terça-feira, 8 de novembro de 2011

Compras via celular no metro do Japão


Vi, gostei e comprei.
É assim que funciona as compras via celular no Japão e na Coreia.
No Brasil, celular serve para falar e, recentemente, tirar fotos, ouvir música e até acessar a Internet. A tecnologia local segue padrões utilizados na Europa e nos Estados Unidos, ainda que a passo mais lento. Mas existe um lugar no mundo onde navegar na web em alta velocidade, ler livros e até pagar por compras, tudo através do celular, é realidade faz tempo. É o Japão, onde a primeira rede comercial de telefonia móvel do mundo foi instalada em 1979. Hoje, mais de 91 milhões de pessoas têm celular no país - média de 73,9 aparelhos para cada 100 japoneses. Eles carregam livros, dinheiro, música, informação e até TV no próprio bolso.

A relação do japonês com seus telefones é intensa e profunda. Em japonês, keitai denwa significa "telefones portáteis" e existe toda uma cultura em torno do keitai. Para perceber isso vale, por exemplo, entrar em qualquer metrô ou trem (inclusive no trem-bala) de Tóquio ou Osaka, duas das maiores cidades japonesas.

Etiqueta japonesa

O vagão está cheio de gente com seus celulares em mãos, mas ninguém fala. Pega mal, segundo as regras de etiqueta locais, falar muito, mas todos ali estão fazendo alguma coisa com seu aparelho - ler um livro, navegar na web, mandar mensagens de texto e e-mails... dá até para assistir TV digital (assista ao vídeo), em movimento, com o celular.

Ainda no metrô, e seguindo a etiqueta japonesa, um aviso próximo aos assentos reservados para usuários preferenciais (grávidas, deficientes físicos e idosos) adverte: "não fale no celular nesta região e deixe seu aparelho no modo silencioso".

Nada de atrapalhar a viagem dos mais velhos - ou até mesmo daqueles que precisam descansar durante as longas travessias de Tóquio, cidade de 8,5 milhões de habitantes.

quarta-feira, 29 de junho de 2011

Programas ajudam a recuperar PC ou celular roubado





Se você tem o computador roubado ou perde um celular, que atitude pode tomar para recuperar seu equipamento além de registrar uma ocorrência na polícia?

Existem opções gratuitas e pagas de programas de rastreamento que podem ajudar.

Parece coisa de filme de espionagem: eles tiram fotos com a câmera do dispositivo, capturam imagens da tela, geram relatórios de programas abertos e localizam os dispositivos no Google Maps, se eles estiverem conectados à internet.

Joshua Kaufman, designer de programas morador de Oakland, Califórnia, só recuperou seu MacBook roubado de sua casa por causa de um programa do tipo, o Hidden.

Depois de não obter retorno da polícia local sobre o furto, Kaufman criou o Tumblr This Guy Has My MacBook, em que postava fotos do suposto ladrão assistindo a vídeos do YouTube e dormindo em frente ao Mac.

Deu certo: o designer conseguiu chamar a atenção da internet e de programas de televisão. No primeiro dia deste mês, a polícia usou o e-mail do taxista Muthanna Aldebashi (obtido em uma das capturas de tela) para agendar uma corrida falsa e efetuar a prisão.

O estudante americano Mark Bao, de 18 anos, recuperou um MacBook Air de maneira parecida. Com um programa chamado BackBlaze, ele conseguiu descobrir a identidade do ladrão ­--era um colega de sua faculdade.

Bao descobriu no disco rígido um vídeo do bandido dançando de forma desengonçada a música "Make It Rain", do rapper Tyga.

Antes de entregar todo o material para a polícia, Bao subiu a coreografia do meliante para o site de compartilhamento de vídeos Vimeo.

