quinta-feira, 10 de dezembro de 2009

Lente Óptica Eletrônica, O Formato das Coisas que Virão?


A tecnologia imaginada nas séries/filmes e nos grandes clássicos da Sci-Fi cada vez mais se aproxima da realidade, e uma prova disto é este protótipo para uma lente óptica eletrônica, uma espécie de “tela” semi-transparente com luz LED integrado em uma lente de contato que recebe 330 microwatts sem fio através de um transmissor de rádio frequência. No futuro, este tipo de lente poderia ser usada em outras coisas como binóculos digitais, visão noturna ou até mesmo sensores que informariam o nível de glicose no sangue, por exemplo.
A ideia é que no futuro, uma lente de contato tenha centenas de LEDs que formariam imagens na frente do seu olho, uma visão biônica como a de Steve Austin. Difícil também não lembrar do Exterminador do Futuro e do Iron Man (lembra do Jarvis?). Segundo o pesquisador Dr. Babak Parvis (sem trocadilhos, por favor) da Universidade de Washington (em Seattle), “já é possível imaginar um futuro no qual uma simples lente de contato pode se tornar uma plataforma de verdade, como o iPhone é hoje, no qual seria possível rodar diferentes programas”.
É claro que ainda existe um imenso caminho a ser percorrido, mas é difícil não ficar empolgado. O Dr. Parvis fala em colocar um transmissor em um próximo protótipo. Agora imagine uma lente de contato com uma câmera para tirarmos fotos e enviá-las sem fio para um celular ou notebook?

terça-feira, 24 de novembro de 2009

Proteja seu Backup de Terremotos, Terroristas e Tsunamis!


O seu backup está bem protegido? Tem certeza? Para proteger seu backup de maneira profissional você precisa do sistema Axxana Phoenix System, uma caixa preta praticamente indestrutível.
O Axxana Phoenix System é um disk array de estado sólido criado para resistir a qualquer eventualidade. O Phoenix System pode resistir a terremotos com choques até 40Gs e 2.200 quilos de pressão (para o caso de ser soterrado por entulho)
Em caso de fogo o Phoenix System pode aguentar chamas diretas e uma temperatura de até 1.100 graus Celsius durante 1 hora ou 232 graus Celsius por até 6 horas.
E se o seu escritório for submergido por uma Tsunami o Phoenix System é capaz de sobreviver até 9 metros em baixo d’água. O sistema também vem com wi-fi e antena 3G para que você possa acessar os seus dados de qualquer lugar.

O preço do Axxana Phoenix System não é informado, mas já dá para imaginar que não custa barato. Mais informações no site da Axxana.

Nota fiscal eletrônica: certificados expõem empresas a riscos

Segundo especialista, cerca de 95% das companhias que adotaram o sistema estão desprotegidas por vulnerabilidades.

Após período de implantação nas empresas, a nota fiscal eletrônica (NF-e) é realidade na maioria das transações que antes se valia de documentos em papel. O mercado de tecnologia da informação se apressou em oferecer diversas soluções, desde o fornecimento de módulos para sistemas de gerenciamento de negócios já existentes até a terceirização da emissão das notas.

Para a emissão de notas, as empresas precisam comprar certificados digitais que validarão a assinatura dos documentos. No entanto, muitas companhias podem se deparar com problemas, já que o tipo de certificado mais adotado, o A1, traz vulnerabilidades. Se chegarem às mãos de pessoas mal intencionadas, correm o risco de serem usados para emissão de notas em nome da empresa.

Segundo o especialista em segurança de informação da consultoria Epsec, Denny Roger, já existem vários casos de empresas que sofreram com algum tipo de fraude. E investigações que correm em segredo de justiça mostram que os problemas foram causados por certificados digitais utilizados indevidamente.

Roger faz uma analogia entre o início do Internet Banking no Brasil, quando as empresas tinham somente uma senha simples de acesso à conta com a situação do certificado A1. “Depois que as fraudes nas contas correntes explodiram, as instituições foram atrás de soluções. O mesmo deve acontecer com os certificados digitais para emissão das notas eletrônicas", diz.

De acordo com o especialista, há grupos que defendem a substituição dos certificados A1 por certificados A3, instalados em um hardware ou smartcard; em tese, invioláveis. O presidente da NFe do Brasil, Marco Zanini, afirma que não há a necessidade de eliminar o certificado do tipo A1, pois ele pode ser mantido em segurança.

Bastaria, para isso, implantar, nas operações da empresa, módulos de segurança conhecidos por HSM (Hardware Security Module). Eles podem ser instalados diretamente na estrutura de servidores para assinar digitalmente e com segurança todas as notas.

Apesar disso, Zanini concorda que a maioria das corporações estão expostas a riscos. “Eu diria que, se hoje houver 10 mil empresas emitindo nota fiscal eletrônica, no Brasil, somente 500 estão seguras e utilizam a proteção adequada”, afirma.

O executivo acrescenta que seria inviável manter um certificado A3 para altos volumes de transação, já que esta versão exige senha de acesso cada vez que é utilizada. Já o gerente de certificação digital da Serasa Experian, Igor Ramos, acredita que o risco com o certificado digital A1 está muito mais relacionado à corrupção do arquivo do que à existência de fraudes. “Hoje as companhias já contam com formas eficazes de proteção”, diz.

Por outro lado, destaca, se o arquivo sofrer algum dano, causado ou não por terceiros, e não houver plano de contingência, a companhia pode ficar algum tempo sem emitir notas e deixará de fazer negócios.

segunda-feira, 19 de outubro de 2009

Programa do Bradesco Ganha Versões para Windows Mobile 6.5 e Android



Clientes do Bradesco agora foi o primeiro banco brasileiro a lançar uma versão para o novo sistema operacional da Microsoft para celulares, o Windows Mobile 6.5, e que o programa já está disponível para download na loja Windows Marketplace for Mobile. Com este aplicativo eu posso consultar o saldo da minha conta, fazer transferências e também fazer pagamentos de contas usando o código de barras em qualquer lugar.
Além da versão para Windows Mobile 6.5, o Bradesco também está lançando uma versão para celulares com o sistema Android do Google, que está sendo lançado no Brasil em aparelhos como o HTC Touch 2 e o Samsung Omnia 2, entre outros. Assim que testar cada uma destas versões eu farei uma atualização neste post com mais imagens e outras informações.

quinta-feira, 8 de outubro de 2009

Carregador universal para levar em viagens


Lembram do tapete de silicone da Charge4all, que facilita o carregamento das baterias de quem tem diversos gadgets diferentes? Pois bem, agora a empresa chegou com uma novidade ainda mais interessante. É uma versão para viajantes do seu multi-carregador, chamado de Charger Travel Folio.
Assim como o seu “irmão”, ele vem com 5 plugues compatíveis com as marcas mais famosas de aparelhos eletrônicos como: iPhones, iPods, celulares, MP3 players, Bluetooth, PDAs, câmeras digitais e aparelhos de GPS portáteis. A vantagem é que ele vem numa simpática maletinha, simplificando o transporte e até mesmo podendo guardar alguns dos seus gadgets dentro, facilitando a sua vida.
Essa nova versão pode ser adquirida diretamente com o fabricante por US$49,95.
Via: Coolest Gadgets

terça-feira, 29 de setembro de 2009

Leitor de Cartão de Crédito USB para Desktop


Fazer compras online via internet é uma facilidade enorme, especialmente se a pessoa mora no interior e não tem acesso a shoppings e grandes lojas. Mas se você ainda está receoso em colocar o número do seu cartão de crédito no seu computador e na internet, cheia de spywares e malfeitores, precisa conhecer o SmartSwipe.
O SmartSwipe é um leitor de cartões que se conecta ao computador via USB. Ao invés de entrar com o número do cartão no site desejado, o usuário passa o cartão no SmartSwipe como se estivesse numa loja física.
O sistema do SmartSwipe então encripta os dados do seu cartão de crédito e os envia para o Browser protegendo as informações já no seu computador, mesmo que ele esteja infectado por algum spyware.
O SmartSwipe é compatível com Windows XP ou Windows Vista rodando Internet Explorer e custa US$99,95. Mais informações no site SmartSwipe NetSecure.
Via Crave.
Sem Comentários ShareThis

segunda-feira, 17 de agosto de 2009

Designer desenvolve celular em Braille para deficientes visuais



Plástico eletroativo permitiu impressão em código no telefone conceito.
Aparelho que facilita envio de torpedos ganhou prêmio mundial de design.

