Como viver sem o Google? Simples, remova o Google de sua vida! Sim, isso pode ser feito

Google no aniversário de #DialisonCleberVitti #28022018

Remover o Google de sua vida? Sim, isso pode ser feito!

Google rastreadores foram encontrados em 75% dos principais milhão de sites. Isso significa que eles não estão apenas seguindo o que você procurar, eles também estão rastreando os sites que você visita e usando todos os seus dados para anúncios que seguem você em torno da internet. Os seus dados pessoais também podem ser intimado por advogados, inclusive para casos civis como o divórcio. Google respondeu mais de 100.000 tais solicitações de dados, só em 2016!

Mais e mais pessoas também estão percebendo o risco de depender de uma empresa para tantos serviços pessoais. Se você está se juntando às fileiras de pessoas que já decidiram coleta de dados do Google tornou-se muito invasivo, aqui estão algumas sugestões para a substituição com custo de comutação mínima. A maioria são livres, embora mesmo aqueles que são pagos valem a pena – o custo de não mudar é um custo para a sua privacidade pessoal, e a boa notícia é que temos uma escolha!

Google Search -> DuckDuckGo (grátis)

Vamos começar com o mais fácil! Mudar para DuckDuckGo não só mantém suas pesquisas privado, mas também dá-lhe vantagens adicionais, como nossos atalhos estrondo, acessível Instant Answers e sabendo que você não está preso em uma bolha de filtro.

Gmail, Calendário e Contatos -> FastMail (pago)

Hospedamos @ duckduckgo.com endereços em FastMail, um serviço independente, paga que também inclui calendário e contatos apoiar em todos os dispositivos. Há também várias maneiras de obter e-mail criptografado entre partes confiáveis por integrar ferramentas de criptografia PGP. Mesmo mais privado alternativas de e-mail são ProtonMail e Tutanota , ambos dos quais oferecem criptografia end-to-end por padrão.

YouTube -> Vimeo (livre com opções pagas)

Para os vídeos que estão somente no YouTube (infelizmente, muito), você pode procurar e assisti-los em DuckDuckGo para uma melhor proteção da privacidade através do domínio “youtube-nocookie” do YouTube. Se você estiver criando e hospedagem de vídeo-se, no entanto, Vimeo é a alternativa mais conhecido que incide sobre os criadores.

Google Maps -> Mapas da Apple (gratuito), OpenStreetMap (grátis)

Para os usuários do iOS, a Apple dá-lhe uma alternativa construída em via Mapas da Apple, por isso nenhuma instalação é necessária. Para suporte a dispositivos mais amplo, veja OpenStreetMap (OSM), que é mais aberto, embora possam não ter a mesma facilidade de utilização ou da qualidade de cobertura de mapas da Apple.

Google Drive -> Resilio sincronização (livre com opções pagas)

Outro serviço que usamos internamente, Resilio Sync, fornece sincronização de arquivos peer-to-peer que pode ser usado para a armazenagem privada de arquivos, backup e compartilhamento de arquivos. Isso também significa que seus arquivos nunca são armazenados em um único servidor na nuvem! O software está disponível para uma ampla variedade de plataformas e dispositivos, incluindo servidores.

Android -> iOS (pago)

A alternativa mais popular para Android é de iOS curso, que oferece criptografia de dispositivo fácil e mensagens criptografadas via iMessage por padrão. Temos também dicas para aumentar a proteção de privacidade no seu iPhone ou iPad.

Google Chrome -> Safari (gratuito), Firefox (gratuito), Bravo (grátis)

Safari foi o primeiro navegador grande para incluir DuckDuckGo como uma opção de pesquisa privada built-in. Um navegador compatível mais cross-dispositivo é o Firefox, da Mozilla, um navegador open source com um bloqueador de rastreador built-in no modo privado. Admirável vai um passo além com bloqueio rastreador ativado por padrão. Há também muitos outros navegadores que vêm com DuckDuckGo como uma opção de built-in.

