Home Blog Page 1730

Game brasileiro vencedor do Indie Prize está disponível para Android

Vencedor do Indie Prize Seattle 2017 na categoria Melhor Jogo Mobile entra em Early Access para usuários do sistema operacional Android. Disponível para todo o ocidente, o jogo da desenvolvedora brasileira Monomyto terá números limitados de download dentro do Google Play, loja oficial da plataforma, e espera colher feedback para seu lançamento oficial, que deve ocorrer em janeiro de 2018, para dispositivos que possuam o sistema operacional Android e iOS. [read more=”Continuar lendo…” less=”Menos”]

O jogo Until Dead é o primeiro jogo brasileiro a conquistar um prêmio no Indie Prize, é um free-to-play de estratégia e raciocínio com mecânica baseada em turnos e combate tático. No jogo, você controla John Mur, um detetive aventureiro e explorador que, graças às suas habilidades, consegue sobreviver em um mundo caótico infestado por zumbis. Na pele do protagonista, você precisa encontrar pistas em uma grande aventura na busca por respostas para desvendar esse mistério. O segredo do jogo é usar a cabeça para manter-se vivo.

Quer conhecer o jogo? Baixe ele aqui!

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Hackathon em SP aposta na tecnologia para desenvolver novos makers

​Estimular o pensamento maker nas crianças desde a educação infantil. Este é o desafio do hackathon Educação Maker, promovido pelo makerspace PlastCoLab, a instalação em forma de cubo mágico que está oferecendo experiências de inovação no coração de São Paulo, a avenida Paulista. [read more=”Continuar lendo…” less=”Menos”]

Conduzido pelo professor Charles Esteves Lima, do Adoro Robótica, a maratona tecnológica tem como objetivo criar um kit educacional que leve os participantes ao desenvolvimento de um aplicativo ou jogo dentro do universo dos componentes plásticos reciclados.

“A ideia é criar um recurso que ofereça soluções com foco em reciclagem e reaproveitamento de materiais plásticos”, explica Lima. De acordo com o professor, entre as soluções que podem surgir estão desde geolocalizadores para pontos de coleta até novas transformações para itens que fazem parte do nosso cotidiano, como garrafas pet.

Serviço:

Hackathon Educação Maker.

Quando: Domingo, 10 de dezembro, das 10h às 18 horas.

Quanto: a entrada é gratuita e por ordem de chegada. Para participar basta fazer uma pré-inscrição pelo site.

Programação geral do PlastCoLab

Data: até 17 de dezembro

Horário: terça a sexta, das 11h às 19h e sábados e domingos, das 10h às 18h.

Local: calçada do Shopping Cidade São Paulo, localizado na avenida Paulista, 1230

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Conheça os 10 mandamentos para que as empresas não pequem nas redes sociais

Sabia que 92% das empresas estão presentes nas redes sociais e muitas delas entendem a sua importância. É o que defende o relatório produzido pelo Social Media Trends 2017. Mas será que elas estão fazendo ações da forma correta? [read more=”Continuar lendo…” less=”Menos”]

Para Kim Archetti, especialista em redes sociais e viralização de vídeos, mesmo que muitas marcas, principalmente PMEs, entendam a real importância de estar presentes em plataformas como Facebook, Instagram, Linkedin, entre outras, poucas sabem realmente como utilizar estas ferramentas a seu favor. ” Ao invés de se comunicarem com seus seguidores ou clientes, muitos querem só vender, e fazem da página um grande canal de promoção ou egocentrismo”, avalia.

Com o objetivo de ajudar as marcas nas redes sociais, o especialista criou os 10 mandamentos para que empresas não pequem no mundo virtual:

Identificar o público
Marcas que estão presentes nas redes sociais devem entender o que realmente o seu público necessita, ou seja, quanto mais conhecer quem é o seu consumidor nas redes sociais, mais sucesso no engajamento. “Empresas devem entender que o mundo físico é diferente do virtual, com muito mais concorrência. Para que empresas se tornem protagonistas é preciso que conversem na mesma língua que seu seguidor, entendendo as suas necessidades”, explica Archetti.

Não se auto promover
Redes Sociais não é uma ferramenta para auto promover. Não adianta usar esses canais para apenas publicar produtos, preços e promoções. É necessário ter interação para aproximar a marca do cliente. “Uma loja de cama, mesa e banho, por exemplo, ao invés de ficar só apresentando promoções ou enaltecendo o seu pioneirismo, deveria falar da qualidade daquele produto, cuidados que devem ser tomados, qual cor combina mais com tipo de decoração, etc”, exemplifica Archetti.

Produza vídeos
Muitas empresas pecam quando o assunto é criar vídeos para seu público nas redes sociais. Esse formato de conteúdo está dominando as fanpages e timelines. Além disso, Pesquisas recentes já apontam os conteúdos em vídeo como principal formado de marketing para gerar engajamento por parte do público do que apenas fotos ou textos. É natural que a produção desses materiais se intensifique cada vez mais.

“Para isso, é importante alguns cuidados na hora de apostar em audiovisual para as suas redes. Busque oferecer ‘conteúdo’ que possa ser consumido de forma rápida e simples, claro e objetivo”, pontua Kim.

Escute o público
Quanto mais a marca ficar em evidência, por meio de compartilhamento de conteúdos, sejam vídeos ou imagens, nas redes sociais, maiores são as chances de ser criticada, seja de forma honesta ou desonesta, por meio de haters. Entretanto, o sinal de alerta deve ficar sempre aceso, pois como já dizia nossos avós “onde há fumaça, há fogo”. Para Archetti, é necessário ter um filtro. “Algumas pessoas podem exagerar nas comparações, e por isso é importante sempre se posicionar quando algo estiver incomodando algumas pessoas”.

Jamais robotizar informações
Embora grandes empresas, principalmente varejistas, utilizam “robôs”, nas redes sociais, é importante destacar que para que se tenha tal ferramenta é necessário um certo investimento. “Pequenas e Médias empresas não usam robôs, mas em alguns casos respondem como se fossem, com uma resposta padrão”, explica o especialista.

“Isso acontece também com as empresas que investem mais em ganhar tempo do que fidelizar o cliente por meio de um atendimento humanizado e personalizado”, pontua.

Não abandonar as redes sociais
Não adianta criar um perfil nas redes sociais para a empresa, se não existe intenção de fazer algum investimento. A sensação de abandono, é logo percebida pelos seguidores, que percebem que ela não é mais atualizada e acaba deixando-as abandonadas após o calor da estreia do lançamento. “O trabalho é longo, exaustivo, mas precisa de esforços muitas vezes diário para manter rotatividade e com publicações relevantes para o seu público”.

Monitorar concorrentes
A impressão “estou sendo vigiado” ou a desconfiança de que o concorrente “roubou” a sua ideia, não é apenas válida para filmes de ficção. Hoje, com as redes sociais é cada vez mais fácil descobrir o que os concorrentes fazem. A ideia não é copiá-las, mas sim criar situações ou conteúdos melhores. “Todo mundo quer ser protagonista, mas no fundo a maioria acaba sendo figurante no mercado”, pontua Archetti.

Tenha identidade própria
Complementando o mandamento anterior, o protagonismo de uma marca acontece quando ela se destaca, junto aos concorrentes, pela sua identidade ou personalidade junto ao seu público. Para Archetti, a empresa deve ter uma forma única, que consiga envolver os seguidores. “A narrativa e forma de se comunicar pode ser algo particularmente individual”.

Sempre converter seguidores em clientes
Nas redes sociais, seguidores não são necessariamente clientes, mas podem se tornar de acordo com a empatia da marca com o seu público. A conversão acontece a partir de um momento em que existe um relacionamento de confiança junto ao seguidor. “A marca entende que poderá conhecer mais o seu seguidor quando ela conversa com ele. É a partir das suas necessidades que poderá converter em um cliente”.

