terça-feira, 22 de dezembro de 2009

Empresa de segurança crítica fabricante do Windows

Em documento publicado em seu site de suporte, a Microsoft sugeriu que usuários não varram algumas pastas e arquivos atrás de vírus e ameaças. A justificativa da Microsoft é que a tarefa prejudicaria o desempenho do computador. Segundo a companhia, os arquivos não estariam sob risco de infecção.

A empesa de segurança Trend Micro, no entanto, não concorda com a forma como o assunto foi tratado e como a lista foi tornada pública. "Apesar de fazer sentido a interrupção da varrição dos arquivos determinados, como Windows Update e alguns arquivos relacionados à política de grupo, a publicidade em torno deles é preocupante", afirma o pesquisador da Trend Micro, David Sancho.

Sancho argumentou que a lista pode estimular hackers. "Eventualmente, os criminosos virtuais podem colocar ameaças exatamente nas pastas e arquivos recomendados na lista para exclusão no processo de busca. O risco não é grande agora, mas pode ser no futuro". Segundo Sancho, somente usuários experientes deveriam empreender na tarefa de excluir arquivos da varrição.

O diretor de segurança da nCircle Network Security, Andrew Storms, concorda que a lista branca de arquivos e pastas não deve ser elaborada pelo usuário médio, mas diminui a significância da divulgação de recomendações para essa lista. "Os hackers dificilmente vão mudar o local onde escondem os malwares e os antivirus continuam com seu papel de coadjuvantes na proteção do computador. Eles continuarão com as mesmas falhas de sempre na detecção de ameaças", afirma.

Dentre os arquivos e pastas que a Microsoft recomenda para inclusão na lista branca estão as extensões .edb, .sdb e .chk, contidas na pasta "%windir%/security".

segunda-feira, 21 de dezembro de 2009

Site Yelp, pode ser do Google

yelp

A compra do site de resenhas Yelp, está sendo negociado pelo Google em um acordo que poderia ajudar o líder em buscas na internet a explorar um lucrativo mercado de anúncios locais, informou a mídia.

O Google deve pagar mais de US$ 500 milhões pela Yelp, de acordo com relatos confirmados por pessoas próximas à situação.

Ao adquirir a Yelp, o Google seria dono de um dos maiores sites de crítica sobre restaurantes locais e informações para pequenos negócios, incluindo mais de 8 milhões de resenhas postadas por usuários da Yelp.

Este intenso foco no mercado de negócios local daria um apoio valioso ao Google, que busca convencer comerciantes locais a publicarem seus anúncios e promoções na internet.

"O mercado de campanhas local é um mercado multibilionário que ainda não foi explorado na web", disse Mark May, analista da Needham & Co.

Em julho, o portal de internet Yahoo! se juntou à AT&T Corp em uma parceria que envolveu o pessoal de vendas da companhia telefônica. Os 5 mil funcionários passaram a vender espaço publicitário no Yahoo! para o mercado local.

A fonte disse que as conversações estão enfraquecidas pela preocupação de alguns investidores da Yelp, que pensam que a companhia poderia estar sendo vendida de forma prematura.

Para eles, a oferta poderia ultrapassar os US$ 500 milhões se houver uma chance de desenvolver o negócio. A fonte acrescentou que o vazamento pode ter acontecido para colocar pressão a favor de um acordo.

sábado, 19 de dezembro de 2009

Microsoft quer dar a volta por cima em 2010

Este foi um ano marcado por instabilidades, no qual a empresa adotou demissões generalizadas e teve a pior receita trimestral da sua história.

O Windows 7 chegou ao mercado com sucesso em outubro; o serviço de buscas Bing nasceu com um marketing agressivo e recursos inovadores; o lançamento do Windows Azure consolidou a estratégia de computação em nuvem da Microsoft e a presença pública da empresa na televisão melhorou com as campanhas de propaganda do Laptop Hunters, Windows 7 e Bing.

Mesmo assim, a Microsoft foi mais afetada pela recessão econômica do que as companhias menores do setor. Então, 2010 deverá ser um ano de reconstruções para a empresa, conforme a economia melhora lentamente, segundo analistas da indústria.

A companhia tem quatro desafios para a empresa em 2010:

  • Não ficar para trás na corrida móvel
  • Manter a boa repercussão do Windows 7
  • Cuidados com o Google Apps
  • Bing, aumentar a receita de publicidade e parcela no mercado.

Vamos aguardar o desenvolvimento da Microsoft em 2010!!

sexta-feira, 18 de dezembro de 2009

Papai Noel no Twitter

twitterfff

Papai Noel existe e seu endereço é o Twitter.

Três internautas que nunca se encontraram pessoalmente, criaram uma campanha pelo Twitter, a idéia era que cada leitor doasse livros para comunidades carentes.

O que começou com apenas 140 caracteres, espaço permitido em cada mensagem naquele site, chegou a uma das maiores livrarias do país.

A partir desta sexta-feira, a livraria Cultura colocará em todos os livros que vender em São Paulo, Campinas (SP) e Porto Alegre (RS) um cartão-postal, pedindo que os compradores participem da campanha.

Neste sábado (19), um show da cantora Maria Rita, na Fundição Progresso, Rio de Janeiro, também se tornará um ponto de arrecadação. Quem doar um livro pagará meia entrada.

Para participar, é só acessar o blog da iniciativa para encontrar os pontos de doação: http://doeumlivrononatal.blogspot.com.

Os autores da campanha são: Heber Dias de Sousa, Laura Furquim Xavier e José Luiz Goldfarb.

Parabéns, uma idéia simples mas de grande valor!!

quinta-feira, 17 de dezembro de 2009

Google libera novo Orkut

novo-orkutEm comunicado, Google informa que a liberação dos convites acontecerá de forma gradativa e, até o final do ano, deve alcançar todos internautas presentes da rede de relacionamento. O site foi lançado no final de outubro com acesso restrito.

Segundo a nota, os internautas que ainda não acessaram a nova interface passarão a visualizar um botão no topo da página que dará acesso ao novo Orkut. Todos os dados, comunidades e informações são migrados de forma automática.

Temporariamente, será possível acessar as duas versões do Orkut, sem qualquer dano às informações que estão lá.

Repaginado

A plataforma foi redesenhada e exigirá mais do navegador do internauta. A empresa sugere que os usuários tenham uma edição atualizada do Chrome, Firefox, Safari ou Internet Explorer.

A equipe global de desenvolvimento do Google trabalhou por cerca de nove meses até chegar nesta nova versão. A migração para ela será realizada por meio de convites, assim como ocorre hoje com o Google Wave. Cada membro do novo Orkut terá 50 convites para distribuir. Até o final do primeiro semestre de 2010, o Google espera que todos internautas já tenham acesso.

Na nova versão, é possível definir que grupos de amigos terão acesso às imagens de seu álbum de foto, inclusive aqueles que não têm acesso à rede social. O Orkut também vai oferecer a possibilidade de escolher a cor da "home-page" de cada cadastrado.

A área de descrição do usuário ("sobre mim") agora suporta fotos, vídeos do YouTube e outros aplicativos. O formato de vídeo também caberá em testemunhos.

Outra ferramenta que chega com a nova versão é o Video Chat, serviço de bate-papo via vídeo que permite aos usuários conversarem com sua rede de contatos sem sair do perfil. A ideia é que o internauta tenha que clicar menos e entrar em menos páginas para interagir com seus amigos.

Além de uma nova interface, a rede social teve seu código reescrito e tornou-se a maior aplicação do mundo baseada em GWT - Google Web Toolkit, a plataforma de desenvolvimento de aplicativos de web desenvolvida pelo Google.

"Marketing viral"

Neste mês, o Google vazou propositalmente uma tela com o novo visual da rede social. A ação fez parte da divulgação do novo Orkut no "boca a boca". No entanto, em poucas horas os internautas notaram que o formato que já circulava na rede é semelhante ao que existe há tempos no Facebook, líder de visitação nas redes sociais dos EUA e pelo mundo.

Mais de uma vez, os executivos do Google Brasil negaram que o anúncio tenha sido elaborado para fazer frente ao avanço do Facebook no Brasil. "Não estamos reagindo ao que eles [redes sociais concorrentes] estão fazendo. Nós focamos o usuário", afirmou Eduardo Thuler, gerente de produtos da companhia, frisando que "não olha muito para outras redes sociais".

Thuler também sinalizou que no futuro o Orkut pode perder uma de suas maiores deficiências: o número limitado de amigos que um perfil consegue hospedar. "Isso [desbloquear os perfis em número de usuários] vem em breve, mas agora ainda não."

Apesar de o Orkut ser um produto comandado por escritórios no Brasil e na Índia, a companhia reafirmou que pretende popularizar a rede social em outros países. "Temos a ambição de tornar o Orkut um produto realmente global", disse o diretor-geral da companhia para a América Latina, Alexandre Hohagen, numa apresentação em vídeo.

O Orkut possui mais de 4 milhões de comunidades ativas "diárias", ou seja, que são atualizadas todo dia.

quarta-feira, 16 de dezembro de 2009

China combate pornografia

Uma campanha de combate à pornografia lançada alguns meses atrás terminou por fechar também muitos sites com conteúdo politicamente delicado ou que simplesmente ofereciam conteúdo gerado pelos usuários, como parte do que muitos entendem como novo esforço do governo chinês para reafirmar o controle sobre as novas mídias e o potencial que oferecem aos cidadãos para que se organizem e troquem informações.

O site de um jornal chinês publicado em inglês, o Lianhe Zaobao, da Singapore Press Holding, foi bloqueado esta semana na China depois de publicar um artigo sobre o aperto do controle chinês sobre a Internet.

O governo vai apresentar um anteprojeto de regulamentação dos sites WAP, que oferecem serviço de Internet a celulares, antes de março do ano que vem, disse a Xinhua, mencionando um comunicado do gabinete central do governo para o combate a publicações ilegais e pornografia. O comunicado ainda não foi divulgado publicamente.

Durante a campanha, o governo tornará mais difícil registrar sites WAP e verificará as informações usadas para registro, segundo o comunicado.

O objetivo é "romper a cadeia de interesses por trás dos sites WAP pornográficos", entre os quais os serviços externos de pagamentos, e esclarecer as responsabilidades de sites, empresas de telecomunicações, provedores de acesso e provedores de conteúdo no combate à pornografia, dizia o texto, de acordo com a agência de notícias Xinhua.

Os sites WAP também estarão proibidos de montar um sistema de autorização de acesso que permita que escapem à regulamentação, segundo o comunicado.

Os protestos generalizados ocorridos no Irã alguns meses atrás alertaram a China quanto ao potencial de uso da mídia social por dissidentes e manifestantes que desejem difundir suas mensagens.