Blogger -> Santo (pago), WordPress (livre com opções pagas)

Santo é tanto uma hospedado (pago) e uma plataforma de blogging auto-instalável, por padrão e gerido por uma fundação sem fins lucrativos livre-tracker. Nós gostamos tanto que usá-lo para o nosso próprio blog ! Uma alternativa livre é WordPress, alimentando cerca de 25% dos sites do mundo. Também está disponível tanto para auto-instalação e como um serviço hospedado, sem trackers de terceiros por padrão. A comunidade é enorme, com uma extensa documentação multilingue e muitos temas para escolher.

O Hangouts do Google -> Zoom (livre com opções pagas), appear.in (livre com opção paga)

Zoom é uma alternativa de vídeo chat robusta usamos internamente que funciona bem mesmo para um grande número de participantes, embora requer software a ser instalado. Uma alternativa web somente é appear.in que não requer uma conta – basta ir ao site para abrir uma sala de chat e você está pronto.

Google Allo -> Signal (grátis)

Existem vários serviços que oferecem mensagens privada, mas, como já mencionado anteriormente, sinal recebe a nossa recomendação. Ele oferece, end-to-end encryption livre para ambas as mensagens e chamadas privadas. É também recomendado por Edward Snowden e renomado especialista em segurança Bruce Schneier, entre outros.

Como você pode ver, afastando-se Google não precisa ser difícil. Na verdade, você pode achar que você preferir as alternativas ao mesmo tempo, cada vez melhor privacidade!

Orgulhosamente DuckDuckGo

Assinatura de Dax

 

Anúncios

Estou cansado das coisas que o PT tem feito!

Estou cansado das coisas que o PT tem feito!

Cansado mesmo? Cansa de ir ao supermercado e encontrá-lo cheio? O salário dos pobres aumentou e qualquer um agora se mete a comprar carne, queijo, presunto, hambúrguer e iogurte… O nível de miséria agora no país é praticamente zero. É o cúmulo ficar investindo em projetos sociais. Que diferença isso faz para a nação?

Quase não temos mais analfabetos… isso serve de alerta, pois agora qualquer um vai ficar lendo e achando que pode formar opinião. Estou cansado de ir em Shopping e ver a pobreza comprando e desfilando com seus celulares. Agora muita gente tem acesso a internet, pode? iPod? iPad? Até o filho da manicure, pedreiro, catador de papel, agora navega na net, a qualquer hora e momento.

Cansado dos estacionamentos sem vaga, a maioria tem carro. O caseiro do meu sítio agora virou “empreendedor” no Nordeste. Vê se pode?! Cansado dessa coisa assistencialista de Bolsa Família. Esse dinheiro poderia ser utilizado para abater a dívida dos empresários de comunicação (Globo, SBT, Band, RedeTV, CNT, Fôlha SP, Estadão, etc.). É o fim do mundo!

Cansados dessa história de PROUNI, que botou esses tipinhos “sem berço” na universidade. Até índio, agora, vira médico e advogado. O “pretinho” agora está frequentando faculdade… É um desrespeito! Meus filhos, que foram bem criados, precisam conviver e competir com essa gente.

Cansados dessa história de Luz para Todos. Agora o povão pode assistir TV. Quem vai cuidar da lavoura do Brasil? Sr. Lula, dona Dilma, me respondam! Estou cansado dessa história de facilitar a construção e a compra da casa própria. E os coitados que vivem de cobrar aluguéis? O que será deles? Chega dessa baboseira politicamente correta, dessa hipocrisia de cooperação. O motor da vida é a disputa, o risco… Quem pode, pode, quem não pode, se sacode.

Tenho culpa se meu pai era mais esperto que os outros para ganhar dinheiro? Eles que vão trabalhar, porque no capitalismo vence quem tem mais competência. É o único jeito de organizar a sociedade, de mostrar quem é superior e quem é inferior.

Assinado: José Tucano.

Esse artigo foi chupado da fan page do Grupo Anti-Pig no Facebook e pela relevância do texto, merece ser replicado. Parabéns aos #compas da página, estamos juntos!

