Pular para o conteúdo principal

Postagens

Mostrando postagens de maio, 2012

Como instalar e usar o aMSN?

O Windows Live Messenger é um dos mais tradicionais serviços para troca de mensagens rápidas. No entanto, o aplicativo é considerado, por alguns, ultrapassado, pesado e problemático. Uma alternativa mais leve, é o aMSN , aplicativo que é uma cópia descarada deste mensageiro instantâneo. Com o passo a passo abaixo, você aprenderá como como instalar e usar o aMSN . Passo 1. Acesse o TechTudo Downloads e faça o download do aMSN em seu computador; Passo 2. Faça a seleção do idioma no qual você irá usá-lo; Passo 3. Escolha os componentes que deseja instalar (se optar por não usá-los, ficará sem ícones no desktop e menu iniciar); Passo 4. Selecione o local de sua máquina no qual deseja instalá-lo (repare que abaixo aparece o espaço que ele tomará e o que há disponível); Passo 5. No próximo passo, o programa sugerirá que você instale o Linkury Smartbar. Clique na

Blogs Bit no carro quarta-feira, 30 de maio de 2012 - 5:40 pm [Fabiano Candido] Fabiano Candido Novo carrão de milionário usa Linux

Nem Windows, nem Mac OS. O novo Cadillac XTS vai usar o sistema de código aberto Linux para controlar as tecnologias do carro. O programa, criado por Linus Torvalds, vai controlar, por exemplo, o sistema de comandos de GPS, o rádio e, também, as aplicações de aumento de desempenho e consumo de combustível do carro. O sistema também será capaz de receber comandos por voz. O motorista poderá pedir ao Linux para mudar a estação de rádio, informar o nível de combustível e, se quiser, para leva-lo até o posto de gasolina mais perto. O Linux da Cadillac, que recebeu o nome Cadillac User Experience, vai rodar num computador de bordo equipado com um processador A

Qual o melhor aparelho rodando Android? Galaxy SIII vs HTC One X

A competição é dura. A Samsung e a HTC apostaram todas as suas fichas em seus novos aparelhos topo de linha rodando o Ice Cream Sandwich. Definir qual interface é melhor, também não é uma tarefa simples. Tanto a Sense como a Touchwiz oferecem um avanço significativo em relação a versão mais pura do sistema do Google. Do lado das especificações ténicas, a briga é ainda mais acirrada. Com processadores e memória RAM de desempenho similar, fica difícil decidir qual deles é superior somente pela potência de seus motores. A carcaça do HTC One X merece mais atenção. Seu corpo de policarbonato construído em peça única é um grande acerto. Por outro lado, o Galaxy S III oferece uma tela ligeiramente maior, mais espaço de armazenamento e uma assistente de voz para competir com a Siri, da Apple. A definição entre um e outro provavelmente será baseada em características subjetivas. Em outras palavras, é o gosto de cada um que vai definir a compra (também o pre

Interface do Android varia com a marca do smartphone; veja as principais diferenças

HTC, LG, Motorola, Samsung e Sony usam o mesmo sistema para dispositivos móveis: o Android, do Google. Mas isso não significa que ele se comporte igualmente em todos os smartphones. Cada companhia aplica uma interface própria sobre a versão pura do Android, como uma roupagem especial, que deixa o programa com a cara da empresa. Essa "roupa" enaltece o que é considerado prioridade por cada uma das fabricantes: integração com as redes sociais, navegação facilitada ou outras formas de organização e sincronização de contatos, por exemplo. "As interfaces próprias existem para que nós possamos colocar funções especiais, como fazer o aparelho aumentar o som automaticamente quando está dentro de um bolso ou uma bolsa. Isso não está disponível no Android padrão", diz Murilo Boccia, gerente de produtos da HTC na América Latina. Se por um lado as empresas defendem as personalizações, alguns consumidores reclamam da falta de unidade visual.

