próprio site ou, no caso de conteúdo liberado para inserção, a partir de outros sites.

12. Livre-se dos DRM

Antigamente, todos os arquivos de áudio que chegavam ao Napster eram cercados de travas digitais que impediam sua reprodução em determinados dispositivos ou sua conversão para formatos abertos. E agora, o que fazer quando você quer transferir uma música para seu mp3player, mas não consegue converter os hits de John Denver e o disco do grupo de pagode KiSapeka?

Para dar conta dessa proteção, Steve Jobs em estreita parceria com Deus, criou o “analog hole”, uma maneira de gravar as músicas em um CD comum e, depois, compactar as trilhas no disco rígido no formato que achar melhor. Caso ache esse processo demorado demais, pode usar o software Tunebite ou o NoteBurner (ao custo de 40 dólares cada). Esses aplicativos eliminam o processo de gravação do CD, por emular um drive virtual a partir do qual a conversão fica bem mais fácil.

Fantástico, não? Afinal de contas você comprou o direito de ouvir essa música e deveria ser capaz de fazê-lo onde achar melhor.

Mesmo assim, é crime. Toda e qualquer tentativa de quebrar proteções digitais constituem infração da lei de direitos de Copyright. Apesar da probabilidade de ser julgado por esse crime ser próxima a zero, crime continua sendo crime.

13. Realizar root em aparelhos com o Android

Quer dizer que você gastou outros três salários mínimos para comprar o aparelho mais sofisticado da Motorola e agora espera que a empresa tão atenciosa na hora de vender o smartphone atualize o sistema operacional. Talvez seu caso seja de extremo ódio a alguns aplicativos que vêm instalados por padrão, como ocorre com o MotoBlur. Então chegou a hora de você virar dono da situação e ser o mestre definitivo do seu Android.

Para isso, é preciso que você consiga uma ROM que funcione em seu modelo de celular. Depois de baixado o pacote, siga corretamente as instruções dadas por simpáticos hackers do tipo Android, como The Unlockr ou Hack-A-Day.

Libertas que sera tamen, ou, liberdade ainda que tardia, é ou não, é? Mais ou menos. Assim como a Apple, a Google também não aprova oficialmente esse tipo de operações em seu sistema. O que era doce pode virar amargo, assim que a empresa achar que basta.

14. Jogos DOS – de graça!

Sua máquina do tempo quebrou e ainda não existe uma maneira comprovadamente eficaz de voltar uns 20 anos no tempo. Mas isso não significa que toda aquela diversão que sentia ao executar aplicativos escritos para DOS, como nos bons tempos de 1998, não volte nunca mais.

Existem sites encarregados de distribuir versões de jogos DOS chamando-nos de Abandonware (literlmente “coisas abandonadas”). Então, quem sabe, jogar uma ou 22 horas de Doom 2 volte a ser uma alternativa viável em seu Windows 7 para as tardes chuvosas.

Acontece que, apesar de bastante antigos, esses jogos ainda estão protegidos por direitos autorais e comerciais. Pense duas vezes antes de violar essas leis.

15. Quer dizer que entre seus passatempos prediletos está a atividade de baixar filmes e seriados de TV da Internet. Agora imagine se houvesse um software que o avisasse cada vez que um novo episódio de Friends, Lost ou BBB estiver disponível em um dos intermináveis repositórios de Torrent.

Pois é exatamente o que o Kamorra’s ShowRSS faz. Alimentado por feeds RSS, esse software possibilita o download de Torrents com um único click. Chega de vasculhar a web atrás de filmes e episódios perdidos.

Mas não é bom fazer isso. Como você bem sabe, esse material é protegido por leis de copyright e sua partilha é inimiga número um do faturamento da indústria de entretenimento. Vai comprar essa briga?