O Braille Concept Phone é um celular universal conceito capaz de oferecer liberdade aos deficientes visuais na hora de fazer suas próprias ligações. O designer Seonkeun Park criou o produto a partir de um plástico eletroativo que facilitou a gravação das teclas em código Braille, segundo o blog 'Tuvie'. Assim, é possível até mandar mensagens de texto. O celular Braille é um dos vencedores do Red Dot Awards 2009, uma dos mais conceituados prêmios de design do mundo, lembrou o blog 'Like Cool'

terça-feira, 28 de julho de 2009

Patente da Apple desconecta drives USB com toque


Depois de colocar tudo na ponta dos dedos com a estreia da tela multitoque, a Apple quer novamente entrar para a história, agora, com um sistema de desconexão de drives USB por toque.

De acordo com uma patente registrada pela Apple em março, mas revelada no fim da semana passada, em breve, aquele processo convencional e ultraburocrático para desligar pen drives ou outros dispositivos USB do seu computador pode estar com os dias contados.

O sistema imaginado pela fabricante do iPhone prevê a incorporação de um sensor de toque aos dispositivos USB. Com ele, bastará tocar o pen drive ou mesmo aproximar a mão, para que ele seja desligado do computador sem que os arquivos sejam corrompidos.

quinta-feira, 23 de julho de 2009

Samsung S9110, O Celular de Pulso Mais Fino do Mercado


O relógio celular S9110 da Samsung é mais fino do que o seu único concorrente, medindo apenas 11.98mm de espessura. Ele tem uma tela touchscreen de 1.76” (com resolução de 176 x 220 pixels) que fica em um mostrador de vidro com proteção contra arranhões e riscos.

O S9110 também tem conectividade Bluetooth 2.1, um speakerphone, reconhecimento de voz, além de fazer a sincronização dos seus e-mails com o Outlook. O relógio é feito em aço inoxidável e tem uma pulseira de couro. O preço sugerido é US$ 638 (lá fora). Saiba mais no Samsung Hub.

quinta-feira, 9 de julho de 2009

Procuram-se especialistas em segurança


Em plena crise, um estudo feito nos Estados Unidos revela um fenômeno curioso: sobram vagas e faltam bons profissionais para preenchê-las na área de segurança da informação.

Oito em cada dez encarregados de fazer contratações na área têm dificuldades de achar o candidato certo, segundo uma pesquisa feita pela (ISC)² com 2,8 mil profissionais, sendo 775 deles responsáveis por recrutar talentos.
Embora tenham vagas disponíveis – 44% deles pretendem contratar funcionários este ano, sendo que 11% têm mais de três posições abertas –, os gestores não encontram profissionais à altura dos postos.

As principais barreiras são falta de habilidades desejadas, perfil cultural inadequado e demandas de salários altas demais para os orçamentos.

Para o especialista em recrutamento, Leonardo Martins, a realidade não é muito diferente no mercado brasileiro.

Por outro lado, Martins também reconhece que as empresas não estão dispostas a remunerar os candidatos de acordo com as habilidades desejadas.

Para a vaga mencionada antes, de analista sênior, a multinacional em questão oferecia salário de 4,5 mil reais, bem abaixo do piso da função, de acordo com o diretor da IT Job Consulting.

“De um lado faltam profissionais preparados, mas de outro as exigências também são exageradas para a remuneração oferecida”, analisa.

sexta-feira, 3 de julho de 2009

Memória Platinum II SDHC, da Lexar, terá chip com tecnologia de 34 nm


Com dimensões 17% menores que seus antepassados mais remotos, a versão do chip MLC NAND de 36 Gb, da Micron, estreia em breve a tecnologia de 34 nanômetros nas prateleiras de cartões de memória flash. O primeiro produto a empacotar o sistema será a memória Platinum II SDHC de 32 GB, da Lexar.

De acordo com o fabricante, o chip tem taxa de transferência de 200 MB por segundo. Já a memória Platinum II SDHC será capaz de armazenar 12 horas de vídeos de alta definição e 20 mil imagens de 5 MP.

A imagem acima ilustra a versão de 16 Gb do chip MLC NAND, que tem área de apenas 8,4 centímetros quadrados.

É Assim as coisas tem ser menores e mais velozes.

domingo, 14 de junho de 2009

Aviso aos navegantes.

Caros visitantes deste canal de conhecimento e de novidades tecnológicas, venho tristemente comunicar que a partir de Junho deste ano venho colocar postagens semanais e não mais diárias como vinha acontecendo. Infelizmente o mundo em que vivemos nos empurra cada vez mais para tais decisões de ruptura com coisas que gostamos de fazer. Mas não deixarei de pesquisar coisas importantes e cada vez mais antenadas com as novas tecnologias.

Obrigado.

Paulo Noronha

Proteja seu Backup de Terremotos, Terroristas e Tsunamis!


O seu backup está bem protegido? Tem certeza? Para proteger seu backup de maneira profissional você precisa do sistema Axxana Phoenix System, uma caixa preta praticamente indestrutível.
O Axxana Phoenix System é um disk array de estado sólido criado para resistir a qualquer eventualidade. O Phoenix System pode resistir a terremotos com choques até 40Gs e 2.200 quilos de pressão (para o caso de ser soterrado por entulho).
Em caso de fogo o Phoenix System pode aguentar chamas diretas e uma temperatura de até 1.100 graus Celsius durante 1 hora ou 232 graus Celsius por até 6 horas.
E se o seu escritório for submergido por uma Tsunami o Phoenix System é capaz de sobreviver até 9 metros em baixo d’água. O sistema também vem com wi-fi e antena 3G para que você possa acessar os seus dados de qualquer lugar.
O preço do Axxana Phoenix System não é informado, mas já dá para imaginar que não custa barato. Mais informações no site da Axxana.

Aviso aos navegantes.

Caros visitantes deste canal de conhecimento e de novidades tecnológicas, venho tristemente comunicar que a partir de Junho deste ano venho colocar postagens semanais e não mais diárias como vinha acontecendo. Infelizmente o mundo em que vivemos nos empurra cada vez mais para tais decisões de ruptura com coisas que gostamos de fazer. Mas não deixarei de pesquisar coisas importantes e cada vez mais antenadas com as novas tecnologias.
Obrigado.
Paulo Noronha

quinta-feira, 4 de junho de 2009

73% das redes corporativas apresentam falhas

Uma pesquisa mundial realizada pela Dimension Data, empresa especializada em infraestrutura de TI, mostra um cenário sombrio para as companhias: 73% das redes corporativas apresentam falhas de segurança.

O estudo analisou vulnerabilidades de segurança, status de ciclo de vida e variação em configurações de dispositivos de rede. Uma das principais constatações é que há pouca pró-atividade no tratamento da gestão de ativos de rede. A falha, segundo a empresa, pode expor informações de negócios preciosas.

Outro ponto do relatório mostra que medidas básicas contra ameaças, como configurações de acesso e senha, não costumam ser implementadas nas empresas. Houve uma média de 30 erros de configuração, por dispositivo analisado. A análise lembra que são riscos facilmente corrigíveis, mas que acabam passando despercebido pelas empresas.
De acordo com Henrique Cecci, diretor de Soluções da Dimension Data, é preciso traçar um plano de longo prazo para gerenciar a rede. É bom identificar onde ela se localiza, como está configurada e por quanto tempo ela deverá operar antes de atingir o ciclo final de vida.

Das organizações avaliadas, 36% estão localizadas na Europa, 22% nas Américas, 27% Ásia – Pacífico e 15% no Oriente Médio e África. Cerca de 60% delas são consideradas de grande porte e possuem acima de 2,5 mil usuários

quarta-feira, 3 de junho de 2009

GVT amplia banda larga de 20 Mbps no Sul


SÃO PAULO - A telecom GVT ampliou para duas cidades médias do Sul do país seu serviço de banda larga com velocidade de 20 Mbps.

O município de Joinvile, em Santa Catarina, e de Santa Maria, no Rio Grande do Sul, entram numa rede de 48 cidades brasileiras cobertas pela conexão de 20 Mbps da GVT.

A mesma velocidade é oferecida em cidades do Paraná, Goiás, Mato Grosso, Mato Grosso do Sul, Distrito Federal, Minas Gerais, Bahia e Espírito Santo pela GVT.

De acordo com a telecom, o serviço de 20 Mpbs que estreou em abril deste ano em 15 cidades deve ser oferecido em todos os municípios onde a tele atua no Brasil até o final deste ano.