Como remover um programa que não tem um desinstalador

Dá um pouquinho de trabalho, mas você não precisa ficar com um programa que não usa mais ocupando espaço no PC só porque ele não tem um desinstalador. Basta seguir estes passos. Publicidade Mesmo em pleno século 21 alguns desenvolvedores não seguem as boas práticas e distribuem programas sem um desinstalador, gerando um incômodo para o usuário na hora de removê-los. Felizmente ainda assim é possível se livrar deles, embora seja necessário um pouco de “trabalho braçal”. Basta seguir estas nossas dicas. Antes de mais nada, tenha certeza de que não há um desinstalador. Olhe na pasta do programa no menu Iniciar, pode haver um link para ele ali. Você também deve checar a lista do Windows de desinstaladores. Clique no botão Iniciar e digite appwiz.cpl (seguido de Enter) no campo de pesquisa. A janela que surge lista todos os programas instalados na máquina. Basta clicar com o botã

Internauta não precisa pagar por antivírus, diz revista

Em um controverso teste de eficácia antimalware, a edição de junho da revista americana Consumer Reports traz como principal recomendação um software antimalware gratuito para proteger computadores com Windows e Mac. Com algumas ressalvas, a publicação diz em seu artigo "Security Software" que considera desnecessária a compra de um programa pago. O artigo afirma que realizou testes em 18 diferentes tipos de aplicativos – 4 deles gratuitos e 14 pagos. Os testes foram realizados em conjunto com a International Consumer Research & Testing, com o intuito de descobrir "o quão bem um software pode defender computadores de exploits vindos de sites". Combinando esses resultados com outros testes relacionados como "facilidade de uso", bem como a mensuração de como o software utiliza a memória ou outros recursos que podem deixar o computador mais lento durante uma verificação do sistema, o teste também mediu a "velocidade de digitali

Sujo, bem sujo:foto mostra como seu PC pode ficar sem limpeza periódica

Se você tem rinite alérgica (o/), proteja-se! Esse post contém muita, mas muita poeira. Não é possível afirmar que esse é o computador mais sujo da face da Terra, porém é um fortíssimo concorrente;  “Operação Choque de Limpeza” dentro do PC: Antes de iniciar a limpeza, o homem no vídeo (não sabemos sua identidade) dá um “tapinha” no gabinete do PC, o que imediatamente faz levantar uma nuvem de poeira digna de fazer inveja à mais recôndita tumba faraônica no Egito. Depois de aberto, essa é a visão da parte interna do computador: Depois, ele inicia a limpeza com um compressor de ar (nota: isso não é indicado, pois a força excessiva do jato de ar pode danificar componentes internos do computador). Cof cof cof… mais uma nuvem incrível de poeira sobe em cena: Se você não quer que seu computador chegue a esse estado (e pare de funcionar). Se não se sente seguro para limpar o próprio PC, encaminhe seu aspira

Qual a configuração do seu computador?

(Fonte da imagem: Reprodução/Alienware ) Pode parecer algo simples, mas não são todos os que convivem com o mundo da informática que sabem exatamente a especificação do hardware que estão utilizando. Por isso, não é incomum encontrar pessoas que confundem medidas ou que dão importâncias a quesitos estranhos na hora de falar bem de seu computador (quem nunca ouviu alguém se gabando que tinha um PC de 500 GB?). Embora quando falemos de computador tendamos a pensar nele como algo único, na verdade as máquinas que temos em casa são constituídas de diversas peças complementares entre si. Por isso que é tão importante que é importante saber o nome e a função de cada uma delas, especialmente quando a intenção é fazer um upgrade ou realizar um conserto. Em uma máquina mais simples, os quesitos que mais têm destaque são o processador, a memória RAM e o disco rígido. Placas de vídeo são igualmente importantes, já que são as responsáveis por determinar a possibili