Conheça um dos ”guardiões” da chave que reinicia a web em caso de ataque

Imagine um ataque aos Estados Unidos, que danifique os servidores vitais à segurança da internet. Um hacker então aproveita essa vulnerabilidade e começa a redirecionar endereços para sites maliciosos, provocando o caos em escala global e obrigando sete profissionais selecionados a utilizar smartcards que, juntos, fornecem uma senha para reiniciar a rede. Parece um cenário catastrófico demais para se tornar realidade?

Especialistas em segurança na web acham que não. Tanto que, no final de julho do ano passado, foi apresentado ao mundo pela Icann (sigla em inglês para “Corporação para Atribuição de Nomes e Números na Internet”) um comitê de sete “guardiões” de smartcards especiais – eles são semelhantes a um cartão de crédito comum, daqueles com chip. É preciso reunir ao menos cinco desses guardiões em um banco de dados nos EUA para obter uma senha e reiniciar o protocolo de segurança DNS (“Sistemas de Nomes de Domínio”). O DNS permite que a rede tenha endereços de site legítimos, impedindo assim que um internauta seja levado a um site fraudulento quando digitar o endereço de seu banco, por exemplo.

Entre os sete guardiões está Ondrej Surý, da República Tcheca. Responsável por um dos cartões de segurança, ele é gerente de pesquisas e desenvolvimento em DNS, além de voluntário da Anistia Internacional em Praga. Os outros seis membros de diversas nacionalidades são Bevil Wooding (Trinidad e Tobago), Dan Kaminsky (Estados Unidos), Jiankang Yao (China), Moussa Guebre (Burkina Fasso), Norm Ritchie (Canadá) e Paul Kane (Inglaterra).

Além deles, outras 14 pessoas fazem parte de um grupo dos representantes de confiança da comunidade (TCR, na sigla em inglês) da Icann.

Senha

No caso de um desastre, Surý e os demais membros teriam de se encontrar em um banco de dados nos EUA, onde estão os módulos de segurança de hardware (HSM, na sigla em inglês). Juntos, seus cartões formariam uma senha para utilizar um desses equipamentos, dando assim início ao processo de recuperação do protocolo da internet.

“Para ter redundância, a Icann tem duas instalações em cada lado dos Estados Unidos”, diz Frederico Neves, coordenador técnico do Registro.br, organização que cuida do registro de domínios para a internet no Brasil. Ele também participa do TCR, mas como Oficial de Criptografia da Instalação da costa leste norte-americana. “Estamos lá para assegurar à comunidade que tudo seja feito de acordo com os procedimentos nessas cerimônias de controle de chaves de segurança. A maior parte do trabalho é documentar, auditar e ter um nível de garantia de que tudo está de acordo com as regras”, explica.

Apesar de ser uma posição de confiança, os membros são todos voluntários – até mesmo as passagens para as cerimônias de troca de chaves de segurança saem dos bolsos deles. O especialista tcheco cedeu entrevista ao UOL Tecnologia contando sobre como é ter a segurança da internet em suas mãos, a qual transcrevemos abaixo.

UT – Qual o seu papel nessa comunidade de representantes confiáveis da Icann?

Ondrey Surý – O DNS é um protocolo de internet, algo como as páginas amarelas [da lista telefônica]. Se você digita o nome de um website, ele o converte em um número IP [protocolo de internet], garantindo que o internauta entre em páginas autênticas, receba e-mails e realize outras atividades online. O que o DNS faz é levar o internauta a uma página real. Sem isso, um hacker poderia utilizar um endereço de IP e direcionar as pessoas para um site falso.

Esse sistema precisa ser protegido. Nós operamos a chave principal de segurança do DNS na costa oeste e leste dos Estados Unidos. No improvável caso dos dois módulos de segurança de hardware serem apagados ao mesmo tempo, ao menos cinco pessoas deveriam ir aos EUA e restaurar o backup do sistema.

UT – De repente, você apareceu no mundo inteiro em notícias sobre as “sete chaves da internet no apocalipse”. O que pensou sobre isso?