O YouTube, do Google, está bloqueado desde março, quando um filme de um exilado tibetano documentando os ferimentos e a morte de um manifestante no Tibete foi divulgado no site de vídeo.

terça-feira, 15 de dezembro de 2009

goo.gl a URL curta do Google

O Google anunciou, hoje, que já possui seu próprio produto que encurta URLs, o goo.gl.

O serviço, porém, só está disponível para produtos da marca e “não para uso mais amplo do consumidor”, de acordo com a companhia. Isso significa que não é um recurso autônomo e não encurta diretamente.

Na apresentação do recurso, em seu blog oficial, o Google informou que sua ferramenta comprime um endereço em menos caracteres “para criar um link mais fácil de compartilhar, tuitar ou enviar por e-mail aos amigos”.

Por enquanto, o goo.gl só está disponível na barra de ferramentas do Google e FeedBurner.

“Se o serviço tiver utilidade comprovada, poderemos torná-lo disponível para um público maior no futuro”, escreveu o engenheiro de software Devin Mullins, em comunicado.

Com dezenas de concorrentes no setor, a empresa ressalta que seu encurtador de URL traz mais estabilidade, segurança e velocidade.

domingo, 4 de outubro de 2009

Google Wave

O Wave é considerado uma das mais promissoras inovações do Google, que tenta ampliar sua presença entre os clientes empresariais. Anunciado em maio, ele pretende combinar mensagens instantâneas, email, armazenagem de documentos e recursos de rede social em um pacote integrado.

Esse ainda não é um lançamento público, mas cada um dos 100 mil beta-testers receberá oito convites para chamar amigos para o serviço, uma vez que a base do Wave é a interação. A mesma estratégia foi usada no início com o Orkut, outro serviço que não faz sentido se você estiver lá sozinho.

Em dois posts no blog oficial do Google, a empresa também informou que estava estudando planos para uma "loja de extensões monetizáveis do Wave," que permitiria a criadores de software vender programas que amplifiquem a capacidade do serviço. O Wave foi desenvolvido por uma pequena equipe, liderada pelos irmãos Jens e Lars Rasmussen, na Austrália.

"Alguns de vocês queriam saber o que pretendíamos dizer com 'prévia'. Isso significa que o Google Wave ainda não está pronto para o horário nobre. Pelo menos por enquanto," escreveu Lars Rasmussen num post desta terça-feira. Ele revelou que o Wave experimenta ocasionais quedas, paralisações e lentidão.

No novo produto, uma "wave" (onda) inclui lado a lado partes de conversas e documentos, permitindo que as pessoas se comuniquem enquanto trocam arquivos como textos, fotos, vídeos, mapas, etc. Tudo no mesmo ambiente e em tempo real.

E como isso funciona? O primeiro passo é criar uma "Wave" e convidar pessoas para participarem dela. Todos que estão na mesma "onda" podem incluir textos, fotos, wikis, links, etc. Cada item da "onda" pode ser comentado ou editado e as modificações são vistas por todos em tempo real. Segundo o Google, a latência é medida em poucos milissegundos. E se você perde alguma parte da conversa, é possível reprisar todo o processo, para entender como ele evoluiu.

O Google Wave funciona em quase todos os browsers, mas não no Internet Explorer. Usuários do navegador da Microsoft precisarão buscar alternativas como o Firefox ou baixar o plug-in "Chrome Frame", que simula o ambiente do Google Chrome no IE. A Microsoft, no entanto, não recomenda a instalação do plug-in, alegando que ele compromete a segurança do browser.

sábado, 26 de setembro de 2009

Insegurança na Web

Insegurança sem precedentes na web. Essa é a principal conclusão apontada pela IBM em seu Relatório de Tendências e Riscos X-Force 2009 - 1º semestre. Segundo o estudo, o número de links nocivos na internet cresceu mais de 500% nos seis primeiros meses do ano.
O relatório, elaborado pela equipe de pesquisadores da área de segurança que trabalha para detectar vulnerabilidades e ameaças na internet,  mostra também um aumento na presença de conteúdo nocivo em sites de alta credibilidade e confiabilidade, incluindo mecanismos de busca populares, blogs, painéis de divulgação, sites pessoais, revistas online e importantes sites de notícias.
Outra tendência apontada é que os hackers estão utilizando-se de métodos cada vez mais sofisticados para obter acesso e manipular dados dos usuários. Isso é demonstrado pelo alto nível de explorações na web ainda não detectadas, especialmente em arquivos PDF.
“É o maior já visto, superando todas as vulnerabilidades desse tipo descobertas em todo o ano de 2008”, informa João Gaspar, gerente da IBM ISS (Internet Security Systems) no Brasil. “Todas essas ameaças de conteúdo estão criando um cenário insustentável de risco. Só no primeiro e segundo trimestres, praticamente dobrou a quantidade de conteúdo suspeito, oculto ou disfarçado monitorado pela equipe X-Force.”
Os índices destacados pelo relatório indicam que não existe um navegador seguro hoje, e os sites com alerta vermelho já não são os únicos responsáveis por malware. “Alcançamos o ponto em que cada homepage deve ser vista como suspeita e cada usuário está sob risco iminente. A convergência de ameaça do ecossistema da web está criando um clima perfeito para a atividade criminosa”, afirma Gaspar.
Aplicativos de web são a porta de entrada
A segurança na web não é só mais um problema de navegador ou do cliente. Os criminosos estão aproveitando alguns aplicativos web que não são seguros para atacar os internautas. O relatório X-Force identificou um aumento significativo de ataques a aplicativos com o objetivo de roubar e manipular dados e, assim, assumir o comando de computadores infectados.
Por exemplo, os ataques de injeção SQL – nos quais criminosos injetam o código nocivo em sites legítimos, geralmente com o propósito de infectar os visitantes – aumentaram 50% do quarto trimestre de 2008 para o primeiro trimestre de 2009, e praticamente dobraram do primeiro para o segundo trimestre de 2009.
Os Cavalos de Tróia (trojans) respondem por mais da metade de todos os novos malwares. Seguindo tendência apontada no último relatório, os Cavalos de Tróia responderam por 55% de todos os novos malwares. Isso significa um aumento de 9% em relação ao primeiro semestre de 2008. Dentre os diversos tipos de Cavalos de Tróia, aqueles que roubam informações são os mais disseminados. 
O phishing caiu significativamente. Os analistas acreditam que os Cavalos de Tróia voltados à atividade bancária estão assumindo o lugar dos ataques de phishing voltados a alvos financeiros. No primeiro semestre de 2009, 66% do phishing foi direcionado ao setor financeiro, abaixo dos 90% de 2008. Os alvos de pagamentos online responderam por 31%.

Fonte: PC Magazine

domingo, 7 de junho de 2009

Mandar fotos do celular para o Orkut

orkut-google_foto

O Google liberou um aplicativo que permite mandar fotos diretamente do celular para a rede social.

O recurso, no entanto, só está disponível para quem possui celular que suportam aplicações em Java (Java ME (J2ME), MIDP 2.0).

Para usar o recurso, o usuário deve acessar a versão móvel da rede social em seu celular (m.google.com/Orkut) e baixar um pacote de atualizações com códigos Javas.

A partir daí, um ícone aparecerá na barra do Orkut móvel, oferecendo a possibilidade de fazer upload de fotos tiradas pelo celular para seu perfil no Orkut.

Google Reader facilita leitura

Em vez de ir aos seus favoritos, é possível trazer as novidades até você. A maior parte dos blogs, dos jornais on-line e até dos sites de vídeos e dos de foto possuem fontes de RSS.

Normalmente representado por um botãozinho laranja que aparece ao lado do endereço ou na página, o RSS, em geral, entrega ao usuário um resumo das atualizações de um site, como título, autor e trecho de uma postagem ou um artigo.

Para ver as novidades, além de assinar o RSS, é preciso usar um programa que agregue as fontes (feeds).

O programa pode ser um software on-line, como o Netvibes ou o Google Reader, ou até mesmo o navegador.

Para usar o Reader, basta ter uma conta do Google, como a usada no Orkut.

Existem várias maneiras de adicionar uma inscrição. Uma das mais fáceis é, na tela do Google Reader, no cantinho superior esquerdo, clicar em Adicionar inscrição.

No campo que se abre, você pode colar um endereço da internet -se ele der acesso a uma fonte RSS, a assinatura se completa --ou usá-lo como um mecanismo de busca de feeds.

Nesse caso, escreva alguns termos e veja quais resultados podem lhe interessar. Clique sobre eles.

Ainda no menu esquerdo, abaixo de Adicionar inscrição, fica o item Página inicial.

Essa página mostra as novidades nas suas assinaturas, além de indicar sugestões para novas fontes.

As recomendações são baseadas em localidade e em pessoas com gosto parecido. Mudam sempre e têm ótimo nível de personalização.

Também na esquerda, você vê quais são as suas inscrições. Os números em negrito mostram quantas novidades foram colocadas nos sites assinados que ainda não forma lidas.

No pé das postagens, que você lê no centro da tela, há vários recursos. Marcar com estrela significa guardar aquela postagem. De outra forma, com o tempo, ela sumirá do seu catálogo.

sábado, 16 de maio de 2009

Wolfram Alpha

Wolfram-Alpha

Entrou no ar ontem à noite um buscador cujo objetivo modesto é dar respostas definitivas sobre qualquer assunto que possa virar informação computacional: o Wolfram Alpha.

O site é tão confuso quanto sua definição, mas serve para fazer coisas muito legais, como cálculos e comparações entre dois assuntos parecidos. Quando você digita uma palavra na barra de buscas, o programa vasculha sua base de dados e mostra uma porrada de informações úteis na tela.

Um exemplo: ao entrar com os dados Apple e Microsoft, o Wolfram Alpha mostra numa tabela, lado a lado, informações como o faturamento das duas empresas, o número de empregados e quanto custam as ações de cada uma na bolsa. Também é possível enxergar gráficos que mostram o valor de mercado de ambas mês a mês.

Além de comparações desse tipo, o site faz cálculos matemáticos, inclusive aplicando fórmulas e mostrando a resolução com representações gráficas. Também dá para fazer conversão de moedas: ao digitar a palavra “real”, aparecerá o valor da moeda brasileira em dólar, euro, peso argentino e muito mais, tudo atualizado constantemente.

Um jeito interessante de ver como o programa agrupa dados objetivos é digitar o nome de uma cidade. Dá para ver que Guarulhos fica a 16 quilômetros do centro de São Paulo, tem 10 milhões de habitantes e sua temperatura é de 18º Celsius neste sábado parcialmente nublado. Usando o serviço assim, ele parece uma Wikipédia com atualizações em tempo real.

Infelizmente, o site ainda está um pouco lento e aceita somente pesquisas em inglês. Não é possível, por exemplo, ver quem ganhou mais títulos entre Palmeiras e Corinthians, mas quem gosta de esporte pode comparar o desempenho de Dallas Cowboys e Denver Broncos na liga de futebol americano.