Como transferir os contatos de um smartphone Android para um iPhone

Quando precisamos mudar de celular, o que mais nos preocupa é a possibilidade de perder algum contato, certo? Isso não será mais problema para você, até porque entre aparelhos com sistemas operacionais diferentes, como é o caso do Android e do iOS, é possível transferir seus contatos sem nenhum erro. E como expô-los salvos no dispositivo? Veja no passo-a-passo o que você deve fazer para transferir os contatos de um smartphone Android para um iPhone . Transferindo os contatos de um smartphone Android para um iPhone (Foto: Reprodução) Passo 1. No dispositivo Android, abra "Contacts"; Passo 2. Vá em "Menu" e depois em "Importar / Exportar"; Passo 3. Escolha a opção "Exportar para cartão SD"; Passo 4. Salve seus contatos para o arquivo 00001.vcf, que será armazenado na pasta raiz do cartão microSD; Passo 5. Conecte o dispositivo Android a um computador via cabo USB. Selecione o modo "Armazenamento em massa"

Casa à prova do Apocalipse

divulgação O mundo ganhou o seu primeiro condomínio 100% a prova do Apocalipse. Trata-se do Survival Condo, um complexo multi-apartamentos construído embaixo da terra em Kansas, Estados Unidos. A ideia é do desenvolvedor de softwares Larry Hall, que vem trabalhando há anos no projeto. Ele oferecerá apartamentos-bunker pelo módico preço de US$ 2 milhões cada. Cada residência terá um estoque de comida, ar e água, além de outras facilidades. Mas por que alguém pagaria essa fortuna por uma casa dessas? "Escolha qualquer um desses motivos: aquecimento global, medo do terrorismo, pandemias, revolta civil e falta de comida", lista o site do condomínio. O Survival Condo oferecerá refúgio para pelo menos 70 pessoas, que não passarão necessidade durante o período – basta se refugiar no spa, no bar, na piscina ou na sala de cinema do bunker. Os espa

'Stalkers' poderão pegar até seis anos de cadeia

Reprodução A comissão de juristas que vem trabalhando em atualizações do Código Penal brasileiro se reuniu novamente nesta segunda-feira (28/05) e tipificou o crime de 'stalking', ou 'perseguição obsessiva', inclusive por meios digitais. A proposta do grupo é que o crime possa ser punido com até seis anos de prisão. O stalking se caracteriza por alguém que persegue outra pessoa de forma intensa, invade sua privacidade e cria ameaças à sua integridade física e psicológica. É muito comum que os agressores usem a internet, email e redes sociais para a perseguição, que pode durar até vários anos. A mudança se deu dentro de uma reforma maior do colegiado em referência aos crimes de 'bullying', que são o foco do anteprojeto sobre 'intimidaçao vexatória' e que terão pena prevista de um a quatro anos de prisão.

Windows 7 64-bits x 32-bits

Quando foi lançado em 2009, o Windows 7 veio em duas versões: 32-bits e 64-bits. Embora a versão 64-bits seja uma evolução natural da versão 32-bits, muitos ainda não sabem as vantagens da versão 64-bits sobre a versão 32-bits. Abaixo está uma lista delas: 1. Suporte a mais memória RAM Quanto mais memória RAM, mais rápido o Windows trabalha - e enquanto a versão 32-bits suporta até 4GB de memória RAM, a versão 64-bits suporta 4 MIL vezes esse limite: 16TB. Com a evolução da tecnologia e diminuição dos custos, hoje é cada vez mais comum encontrar computadores e notebooks com mais de 4GB de memória RAM - e somente a versão 64-bits aproveita essa vantagem. Até mesmo notebooks otimizados para mobilidade e que custam menos que os demais, já vêm com 4GB de memória RAM () - e neste caso o Windows 7 64-bits é mais vantajoso do que utilizar 32-bits. 2. Mais rapidez no processamento: o computador "pensa" mais rápido Em sistemas 64-bits, o computador acessa a memória RAM

