terça-feira, 31 de março de 2009

Conheça os vírus que mudaram o mundo da segurança virtual

1989: PC Cyborg Trojan

Inaugurando a categoria de “ransomwares”, o PC Cyborg Trojan, também conhecido como “Aids Info Disk”, foi o primeiro código malicioso com um objetivo financeiro claro. Ele “sequestrava” o computador da vítima e impedia o acesso aos arquivos, renomeando-os. Para tê-los de volta, o vírus pedia que US$ 378 fossem enviados a um endereço no Panamá.
O autor, Joseph Popp, foi preso. Popp defendeu-se alegando que o dinheiro seria encaminhado à pesquisa de Aids. Esse tipo de atividade maliciosa não seria vista novamente até 2005, com a praga Gpcode, cujo funcionamento básico, embora refinado, é idêntico.

1990: Chameleon
Para os usuários, o vírus Cascade fazia as letras 'caírem' na tela. Para os pesquisadores, representou um desafio de análise. O Chameleon, baseado nele, conseguia ser um desafio de análise e de detecção. (Foto: Reprodução )Surpreendendo pesquisadores antivírus no mundo todo, a família de pragas Chameleon, ou V2P, conseguia modificar a si mesma para dificultar a detecção. Seus autores usaram como base o vírus “Cascade”, de 1988, que foi o primeiro a criptografar seu próprio código com o intuito de dificultar a análise. O Chameleon dava um passo adiante, dificultando inclusive a detecção.

Em 1992, vírus polimórficos apareceriam com frequência devido à publicação do Dark Avenger Mutation Engine (“MtE”), que permitia a geração de pragas polimórficas com facilidade.

1995: Concept
A plataforma afetada pelos vírus criados até então não era sempre a mesma: haviam vírus para Amiga, DOS, Windows e até alguns Unix foram alvo de vírus (sendo o Morris o exemplo mais notável). No entanto, todos os códigos maliciosos tinham algo em comum: infectavam arquivos executáveis, ou seja, programas. Somente a chegada do vírus “Concept”, em 1995, mudou isso. Infectando documentos do Microsoft Office, o Concept provou que era possível se espalhar por meio de textos armazenados em um tipo de formato muito comum, o .doc, do Word.
Como resultado, espalhou-se rápido, e vários outros vírus de macro o seguiram. Versões do Office lançadas depois de 2000 incluíram cada vez mais restrições nas macros, até inutilizá-las como meio de propagação de vírus.

1998: Back Orifice
O Back Orifice deu origem a pragas conhecidas como 'backdoors', entre eles o NetBus. O sistema infectado pode ser controlado remotamente. (Foto: Reprodução)Essa praga foi a primeira a permitir o controle remoto de um sistema com facilidade. Foi largamente utilizada por pessoas com um pouco mais de conhecimento para “pregar peças” nos mais leigos. Uma série de outros programas do gênero o seguiram, entre eles o SubSeven e o NetBus.

2000: I Love You
Uma carta de amor não tão apaixonada, o I Love You ou Love Letter, além de se espalhar rapidamente usando e-mail, foi uma praga única por ter sido programada numa linguagem chamada de “VBScript”. Pela natureza do VBScript, o código inteiro do vírus podia ser visto por qualquer um.
Dezenas de modificações (“variantes”) da praga foram lançadas, porque bastava mudar algumas linhas no código. Alguns antivírus precisaram de atualizações frequentes para acompanhar as variantes que não paravam de surgir.

2001: Nimda
Tirando proveito de duas falhas de segurança, o Nimda conseguia infectar servidores de páginas web e ainda se espalhar por e-mail sem que fosse necessária a execução do anexo. Além disso, tinha a capacidade de infectar pastas na rede local e programas armazenados no disco rígido.

2001: Zmist
Enquanto muitas pragas chamavam atenção por se espalhar de formas diferentes e mais eficientes, o Zmist não conseguiu se espalhar. No entanto, surpreendeu pesquisadores antivírus com sua capacidade metamórfica de “integração de código” -- talvez a técnica de infecção mais complicada e mais avançada já criada.
Muitos antivírus tiveram problemas para criar uma rotina de detecção e desinfecção, pois o vírus “quebrava” o alvo a ser infectado em partes, e se injetava em qualquer espaço disponível, “reconstruindo” o arquivo depois. Para fazer isso, ele não necessitava de nada menos que 32MB de memória.