Os valores da conexão de 20 Mbps variam de região para região.

terça-feira, 2 de junho de 2009

HD Media Player Venice-V38HD com 2TB


O HD Media Player Venice-V38HD da Amex Digital tem até 2TB de capacidade para você copiar os seus DVDs e CDs e gravar seus vídeos e filmes favoritos. Ele tem saída de vídeo HDMI e pode tocar arquivos do seu computador ligado na rede Ethernet ou então de um flashdrive USB. A única coisa que ficou faltando é um drive Blu-ray, mas nem tudo é perfeito.

O Venice-V38HD vem com controle remoto e tem suporte a formatos como Avi e Mov (H.264), entre muitos outros. Ele é uma boa opção para quem está procurando um media center. O preço ainda não foi informado pela Amex Digital.

quinta-feira, 28 de maio de 2009

PF mostra farra de crackers fraudadores


SÃO PAULO - A Polícia Federal divulgou duas imagens de jovens suspeitos de desenvolver códigos maliciosos, furtar dados pessoais pela web, produzir cartões clonados e desviar dinheiro pela internet.


Ao todo, as investigações da polícia levaram a Justiça a conceder 139 ordens de prisão em 12 Estados brasileiros, além do Distrito Federal. Até o início da tarde desta quinta-feira (28), a PF havia cumprido 75 mandados de prisão, oito deles em São Paulo.

Nas residências dos acusados, a polícia recolheu dinheiro, computadores, cartões de crédito e débito, pen drives e fotografias. Nas imagens, os suspeitos aparecem festejando, bebendo e divertindo-se com eletrônicos e grandes volumes de dinheiro vivo.


A Operação Trilha conta com a atuação de 691 agentes da Polícia Federal.A ação é resultado de investigações contra vários tipos de golpistas, como crackers que furtavam senhas de internet banking e faziam transferências ilegais.


Uma das quadrilhas investigadas pela PF instalava câmeras próximas de caixas automáticos para filmar o usuário digitando sua senha e descobrir seus dados.

quarta-feira, 27 de maio de 2009

Faculdade hospeda laboratório de segurança da coreana Hauri


Os alunos da faculdade Impacta Tecnologia poderão acompanhar na prática como funciona um laboratório de uma empresa de segurança da informação. A instituição de ensino fechou uma parceria com a sulcoreana Hauri para a criação de um centro de análise de ameaças no Brasil. O laboratório será comandado por alunos e professores da FIT em conjunto com profissionais da Hauri.

A proposta do centro é funcionar como uma célula acadêmica. O laboratório tem como objetivo buscar o aperfeiçoamento das ferramentas de antivírus por meio de testes de stress em software de segurança em geral. Por mês, são coletados 450 vírus, os quais são submetidos a diversos testes.

Além de emitir relatórios detalhados dos vírus encontrados para a sede da Hauri na Coréia do Sul, o laboratório formula novas vacinas e ferramentas para a remoção de vírus. O Prof. Valderes Fernandes Pinheiro, diretor da FIT, ressalta que os alunos da faculdade que participam deste projeto têm a oportunidade real de viver a experiência do dia a dia dos profissionais que atuam e desenvolvem soluções de segurança da informação.

Uma dos serviços prestados pelo laboratório está a análise de vírus por encomenda. O centro oferece o serviço gratuito de análise de arquivos supostamente infectados. Os internautas que receberem algum arquivo suspeito podem encaminhá-lo para a faculdade. e recebem uma resposta sobre o status do arquivo. Mais informações no site do laboratório de antivírus da Impacta Tecnologia

terça-feira, 26 de maio de 2009

Um Celular a Prova d’Água Que é Movido a Energia Solar


A operadora Japonesa KDDI vai lançar um novo celular equipado com um painel solar, o Sharp SH002. Duas horas de exposição ao sol são suficientes para você falar por até 10 minutos, ou então para 140 minutos em standby.

Um mostrador de E-Paper de 1.1” mostra o tempo restante da bateria, e o celular também é resistente a água. Além disso, o SH002 tem uma câmera de 5 megapixels, um cartão microSD de 2GB, GPS, pedômetro com Bluetooth, rádio Wi-Fi e um receptor de TV digital 1Seg.

O preço ainda não foi informado, mas o SH002 deve ser vendido a partir do mês que vem no Japão nas cores branco, rosa ou azul. Saiba mais na KDDI (site traduzido).

Via Impress e Electronista.

quarta-feira, 20 de maio de 2009

Dell Lança Netbook Super Resistente para Salas de Aula


Se você é estudante e já levou o seu notebook para a escola, sabe muito bem os riscos que ele corre, e não estou falando de roubos e assaltos, porque neste caso, só um bom seguro pode resolver.
O Dell Latitude 2100 tem uma cobertura emborrachada para resistir a quedas e impactos, e ainda pode ser configurada com um teclado protegido contra micróbios. Ele tem processador Atom N270 e 2GB de RAM (dependendo do sistema), e você pode escolher entre um HDD ou um SSD, entre os sistemas Windows Vista Basic, Windows XP Home e Linux.
Se você está pensando em usar este netbook para acessar a web na sala de aula, esqueça, porque apesar de ter conectividade Wi-Fi, o Latitude 2100 tem uma luz na tampa que mostra ao seu professor se você está online. O preço é US$ 369 no exterior, saiba mais na Dell.

segunda-feira, 18 de maio de 2009

Cool-er, Mais um Leitor de E-Books no Mercado


O Cool-er é um leitor de e-books que tem 8 opções de cores para você escolher, só que infelizmente, são todas do lado de fora, porque a tela de 6” não é colorida, e só tem 8 níveis de cinza e pesa 175 gramas. O Cool-er roda Linux e tem 1GB de capacidade e um slot para cartões SD (até 4GB).
A bateria de polímero de lítio tem 1000 mAh e é suficiente para você ler até 8000 páginas. O Cool-er é compatível com arquivos nos formatos JPEG, PDF, EPUB, TXT e MP3. Ele tem uma loja com 750 mil títulos, a Cooler Books.
O preço é US$ 249, lá fora, saiba mais na Cooler Readers.

quinta-feira, 14 de maio de 2009

Saiba como enfrentar o "ciberbullying"


Até pouco tempo atrás, diversas pessoas sofriam com ofensas na internet e muitas delas não conseguiam punir os autores das mesmas. Não foi a toa que no Brasil o Orkut já foi considerado o “grande vilão da história” quando noticiados casos de calúnia e agressões morais em comunidades e perfis na rede social digital.

Denominado como “Cyberbullying”, as ofensas e agressões digitais ganharam uma maior atenção da mídia e do poder judiciário. Atualmente, práticas como essas já são julgadas e nos casos onde são identificados os autores, muitos são penalizados com multas e ações indenizatórias as vítimas.

Porém, o alarmante fica por conta do crescimento dessas práticas pelos adolescentes e jovens entre 18 e 30 anos. Onde, segundo a pesquisa da ONG Safernet, das 875 pessoas entrevistadas, 38% delas já afirmaram terem sofrido algum tipo de agressão pela rede. (Dados coletados na matéria publicada no dia 17 de fevereiro no jornal “Metro”).

No final do ano passado, o Google, administrador do Orkut, conseguiu ganhar a primeira causa envolvendo a empresa na acusação “de ser responsável pelos perfis identificados como agressores das vítimas de ciberbullying”. Abrindo uma jurisprudência sobre os demais casos já autuados pela polícia. No entanto, no Brasil, de um ano para cá, as regras e a atenção demonstrada pelo poder público tem sido mais criteriosa e objetiva.

Caso você identifique ou conheça alguém que esteja passando pelo problema, procure gerar alguns ‘prints’ de telas, emails e arquivos de conversas instantâneas para a devida comprovação do crime. Todo o material arquivado é essencial para a tal comprovação.

Saiba como lidar com "bullying" virtual ou "ciberbullying", fenômeno que transfere para a internet as agressões típicas que estudantes mais frágeis ou mais visados sofrem dentro dos muros da escola.

Pais

-Acompanhar a vítima na delegacia;

-Encaminhá-la para atendimento psicológico;

-Não deve incentivar o revide nem ignorar a situação; "ciberbullying" não pode ser tratado como bobagem;

-Estar sempre presente e acompanhar a vida dos filhos na web.

Escola

-Reconhecer a existência do fenômeno;

-Capacitar professores e funcionários para identificação e encaminhamentos corretos;

-Orientar a família e os alunos sobre o "ciberbullying";

-Chamar pais da vítima e do agressor e comunicá-los sobre os ataques.

Vítimas

-Procurar a ajuda de um adulto da família;

-Relatar o ocorrido para um responsável na escola;

-Juntar provas materiais, salvando e imprimindo as páginas com as ofensas;

-Procurar uma delegacia e fazer o Boletim de Ocorrência;

-Pedir ao provedor para tirar a página com as agressões do ar.