Planejar a atuação nas redes sociais
Mesmo que você tenha clientes em todas as redes sociais, a forma que você irá se comunicar e interagir nelas será diferente, pois o ambiente e a forma que eles atuam são diferentes. “Não basta estar presente sem um planejamento de comunicação pronto – curto ou longo prazo -, pois é isso que vai contribuir para que resultados sejam mensurados e estratégias desenhadas”, explica o especialista.

Para o especialista, é necessário entender em qual rede o público está presente, embora algumas sejam obrigatórias. “Para quem vai explorar vídeos, não basta apenas ter um canal no Youtube. O Facebook tem um alcance muito maior e o vídeo pode viralizar em questão de horas”, concluiu.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Mercado de hackers que sequestram contas nas redes sociais cresce descaradamente

Fotos, vídeos, localização de casa ou até mesmo do trabalho. Até que ponto compartilhar informações pessoas é seguro? Essa é uma das questões mais abordadas sobre segurança nas redes sociais e que, sem dúvida, merece atenção. No entanto, o problema da segurança digital nessas páginas vem ganhando uma proporção ainda maior, já que reúne bilhões de pessoas em todo o mundo. Hackers criminosos passaram a oferecer serviço de sequestro de contas a pessoas comuns, criminosos e até empresas. [read more=”Continuar lendo…” less=”Menos”]

A oferta não se limita mais à dark web. Basta navegar um pouquinho que será fácil achar algum hacker disposto a sequestrar algum perfil de usuário. Rafael Narezzi, que é especialista em cibersegurança na 4CyberSec, conta que já recebeu esse tipo de oferta nas redes sociais. A mais recente foi no LinkedIn, quando um hacker lhe propôs o serviço de espionagem.

“Abordagens como essa estão se tornando cada vez mais comuns. E se existe oferta é porque há muita procura”, explica. Os riscos dos usuários são muitos e a facilidade com que esses hackers têm acesso a uma conta é extremamente fácil. É comum os usuários acessarem as redes sociais de locais com rede compartilhada, como o shopping center ou até mesmo um singelo café, acreditando estar em uma conexão segura. Mas não se engane! Com isso, as senhas das redes de relacionamento podem ser facilmente expostas e hackeada.

Como se não bastasse, o pesadelo não consiste em apenas reaver essa conta ou em ser monitorado 24 horas, mas também em ter seu nome e sua imagem envolvidos em situações também criminosas. Com esse usuário sequestrado, hackers também podem interagir com seus amigos ou até mesmo com seus clientes, promovendo uma espécie de marketing malicioso.

O especialista dá outros exemplos de riscos: “Vamos dizer que você tem um canal com muitos seguidores. Ao sequestra-lo, esse hacker criminoso pode enviar links maliciosos para todos de sua rede, fazendo que o ataque seja muito bem executado simplesmente pelo fato de a sua rede acreditar que você é você e, por isso, não faria algo de mal para os seus usuários. Esse ataque pode conter desde um Ransomware até mesmo um malware para ter controle de seu computador”.

No caso de empresas, existe hoje uma grande preocupação de marketing nas redes sociais, porém não há uma preocupação se um funcionário fará esse acesso de maneira mais segura possível. E isso piora quando há um grande número de colaboradores com acesso a essas contas. “Tudo evoluiu. Agora as redes sociais são uma das milhares de ferramentas usadas por hackers. E quando falamos em redes sociais, também estamos nos referindo ao Google Adwords. Como qualquer outra empresa que usa a ferramenta para vender e promover sua marca, o objetivo desses criminosos é infectar para conseguir extorquir o usuário”, ressalta Narezzi.

Veja como reduzir seus riscos de sequestros e ataques nas Redes Sociais:

– Troque suas senhas periodicamente;

– Tenha sempre 2f ou 3f, a autenticação dupla ou tripla, através de SMS ou aplicativos do Google e outros. As próprias redes socias oferecem essa possibilidade em suas configurações. Isso pode reduzir bastante o vetor de ataque;

– Evite acessar essas redes usando computadores ou redes públicas;

– Procure não postar a localização de lugares que fazem parte da sua rotina;

– Evite postar fotos e vídeos que revelem detalhes sobre sua vida ou sua empresa;

– Para empresas, conte com a ajuda de um consultor em cibersegurança para orientar seus colaboradores sobre práticas seguras de marketing digital.

– Não use seu nome completo. Aposte em abreviações ou apelidos em casos de contas pessoais;

– Não clique em todos os links e promoções que recebe. Isso pode ser um ataque;

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Cinco curiosidades sobre Star Wars para quem não é fluente em inglês

Em uma semana estreia o tão aguardado “Star Wars – Os últimos Jedi”, e todos estão ansiosos para saber o que acontecerá com o retorno de Luke Skywalker à saga! [read more=”Continuar lendo…” less=”Menos”]

Quem admira a série, sabe que não compreender algumas palavras e “jogadas” nos filmes em inglês pode-se “perder” insights bacanas da trama. Pensando nisso, levantamos cinco curiosidades da saga que você, não tão fluente em inglês, talvez não tenha percebido:

1) C-3PO e R2-D2, Anthony Daniels e Kenny Baker, são os únicos dois atores que participaram dos 6 filmes da saga
Essa informação foi bem divulgada nos tabloides americanos, não sendo tão dissipada no Brasil em português. Ler jornal/portais em inglês pode ser uma tarefa árdua para quem ainda não é fluente no idioma.

2) A versão disco do tema de Star Wars foi à canção mais tocada, por duas semanas, no ano de 77
Outra atividade desafiadora para quem está assimilando o inglês é entender a estrutura de formação das frases. Em 77 não havia o famoso portal “Vagalume”, que traduz letras estrangeiras, a um clique. Poucos fãs ficaram sabendo o real significado da música para a trama.

3) A frase “Tenho uma sensação ruim sobre isso”, ou “I Have a bad feeling about this” foi dita em todos os filmes da saga
Algumas pessoas podem não ter percebido porque os diálogos são rápidos na trama. Nem sempre repetidos de forma pausada.

4) Cinemas americanos veicularam em seus pôsteres o filme – A Vingança de Jedi – que na realidade ficou conhecido mundialmente como O Retorno de Jedi
Isso aconteceu em alguns estabelecimentos nos Estados Unidos, mas a produção da saga conseguiu interromper a propaganda errada do nome do filme quando George Lucas percebeu que um Jedi não se vinga.

5) Klaatu, Barada e Nikto, três alienígenas que aparecem na cena com o conhecido Jabba, são referências ao filme “Army of Darkness”, são as palavras que devem ser pronunciadas para acabar com o livro dos mortos nessa película
Isso é algo que acontece muito em filmes e séries. Uma das mais recentes, Stranger Things, é cheia de referências de filmes antigos e atuais. Uma dica é sempre que perceber algo dito pelos atores que remeta a outro filme, pesquisar. A trama se torna mais interessante e ainda a pessoa aprende outras palavras em inglês.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Não sinta mais remorso. App compartilha a refeição que você não comeu

Chame de resto, chame de sobra, chame do que quiser. Mas você pode dar um fim digno àquela comida que sobra no seu prato depois do almoço nas praças de alimentação de shoppings ou depois daquele encontro em família do final de semana que todo mundo sai mais do que satisfeito. Empreendedores ingleses criaram um app que compartilha esse tanto de refeição com quem não comeu nada ou simplesmente gostaria de experimentar aquilo.

O OLIO é pode até parecer um Uber dos restos de refeição. Mas, na verdade, o app é uma bem bolada solução para o grave problema de desperdício de comida que assola o mundo. Há números assustadores sobre isso em qualquer busca simples que se faça nos mecanismos da internet. Um terço do alimento que é produzido no planeta é perdido ou desperdiçado.