Surý – É um papel importante, mas não tanto quanto foi colocado pelos artigos ingleses. Para que sejamos acionados, é preciso que as duas unidades nos extremos dos EUA sejam avariadas e deletadas. E eu teria de ir até lá para utilizar minha chave, fazendo o backup do backup. É algo tão improvável que eu não acho que vá acontecer algum dia.

Mas é importante ter essa garantia de segurança. Além disso, os artigos falavam sobre “instalações secretas”, mas não são! Ambas têm endereços públicos, embora sejam de alta segurança. E isso é importante: tanto que uma pessoa não pode abrir os códigos sozinha.

UT – Por que a Icann escolheu você?

Surý – Eu acho que foi porque trabalho com segurança de DNS há algum tempo. Mesmo antes desse processo todo, já estava envolvidos com o assunto. É como se fosse um gesto de gratidão: já fizemos muito para manter o protocolo seguro. Além disso, eles precisavam melhorar alguns fatores e é necessário um nível de conhecimento para saber sobre todos os procedimentos.

Como navegar na web com segurança

UT – O que acontece se você perder este smartcard?

Surý – Seria complicado. Tecnicamente, há mais seis cartões e você precisa de apenas cinco. Mas eu ficaria tão envergonhado que isso me deixaria triste pelo resto da vida.

UT – Mesmo sendo improvável, se acontecer um ataque o que seria preciso fazer?

Surý – Precisamos estar fisicamente juntos e ler o smartcard nos Estados Unidos, porque a chave funciona direto no módulo de segurança de hardware. Nós o usaríamos para restaurar o backup da chave mestra. Para isso, temos de estar no prédio.

UT – E se não funcionar?

Surý – Aí vira caso de emergência, o que seria ruim. Mas há 90 dias para restaurar a chave. É bastante tempo para testes, são três meses para assegurar uma nova operação e tomar alguma ação.

UT – Você acha que algum dia vai precisar usar a chave?

Surý – Não, eu espero não ter de usar, seria muito ruim. Porque algo de errado teria de acontecer com as duas costas dos Estados Unidos ao mesmo tempo e isso acabaria envolvendo a segurança do mundo inteiro.

15 coisas que todo usuário de PC deve saber

Você acha que entende de tecnologia? Pois saiba que você não estará aproveitando seu potencial a não ser que conheça e aplique cada um destes 15 fatos, hábitos e truques para ser mais eficiente no dia-a-dia.

1. Não dê duplo-clique em tudo. O duplo-clique é como você abre itens (como arquivos e programas) no Windows. Não é assim que você abre links no navegador, clica em botões numa janela ou faz todo o resto. E se você duplo-clica automaticamente em tudo que vê, pode acabar passando direto por uma tela com uma informação importante ou enviar um formulário duas vezes. E mesmo que você não precise desta dica, com certeza conhece alguém que precisa.

2. Use a barra e barra invertida nos lugares certos. Vamos direto ao ponto: / é a barra, e \ é a barra invertida (ou contrabarra). Barras invertidas são geralmente usadas para indicar o caminho para arquivos no Windows (como C:\Arquivos de Programas\Blablabla), enquanto as barras são usadas para endereços web, como em https://netsysoft.wordpress.com.

3. Anote a mensagem de erro exata. Quando seu PC “dá pau”, ele geralmente tenta lhe dizer qual foi o motivo, embora provavelmente com um emaranhado de letras e números que você não vai entender. Anote a mensagem completa (ou tire um screenshot ou foto da tela, se possível) para que você possa mais tarde fazer uma pesquisa no Google ou repassá-la ao suporte técnico. Se seu PC não mostrou uma mensagem de erro, abra a Central de Ações (no Painel de Controle) e veja se há algo no link “Exibir mensagens arquivadas”.

4. Traga seus arquivos apagados de volta. Quando você apaga um arquivo do PC ou cartão de memória, você não está realmente apagando-o. Em vez disso, você está apenas removendo a entrada referente a ele no índice que diz ao seu PC onde cada arquivo está no disco. Assim, o sistema passa a considerar a área para onde o índice apontava como “livre” para ser reutilizada. Se você apagou acidentalmente alguma coisa, utilitários de recuperação como o Recuva podem ajudá-lo a trazer o arquivo de volta, desde que o espaço que ele ocupava no disco não tenha sido sobrescrito com algo novo. Quanto mais rápido você agir, mais chances de sucesso.