2003: Hacker Defender
Ao ser usado em conjunto com alguma outra praga digital, esse “defensor do hacker” tinha apenas um objetivo: tornar o programa malicioso “defendido” indetectável. Para isso, ele conseguia esconder as pastas e arquivos usando um método conhecido como “grampo de API”. Chegou a ter versões personalizadas vendidas pelo seu criador, que disse ter o objetivo de mostrar a fragilidade dos programas antivírus.

2003: Blaster e Welchia
Blaster ficou conhecido pela tela de reinicialização em 60 segundos, gerada cada vez que o sistema era infectado. Muitos disseram que não era possível ser infectado apenas estando conectado na internet com um computador doméstico. O Blaster conseguiu derrubar esse mito, ao usar uma falha do Windows para infectar qualquer computador que não estivesse com as atualizações de segurança da Microsoft instaladas.
O Welchia usou a mesma falha para se espalhar, mas tentava remover o Blaster do sistema e ainda instalar a correção imunizadora, levantando uma polêmica a respeito de “pragas benéficas”.

2003: Agobot
O Agobot foi um dos primeiros “bots” de uso massivo, permitindo que mesmo criminosos com pouco conhecimento criassem suas próprias redes zumbis. Novamente, a brecha usada era a mesma, embora outras seriam adicionadas ao repertório, com o passar dos anos.

2003: Spy Wiper / Spy Deleter
Marca o início dos “softwares de segurança fraudulentos”, criando um “mercado” enorme, que em menos de dois anos contaria mais com mais de 200 programas diferentes. Ainda é um negócio muito lucrativo, embora ações de órgãos do governo norte-americano tenham derrubado alguns desenvolvedores fajutos.

2005: Aurora
Um exemplo muito claro de como um programa feito para exibir anúncios publicitários “patrocinadores” pode exceder todos os limites. Desenvolvido pela Direct-Revenue, o Aurora se “colava”, ou melhor, se “pregava” nas vítimas usando um arquivo chamado “Nail.exe”, que era muito difícil de ser retirado.
Ele ainda eliminava softwares concorrentes . A empresa acabou sendo alvo de vários processos e de ações do governo norte-americano, cessando suas operações em 2007 após ser condenada a pagar uma multa de U$ 1,5 milhão.

2008: Conficker
Infiltrando-se em milhões de computadores, a praga digital “Conficker” mostra que muitos especialistas estavam errados quando tentaram prever, em 2004, que era dos “grandes vírus que se espalham pela internet” tinha acabado. Espalhando-se também por pen drives, o vírus forçou a Microsoft a lançar uma correção para a configuração de “AutoRun” no Windows e a oferecer uma recompensa de U$ 250 mil por informações que levem a polícia ao autor do código malicioso.
Várias organizações se uniram para tentar parar o avanço da praga, que faz um uso inteligentes de endereços aleatórios na internet para impossibilitar sua desativação.

2009: Psyb0t
Tirando proveito de senhas fracas e softwares desatualizados, essa praga digital consegue infectar modems ADSL e roteadores baseados em Linux. Esses equipamentos, por serem normalmente mais simples do que computadores “completos”, eram considerados bem mais seguros e não havia um código malicioso que os atacasse. Isso até a semana passada, quando pesquisadores divulgaram a descoberta do Psyb0t.

segunda-feira, 30 de março de 2009

GPS 3D com perfeição.


Quando anunciaram que estavam chegando ao Brasil alguns navegadores GPS que mostravam o caminho em 3D, imaginei alguma coisa parecida com a telinha acima, com simulação quase real das ruas, placas, semáforos e tudo mais. Mas chegou por aqui um negócio bem diferente, com mapas comuns e pouquíssimas edificações em terceira dimensão.

Pois a empresa coreana Thinkware deve ter entrado na minha cabeça antes de fazer o iNavi K7, um aparelho com tela touch screen de 7 polegadas, resolução de 800 por 480 pixels e um sistema realmente 3D, mostrando todos os detalhes da rua que você pode imaginar com perfeição impressionante.

