terça-feira, 31 de julho de 2007

Fumaça' de impressora é como a do cigarro


impressora do escritório pode ser tão prejudicial à saúde quanto a fumaça do cigarro, de acordo com uma pesquisa realizada por cientistas australianos. O estudo da Universidade de Tecnologia de Queensland indica que 30% das impressoras a laser emitem no ar partículas que representam riscos.

Essas partículas ultrafinas são capazes de penetrar no pulmão e causar problemas a longo prazo, como acontece no caso dos fumantes passivos. Segundo o estudo, os efeitos variam de acordo com a composição da partícula: elas vão de irritação respiratória a doenças mais severas, como problemas cardiovasculares.

“As partículas liberadas pelas impressoras são tão pequenas quanto as da fumaça do cigarro. Quando se infiltram nos pulmões, causam os mesmos tipos de danos”, afirmou a professora Lidia Morawska, responsável pelo estudo, segundo a publicação australiana “News.com.au”.

Das 62 impressoras testadas, 17 foram classificadas como “grandes emissoras de partículas”. Os testes indicaram que a quantidade de partículas espalhadas pelo ar aumenta cinco vezes durante as horas de trabalho, devido ao uso de impressoras.

Segundo Morawska, o nível mais alto de emissão acontece quando o cartucho é novo e quando as imagens requerem maior quantidade de toner. Por isso, ela aconselha o uso das máquinas em locais bem ventilados, para que as partículas possam se dispersar.

De acordo com a pesquisa, publicada no “Environmental Science and Technology”, da Sociedade Americana de Química, as descobertas indicam a necessidade de os governos limitarem a emissão de partículas das impressoras. “Os governos controlam a emissão de fábricas e carros. Por que não fazer o mesmo com essas máquinas?”, questionou a pesquisadora.

segunda-feira, 30 de julho de 2007

Dispositivo USB aromatiza o ambiente


Uma empresa americana lançou um dispositivo aromatizador USB. O funcionamento do aparelho é simples, é só colocar uma fragrância em um compartimento que ele espalha o cheiro desejado.
O dispositivo não necessita de driver e já vem com um óleo com fragrância de rosa. O USB Fragrance Oil Burner, que pesa apenas 4g, é vendido por US$ 7 no site http://www.usbgeek.com.

sexta-feira, 27 de julho de 2007

Google é a campeã...


Coca-Cola e Microsoft são as líderes do ranking mundial.
Zara, Apple, Nintendo e Starbucks são nomes que cresceram neste ano.
O Google repete no marketing a ascensão vivida na internet. A marca vale hoje US$ 17,8 bilhões, 44% mais que em 2006, ano em que já havia registrado um crescimento semelhante. Segundo pesquisa das 100 marcas mais valiosas do mundo, feita pela consultoria Interbrand, a empresa criada por Larry Page e Sergey Brin há menos de uma década foi a que mais se valorizou em 2007.
A empresa subiu quatro degraus no ranking e agora aparece na 20ª posição. A rede espanhola de varejo Zara, que registrou o segundo melhor resultado (22% de crescimento) da pesquisa, é a 64ª da lista, com uma marca avaliada em US$ 5,1 bilhões. Apple, Nintendo e Starbucks foram as outras emergentes da pesquisa.
Para Alejandro Pinedo, diretor-geral da Interbrand no Brasil, o crescimento do Google reflete o aumento dos negócios pela internet e a prioridade que a empresa dá à gestão estratégica de sua marca.
A Apple, com avanço de 21%, foi a que mais cresceu no setor da tecnologia e deve grande parte de seu sucesso ao lançamento do iPhone.

quinta-feira, 26 de julho de 2007

Os Virus mais curiosos do mundo


Empresa de tecnologia elaborou uma lista com os códigos mais curiosos.
Pragas identificadas em 2007 são religiosas, otimistas, xeretas e mutantes.
O ano ainda está na metade, mas as empresas de segurança já têm material suficiente para elaborar uma lista com os códigos maliciosos mais curiosos identificados em 2007. Esse relatório, criado pela Panda Software, tem de tudo: do vírus mais religioso ao xereta, passando pela praga mais “mutante” e a engraçadinha.