Um relatório recente da Organização das Nações Unidas para a Alimentação e a Agricultura (FAO) relaciona esse prejuízo com questões ambientais. Jogar comida fora é ruim para o ambiente. O alimento que foi pro lixo ou estragou porque ninguém quis comê-lo teve custos ecológicos, como água para ser irrigado e lavado. Para se produzir mais (sejam verduras ou carnes) florestas precisam ser derrubadas e, com isso, mudanças climáticas são inevitáveis.

O app inglês quer acabar com isso. O OLIO conecta pessoas e comércio da vizinhança para que os alimentos excedentes possam ser compartilhados em vez de serem jogados fora. O app também serve para itens domésticos não alimentares, como móveis e roupas.

Desperdício
Uma das fundadoras da empresa do app, Tessa Cook, tem a experiência de como jogar alimento fora é ruim. Ela cresceu em uma fazenda leiteira em Yorkshire, no norte da Inglaterra, e testemunhou no dia a dia o quão difícil é produzir comida. Mas quando ela via alimento sendo jogado fora e queria encontrar alguém que aproveitasse, nunca encontrava. Foi aí que a ideia surgiu. Cook conseguiu um financiamento de US$ 2,2 milhões para o projeto. Mais de 400 mil itens de alimentos foram compartilhados no aplicativo até agora, e existem centenas de milhares de usuários registrados

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Cuidados especiais para a área dos olhos

A pele em torno dos olhos é particularmente fina e delicada. Em função dessas características, ela se torna mais vulnerável que o restante da pele facial, o que demanda produtos com fórmulas especiais e cuidados apropriados. Para atender essa necessidade, existem produtos específicos para o cuidado dessa região. Confira as dicas! [read more=”Continuar lendo…” less=”Menos”]

A epiderme (a camada externa de pele) tem normalmente 0.1mm de espessura. Ao redor dos olhos ela apresenta em torno de 0,05mm, o que pede uma atenção especial na rotina diária de cuidados, principalmente no que diz respeito a anti-idade. “A pele ao redor dos olhos é ainda mais fina e pede produtos apropriados. Adotar uma rotina de cuidados para essa região é a melhor prevenção contra possíveis danos, como o envelhecimento precoce pois, é nessa área que costumam aparecer os primeiros sinais”, explica Orietta Balbontin, gerente de Marketing de Eucerin no Brasil. “É importante lembrar também que os produtos para a área dos olhos devem ser aplicados com cuidado e é sempre necessário verificar se eles são oftalmologicamente testados e, em alguns casos, seguros para usuários de lentes de contato”, completa.

Segundo a Sociedade Brasileira de Dermatologia a diminuição de alguns componentes da pele como o Colágeno e a Elastina, junto a fatores como a radiação ultravioleta, poluição, tabagismo, alimentação inadequada e doenças dermatológicas, contribuem para o envelhecimento da pele. Para atenuar esse processo e manter a região dos olhos saudável o uso de produtos corretos e com ativos como Ácido Hialurônico, Saponina de Soja, extrato de Arctiin, são grandes aliados. “A concentração de ativos deve ser ideal para atuar na região dos olhos, levando em consideração todas as características peculiares dessa área”, reforça Orietta.

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



ESET, Microsoft e agências de segurança destroem malware que afetava milhões de sistemas

Investigadores de segurança da ESET, com ajuda da Microsoft e agências de segurança, como FBI, Interpol e Europol, desmantelaram uma importante operação de botnet conhecida como Gamarue, que já infectou milhões de vítimas desde 2011. [read more=”Continuar lendo…” less=”Menos”]

Os investigadores da ESET e da Microsoft compartilharam análises técnicas, informações estatísticas e domínios de servidores de Comando e Controle (C&C) para ajudar a interromper a atividade maliciosa do grupo. O conhecimento adquirido ao longo dos anos sobre o Gamarue foi obtido por meio do monitoramento contínuo e pelo impacto do malware nos últimos tempos. O Gamarue foi criado por criminosos cibernéticos em setembro de 2011 e vendido em fóruns clandestinos da Deep Web como um kit de cibercrime. O objetivo era roubar credenciais, e ainda, baixar e instalar um malware adicional no sistema dos usuários.

Esse tipo de malware é um botnet e permite que o atacante crie e utilize complementos personalizados nos equipamentos das vítimas. Dentro dessas características de ameaça, o cibercriminoso também consegue roubar o conteúdo inserido em formulários na web ou ter o acesso remoto ao sistema para controla-lo à distância.

Sua popularidade deu lugar a uma série de botnets Gamarue independentes. Foram descobertas que suas amostras foram distribuídas em todo o mundo através de redes sociais, mensagens instantâneas, dispositivos USB, spam e exploitkits.

Os investigadores coletaram informações utilizando o serviço ESET Threat Intelligence. A empresa desenvolveu um programa que se comporta como um bot e, com isso, pode comunicar-se com o servidor de Comando & Controle (C&C) da ameaça, e, a partir destas conexões, acompanhar de perto o comportamento dos botnets do Gamarue do último um ano e meio. A partir das informações coletadas neste tempo, foi possível identificar os servidores de Comando & Controle (C&C) para logo desmontá-los, além de monitorar a forma como operava e de que maneira localizar outros domínios utilizados por cibercriminosos.

“No passado, essa foi a família de malwares mais detectada entre os usuários da ESET, portanto, quando a Microsoft veio até nós para que juntos tentássemos interrompê-la e, assim, proteger melhor nossos usuários e o público em geral, concordamos imediatamente”, disse Jean-Ian Boutin, pesquisador sênior de malwares da ESET. “Esta ameaça em particular existe há muitos anos e é capaz de se reinventar constantemente, o que pode dificultar seu monitoramento. Mas, ao usar o ESET Threat Intelligence e ao trabalhar em colaboração com os investigadores da Microsoft, fomos capazes de acompanhar as mudanças no comportamento do malware e, consequentemente, fornecer dados processáveis que se mostraram fundamentais aos esforços de eliminação da ameaça”.

Os cibercriminosos comumente utilizam o Gamarue para redirecionar usuários domésticos e poder roubar credenciais de sites por meio de seu plugin de captura de formulário. No entanto, os pesquisadores viram o malware ser usado recentemente para instalar vários bots de spam em máquinas comprometidas no chamado esquema de pagamento por instalação.

Além disso, a empresa está assessorando os usuários que acreditam que seu sistema Windows possa estar comprometido e recomendam a utilização do ESET Online Scanner, que eliminará qualquer ameaça que esteja no sistema, incluindo o Gamarue.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



O clássico Streets of Rage chega à coleção SEGA Forever

Frango assado e maçãs para todos! Streets of Rage, o icônico beat’em up da SEGA chegou ao catálogo SEGA Forever, uma coleção sempre em expansão de jogos clássicos da SEGA de todas as eras dos consoles e que é gratuita (com suporte a anúncios) para dispositivos móveis. [read more=”Continuar lendo…” less=”Menos”]

Streets of Rage foi desenvolvido pela divisão AM7 da SEGA e foi lançado originalmente em 1991 para Mega Drive. Como o primeiro episódio da trilogia Streets of Rage, o jogo apresentava três personagens principais: Axel Stone, Blaze Fielding e Adam Hunter, todos ex-policiais lutando contra a mente do mal “Mr. X”. O jogo possui uma das trilhas sonoras originais mais aclamadas pela crítica, composta por Yuzo Koshiro.