Para conseguir rodar esse sistema com gráficos pesadíssimos, o equipamento possui processador de 900 MHz e 256 MB de memória RAM, uma configuração pelo menos três vezes melhor que a dos navegadores vendidos no Brasil. O meu péssimo coreano não me permitiu ver se, neste site, o fabricante diz alguma coisa sobre o chip gráfico do respeitável gadget.
Pelo menos consegui ver que o aparelho tem receptor de TV digital e deve ser uma maravilha para assistir vídeos com ótima qualidade, que podem ficar armazenados num cartão de 8 GB ou na memória interna de 256 MB. Ah, também notei que os coreanos vendem um pacote de games para a plataforma. Deve dar a sensação de que você está pilotando um iPhonão enquanto joga. O brinquedo custa o equivalente a 500 dólares

sexta-feira, 27 de março de 2009

PhotoFast G-Monster é um SSD realmente monstro


É, pelo jeito, o futuro do armazenamento é o SSD mesmo. Então, ninguém quer ficar para trás. Depois do anúncio do ioDrive Duo de 1,28 TB, mas só para o segundo semestre, a PhotoFast anunciou um SSD de 1 TB para Abril. Isso mesmo, mês que vem você já pode encomendar um.

Já que o ioDrive Duo disse de si mesmo que será o SSD mais rápido, a PhotoFast aceitou o desafio e foi pro racha: o G-Monster lerá 750 MB por segundo e gravará 700 MB por segundo. Números de respeito, acredite.

Mesmo avisando que o lançamento deve ser em Abril, a PhotoFast preferiu fazer mistério e ainda não anunciou o preço do G-Monster. Mas não espere nada baratinho.

quinta-feira, 26 de março de 2009

Rota-Rota Hub recebe pen drives e mostra a temperatura do escritório


Ok, isso pode não ser muito comum, mas a Brando sempre aparece com uma dessas. Com hub termômetro Rota-Rota Hub você não só conecta seus pen drives e cartões de memória, como também fica sabendo a temperatura do ambiente em graus Celsius e Fahrenheit.

Ora, nada mais normal, você lá em casa, passando seus arquivos para um pen drive ou apenas carregando seu iPod, é lógico que você quer saber quantos graus está fazendo no seu quarto, não é? Agora ainda com o aquecimento global, você pode olhar para seu hub, ver aqueles 37 graus e dizer “maldita humanidade!”.

Devemos dizer que esse gadget é um pioneiro, já que lê seus cartões SD, SDHC, MicroSD, entre outros, tem três entradas USB e ainda informa a temperatura.

Mas não espere que a concorrência dê uma resposta imediata, já que há controvérsias sobre a necessidade disso. Mesmo assim, você pode comprá-lo pelo site da Brando, por 15,50 dólares.

quarta-feira, 25 de março de 2009

Peek Pronto, Agora com Push e Suporte ao Microsoft Exchange


O Peek Pronto é um gadget criado para você ler e responder seus e-mails a partir de qualquer lugar. Esta nova versão tem suporte ao Microsoft Exchange, notificações Push, mensagens SMS, buscas nas mensagens e também abre arquivos do Microsoft Word e PDF. Outro detalhe interessante é que você pode usar até 5 contas de e-mail diferentes.

O software (que também deve ser disponibilizado para quem já tem o Peek original) é até 50% mais rápido do que a versão anterior. O Peek custa US$ 79.95 lá fora, além de uma mensalidade de US$ 19.95 pelo serviço, que inclui o envio sem limite de e-mails e mensagens de texto, sem a necessidade de um vínculo com qualquer operadora de telefonia.

Saiba mais no Get Peek.

terça-feira, 24 de março de 2009

Pen Drive da LaCie é chave de mentira


Pen drives de todos os estilos invadem nosso dia-a-dia. Se você deu uma lida na última INFO, viu de tudo: peça de Lego, dedo de mentira, frutas, personagens, todo tipo de desenho possível. Mas o iamaKey, novo pen drive da LaCie, parece ter utilidade: ele vai ficar no seu molho de chaves.

Assim, você nunca mais vai ter que ficar pensando onde deixou seu maldito pen drive. Ele vai estar lá, junto à chave do seu carro, da sua casa. Ou seja, caso você perca o iamaKey, pode entrar em pânico: muita coisa deve ter sido perdida junto, não só seus preciosos arquivos.