'Supervírus' espião é o mais complexo já descoberto

Meses depois do Stuxnet, vírus que atingiu o programa nuclear do Irã, uma nova - e mais sofisticada - ciberarma foi descoberta. De acordo com pesquisadores da Kaspersky, a complexidade e a funcionalidade do programa malicioso recém-descoberto são superiores aos de todas as ciberameaças conhecidas até o momento. O malware foi identificado pelos especialistas da empresa russa durante uma investigação realizada para a International Telecommunication Union (ITU). O programa malicioso, chamado de Worm.Win32.Flame pela companhia, é projetado para realizar espionagem virtual. Ele pode roubar informações valiosas, incluído, mas não limitado a, conteúdos de um computador, informações em sistemas específicos, dados de contatos e até conversas em áudio. A pesquisa foi iniciada pela ITU e pela Kaspersky depois de uma série de incidentes com outro malware destrutivo, e ainda desconhecido,– apelidado de Wiper – responsável por apagar dados de um elevado número de computadores na região do Oriente

Garota provoca assalto após publicar foto de dinheiro no Facebook

São Paulo - Uma garota de 17 anos, moradora de Sidney, na Austrália, provocou um assalto após publicar uma foto de grande quantidade de dinheiro no Facebook. O dinheiro pertencia à avó da garota e foi fotografado após ser contado pelas duas.     De acordo com a polícia australiana, dois homens encapuzados e armados com facas invadiram a casa da mãe da garota, de 47 anos, na cidade de Bundanoon. O padrasto e seu filho também estavam no local. A mãe informou aos homens que a garota não morava mais no local. Frustrados, eles reviraram a casa e fugiram levando dinheiro e pertences da família. Em nota, a polícia australiana alertou as pessoas sobre os riscos de compartilhar informações pessoais nas redes sociais. Por enquanto, os homens não foram identificados.

As melhores placas gráficas para jogos

Resumo: Uma série de placas gráficas em vários pontos do preço que caracterizam tanto a AMD e GPUs da NVIDIA. Pergunta da caixa de correio Hardware 2.0: "Eu estou planejando atualizar meu PC de jogos existente. Eu tenho a placa-mãe e processador descobri - eu estou indo para o Intel Core i7-3770 processador Ponte Ivy emparelhado com um Sabertooth ASUS Z77 placa-mãe - mas eu estou preso quando se trata da placa gráfica. Alguma sugestão? " Quanto ao CPU e placa-mãe vai, você fez algumas escolhas muito boas. Esses componentes vai fazer para uma base sólida para um PC de jogos. Quando se trata de cartões gráficos que escolher, o que você deve ir para depende muito do seu orçamento. Uma vez que você for comprar um processador e placa-mãe 320 $ US $ 230, eu estou supondo que seu orçamento não é tão limitado. No entanto, o que vou fazer é listar uma série de placas gráficas em vários pontos do preço que caracterizam tanto a AMD e NVIDIA GPUs e per

FBI alerta para mal-intencionados, Internet Hotspots Hotel Mal

O fato de que as conexões de Internet do hotel estão agora a ser usado como um gateway de malwares pode não ser tão surpreendente quanto o fato de que demorou tanto tempo até que essa brecha foi explorada ativamente. O FBI está alertando os americanos que os hackers estão tentando instalar malware em computadores por meio do sinal em processo comumente usado por hotéis. O problema, aparentemente, não afeta os EUA, mas os hotéis no exterior. Durante o log-in, os passageiros relataram adicionais janelas pop-up que sugerem a atualização de um "amplamente utilizada" software para o qual "as atualizações estão freqüentemente disponíveis". O senso comum sugere que ser sempre o cuidado com a atualização e tal pedidos de transferência, especialmente se forem comunicadas através de uma janela pop-up. Escusado será dizer, não há nenhuma atualização, mas baixado e instalado, em vez de malware. Aqueles que foram aliciadas para o download