Fonte: Info

quarta-feira, 29 de abril de 2009

Programas de PDF da Adobe podem ter brecha na segurança

Uma nova brecha de segurança foi descoberta em programas da Adobe, alertaram especialistas do US-CERT (United States Computer Emergency Readiness Team) em seu último boletim.

Um erro relacionado a JavaScript permitiria que um usuário mal intencionado executasse códigos a distância no computador atacado.

De acordo com a Adobe, os relatos ainda estão sendo investigados, e a correção será liberada tão logo seja possível.

O problema afeta todas as versões do Reader e do Acrobat (usados para manuseio de arquivos no formato PDF) para as plataformas Windows, Mac e Linux.

Por ora, a recomendação da empresa é que os usuários desabilitem o JavaScript nos softwares afetados.

O procedimento pode ser executado pela opção Preferências, no menu Editar. Depois, basta selecionar o menu correspondente, no canto esquerdo, e desabilitar a caixa “Ativar Acrobat JavaScript”.

terça-feira, 28 de abril de 2009

Aumento de spam com a gripe suína

Spammers vêm aproveitando o interesse crescente de internautas sobre os casos de gripe suína para forjar mensagens com falsos medicamentos, afirmou a McAfee nesta segunda-feira (27/04).
O número de mensagens indesejadas com assuntos que se referem a supostas vítimas da gripe nos Estados Unidos ou celebridades que teriam contraído a doença teve aumento expressivo, segundo Dave Marcus, diretor de pesquisa sobre segurança da McAfee.
"Este é o mesmo padrão que vimos pelo último ano", afirmou Marcus, notando que o registro de domínios que incluem o termo "suíno" na URL aumentou 30 vezes, enquanto a busca pelas palavras "gripe" ou "suíno" em inglês também apresentaram aumento substancial.
"Na manhã desta segunda-feira, spams relacionados à gripe representavam 2% de todas as mensagens", afirmou Marcus. "Compare (o número) ao de ontem, quando você não via nenhuma mensagem".
Links nos spams levam a sites que vendem remédios, que existem, segundo Marcus, apenas para vender medicamentos adulterados ou colher informações financeiras de consumidores ingênuos.
Outro pesquisador da McAfee, Chris Barton, afirmou que espera que os sites farmacêuticos comecem a anunciar promoções envolvendo o Oseltamivir, remédio antiviral prescrito para combater o vírus influenza, responsável pela gripe suína.
A consultoria Sophos também notou o aumento nos spams relacionados à doença. Em post no blog da empresa, o pesquisador Frase Howard escreveu: "Surpreso? Não deveríamos estar. É apenas mais um dia de trabalho para spammers. Vasculhar sites de notícias por histórias que possam ser usadas em campanhas é uma ação comum muito fácil de ser automatizada".
Não existem evidências ainda de que os responsáveis por malwares tenham embarcado na histeria que cerca a doença para tentarem infectar usuários, afirmou Marcus. "Ainda não vimos, mas não seria uma surpresa total se isso acontecesse".
A gripe suína ganhou os noticiários nas últimas semanas com os primeiros casos registrados no México se alastrando inicialmente para países vizinhos, como Estados Unidos e Canadá.
Nesta semana, já são dois os países europeus que confirmam casos da doença: Espanha e Reino Unido.

quarta-feira, 22 de abril de 2009

Bluetooth 3.0 fica oito vezes mais rápido e pode chegar à TV

Oito vezes mais rápido. Esta é uma das diferenças entre a tecnologia 3.0 e a 2.0 do Bluetooth. O novo padrão foi anunciado nesta terça pelo Grupo de Interesse Especial (SIG, na sigla em inglês), responsável pela tecnologia.

A vazão, ou quantidade de dados transferida pelo Bluetooth, passa de 3MB para 24MB, graças ao protocolo de rádio 802.11.

Segundo o diretor executivo do grupo, Michael Foley, os usuários experimentarão taxas entre 22MB e 26MB ao utilizarem equipamentos com a tecnologia. A previsão é de produtos com Bluetooth 3.0 no mercado num prazo de nove a 12 meses.

Os primeiros dispositivos, segundo a Computerworld, devem ser computadores, celulares e TVs.

Com o novo padrão, usuários poderão transferir dados com uma velocidade alta sem a necessidade de conexão a uma rede Wi-Fi ou numa porta USB. Será possível, por exemplo, transmitir imagens diretamente da câmera digital, ou celular, para a TV, sem a necessidade de se utilizar cabos.

Além da velocidade maior, o Bluetooth promete uma conexão mais estável, sem interferências quando o dispositivo estiver encoberto por um material – bolso da calça, por exemplo – e aproveitamento melhor da bateria, para compensar o consumo da vazão aumentada.

Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio que provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura.

segunda-feira, 20 de abril de 2009

Novo worm no Twitter

Um novo worm começou a se espalhar pelo Twitter neste fim de semana. utilizando mensagens com links infectados. Segundo a firma de segurança Sophos o vírus invade perfis e envia mensagens sem conhecimento dos usuários, sempre citando celebridades, para chamar a atenção dos internautas. A infestação começou na sexta-feira e ganhou duas novas variações no sábado.

Para saber se o seu perfil está infectado a Sophos recomenda que os usuários confiram seus recados, para saber se alguma mensagem não-autorizada foi enviada. Especialistas aconselham os internautas ainda a desativarem scripts quando estiverem navegando no site.

sexta-feira, 17 de abril de 2009

Condenados os fundadores do site de torrents

condenados_site_download

A corte da Suécia condenou os fundadores do site de torrents The Pirate Bay a um ano de prisão por desrespeitar os direitos autorais e facilitar o compartilhamento ilegal de arquivos.

A sentença dada a Frederik Neij, Gottfrid Svartholm Warg e Peter Sunde também prevê que seja pago o valor de 30 milhões de coroas suecas em indenizações (aproximadamente 7,7 milhões de reais). Carl Lundstrom, o fornecedor do serviço de acesso à internet para hospedar o site, também foi condenado.

Em comunicado oficial depois do julgamento, John Kennedy, o presidente e CEO da International Federation of Phonographic Industries (IFPI), uma das associações que processou o TPB, declarou que o veredicto se trata de “uma boa notícia a todos, na Suécia e internacionalmente, que estão ganhando a vida e fazendo negócios de atividade criativa e que precisa saber que seus direitos são protegidos por lei”.

Peter Sunde, um dos condenados, postou em seu Twitter oficial: “Fiquem calmos – nada vai aconteceu ao TPB, a nós pessoalmente ou ao compartilhamento de arquivos tampouco. Isso só é um teatro para a mídia”.

Anteriormente, o mesmo Peter Sunde havia declarado que, caso perdesse no resultado de hoje,o The Pirate Bay recorreria da decisão.

Segurança na rede

Você faz distinção entre a vida real e a virtual? Em se tratando de segurança, não deve. Quem aconselha é a analista senior do Centro de Estudos, Resposta e Tratamento de Incidentes no Brasil (CERT.br), Cristine Hoepers.

Para a especialista, a forma despreocupada de usar a rede expõe os internautas a riscos que impactam no dia-a-dia da vida offline.

–  A internet não tem nada de virtual. Os dados são reais, as empresas são reais e as pessoas com quem se interage na internet são as mesmas que estão fora dela – enfatiza.

Cristine participou do estudo divulgado na semana passada pelo CERT.br, indicando que as tentativas de fraude na web brasileira aumentaram 14 vezes em um ano. Como proteger-se? Por que houve este aumento?

O comportamento na internet, com respeito à segurança, pode ser o mesmo adotado na vida real?

Cristine Hoepers – Existe uma grande tendência de se associar o que ocorre via internet com algo virtual ou que não oferece os mesmos riscos a que já estamos acostumados no dia-a-dia. Porém, a internet não tem nada de virtual: os dados são reais, as empresas são reais e as pessoas com quem se interage na internet são as mesmas que estão fora dela. Deste modo, é preciso levar para a internet as mesmas preocupações que temos no dia-a-dia: visitar somente lojas confiáveis; não deixar públicos dados sensíveis; ter cuidado ao ir ao banco ou fazer compras, etc.

Quais situações, por exemplo, exigiriam cuidado?

Cristine Hoepers – Quando um usuário coloca comentários sobre sua rotina e suas preferências em um blog ou no orkut ele normalmente está pensando nos amigos e familiares. Porém, estas informações se tornam públicas e são de conhecimento de todos. De modo similar, ele assume como verdadeiras informações prestadas por terceiros ou que parecem vir de amigos e familiares – truques usados com frequência para tentar induzir um usuário a instalar cavalos de troia ou outros códigos maliciosos.  Para identificar e se proteger de fraudes online é necessário que os usuários encarem a internet com o mesmo cuidado com que encaram qualquer atividade fora da internet. É necessário que além de ações preventivas do ponto de vista de tecnologia, o usuário também mude seu comportamento.

Houve um aumento forte no registro de notificações no primeiro trimestre de 2008, comparado ao mesmo período em 2009. O que influenciou na alta?

Cristine Hoepers – O aumento no número total de incidentes notificados ao CERT.br é uma consequência de uma combinação de fatores, que inclui o aumento da internet, com um maior número de usuários e de redes; um consequente crescimento no número de administradores de redes; e como a internet ganha maior importância na vida das pessoas, elas passam a procurar mais informações sobre como reclamar de abusos e ações ilícitas. Além disso há o aumento dos ataques em si, que são uma tendência mundial, uma vez que a internet passa a ocupar, cada vez mais, um importante papel na sociedade.

Percebe-se uma alta acentuada nos relatos de fraude, que incluem o compartilhamento de arquivos. Qual a origem destas notificações?

Cristine Hoepers –
Desde 2005, o maior número destas notificações são de tentativas de fraude financeira e de hospedagem de conteúdo que potencialmente viola direitos autorais. Estas notificações geralmente são feitas pelas empresas que possuem os direitos pelo conteúdo.  Elas não têm teor jurídico, elas são solicitações para que o conteúdo seja retirado do ar. São relativas a filmes, fotos, livros e jogos sendo distribuídos via redes P2P no Brasil. Uma vez recebidas, o CERT.br notifica redes que estejam gerando as atividades maliciosas ou hospedando conteúdo malicioso, para que tomem providências para cessar a atividade. Vale lembrar que em quase todos os casos as redes que estão hospedando malware ou páginas falsas são também vítimas dos fraudadores.

Quais são os perigos do compartilhamento de arquivos para o usuário?

Cristine Hoepers – Além da questão da possível violação de direitos autorais, existem diversos riscos envolvidos na utilização de programas de distribuição de arquivos, tais como o Kazaa, Morpheus, Edonkey, Gnutella e BitTorrent. Por exemplo, o programa de distribuição de arquivos pode permitir o acesso não autorizado de terceiros ao seu computador, caso esteja mal configurado ou possua alguma vulnerabilidade. Ou ainda, os softwares ou arquivos distribuídos podem ter finalidades maliciosas. Podem conter vírus, ser um bot ou cavalo de troia, ou instalar backdoors em um computador. E vale lembrar que a distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei.