Além das características presentes em todos os jogos SEGA Forever como placares de líderes, saves na nuvem, suporte a controle e a função rebobinar, Streets of Rage implementa uma das funções mais pedidas pelos fãs, o modo multiplayer local com suporte cross-platform. Desse modo, jogadores de plataformas iOS e Android poderão desbravar juntos as perigosas ruas dominadas por “Mr. X”. A opção de multiplayer será adicionada também aos jogos já lançados anteriormente pela coleção SEGA Forever: Golden Axe e Altered Beast devem receber o update nas próximas semanas.

Veja o trailer do jogo (com legendas em português):

Gostou? Quer matar a saudade do jogo? Então baixe Streets of Rage agora!

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Bitcoin baterá em US$ 60 mil e cairá para US$ 1 mil em 2018, prevê banco

A moeda virtual bitcoin já pode ser chamada de “a mais conhecida do mundo”. Ela caiu nos noticiários gerais, saindo do restrito grupo de fãs de tecnologia. Ganhou o mundo, é mainstream, está nos braços do povo ou – como pontuou o Saxo Bank, um banco de investimentos dinamarquês: “foi lançada aos lobos”. Com isso, é difícil prever o final dessa história.

A bitcoin chegou a US$ 10 mil no início de dezembro, subiu para US$ 15 três dias depois e não dá sinal de queda. O que é uma surpresa. A criptomoeda tem um histórico de volatilidade impressionante. Grandes subidas são seguidas de quedas monumentais. Em janeiro de 2017, com a moeda a pouco mais de US$ 1 mil, nem o mais otimista sonhava com tamanha valorização.

Mesmo com o mercado em polvorosa, quase uma histeria, o Saxo Bank resolveu fazer uma previsão para o ano que vem. E ela tem uma parte boa e uma ruim. De acordo com o banco, o câmbio da bitcoin subirá para US$ 60.000 em algum ponto de 2018. O apontamento faz parte de sua publicação anual “Outrageous Predictions”, que pretende identificar “eventos altamente improváveis com potencial subestimado”.

“O aumento de Bitcoin e outras criptomoedas tem sido um dos fenômenos mais espetaculares dos mercados financeiros nos últimos anos”, escrevem dois analistas do Saxo. “A Bitcoin continuará a subir – e aumentará – durante a maior parte de 2018”, destacam.

Mas essa é só a parte boa. Os analistas preveem uma queda repentina e ainda dão focos de onde virá essa onda negativa. “Rússia e a China juntas engendrarão um acidente”.

Conforme o banco, esses dois países tomarão medidas extremas diante da fuga de capitais para o exterior e tentarão um ataque massivo contra os sistemas cibernéticos que produzem e comercializam bitcoins. Com isso, o preço da moeda despencará de forma drástica e incontrolável para US$ 1 mil.

O movimento de ataque será completado com dois reforços: a proibição de mineração de bitcoins; e lançamento de suas próprias redes de blockchain rodando criptomoedas. Preocupações ambientais com o gasto de energia para se produzir uma moeda digital será o discurso colocado para o mercado, mesmo que a verdadeira prioridade seja manter um controle sobre a política monetária doméstica.

Rússia e China são provavelmente as duas maiores potências cibernéticas do mundo atual. Se elas tiverem esses planos, eles serão colocados em prática e com sucesso quase que garantido. Não há 100% de certeza de vitória por conta da própria tecnologia descentralizada da blockchain e da força computacional que se ligou a essa novidade. O ecossistema blockchain reagiria, explica o Saxo, mas isso deve só manter a criptomoeda funcionando – e no patamar de US$ 1 mil.

Moedas estatais
“O funcionamento mais garantido dos protocolos estatais para os pagamentos reais e a estabilidade de preços, bem como a mão pesada da intervenção do Estado, fará diminuir o interesse em todas as criptomoedas e afastará completamente o fenômeno bitcoin da especulação de preços, mesmo que a promessa tecnológica da blockchain continue a galopar ”, conclui Saxo no conjunto de previsões.

Os US$ 1 mil é considerado o “custo de produção” da bitcoin. Nisso está o a aquisição do maquinário e, principalmente, a energia elétrica consumida durante a mineração da moeda.

O Saxo Bank chegou a prever a alta da bitcoin para 2017. Só que sua visualização era de um pico de US$ 2.100, algo que parece piada para quem vê dos atuais níveis de dezembro.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Mais armazenamento pro seu drone

A Seagate apresenta no Brasil um disco desenvolvido especialmente para os profissionais que utilizam drone DJI, o DJI Fly Drive. Fotógrafos experientes sabem que os backups imediatos no campo são vitais. É por isso que a Seagate fez parceria com DJI, líder em tecnologia de drones, para projetar esta unidade especial.

O DJI Fly Drive permite que você crie cópias de backup de mais de 60 horas de voo graças ao seus 2TB de capacidade. A unidade é capaz de simplificar a edição, facilitando o processo de armazenamento, consolidação e organização de mais de 250 voos em conteúdo dentro de uma única unidade portátil externa.

A transferência dos arquivos é feita de forma rápida, instantaneamente e diretamente no campo, sem ter que usar vários cartões de memória e leitores de cartões, traduzindo isso em menos bagagem e menos coisas a perder. O DJI Fly Drive possui um slot de cartão micro USB chamado UHS-II para a transferência de arquivos de 4K de alta velocidade. Além disso, possui conectividade USB-C e inclui um cabo USB-C.

Vídeo e backup
A unidade Fly Drive está protegida com uma capa de borracha ultra-robusta que ajuda a proteger as gravações de equipamentos volumosos, estradas de terra irregulares, gotas acidentais e similares.

Inclui ainda dois meses de acesso gratuito ao Adobe Premiere Pro CC, o principal software de edição de vídeo do setor para projetos criativos, para agilizar seu processo de trabalho e transformar seus arquivos em vídeos incríveis.

Dica extra: Para rever as cenas que você acabou de capturar, transfira os arquivos para o seu laptop e visualize-as no próprio campo. Fazer isso criará um segundo ponto de backup, o que sempre é uma boa ideia (a maioria dos profissionais tem três!).

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



[TESTE] Samsung Galaxy S8: aparelho agrega velocidade, bateria duradoura e fotos excelentes

Recebemos e testamos um dos aparelhos Android mais poderosos à venda no Brasil: o Samsung Galaxy S8. Trata-se de uma excelente opção para quem busca um smartphone veloz, sem travamentos, com bateria duradoura e ótimas câmeras.

O aparelho possui processador com oito núcleos, memória RAM de 4 GB, câmeras que estão entre as melhores do mercado.

O que vem na caixa

Logo que abrimos a caixa nos deparamos com o aparelho. Os acessórios que acompanham o S8 são: carregador (muito veloz), excelentes fones fabricados pela AKG, além de adaptadores para outros carregadores.

Desempenho
Como já mencionado – e como era esperado de um aparelho com processador octacore – o S8 não trava, e os aplicativos abrem de maneira muito rápida. A tela de 5,8″ permite que a função multitarefa seja executada com perfeição.

Câmeras
Um dos grandes diferenciais do Galaxy S8 são as câmeras. A frontal tem 8 megapixels e qualidade HDR, enquanto a câmera traseira tem 12 megapixels HDR com flash de LED. Ambas filmam com qualidade 4k.

Testes
Durante o período de testes, fizemos diversas simulações. A bateria segurou firme de seis a 8 horas com uso frequente de aplicativos e jogos. Além disso, o carregador traz carga máxima em menos de uma hora.

O sensor de digitais funciona bem, enquanto o reconhecimento facial para desbloqueio de tela pode e deve melhorar.

Abrimos diversos aplicativos ao mesmo tempo, e o processador respondeu muito bem.

Conculsão
O Galaxy S8 chegou ao mercado como smartphone Top e faz por merecer este rótulo. Ideal para “Heavy Users” que usam o telefone para quase todas as atividades diárias, desde lazer até o trabalho. As câmeras são excelentes. O assistente virtual Bixby é uma boa aposta, tende a melhorar com as atualizações.