Ataques pelo celular também são comuns.

quarta-feira, 13 de maio de 2009

AutoRun muda no Windows 7 para afastar malware


As mudanças correspondem a uma resposta direta aos ataques do Conficker, que se propaga, entre outras formas, por meio do mecanismo de AutoRun (Reprodução Automática) em pen drives.

ÃO PAULO – A Microsoft anunciou em seu blog de segurança alterações importantes no comportamento do AutoRun do Windows 7.

As mudanças correspondem a uma resposta direta aos ataques do Conficker, que se propaga, entre outras formas, por meio do mecanismo de AutoRun (Reprodução Automática) em pen drives. Além disso, segundo a Microsoft, a categoria de malware capaz de se propagar via AutoRun respondeu por 17,7% das infecções no segundo semestre de 2008.

Antes de descrever as mudanças, o blog preocupa-se em distinguir AutoRun e AutoPlay. Segundo Damian Hasse, que assina a nota, o AutoRun é usado para iniciar programas automaticamente quando um CD ou outra mídia é conectada ao computador. Já o AutoPlay é um recurso que permite ao usuário especificar qual programa entra em ação quando se insere um tipo de mídia, como CD ou DVD de fotos.

Veja mais sobre segurança no Win7 no site da INFOEXAME.COM.BR

terça-feira, 12 de maio de 2009

Compra e venda pelo celular.


O Site de classificados OLX agora dispõe para seus usuários uma forma mais fácil e pratica para comprar e vender. O OLX Móvel.
Com o OLX móvel, você pode fazer quase tudo pelo seu telefone celular sempre que não estiver perto de seu computador.
Basta ir a: m.olx.com.br e você poderá navegar por todos os anúncios com fotos e vídeos.
Encontrar um anúncio que já viu na Internet e salvá-lo no telefone, ler suas mensagens e responder os anúncios e colocar anúncios a qualquer hora.
Além destas funcionalidades o Olx também tem ferramentas de busca dos anuncios por Cidade, Estado e o mais legal por Cep.

Veja mais em: OLX.COM.BR

Homem mata namorado de sua amiga virtual

LONDRES - Um alemão foi considerado culpado na segunda-feira (11/05) pelo brutal assassinato de um britânico, cuja namorada o deixou obcecado.

David Heiss, 21, esfaqueou 86 vezes Matthew Pyke em um ataque violento após viajar da Alemanha até a cidade inglesa de Nottingham, onde o casal morava.

Antes de morrer após o ataque em setembro do ano passado, a corte ouviu que Pyke, 20, se programou para escrever "Dav" --três primeiras letras do nome de Heiss-- na lateral de seu computador usando o próprio sangue, informou a Press Association.

O jovem, que negou o assassinato e disse que agiu em legítima defesa, teve decretada a prisão perpétua e foi informado que trabalharia pelo menos 18 anos na cadeia.

A corte ouviu que Heiss se apaixonou pela namorada de Pyke, Joanna Witton, por meio de um site de jogos de guerra.

Heiss começou a bombardear Joanna com mensagens de amor, visitou o casal duas vezes e os importunou até que, finalmente, eles o bloquearam no site.

Poucos dias antes do assassinato, o rapaz enviou um email para Pyke dizendo que "tinha algo que gostaria de dar a ele".

segunda-feira, 11 de maio de 2009

Cápsulas para espalhar vida pela terra.


A Seed Bomb é um conceito para uma “bomba” feita em plástico biodegradável que ao ser lançada solta sementes para reflorestar áreas devastadas. Segundo os designers Hwang Jin wook, Jeon You ho, Han Kuk il e Kim Ji myung, as bombas seriam lançadas por um bombardeiro, e trariam várias cápsulas em seu interior.

Cada cápsula teria um solo artificial com as sementes que seriam plantadas no local da queda. O solo artificial seria suficiente para a planta se manter sozinha, enquanto a própria umidade da planta não derrete o plástico.

sexta-feira, 8 de maio de 2009

Impressora de alta velocidade substitui cartuchos por tinta sólida


A Xerox apresentou nesta semana o que diz ser a primeira linha de impressoras de alta velocidade que usam tinta sólida. Segundo a empresa, a principal vantagem dos produtos da série ColorQube 9200 é a redução de gastos. A companhia afirma que o custo de impressão por página é 62% menor, se comparado àquele das impressoras laser tradicionais.

Páginas em preto saem US$ 0,01 a unidade, documentos com cores moderada custam US$ 0,03 e a impressão com muitas cores chega a US$ 0,08.

Os preços das impressoras já disponíveis nos EUA começam em US$ 23,5 mil, e a companhia não divulga o valor das tintas sólidas. O preço da impressora indica que seu foco é o mercado corporativo, e não doméstico.

Pelo fato de a novidade dispensar o uso de cartuchos, continua a empresa, ela também apresenta menor impacto ambiental – 90% menos resíduos, além de reduzir os prejuízos ambientais referentes à produção e transporte dessas “embalagens” de plástico para tinta líquida.

Os diferentes modelos têm velocidades diferentes, dependendo do tipo de impressão: vão de 30 páginas por minuto (ppm) a 85 ppm. Cada “barra” de tinta pode imprimir cerca de 55,5 mil páginas, de acordo com comunicado da Xerox.

quinta-feira, 7 de maio de 2009

Google corrige falhas críticas no Chrome


SÃO PAULO – O browser Chrome foi atualizado para a versão 1.0.154.64 para corrigir duas falhas críticas.

A primeira falha, localizada no mecanismo de navegação, corresponde a um problema na validação de dados. Se explorada, permite o travamento do browser com a consequente possibilidade executar código remoto na máquina. Trata-se de uma brecha classificada como crítica.
A outra falha, marcada como de alto risco, resulta de um erro de checagem numa operação matemática durante a determinação do tamanho de uma imagem. Isso leva a aba do browser a travar e também pode permitir a execução remota de programas no micro vulnerável.

Além de corrigir essas falhas de segurança, a nova versão inclui melhorias no funcionamento do programa. O Google Chrome se atualiza automaticamente, de modo que o usuário nem percebe.

quarta-feira, 6 de maio de 2009

Os Incríveis Notebooks Ultra Portáteis U-Series e UX-Series da ASUS


A ASUS divulgou as especificações dos seus novos notebooks ultraportáteis U-Series e UX-Series. São 5 modelos da U-Series e 2 modelos da UX-Series, sendo que o topo de linha tem processador Core 2 Duo, uma tela de 15.6″ widescreen 16:9 e uma placa gráfica NVIDIA GeForce G 105M ou uma ATI Mobility Radeon HD4570.
A U-Series tem caixas de som integradas da Altec Lansingcom SRS Premium Sound e um sensor de luz que ajusta automaticamente a tela e a iluminação do teclado. Cada um dos notebooks pode ser configurado com até 4GB de memória DDR2, HD SATA de até 500GB, conectividade Bluetooth 2.1 +EDR e Wi-Fi a/b/g/n. Todos os notebooks tem telas LED backlit.
Como você pode ver na imagem acima, o design é sensacional e merece nossos aplausos. O preço e data de lançamento ainda não foram informados pela ASUS.
Via SlashGear.

terça-feira, 5 de maio de 2009

Reino Unido desenvolve tecnologia para controlar e-mails


O governo britânico está desenvolvendo tecnologia secreta, com interesse de controle sobre todas as mensagens eletrônicas enviadas pela internet. A informação foi dada pelo jornal "The Sunday Times" no domingo (3).
O Centro de Comunicações do governo deverá interceptar e supervisionar todos os e-mails, os acessos à internet e a atividade nas redes sociais, além de qualquer tipo de ligações telefônicas.
A ministra não mencionou, no entanto, que o governo tinha decidido destinar mais de 1 milhão de euros em três anos a esse programa de espionagem dos cidadãos, aponta o jornal britânico.

Segundo a diretora da organização de defesa dos direitos humanos Liberty, Shami Chakrabarti --ela mesma uma vítima recente da espionagem do governo--, o anúncio da ministra é só "uma cortina de fumaça".

segunda-feira, 4 de maio de 2009

Com o STORY não tem histórinha. O HD externo da Samsung entrega 1,5 TB


Para os malucos por gigabytes, loucos por filmes em alta definição e milhões de músicas perfeitamente organizadas, é sempre bom um HD externo, não? Ainda mais se ele tiver 1,5 TB, como esse novo drive da Samsung, o STORY.