Fonte: RBS

segunda-feira, 13 de abril de 2009

Vírus ataca Twitter

Desde o último sábado, um vírus está danificando diversas contas do Twitter. A praga, idealizada por um jovem de 17 anos, dos Estados Unidos, e denominada de StalkDaily, já promoveu uma série de quatro ataques. O malware entra na conta do usuário e posta mensagens com conteúdo malicioso, convidando o internauta a clicar em links infectados.

Em seu blog oficial, Biz Stone, co-fundador da empresa, revelou que o malware começou a se dissipar a partir das duas horas de sábado. Inicialmente, quatro contas teriam sido criadas com o objetivo de espalhar o worm. "Das 07h30 até as 11h, nossa equipe de segurança trabalhou para eliminar os possíveis causadores do vírus", garantiu Stone.

No primeiro momento, cerca de 90 contas teriam sido contaminadas. Um novo ataque foi registrado na tarde do próprio sábado e outros cem usuários também teriam sido afetados.

Mais tarde, já na manhã de domingo, a direção do Twitter registrou o ataque mais intenso. Pelo menos 10 mil contas teriam sido eliminadas por estarem infectadas. "Nosso time se juntou rapidamente e começou a combater o vírus em tempo real", conta Biz Stone.

A última ofensiva do vírus foi registrada na manhã desta segunda. Ainda não há informações de quantas pessoas teriam sido afetadas por este último ataque, que ainda estaria sendo combatido pela direção da empresa. "Senhas, números de telefones e outras informações pessoas não estão comprometidas", garantiu Stone.

sábado, 11 de abril de 2009

As falhas no Speedy

Os clientes do Speedy não pagarão pelo período desta semana que ficaram sem acesso ao serviço de banda larga. Em nota divulgada na tarde desta sexta-feira (10), a Telefônica informou estar em contato com a Anatel e entidades de defesa do consumidor “para que, nos termos da regulamentação vigente, não sejam cobrados os períodos de instabilidade do serviço”. A empresa ainda não divulgou se o desconto será automático ou como os clientes deverão proceder para obter o abatimento na conta.

O serviço de banda larga começou a apresentar problemas na segunda-feira (6), e nesta sexta diversos usuários ainda reclamam de dificuldades de acesso e lentidão.

No comunicado desta sexta, a empresa também divulgou que os ataques externos que comprometeram o acesso ao Speedy não são observados desde as 21h30 da noite de quarta-feira (8). A companhia havia divulgado na quinta ter sido vítima de ataques de hackers, que acarretaram dificuldades de navegação em páginas da internet aos seus clientes.

Ainda de acordo com a empresa, os ataques foram realizados em momentos específicos, e com duração definida: 06 de abril (por volta de 22h15, com duração aproximada de 30 minutos), 07 de abril (por volta de 11h15, com duração aproximada de 3 horas e 45 minutos; volta de 17h45, com duração aproximada de 3 horas e 45 minutos) e 08 de abril ( por volta de 01h40, com duração aproximada de 10 minutos; por volta de 21h00, com duração aproximada de 01 hora e 40 minutos). 

Reclamações

As reclamações feitas durante toda a semana continuam nesta sexta. Via computadores que não se conectam via Speedy (do trabalho, por exemplo) ou nos momentos em que o serviço apresenta conexão -- mesmo que instável --, os internautas aproveitam para relatar as dificuldades enfrentadas em navegar na internet.
Em e-mail ao G1, um leitor escreveu nesta tarde: “em pleno feriado o Speedy está com muita lentidão no serviço e tem vezes que não conecta. Isso não será solucionado logo?”, questiona. Outro canal comum para “desabafo” são as redes sociais.
Uma comunidade do Orkut que reúne clientes do Speedy tem diversas reclamações postadas nesta sexta. Os internautas reclamam de lentidão de acesso e de dificuldades para falar na central de atendimento da Telefônica. “Até o Google está lento para abrir. Vídeo, então, nem comento”, “páginas estão péssimas para abrir, downloads ruins também”, “péssimo”, “a net discada está mais rápida” e “acabei de ligar para a Telefônica e disseram que o problema de conexão aconteceu somente na quarta e na quinta-feira” são alguns relatos.
No site de microblog Twitter, o tom é o mesmo. Além de repassar links de notícias sobre as falhas de conexão, os internautas usam as mensagens de até 140 caracteres para reclamar.
“Quase no meio da tarde e o meu Speedy ainda não funciona direito”, “entre a primeira e a segunda twittada levei quase 1 ano”, “o Brasil tinha a quinta pior banda larga do mundo. Algo me diz que pulamos umas duas posições nesse ultrajante ranking”, “meu Speedy continua lerdo. Estou até me acostumando. Acho que vou estranhar se voltar a normal, se é que isso vai acontecer” e “estou contando histórias no twitter porque o Speedy continua ferrado. Não consigo fazer mais nada, nada, nada” e “aquele problema da telefônica/speedy continua? porque sério, tá difícil” são alguns dos relatos postados na tarde desta sexta.

segunda-feira, 6 de abril de 2009

Software livre ajuda governo a economizar R$ 370 milhões

Nos últimos 12 meses, o país economizou R$ 370 milhões com o uso de sistemas operacionais, navegadores da internet, correios eletrônicos e softwares livres com diversas finalidades. O cálculo é do Serviço Federal de Processamento de Dados (Serpro), vinculado ao Ministério da Fazenda.

O valor equivale ao dobro dos investimentos feitos no desenvolvimento dos programas da declaração do Imposto de Renda Pessoa Física e de consulta ao Sistema Integrado de Administração Financeira (Siafi), ou cerca de um quarto do orçamento anual do Serpro, considerado o maior serviço de processamento de dados da América Latina.

De acordo com o presidente do Serpro, Marcus Vinicius Ferreira Mazoni, os efeitos vão além dessa cifra e o valor economizado é ainda maior, se forem considerados o dinheiro que deixou de ser gasto com a manutenção de programas fornecidos, os totais poupados com o uso de programas feitos sob medida e a dispensa de aquisição de licenças para novas redes.

– A economia representa a viabilização de projetos que não seriam possíveis – diz Mazoni, citando a instalação e funcionamento de mais de 5 mil telecentros em todo o país.

Segundo ele, em cada unidade dessas seria necessário adquirir licenças particulares para cada editor de texto, por exemplo.

Na avaliação do presidente do Serpro, os valores economizados vão crescer nos próximos anos. Atualmente todos os órgãos do governo federal têm alguma experiência com software livre, mas apenas 40% tem todo o seu funcionamento até o usuário final baseado nesses programas.

– Isso é exponencial. Conforme vão sendo verificados os resultados positivos da tecnologia livre, o uso aumenta fortemente – afirma o presidente do Serpro. Segundo ele, a tecnologia, além de mais barata, é superior por sua adaptabilidade.

– Quem já viveu a experiencia de ter que trocar a máquina por conta da mudança de software? No mundo do software livre, podemos fazer essa opção. Podemos continuar melhorando, mas conhecendo o tamanho da máquina, fazendo com o novo programa fique do seu tamanho – garante.

Além da economia de gastos e da plasticidade dos softwares livres, Mazoni assinala que o país se beneficia com o uso de sistemas que sobre os quais tem total controle do desenvolvimento de códigos. De acordo com ele, o governo não depende de fornecedores privados (geralmente multinacionais) para suas múltiplas plataformas eletrônicas.

No próximo dia 15, o Serpro tornará acessível para órgãos públicos, empresas e usuários particulares uma nova plataforma de desenvolvimento de programas chamada Demoiselle (do francês senhorita), em homenagem a Santos Dumont, que, em 1907, deixou livre a patente do avião homônimo que projetou.

quinta-feira, 2 de abril de 2009

Last.fm adia cobrança de mensalidade de usuários

A Last.fm voltou atrás de sua decisão de cobrar mensalidade de todos os usuários de fora dos Estados Unidos, Alemanha e Reino Unido. A rádio online - que funciona também como uma espécie de site de relacionamentos - adiou por tempo indeterminado a cobrança, anunciada na última semana.

Em comunicado no blog do serviço, a Last.fm admitiu que utilizar critérios geográficos para estabelecer a cobrança pode parecer injusto, mas lamentou que a empresa não possa estar em todos os países nos quais oferece seu serviço para vender publicidade.

A Last.fm deverá cobrar € 3 dos usuários de fora de EUA, Alemanha e Reino Unido. Nestes locais, o pagamento já é uma opção para os internautas que não quiserem ver publicidades.

Ainda conforme o comunicado do blog, a decisão de adiar a cobrança foi em função do grande número de comentários que a Last.fm recebeu após o anúncio. No texto, a rádio promete algumas novidades, como a criação de novas formas para pagamento do serviço.

terça-feira, 31 de março de 2009

Conficker - worm

Se todas as medidas preventivas já foram tomadas, praga que infectou mais de 10 milhões de PCs terá seu poder de fogo anulado.

Sobram dúvidas e receio com relação aos efeitos do Conficker neste 1º de abril. Mas de acordo com especialistas, não há com o que se preocupar.

Segundo Joe Stewart, pesquisador de segurança da SecureWorks que sabe tudo quando o assunto é malware, “não haverá reviravolta neste Dia da Mentira” e PCs em ordem não irão sucumbir de repente à infecção do Conficker.

Tudo o que vai ocorrer, diz Stewart, é que o worm vai começar a usar um novo método que lhe dará mais chances de driblar as defesas que o impedem de ser atualizado. A nova funcionalidade já existe desde que uma nova versão do Conficker saiu no começo de março, mas não estará ativa até 1º de abril.

Visto de outra forma, se você não estiver infectado no 1º de abril, nada vai acontecer. Caso você esteja contaminado pelo Conficker, ele vai tentar se atualizar sozinho. Tal atualização poderia teoricamente conter instruções para fazer algo drástico, como limpar todo um disco rígido, mas isso é muito pouco provável. Os criadores do Conficker não ganhariam nada com uma atitude dessa e, hoje em dia, malware tem tudo a ver com ganhos.

Existe uma forma muito simples de saber se você foi infectado com o Conficker: acesso, por meio de seu navegador, sites de segurança como f-secure.com, secureworks.com e microsoft.com. Caso seja mostrado o aviso de erro “A página não pode ser exibida” é bem provável que eles tenham sido bloqueador por este malware ou outro de comportamento similar.