Especificações
– Preço de lançamento: R$ 3.999
– Dimensão de tela: 5,8 polegadas
– Resolução de tela: 2960 x 1440 pixels (Quad HD+)
– Câmera principal: 12 megapixels, abertura de f/1.7, foco de detecção de fases, estabilização OIS, flash LED e vídeos em 4K
– Câmera frontal: 8 megapixels, abertura de f/1.7, foco automático
– Processador: octa-core (4 núcleos a 2,3 GHz e 4 núcleos a 1,7 GHz)
– Memória RAM: 4 GB
– Armazenamento: 64 GB (52,3 GB disponíveis)
– Suporte a cartão de memória: microSD até 256 GB
– Sistema nativo: Android 7.0 Nougat
– Dual Chip
– Sensores: sensor de digitais, scanner de íris, acelerômetro, barômetro, giroscópio, sensor geo magnético, sensor de Efeito Hall, sensor HR, sensor de Proximidade e sensor de Luz RGB
– Dimensões: 148,9 x 68,1 x 8 mm
– Peso: 155 g
– Bateria: 3.000 mAh
– Cores: preto, prata, ametista e dourado


INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Você compartilha senhas? Os políticos ingleses também

“Nunca compartilhe sua senha ou anote-a onde outros possam encontrá-la”. Essa dica primária de segurança e privacidade teve de ser enviada à representantes da Câmara dos Comuns e da Câmara dos Lords do Reino Unido pela representação especial segurança da internet do Primeiro-Ministro Britânico. As casas equivalem à Câmara de Deputados e Senado brasileiros respectivamente e o alerta foi emitido depois que três deputados conservadores foram pegos compartilhando seus detalhes de login com seus assistentes.

Compartilhar senhas não é uma violação da Lei de Proteção de Dados do Reino Unido. Então, não há como tomar medidas mais drásticas. A representação do Primeiro Ministro também decidiu que o momento é de conscientização e não de punição, embora haja proibição explícita em outras regras internas para a divulgação de senhas de acesso.

“Podemos providenciar para que sua equipe acesse sua caixa de correio, calendário e documentos através de suas próprias contas”, aconselha o comunicado enviado aos políticos britânicos.

Joanna Shields (baronesa Shields), veterana do ramo da tecnologia e que atua como representante de segurança digital do Primeiro Ministro e já foi Ministra da Segurança e Internet, reforçou as dicas do comunicado e a gravidade do caso para a imprensa britânica. “Os políticos deveriam eliminar essa prática já que as ameaças são novas, o mundo mudou”, disse. “Há sempre alguém tentando entrar – tentando visualizar e-mails ou entender o que está acontecendo – , e você tem que assumir que está sempre sob essa ameaça”, apontou a baronesa.

O caso veio à público e ganhou repercussão quando a conservadora Nadine Dorries publicou em seu perfil no Twitter que era comum a prática. “Qual é a senha” era um “grito frequente” em seu escritório.

Depois de criticada, Dorries disse que a prática era amplamente disseminada em outros gabinetes e não havia outro jeito de fazer os trabalhos rotineiros sem que as senhas fossem compartilhadas.

A segurança digital do Parlamento da Grã-Bretanha está sob suspeita. Em junho, uma tentativa de invasão foi feita e o alvo era especificamente as contas de e-mail de legisladores. Os hackers aparentemente não conseguiram as informações desejadas, mas a infiltração foi considerada grave e relativamente fácil, apontando que os invasores provavelmente tinham conhecimento de senhas e lugares onde procurar.

Perigo iminente
Em 2016, invasão semelhante foi bem-sucedida no escritório da então candidata democrata Hillary Clinton, na eleição americana. Las informações e conversas vazadas implodiram sua campanha e abriram caminho para a vitória do adversário republicano Donald Trump. Até hoje, o atual presidente dos Estados Unidos sofre ameaças de impugnação e investigações sobre esse caso. As ligações da invasão cibernética com hackers comandados pelo governo russo são fortes.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Quer ser um influenciador digital? Siga esses seis passos

Cada vez mais pessoas são consumidoras de conteúdo online – seja de empresas ou de pessoas que oferecem informações que fazem a diferença para elas. Segundo dados da Rede Snack, rede brasileira que faz desde a criação até o agenciamento de canais no YouTube, há cerca de 6 milhões de influenciadores digitais no mundo, sendo mais de 300 mil no Brasil. [read more=”Continuar lendo…” less=”Menos”]

Tamanho é o poder de um influenciador digital nos dias de hoje que, de acordo com pesquisa realizada este ano, 40% dos entrevistados admitiram já terem levado em conta a opinião dada por um influenciador digital através do Twitter, Instagram ou Youtube antes de realizar uma compra.

O guru do marketing digital e empreendedor Neil Patel – famoso por potencializar os lucros de gigantes como Amazon, Google e GM – explica que é possível traçar estratégias para se destacar perante os demais. “Meu reconhecimento como um dos dez influenciadores digitais mais importantes do mundo se dá por compartilhar meu know how com as outras pessoas. Isso me permite escolher projetos e clientes segundo os desafios que quero seguir, além de me tornar um influenciador para outros influenciadores”, destaca Patel.

Confira seis passos do guru para tornar-se um influenciador digital de sucesso:

Escolha um nicho e comece aos poucos
Foque naquilo que você entende melhor e comece falando sobre esse assunto com seu círculo de contatos. “A estratégia é tornar-se conhecido de forma gradual: comece com seus amigos, depois com os amigos dos seus amigos, avance para seu bairro, sua cidade, e vá ganhando espaço a partir daí. Isso permitirá que você conquiste autoridade aos poucos e não parecerá que está começando do zero, pois haverá outras pessoas para comprovar sua expertise”.

As redes sociais podem ser boas aliadas para quem está começando e deseja atingir um grande número de pessoas. Segundo a pesquisa Digital in 2017: Global Overview feita pelo We Are Social, há 2,7 bilhões de usuários ativos em redes sociais no mundo todo, sendo o Brasil o segundo país que passa mais tempo conectado nas redes, com média diária de 3h43min – atrás apenas das Filipinas, com média de 4h17min.

Priorize canais para compartilhar
Estar presente em todos os canais e compartilhar informações com os mais diversos tipos de públicos nem sempre é a estratégia mais recomendada. “Não é necessário estar ativo em todos os canais, escolher ao menos dois para dar uma atenção especial já trará resultados significativos”, aconselha.

Para o especialista, aproveitar para desenvolver conteúdo via blog e fazer relação com as demais redes sociais utilizadas gerará mais tráfego para elas “Vale a pena investir em vídeos, pois chamam a atenção e é um formato em que é possível transmitir as mensagens de forma mais clara e personalizada”, indica.

Invista em networking
Procure relacionar-se com pessoas do seu meio e estar presente em eventos que reúnam o público que poderá consumir seu conteúdo, assim como em locais onde estão aqueles que se interessam e falam sobre as mesmas coisas que você.

“É preciso ter conexões reais para ser influente. Você não conseguirá conectar-se com todos os seus seguidores, mas estar em eventos que possibilitem ser encontrado criará um envolvimento maior com os que te seguem”, diz o guru. Também é importante estar atento para criar conexões online e se envolver com outros que partilham dos mesmos interesses que você. “Já contratei muitos profissionais que não conhecia pessoalmente, após interagir por e-mails e via Skype, e por possuírem excelentes referências online”, comenta Patel.

Envolva-se com temas atuais
O especialista explica que há dois tipos de conteúdo: o chamado evergreen (criado para permanecer atuais sem tornar-se obsoleto) e os noticiosos. O primeiro é aquele tipo de informação que sempre será relevante, como os conteúdos educacionais, por exemplo.