Atualizou sem querer? Veja como voltar para o iOS 5.0.1 e refazer o jailbreak

Uma das dores de cabeça para quem tem jailbreak é o cuidado com as atualizações do iOS, já que elas “limpam” o sistema, removendo o Cydia e quaisquer apps ou tweaks instalados por meio dele e impedindo que o  jailbreak  seja feito novamente. A solução, na maior parte das vezes, é esperar até que os hackers lancem uma nova ferramenta para jailbreak, já que só é possível restaurar um iPhone, iPad ou iPod touch para a versão mais recente autorizada pela Apple – no caso, a 5.1.1. Uma alternativa é o “downgrade” por meio da ferramenta redsn0w. A ideia é voltar para uma versão que tenha jailbreak, como o iOS 5.0.1, e depois destravar o aparelho. O problema é que há uma limitação: ao instalar o iOS em um dispositivo, o aparelho é conectado aos servidores da Apple, que autenticam a instalação. As informações de autenticação são conhecidas como  SHSH Blobs . Só é possível instalar o iOS em um iPhone, iPad ou iPod touch com essa autenticação. Por isso, o Cydia salva os  Blobs  do seu aparel

Saiba como a polícia identificou os crackers do caso Carolina Dieckmann

Carolina, em dia de depoimento à polícia Em conversa com a INFO, o inspetor Rodrigo Mello, da Delegacia de Repressão aos Crimes de Informática, conta como a polícia trabalhou para chegar aos cinco crackers que furtaram fotos de Carolina Dieckmann e tentaram extorquir a atriz. Na conversa abaixo, Mello critica a ausência de leis específicas contra cibercrimes, diz que obter logs de acesso dos provedores é fundamental para identificar criminosos e nega que a polícia seja rápida e competente apenas quando há atenção da mídia sobre ela. Como vocês identificaram os crackers que furtaram as fotos de Carolina Dieckmann?  No início de uma investigação, sempre trabalhamos com várias hipóteses. Nosso elemento principal foi o depoimento da vítima e a análise de seu computador pessoal. A partir daí, percebemos que as imagens haviam sido furtadas de seu e-mail e tentamos traçar um padrão de acesso de Carolina à sua conta. Então, notamos que havia vários acessos suspeitos, que não tinha

Serviço da Microsoft pode "travar" seu Mac; saiba o que fazer

O leitor Dale Creekmur esteve mexendo com o recurso Activity Monitor (Monitor de Atividades) e descobriu algo que o preocupou. Ele escreveu: “Quando estou usando o Activity Monitor, noto que a atividade da CPU do meu Mac aumenta muito quando algo chamado Microsoft Sync está rodando. Fecho esse processo, e a atividade da CPU retorna ao normal. Minhas perguntas são: esse processo é útil/necessário? E como eu posso (ou se deveria) eliminá-lo inteiramente do meu iMac para evitar o seu retorno?” Para quem não conhece as muitas glórias do Activity Monitor, vamos explicar: você usa o Activity Monitor (encontrado em /Applications/Utilities) para ver como seu Mac está ocupando o tempo dele – os processos que está rodando, a quantidade de memória (real e virtual) consumida pelos diversos processos, entre outras coisas. Se o seu Mac está rodando de forma lenta, não é uma má ideia abrir o Activity Monitor, clicar na aba %CPU, e ver quais processos (ou aplicativos) aparecem no topo. Se um pr

