segunda-feira, 18 de fevereiro de 2013

twitter


Estava navegando pelo TWITTER e me deparei com um post muito bacana em um blog de uma seguidora minha @jenioliveira - blog: http://melinka.net/ e resolvi postar aqui o texto dela, pois acredito ser um conteúdo de interesse de muita gente.

Porquê 140 caracteres?

Na época do desenvolvimento do twitter, resolveram que as mensagens teriam o comportamento de SMS (Mensagens de celular), logo teriam 160 caracteres, porém 20 deles ficariam reservados para o nome de usuário de quem enviou a mensagem, logo sobram 140 caracteres para o restante do texto.

Da onde veio o nome Twitter?

O nome original do twitter em fase de desenvolvimento era twttr, por causa da semelhança com o nome do Flickr. Posteriormente, para facilitar a pronuncia, foram adicionadas as vogais ao nome.

Quem são os criadores?

A empresa por traz do twitter chama-se Obvious Inc (também dona da Odeo)  e foi Jack Dorsey oresponsável por criar do projeto do Twitter, no que ele chamava de comunicação SMS entre pequenos grupos.

Números do Twitter

  • 72,5% de todos os utilizadores aderiram durante os primeiros cinco meses de 2009
  • 85,3% de todos os usuários do Twitter postam menos que um update/dia.
  • 21% dos usuários nunca sequer fizeram uma atualização
  • 93,6% dos twitteiros têm menos de 100 seguidores
  • 5% dos usuários representam 75% de toda a atividade do sistema
  • Mais de 50% de todas as atualizações são feitas a partir de ferramentas/programas. O TweetDeck é a alternativa mais popular, alcançando 19,7% das pessoas
  • 53% do universo Twitter é representado por mulheres e 47% por homens
  • O Brasil é o quinto país no ranking de usuários
Números obtidos aqui.

Rapidinhas

  • A primeira mensagem postada no twitter foi: “just setting up my twttr”
  • Atualmente 43 pessoas trabalham na Twitter Inc
  • A sede do Twitter fica em San Francisco na Bryant Street 539 no 4º andar.
  • O Twitter foi desenvolvido utilizando Ruby On Rails

facebook


Após meses de especulação, o Facebook tornou-se público e lançou suas ações na Bolsa de Valores Nasdaq, em Nova York, nos Estados Unidos.
A companhia, cujo valor de mercado estimado é de 104 bilhões de dólares, foi criada em um dormitório na Universidade Harvard, em Massachusetts, e se tornou a maior rede social do mundo. A seguir veja 15 fatos curiosos que a fizeram chegar aonde chegou – ou a impediram de ir mais longe.
  1. Os usuários do Facebook compartilham mais de 250 milhões de fotos por dia no portal. Sean Parker, co-fundador do Napster e um dos primeiros a investir na rede social, foi quem convenceu Mark Zuckerberg a adicionar o recurso, um dos mais populares da plataforma. A princípio, Zuckerberg era contra.
  2. Todo mundo sabe que o Facebook coleta uma quantidade incalculável de dados de seus 900 milhões de membros. Para guardar isso, porém, haja armazenamento. Ano passado, só com fotos e vídeos, foram 100 petabytes – 1 petabyte equivale a 1024 terabytes – que ocupam duas vezes mais espaço do que todos os textos já escritos pelo homem, considerando todos os idiomas.
  3. Você sabe quem aceitou sua amizade? A maioria, certamente. Estatísticas apontam que 80% dos pedidos são aceitos. 
  4. Um usuário que acessa o Facebook muitas vezes ao dia é 43 vezes mais propenso a acreditar nas pessoas do que outros internautas, e três vezes mais em relação a pessoas que sequer conectam à Internet.
  5. Em 2011 a rede social arrecadou 3,7 bilhões de dólares, dos quais 1 bilhão virou lucro. No ano anterior, o saldo ficara em 606 milhões.
  6. A participação de 28% que Zuckerberg possui em sua empresa equivale a pouco mais de 29 bilhões dólares.
  7. Em 2011 Zuckerberg ganhou 1,5 milhão de dólares como compensação e 500 mil de salário. Este ano, porém, ele reduziu seu rendimento fixo para apenas um dólar – assim como Steve Jobs fizera em 2010.
  8. Quase metade do dinheiro obtido como compensação, 700 mil dólares, foi usada por Zuckerberg para alugar aviões fretados, como parte de um “abrangente programa de segurança”.
  9. Quem deve ficar bastante satisfeito com o IPO são os engenheiros e desenvolvedores que mantêm o Facebook funcionando. Eles dividirão entre si uma fatia de 30% sobre o valor total da negociação. Como esta deverá ficar em 104 bilhões de dólares, o montante a ser repartido será de 31 bilhões.
  10. Na comparação com outros internautas, os usuários que acessam redes sociais diversas vezes ao dia são duas vezes e meia mais propensos a participar de uma campanha política, tem 57% mais chances de persuadir alguém sobre algum voto e 47% de divulgar o seu.
  11. No documento enviado para IPO, Zuckerberg aparece como criador ou co-criador de ao menos setes patentes. A empresa, porém, sabe que não inventou tudo que usa: ano passado gastou 51 milhões com patentes, mais do que os 33 milhões de 2010.
  12. Dois graus de distância (amigos de amigos) separam um usuário do Facebook de, em média, outros 156 mil membros.
  13. Quase 60% dos usuários de redes sociais restringem o acesso a seus perfis, mas as mulheres tendem a agir mais desta maneira.
  14. As mulheres, porém, são bem mais comunicativas. Elas costumam compartilhar conteúdo no Facebook 21 vezes por mês, número que cai para seis no caso dos homens.
  15. A companhia de Zuckerberg gastou 388 milhões de dólares com pesquisa e desenvolvimento ano passado. Mias que o dobro em relação a 2010 (87 milhões) e quase cinco vezes mais na comparação com 2009 (87 milhões). 

segunda-feira, 4 de fevereiro de 2013

Deep Freeze




Descrição: Procurar imagens disponíveis
Deep Freeze é um jogo eletrônico do gênero survival horror, desenvolvido pela Sammy, para a plataforma playstation, lançado apenas no Japão em 14 de janeiro de 1999.