Já o conteúdo noticioso refere-se aos temas “quentes” que estão sendo comentados no momento. “Busco criar conteúdos que sempre serão úteis e relevantes, mas o que gera mais compartilhamento é falar sobre o que está em alta no momento. Não dá para ficar de fora”, destaca.

Mantenha-se autêntico à sua marca
Algumas marcas investem tanto para fazer bons comerciais que sempre que há o anúncio de um novo comercial a ser divulgado, as pessoas já esperam o mesmo padrão de excelência dos anteriores. “Um influenciador digital é sua própria marca, e precisa estar atento para atuar sempre de acordo com seu perfil, pois seu público espera por autenticidade. Esse é um cuidado importante”, alerta.

Participe. Sempre!
Para o guru, responder às perguntas dos seguidores é fundamental, pois é assim que eles passam a se envolver cada vez mais com o conteúdo do influenciador. “Mostrar que você está atento ao que te escrevem é uma forma de dizer ao seu público que ele é importante para você. Escutar as críticas também é construtivo, pois fará de você um influenciador mais habilidoso”, comenta Patel.

No entanto, para ele, só se deve responder aos famosos ‘haters’ quando a resposta agregar algo importante à imagem da sua marca — evite armadilhas de discussões ou brigas. “Outro ponto importante é estar sempre acessível e não deixar de se mostrar presente, à medida em que se tornar mais influente. É uma regra simples e proporcional: quanto mais acessível você for, mais influente se tornará com seu público”.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Vazamento de dados é principal falha de 65,8% dos aplicativos web, diz pesquisa

Apesar dos investimentos em segurança de dados se mostrarem cruciais para as empresas, como evidenciado pelos recentes ciberataques que sequestraram informações confidenciais de usuários ao redor mundo, as aplicações não são mais seguras hoje do que eram há uma década. É o que revela estudo adquirido pela CA Technologies, com 1.400 empresas avaliadas. Pelo menos uma falha foi encontrada nos testes iniciais de 77% dos apps analisados na pesquisa e 25% dos sites contém pelo menos uma vulnerabilidade grave. [read more=”Continuar lendo…” less=”Menos”]

O estudo ainda mostra que houve uma redução no índice de falhas em nove das dez principais vulnerabilidades dos aplicativos. No entanto, os números ainda devem preocupar companhias que utilizam algum serviço baseado em apps. A pesquisa identificou que 12% de todas as aplicações analisadas tinham ao menos uma falha grave.

“Ao longo de um ano, foram quase 250 bilhões de linhas de código analisadas. Vimos que os clientes têm priorizado a correção das falhas mais graves, mas mais de 50% das correções levaram mais de 90 dias para acontecer. Isso preocupa, porque a maioria dos ataques acontecem poucos dias depois da descoberta de uma falha”, comenta Denyson Machado, vice-presidente de segurança para América Latina na CA Technologies.

Entre as dez principais falhas registradas, a primeira está relacionada a um dos maiores medos das corporações: proteção de dados. De acordo com a pesquisa, falhas que geram vazamento de informação caíram 7% e hoje acontecem em 65,8% dos apps (em 2016, 72,1% dos apps apresentavam esse tipo de falha). Problemas de criptografia, a segunda falha mais recorrente, também tiveram redução – de 65,9% para 61,5% -, mas ainda ocupam a segunda posição das falhas mais frequentes. Fechando o top 3 está a qualidade do código – caindo de 61,7% para 56,2% dos apps testados.

A queda no percentual das principais falhas não é resultado de uma melhora nos apps e nem deve ser tido como resultado de uma maior adoção de testes de código no processo de desenvolvimento. “Os dados mostram que houve, na verdade, uma pulverização das falhas, com o aumento de outros tipos de problemas na produção dos apps”, comenta Machado.

Testes contínuos
Cerca de 70% das aplicações analisadas pela primeira vez não tiveram sucesso em passar por testes de OWASP (Projeto Aberto de Segurança em Aplicações Web), comunidade online que cria e disponibiliza de forma gratuita artigos, metodologias, documentação, ferramentas e tecnologias no campo da segurança de aplicações web.

Dos servidores web analisados, 25% continham ao menos uma vulnerabilidade crítica. Nesse caso, mesmo que o desenvolvedor não escreva nenhum código vulnerável, a insegurança do servidor em si compromete a segurança da aplicação. Além disso, mais de 18% das versões dos servidores analisados tinham mais de 10 anos de lançamento.

Apesar de 71% das organizações brasileiras apontarem o uso de teste contínuo como essencial ou importante, somente 22% adotam esta prática de última geração, que permite executar testes com antecedência e com frequência, de forma automática e constante, no desenvolvimento de software e aplicações.

Metodologia
Os dados da pesquisa State of Software Security 2017 da CA são derivados de pesquisas realizadas em uma base de mais de 1.400 clientes da companhia. Foram extraídos dados de quase 250 bilhões de linhas de código, em 400.000 avaliações realizadas em um período de 12 meses. Os resultados são representativos da revisão mais abrangente do setor de segurança de aplicativos de dados de testes de aplicativos.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Ovo: os principais nutrientes deste superalimento

Cada vez mais estudos e pesquisas reafirmam que o ovo é uma rica fonte de pura saúde e que seu rótulo de “vilão” foi uma injustiça propagada durante muitas décadas. Acessível, barato e saboroso, o alimento quebrou vários mitos nos últimos anos, como o fantasma de que o seu consumo aumenta o colesterol. Ao contrário disso, muitos benefícios para a saúde têm sido comprovados. Conheça a lista dos mais importantes nutrientes do alimento, elencados pela nutricionista Lúcia Endriukaite. [read more=”Continuar lendo…” less=”Menos”]

Proteína
Carro-chefe de uma verdadeira coleção de nutrientes deste alimento, a proteína presente nos ovos é chamada de completa. Isso significa que ela é considerada de alto valor, e tem boa absorção pelo organismo. “Além de ser uma fonte de energia fundamental para o corpo humano, a proteína possui essencial papel na fundação dos tecidos, sendo componente estrutural de todas as células – em especial os músculos”, afirma Lúcia. Não à toa a proteína dos ovos é usada como base para muitos complexos vitamínicos e suplementos para atletas. Um ovo possui cerca de 6 g de proteína, aproximadamente 10% da necessidade diária.

Vitaminas
Os ovos são ricos em vitaminas lipossolúveis (A, D, E, K) e do complexo B. Este conjunto de substâncias é essencial para a visão, promove o crescimento, dá energia e disposição para as atividades físicas e intelectuais e, dentre outros benefícios, combate radicais livres, que podem ser tóxicos ao organismo. As vitaminas presentes no ovo também aumentam a resistência contra infecções, previnem a ocorrência de doenças respiratórias.

Colina
A colina também é uma vitamina, mas cabe ressaltá-la por sua presença em abundância nos ovos. Integrante dos fosfolipídios, estruturas essenciais na composição de membranas celulares e da fosfatidilcolina e componente destas membranas, esta substância atua na sinalização celular, no metabolismo e no transporte de lipoproteínas. “Estudos de longo prazo demonstram que dietas ricas em colina geram satisfatórios resultados para funções do cérebro humano e foram identificadas melhoras significativas em testes de memória e baixos índices de alterações cerebrais associadas à demência”, diz a nutricionista do Instituto Ovos Brasil.

Ferro
Grãos como o feijão e lentilha, carnes vermelhas e a beterraba são famosas fontes de ferro na alimentação dos brasileiros. Nem todos ainda sabem que a gema dos ovos também é uma rica fornecedora deste mineral para o organismo humano. Linhas gerais, ela possui cerca de 1 mg de ferro – o recomendável para homens adultos é a ingestão de 8 mg por dia, bem menor que as necessidades das mulheres adultas, que são de 18 mg diárias. Nas crianças, o ferro do ovo surge como um aliado ainda mais poderoso, e se torna mais um alimento a ajudar a reduzir o surgimento de anemias.