Quatro dicas para ser produtivo com o seu smartphone nas horas vagas

Reprodução Os smartphones ajudam a passar o tempo. Em uma fila de banco, por exemplo, é só pegar o celular e começar a jogar alguma coisa que a espera não vai ser tão sofrida. Mas, em vez de ajudá-lo a bater recordes em Angry Birds, os smartphones também podem ser usados para melhorar a sua produtividade  mesmo em horas vagas. Selecionamos quatro tarefas que podem facilitar a sua vida. Em vez de ficar entediado, tente ser um pouco mais produtivo! Cheque sua caixa de entrada e responda emails Pegue aqueles emails mais simples que você recebe - e que podem ser respondidos em alguns segundos - e tire-os da sua frente. Esses emails mais simples vão se acumulando e tornando a caixa de entrada cada vez mais cheia. Para facilitar o processo, crie uma pasta e coloque esses emails dentro dela. Assim, você pode acessá-la e começar a responder essas pequenas dúvidas. Faça pequenas tarefas A sua agenda deve ter diversos itens simples e rápidos espalhados e que são sempre adiados. Essas taref

Sony trará para o Brasil seus óculos 3D que criam espécie de cinema pessoal

divulgação A  Sony  anunciou nesta sexta-feira (25/05) que lançará no Brasil os seus óculos especialmente desenvolvidos para exibir imagens 3D, o ‘Display Pessoal 3D’. A marca ainda não anunciou nem a data do lançamento e nem os preços sugeridos para o aparelho, que funciona com duas telas OLED de 0,7 polegada e fones de ouvido acoplados. Trata-se de uma espécie de cinema  3D  pessoal, já que as imagens são transmitidas direto do visor para o olho do usuário. Com os óculos, será possível ver filmes e ficar imerso em ambientes virtuais como os de games. A novidade foi anunciada na Consumer Eletronics Show (CES) deste ano, que aconteceu em janeiro na cidade de Las Vegas, EUA. Há dois anos a marca já tinha anunciado um protótipo parecido, mas que exibia as imagens em 2D – o produto nunca chegou ao mercado.

iCloud + iPhone roubado = ladrão numa fria

Reprodução Katy McCaffrey participou do cruzeiro Disney Wonder em abril e, durante a viagem, perdeu o seu iPhone. Ela conseguiu um aparelho novo e voltou a usar todos os serviços que tinha no anterior, até que percebeu uma movimentação estranha na sua conta do iCloud. O que estava acontecendo é que fotos que não tinham sido tiradas por ela apareciam no serviço de armazenamento na nuvem oferecido pela Apple. Nelas sempre estava um homem que Katy nunca tinha visto na vida. Ela lembrou que o seu smartphone antigo tinha o sistema Photostream ativado, que envia automaticamente todas as fotos para o  iCloud  para evitar que elas sejam perdidas. E entendeu o que estava acontecendo: o homem das fotos é o rapaz que estava com o  iPhone  dela, e as fotos foram tiradas por ele, que não se preocupou em apagar as informações do  iPhone  achado. McCaffrey então criou um álbum de fotos no  Facebook  chamado " Aventuras de um  iPhone  roubado", e começou a postar as imagens tiradas co

Supostas especificações do PlayStation 4 vazam na internet

Sony / Divulgação Mais um rumor chega ao mundo dos videogames. Uma imagem recém divulgada na internet traz algumas características do suposto sucessor do PlayStation  3. O console chegaria ao mercado no último trimestre de 2013 sob o codinome "Orbis". O dispositivo viria equipado com um processador de 3.2 GHz de 22 nanômetros e placa de vídeo NVIDIA GeForce GK104 X2 (GTX 690), e as especificações não param por aí. A quarta geração do PlayStation, ainda segundo a fotografia, virá com 10 GB de XDR2 e 10 GB de GDDR6, suporte a resoluções de 2160p em 2D e Full HD em 3D, e áudio 11.1 (sendo que todos os jogos precisariam entregar, no mínimo, um áudio 5.1). Além disso, o Orbis será capaz de rodar games de toda a família de consoles da Sony, ou seja, do PS4, PS3, PS2 e até mesmo do PSOne. Já os joysticks poderão ser DualShock 4 ou DualShock 3, e ainda a possibilidade de usar tablets e smartphones da empresa como controlador. Vale lembrar que tudo não passa de uma especulação.