Além de ser bonitão, com um belo acabemento em aço escovado, o STORY tem alguns sistemas que ajudam seu feliz usuário. O AutoBackup faz cópias dos dados assim que eles adentrarem seu espaço, ou você pode agendar seu backup. E o SecretZone esconde alguns dados criptografados que você quiser.

O problema do STORY é que a única entrada é uma USB 2.0. Ou seja, nada de eSATA ou FireWire 800 para transferência monstruosa de dados, você terá que se contentar com a velocidade do USB. Ele deve chegar pela Europa em maio, sem preço confirmado.

quinta-feira, 30 de abril de 2009

42% das empresas gastarão mais com segurança


SÃO PAULO – Pesquisa revela que 42% das empresas pretendem aumentar os gastos com segurança em TI em 2009.

O orçamento de segurança em TI irá se manter estável em 50% das empresas, enquanto 8% pretendem realizar cortes.

Os principais motivos do crescimento do orçamento de segurança em TI nas empresas, segundo o levantamento, são as exigências regulatórias e a percepção de que as reestruturações vão aumentar as ameaças internas.

O estudo, conduzido pela GMG Insights a pedido da CA, teve a participação de 400 diretores de TI ou profissionais de cargo superior de empresas de grande e médio porte da América do Norte, Europa, Ásia/Pacífico e América do Sul.

Muitas empresas já gastam uma parte significativa do orçamento de segurança de TI para garantir a conformidade regulatória. Nos EUA, os gastos são de 26% do orçamento de segurança em TI. Na região da Ásia/Pacífico, o percentual foi de 37%, na Europa, 19%, e na América do Sul, 17%.

Uma empresa altamente regulamentada, que precisa estar em conformidade com 50 regras ou mais, gasta cerca de 3,5 vezes mais em segurança do que outras que sofrem menos impacto de regulamentações. Das empresas participantes da pesquisa, 78% acreditam que novas diretrizes regulatórias irão aumentar os gastos e esforços de TI.

Ameaças internas

A crise econômica forçou diversas empresas a promover reestruturações, o que geralmente resultou em demissões, o que traz impactos para o setor de TI das empresas. A pesquisa revela que 67% das empresas de médio porte consultadas e 73% das empresas de grande porte acreditam que os cortes de funcionários aumentaram as ameaças internas dos seus sistemas de TI.

Segundo a pesquisa, incidentes de segurança custam caro. Nos EUA, a perda fica na média de 418 mil dólares. A maioria dos entrevistados relatou perdas superiores a 500 mil dólares.

Veja o relatório no endereço http://www.ca.com/us/products/collateral.aspx?cid=203706.

quarta-feira, 29 de abril de 2009

Notebooks com 2,4 cm de espessura Aspire TimeLine, da Acer, chegam ao país


A nova linha de notebooks da Acer, a Aspire TimeLine, chega ao Brasil prontinhos para o verão. Com sarados 2,4 centímetros de espessura, eles vêm com um sistema especial de resfriamento, o Laminar Wall Jet.

A família é equipada com processadores Intel Core 2 Duo, disco rígido de até 500 GB, memória DDR3 expansível até 8 GB, gravador de DVD, Bluetooth e webcam.

Disponíveis com telas de 13,3, 14 e 15,6 polegadas, os notebooks tem pesos que variam de 1,6 a 2,4 quilos. Todos empacotam baterias de seis células que, segundo garantias do fabricante, duram nove horas longe da tomada.

Eles devem chegar no mercado brasileiro, entre o final de maio e início de junho com preços a partir de 2 999 reais.

terça-feira, 28 de abril de 2009

Mini Teclado Sem Fio com TrackBall e 29 Hotkeys


Se você está procurando um mini teclado sem fio uma boa opção é o Tiny Trackball Keyboard da Brando de Hong Kong.

O Tiny Trackball Keyboard apesar de seu pequeno tamanho é super completo com 56 teclas, mais 29 hotkeys e uma trackball com botão de rolagem.

O Tiny Trackball Keyboard mede aproximadamente 228 x 90 x 27 milímetros, pesa 220 gramas e tem alcance de até 10 metros (2.4 GHz. RF Wireless).

O mini teclado funciona com 2 pilhas AA e custa US$55 na USB.Brando.com.hk.

segunda-feira, 27 de abril de 2009

Apple bate recorde de 1 bilhão de downloads de aplicativos para iPhone


A Apple anunciou nesta sexta-feira (24) ter batido a marca de um bilhão de downloads de aplicativos para o iPhone no iTunes, sua loja on-line, nove meses após estes programas terem sido lançados.
O recorde, segundo fontes da companhia, foi alcançada na noite de quinta-feira (23), e o aplicativo baixado que bateu a marca de um bilhão foi o Bump, um programa desenvolvido pela Bump Technologies que permite tramitar a informação dos contatos.

O programa foi baixado por Connor Mulcahey, um adolescente de 13 anos de Connecticut, que receberá como prêmio US$ 10 mil para gastar no iTunes, um reprodutor iPod Touch e um computador MacBook, entre outras coisas.


Novas funções

Os aplicativos para o iPhone, a maior parte gratuita ou custando menos que US$ 3, transformaram o telefone celular em um aparelho muito parecido com um computador portátil.

Na maioria, estes programas foram criados por programadores autônomos de fora da Apple que retêm 70% do lucro obtido com as vendas.

A lista dos aplicativos pagos mais comprados tem jogos como "Crash Bandicoot nitro kart 3D", em primeiro, ou "Enigmo", em terceiro.

Entre os aplicativos mais baixados está um para usar o Facebook no iPhone, o serviço Google Earth ou um curioso programa chamado Shazam, que "escuta" pelo microfone do telefone a música que toca no ambiente e dá o nome da canção e o autor em segundos.

Atualmente, o iTunes oferece 35 mil aplicativos diferentes, em 77 países.

sexta-feira, 24 de abril de 2009

Oi estreia 3G em 48 cidades de SP


SÃO PAULO - A Oi estreou, nesta quarta-feira (22), seu serviço de banda larga móvel na região metropolitana de São Paulo e nas maiores cidades do interior e litoral paulista. Ao todo, o serviço está disponível em 48 cidades do Estado.

Clientes da Oi com celulares que suportam 3G poderão navegar nas redes rápidas e vão pagar tarifas de acordo com seus planos de dados acordados com a operadora.

principal novidade da estreia 3G da Oi, no entanto, é a oferta de pacotes de banda larga móvel no Estado de São Paulo.

A operadora oferece três opções de velocidade (300 kbps, 600 kbps e 1Mbps). Os valores das mensalidades do Oi Velox são, respectivamente, R$ 59,90, R$ 79,90 e R$ 119,90.

Inicialmente, quem contratar o Oi Velox de 1 Mbps pagará o valor de R$ 59,90 até o final deste ano. A promoção é um esforço da operadora para divulgar seu novo serviço.

A telecom também fará a venda subsidiada de modems 3G e já está oferecendo em suas lojas paulistas a opção de desbloqueio de modems cedidos por outras teles. Assim, quem for a uma loja da Oi poderá desbloquear seu modem gratuitamente, como já acontece com celulares.

De acordo com a Oi, os planos do Oi Velox possuem limites de tráfego de dados. Para quem contratar a velocidade de 300 kbps, a franquia é de 2GB, que sobe para 5 GB para quem contratar 600 Mbps e 10 GB para quem assinar o plano de 1 Mbps.

quinta-feira, 23 de abril de 2009

Um Leitor de E-Books em Braille


Hoje em dia pessoas com deficiência visual que gostem de livros podem ler edições em braille e escutar audiobooks, mas isso limita bastante a oferta de títulos. Pensando nisso, os designers Seon-Keun Park, Byung-Min Woo, Sun-Hye Woo e Jin-Sun Park criaram este conceito para um leitor de e-books que pudesse reproduzir cada página em braille.
Isto seria possível graças a tecnologia EAP que mudaria a superfície da página de forma dinâmica com um impulso eletromagnético para formar o texto em braille.
Apesar de ainda ser um conceito, este leitor de e-books em braille pode se tornar uma realidade em breve.

quarta-feira, 22 de abril de 2009

Pacotão de segurança: recados falsos em redes sociais e segurança no MSN


Hoje 22 de abril, foi lançada no site da Globo G1 uma serie de dicas de
Colunistas que vão tirar dúvidas sobre segurança no computador.
Você pode participar enviando suas perguntas.

alguns temas:

Criptografia no MSN.

Recados maliciosos no Orkut.

MSN na empresa sem registro de conversa.

Conficker na rede.

Keylogger.