Selênio
Ingerido em quantidades adequadas, este mineral também presente nos ovos auxilia no fortalecimento do sistema imunológico, no controle glicêmico e na regulação da tireoide. “O selênio também é um elemento que desempenha importantes funções biológicas, como a formação de hormônios, a síntese do DNA e afeta de maneira muito positiva a fertilidade e a capacidade reprodutiva”, afirma Lúcia. Em adultos, a recomendação da ingestão desta substância varia entre 45 a 55 microgramas por dia – e um ovo possui aproximadamente 15 mcg, o que representa 33% das necessidades do corpo humano.

Luteína e Zeaxantina
Apesar de serem duas substâncias diferentes, estes carotenoides atuam juntos em prol de uma boa saúde dos olhos ao longo da vida. “Ambos possuem funções antioxidantes, que também têm a capacidade de combater o envelhecimento das células, reduzindo riscos relacionados ao surgimento de doenças crônicas”, explica a nutricionista. Muitos optam por suplementações em cápsulas para suprir a demanda diária destes nutrientes, no entanto, uma gema já possui algo em torno de 0,2 mg de cada uma destas substâncias – isso torna o ovo um alimento rico em luteína e zeaxantina.

Cabe ressaltar que estas são somente algumas das propriedades positivas dos ovos, hoje reconhecidos como um verdadeiro superalimento. Tanto para crianças, adultos, atletas e idosos, seus nutrientes são essenciais e perfeitos para uma vida saudável.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Parque do Ibirapuera receberá sessão de exercícios físicos em grupo guiada por Inteligência Artificial

Os Atletas Livres de São Paulo, coletivo que busca aprimorar a saúde, a forma física e o bem estar com uma rotina de exercícios fora de academias e usando as redes sociais para a motivação, promovem no próximo sábado, dia 09 de dezembro, às 9h30, um megatreino coletivo no Parque do Ibirapuera. [read more=”Continuar lendo…” less=”Menos”]

O grupo, que atingiu 2 milhões de membros brasileiros neste mês, utiliza como guia para os exercícios o aplicativo Freeletics, uma espécie de personal trainer digital que usa a Inteligência Artificial para criar rotinas de exercícios personalizadas para cada tipo de usuário. Destinado a todos os interessados em conhecer um novo formato de atividade física, o evento é totalmente gratuito e aberto para todos os tipos de público. Basta levar um colchonete, uma garrafa de água e ter em seu smartphone o app Freeletics Bodyweight.

Os interessados no treino podem ganhar tempo baixando gratuitamente o app antes de chegar ao evento. Ele está disponível em versões para iOS e Android. Mais informações na página oficial da marca no Facebook.

Serviço

Megatreino Freeletics

Onde: Parque do Ibirapuera, Portão 7, São Paulo, SP.

Quando: 09.12.17 (sábado), das 9h30 às 12h.

Participação gratuita.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Cinco tendências tecnológicas para instituições de ensino

A tecnologia é uma aliada para responder prontamente aos maiores desafios das escolas – como o bullying e a segurança. Cada vez mais, instituições de ensino apostam em lousas inteligentes e o uso de tablets durante as aulas, mas é possível ir além e incluir outras ferramentas para resolver problemas práticos, do dia-a-dia dos alunos e professores. [read more=”Continuar lendo…” less=”Menos”]

Em um futuro próximo, a chamada não precisará ser realizada pelo professor, mas por reconhecimento facial e, por que não, compartilhada em tempo real com pais e responsáveis para que acompanhem a taxa de frequência dos estudantes. Câmeras de segurança aliadas a alto falantes IPs poderão ser um agente contra o bullying atuando imediatamente em qualquer situação identificada.

O uso das novas tecnologias desenha uma nova era para instituições de ensino, com muito mais autonomia, segurança e participação dos pais e responsáveis, que poderão acompanhar a vida acadêmica dos filhos pelo smartphone, por exemplo. Conheça algumas das tendências:

Ensino à distância com sensação presencial
Cresce a cada ano a oferta de cursos 100% online ou que combinam módulos presenciais com interação via web. A Market Research Future calcula que o mercado global de educação online, aquele totalmente virtual, vai explodir a uma taxa de crescimento anual composta de 24% entre 2017 e 2023. Se a previsão se confirmar, estamos falando de quase US$ 423 bilhões a serem movimentados em 2023.

A geração de conteúdos de qualidade para essas plataformas é fundamental. Os vídeos precisam ter áudio superior, alta resolução e qualidade broadcast para uma reprodução nítida, fluida e com fidelidade de cores (afinal, é importante o aluno acompanhar uma cirurgia ou a demonstração de uma técnica como se estivesse lá). Algumas vezes, o vídeo precisa ser gravado num laboratório ou num ambiente diferente, então a câmera deve ser portátil para ficar sobre qualquer mesa. E os vídeos gerados precisam subir à plataforma de modo simples, já no formato adequado. Com o crescimento do ensino online, mais e mais câmeras compactas serão usadas para criar essas bibliotecas digitais.

Controle de áreas restritas
Com milhares de pessoas circulando diariamente, parece impossível supervisionar o fluxo de pessoas em todos os prédios de uma instituição de ensino. Mas um controle maior de certos espaços faz todo o sentido: alguns dos equipamentos mais caros ficam dentro de laboratórios. O estacionamento muitas vezes é de uso restrito a funcionários. Há bibliotecas abertas a visitantes externos, outras só para alunos. Áreas administrativas não devem receber professores. A sala de professores não deve receber alunos.

Existem videoporteiros do tamanho de um smartphone que podem ser colocados na entrada de cada um desses locais, ao lado ou acima da maçaneta. Basta apertar o botão para o responsável na central de controle abrir a porta. Na central, ele vai visualizar a pessoa e liberar ou não. Para salas com circulação mais intensa, o mesmo videoporteiro pode fazer o reconhecimento facial dos visitantes e liberar automaticamente, sem acionar ninguém. Nesse caso, dá até mesmo para programar que somente os alunos de determinada turma, naquele semestre, acessem um laboratório. No semestre seguinte, a lista é atualizada e novos alunos passam a ter acesso, enquanto os antigos perdem.

Chamada por reconhecimento facial
A velha chamada de alunos para saber quem está presente em sala de aula ficou mesmo no passado. Mas existem razões (acadêmicas, administrativas e de segurança) para registrar quem de fato assistiu às aulas presenciais. A resposta tecnológica para isso é o reconhecimento facial para controle da frequência do aluno.

Com uma câmera posicionada adequadamente, é possível registrar no sistema quem de fato esteve em sala durante todo o semestre letivo. Mas sabemos que algumas instituições preferem não gravar o que ocorre em sala de aula. Nesse caso, a câmera pode ser usada para gerar gráficos em vez de imagens, listando numa tela os alunos presentes e ausentes e mostrando o nível de absenteísmo, mas sem exibir ou armazenar as imagens da sala. Isso permite até mesmo medir, de forma dinâmica, o interesse dos alunos por determinado curso ou professor.

Segurança perimetral
Talvez o aspecto mais determinante na escolha dos pais por uma escola para seus filhos seja segurança. Não basta que a instituição pareça segura. Suas medidas de segurança devem criar uma reputação de longo prazo baseada na antecipação de riscos e na responsividade diante de ameaças.

Uma das tecnologias mais novas para a segurança de perímetros é o uso de câmeras inteligentes instaladas rente ao muro que detectam a invasão de forma imediata, mesmo à noite. Em caso de invasão, a câmera ligará as luzes, acionará os alto-falantes e direcionará a câmera para a área do alerta. Imagens de vídeo em tempo real são enviadas para os seguranças em serviço e as câmeras podem ser usadas para seguir o invasor ao vivo. Isso reforça o dever de que, dentro dos muros da escola, todos estarão protegidos.