Apesar de as classificações serem divertidas, as vítimas dessas pragas podem não ver graça em suas ações. Por isso, é sempre importante manter os antivírus atualizados e saber como se proteger dos golpistas da internet. Veja dicas de segurança e confira abaixo a lista das pragas mais curiosas:



Camaleão
Aqui, somente o nome da praga permanece a mesma: Piggy.B. Esse código se propaga via e-mail e, para isso, gera aleatoriamente o nome do remetente. O assunto da mensagem, o conteúdo do texto e o nome do anexo também podem variar.



Celebridade
O código Rinbot.B inclui uma falsa entrevista feita pela rede “CNN” com o seu criador. Nela, o desenvolvedor do código explica os motivos que o levaram a desenvolver essa praga.



Engraçadinho
O cavalo de tróia Ketawa.A não se limita a ações típicas de sua categoria. Além de criar arquivos e modificar registros, o código exibe no PC uma tela com uma piada em indonésio.



GPS
O cavalo de tróia Burglar pode realmente assustar os usuários de tecnologia mais paranóicos. Isso porque, além de roubar senhas, a praga mostra à vítima a localização exata do computador infectado utilizando o programa Google Maps.



Musical
Quando infecta um computador, o Gronev.A faz a “gentileza” de abrir o Windows Media Player e tocar um trecho de uma música chamada “Lagu”.



Oscar
Na categoria “melhor ator” há duas indicações. Harrenix.A se destacou por simular um trailer de “Harry Potter e a Ordem da Fênix”, enquanto o Pirabbean.A enganou muitos internautas ao oferecer imagens de “Piratas do Caribe: No Fim do Mundo”.



Otimista
O código malicioso ArmyMovement.A chega aos internautas com uma mensagem bastante animadora escrita em turco. “Aumento salarial de 50% do governo para os militares e funcionários civis”, diz o texto.



Religioso
A fé é uma característica do USBToy.A, que exibe uma citação bíblica toda vez que o sistema é reiniciado. “No princípio, Deus criou o céu e a Terra. E a Terra estava sem forma, e desabitada. E as trevas cobriam o abismo. Deus disse: Que haja luz. E houve luz. A história precisa ser lembrada”, diz a mensagem.



Tagarela
O vencedor dessa categoria é o cavalo de tróia BotVoice.A, que “fala” para avisar sobre a infecção do PC. Ele usa o Windows text reader para dizer a seguinte frase: "You has been infected I repeat You has been infected and your system files has been deleted. Sorry. Have a Nice Day and bye bye.” (Você foi infectado, eu repito, você foi infectado e os arquivos de seu sistema foram apagados. Desculpe. Tenha um bom dia e tchau, tchau).



Traiçoeiro
Esse código parece bonzinho, mas definitivamente não é. O VideoCach exibe no omputador uma mensagem sobre uma ameaça não existente instalada no PC. O objetivo da praga é fazer com que a vítima compre um programa para resolver o problema inexistente.



Xereta
É impossível guardar segredo em um computador infectado pelo software espião XPCSpy, que monitora todas as ações do usuário. Ele identifica as teclas digitadas, os sites visitados, os programas executados, e-mails enviados e recebidos, conversas via comunicadores instantâneos, janelas abertas e também captura as imagens de telas visualizadas pelos internautas.

terça-feira, 24 de julho de 2007

Mapa de metrô exibe tendências da web


Uma boa opção para ficar antenado com as tendências da internet é um mapa que mostra os 200 sites de maior sucesso na web organizados por categorias como "compartilhamento", "comunidade", "design", "notícias" e "tecnologia". A organização Information Architects Japan, que cria interfaces para sites, fez isso de uma maneira inusitada: apresentando todas as informações em uma imagem que imita um mapa de metrô.
Essa é a segunda versão do mapa, que tem como foco os sites em inglês –- apesar disso, páginas japonesas, alemãs e chinesas também aparecerem.
Cada site, ao lado do seu nome, tem um quadradinho que informa sua linha -– ou classificação -– principal, através da cor, a classificação da página em termos de popularidade e o número de sua geração na web, que vai da web 0.5 até a novíssima 2.5 -– blogs e sites de compartilhamento de conteúdo são conhecidos por fazerem parte da web 2.0.
Algumas coincidências aconteceram na produção do mapa –- a maior parte dos sites japoneses ficaram na mesma linha, dos negócios lucrativos.

segunda-feira, 23 de julho de 2007

SanDisk e Ducati Fazem Parceria para o Lançamento de Flash Drives


A SanDisk fez uma parceria com a lendária fabricante de motocicletas esportivas Ducati para a criação de pendrives e cartões de memória, e o resultado final ficou excelente. A linha inclui um pendrive com design inspirado no tanque de gasolina das motocicletas Ducati, 4 GB de capacidade e 20 MB por segundo de velocidade de gravação e leitura, o que o torna o Flash Drive mais rápido já lançado pela SanDisk para consumidores. O programa de recuperação de dados RescuePRO Deluxe também vem com o pacote.