Cópia para uso pessoal deixará de ser crime

Reprodução A partir de hoje, cópias para uso exclusivamente pessoal de CDs de música ou de livros didáticos deixarão de ser crime. A reivindicação é uma das mais antigas entre os que acham necessária uma renovação da lei de direitos autorais brasileira e foi aprovada nesta quinta-feira, 24, por um grupo de juristas que discute em Brasília revisões no Código Penal. O Brasil tem uma das leis de copyright mais fechadas do mundo, segundo organizações como a Consumers International, e punia o então crime com quatro anos de prisão, enquadrando-o no quesito "violação do direito autoral". A partir de agora, cópias que não objetivam o lucro estarão liberadas. O texto aprovado diz que "não há crime quando se tratar de cópia integral de obra intelectual ou fonograma ou videofonograma, em um só exemplar, para uso privado e exclusivo do copista, sem intuito de lucro direto ou indireto".

Russel Shirley, de 32 anos, morreu em sua casa depois de uma maratona de 72 horas jogando Diablo III. Segundo o IGN, o dono do apartamento foi quem encontrou Russel no imóvel em que alugava. As autoridades afirmam que a causa da morte foi um ataque cardíaco enquanto o homem jogava o novo título da Blizzard. Ben, um amigo de Russel, escreveu um alerta em seu blog para os outros usuários. "Por favor, não deixem que os jogos consumam sua vida". Ele ainda disse que a vítima tinha uma vida sedentária e que se alimentava mal, mas que não culpa a produtora Blizzard pelo que aconteceu, e sim o estilo de vida que o colega levava. Outros amigos de Russel tentaram por diversas vezes melhorar seus hábitos alimentares, e até ofereceram pagar uma academia para ele - oferta que o jogador recusou. Mais informações podem ser vistas no blog de Ben.

Russel Shirley, de 32 anos, morreu em sua casa depois de uma maratona de 72 horas jogando  Diablo  III. Segundo o  IGN , o dono do apartamento foi quem encontrou Russel no imóvel em que alugava. As autoridades afirmam que a causa da morte foi um ataque cardíaco enquanto o homem jogava o novo título da Blizzard. Ben, um amigo de Russel, escreveu um alerta em seu blog para os outros usuários. "Por favor, não deixem que os jogos consumam sua vida". Ele ainda disse que a vítima tinha uma vida sedentária e que se alimentava mal, mas que não culpa a produtora  Blizzard  pelo que aconteceu, e sim o estilo de vida que o colega levava. Outros amigos de Russel tentaram por diversas vezes melhorar seus hábitos alimentares, e até ofereceram pagar uma academia para ele - oferta que o jogador recusou. Mais informações podem ser vistas no  blog de Ben .

Dez dicas de boas práticas na segurança de dados digitais

A pedido do  iG , o inspetor Rodrigo Valle, do Grupo de Operações em Portais da  Delegacia de Repressão a Crimes de Informática (DRCI) , lista dez dicas para que o usuário reduza suas chances de se tornar vítima de crimes de informática associados à honra. “O ideal é nunca produzir imagens que comprometam a sua honra por meio eletrônico ou qualquer outro meio que se possa portar digitalmente. Quase todos os equipamentos eletrônicos de armazenamento que interagem com o usuário possuem acesso à internet ou a uma rede de dados de uma certa forma”, explica o policial. Leia também:  Caso ‘Dieckmann’ dobra ocorrências em Delegacia de Informática, no Rio Ainda segundo ele, é preciso ter cuidado para que não se repita senhas usadas de sites sem criptografia, como os de milhagens, em outros com contas de email. “Também nunca coloque seus dados que possam identificá-lo de forma exclusiva como nome completo, data de nascimento, dados familiares, telefones”, lista. A seguir, o inspetor Ro