Saiba mais em: G1 globo

sexta-feira, 17 de abril de 2009

Google abrirá prévia do novo Android aos desenvolvedores


Google dará a desenvolvedores uma prévia da versão 1.5 do Android, o sistema operacional da empresa para celulares. O anuncio foi dado nesta terça-feira no blog oficial de sistema do sistema.
A prévia inclui um kit desenvolvimento de softwares para programadores se prepararem para a mudança.
Xavier Ducrohet, engenheiro que divulgou a medida, adianta que o Android 1.5 terá teclado em software, reconhecimento de voz, criação de widgets customizados e Live Folders, que traz atualizações de serviços online para o desktop do usuário.
Para desenvolvedores, o Google também promoveu mudanças no kit de desenvolvimento, como integrar versões anteriores do Android no software e a capacidade de instalar add-ons no SDK.
Neste ano, a própria HTC anunciou um segundo modelo com a plataforma, o Magic. A Samsung também anunciou planos para três aparelhos com o Android. No Brasil, a TIM firmou um termo para trazer o celular ao país.
O aparelho é considerado um concorrente do iPhone, em função da interface touch screen (tela sensível ao toque) e de outros recursos similares, como uma loja de aplicativos de terceiros que podem ser baixados pelos usuários.

quinta-feira, 16 de abril de 2009

Falta de informações dificulta adequação ao Sped

Especialista diz que empresários desconhecem projeto e explica que não é apenas uma questão fiscal ou de TI

A resistência de algumas empresas ao Sistema Público de Escrituração Digital (Sped) pode não estar relacionada somente às dificuldades de cadastramento na obrigatoriedade ou à redução de custos por conta dos efeitos da crise econômica global. De acordo com o autor do livro sobre Sped Big Brother Fiscal, Roberto Dias Duarte, ainda há uma grande lacuna de conhecimento nas companhias sobre o que é o projeto.

"Este é um projeto multidisciplinar, que abrange conhecimentos e profissionais de diversas áreas", afirma. Segundo o especialista, o Sped não deve ser encarado como uma questão somente fiscal ou de TI. Na visão de Duarte, a obrigação representa uma ferramenta técnica para obter informações sobre fraudes e sonegações e também de gestão, pelo qual se tem uma resposta a respeito do que foi investido.

"Os empresário acreditam que só o governo se beneficia com o projeto. É claro que há custo, mas sai muito mais barato do que colocar tudo no papel", analisa. Além da redução de despesas com emissão e armazenamento de documentos, o novo procedimento digital permite a troca de informações entre os próprios contribuintes a partir de arquivo padrão e o cruzamento entre os dados contábeis e os fiscais.

A facilidade de acesso às informações vai aperfeiçoar a fiscalização das Secretarias de Fazenda e da Receita Federal e o envolvimento involuntário em práticas fraudulentas também é reduzido. "Trata-se da inserção das autoridades legais na Era do Conhecimento", pontua Duarte, sobre a necessidade de rigor com os dados atribuídos pelas corporações em seus sistemas. "As empresas que são competitivas por questões não muito éticas passarão por regulamentação", assegura.

Margem

A prorrogação do prazo para adequação das empresas ao Sped dará mais tempo para quem ainda não se ajustou às normas. O principal motivo alegado para o atraso seria a contenção de custos em decorrência da crise mundial. De acordo com Duarte, "as empresas que subdimensionaram o tamanho do problema e deixaram para a última hora terão prejuízo".

Segundo o levantamento da consultoria everis - feito com 88 das 500 maiores companhias do País -, metade das empresas ouvidas ainda não fez a adequação de seus sistemas para emitir a NF-e. Além dela, a escrituração fiscal (EFD) foi finalizada por 11% das companhias e a contábil (ECD), por apenas 10%.

quarta-feira, 15 de abril de 2009

Desktop nada. O AspireRevo, da Acer, é nettop


Dezoito centímetros de largura, três de espessura. Acredite. Essas são as dimensões do desktop AspireRevo, da Acer. Mesmo com todo esse jeitão minúsculo, o pequeno é cheio de pretensões gigantescas. Tanto que roda vídeos em 1080p.

O desktopzinho (ou nettop, como muitos tem batizado por aí) vem com processador Intel Atom de 1,6 GHz e plataforma gráfica com controlador do sistema NVIDIA Íon. Ele pode receber até 4 GB de memória RAM e disco rígido de 250 GB, além de oferecer seis portas USB e uma saída HDMI.

Se você se amarra em miudezas como essa (ou pretende ter mais espaço na sua mesa) vai ter que esperar um pouco. A Acer ainda não agendou uma data para o AspireRevo chegar ao Brasil

terça-feira, 14 de abril de 2009

Corsair ganha qualquer corrida com SSD de 256 GB


Velocidade de troca de dados é assunto sério para qualquer um. Bom, talvez não seja assim tão sério, mas a disputa das fabricantes de SSD está ficando cada vez mais interessante. O novo brinquedo da Corsair mostra bem o nível da corrida.

Em 2,5 polegadas você tem 256 GB para uso diverso. Você pode achar que isso não é nada, mas ao descobrir que a velocidade de leitura é de 200 MB por segundo, e a de escrita, 170 MB por segundo, acho que você vai ficar mais animado.

Para ter uma ideia, menos de quatro meses atrás, a mesma Corsair lançou um SSD de 128 GB com taxas de 90 MB/s (leitura) e 70 MB/s (escrita).

O grande problema dos SSDs, por enquanto, é o preço. Esse velocista dos gigas custará 749 dólares. Ele deve chegar nos próximos meses nos EUA.

quinta-feira, 9 de abril de 2009

Brasil e Rússia são os países mais infectados por malware, e 97% dos e-mails enviados são spams


De acordo com a Microsoft, a média global de infecção de malware é de 8,6 a cada mil sistemas. E aparentemente a Etiópia e Mianmar têm proteções muito eficientes ou nada a ser roubado!

A Rússia e o Brasil são os países mais infectados.
Outras descobertas interessantes da equipe de cibersegurança da Microsoft incluem o fato de que, no momento, 97% de todos os e-mails são spams. Ou seja, para cada três e-mails que você realmente quer ver. Haja tempo para deletar tanta porcaria ou investir em um bom anti-span, anti-maware, anti varias coisas.

quarta-feira, 8 de abril de 2009

Lenovo Constant Connect deixa o ThinkPad sincronizar e-mails instantaneamente e automaticamente com telefones BlackBerry


Graças a uma nova tecnologia chamada Lenovo Constant Connect, os laptops da Lenovo poderão sincronizar e-mails empresariais com telefones BlackBerry a todo momento, mesmo com o laptop desligado.
Com o poder do Bluetooth, qualquer e-mail empresarial será automaticamente enviado do seu BlackBerry para o seu ThinkPad uma vez configurados. Você não precisará dar início à transferência de nenhuma maneira. A Lenovo Constant Connect está programada para ser lançada no segundo trimestre de 2009, mas ainda não está claro quais aplicativos de e-mail suportarão o serviço e mais incerto ainda é se funcionará com ThinkPads atuais ou da geração passada.
fonte:gizmodo

terça-feira, 7 de abril de 2009

Uma mini Hidro-eletrica em casa.


Que tal produzir sua própria energia elétrica no banheiro, para alimentar um barbeador elétrico, uma escova de dentes elétrica ou até mesmo um secador de cabelo?
A “Mini Hydro Turbine” é um conceito de turbina elétrica que se prende a torneira da pia e gera eletricidade a medida que água escorre por ela. O conceito foi criado por Jin Woo Han e apesar de ser uma boa ideia, e ecológica, tenho minhas dúvidas de que iria gerar eletricidade suficiente para alimentar um secador ou qualquer outro aparelho maior.
A Mini Hydro Turbine viria também com uma bateria interna para armazenar a energia que não fosse utilizada. O produto é apenas um conceito e não está sendo produzido comercialmente.

segunda-feira, 6 de abril de 2009

Nintendo DSi Feito em LEGO Não é Nada Portátil!


Sam Kenney resolveu criar uma réplica gigante do Nintendo DSi feita em LEGO, e gastou mais de 200 horas montando 51.324 blocos de LEGO. A perfeição nos detalhes impressiona, incluindo uma caneta stylus e a tela com a imagem de um gato.
Sam só trabalha com LEGO, e busca inspirar crianças com suas criações. A escultura vai ficar exposta no Rockefeller Center até o final de abril. Confira um vídeo com o processo de montagem depois do jump.