Além do pendrive, a SanDisk está lançando um cartão SD Plus de 4 GB (com conector USB embutido) com velocidade de 20 MB/s e cartões Compact Flash de 4 ou 8 GB com velocidade de 45 MB/s.
O pendrive custa US$ 125, o cartão SD Plus custa US$ 130, e os cartões Compact Flash de 4 GB e 8 GB custam US$ 165 e US$ 315 respectivamente, todos os preços lá fora, é claro. Esta nova linha da SanDisk tem o status de produtos oficiais da Ducati.

Saiba mais no site da SanDisk.

quinta-feira, 19 de julho de 2007

Hackers russos vendem kit de ameaças web por US$ 1 mil


Hackers russos vendem kit de malwares chamado MPack por US$ 1 mil que dá direito a suporte similar ao do software comercial por intermédio do download de atualizações. Esse pacote de ameaças foi responsável por alimentar o famoso Italian Job, que infectou milhares de páginas web e centenas de máquinas na Itália, Estados Unidos e Espanha em 2006.

O modo de ataque do MPack é por meio de seqüestro de páginas web legítimas, e ameaça até mesmo os navegadores protegidos. Ele continuará sendo eficaz até a chegada da próxima geração de softwares de segurança, que inclui a tecnologia de análise de comportamento, dizem os especialistas da Trend Micro.

quarta-feira, 18 de julho de 2007

terça-feira, 17 de julho de 2007

Celular 3G vai ampliar acesso à banda larga


As operadoras de telefonia celular estão apostando na tecnologia da terceira geração (3G), que deverá chegar ao País em 2008, para entrar no mercado brasileiro de banda larga. A conexão em alta velocidade à internet, hoje restrita às redes das empresas de telefonia fixa e das operadoras de TV a cabo, poderá ser feita também pelas redes sem fio.


A Agência Nacional de Telecomunicações (Anatel) fará, em novembro, o leilão de novas licenças de 3G. A expectativa é de que no segundo semestre de 2008 o Brasil já tenha a nova tecnologia. A Anatel quer que haja, em cada área a ser licitada, quatro operadoras de 3G e acredita que as maiores interessadas são as empresas que já atuam no País, entre elas Vivo, TIM, Claro, Oi e BrT GSM.



O presidente da TIM, Mario Cesar Pereira de Araujo, vê a terceira geração como uma solução para ampliar o acesso à banda larga no País, restrita hoje a 5,7 milhões de usuários. "O governo fala em inclusão digital e a 3G pode permitir a competição na banda larga, levando o acesso onde a telefonia fixa não chega", afirmou. A tecnologia de terceira geração vai permitir também a conexão à internet sem fio pelo laptop ou pelo computador de mesa

segunda-feira, 16 de julho de 2007

Mouse hi-tech - a varinha mágica!!!


O que mais chama a atenção foi o design, mas O MX Air, novo mouse da Logitech funciona sobre a mesa ou no ar. O pessoal do Gizmodo o chamou de "varinha mágica". Ele é capaz de identificar gestos no ar e interpretá-los como comandos, algo próximo ao Wiimote com aqueles softwares que identificam a movimentação do mouse na tela. Faça um movimento circular no sentido horário, e seu media player passará para a próxima faixa, chacoalhe o mouse para a esquerda, e terá um pouco menos volume!
Acho que é o gadget mais curioso que já vi até hoje, e claro, adoraria "ver com as mãos" um desses.
Ele estará disponível no mercado a partir de Agosto pelo preço de 150 dólares no próprio site da logitech. Se alguém quiser um review mais detalhado do mesmo, aceito doações para teste!

Via: Gizmodo

sexta-feira, 13 de julho de 2007

Google permite criação de mapas pessoais


O Google introduz nesta quarta-feira (11) um novo recurso do site Google Maps para criação de mapas personalizados que traçam a localização de toda espécie de ponto -- dos postos de gasolina mais baratos de um bairro aos epicentros de terremotos em todo o mundo.