 

Fique atento a 12 golpes online e saiba evitá-los

crimes cibernéticos

O Natal se aproxima e os cibercriminosos ‘quebram a cabeça’ para elaborar novos ataques para surpreender os internautas. Por isso a empresa de segurança McAfee listou os 12 principais golpes praticados mundialmente para roubar identidade e informações bancárias dos consumidores.

  1. Lojas virtuais falsas: Sites falsos de comércio eletrônico, que parecem ser reais, tentam induzir o consumidor a digitar seu número de cartão de crédito e outros dados pessoais. Após obter os dados do usuário, o consumidor jamais receberá a mercadoria e suas informações pessoais permanecerão em risco par uso indevido do cibercriminoso.
  2. Aplicativos móveis mal-intencionados: Os usuários de dispositivos Android baixaram mais de 25 bilhões de aplicativos. Com o aumento da popularidade desses programas, também crescem as chances de que o consumidor baixe um aplicativo mal-intencionado projetado para roubar informações ou distribuir mensagens de texto pagas sem o seu conhecimento.
  3. Golpes de viagens: Antes de reservar um voo ou hotel para viajar nessa época, o consumidor não deve se esquecer de que os golpistas querem atraí-lo com preços abaixo do mercado. Páginas da Web de agências de viagens falsas são usadas para induzir o fornecimento de dados financeiros.
  4. Spam/phishing de Natal: Muitos dos emails de spam apresentam temas natalinos. Relógios Rolex e produtos farmacêuticos baratos, por exemplo, podem ser anunciados como “o presente perfeito” para pessoas especiais. Atenção às ofertas boas demais para serem verdadeiras!
  5. iPhone, iPad e outros golpes com presentes de Natal atraentes: O entusiasmo causado por equipamentos eletrônicos de última geração são a isca preferida dos cibercriminosos quando planejam seus golpes. Eles divulgam os presentes de Natal obrigatórios em links perigosos, concursos falsos e emails de phishing como forma de atrair a atenção dos consumidores e fazer com que eles revelem informações pessoais ou cliquem em links perigosos, que podem baixar malwares para suas máquinas e dispositivos.
  6. As mensagens de Skype: O Skype é bastante utilizado para contatar amigos e parentes na época de Natal. Entretanto, os usuários devem estar cientes do novo golpe de mensagens do Skype, que infecta as máquinas. Muitas vezes, esses programas maliciosos sequestram arquivos e, para tê-lo de volta, o usuário é obrigado a pagar um resgate.
  7. Cartões e Vales-presentes falsos: Os cibercriminosos oferecem, ainda, cartões de presente falsos na Internet. É preciso ter cuidado ao comprar vales-presentes de terceiros, pois eles podem ser uma fraude.
  8. SMiShing de Natal: SMiSishing é a prática de phishing por meio de mensagens de texto em dispositivo móvel. Assim como nos emails de phishing, o golpista tenta induzir o usuário a revelar informações, fingindo ser uma empresa legítima.
  9. Golpes de redes e mídias sociais: Muitos internautas usam sites de rede social para conversar com a família e os amigos na época de Natal. Por saber que os usuários confiam em seus contatos, os cibercriminosos usam esses canais para anunciar concursos falsos e ofertas de trabalho em casa. Os golpistas também podem tentar invadir contas do Facebook e do Twitter para distribuir alertas falsos a todos os amigos do usuário.
  10. Instituições beneficentes falsas: Este é um dos maiores golpes a cada temporada de festas. Os golpistas aproveitam as doações usuais a instituições beneficentes e enviam emails de spam com publicidade de instituições falsas.
  11. Cartões virtuais perigosos: Os cartões virtuais são uma maneira popular de enviar um agradecimento rápido ou desejar Boas Festas, mas alguns são mal-intencionados e podem conter spyware ou vírus que são baixados no computador ou dispositivo quando o usuário clica no link para ver a mensagem.
  12. Classificados falsos: Os sites de classificados na Internet podem ser um ótimo lugar para procurar presentes de Natal, mas é preciso ter cuidado com ofertas falsas que pedem muitas informações pessoais ou que seja transferida uma quantia em dinheiro, pois pode tratar-se de um golpe ou fraude.