5. Zere seu HD antes de se livrar dele. Como seu PC não apaga imediatamente os arquivos excluídos, não dá pra simplesmente reformatar o HD antes de enviá-lo para a reciclagem ou revendê-lo na internet, já que alguém com um programa de recuperação pode usá-lo para recuperar os arquivos e obter informações sobre você. Há várias formas de apagar completamente um HD antigo, mas a melhor opção é usar o Darik’s Boot and Nuke.

6. Desmarque opções antes de instalar. Vários aplicativos lhe dão a opção de instalar barras de busca e outros complementos para seu navegador, e outros são tão insistentes que estão configurados para instalar automaticamente estes extras a não ser que você marque uma opção no instalador dizendo que não os quer. Além do fato de que cada complemento é uma coisa a mais para o PC carregar, não dá para ter idéia de quais informações eles estão capturando e com quem as estão compartilhando. Eles vem junto com os aplicativos porque os desenvolvedores ganham dinheiro por cada cópia instalada, e não porque são realmente úteis. Portanto, preste muita atenção no que você vai instalar para não ser pego de surpresa com um novo mecanismo de busca padrão ou aplicativos dos quais não precisa.

7. Cuidado com vírus dentro de documentos do Office. Usuários avançados do Microsoft Office podem tirar proveito do Visual Basic for Applications (VBA) para criar macros que automatizam tarefas complexas. Entretanto, programadores maliciosos podem usar estas mesmas ferramentas para criar vírus que interferem com o seu trabalho e o de seus colegas. Por padrão, o Office vem configurado para desativar todas as macros e notificá-lo quando um documento que você está lendo as contém, então a princípio você está seguro.

8. Desconfie de aplicativos de “limpeza”. Aplicativos que fazem promessas vazias de aumento no desempenho do PC limpando a “bagunça” que se acumula com o tempo de uso (especialmente os chamados “Limpadores de Registro”) geralmente fazem mais mal do que bem, isso quando fazem alguma coisa. Para realmente limpar seu HD rode o Limpeza de Disco (Menu Iniciar, Todos os Programas, Acessórios, Ferramentas de Sistema). Ele vem grátis com toda cópia do Windows e não vai prejudicar seu PC.

9. Desinstale os programas antigos. Se você tem o hábito de baixar da internet e instalar regularmente novos programas, deve também se acostumar a “podar” sua coleção de software de tempos em tempos. Para fazer isso abra o Painel de Controle, Programas e Recursos, dê uma olhada na lista de programas instalados e clique no botão “Uninstall” para se livrar dos que não usa mais. Pode ser necessário dar uma olhada na pasta C:\Arquivos de Programas para caçar alguns aplicativos extras que não apareçam na lista. Quanto menos coisas você tiver no seu PC, menos coisas vão dar errado.

10. Não chore sobre o leite (ou café) derramado. Se você conseguir manter a calma quando derramar um líquido sobre seu notebook, poderá ser capaz de impedir que seus dados desapareçam e que sua placa-mãe frite. Em vez de entrar em pânico, tire o notebook da tomada e remova a bateria o mais rápido possível; não espere o Windows desligar. A seguir, desconecte quaisquer periféricos plugados ao PC (cabos de rede, pendrives) e outros itens removíveis como drives ópticos. Incline seu notebook e tente fazer o líquido escorrer para fora do computador. Cuidado para não fazê-lo escorrer mais para dentro! Se houver líquido na superfície, seque-o com uma toalha absorvente. A partir deste momento o melhor a fazer é levar seu computador para a assistência técnica, a não ser que você esteja confortável com a idéia de abrir seu PC e limpar seus componentes sozinho.