Veja mais coisas interresantes no blog de brinquedo.

quinta-feira, 2 de abril de 2009

Vivo oferece Mobo com 3G embutido


Leves e compactos, os netbooks só ganham a mobilidade que merecem quando têm acesso à rede de dados 3G. Melhor ainda se o modem não for externo, mas embutido. Ainda são poucos os modelos que já vêm com a tecnologia, mas aos poucos as novidades chegam às lojas. Amanhã a Vivo começa a vender o Mobo 3G 2060, netbook da Positivo com modem 3G embutido.

O minilaptop branquinho, tem uma configuração decente: processador Atom N270 de 1,6 GHz, da Intel, 1 GB de memória RAM (expansível até 2 GB) e HD de 160 GB. Apresenta tela de 10,2 polegadas, leitor de cartões (SD/MMC/MS/MS Pro) e webcam de 1,3 megapixel. O sistema é o Windows XP Home Edition.

Leve (1,4 kg), o Mobo 3G 2060 tem um design que não faz feio, embora o acabamento seja simples. O teclado, em português, tem conforto médio – a digitação não é tão boa para quem tem mãos grandes. O touchpad tem um bom tamanho, embora seus botões de seleção sejam um pouco duros.

Por 90 dias, o cliente poderá experimentar a rede 3G gratuitamente, com acesso ilimitado. Depois, ele poderá escolher um pacote de dados que custa de 30 (50 MB) a 120 reais (ilimitado). Antes de fazer a compra, verifique se a rede 3G da Vivo está disponível: a área de cobertura abrange 367 municípios. Para navegar na internet, dá para usar não só o 3G, como redes Wi-fi b/g.

O preço do Mobo 3G 2060 é 1 699 reais. O aparelho vem bloqueado para uso somente com o chip da operadora, mas é possível solicitar o desbloqueio para utilizá-lo em outras redes de dados.

quarta-feira, 1 de abril de 2009

Especialistas em informática vigiam vírus em plena mutação


SAN FRANCISCO, EUA — Os especialistas em segurança de informática de todo o planeta acompanham com atenção a evolução de um vírus batizado de 'Conficker', que deve ganhar força em 1º de abril.
A última versão do vírus, também chamado de 'Downadup' ou 'Kido' previa sua ativação em 1º de abril - o dia dos inocentes -, o que tem deixado governos e empresas em alerta, apesar da baixa periculosidade do 'Conficker'.
"Os aviões não vão cair e a Internet não vai parar", destacou Paul Ferguson, especialista de ameaças informáticas do Trend Micro.
"O grande mistério é saber o que farão os que estão por trás do Conficker. Com tantos computadores sob seu controle, é bastante preocupante. Com apenas um clic no mouse, poderão fazer o que quiserem com milhares de máquinas".
O gigante informático Microsoft prometeu uma recompensa de 250 mil dólares para quem conseguir identificar os responsáveis pelo vírus.

terça-feira, 31 de março de 2009

Conheça os vírus que mudaram o mundo da segurança virtual

1989: PC Cyborg Trojan

Inaugurando a categoria de “ransomwares”, o PC Cyborg Trojan, também conhecido como “Aids Info Disk”, foi o primeiro código malicioso com um objetivo financeiro claro. Ele “sequestrava” o computador da vítima e impedia o acesso aos arquivos, renomeando-os. Para tê-los de volta, o vírus pedia que US$ 378 fossem enviados a um endereço no Panamá.
O autor, Joseph Popp, foi preso. Popp defendeu-se alegando que o dinheiro seria encaminhado à pesquisa de Aids. Esse tipo de atividade maliciosa não seria vista novamente até 2005, com a praga Gpcode, cujo funcionamento básico, embora refinado, é idêntico.

1990: Chameleon
Para os usuários, o vírus Cascade fazia as letras 'caírem' na tela. Para os pesquisadores, representou um desafio de análise. O Chameleon, baseado nele, conseguia ser um desafio de análise e de detecção. (Foto: Reprodução )Surpreendendo pesquisadores antivírus no mundo todo, a família de pragas Chameleon, ou V2P, conseguia modificar a si mesma para dificultar a detecção. Seus autores usaram como base o vírus “Cascade”, de 1988, que foi o primeiro a criptografar seu próprio código com o intuito de dificultar a análise. O Chameleon dava um passo adiante, dificultando inclusive a detecção.

Em 1992, vírus polimórficos apareceriam com frequência devido à publicação do Dark Avenger Mutation Engine (“MtE”), que permitia a geração de pragas polimórficas com facilidade.

1995: Concept
A plataforma afetada pelos vírus criados até então não era sempre a mesma: haviam vírus para Amiga, DOS, Windows e até alguns Unix foram alvo de vírus (sendo o Morris o exemplo mais notável). No entanto, todos os códigos maliciosos tinham algo em comum: infectavam arquivos executáveis, ou seja, programas. Somente a chegada do vírus “Concept”, em 1995, mudou isso. Infectando documentos do Microsoft Office, o Concept provou que era possível se espalhar por meio de textos armazenados em um tipo de formato muito comum, o .doc, do Word.
Como resultado, espalhou-se rápido, e vários outros vírus de macro o seguiram. Versões do Office lançadas depois de 2000 incluíram cada vez mais restrições nas macros, até inutilizá-las como meio de propagação de vírus.

1998: Back Orifice
O Back Orifice deu origem a pragas conhecidas como 'backdoors', entre eles o NetBus. O sistema infectado pode ser controlado remotamente. (Foto: Reprodução)Essa praga foi a primeira a permitir o controle remoto de um sistema com facilidade. Foi largamente utilizada por pessoas com um pouco mais de conhecimento para “pregar peças” nos mais leigos. Uma série de outros programas do gênero o seguiram, entre eles o SubSeven e o NetBus.

2000: I Love You
Uma carta de amor não tão apaixonada, o I Love You ou Love Letter, além de se espalhar rapidamente usando e-mail, foi uma praga única por ter sido programada numa linguagem chamada de “VBScript”. Pela natureza do VBScript, o código inteiro do vírus podia ser visto por qualquer um.
Dezenas de modificações (“variantes”) da praga foram lançadas, porque bastava mudar algumas linhas no código. Alguns antivírus precisaram de atualizações frequentes para acompanhar as variantes que não paravam de surgir.

2001: Nimda
Tirando proveito de duas falhas de segurança, o Nimda conseguia infectar servidores de páginas web e ainda se espalhar por e-mail sem que fosse necessária a execução do anexo. Além disso, tinha a capacidade de infectar pastas na rede local e programas armazenados no disco rígido.

2001: Zmist
Enquanto muitas pragas chamavam atenção por se espalhar de formas diferentes e mais eficientes, o Zmist não conseguiu se espalhar. No entanto, surpreendeu pesquisadores antivírus com sua capacidade metamórfica de “integração de código” -- talvez a técnica de infecção mais complicada e mais avançada já criada.
Muitos antivírus tiveram problemas para criar uma rotina de detecção e desinfecção, pois o vírus “quebrava” o alvo a ser infectado em partes, e se injetava em qualquer espaço disponível, “reconstruindo” o arquivo depois. Para fazer isso, ele não necessitava de nada menos que 32MB de memória.

2003: Hacker Defender
Ao ser usado em conjunto com alguma outra praga digital, esse “defensor do hacker” tinha apenas um objetivo: tornar o programa malicioso “defendido” indetectável. Para isso, ele conseguia esconder as pastas e arquivos usando um método conhecido como “grampo de API”. Chegou a ter versões personalizadas vendidas pelo seu criador, que disse ter o objetivo de mostrar a fragilidade dos programas antivírus.

2003: Blaster e Welchia
Blaster ficou conhecido pela tela de reinicialização em 60 segundos, gerada cada vez que o sistema era infectado. Muitos disseram que não era possível ser infectado apenas estando conectado na internet com um computador doméstico. O Blaster conseguiu derrubar esse mito, ao usar uma falha do Windows para infectar qualquer computador que não estivesse com as atualizações de segurança da Microsoft instaladas.
O Welchia usou a mesma falha para se espalhar, mas tentava remover o Blaster do sistema e ainda instalar a correção imunizadora, levantando uma polêmica a respeito de “pragas benéficas”.

2003: Agobot
O Agobot foi um dos primeiros “bots” de uso massivo, permitindo que mesmo criminosos com pouco conhecimento criassem suas próprias redes zumbis. Novamente, a brecha usada era a mesma, embora outras seriam adicionadas ao repertório, com o passar dos anos.

2003: Spy Wiper / Spy Deleter
Marca o início dos “softwares de segurança fraudulentos”, criando um “mercado” enorme, que em menos de dois anos contaria mais com mais de 200 programas diferentes. Ainda é um negócio muito lucrativo, embora ações de órgãos do governo norte-americano tenham derrubado alguns desenvolvedores fajutos.