Para completar, ele é a prova d’água e de riscos e é bem resistente – pudera, ele é feito de metal, como qualquer chave. O iamaKey está à venda no site da LaCie e tem duas opções de tamanho: o menor, de 4 GB, custa 18 dólares, enquanto a chave-mestra de 8 GB sai por 28 dólares.

segunda-feira, 23 de março de 2009

Quedas em sistemas ameaçam recursos na internet


Na era das redes sociais e dos serviços on-line, problema no micro também é um acontecimento coletivo.

A ideia de que armazenamento e software serão recursos consumidos on-line é o que se chama em inglês de "cloud computing" --uma nuvem computacional.

Em outras palavras, é como se fazendas de servidores superpoderosos fizessem o papel que pertence originalmente ao computador pessoal. Mas, apesar de celebrado, o conceito tem revelado suas fragilidades.

No último dia 24, o Gmail apresentou mais uma falha. Os mais afetados foram usuários na Europa, pois o problema aconteceu no começo da manhã no continente.

Além daqueles que usam os serviços grátis de e-mail, todos os serviços especiais pagos usados por empresas, agências governamentais e assinantes ficaram fora do ar.

As empresas que usam o pacote on-line de escritório Google Docs também foram afetadas. Para muitos, o dia de trabalho foi perdido.

O Google respondeu ao que usuários do Twitter chamavam de "Gfail" com uma compensação pelo transtorno com quinze dias de crédito aos assinantes de seus serviços.

Já para os usuários do Ma.gnolia, uma rede que marcava textos, a dor de cabeça foi bem maior.
No começo de fevereiro, o serviço caiu, e parte dos dados dos seus usuários foi perdida para sempre. No dia 17 de fevereiro, Larry Halff, o presidente do serviço, admitiu que a empresa não tinha um sistema de backup "tão incrível". O site continua de portas fechadas e não tem previsão de volta.

O medo de um colapso na rede é tão velho quanto a sua existência diz Bruno Romani especialista.

sexta-feira, 20 de março de 2009

Malware cresce em escala exponencial


No relatório Trend Micro 2008 Annual Threat Roundup and 2009 Forecast, a empresa informa que o número de novas ameaças de segurança (vírus, spyware, bots e vermes) se expandiu exponencialmente de 333 mil em 2005 para 16,5 milhões em 2008.

Conforme o documento, hoje cerca de 700 mil novos códigos maliciosos são identificados a cada mês, o que equivale a mais de 23 mil ameaças por dia. Nesse quadro, as empresas de segurança têm diante de si um enorme desafio praticamente insuperável, caso seja enfrentado com as ferramentas tradicionais. Além da expansão numérica, muitos tipos de ameaças têm-se mesclado em ataques combinados, o que torna quase impossível sua detecção com base num repositório de arquivos identificadores.

quinta-feira, 19 de março de 2009

Espessura de novo notebook desbanca MacBook Air, da Apple


A Dell revelou nesta terça-feira (17) seu laptop de luxo, o Adamo, classificando-o como o mais fino notebook do mundo. A novidade com 1,65 centímetros de espessura visa o mercado de computadores ultraportáteis, de topo de linha, do qual faz parte o MacBook Air, da Apple – com 1,93 centímetros, esse computador era até agora considerado o mais fino.
Revestida de alumínio, a máquina da Dell vem com tela de 13,4 polegadas. Com preço inicial de US$ 1.999, o Adamo está posicionado como a nova marca mais cara da Dell. Uma configuração diferente será vendida por 2.699 dólares. No Brasil, segundo o site da Dell, o preço é de cerca de R$ 9 mil.
O Macbook Air sai na frente nos quesitos peso e preço: seu valor inicial é de US$ 1.799 nos Estados Unidos, e ele tem 1,36 quilo, contra 1,8 quilo do Adamo.

quarta-feira, 18 de março de 2009

KeePass, protege suas senhas onde você estiver.


Em cibercafés, se não dá para evitar o login num site importante, uma saída é evitar a digitação da senha (driblando, assim, os keyloggers) com um gerenciador desse tipo de informação. O KeePass é um excelente programa para esse serviço, com a vantagem de ser portátil e livre.

Todos os dados ficam protegidos por uma senha-mestra, que desbloqueia a criptografia AES de 256 bits. Quando for preciso entrar num site, copie a senha para a área de transferência do Windows em vez de digitá-la no teclado, o que evita, pelo menos, os keyloggers mais comuns.