“A melhor maneira de os usuários se protegerem é conhecer os truques dos cibercriminosos para evitá-los. Os consumidores não podem baixar a guarda para os ataques virtuais durante o Natal”, ressalta José Matias Neto, diretor de Suporte Técnico da McAfee para a América Latina.

O executivo dá algumas dicas sobre como se proteger contra os golpes das festas de fim de ano:

  1. Desconfie sempre: Os consumidores devem desconfiar de qualquer oferta que pareça ser boa demais e sempre procurar indicações de que um e-mail ou site possa não ser legítimo, como imagens em baixa resolução, erros ortográficos, erros de gramática ou links estranhos.
  2. Pratique a navegação segura: Para descobrir se um site pode conter ameaças ao computador ou dispositivo, antes de clicar nele, instale um plug-in de pesquisa segura. O SiteAdvisor usa ícones de verificação nas cores vermelha, amarela e verde para avaliar os sites no momento em que o consumidor realiza a busca, alertando-o para o risco ou não em acessar o site indicado na pesquisa.
  3. Compre com segurança: Quando realizar compras online, sempre utilize sites respeitados e procure um selo que indique que a segurança do site foi verificada por um fornecedor externo confiável, como Marcão selo de confiança McAfee SECURE™. Além disso, procure um símbolo de cadeado e verifique se consta a letra “s” “https” no início do endereço do site (em vez de apenas “http”), para verificar se o portal usa criptografia para proteger seus dados.
  4. Use senhas de alta segurança: As senhas devem ter pelo menos oito caracteres e conter uma variedade de letras, números e caracteres especiais que não formem palavras. Evite usar a mesma senha para suas contas importantes e nunca as revele a ninguém. Crie uma senha forte!
  5. Tenha cuidado ao clicar: Não clique em links que aparecem em mensagens de pessoas desconhecidas e, caso você se depare com uma URL abreviada, use um expansor de URL para saber o destino do link antes de clicar nele.
  6. Use uma proteção abrangente no computador e dispositivos móveis: Os consumidores precisam de uma proteção completa, que inclua antivírus, antispyware, antispam e um firewall. Verifique se essa proteção está atualizada. Estas soluções auxiliam na segurança dos consumidores e de seus familiares.
  7. Informe-se: Mantenha-se atualizado sobre os últimos golpes e truques aplicados pelos cibercriminosos, hackers e fraudadores e evite possíveis ataques. O consumidor pode encontrar mais informações e dicas úteis no Centro de Informações de Segurança da McAfee (página em português).

Transforme seu iPhone, iPad ou iPod numa guitarra fantasma!

Aplicativo faz música através de movimentos das mãos do usuário, com direito a orquestra e muito mais.

Muita gente com certeza já brincou de tocar instrumentos imaginários, como baterias ou guitarras, e a diversão era garantida mesmo sem recursos físicos. Mas que tal transformar essa brincadeira em som de verdade? Pois é isso que o GhostGuitar (ou Guitarra Fantasma) vai fazer!

Como o próprio nome já diz, trata-se de um aplicativo disponível para iPhone 4, iPod Touch (4a. geração) e iPad 2 que capta os movimentos das mãos do usuário para fazer os movimentos da guitarra. Através da câmera frontal de qualquer um dos três aparelhos, o aplicativo rastreia as mãos da pessoa para transformá-la em música: a direita seleciona as notas, e a esquerda os acordes.

Uma vez acostumado com a dinâmica do programa, o rastreamento funciona quase que automaticamente. A guitarra fica mais precisa conforme a distância entre o indivíduo e o computador, ou seja, quanto mais longe, melhor ela irá funcionar.

É possível escolher modelos de guitarras, progressões de acordes, usar pedais de efeitos, e tem até uma “banda fantasma” para acompanhar durante a execução das músicas. Para quem gosta de cantar, o aplicativo possibilita adicionar vocais gravados pelo próprio usuário, que posteriormente podem ser salvos e compartilhados através de um arquivo de som ou vídeo.