2005: Aurora
Um exemplo muito claro de como um programa feito para exibir anúncios publicitários “patrocinadores” pode exceder todos os limites. Desenvolvido pela Direct-Revenue, o Aurora se “colava”, ou melhor, se “pregava” nas vítimas usando um arquivo chamado “Nail.exe”, que era muito difícil de ser retirado.
Ele ainda eliminava softwares concorrentes . A empresa acabou sendo alvo de vários processos e de ações do governo norte-americano, cessando suas operações em 2007 após ser condenada a pagar uma multa de U$ 1,5 milhão.

2008: Conficker
Infiltrando-se em milhões de computadores, a praga digital “Conficker” mostra que muitos especialistas estavam errados quando tentaram prever, em 2004, que era dos “grandes vírus que se espalham pela internet” tinha acabado. Espalhando-se também por pen drives, o vírus forçou a Microsoft a lançar uma correção para a configuração de “AutoRun” no Windows e a oferecer uma recompensa de U$ 250 mil por informações que levem a polícia ao autor do código malicioso.
Várias organizações se uniram para tentar parar o avanço da praga, que faz um uso inteligentes de endereços aleatórios na internet para impossibilitar sua desativação.

2009: Psyb0t
Tirando proveito de senhas fracas e softwares desatualizados, essa praga digital consegue infectar modems ADSL e roteadores baseados em Linux. Esses equipamentos, por serem normalmente mais simples do que computadores “completos”, eram considerados bem mais seguros e não havia um código malicioso que os atacasse. Isso até a semana passada, quando pesquisadores divulgaram a descoberta do Psyb0t.

segunda-feira, 30 de março de 2009

GPS 3D com perfeição.


Quando anunciaram que estavam chegando ao Brasil alguns navegadores GPS que mostravam o caminho em 3D, imaginei alguma coisa parecida com a telinha acima, com simulação quase real das ruas, placas, semáforos e tudo mais. Mas chegou por aqui um negócio bem diferente, com mapas comuns e pouquíssimas edificações em terceira dimensão.

Pois a empresa coreana Thinkware deve ter entrado na minha cabeça antes de fazer o iNavi K7, um aparelho com tela touch screen de 7 polegadas, resolução de 800 por 480 pixels e um sistema realmente 3D, mostrando todos os detalhes da rua que você pode imaginar com perfeição impressionante.

Para conseguir rodar esse sistema com gráficos pesadíssimos, o equipamento possui processador de 900 MHz e 256 MB de memória RAM, uma configuração pelo menos três vezes melhor que a dos navegadores vendidos no Brasil. O meu péssimo coreano não me permitiu ver se, neste site, o fabricante diz alguma coisa sobre o chip gráfico do respeitável gadget.
Pelo menos consegui ver que o aparelho tem receptor de TV digital e deve ser uma maravilha para assistir vídeos com ótima qualidade, que podem ficar armazenados num cartão de 8 GB ou na memória interna de 256 MB. Ah, também notei que os coreanos vendem um pacote de games para a plataforma. Deve dar a sensação de que você está pilotando um iPhonão enquanto joga. O brinquedo custa o equivalente a 500 dólares

sexta-feira, 27 de março de 2009

PhotoFast G-Monster é um SSD realmente monstro


É, pelo jeito, o futuro do armazenamento é o SSD mesmo. Então, ninguém quer ficar para trás. Depois do anúncio do ioDrive Duo de 1,28 TB, mas só para o segundo semestre, a PhotoFast anunciou um SSD de 1 TB para Abril. Isso mesmo, mês que vem você já pode encomendar um.

Já que o ioDrive Duo disse de si mesmo que será o SSD mais rápido, a PhotoFast aceitou o desafio e foi pro racha: o G-Monster lerá 750 MB por segundo e gravará 700 MB por segundo. Números de respeito, acredite.

Mesmo avisando que o lançamento deve ser em Abril, a PhotoFast preferiu fazer mistério e ainda não anunciou o preço do G-Monster. Mas não espere nada baratinho.

quinta-feira, 26 de março de 2009

Rota-Rota Hub recebe pen drives e mostra a temperatura do escritório


Ok, isso pode não ser muito comum, mas a Brando sempre aparece com uma dessas. Com hub termômetro Rota-Rota Hub você não só conecta seus pen drives e cartões de memória, como também fica sabendo a temperatura do ambiente em graus Celsius e Fahrenheit.

Ora, nada mais normal, você lá em casa, passando seus arquivos para um pen drive ou apenas carregando seu iPod, é lógico que você quer saber quantos graus está fazendo no seu quarto, não é? Agora ainda com o aquecimento global, você pode olhar para seu hub, ver aqueles 37 graus e dizer “maldita humanidade!”.

Devemos dizer que esse gadget é um pioneiro, já que lê seus cartões SD, SDHC, MicroSD, entre outros, tem três entradas USB e ainda informa a temperatura.

Mas não espere que a concorrência dê uma resposta imediata, já que há controvérsias sobre a necessidade disso. Mesmo assim, você pode comprá-lo pelo site da Brando, por 15,50 dólares.

quarta-feira, 25 de março de 2009

Peek Pronto, Agora com Push e Suporte ao Microsoft Exchange


O Peek Pronto é um gadget criado para você ler e responder seus e-mails a partir de qualquer lugar. Esta nova versão tem suporte ao Microsoft Exchange, notificações Push, mensagens SMS, buscas nas mensagens e também abre arquivos do Microsoft Word e PDF. Outro detalhe interessante é que você pode usar até 5 contas de e-mail diferentes.

O software (que também deve ser disponibilizado para quem já tem o Peek original) é até 50% mais rápido do que a versão anterior. O Peek custa US$ 79.95 lá fora, além de uma mensalidade de US$ 19.95 pelo serviço, que inclui o envio sem limite de e-mails e mensagens de texto, sem a necessidade de um vínculo com qualquer operadora de telefonia.

Saiba mais no Get Peek.

terça-feira, 24 de março de 2009

Pen Drive da LaCie é chave de mentira


Pen drives de todos os estilos invadem nosso dia-a-dia. Se você deu uma lida na última INFO, viu de tudo: peça de Lego, dedo de mentira, frutas, personagens, todo tipo de desenho possível. Mas o iamaKey, novo pen drive da LaCie, parece ter utilidade: ele vai ficar no seu molho de chaves.

Assim, você nunca mais vai ter que ficar pensando onde deixou seu maldito pen drive. Ele vai estar lá, junto à chave do seu carro, da sua casa. Ou seja, caso você perca o iamaKey, pode entrar em pânico: muita coisa deve ter sido perdida junto, não só seus preciosos arquivos.

Para completar, ele é a prova d’água e de riscos e é bem resistente – pudera, ele é feito de metal, como qualquer chave. O iamaKey está à venda no site da LaCie e tem duas opções de tamanho: o menor, de 4 GB, custa 18 dólares, enquanto a chave-mestra de 8 GB sai por 28 dólares.

segunda-feira, 23 de março de 2009

Quedas em sistemas ameaçam recursos na internet


Na era das redes sociais e dos serviços on-line, problema no micro também é um acontecimento coletivo.

A ideia de que armazenamento e software serão recursos consumidos on-line é o que se chama em inglês de "cloud computing" --uma nuvem computacional.

Em outras palavras, é como se fazendas de servidores superpoderosos fizessem o papel que pertence originalmente ao computador pessoal. Mas, apesar de celebrado, o conceito tem revelado suas fragilidades.

No último dia 24, o Gmail apresentou mais uma falha. Os mais afetados foram usuários na Europa, pois o problema aconteceu no começo da manhã no continente.

Além daqueles que usam os serviços grátis de e-mail, todos os serviços especiais pagos usados por empresas, agências governamentais e assinantes ficaram fora do ar.

As empresas que usam o pacote on-line de escritório Google Docs também foram afetadas. Para muitos, o dia de trabalho foi perdido.

O Google respondeu ao que usuários do Twitter chamavam de "Gfail" com uma compensação pelo transtorno com quinze dias de crédito aos assinantes de seus serviços.

Já para os usuários do Ma.gnolia, uma rede que marcava textos, a dor de cabeça foi bem maior.
No começo de fevereiro, o serviço caiu, e parte dos dados dos seus usuários foi perdida para sempre. No dia 17 de fevereiro, Larry Halff, o presidente do serviço, admitiu que a empresa não tinha um sistema de backup "tão incrível". O site continua de portas fechadas e não tem previsão de volta.

O medo de um colapso na rede é tão velho quanto a sua existência diz Bruno Romani especialista.