As senhas ficam divididas por categorias, como internet, banco online e Windows. Caso você se esquece de alguma, é só procurar na mão ou usar o campo de busca. Todas as informações podem ser exportadas nos formatos TXT, HTML, XML e CSV Files.

O KeePass pode gerar senhas seguras automaticamente e ainda permite a definição de tempo de validade para cada uma delas, lembrando o usuário de criar uma nova senha. O programa está em português e é fácil de carregar, pois ocupa apenas 1,7 MB no pen drive.

terça-feira, 17 de março de 2009

Receita vai emitir CPF em tempo real


SÃO PAULO - A Receita Federal espera estrear, em até quatro meses, um novo sistema de TI que permitirá a agentes conveniados emitir o CPF de novos contribuintes ou renovar o documento de pessoas físicas apenas usando a internet.

De acordo com o secretário-adjunto da Receita, Otacílio Cartoxo, o sistema online vai acelerar a emissão do documento, que atualmente leva 15 dias para ser enviado ao cidadão a partir do momento em que ele efetua o pedido.

O sistema não permitirá pedir o CPF pela web. Quem precisar tirar uma nova via do documento ou cadastrar-se pela primeira vez, deverá ir até postos de parceiros da Receita, como agências da Caixa Econômica Federal, Banco do Brasil e Correios com documentos como RG e Título de Eleitor.

O funcionário da agência vai checar a documentação e solicitar pela web a autorização para emitir o CPF. Se a Receita der parecer positivo, o documento será impresso na hora. Otacílio diz que não há consenso sobre o pagamento ou não de uma tarifa às agências bancárias pela emissão do CPF. Atualmente, o contribuinte paga R$ 5,50 à Receita para emitir o documento.

Otacílio disse ainda que o novo sistema de TI da Receita permitirá que usuários cadastrados no site do órgão arrecadador atualizem informações cadastrais pela web, sem a necessidade de ir até um posto físico do órgão.

Também será possível consultar pendências fiscais online, como dívidas com o fisco, processos administrativos em curso e a regularidade ou não do CNPJ de empresas. Atualmente, só quem possui Certificação Digital pode fazer estas tarefas online.

Com estas medidas, a Receita espera diminuir em 15% o volume de atendimentos em seus postos físicos, transferindo consultas para serviços online e por telefone.

segunda-feira, 16 de março de 2009

Lenovo mostra imagens do seu tablet PC de bolso


Depois do lançamento oficial do VAIO P no Brasil, a Lenovo não perdeu tempo e já faz mistério no mundo da tecnologia. Batizado de Pocket Yoga, o tablet Pc com jeitão de tablet PC deve chegar ao mercado em breve.

Além da tela widescreen semelhante à do VAIO P, o Pocket Yoga tem um revestimento em couro marrom, para dar um ar ainda mais estiloso ao brinquedo.

Pelos rascunhos fornecidos, também é possível perceber a possibilidade de virar a tela completamente para trás, transformando-o em um pequeno e portátil tablet. Em uma das fotos, ele aparece no bolso da calça. O VAIO P também tinha uma dessas, mas, como dissemos por aqui, não cabe não.

As imagens do Pocket Yoga:

sexta-feira, 13 de março de 2009

D-Link DSN-1100, Um NAS com até 7.5TB de Capacidade!


O D-Link DSN-1100 é um NAS (Network Attached Storage) que promete solucionar todos os problemas de capacidade de pequenas e médias empresas, com até 5 baias para HDs SATA de 3.5” com 1.5TB cada, em um total de 7.5TB!

O DSN-1100 organiza os drives com as ferramentas IP-SAN Device Manager, e tem um sistema onboard iSCSI de 10 gigabit para processar 80.000 entradas e saídas por segundo. O DSN-1100 tem quatro portas de 1-gigabit com uma velocidade de transferência de dados de até 425MB/s.

Ele é compatível com Windows, Mac e Linux, e pode ser configurado em RAID 0, RAID 1, RAID 1+0 e RAID 5. O DSN-1100 vem com uma fonte de energia de 200W e uma bateria recarregável que dura até 72 horas, o que é muito útil para quando acabar a energia.