11. Desative o UAC. Tanto o Windows 7 quanto o Windows Vista incluem um recurso de segurança chamado User Account Control, que escurece a tela e mostra uma caixa de diálogo sempre que você instala um aplicativo ou muda configurações de segurança. Embora este arranjo possa ser útil para pegar aplicativos pilantras que tentam instalar ou modificar coisas sem seu consentimento, ele também pode ser bastante irritante. Se você usa o Vista, instale o TweakUAC para tornar os avisos menos incômodos sem desativá-los. Se você usa o Windows 7 os ajustes padrão já não são tão ruins, mas recomendo que você vá até o painel de controle Contas de Usuário, clique em “Alterar Configurações de Controle de Conta de Usuário” e ajuste o controle deslizante para a terceira posição (de cima para baixo). Assim, o UAC irá avisá-lo sobre atividade suspeita, mas sem escurecer a tela do PC.

12. Não use a conta de administrador no dia-a-dia. Muitos usuários de PC estão acostumados a fazer seu trabalho no dia-a-dia enquanto logados com uma conta de administrador – especialmente no Windows XP. Isto pode lhe poupar do incômodo de ter de encerrar e reiniciar uma sessão só para instalar aplicativos ou mudar configurações, mas também lhe deixa muito mais vulnerável a vírus e malware. Então não faça isso.

13. Mantenha seu Painel de Controle na visão por ícones. A visão por Categorias no Painel de Controle pode ser útil se você se sente intimidado com todas as opções disponíveis, mas também pode tornar mais difícil encontrar um painel específico, especialmente se você estiver seguindo instruções detalhadas que se referem aos painéis pelo nome. Clique em “Visualização Clássica” na esquerda da janela (no Vista) ou escolha “Ícones grandes” no menu “Exibir por:” no canto superior direito (no Windows 7) e você terá acesso imediato a todos os paínéis de controle.

14. Limpe a bandeja do sistema. Frequentemente, aplicativos instalam ícones na bandeja do sistema (System Tray, ao lado do relógio no canto inferior direito da tela) e ficam abertos sem que você perceba. Para limpar esta área abre o painel de controle “Ícones da Área de Notificação” e marque a opção no rodapé da janela que diz “Sempre mostrar todos os ícones e notificações na barra de tarefas”. Agora clique com o botão direito do mouse sobre cada ícone da bandeja de sistema de que não precisa mais e escolha a opção fechar. Seu PC vai agradecer.

15. Controle o consumo de energia. Se você está usando um laptop, provavelmente vai querer saber onde ficam os controle de energia, para que seu PC não a desperdice quando você precisa conservá-la, não fique lento quando você quer que ele seja rápido e não durma em um momento inoportuno. Abra o painel de controle Opções de Energia e escolha entre um dos vários planos de energia pré-definidos, com configurações para quando a máquina está plugada na tomada ou na estrada. Se preferir, sinta-se à vontade para criar seu próprio plano. Para acessar opções avançadas, clique em “Alterar configurações do plano” e depois em “Alterar configurações de energia avançadas”. Lá você vai encontrar opções detalhadas relacionadas a bateria, Wi-Fi, placa de vídeo e mais.

Anexando arquivos no Gmail via “Drag and Drop”

Apesar da facilidade em anexar arquivos a uma mensagem do GMail, o Google adicionou a possibilidade de se anexar qualquer arquivo a uma mensagem simplesmente arrastando e soltando.

Conhecido com “drag and drop”, o recurso permite que você arraste um ou vários arquivos de qualquer pasta ou dispositivo do computador para uma mensagem em edição. Por ser um recurso, agora nativo do GMail, não há necessidade de se ativar tal configuração.

Vale lembrar que, apesar da novidade, o limite de tamanho das mensagens no GMail continua em 25MB.

A nova opção está disponível somente aos usuários do Google Chrome e Mozilla Firefox 3.6 ou superior.

Segundo o Google, assim que outros navegadores forem compatíveis com a função, ela será estendida aos demais.