Avisos anti-bullying
Imagine um sistema de som que permite falar com os alunos nas áreas interiores e exteriores, de forma remota, mesmo que você esteja falando através de um celular. Os recados podem ser de natureza prática, como um aviso sobre mudança de horários, ou também de natureza educativa, para sensibilizar alunos que estejam praticando bullying. Dados de 2016 do Centro Nacional para Estatísticas Educacionais, nos Estados Unidos, mostram que mais de um em cada cinco estudantes reportam ter sofrido bullying. Outro estudo, de 2010, mostra que somente 36% das crianças que foram vítimas desse abuso chegaram a reportar. É responsabilidade das instituições de ensino zelarem pelo bem-estar de seus alunos e criarem ambientes plurais e não-opressores, tanto pelas consequências psicológicas quanto pelas acadêmicas. Afinal, há estudos que apontam relação entre ser vítima de bullying e uma piora no desempenho acadêmico. Por outro lado, a sensação de segurança afeta positivamente a performance do aluno.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



Projeto Guri abre mais de 9 mil vagas gratuitas no interior e litoral do Estado de São Paulo

O Projeto Guri – maior programa sociocultural brasileiro, mantido pela Secretaria da Cultura do Estado de São Paulo – abre de 4 a 15 de dezembro, 9.004 vagas para cursos gratuitos de instrumentos musicais, canto coral e iniciação musical, em mais de 280 polos de ensino no interior e litoral do Estado. [read more=”Continuar lendo…” less=”Menos”]

O programa que atende mais de 49 mil alunos por ano possui centros de educação musical nas regiões de Araçatuba, Itapeva, Marília, Jundiaí, Presidente Prudente, São José do Rio Preto, São José dos Campos, Ribeirão Preto, São Carlos, São Paulo e Sorocaba. Para realizar a matrícula é necessário ter entre 6 e 18 anos incompletos e comparecer diretamente ao polo em que deseja estudar, acompanhado pelo responsável, com os seguintes documentos:

– Certidão de Nascimento ou RG do aluno (original e cópia);

– Comprovante de matrícula escolar e/ou declaração de frequência escolar;

– RG do responsável (original e cópia);

– Apresentação do comprovante de endereço para consulta.

Não é preciso ter conhecimento prévio de música, nem possuir instrumento ou realizar testes seletivos. O início das aulas ocorre de acordo com a data de matrícula de cada aluno.

Para mais informações sobre os cursos oferecidos no polo da cidade de interesse, endereço e horário de funcionamento, acesse este link.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



No Brasil pelo menos 72% das crianças de 10 a 12 anos têm celular próprio

Nas famílias brasileiras em que os pais têm smartphone, 72% das crianças entre 10 e 12 anos também possuem um aparelho próprio. Esta é a faixa etária em que a maioria dos meninos e meninas passa a ser dona de um smartphone. Outros 28% não têm, mas usam o dos pais. A bicicleta não é mais o presente mais desejado: agora é o celular. Foi o que apurou pesquisa inédita Panorama Mobile Time/Opinon Box revela os hábitos dos pais brasileiros em relação ao acesso dos filhos a smartphones. [read more=”Continuar lendo…” less=”Menos”]

Foram entrevistados 545 adultos brasileiros que possuem smartphone e têm filhos de 0 a 12 anos de idade. As entrevistas foram realizadas online ao longo do mês de outubro. A margem de erro é de 4 pontos percentuais. “Isso significa uma grande responsabilidade, tanto para as crianças quanto para os pais, que concedem tal liberdade, mas precisam controlá-la de perto”, comenta Fernando Paiva, editor do Mobile Time.

O estudo aponta que desde cedo as crianças brasileiras estão tendo acesso a smartphones, seja por meio dos aparelhos dos pais ou com os seus próprios. Na média, 33% das crianças de 0 a 12 anos têm smartphone; 39% não têm, mas usam o dos pais; e 28% não têm e nem usam o dos pais. Apenas uma minoria de 7% continua sem acesso, pelo menos no âmbito familiar.

“Quando analisado por faixa etária da criança, nota-se um gradual crescimento da proporção que tem smartphone próprio e diminuição daquela que não tem. Na faixa de 0 a 3 anos, metade das crianças não têm qualquer acesso a smartphones, enquanto a outra metade tem, sendo 41% através do aparelho dos pais e 9% já com o seu próprio, por incrível que pareça”, aponta Paiva.

No grupo de 4 a 6 anos, há uma virada drástica: uma minoria de 18% segue sem qualquer acesso, enquanto mais da metade (60%) acessa através do smartphone dos pais e outros 22% já têm o seu aparelho. No grupo de 7 a 9 anos pela primeira vez há mais crianças com smartphone próprio (46%) do que acessando o dos pais (34%), enquanto 20% não usam smartphones.

Por sua vez, na faixa entre 10 a 12 anos quase três quartos das crianças já têm o seu smartphone próprio, ou 72%, para ser exato. Outros 21% acessam somente pelo aparelho dos pais e uma minoria de 7% continuam sem acesso, pelo menos no âmbito familiar. Outras questões abordadas pelo estudo foram: os pais controlam o conteúdo que é acessado pelo celular e as pessoas com as quais conversam?; os responsáveis estipulam limite diário de uso?; as escolas permitem o uso dos aparelhos em sala de aula?; qual a opinião dos pais sobre o efeito do smartphone sobre a criação dos filhos?; quais fatores mais influenciam o desejo das crianças em terem um smartphone próprio (amigos, TV, parentes etc.)?

Perdeu Bicicleta
Se antigamente as crianças pediam bicicletas de presente, agora elas querem smartphones. O aparelho toma o lugar dos brinquedos entre os itens mais desejados pela garotada, mesmo entre aqueles que mal aprenderam a falar. Na média, 52% das crianças de 0 a 12 anos já pediram um smartphone de presente para os seus pais. O desejo cresce conforme a idade. Entre aquelas de até 3 anos, 28% já fizeram esse pedido. Na faixa de 10 a 12 anos, 92% . Os amigos dos filhos são os culpados. Na opinião dos pais, são eles quem mais influenciam seus filhos a quererem um celular. A TV aparece em segundo lugar, apontada por 22% dos entrevistados.

Outras descobertas
“Pais controlam o que os filhos conversam no smartphone?” Quando questionados se verificam com quem seu filho(a) conversa pelo celular e conteúdo das conversas, 87% dos 180 pais cujos filhos de 0 a 12 anos têm smartphone próprio.

“Os pais instalam ferramentas de filtro ou controle de conteúdo nos smartphones dos filhos?” Cento e oitenta pais cujos filhos de 0 a 12 anos têm smartphone próprios foram questionados sobre este assunto: um resultado preocupante: 81% deles afirmou que não e apenas 12% afirmou que sim.

“Celular ajuda ou atrapalha?” Quando os pais foram perguntados se eles acham que o smartphone, nos dias atuais, ajuda ou atrapalha na criação dos filhos, 52% respondeu que o aparelho ajuda mais do que. Os demais afirmaram o contrário. Nesta questão foram ouvidos 545 pais que têm smartphone e possuem filhos de 0 a 12 anos.

O relatório integral está disponível para download.

 

[/read]

INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA

 



ÚLTIMOS 10 PODCASTS

Podcast – A tecnologia de áudio e vídeo Dolby faz parte...

0
Para saber como ela nasceu e ganhou o mercado global, ouça ou veja agora o Podcast, que está bem legal, curta o vídeo, inscreva-se no canal e compartilhe nas redes sociais.

Podcast – Fusca na veia

Últimas Notícias

Translate »