Preços a partir de US$ 1.800, lá fora. Saiba mais na D-Link.

quinta-feira, 12 de março de 2009

Freedom Stick para Quebrar o Grande Firewall da China


A abertura das Olimpíadas de Pequim 2008 foi impecável, mas não é por isto que vamos nos esquecer que a China é um dos países do mundo que menos respeita a liberdade de expressão. Um dos bloqueios mais absurdos é o chamado “Great Firewall of China”, uma referência a grande muralha da China Imperial, que impede que você acesse alguns sites na Internet, além de deixar no ar uma eterna paranóia quanto a uma suposta monitoração de tudo o que você está fazendo online.

O Freedom Stick é uma solução para este problema. Este pendrive USB vem com um programa que torna seguras as comunicações de qualquer computador, dando uma tranqüilidade maior aos jornalistas que estão cobrindo os Jogos Olímpicos. Criado pela empresa Alemã Chaos Computer Club, o Freedom Stick usa a rede TOR (The Onion Router) para disfarçar suas conexões, roteando o tráfego através do mundo para computadores anônimos, que não são detectados pelo firewall das autoridades Chinesas.

O Freedom Stick só vai ser vendido durante os Jogos Olímpicos, mas você também pode fazer o download dos arquivos e gravar o seu próprio pendrive, e até mesmo acessar a rede TOR via software, em caso de emergência.

terça-feira, 10 de março de 2009

A nova tecnologia de antivírus da Kaspersky


SÃO PAULO – A Kaspersky patenteou uma nova tecnologia para detectar e remover programas maliciosos.

Ao contrário do que provavelmente se espera, a nova técnica da Kaspersky não se baseia no processamento em nuvem. Qual a novidade? A detecção de vírus vai ser feita mediante a monitoração dos eventos do sistema. A empresa registrou nos Estados Unidos a patente n. 7472420, referente a essa tecnologia.

A Kaspersky diz que o acompanhamento de cada pequeno movimento do sistema operacional pode revelar a atividade de vírus e outros códigos maliciosos. Os eventos podem indicar, por exemplo, a alteração de um executável ou a inclusão de uma chave no registro do Windows. Desse modo, segundo a Kaspersky, quando um processo suspeito é detectado, é possível compará-lo com eventos anteriores e determinar a fonte da infecção.
Ao contrário do que provavelmente se espera, a nova técnica da Kaspersky não se baseia no processamento em nuvem

Segundo a empresa, a análise realizada pelo antivírus pode garantir a identificação de todos os programas nocivos envolvidos no processo. Em tese, a vantagem disso é clara nos casos – atualmente muito comuns – em que um cavalo-de-tróia se instala no sistema e funciona como ponto de apoio para baixar da internet outros códigos maliciosos, desconhecidos, que os antivírus tradicionais não detectam. No lado da remoção, a nova tecnologia – sempre conforme a Kaspersky – também é capaz de colocar programas em quarentena e restaurar arquivos danificados.

O antivírus com base na monitoração de eventos do sistema pode mudar os rumos do combate ao malware. Resta esperar e ver como ele se comporta na prática. De todo modo, é interessante notar que estão surgindo novas idéias nessa área.

Até alguns meses atrás, a única novidade era o antivírus em nuvem – que, grosso modo, consiste em manter um módulo instalado na máquina do usuário e outros localizados em servidores do fornecedor do programa. Quando um procedimento suspeito é detectado e não identificado pelo módulo local, ele remete partes dos arquivos para serem analisadas na nuvem.

segunda-feira, 9 de março de 2009

Leve 512 GB em SSD para seu laptop


Se você tem um laptop, sei que você o ama. Mas também sei que você gostaria muito de poder fazer tudo naquele tão precioso brinquedo, como colocar todos seus gigas de músicas, todos aqueles jogos pesados e poder assim aposentar de vez seu desktop e se tornar um homem livre! Discursos a parte, agora é possível fazer algo assim.

A empresa A-DATA mostrou seu novo cartão SSD na CeBIT. Em míseras duas polegadas e meia, você terá 512 GB para seu laptop. O cartão promete 230 MB/s por segundo em velocidade de leitura 160 MB/s de velocidade de escrita.