O GhostGuitar custa US$ 2 dólares, e está disponível na Apple Store.

Assista abaixo a uma demonstração:

Conheça a história do homem que mudou o mundo da tecnologia

Do nascimento até sua morte, revelamos os momentos mais marcantes de sua vida pessoal e profissional.

O falecimento de Steve Jobs fecha um dos capítulos mais interessantes da história da tecnologia. Um capítulo que teve como últimos destaques o lançamento do iPad 2 e do iPhone 4S – que ainda contou com a participação de Jobs em seu desenvolvimento. Mas, essa é uma história que começou muito tempo atrás e que foi marcada por altos e baixos, idas e vindas.

Steve Jobs foi adotado assim que nasceu. Seu pai biológico é de origem Síria, sua mãe é americana. Mas, ele foi criado pelo casal Paul e Clara Jobs. Ainda jovem, Steve Jobs demonstrou interesse por tecnologia. Seu primeiro emprego foi na HP – mais um estágio que um emprego de verdade. Logo em seguida, ele trabalhou para a Atari, que ganhou o mundo com um dos primeiros consoles de games de grande sucesso. Mas, a vocação de Steve Jobs não estava em áreas técnicas.

Na efervescência hippie da Califórnia, Jobs entrou de cabeça na chamada contracultura. Chegou a viajar para a Índia e adotar um dieta em que só comia maçãs. Mais nada. Alguém havia dito que com essa dieta, ele não precisaria tomar banho e talvez daí venha o nome da empresa que surgiria mais tarde. Outra possibilidade para o nome tem a ver com os Beatles. Jobs é fã do grupo e como o selo que eles criaram também se chamava Apple…

A Apple foi fundada por Jobs, Steve Wosniak e Ronald Wayne. Desde o início, a empresa levou a marca de Jobs, criando produtos arrojados como o Apple II, primeiro computador pessoal da história. Mais tarde, viriam outras revoluções como a criação dos Macs, em 1984. Eles foram os primeiros micros a oferecer uma interface gráfica aos usuários. Porém, pouco depois da criação dos Macs, já em 1985, Steve Jobs saiu da Apple, depois de se desentender com o presidente da empresa na época. Saiu e criou uma outra empresa de computadores, chamada NEXT. No ano seguinte, em 1986, Steve Jobs comprou a divisão de animação da produtora de George Lucas, o criador de “Guerra nas Estrelas”. Sob o comando de Jobs, a produtora recebeu outro nome: Pixar. E ganhou fama internacional a partir do Blockbuster “Toy Story“. A Pixar fez tanto sucesso que acabou sendo comprada pela Disney, operação que transformou Steve Jobs no maior acionista individual dos estúdios Disney.

Em 1996, Steve Jobs foi chamado de volta à Apple. Na época, a empresa estava à beira da falência. Jobs levou para a empresa boa parte da tecnologia que havia desenvolvido na NEXT. Essa tecnologia é a base, por exemplo, do MAC OS X, o sistema operacional que controla os MACs até hoje. Para evitar a bancarrota, Jobs chegou a fazer um acordo com Bill Gates, e a Microsoft chegou a injetar dinheiro na Apple, além de permitir que os MACs rodassem os programas do pacote Office como o Word. Foi o que bastou.

Depois desse período, foi um sucesso atrás do outro. Começando pelo iPod, depois o iPhone e, mais recentemente, o iPad. Produtos que levaram a Apple a se transformar na maior empresa de tecnologia do planeta e a maior em valor de mercado entre todas as empresas.

Seria uma história apenas de vitórias, não fosse o drama de um câncer no pâncreas, diagnosticado em 2003. A evolução da doença levou Steve Jobs a um transplante de fígado em 2009. Apesar da boa recuperação, em janeiro desse ano ele teve de se afastar novamente por licença médica. Tim Cook, um engenheiro de 50 anos, assumiu o posto como novo presidente da Apple. O iPhone 4S, lançado um dia antes da morte de Steve Jobs, ainda traz sua marca. Entre os recursos do novo telefone, o que mais chamou a atenção foi o assistente pessoal Siri. E foi Steve Jobs quem decidiu pela compra da empresa que desenvolveu a tecnologia, um ano e meio atrás.

A morte de Jobs representa mais que uma transição: é o fim de um capítulo da história da tecnologia. Um capítulo marcado pela genialidade e ousadia que ajudaram o mundo todo a mergulhar na era digital.

Não espere o dia 12 de outubro: instale o iOS5 agora!

Arquivos de instalação caíram na internet.

O iOS5 só será lançado oficialmente no dia 12 de outubro, mas você já pode instalar a versão final(update: na verdade, esta é a versão Gold Master) mesmo que não tenha a conta de desenvolvedor. Alguém postou anonimamente na rede, e o site Locker Gnomedescobriu os links para download.

Primeiro, não custa fazer o back up de todo o conteúdo do seu aparelho, utilizando o iTunes. Depois, clique nos links correspondentes abaixo e aproveite!

Só faltou o link para a atualização do iPad 2 com 3G. Se o seu aparelho não faz parte da lista acima, é porque ele não é compatível com a nova versão do sistema operacional.

Assim que baixar o arquivo, siga os passos

  • Abra o arquivo DMG (caso esteja usando Windows, utilize um programa, como o 7-Zip, para isso), e você encontrará 4 arquivos. Descompacte-os. Depois, pegue o arquivo 2.hfs e descompacte-o de novo. Aí, você encontrará um arquivo “.IPSW” para o seu dispositivo. Arraste-o para o desktop ou qualquer pasta que quiser.
  • Abra o iTunes e conecte seu aparelho no computador.
  • Se seu gadget não for reconhecido automaticamente pelo iTunes, selecione-o e vá até a aba “Summary”.
  • Aperte a tecla “Option” (no Mac) ou “Shift” (no Windows) e clique no botão “Restore”. Procure pelo arquivo IPSW que você baixou, selecione-o e aguarde o update.
  • Se necessário, ou se algo der errado, restaure seu aparelho a partir do back up e faça a sincronização com o iTunes.

Isso é tudo o que precisa fazer. Que tal experimentar? Já ouvimos relatos de pessoas próximas que conseguiram fazer o update, mas precisamos “ver para crer”: estamos realizando nossa atualização agora, aqui na redação. Em breve, traremos nossas impressões para dizer se é fácil como disseram, e se funciona sem problemas.

Update

Aqui, tudo funcionou sem problemas! o iOS5 já está rodando em um aparelho iPhone 3GS. Mas é necessário fazer o backup: todas as fotos e mídias contidas no aparelho precisaram ser copiadas novamente, após a instalação.

Descubra como surgem os boatos da Apple

Funcionários de fábricas, blogs, analistas e desenvolvedores são algumas das pessoas que fomentam esse mundo de rumores sobre a empresa.

Todos os dias, internautas se deparam com rumores sobre a Apple. A empresa é conhecida por manter suas ações em completo anonimato e, portanto, o que não faltam são boatos sobre seus futuros lançamentos. Notícias sobre iPhone 5, por exemplo, estão estampadas em jornais e sites do mundo todo desde março de 2011, e as fontes dos rumores são as mais diversas. Existem várias origens desses boatos e a maioria deles, como já era de se esperar, surgiram na China.

O país abriga fábricas da Foxconn, que é responsável pela produção de iPhones, iPads e iPods. Por isso, se tornou a maior fonte de rumores envolvendo a Apple. Frequentemente fotos de componentes dos produtos vazam na internet ou funcionários acabam revelando algum segredo. Fora isso, os blogs chineses também têm alto índice de boatos, que são replicados por todo o mundo. E claro que, com um simples erro de tradução, os rumores podem ser distorcidos.

Os analistas também colaboram com esta onda de boatos sobre a Apple. Porém estas são as fontes mais confiáveis, pois se baseiam em informações que vêm de dentro da própria empresa. Já uma outra “modalidade” de rumores surge de adivinhações baseadas nos cronogramas da empresa. No caso da Apple, que sempre programa os seus lançamentos para a mesma época do ano, ficou fácil prever o período em que o iPhone 5/4S seria anunciado.