Outro rapper e fanático por tecnologia, Will.I.Am, vocalista da banda Black Eyed Peas, recuperou mais de US$ 10 mil em joias, itens pessoais e um iPad com auxílio do aplicativo Find My iPhone, da Apple, instalado no tablet

VEJA MAIS NA FOLHA

quinta-feira, 7 de abril de 2011

41% das empresas estão desprotegidas de vírus

SÃO PAULO – Um estudo divulgado pela McAfee aponta que 41% das empresas não possuem proteção de segurança ou desconhecem os riscos no setor de TI.

O relatório “Panorama de Risco e Conformidade: 2011”, revela que 75% das empresas entrevistadas acreditam que não seriam aprovadas por uma auditoria.

Mas 21% delas afirmou que pretende investir em soluções de segurança e 24% das empresas disseram investir mais de U$S 250 mil por ano em audições.

De acordo com a McAfee, 41% das corporações indicam investimentos para monitorar as atividades nos bancos de dados e 45% delas afirmaram realizar atualizações semanais nos sistemas.

O estudo foi encomendado pela McAfee e realizado pela Evalueserve, e contou com a participação de 353 profissionais de TI e analistas de segurança de empresas com mais de 500 funcionários. O relatório foi elaborado com dados da Austrália, Canadá, Alemanha, França, Cingapura, Reino Unido, Nova Zelândia e Estados Unidos.
fonte:infoexame

sexta-feira, 11 de fevereiro de 2011

O Dell Latitude Z, o primeiro laptop com recarga de bateria sem fio


O Dell Latitude Z 600 é um notebook que se destaca dos concorrentes por dois opcionais que são muito interessantes. O primeiro deles é o carregador sem fio, tudo o que você precisa fazer para carregar a bateria automaticamente é colocar o notebook sobre ele. A outra novidade é o dock sem fio que permite que você conecte aparelhos compatíveis ao seu notebook sem qualquer cabo, usando o protocolo UWB. Cada um destes opcionais mais custa US$ 200 no preço total do notebook.
Ele também tem o sistema Latitude On com um processador ARM, assim você pode ligar o notebook em poucos segundos para começar a trabalhar sem precisar esperar o boot. E não é só isto, o sensor EdgeTouch mostra alguns botões ao lado da tela quando você aproxima os seus dedos, e o trackpad também é multi-touch. A webcam de 2 megapixels tem reconhecimento facial e permite que você digitalize documentos diretamente para um arquivo PDF.
O Latitude Z 600 tem uma tela de 16” com resolução de 1600 × 900 pixels, um processador Intel Core 2 Duo de até 1.6GHz, até 4GB de RAM e um disco SSD de até 512GB. O notebook deve custar a partir de US$ 2.000 no exterior, sem contar o valor dos opcionais sem fio.

terça-feira, 25 de janeiro de 2011

Prevenção a toolkits: 5 orientações


Gerenciamento de patches e políticas de uso estão entre dicas para se proteger da ameaça


A Symantec divulgou um estudo com orientações para evitar exposição aos toolkits, novo tipo de ameaça virtual que se tornou muito popular. A companhia separou cinco orientações básicas.

Quer ficar por dentro de tudo o que acontece na comunidade de TI e telecom? Assine a nossa newsletter gratuitamente e receba, todos os dias, os destaques em sua caixa de e-mail
Organizações e usuários finais devem assegurar que todos os programas de software estejam atualizados com patches fornecidos pelos desenvolvedores.

Soluções de gerenciamento de ativos e patches podem ajudar a garantir a compatibilidade dos sistemas e a instalação das correções de segurança em ambientes não atualizados.

As organizações devem criar políticas para limitar o uso do navegador e de plug-ins que não sejam necessários para os usuários. Isso é especialmente prudente para controles ActiveX que podem ser instalados sem o conhecimento do usuário.

As organizações também podem usar soluções baseadas na reputação de sites e listas negras de IP para bloquear o acesso a sites que são conhecidos por hospedarem toolkits para ataque e ameaças associadas.

Sistemas de prevenção contra invasão e antivírus podem ser usados para detectar e impedir que vulnerabilidades sejam exploradas e que códigos maliciosos sejam instalados.