Se esse for o seu caso, você também estará impedido de baixar normalmente as ferramentas de reparo para o Conficker. Mas você pode passar por cima desse bloqueio usando um proxy de Web ou alternando links de download, de acordo com Stewart. Veja alguns links:

Ferramenta de remoção de softwares maliciosos da Microsoft:

http://mscom-dlcecn.vo.llnwd.net/download/4/A/A/4AA524C6- 239D-47FF-860B-5B397199CBF8/windows-kb890830-v2.6.exe

Utilitário de remoção da F-Secure:
ftp://193.110.109.53/anti-virus/tools/beta/f-downadup.zip

Ferramenta de remoção da McAfee:
A McAfee liberou o utilitário Stinger hoje e diz que ele será atualizado diariamente para incluir proteção contra novas variantes do Conficker.
http://67.97.80.71/vil/conficker_stinger/Stinger_Coficker.exe

Se você não foi infectado pela praga (pelo menos ainda), clique aqui para ver um passo-a-passo sobre como manter o Conflicker longe de você.

sexta-feira, 27 de março de 2009

Mapa da sexualidade humana

Quem acha que já fez de tudo entre quatro paredes pode se surpreender com uma brincadeira interativa criada pelo americano Franklin Veaux. Ele transformou a sexualidade humana em um mapa que contempla das práticas mais "normais" às mais bizarras, divididas em diferentes territórios. A proposta é que o internauta marque suas experiências e fantasias e depois envie seu mapa personalizado para amigos - ou, no caso dos mais desinibidos, publique em seu blog.

mapa_sexualidade

Os mais variados fetiches e fantasias estão distribuídos em ilhas e países pelo vasto continente da sexualidade humana, incluindo territórios como Massagem Erótica, Sexo Grupal e Voyeurismo. As práticas consideradas mais "leves" ficam mais ao sul. Ao norte, uma cadeia montanhosa limita uma região chamada The Impassable Reaches, ou "limites intransponíveis".

Com alfinetes coloridos, o internauta indica os "países" e "cidades" que já visitou e gostou, os que visitou e não gostou, os que gostaria de visitar e os que permanecerão puramente como fantasia.

Depois de salvar seu mapa, o usuário recebe um link para compartilhar suas experiências com outras pessoas e também um código que pode ser embedado em seu blog, por exemplo.

Em seu site, Veaux diz que o objetivo da brincadeira é ajudar as pessoas a expressar sua sexualidade, mostrando a grande diversidade da sexualidade humana.

Com o sucesso na web, o mapa virou um pôster real que pode ser comprado por US$ 15,95 (cerca de R$ 35) pelo atalho http://tiny.cc/xfzJ9. O pôster traz também um pequeno glossário para explicar as práticas mais inusitadas.

O mapa interativo pode ser acessado em www.humansexmap.com.

Fonte: Terra

quinta-feira, 26 de março de 2009

Last.fm vai cobrar mensalidade dos usuários

Last_fm_assinatura_radio

A rádio on-line Last.fm passará a cobrar assinatura mensal dos usuários, no valor de € 3 (cerca de R$ 9). A taxa só vale para usuários que não vivem nos Estados Unidos, Inglaterra ou Alemanha. O co-fundador do serviço Richard Jones anunciou a mudança no blog da Last.fm, sem informar quando a cobrança será iniciada.

Essa já era uma taxa opcional para aqueles que quisessem ficar longe dos anúncios, mas em breve o valor será obrigatório para os internautas fora dos países citados, que quiserem ter acesso ao arquivo de 7 milhões de músicas do site. Segundo o site de tecnologia Wired, que ouviu uma fonte próxima ao caso, a cobrança será feita porque os ganhos com anúncios em diversos países não cobrem os custos de oferecer o serviço a seus usuários. Com isso as peças publicitárias deixarão de ser veiculadas.

O post do blog da Last.fm diz ainda que os internautas terão acesso gratuito a 30 músicas, para estimular a assinatura do serviço e mantê-los ouvindo a rádio. Conforme Jones, todo o conteúdo restante – vídeos, recomendações, biografias, eventos, vídeos - continuará sendo gratuito em todos os países.

segunda-feira, 23 de março de 2009

Skype lança versão de software voltada para usuário corporativo

A Skype, unidade do EBay, anunciou nesta segunda-feira uma versão do software de chamadas por Internet, que conectará sistemas de telefonia corporativos globalmente, informou a companhia em um comunicado.

O novo software, denominado Skype para SIP (Session Initiation Protocol), permitirá aos usuários aproveitar as chamadas de baixo custo para aparelhos fixos e móveis ao redor do mundo, além de receber ligações de usuários do Skype diretamente no sistema PBX.

"A introdução do Skype para SIP é uma medida significativa para o Skype e para qualquer negócio de intensa comunicação ao redor do mundo", disse Stefan Oberg, gerente-geral do Skype para usuários corporativos.

Inicialmente, a empresa cobrará 2,10 centavos por minuto pelas chamadas para telefones fixos e celulares, acrescentou o documento.

O Skype, que foi adquirido pelo eBay em 2005 e é uma das empresas de chamadas por Internet mais conhecida, permite chamadas gratuitas entre usuários de Internet. Os usuários pagam por chamadas para telefones fixos e móveis, mas a tarifa é menor que os serviços normais de longa distância.

sexta-feira, 20 de março de 2009

Linux pode ganhar com a crise

Linux Um estudo realizado pela IDC mostra que o Linux deve ganhar espaço nas corporações como consequência dos efeitos da crise. Atrás de redução de custos de suporte, 72% dos entrevistados disseram estar avaliando seriamente ou já terem decidido aumentar a adoção do Linux em servidores em 2009, enquanto mais de 68% farão o mesmo para desktops.
Além do fator econômico, 40% dos executivos da pesquisa planejam implementar fluxos de trabalho adicionais em Linux nos próximos 24 meses e 49% indicaram que o Linux será sua principal plataforma nos próximos 5 anos. Já os que afirmaram não adotar o software livre, justificaram que continuam hesitantes por causa da falta de suporte de aplicação e fraca interoperabilidade com Windows e outros ambientes como sua principal preocupação.

De acordo com Markus Rex, gerente geral e vice-presidente sênior para Soluções de Plataforma Aberta da Novell, as empresas também afirmaram que a adoção do Linux será ainda maior com o fortalecimento do suporte a aplicações Linux, interoperabilidade, capacidades de virtualização e suporte técnico.
Para 67% dos executivos, interoperabilidade e gerenciamento entre Linux e Windows são dois fatores importantes na escolha do sistema operacional. O segmento varejista tem o maior potencial de aceleração na adoção de Linux já que 63% dos entrevistados planejam um aumento no desktop e 69% consideram o mesmo no servidor. Já o setor governamental ficou para trás.
O Linux nos desktops deve ser utilizado especialmente para funções de escritório básicas, usuários técnicos de estações de trabalho e educação superior. Além disso, 50% dos executivos disseram que a migração para a virtualização está acelerando as adoções de Linux e 88% planejam avaliar, implementar ou aumentar o uso de software de virtualização no sistema operacional Linux nos próximos dois anos.

A crise econômica teve seu maior impacto nas Américas, nos serviços financeiros e governo. Mais de 62% dos entrevistados disseram que seus orçamentos sofreram cortes ou que estão apenas investindo no que é necessário.
A pesquisa foi realizada em fevereiro de 2009 com 300 profissionais de TI que supervisionam as compras de Linux e outros sistemas operacionais nas corporações. Para participar, as organizações deveriam ter mais de 100 funcionários. Entre os participantes, 55% tinham Linux como sistema de servidor em uso, 39% Unix e 97% Windows. A pesquisa foi encomendada pela Novell e pode ser acessa na integra no site da companhia.

quinta-feira, 19 de março de 2009

Compras feitas pela internet cresceram 30%

compras_internet

O comércio eletrônico brasileiro cresceu 30% em 2008 em comparação com 2007. Os dados foram divulgados nesta terça-feira pela consultoria e-bit. Apesar da alta significativa, o volume de compras feitas pela rede, foi menor que crescimento de 43% registrado em 2007, também frente ao ano anterior.
Segundo o levantamento, mais de 13 milhões de brasileiros já fizeram compras pela internet pelo menos uma vez. O valor médio da compra é de R$ 328,00. Com o aumento de 30%, o total transacionado ficou em R$ 8,2 bilhões em 2008.
Livros mantiveram a liderança entre os produtos mais vendidos. Em segundo lugar está a categoria de saúde, beleza e medicamentos, que havia figurado em quarto lugar em 2007. Produtos de informática caíram de segundo para terceiro lugar na preferência dos consumidores.
Apesar da crise financeira, o diretor geral da e-bit avalia que há espaço para crescimento do setor este ano. A estimativa é que o comércio eletrônico movimente R$ 4,5 bilhões no primeiro semestre do ano, R$ 800 milhões a mais que em relação aos seis primeiros meses de 2008.

quarta-feira, 18 de março de 2009

Arma laser para matar mosquitos

bill_Gates

Cientistas nos EUA estão desenvolvendo uma arma de laser que poderia matar milhões de mosquitos em minutos. O laser é disparado nos mosquitos no momento em que a frequência de áudio causada pelo bater das asas é detectada.

A pesquisa foi encomendada pela Intellectual Ventures, empresa com sede nos EUA fundada por Nathan Myhrvold, ex-executivo da Microsoft. Bill Gates, que financiou a pesquisa, pediu para que Myhrvold procurasse por novas formas de combater a malária.

terça-feira, 17 de março de 2009

Pai da internet foi vítima de fraude na rede

Tim_Berners_criador_www

O cientista Tim Berners-Lee, criador da World Wide Web (www), sentiu na pele os riscos de fazer uma transação econômica na rede virtual que ajudou a criar, após pagar por um presente do Natal que nunca recebeu. Berners-Lee revelou o ocorrido em entrevista ao jornal britânico "The Sunday Telegraph", na qual expressou sua preocupação com os problemas de segurança na rede.

O criador da Web deu estas declarações às vésperas de iniciar sua participação na conferência Web Science 09, em Atenas, na qual serão discutidos o futuro da rede e seus principais desafios - um dos principais, segundo Berners-Lee, seria justamente a segurança online. O cientista explicou que foi vítima da fraude por não ter sido suficientemente cuidadoso, já que um simples telefonema para o número de telefone que a empresa virtual disponibilizava em seu site poderia provar que a companhia não existia.

Durante a entrevista, Berners-Lee disse que este tipo de ocorrência demonstra que os delitos na internet devem ser combatidos com a mesma contundência do que os crimes ocorridos no mundo real. Ele sugeriu a assinatura de acordos internacionais que garantam o combate a criminosos da internet mesmo que estes estejam em um país diferente do qual vive a vítima de uma fraude.

Berners-Lee ressaltou também que é preciso fazer esforços complementares contra vírus e e-mails que paralisam redes de computadores e sites. Neste sentido, o cientista falou sobre a criação de meios que permitam isolar os sistemas infectados até que sejam desinfetados, com o objetivo de proteger não só a si mesmo, mas também ao restante dos usuários da rede.