Infelizmente, o preço e a data de lançamento ainda não foram divulgados. Enquanto isso, nós continuaremos sonhando com a liberdade de fazer o que quiser no laptop. E também sonhar com um cartãozinho desses de 1 TB

sexta-feira, 6 de março de 2009

Usufrua de Gadgets USB Via Rede Wi-Fi!


O Networking USB 2.0 Server WS-NSU68M4 é um pequeno gadget que pode ser enormemente útil!

O funcionamento é super simples: de um lado conecta-se um cabo Ethernet, ligado a um roteador sem fio, do outro lado qualquer gadget ou periférico USB. Pronto! Agora você pode acessar o gadget ou periférico USB de qualquer computador conectado na sua rede.

Com o Winstar WS-NSU68M4 é possível compartilhar disco rígido, leitor de cartão de memória, webcam, caixas de som, impressora multi-função ou qualquer outro dispositivo USB.

Mais infromações no site da Winstar.

quinta-feira, 5 de março de 2009

Amplie seu acervo com cartões microSDHC para celulares da Kingston


Nem todo mundo pode ter, ao mesmo tempo, um celular de ponta e um iPod. Questão de bolso – e não de espaço. Ainda mais em tempos sombrios da economia.

Pois então, leitor, quando já tiver escolhido um modelo de telefone móvel de boa qualidade para reproduzir músicas e vídeos, só resta algo: expandir a capacidade para 16 GB.

A maioria dos modelos, sabemos, possui 8 GB de espaço, o que é bom, mas não o suficiente. Por isso, apresentamos como solução provisória o cartão MicroSDHC de 16 GB da Kingston e da NOkia.

Ele tem preço sugerido de R$ 287,10 e é compatível com os modelos mais recentes da LG, Motorola, Nokia e Sony Ericsson.

As dimensões são mínimas: 11mm x 15mm x 1mm – bem menor que um cartão SD; e ele pesa cerca de 1,4 gramas.

Só para ter uma idéia da utilidade dele aos heavy-users de funções multimídia, 16 Gigabytes pode significar cerca de 3 mil músicas, ou 16 horas de vídeo e 9 mil imagens de 5 megapixels. Seria o suficiente?

quarta-feira, 4 de março de 2009

Seu celular está protegido?


SÃO PAULO – Uma pesquisa realizada pela McAffe mostrou quais são as preocupações dos fabricantes de dispositivos móveis com relação à segurança de seus aparelhos.

Uma das constatações principais do estudo é que a segurança se mostra como uma barreira à inovação de serviços e ao desenvolvimento de novos modos de atingir o consumidor. Mais grave, que ainda não há um plano consistente para barrar o avanço dos ataques. Segundo a pesquisa, 50% dos fabricantes mundiais de celulares reportaram infecções por malware móvel, ataques por comando de voz e spam, além de problemas com aplicativos de outros fornecedores. Incidentes que causaram problemas de capacidade de rede também foram detectados.

Dos entrevistados, 48% disseram que o custo da correção dos dispositivos afetou consideravelmente seus negócios.

terça-feira, 3 de março de 2009

Caneta com Leitor para Cartões de Memória


A caneta “Thanko SD Pen” é uma caneta super útil que além de escrever é também um leitor de cartões de memória.

Com a “Thanko SD Pen” você pode conectar 4 cartões de memória SDHC/SD simultaneamente e pode também copiar dados de um cartão diretamente para outro. O leitor USB 2.0 é compatível com cartões de até 16GB de capacidade.

A caneta vem com 2 cargas extras e um cabo de extensão USB. A “Thanko SD Pen” está sendo vendida apenas no Japão por ¥1.480 (US$15).

Via Fareastgizmos.

segunda-feira, 2 de março de 2009

Nokia N800 com Windows CE 6.0 e Android ao mesmo tempo


Você não leu errado. São dois sistemas operacionais em um portátil só. A responsável por isso é a VMware, que demonstrou esta semana como as plataformas da Microsoft e do Google podem ser instaladas simultaneamente, durante a VWmorld Europe Conference, em Cannes.

O alvo, o N800 da Nokia, não é um telefone ou smartphone, tampouco um Tablet PC. Trata-se de um MID (Dispositivo Móvel para a Internet, em português). Normalmente, ele roda com uma distribuição móvel do Linux, que também serve de base para o Android.

Assista a um vídeo demonstrativo do invento: