sexta-feira, 31 de agosto de 2012
Início » Tecnologia » Apple não é, e nunca foi, a empresa mais valiosa da história Apple não é, e nunca foi, a empresa mais valiosa da história .
Saiu no mundo da tecnologia a notícia de que a Apple havia-se tornado a empresa mais valiosa de todos os tempos, ao atingir os impressionantes US$ 624 bilhões em valor de mercado (valor de todas as suas ações somadas).
Com esse valor ela, supostamente, se tornava a empresa mais valiosa superando o recorde da Microsoft de 1999, que na época chegou a bater US$ 620,6 bilhões.
A quebra do recorde foi comemorada por simpatizantes da empresa em diversos lugares do mundo. Porém existe um problema, a notícia está errada. A Apple nunca ultrapassou o recorde histórico da Microsoft.
Isso acontece, pois o recorde da Microsoft é de 1999 e, portanto o valor merecia ser corrigido pela inflação, o que fazendo as contas daria hoje a quantia de US$ 856 bilhões em dinheiro.
>> Você conhece a verdadeira história da Apple?
E em outros critérios a Apple também perde seu valor, por exemplo, no critério de faturamento e lucro, a Apple é apenas a 17ª maior empresa do mundo, à frente da Microsoft (37ª) e do Google (73ª), mas atrás da HP e da AT&T (10ª e 11ª, respectivamente).
Leia mais: http://www.ominutodosaber.com/2012/08/apple-nao-e-a-empresa-mais-valiosa-da-historia.html#ixzz259LbBg5K
Igreja Universal tem sistema de doações via Facebook
A Igreja Universal acaba de lançar a doação pelo Facebook. Agora, os fiéis podem doar quantias diretamente do Facebook, o que, segundo a instituição, é uma ação exclusiva da igreja, segundo site oficial da igreja “IURD é a primeira igreja do Brasil a ter sistema de doações via Facebook”.
Para doar, o fiel deve acessar a página da igreja na rede social e seguir três passos. O primeiro deles é a escolha da forma de pagamento, que pode ser feita via cartões de crédito e boleto bancário. Em seguida, o usuário deve decidir o destino de sua doação entre as seguintes opções: “dízimo”, “oferta para a construção do Templo”, “oferta para evangelização em rádio e televisão”, “auxiliares do Bispo Macedo” e “voto com Deus”. Por último, o internauta escolhe o valor que deseja doar, sendo o mínimo de R$ 20,00 e sem valor máximo estipulado. De acordo com a Universal, o método é seguro.
Outra novidade é o novo sistema de doação (doacao.arcauniversal.com) para tornar mais fácil o processo via internet.
A página funciona nos mesmos moldes do Facebook, em três passos simples, possibilitando que qualquer pessoa utilize o sistema facilmente.
Caso o doador prefira fazer a transação via cartão de crédito, nos próximos acessos ele precisará apenas colocar o valor e, somente com um clique, fazer a sua contribuição, já que os seus dados ficam armazenados em um ambiente seguro do Gateway de pagamento.
Nesta primeira fase, a doação poderá ser realizada por meio dos cartões de crédito Visa, Master e Diners, além do Boleto Bancário. Porém, outras formas de transação já estão sendo implementadas, como o débito direto em conta.
Objeto quântico observado pela primeira vez pelo olho humano
A mecânica quântica pode parecer uma coisa completamente abstrata e de outro mundo para aqueles que entendem menos do assunto. Alguns acham até a existência desses conceitos absurda. A novidade é que agora podemos ver objetos quânticos.
Um grupo de cientistas conseguiu colocar um objeto grande o suficiente para ser observado a olho nu em um estado quântico de “movimento estático” – ou seja, o objeto está parado e ao mesmo tempo está se movendo.
Até parece um dos conceitos estranhos que o Dr. Walter Bishop usa em Fringe, mas Andrew Cleland, da Universidade da Califórnia, e sua equipe resfriaram um pedaço de metal de 30 micrômetros até um estado quântico.
Depois que o processo de resfriamento estava completo, Cleland e sua equipe conseguiram colocá-lo em movimento, mesmo deixando o pedaço de metal parado. Ele vibrava e não vibrava ao mesmo tempo –e isso era um fenômeno visível a olho nu.
sábado, 25 de agosto de 2012
Kaspersky Lab pede ajudar para combater vírus que visa os sistemas bancários
A empresa de segurança virtual a Kaspersky Lab, fundada em Moscou encontrou um novo vírus de vigilância cibernética que espionava transações bancárias, roubo de informações de login para as redes sociais, e-mail e mensagens instantâneas no Oriente Médio – visando especificamente bancos como BlomBank do Líbano, ByblosBank e Credit Libanais . Outros computadores infectados também incluem Grupos do banco Citibank e o sistema de pagamento Paypal do eBay.