Neste mês é celebrado o 20º aniversário da invenção de Berners-Lee, que criou a www como um meio para que os cientistas trocassem informações.

sexta-feira, 13 de março de 2009

Usuários das redes sociais devem ultrapassar 800 milhões em 2012

Rede_social_usuarios Um novo estudo do Institute for Business Value (IBV) da IBM, denominado “Transformando o Papel da Indústria de Telecomunicação”, aponta que até 2012 o número de usuários de redes sociais ultrapassará 800 milhões. Conforme o relatório, o tráfego na internet alcançará 20 mil petabytes por mês.

Em junho do ano passado, o público de usuários de redes sociais representava cerca de dois terços dos usuários de internet no mundo. A previsão é que 90% do consumo de banda larga do tráfego da internet seja direcionado para as redes sociais até 2012. Entre as ferramentas que devem apresentar maior crescimento neste período estão: TV pela internet, com aumento de 104%; comunicações por vídeo, 44%; games, 30%; e VoIP, 24%.

O cenário permite que empresas, como a Skype e o Google, apresentem modelos de negócios diferenciados. Além de tradicionais fornecedores, essas companhias oferecem um conjunto de ferramentas e aplicativos de comunicação, que vão desde mensagens instantâneas até serviços de colaboração mais complexos.

O estudo aponta que as redes sociais já estão sendo utilizadas para prover a interação entre empresas, clientes e parceiros de negócios. Entre os dados, 69% dos profissionais utilizam aplicativos para aumentar a colaboração, 55% agilizam o tempo de resposta e outros 36% pretendem diminuir os custos de TI com o uso dessas ferramentas.

Os internautas estão mais atentos e exigentes às novidades e facilidades que a web oferece. Entre os principais interesses estão sites como Facebook e MySpace, atendendo seus objetivos de colaboração, principalmente para contatos pessoais. De acordo com os entrevistados, 69% usam essas ferramentas para interagir com amigos e familiares, 65% trocam mensagens com parentes distantes, 47% tentam localizar amigos que perderam contato e 29% buscam informações sobre músicas e bandas.

terça-feira, 10 de março de 2009

Segurança ameaça reputação do Safari

O navegador  Safari, da Apple, tem levado boas bordoadas por causa de seus recursos de segurança, quando comparados aos dos outros navegadores populares, o que ameaça sua reputação – mas não pense que isso significa que o Safari é uma peneira.
Semana passada, Charlie Miller, campeão da competição hacker PWN2OWN, disse à Computerworld que o Safari seria o primeiro a cair na competição deste ano. Miller ganhou US$ 10.000 por invadir um laptop da Apple em poucos minutos no ano passado. O hacker cita o grande volume de recursos e controles simplificados para usuários (como o fato de lidar com todos os tipos de formato), como uma oportunidade para o surgimento de vulnerabilidades no sistema.
O Safari também ficou em último lugar entre outros navegadores populares (IE, Firefox, Chrome e Opera) em uma recente comparação de segurança conduzida pelo laboratório da InfoWorld. Enquanto o Safari tinha o melhor filtro anti-phishing e bloqueador de pop-up, e faz um ótimo trabalho ao bloquear cookies indesejados, ele não tem elementos como áreas de segurança e a habilidade para desligar add-ons.
“De maneira geral, a Apple não tem um grande histórico de segurança com seu código, e o Safari segue essa tradição”, afirma John Pescatore, do Gartner. “O que eu procuro para a maior parte dos clientes do Gartner são as funções de segurança corporativa, e é aí que a Apple fica atrás da Mozilla e da Microsoft”.
Mas não deixe que o medo o faça abandonar o Safari. A grande maioria das brechas de segurança é causada, coincidentemente, por você. Usuários finais continuam caindo na pegadinha do antivírus falso – “você foi infectado, baixe agora este programa antivírus”, entre outras coisas. E nenhum navegador vai mesmo protegê-lo desse tipo de comportamento.
Falando tecnicamente, o navegador mais seguro é o IE, mesmo que ele seja o único navegador a aceitar ActiveX, que é um dos meios para arquivos maliciosos entrarem no sistema. Ainda assim, o IE é o navegador mais "hackeado" do mundo. Como isso pode acontecer? Porque os crackers (os criminosos da internet) miram computadores atrás de dinheiro, então faz pouco sentido ir atrás do Safari sabendo que ele tem uma fatia tão pequena do mercado. Em uma pesquisa recente da Forrester, de 50.000 usuários corporativos, o IE tinha nada menos que 78%, comparados com míseros 1,4% do Safari.
“Usuários de Safari ainda usufruem de segurança por obscuridade”, disse Pascatore. “No entanto, isso não pode ser uma estratégia permanente”, completa.

segunda-feira, 9 de março de 2009

Capacete fará usuário sentir cheiros e sabores de cenas em filmes

Capacete_sentidos_estimulo

Já imaginou usar o olfato ou o tato para viajar virtualmente pelo tempo e pelo espaço? Essa é a proposta de cientistas britânicos que apresentaram na última semana o Casulo, equipamento capaz de estimular simultaneamente todos os sentidos do usuário.

Semelhante a um capacete, o aparelho é conectado a um computador, que envia as informações sobre um determinado ambiente. As imagens são exibidas em uma tela.

Um tubo ligado a uma caixa com diferentes produtos leva ao nariz do usuário cheiros, enquanto um artefato parecido espirra sabores em sua boca. O calor e a umidade podem ser alterados com ventiladores e aquecedores, e alto-falantes reproduzem sons do ambiente.

Com o aparelho, seria possível, por exemplo, levar alunos de história ao Egito antigo, onde o estímulo dos sentidos indicaria imagens, sons e cheiros do local.

O Casulo também poderia ser usado em videogames.

sábado, 7 de março de 2009

As novas líderes de TI

As mulheres chegaram ao topo e hoje ocupam postos antes considerados masculinos. Entre as vantagens que a presença feminina trouxe ao ambiente corporativo estão a capacidade de liderança e conciliação, visão detalhista do negócio e valorização das pessoas.

Levantamento do PED (Pesquisa de Emprego e Desemprego), realizado pelo Dieese (Departamento Intersindical de Estatísticas e Estudos Socioeconômicos) mostra que, em 2008, a participação das mulheres no mercado de trabalho atingiu 56,4% dos postos de atuação na região metropolitana de São Paulo.

Os números podem ser novos, mas o resultado não chega a impressionar. As representantes do sexo feminino chegaram ao topo e ocupam posições não só na área de comércio e serviços, como também no alto comando de grandes companhias.

Há poucos anos, não se ouvia falar de mulheres atuando em TI, entretanto, de acordo com Robert Andrade, especialista em recrutamento da Fesa, empresa de executive search, hoje elas ocupam 15% das posições do segmento. “No Brasil, as pessoas ainda têm a cultura de classificar algumas ações como masculinas ou femininas e claro que o trabalho em TI nunca foi visto como adequado para as representantes do sexo frágil”, diz o recrutador.

Ele ainda explica que, mesmo diante de preconceitos e adversidades, elas não se abateram e hoje estão presentes até nos mais altos postos corporativos. Exemplo disso, Andiara Petterle, CEO e CIO do Bolsa de Mulher.com, grupo de comunicação feminina online que conta com rede social própria e mais de 7 milhões de usuárias cadastradas.

Chefe de uma equipe com mais de 50 funcionários e diversos colaboradores, Andiara defende avidamente o que considera a vantagem de uma gestão feminina: “As mulheres gerenciam suas responsabilidades, equipes e desafios com um olhar conciliador. São mais compreensivas na liderança de pessoas e vêem os Recursos Humanos como principal ativo de uma organização. Por isso, têm tanta preocupação com clima organizacional e bem-estar de seus funcionários”, explica a executiva.

Nesse sentido, a superintendente de TI da Unimed de Porto Alegre, Magda Targa, classifica o modelo de liderança masculino e feminino em duas vertentes bem distintas. “Os homens lideram pelo padrão de pirâmide, no qual um indivíduo galga posição de destaque e se torna a personificação do poder, tomando decisões individuais”, afirma ela, ao explicar que, por outro lado, a mulher exerce sua função de líder por meio da distribuição de responsabilidades, adotando um modelo mais matriarcal e colaborativo. “A decisão feminina é mais colegiada, ou seja, tomada após consulta de diversas opiniões”, diz a executiva.

Para Fátima Zorzato, principal executiva da Russel Reynolds no Brasil, as mulheres têm mais sensibilidade para falar com seus pares e ler precisamente os ambientes nos quais estão inseridas. E por disso, para Ricardo Basaglia, gerente da divisão de tecnologia da Michael Page, as representantes do sexo feminino têm mais habilidade de relacionamento, não só com as equipes, mas também com clientes e parceiros.

Competências essenciais aos CIOs

Para Ana Paula Montanha, diretora regional do Rio de Janeiro da Fesa, companhia de recrutamento de altos executivos, o fato de uma gestora ser mais detalhista, de forma geral, torna esse perfil de profissional mais adequado às necessidades que os CIOs deverão ter para enfrentar o futuro.

“De agora em diante as empresas não querem mais investimentos com alto custo inicial e buscam alternativas em programas baseados em serviços. Esses projetos, altamente complexos, são decididos exatamente no detalhe”, argumenta Ana Paula, que explica: “Com visão geral do negócio e atenção para todos os pormenores, as mulheres conseguem garantir a oferta de soluções mais adequadas ao cliente e a compra de ferramentas essenciais ao negócio”, diz ela.

Todos esses benefícios do sexo frágil, contudo, esbarram em uma questão: todas as líderes de TI concordam que o maior desafio é conciliar a vida pessoal e profissional.

sexta-feira, 6 de março de 2009

Pirataria é ligada ao terrorismo e crime

Uma nova pesquisa realizada pela RAND e financiada pela MPAA (Motion Picture Association), responsável pelo lobby da indústria cinematográfica, relaciona a pirataria de filmes ao terrorismo e ao crime organizado. Segundo o site Torrent Freak, o estudo alega que grupos terroristas utilizam a pirataria de filmes para financiar suas atividades e que o crime organizado lucra cada vez mais com a venda dessas produções.

De acordo com o documento, as organizações ligadas à máfia ou a grupos criminosos adicionaram a pirataria a sua gama de atividades, ao lado do tráfico de drogas, lavagem de dinheiro, extorsão e tráfico de seres humanos.

Além disso, a pesquisa apontaria que em certos países líderes políticos são forçados, por coação, a manter áreas em que a pirataria possa manter-se ativa.

O relatório averte que o dinheiro, ou parte do mesmo, pode parar nas mãos de organizações terroristas que usariam a pirataria como forma de obter recursos.

Entre as recomendações estão tratar a pirataria como prioridade na ofensiva contra o crime; compartilhar informações entre governo, indústria e organizações contra a pirataria; garantir mandados de busca e apreensão, maior pode de vigilância e autoridade nas investigações; e encarar casos maiores de pirataria como lavagem de dinheiro ou crime organizado.