Ainda existem os “detetives desenvolvedores”, que conseguem fornecer informações baseadas em códigos vazados ou erros ocorridos nos aplicativos. Isso ainda ajuda os desenvolvedores a  prever quais funcionalidades e recursos a companhia está pensando em adicionar no novo dispositivo.

A um dia do lançamento do iPhone 5 e, supostamente do iOS 5 e nova geração de iPod Touch, é chegada a hora de confirmar quais rumores estavam corretos e quais fontes são as mais confiáveis.

Um bastião antipirataria iTunes e um nova forma de comércio

A tremenda popularização do MP3 foi, possivelmente, a mudança mais dramática já experimentada pela indústria fonográfica desde que Beatles resolveram que gravar discos poderia ser mais interessante do que fazer shows. Afinal, provavelmente poucos, mesmo entre os mais moralistas, continuaram alegremente comprando CDs diante da possibilidade de conseguir qualquer música com uma rápida busca.

Mas o que parecia ser a mais completa e caótica anarquia acabou por ser incorporado em um novo formato de vendas, algo completamente sem precedentes. Sem qualquer exagero, pode-se dizer que o modelo de negócios inaugurado pelo iTunes ajudou a devolver o valor comercial às faixas que navegavam livremente pela internet, devolvendo a indústria fonográfica, ao menos em parte, à normalidade.

Embora, novamente, um advento de Jobs não envolvesse diretamente a indústria de jogos, é fácil observar que o sistema de pagamento rápido e fácil por conteúdos para download popularizado pelo iTunes acabou por pautar, direta ou indiretamente, todo o comércio digital de jogos atual.

iSteve Theme

Stay hungry, stay foolish

Nada melhor para homenagear Steve Jobs do que um tema para Windows 7.

iSteve Theme é um tema para Windows 7 que traz fotos e frases memoráveis do falecido gênio da Apple como plano de fundo na sua Área de trabalho. Com ele, mesmo os usuários que estão usando o sistema operacional do Bill Gates poderão mostrar sua admiração e respeito ao homem que mudou a história da computação.

Steve Jobs

O dia 5 de outubro de 2011 ficará marcado eternamente na história não só da informática, mas da tecnologia como um todo. Nesse dia, Steve Jobs, o cofundador e ex- diretor executivo da Apple, faleceu, deixando para o mundo todo um legado de conquistas e mudanças que alterariam para sempre a relação entre o homem e a máquina.

Muito além da tecnologia, Jobs também pode ser lembrado pelo seu estilo de vida irreverente, ideias diferenciadas e filosofias que desafiavam o comum. Este tema para Windows 7 tenta capturar um pouco mais desse lado filosófico do génio da maçã, exibindo imagens com fotos e frases memoráveis deixadas por ele.

As outras quatro imagens

As imagens se limitam a exibir tons de cinza, uma forma de respeito ao momento de condolências que ainda vai perdurar por um bom tempo. Entre os dizeres evidenciados, está o famoso “Stay hungry, stay foolish”(“Continue faminto, continue tolo”), frase que ele viu no epílogo de um livro e adotou como filosofia de vida.

Todas as cinco imagens do tema estão em alta resolução (1920 x 1200), se encaixando bem na maioria dos monitores modernos. Além das imagens, o tema também altera o padrão de cores do Windows Aero, deixando as janelas com o mesmo tom de preto das fotos.

Músico transforma aparelhos eletrônicos em instrumentos

Mikael Mutti faz música usando Wii Remote, telefone, mistura de guitarra de Rock Band com iPad e tapete de Dance Dance Revolution.

Tudo por virar um instrumento musical nas mãos de Mikael Mutti. O rapaz usou uma série de aparelhos eletrônicos e acessórios de videogame para criar instrumentos e novos sons para suas músicas. Entre os instrumentos criados por Mutti estão um Wii Remote, um telefone, uma guitarra de Rock Band misturada com um iPad e um tapete do jogo de dança Dance Dance Revolution.