Este vírus que tem um foco em sistemas bancários online torna uma ameaça potencial para os sistemas bancários em todo o mundo. Os pesquisadores ainda estão tentando determinar se este vírus simplesmente controla a vigilância sobre as transações bancárias ou se ele está sendo usado para roubar dinheiro de contas-alvo.
A Kaspersky que nomeou este novo vírus de Gauss, confirmou que este vírus está relacionado com os famosos vírus Stuxnet, Flame e Duqu, sendo assim uma sofisticada ferramenta de espionagem cibernética. Gauss pode criptografar programas que são compactados em um drive USB e uma vez descompactados o vírus é capaz de entrar em contato com o computador do destinatário. Todos estes vírus acreditam os pesquisadores, representam um verdadeiro estado de guitarra cibernética para atingir governos.
A empresa ainda está analisando o Gauss e as suas capacidades. Eles confirmaram que o criador do vírus impôs a uma grande quantidade de problemas para disfarçar a sua finalidade, usando sofisticados códigos de criptografia que podem levar meses para serem decifrados.
Estados Unidos o próximo alvo?
Shawn Henry, um veterano da divisão de cibersegurança do FBI, afirmou que um ciber-ataque é “muito, muito provável” de ocorrer em breve ao governo dos Estados Unidos. Por causa da implosão global de moeda fiduciária que começou em 2008, os cartéis bancários foram obrigados a sustentar o sistema financeiro americano para evitar um colapso completo monetária dos EUA. No entanto, sempre foi a sua intenção de derrubar o sistema monetário nos Estados Unidos.
Gauss, que é um vírus de vigilância online de bancos, tem a capacidade de transferir eletronicamente informações de contas de clientes para ser redirecionado para outro local. O setor bancário seria devastado se de repente eles forem infiltrados por Gauss.
“Se você é um criptógrafo de nível mundial ou se pode nos ajudar a decifrar, por favor entre em contato conosco por e-mail: theflame@kaspersky.com”, disse Kaspersky. A empresa também disse que iria fornecer mais dados criptografados, a pedido.
Em março, a empresa também pediu socorro à comunidade de segurança, daquela vez para decifrar o vírus Duqu.
segunda-feira, 20 de agosto de 2012
Descoberto possível anticoncepcional masculino
Foi anunciada essa semana a descoberta de uma molécula capaz de tornar camundongos inférteis de forma reversível e sem causar alterações na libido. O composto causa um decréscimo rápido e acentuado no número de espermatozóides e na motilidade dessas células. O mais interessante é que a retirada do tratamento faz com que a fertilidade retorne ao normal, comprovando o potencial para o surgimento de um anticoncepcional masculino.
Uma das dificuldades em produzir uma pílula anticoncepcional masculina reside no desafio de atravessar uma espécie de barreira que existe nos testículos e atingir as células produtoras de espermatozóides. O composto desenvolvido chama-se JQ1 e atinge uma proteína específica dos testículos chamada BRDT que é essencial para a fertilidade. Quando essa molécula é inibida, a produção de espermatozóides cai drasticamente e os poucos que são produzidos não conseguem se locomover direito.
Os testes de acasalamento comprovaram a eficácia do JQ1 e a ausência de efeitos colaterais nos níveis hormonais ou no comportamento dos animais. Além disso, a retirada do composto comprovou a já mencionada reversibilidade do efeito, uma vez que os camundongos conseguiram gerar filhotes aparentemente saudáveis posteriormente.
Apesar do vasto arsenal de métodos para controle da natalidade ainda é comum a ocorrência de gravidez indesejada e, certamente o surgimento de uma pílula não-hormonal isenta de efeitos colaterais reduziria bastante esses índices.
Programa de computador mimetiza evolução humana
Programa de computador mimetiza evolução humana: Software desenvolvido na USP de São Carlos cria e seleciona programas geradores de Árvores de Decisão, ferramentas capazes de fazer previsões. Pesquisa foi premiada nos Estados Unidos, no maior evento de computação evolutiva no mundo
16/08/2012 00:43 por Esteta Beleza e Arte em Destaque e lida 398 vezes.
Árvores de Decisão são ferramentas computacionais que conferem às máquinas a capacidade de fazer previsões com base na análise de dados históricos. A técnica pode, por exemplo, auxiliar o diagnóstico médico ou a análise de risco de aplicações financeiras.
Mas, para ter a melhor previsão, é necessário o melhor programa gerador de Árvores de Decisão. Para alcançar esse objetivo, pesquisadores do Instituto de Ciências Matemáticas e de Computação (ICMC) da Universidade de São Paulo (USP), em São Carlos, se inspiraram na teoria evolucionista de Charles Darwin.
“Desenvolvemos um algoritmo evolutivo, ou seja, que mimetiza o processo de evolução humana para gerar soluções”, disse Rodrigo Coelho Barros, doutorando do Laboratório de Computação Bioinspirada (BioCom) do ICMC e bolsista da FAPESP.
A computação evolutiva, explicou Barros, é uma das várias técnicas bioinspiradas, ou seja, que buscam na natureza soluções para problemas computacionais. “É notável como a natureza encontra soluções para problemas extremamente complicados. Não há dúvidas de que precisamos aprender com ela”, disse Barros.
Segundo Barros, o software desenvolvido em seu doutorado é capaz de criar automaticamente programas geradores de Árvores de Decisão. Para isso, faz cruzamentos aleatórios entre os códigos de programas já existentes gerando “filhos”.
“Esses ‘filhos’ podem eventualmente sofrer mutações e evoluir. Após um tempo, é esperado que os programas de geração de Árvores de Decisão evoluídos sejam cada vez melhores e nosso algoritmo seleciona o melhor de todos”, afirmou Barros.
Mas enquanto o processo de seleção natural na espécie humana leva centenas ou até milhares de anos, na computação dura apenas algumas horas, dependendo do problema a ser resolvido. “Estabelecemos cem gerações como limite do processo evolutivo”, contou Barros.
Inteligência artificial
Em Ciência da Computação, é denominada heurística a capacidade de um sistema fazer inovações e desenvolver técnicas para alcançar um determinado fim.
O software desenvolvido por Barros se insere na área de hiper-heurísticas, tópico recente na área de computação evolutiva que tem como objetivo a geração automática de heurísticas personalizadas para uma determinada aplicação ou conjunto de aplicações.
“É um passo preliminar em direção ao grande objetivo da inteligência artificial: o de criar máquinas capazes de desenvolver soluções para problemas sem que sejam explicitamente programadas para tal”, detalhou Barros.
O trabalho deu origem ao artigo A Hyper-Heuristic Evolutionary Algorithm for Automatically Designing Decision-Tree Algorithms, premiado em três categorias na Genetic and Evolutionary Computation Conference (GECCO), maior evento da área de computação evolutiva do mundo, realizado em julho na Filadélfia, Estados Unidos.
Além de Barros, também são autores do artigo os professores André Carlos Ponce de Leon Ferreira de Carvalho, orientador da pesquisa no ICMC, Márcio Porto Basgalupp, da Universidade Federal de São Paulo (Unifesp), e Alex Freitas, da University of Kent, no Reino Unido, que assumiu a co-orientação.
Os autores foram convidados a submeter o artigo para a revista Evolutionary Computation Journal, publicada pelo Instituto de Tecnologia de Massachusetts (MIT). “O trabalho ainda passará por revisão, mas, como foi submetido a convite, tem grande chance de ser aceito”, disse Barros.
A pesquisa, que deve ser concluída somente em 2013, também deu origem a um artigo publicado a convite no Journal of the Brazilian Computer Society, após ser eleito como melhor trabalho no Encontro Nacional de Inteligência Artificial de 2011.
Outro artigo, apresentado na 11ª International Conference on Intelligent Systems Design and Applications, realizada na Espanha em 2011, rendeu convite para publicação na revista Neurocomputing.
sexta-feira, 17 de agosto de 2012
Iranianos irão se desconectar da Internet
Dentro de 18 meses, o Irã deve deixar de utilizar a Internet.
Esse é o plano do ministro de telecomunicações Reza Taghipour.
Segundo ele, o motivo é devido a infestação de vírus no país, pelo qual sofre diversos crimes virtuais a fins de motivação política e econômica, devido sua tecnologia defasada.
O histórico mostra que o Irã é um dos países mais afetados por pragas virtuais, provenientes de países hostis ao Irã.
Os principais lvos são os projetos nucleares iranianos, no quais sofreram grandes prejuízos devido invasão e danificação dos sistemas que os projetam.
Se o ministro conseguir aprovação, o Irã deixará de utilizar internet aberta em todo o mundo, e passará a utilizar um espécie de intranet, apenas no país.
O que causaria limitação no acesso a servidores externos e impossibilitaria iranianos de acessar sites que estejam hospedados fora de seu país.
NÃO use o notebook até a bateria esgotar, evite isso!
Baterias não foram feitas para durar a vida toda, mas você pode ter alguns cuidados para aproveitá-las da melhor forma.
Nunca pense em utilizar até os últimos elétrons de uma bateria, pois isso vai prejudicar sua vida útil. Se acontecer de utilizar ela totalmente em algumas vezes não terá problema, mas se tornar isso uma prática rotineira vai acabar afetando sua capacidade.
Ative a proteção da bateria no Windows
A novidade é que o Windows 7 ou Vista possuem um recurso que ajuda os descuidados a evitar este tipo de problema (deixar esgotar toda a bateria).
O que isso faz de bom?
Quando a bateria do notebook estiver quase sem energia, o ícone de bateria indicará um alerta do nível de bateria crítica e o laptop entrará em hibernação automaticamente, ajudando a protegê-la.
Jamais deixe a bateria se esgotar
segunda-feira, 13 de agosto de 2012
Entenda o Ultrabook!
A um ano a Intel lançou um novo conceito de equipamentos que tem por objetivo se encaixar entre os NoteBooks e Tablet's e fazer frente ao MacBook Air, seriam eles os Ultrabooks.
Para ser considerado um Ultrabook o equipamento deve seguir algumas premissas:
-O primeiro deles é usar processadores da linha Core --de preferência os da família mais atual.
-A bateria deve durar pelo menos cinco horas, e a máquina deve voltar do estado de hibernação em, no máximo, sete segundos.
-Aparelhos com telas de até 13,3 polegadas devem ter espessura máxima de 1,8 cm. Acima disso, o número cresce para 2,1 cm.
-Não há menções a peso, tamanho máximo de tela ou presença/ausência de leitores e portas (com a exceção de uma entrada USB 3.0). O SSD também não é obrigatório.
-Os outros requerimentos envolvem a presença de três programas de segurança da Intel.
É exatamente pela ultima premissa que o MacBook Air não recebe o titulo de Ultrabook, já que ignora os programas de segurança da Intel.
Para que as maquinas fiquem mais Slim, os fabricantes adotaram algumas medidas, substituíram a tecnologia de armazenamento de HDD (drive de disco rígido) para o SSD (drive de estado sólido), que é infinitamente mais leve.
Já os drives de leitura de CD e DVD foram removidos como nos NetBooks, reduziram em quantidade se também as portas USB.
Para pessoas que não apenas consomem conteúdo mais tem a necessidade de produzir algo acredito que a opção mais viável do mercado móvel seja um Ultrabook.
Ataques virtuais aumentam durante Olimpíadas
Enquanto o assunto Olimpíadas corre solto nas redes sociais os internautas baixam a guarda em busca de transmissões dos eventos através da internet, a ESET, fornecedora de soluções de segurança, identificou novos ataques virtuais, que aproveitam o aumento do interesse das pessoas pelos Jogos Olímpicos de Londres para disseminar malwares (códigos maliciosos) ou spams. Trata-se de sites ou aplicativos falsos, que prometem a transmissão, em tempo real, da Olímpiada pela internet. Quando o usuário busca por páginas para assistir a transmissão de algum evento ao vivo por meio da Internet, geralmente ele é direcionado a blogs onde se encontra o reprodutor do sinal – em muitos casos blogs com spam, pelo qual o criminoso obtém lucro enganando os usuários.
Outro tipo de site comum é aquele que o usuário acessa buscando a transmissão ao vivo de algum evento olímpico, fazendo o download automático de um código malicioso. “É importante ressaltar a crescente profissionalização dos cibercriminosos na elaboração desses sites”, afirma Camillo Di Jorge, Country Manager da ESET Brasil “Uma vez que seu objetivo é obter lucros, as interfaces gráficas desses sites são cada vez mais detalhadas, o que faz com que o usuário não desconfie e o acesse, dando início automaticamente à tentativa de download de uma variante do malware”, completa o executivo. Um foco importante são os dispositivos móveis, para os quais surgem aplicativos em abundância, a fim de proporcionar o acompanhamento dos jogos. Nesse caso, algumas alternativas seguras são o uso dos portais oficiais, além de baixar os aplicativos oficiais do evento diretamente da página oficial da organização.
É curioso como os usuários buscam cada vez mais a internet para acompanhar eventos deste porte e na empolgação acabam se esquecendo de conceitos básicos para manter seu computador ou dispositivo móvel protegido, neste caso, mesmo com todo acesso a informação o melhor caminho é buscar os canais oficias de transmissão e fugir de sites carregados de banners e imagens que podem conter links ocultos, fique sempre atento a solicitações de download e instalações ao acessar sites suspeitos, principalmente em busca da apresentação de Mr. Bean na abertura das Olimpíadas.
terça-feira, 7 de agosto de 2012
Usando a mente para controlar filmes e jogos
Não subestimar o poder da mente é algo inteligente a se fazer, ainda mais quando o mesmo pode decidir o destino… de um filme?
Conheçam o Movie Director, um aparelho que você usa como se fosse um headset e que serve para controlar o rumo que filmes e jogos irão tomar. É claro que não são quaisquer jogos ou filmes que você pode fazer isso e sim os preparados especialmente para trabalhar em conjunto com o Movie Director.
Você precisa ter a dose certa de concentração e relaxamento, claro mas, basicamente você tem o poder de escolher o que vem a seguir. É como se fosse a modernização dos antigos livros da série “Enrola e Desenrola”, onde você pode escolher quem vive e morre, ou se o herói acaba vitorioso ou perde, entre diversas outras possibilidades.
O Movie Director será, sem dúvida alguma, uma das maiores fontes de entretenimento após a sua popularização. Afinal de contas, quem nunca quis mudar o final de um filme para algo mais espetacular ou mais romântico do que a maneira como o mesmo terminou? Ou mesmo mudar o rumo de um jogo e poder trazer de volta um personagem importante que morreu?
E olha que para isso, nem é tanto dinheiro assim que será preciso gastar. Você pode adquirir o seu aqui, pela quantia de US$ 129,95 (perto de R$ 270,00).
Microsoft lança nova linha de mouses e teclados
A Microsoft anunciou nesta semana a chegada de uma nova linha de mouses e teclados que funciona integrada com o Windows 8, nova versão do sistema operacional da Microsoft para computadores, que tem lançamento programado para o final de outubro. Todos os produtos já estão em pré-venda em algumas lojas nos Estados Unidos, como Amazon e Best Buy. Ainda não há previsão de lançamento no Brasil.
Entre os novos acessórios, o destaque fica com a linha Wedge, que traz os primeiros produtos específicos para tablets com Windows 8. O novo teclado é pequeno e leve – apesar de trazer todas as teclas de um teclado padrão de notebook – e deve ser conectado ao dispositivo por meio de Bluetooth. O produto começa a ser vendido nos EUA nesta semana por US$ 80 (R$ 164).
Com os cantos arredondados e envoltos em um acabamento de metal, o novo teclado Wedge Mobile ganhou uma nova tecla de atalho entre “Função” e “Alt” que leva o usuário direto para a página inicial da versão Metro do Windows 8. Outras teclas oferecem acesso a funções como buscar, compartilhar, configurações e player de música.
Uma capa acompanha o teclado e, além de proteger a tela do dispositivo durante o transporte conjunto dos produtos, serve de apoio para o tablet. “Ao prender a capa no teclado, ela também o desligará para economizar bateria”, diz Brandon LeBlanc, gerente de comunicação da Microsoft, no blog oficial.
A linha também inclui um novo mouse, num formato curioso bem diferente dos mouses convencionais.
Ele possui uma superfície sensível ao toque que permite rolar as páginas para cima e para baixo e para esquerda e direita com o movimento de swipe, da mesma forma como em telas sensíveis ao toque.
Para economizar bateria, o mouse também “entende” que o tablet entrou em modo de hibernação e também fica desligado temporariamente – desde que esteja conectado por meio de Bluetooth. Este acessório também será compatível com computadores com o novo Windows 8. O preço do produto, nos Estados Unidos, é de US$ 70 (R$ 143).
Além do mouse Wedge Mobile, a Microsoft anunciou também uma nova versão do Touch Mouse, que suportará uma série de novos movimentos.
O novo acessório executará diferentes funções quando o usuário usar um, dois ou três dedos para fazer os movimentos. Ao passar três dedos juntos sobre o mouse, por exemplo, ele aumentará o zoom da página em questão.
O novo modelo de mouse sensível ao toque, o mais avançado já lançado pela Microsoft até agora, custa US$ 80 (R$ 164). As pessoas que já compraram o produto antes da atualização terão acesso aos novos recursos após atualizar o sistema operacional do PC para a versão 8.