De acordo com a RAND, a pirataria de filmes é, às vezes, tão lucrativa quanto o tráfico de drogas: um DVD pirata pode custar US$ 70 na Malásia e depois ser vendido por 10 vezes mais nas ruas de Londres.

O informe foi elaborado com o apoio do lobby dos estúdios de Hollywood e teve como base as investigações de quase 120 organizações em mais de 20 países.

quinta-feira, 5 de março de 2009

Rádios de olho nos anunciantes da web e da TV

O rádio talvez não tenha o glamour de Hollywood ou os atrativos da Internet, mas a mais velha das mídias eletrônicas de massa está apostando em sua onipresença para ampliar o número de ouvintes e a receita publicitária durante a desaceleração econômica.

Mais e mais pessoas ouvem rádio, dizem os líderes do setor, e a tecnologia criada um século atrás espera oferecer aos consumidores novas maneiras de experimentá-la, entre as quais avanços como transmissões em alta definição e aparelhos portáteis como o Apple iPod.

O rádio conta com cerca de 235 milhões de ouvintes nos Estados Unidos, que escutam programas de entrevistas, música e notícias em toda forma de aparelho, de rádios-relógio em criados-mudos a sistemas de som de automóveis e computadores. De acordo com a National Association of Broadcasters (NAB), 64 por cento dos norte-americanos ouvem rádio pelo menos uma vez por dia.

Mas o setor vê um futuro no qual chips de rádio FM serão incorporados à maioria dos aparelhos portáteis, tais como sistemas de navegação pessoal ou celulares.

"Precisamos ser onipresentes. Precisamos estar em todos esses aparelhos", disse David Rehr, presidente da NAB, em entrevista. "Precisamos lembrar as pessoas de que o rádio é adaptável e sempre pensa no futuro, e por isso as pessoas não deveriam pensar naqueles grandes rádios do passado."

quarta-feira, 4 de março de 2009

Twitter no rádio

twitter_microblog_rádio

Um estudante da universidade de Queen, em Belfast, bolou um sistema para ficar em dia com os posts do Twitter utilizando o rádio. Mark McKeague (@nerved), 20 anos, conseguiu transformar sua conta do Twitter em um programa de rádio.

– Eu peguei um rádio, instalei um controle Arduino (hardware open source) para capitar o movimento do sintonizador do dial do rádio, e uma conexão ao alto-falante, assim o rádio pode conectar-se ao computador – explica McKeague.

Os tweets (posts dos usuários) são baixados e enviados ao rádio, que os reproduz com uma voz metálica, segundo a agência AP.

Até agora, o único acesso ao Twitter era online. A novidade de McKeague permite que os usuários se conectem a estações de rádio, como “happy Twitter” (Twitter feliz) ou “sad Twitter” (Twitter triste), escolhendo os tipos de updats que querem ouvir. Além disso, pode facilitar ao acesso a cegos.

Num vídeo publicado no seu blog, de pouco menos de um minuto, McKeague demonstra como funciona o Twitter Radio. Parece como um dial normal que no lugar de estática captaria o som de uma conexão discada, e transmite os posts em voz clara.

Por enquanto, trata-se apenas de um protótipo apresentado em sala de aula que não deve chegar ao mercado.

– Eu não tenho planos comerciais ainda. O rádio Twitter ainda é muito novo em termos de concepão e design – disse o estudante à BBC de Londres.

O Twitter é uma ferramenta que permite aos usuários publicar mensagens de 140 caracteres na internet. Cada usuário é seguido e pode seguir outros, recebendo as atualizações de quem assina.

terça-feira, 3 de março de 2009

Kumo

kumo_microsoft

Devem se iniciar no final desta semana os testes com o Kumo, atualização do serviço de buscas da Microsoft, o Live Search. A informação é do site especializado em tecnologia CNet News. Os testes se realizarão apenas internamente, com um grupo de funcionários da empresa.

Conforme memorando interno que vazou na internet, as pesquisas de alguns usuários serão redirecionadas do Live Search para o Kumo, numa tentativa de aumentar o tráfego e o uso do buscador.

– Nós precisamos muito do seu retorno – escreveu Satya Nadella, da equipe de desenvolvimento do Kumo.

As especulações sobre a mudança de nome do serviço, e de um upgrade, se iniciaram com um post no Twitter por Barney Pell (@barneyp), evangelista e estrategista de buscas da Microsoft. O nome, Kumo, não foi revelado via Twitter, mas já se sabia que o serviço de buscas da gigante da informática passaria por uma atualização e ganharia uma nova marca.

– Barney estava se referindo a um ambiente de testes interno. Nós não temos condições de dizer o que vai chegar ao mercado, ou quando – disse um representante da MS ao Cnet.

No site BoomTown, reproduções das telas com o Kumo foram publicadas, mostrando a interface da ferramenta em testes. Numa delas, a busca pela cantora country Taylor Swift gera um meno à esquerda dos resultados permitindo ao usuário filtrar a pesquisa por imagens, canções, letras de músicas, biografia, música, álbuns e vídeos, sinalizando uma mudança na navegação dos resutlados.

Logo abaixo, na imagem, surgem as buscas relacionadas ao termo principal. O último item traz o histórico das buscas. Visualmente, a maior mudança parece ser este menu, gerado à esquerda, organizando as buscas. Algo inédito, desta forma, nos principais portais de busca.

Nas outras imagens, as buscas são pelo Audi S8 e por Bose Lifestyle 48. Em todos os casos o menu da esquerda tem os itens alterados, de acordo com o termo informado na busca.

Segundo Kara Swisher, do BoomTown, o nome ainda não está confirmado. A palavra Kumo, em japonês, explica Kara, tem dois significados: nuvem e aranha.

Atualmente, a Microsoft é a terceira no mercado de buscas dos Estados Unidos, com 8,5% de todas as pesquisas na internet. O Google é o líder absoluto, com 63% das buscas em sua ferramenta. Entre eles, o Yahoo! tem 21% do mercado.

Não foram fornecidas informações sobre as expectativas com relação à performance do novo buscador da Microsoft.

segunda-feira, 2 de março de 2009

Touchscreen no controle remoto

touchscreen_controle_remoto

Depois dos computadores e smartphones, as telas sensíveis ao toque (touchscreen) chegaram aos controles remotos. A Philips apresentou um controle universal com tela LCD colorida de 2,8 polegadas, capaz de monitorar não só a TV, mas qualquer aparelho configurado para uso do dispositivo.

A memória do Prestigo STR9320 tem 300 mil aparelhos cadastrados, e permite armazenamento para o controle de até 20 equipamentos na residência. O modelo também pode ser personalizado com ícones de canais na tela sensível ao toque para acesso fácil e rápido aos canais de TV favoritos.

sábado, 28 de fevereiro de 2009

Problemas de segurança em celular

Quando o assunto é segurança da informação, normalmente se pensa primeiro em computador. Porém, o assunto também tem se tornado uma preocupação para fabricantes de dispositivos móveis.

Uma pesquisa feita pela McAfee apontou que, além de enfrentarem um número maior de problemas, essas companhias estão gastando mais tempo e dinheiro com a recuperação de incidentes.

Cerca de metade das 30 empresas entrevistadas reportou infecções por malware móvel, ataques por comando de voz e spam, problemas com aplicativos de outros fornecedores ou ocorrências que causaram problemas de capacidade de rede.

Além disso, 48% das fabricantes concordaram que o custo da correção dos dispositivos afetados afetou consideravelmente seus negócios. Três quartos (75%) avaliam que as operadoras e os fabricantes deveriam arcar com o custo da segurança, enquanto apenas 12% acreditam que os usuários devem tomar parte nas medidas de segurança.

“As tentativas de tornar os sistemas móveis mais abertos para aplicações de terceiros já demonstraram sinais de sucesso, embora os ataques às redes e aos dispositivos móveis continuem se aprimorando em termos de complexidade e sofisticação”, explicou Victor Kouznetsov, vice-presidente sênior da McAfee Mobile Security. “Isso aumenta as preocupações quanto à segurança dos atuais e futuros serviços”, completou.

Uma vez descoberto o problema, 48% dos fabricantes consideram que aplicar patches e correções nos dispositivos é uma atividade cara. Além disso, há o impacto negativo do incidente para a marca ou imagem da empresa, citado por 36% das empresas participantes. Outros 32% disseram que os problemas de segurança causaram perdas de credibilidade ou queda na satisfação dos usuários.

sexta-feira, 27 de fevereiro de 2009

Office 14 só em 2010

A próxima versão do pacote de aplicativos da Microsoft, o Office 14, não deve ser liberada este ano. Essa teria sido a mensagem de Steve Ballmer a analistas de Wall Street, na última terça-feira (24/04), sugerindo que uma nova versão do Office poderia ser lançada apenas em 2010.

Tal atraso não significa uma verdadeira surpresa, já que a Microsoft ainda precisa liberar uma versão beta da suíte, ainda sem data marcada. O que ela fez até agora foi apresentar uma versão alpha do Office 14 para servidores a um seleto grupo de clientes.

Haveria algum problema com esse atraso? Aparentemente não. Enquanto usuários do Vista clamam pelo lançamento do Windowa 7, projetado para corrigir muitos dos incômodos do sistema operacional, o mesmo não se pode dizer do Office.

Um estudo recente publicado pela Forrester Research mostra que os usuários do Word e demais aplicativos do Office acabam se acostumando com ele, numa espécie de casamento antigo: se você está acostumado com o software e todos os seus arquivos estão no formato do Word, do Excel ou do PowerPoint atual, não há motivos para se querer algo novo.

Ainda segundo o estudo, tal comportamento pode mudar dadas as facilidades que ferramentas de produtividade baseadas na web, como o Google Docs, oferecem como solução mais fácil e barata para pequenas empresas que querem compartilhar documentos e trabalhar de forma colaborativa. A Microsoft está atenta nesta tendência e planeja entregar versões web dos componentes da suíte no Office 14.

Isso quer dizer que o Office 14 deverá ser uma suíte mais leve, menor e mais amigável. Do ponto de vista de competição, estas mudanças fazem todo o sentido. O que não está claro, no entanto, é se tal estratégia justificaria um update.

O que se espera é que um novo Office ofereça uma mudança substancial e não apenas alguns poucos serviços adicionais. Muitos usuários sequer se importaram em migrar do Office 2003 para a versão 2007 da suíte, mesmo sabendo que a nova versão do Office difere em inúmeros aspectos.

quinta-feira, 26 de fevereiro de 2009

Opera Mini dobra usuários no Brasil

A Opera, fabricante do browser para smartphones Opera Mini, divulgou relatório apontando que o uso de seu navegador no Brasil cresceu 117% em janeiro de 2009 quando a comparação é feita com o mesmo mês do ano anterior.

Na prática, isto quer dizer que de um ano para outro o uso do browser por celulares que navegam em redes móveis brasileiras mais do que dobrou.

O relatório divulgado pela Opera não demonstra qual percentual de market share o Opera Mini detém no Brasil, apenas informa que em todo o mundo o navegador atraiu 20 milhões de usuários únicos em janeiro deste ano. Na comparação com o mês imediatamente anterior, dezembro/08, isto representa uma expansão de 12,1%.

O Opera Mini, que é oferecido gratuitamente para download, se beneficou da explosão da internet móvel no Brasil e no mundo ao longo de 2008.

O relatório da Opera permite ver, por exemplo, que o browser apresentou maiores taxas de crescimento em países emergentes, como Nigéria e Armênia, onde a venda de smartphones cresce em ritmo mais acelerado do que em mercados maduros, como Europa Ocidental e Estados Unidos.

O relatório também revela quais são os sites mais acessados pelo browser no Brasil. Em primeiro lugar aparece o Google, seguido por orkut, globo.com e portal Terra. Depois apacerem: live.com, youtube, gamejump.com, o portal UOL e gmail.

quarta-feira, 25 de fevereiro de 2009

Bloqueio do Gmail

Serviço foi afetado durante mais de três horas na terça-feira.

Um post no blog oficial do Gmail afirma que o serviço de e-mail do Google ficou fora do ar nesta terça-feira por conta de uma manutenção de rotina no banco de dados da Europa.

- Os efeitos colaterais inesperados estão ligados a códigos novos que tentam manter as informações geograficamente próximas de seus donos. Isso aumentou muito o tráfego do data center na Europa e causou um efeito cascata dos problemas, de um banco de dados para os outros - escreveu Acacio Cruz, gerente do Gmail, no blog oficial da ferramenta.

Conforme o G1, Cruz informou que os problemas já foram encontrados e consertados.

O Gmail, um dos serviços de e-mail gratuito mais populares do mundo, ficou bloqueado por mais de três horas a partir de 6h30min (de Brasília) de terça.

quinta-feira, 19 de fevereiro de 2009

Brasileiros terão internet banda larga por rede elétrica ainda este ano

Os brasileiros poderão acessar a internet banda larga por meio da rede de energia elétrica ainda este ano. A conselheira da Agência Nacional de Telecomunicações (Anatel) Emília Ribeiro garante que o seu relatório sobre a regulamentação da questão estará pronto no fim de março. Depois disso, as normas devem ser analisadas pelo Conselho Diretor da agência e, se forem aprovadas, as empresas já podem oferecer o serviço.
— É muito importante decidir essa questão, porque é mais uma forma de expandir a banda larga para todo o país de forma mais barata, para aumentar a competição também — afirmou a conselheira, em entrevista à Agência Brasil. Ela diz que está ouvindo todos os setores interessados, e que algumas experiências já estão sendo realizadas no país.
Com a transmissão de dados em alta velocidade pela rede elétrica, sistema conhecido como BPL, as tomadas residenciais passam a ser pontos de rede, se conectadas a um modem. A conselheira explica que os dados serão transmitidos por meio de fio elétrico ou por outro cabeamento no poste de energia. O sinal da internet banda larga chega até as residências pela caixa de energia elétrica e é transmitidos por dentro da rede.
Outra bandeira defendida por Emília Ribeiro dentro da Anatel é a utilização da banda larga no serviço público. Segundo ela, o país pode economizar muito com a informatização de serviços como saúde, educação e segurança.
— Não se discute a importância disso, é uma necessidade. Mas a forma de fazer ainda está sendo amadurecida. É uma política de governo, depende da vontade do presidente Luiz Inácio Lula da Silva e do ministro [das Comunicações] Hélio Costa. Tenho certeza de que eles têm essa vontade, quem não quer ver um governo informatizado? Mas temos muitos desafios, como a extensão territorial — afirma.
Segundo a conselheira, uma das alternativas para expandir o serviço seria por meio da universalização da banda larga nas escolas, com os sistemas de backhaul, que é a infra-estrutura de rede para conexão em banda larga.
— Não custa muito para o governo um estudo que faça o serviço chegar à segurança, à saúde, à cultura. Uma política de governo que tem uma iniciativa já feita e basta mais um fôlego para avançar. É uma questão inadiável, inaceitável, me sinto em uma agonia terrível por não conseguir que esse serviço seja disponibilizado para a nossa população — defende.

quarta-feira, 18 de fevereiro de 2009

Carregador universal

carregador_universal

Quem nunca ouviu no escritório, ou recebeu por e-mail, a pergunta: alguém tem carregador de celular da marca tal? Pois a caça pela recarga compatível está próxima do fim. A indústria de telefonia celular tem planos de lançar um carregador universal e energeticamente mais eficiente, reduzindo o impacto ambiental. O anúncio foi feito no Congresso Mundial de Telefonia Móvel (MWC 2009), que se realiza até esta quinta-feira, em Barcelona.

Segundo o jornal britânico The Guardian, isso não só significa que os usuários de telefone não precisarão mais caçar um carregador, mas também que o gasto de energia com a recarga será 50% menor quando em standby.

O pacto pelo carregador universal foi firmado entre cinco operadoras do Reino Unido, incluindo grande parte dos fabricantes de celulares no mundo. Trata-se de um carregador via micro-USB que deve aparecer no final de 2009. A previsão dos fabricantes é que até 2012 a maioria dos celulares tenham a tecnologia.

Conforme o Guardian, o carregador universal e mais “verde” é uma resposta aos ataques que a indústria tem sofrido da parte de ambientalistas. A reação às críticas não se resume ao carregador. Aparelhos de materiais recicláveis e até recarregados por energia solar, apareceram este ano em eventos.

Uma das novidades é o Blue Earth, da Samsung, com um painel solar na parte de trás que pode carregar o telefone. O aparelho chegará no Reino Unido na segunda metade do ano. O aparelho também inclui um sistema que permite ao usuário saber quanto CO2 o usuário “economizou” por caminhar em vez de utilizar transporte motorizado.

segunda-feira, 16 de fevereiro de 2009

Aplicativos baixáveis para painel de carro chegam em 2010

Por que deixar os nossos carros de fora de toda a diversão em aplicativos à qual o seu smartphone tem direito? A Hughes Telematics pretende trazer aplicativos baixáveis para painéis de carros e as possibilidades são bem insanas.
A Hughes planeja começar a apresentar novos consoles de painéis em meados de 2010 e dá exemplos como monitor de emissões, câmera de segurança conectada à Internet e até mesmo integração com Twitter do que pode vir a aparecer em breve para o seu carro. Pense sé: em uma viagem pelo interior, o seu carro tira fotos panorâmicas dos arredores a cada meia hora, ou daquele pivete que meteu a chave na lateral do seu carro no estacionamento do supermercado. Você pode trancar e destrancar o seu carro com o seu iPhone, ou controlar o som com ele. Que tal atualizar o seu status do Facebook com o local exato de onde você está? Assim, os seus amigos terão ainda mais dados específicos sobre a sua vida para os quais eles não darão a mínima.

quinta-feira, 12 de fevereiro de 2009

Modelo de notebook da gScreen tem dois displays de 15,4 polegadas cada

note_2telas

A fabricante de computadores gScreen começa a receber reservas de um modelo de notebook com duas telas em 25 de fevereiro deste ano. O Dual-Screen Laptop vem com dois displays de 15,4 polegadas cada um, formando um monitor de 28 polegadas entre as diagonais das telas.

Segundo a gScreen, o laptop G400 terá placa de vídeo NVIDIA, processador Intel 2,8 GHz Core 2 Duo. As opções de software são Windows XP ou Vista. A memória RAM é de 4 a 8 GB.

Quando abertas, as duas telas se encontram no meio do chassis do notebook. A tela secundária liga automaticamente quando aberta. De acordo com as tarefas, o usuário pode usar uma ou ambas as telas abertas.

A ideia do laptop de tela dupla seria oferecer uma solução melhor para produção de vídeo, web design e edição de fotos, segundo o fundador da empresa, Gordon Stewart.

Está previsto também um modelo com 17 polegadas e outro com 13. As reservas podem ser feitas a partir do dia 25 de fevereiro na Amazon.

terça-feira, 10 de fevereiro de 2009

Ativação de colisor é adiada para setembro

O colisor gigante de partículas construído para reproduzir as condições do "Big Bang" teve sua ativação adiada para setembro para dar tempo para reparos, informou a Organização Europeia para Pesquisa Nuclear (Cern).

O Cern afirmou que as primeiras colisões de partículas acontecerão em outubro, após reparos e instalação de novos recursos de segurança no Grande Colisor de Hádrons (LHC, na sigla em inglês). A máquina é a maior e a mais complexa já construída pelo homem.

Depois de outra parada técnica curta no final de 2009, o colisor vai funcionar até outono do próximo ano, produzindo dados suficientes sobre os menores blocos da matéria para um anúncio de resultados em 2010, informou o Cern.

"O cronograma que temos agora é sem dúvida o melhor para o LHC e para os físicos que esperam os dados", informou o diretor geral do Cern, Rolf Heuer, em comunicado.

"Temos que assegurar que todos os trabalhos necessários sejam feitos no LHC antes de iniciarmos, ainda assim ele permitirá que a pesquisa comece este ano", afirmou.

O novo cronograma representa um atraso de seis semanas sobre o prazo anterior, que previa que os gigantes túneis do LHC fossem resfriados à temperatura de operação de pouco acima do zero absoluto no início de julho.

O Cern havia informado que previa reativar o colisor nesta primavera (no hemisfério norte) depois que a máquina foi parada em setembro por causa de uma pane elétrica e vazamento de hélio ocorridas apenas nove dias depois do LHC ter sido inaugurado.

O colisor é projetado para recriar as condições que existiam pouco depois da ocorrência do Big Bang, que é apontado pela maioria dos cosmologistas como responsável pela criação do Universo há 13,7 bilhões de anos.

A máquina dispara raios de partículas subatômicas pelo túnel de 27 quilômetros construído sob a fronteira da Suíça com a França. O objetivo é fazer com que as partículas colidam entre si a velocidades próximas da luz.

Essas colisões vão gerar explosões de energia que cientistas vão monitorar em busca de partículas novas ou previstas que podem ajudar a explicar a natureza da massa e das origens do Universo.

O Cern informou que o acidente do ano passado não representou qualquer perigo. Quando a organização começou a trabalhar na máquina teve de rejeitar insinuações de que o equipamento poderia criar milhões de buracos negros que poderiam sugar a Terra.

A organização, cujo cientista Tim Berners-Lee é apontado como criador da World Wide Web em 1990, informou em dezembro que esperava que os reparos custassem até 35 milhões de francos suíços (30 milhões de dólares).

O LHC já custou 10 bilhões de francos suíços (8,5 bilhões de dólares) para ser construído. Ele é apoiado pelos 20 países membros do Cern e outras nações que incluem Estados Unidos e Rússia.