História

É um grupo anti-terrorista, muito semelhante ao policiais da SWAT. Toda vez que terroristas mantém como refém algum político importante, sequestram pessoas inocentes ou ameaçam explodir arranha-céus comerciais influentes, este grupo especial é acionado. O jogo começa em Nova York, onde acontece um casamento no 58° andar de um edifício, e um grupo de terroristas entram disfarçados de entragadores de comida (eles esconderam as armas na carne). Então, a outra parte do grupo terrorista entra no edifício e mantém todos como reféns (o vice-presidente era um dos convidados do casamento). E assim o jogo começa, você controla Jack e tem que escolher entre um dos 4 outros membros da equipe (Harry, Snipel, Bagel & Maria) para ir com você. Após fazer a sua escolha, você começará no andar 56.

Gráficos

O jogo tem a mesma técnica de plano de fundo do Resident Evil com personagens 3D, e os mesmos ângulos de camêras de Alone in the Dark.

Jogabilidade

Pode-se escolher um (NPC) para cooperar durante o jogo. Cada membro tem a habilidade especial respectiva como: armas pesadas, leves e rápidas, dependendo da estratégia. É também possível fazer a indicação da logística e das manobras etc. A avaliação é calculada pelo método da aniquilação e sucesso que você obteve ao término da missão, modalidades novas no jogo são adicionadas no final. Descobrir outros tipos de modalidades é o segredo máximo deste jogo. A contagem de pontos assemelha-se muito com a do jogo Dino Crisis 2.

Anti Vírus



Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles utilizar um antivírus gratuito ou um pago. A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada.
Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e Microsoft Security Essentials.
Métodos de identificação
  • 'Escaneamento de vírus conhecidos' - Quando um novo vírus é descoberto seu código é desmontado e é separado um grupo de caracteres (uma string) que não é encontrada em outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando a encontrar em algum arquivo, emite uma mensagem ao usuário ou deleta o arquivo automaticamente.
  • 'Sensoreamento heurístico' - O segundo passo é a análise do código de cada programa em execução quando usuário solicita um escaneamento. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. É um método complexo e sujeito a erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável.
  • 'Busca Algorítmica' - Expressamente, a busca algorítmica é aquela que utiliza algoritmos para selecionar os resultados. Essa classificação em "Busca Algorítmica", do Inglês "algorithmic search", é de caráter publicitário ou vulgo já que qualquer mecanismo de busca utiliza um algoritmo. Esta denominação foi criada para se diferenciar das "Buscas Patrocinadas" em que o pagamento (patrocínio) dos mecanismos de busca faz com que os resultados patrocinados tenham prioridade. Por exemplo: para buscar strings (cadeias de texto) que detectariam um vírus de computador.
  • 'Checagem de Integridade' - Checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. Quando for novamente feita esta checagem, o banco-de-dados é usado para certificar que nenhuma alteração seja encontrada nesses dígitos verificadores. Caso seja encontrado algum desses dígitos diferentes dos gravados anteriormente, é dado o alarme da possível existência de um arquivo contaminado.
Cabe ao usuário verificar se a alteração foi devido a uma atividade suspeita, ou se foi causada simplesmente por uma nova configuração, efetuada recentemente.
Os antivírus são programas que procuram por outros programas (os vírus) e/ou os barram, por isso, nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes.

Virus de computador



Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

História

Evolução da quantidade de vírus informático ao longo dos anos.
Em 1987, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

Cronologia

Evolução dos vírus dos micro-computadores
  • 1983 - O pesquisador Fred Cohen (Doutorando de Engª. Elétrica da Univ. do Sul da Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos como "Vírus de Computador". No mesmo ano, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema.
  • 1984 - Na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.
  • 1986 - Descoberto o primeiro vírus para PC. Chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
  • 1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como 'Vírus de Boot', infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória "0000:7C00h" da Bios que o automaticamente o executava.
  • 1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga
  • 1989 - Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de 1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%.
  • 1992 - Michelangelo, o primeiro vírus a aparecer na mídia. É programado para sobregravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista da Renascença. As vendas de software antivírus subiram rapidamente.
  • 1994 - Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard e o autor é condenado a 18 meses de prisão. É a primeira vez que o autor de um vírus é processado por disseminar código destruidor.
  • 1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept se espalha facilmente, pois se replicam através do setor de boot, espalhando por todos os arquivos executaveis.
  • 1999 - O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o usuário ter acesso ao sistema. Seu aparecimento deu-se em abril. Sua contaminação foi bem pouca no Estados Unidos, mas provocou danos em outros países. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coreia do Sul foram duramente atingidas.
  • 2000 - O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões.
  • 2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por e-mail). Nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos.
  • 2007 - Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado terem de "clicar" em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário "clicar" sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.