Os novos acessórios da Microsoft também incluem alguns modelos mais parecidos com os que os usuários já estão acostumados. A linha Sculpt Mobile inclui um teclado em formato ergonômico que também se conecta por meio de Bluetooth ao PC ou tablet. Mais barato (ele será vendido por US$ 50 ou cerca de R$ 102), o teclado também oferece as novas teclas de atalho para Windows 8.
A linha também inclui um mouse que, no lugar do botão de rolagem, a Microsoft colocou uma superfície sensível ao toque que permite rolar a tela para quatro direções tanto na tela de início do Windows 8, como ao navegar dentro dos aplicativos. O produto é vendido nas lojas dos EUA por US$ 50 (R$ 102).
sábado, 4 de agosto de 2012
Microsoft lança mouse e teclado especialmente para Windows 8
Antes mesmo de lançar o Windows 8 em outubro, a Microsoft já revela seus primeiros acessórios feitos pensando no novo sistema operacional: o teclado Wedge Mobile Keyboard e o Wedge Touch Mouse, dois produtos com detalhes em alumínio e algumas surpresas.
O teclado tem construção sólida, conectividade Bluetooth e teclas específicas para o Windows 8 (charms, busca etc.). Ele também possui uma capa, uma superfície macia de borracha, feita para não arranhar a tela de tablets. Cobrindo o teclado com essa capa, você pode levá-lo na bolsa lado a lado com o tablet, sem que as teclas arranhem a tela.
O Wedge Touch Mouse, por sua vez, é uma pequena peça de tecnologia com um formato próprio, que também possui Bluetooth e usa o Microsoft BlueTrack, para funcionar em quase qualquer superfície.
Ele ainda é um mouse, mas nos botões tem uma superfície sensível ao toque, que permite navegar melhor pela interface Metro do sistema operacional. Além disso, neste mouse há um detalhe pequeno, mas esperto: o compartimento lateral da pilha (ele usa uma AA) se abre com um mecanismo de mola, mas você só consegue fechá-lo se a pilha estiver na direção certa. Pode parecer insignificante, mas foi bem pensado e faz a diferença.
Querem hackear até o Dalai Lama
De todas as pessoas do mundo, quem você acha que não deveria receber uma ameaça virtual? Dalai Lama provavelmente está na sua lista. O lider tibetano nunca fez mal para ninguém e mal deve usar o computador – mesmo assim é alvo de ataques por e-mail.
O próprio Dalai Lama não fez mal a ninguém para merecer isso, mas ele apóia um grupo turco que busca por direitos humanos na China. Isso sim irrita algumas pessoas do governo chinês.
Como o líder religioso usa Mac, acredita-se que foi desenvolvido um malware que abre uma bakcdoor no computador da maçã. Através dela seria possível controlar o computador da Santidade e descobrir seus planos de ação.
O arquivo, programado por chineses, chega por e-mail em forma de arquivo compactado (.zip). Dentro dele, uma imagem que comenta os falsos benefícios de instalar o programa que também está no pacote. Caso instalado, começa a infecção.
Quem diria que usariam a internet até para isso!
quarta-feira, 1 de agosto de 2012
Google encoraja o uso do nome real nos comentários
Com o objetivo de tornar os comentários mais saudáveis dentro do YouTube, o Google começou uma campanha para incentivar os usuários a usarem o seu nome do Google + para os comentários.
Com esta mudança, o Google tenta limpar comentários desnecessários e, por muitas vezes, com palavras de ofensa e baixao calão nos vídeos. Quem navega diariamente pelo Youtube ou qualquer outro site que permita comentários, sabe exatamente do que eu estou falando.
Agora, o YouTube começou a incentivar os usuários a mudarem o nome dos comentários para o seu nome verdadeiro, tal como está na imagem que ilustra esse post.
O YouTube não está obrigando ninguém a mudar o seu nome para o real, como o Facebook fez com os e-mails, dando a opção de rejeitar esta hipótese. Mas se aceitar, o YouTube vai abrir outro pop-up, para que possa dar uma revisão nos seus comentários e filtrar quais os comentários que quer que permaneçam, agora com o seu nome associado.
Esta mudança pode ser de grande valia para a maioria dos usuários, mas não será para anônimos que gostam de agir como verdadeiros “trolls de internet”, xingando, ofendendo e desrespeitando os outros usuários. Por ser algo que não é obrigatório,
Assinar:
Postagens (Atom)