O MyMaps, nome dado ao recurso, possibilita que os consumidores selecionem entre mais de uma centena de miniaplicativos criados por produtores independentes de software. Eles permitem que os usuários insiram dados no popular serviço on-line de mapas da empresa. Os visitantes terão uma nova seção com links para dezenas de mini-aplicativos que o Google chama de "Maplets."

Além disso, eles poderão acionar diversos aplicativos junto com o Google Maps para encontrar correlações geográficas interessantes. Antes de comprar uma casa, por exemplo, um potencial proprietário de imóvel poderia obter um gráfico com o nível de criminalidade em seu novo bairro e observá-lo no mapa.

quarta-feira, 11 de julho de 2007

O QUE SÃO TROJANS


Trojans ou Cavalos de Tróia são programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada.
O PERIGO QUE OS TROJANS REPRESENTAM
Caso seu micro seja contaminado, as consequências podem ser catastróficas: roubo de senhas (cuidado com seu netbanking e cartão de crédito), cópia ou destruição de arquivos, formatação do HD, criação de pastas e documentos, etc, etc ... é como se o cracker estivesse trabalhando "normalmente" com a SUA máquina.
Leia mais em:
http://www.numaboa.com.br/informatica/trojans/

terça-feira, 10 de julho de 2007


Filme criado pela McCANN São Paulo para o cliente Fundação Dorina Nowill para Cegos.

quinta-feira, 5 de julho de 2007

Caligrafia pode substituir senhas na internet


Um novo sistema de autenticação on-line chamado Dynahand torna a identificação do usuário em sites mais fácil. Com ele, o internauta se identifica com sua própria letra em vez de digitar uma senha ou comprar um equipamento biométrico para verificar suas impressões digitais. A novidade ainda não está disponível no mercado.

Senhas podem ser seguras quando utilizadas corretamente, mas muitas pessoas não as utilizam bem. Hábitos como criar senhas fracas (fáceis de serem descobertas), utilizar os mesmos códigos em múltiplas contas e anotar as senhas no papel diminuem a segurança. Karen Renaud, cientista da computação na Universidade de Glasgow, no Reino Unido, criadora do Dynahand, afirma que as pessoas não podem ser culpadas por essa falta de cuidado. “Eu nem sei quantas senhas tenho”, admite. Substituir as senhas por informação biométrica, que identifica características físicas, como digitais e retina, também não é o ideal: essa alternativa encarece a segurança, pois exige a compra de um hardware adicional.

segunda-feira, 2 de julho de 2007

Bancos mais seguros


O NIC.br criou um novo DPN — Domínio de Primeiro Nível — para os bancos, o “b.br”. O grande diferencial deste DPN é o DNSSEC, extensão de segurança do DNS, que é obrigatório para todos os domínios colocados abaixo deste domínio. O DNSSEC previne um tipo de ataque específico: o envenenamento de cache do DNS, que possibilita que um criminoso redirecione o site do banco para um servidor próprio, onde o golpista recebe todas as informações que o usuário enviar, inclusive as senhas.
Para que um computador consiga acessar um endereço como www.linhadefensiva.org, ele precisa acessar um servidor de DNS, isto é, um computador especial que consegue “traduzir” este “nome” (www.linhadefensiva.org) em um endereço IP — um número que identifica unicamente um computador na rede — para que ele possa se conectar nele. Este processo se chama resolução de nome.
Cada provedor opera seu próprio servidor de DNS para fazer esta tradução e ele, quando requisitado por um dos vários clientes do provedor, precisa buscar qual o “número” correto em outro servidor (chamado de NS), operado pelo próprio site que será visitado. É possível que um criminoso consiga falsificar uma resposta do NS com um endereço que não é o do site verdadeiro, o que resultaria na criação de um redirecionamento malicioso para todos os usuários daquele provedor.
O servidor de DNS, para não ter que repetir o processo toda vez que um usuário quiser acessar determinado site, armazena a informação obtida em um “cache”. A informação pode ficar neste “cache” por até 3 dias antes do cache ser eliminado e o servidor fazer novamente a resolução do nome. Caso um atacante consiga fazer um servidor de DNS armazenar em cache a informação do IP malicioso, esta ficará ali até que o cache seja limpo. Por este motivo, este tipo de ataque recebe o nome de envenenamento de cache.