quarta-feira, 28 de dezembro de 2011

Seagate compra divisão de discos rígidos da Samsung

Esta aquisição significa que toda o negócio de discos rígidos da Samsung, bem como infra-estrutura, propriedades e funcionários agora fazem parte do patrimônio da Seagate 

A norte-americana Seagate anunciou a aquisição da unidade de discos rígidos (HDD) da empresa coreana Samsung, pela módica quantia de 1,4 bilhões de dólares. Desta forma, este editor que vos escreve pode dizer que teve um dos seus sonhos realizados.

No passado já ganhei a vida realizando manutenção de computadores e amava os produtos da Seagate, enquanto a sensação que os HDs da Samsung me proporcionavam era a mesma de brincar eu uma roda gigante de parque de diversões do interior. Deu pra entender? Então sigamos em frente.



Transação é conduzida desde abril

As negociações que precederam a transação entre as duas empresas começaram a ser gestadas durante o mês de abril, juntamente com outra série de acordos assinados por ambas as empresas.

A norte-americana Seagate confirmou o fechamento do negócio em seu site. O presidente e CEO da Seagate, Steve Luczo, disse que as duas empresas unem forças no desenvolvimento de produtos e planos de trabalho futuro “para melhor atender as demandas crescentes de armazenamento”.

Todo o negócio de HDs da Samsung passa para o controle da Seagate

Esta aquisição significa que toda o negócio de discos rígidos da Samsung, bem como infra-estrutura, propriedades e funcionários agora fazem parte do patrimônio da Seagate. Porém, o principal ativo é a linha de produtos de alta capacidades, bem como os discos rígidos de 2,5 polegadas. Após a aquisição, o complexo da Samsung na Coréia do Sul irá se concentrar no desenvolvimento de produtos para o mercado móvel (tablets, smartphones, celulares, etc.).

Alguns setores sofrerão transição gradativa

Com esta transação, a Seagate manterá alguns produtos com a marca Samsung por 12 meses e realizará uma série de operações independentes, incluindo o pessoal de vendas e linhas de produção.

Ambas as empresas têm destacado os benefícios deste acordo. “O relacionamento estratégico abrirá novas oportunidades para as duas empresas se complementarem mutuamente com criativas soluções tecnológicas para uma ampla linha de aplicações de TI”, disse o vice-presidente de soluções da Samsung Electronics Devices, Oh-Hyun Kwon.

terça-feira, 27 de dezembro de 2011

Grupo Anonymous desrespeita ética hacker ao usurpar dados privados

O grupo de hackersAnonymous atacou, nesta segunda-feira, a base de dados da agência de segurança norte-americana Stratfor e roubou os dados de, pelo menos, 4 mil cartões de crédito de grandes empresas mundiais e da Defesa dos EUA. Em seguida, numa fração de segundos, passaram a distribuir o saldo das contas milionárias a orfanatos, asilos e casas de saúde ao redor do mundo.
Por Correio do Brasil, com Esquerda.net, de Lisboa
Robin Hood
As doações a instituições de caridade foram acompanhadas da frase “Obrigado! Agência de Segurança Interna”.
Os piratas do cyberespaço alegaram que um dos motivos pelos quais conseguiram roubar dados da Stratfor deve-se ao fato da não encriptação (conversão ou transmissão de dados em código) da informação, o que será um grande embaraço para uma empresa que fornece análises políticas, econômicas e militares para clientes que precisam reduzir os riscos de segurança.
Entre os clientes da empresa, que fornece serviços de informação de defesa, lobby político e econômico, encontram-se algumas das 500 organizações mais lucrativas do mundo listadas na revista Fortune, como a BNP Paribas, Wester Union, American Express ou Visa, entre outras, e o Departamento de Defesa dos Estados Unidos.
Os Anonymous anunciaram o ataque através do Twitter e justificaram a ação como uma “doação de Natal”. O grupo divulgou também, no Twitter, a lista das empresas clientes da Stratfor juntamente com os respetivos dados dos cartões de crédito, como o Departamento da Defesa norte-americano, o Exército, a Força Aérea e empresas do ramo tecnológico como a Apple ou a Microsoft.
Segundo diário norte-americano New York Times, os hackers mostraram ainda imagens de recibos de transferências feitas a partir de alguns desses cartões de crédito para instituições de caridade, acompanhadas da frase de agradecimento: “Obrigado! Agência de Segurança Interna”.
Um dos recibos divulgados estava em nome da Cruz Vermelha Norte-americana e tinha o nome de um ex-responsável do Departamento Governamental Bancário do Texas, Allen Barr. Citado pelo mesmo jornal norte-americano, Barr afirmou que foram debitados US$ 700 do seu cartão a favor de várias instituições de solidariedade.
“Foram todas instituições de caridade, Cruz Vermelha, CARE, Save The Children. Por isso, quando a empresa do cartão de crédito contactou a minha mulher ela não tinha a certeza se tinha sido eu a fazer a doação”, explicou.
Fred Burton,vice-presidente da Stratfor, cujo site se encontra em manutenção, disse à agência norte-americana de notícias Associated Press que a empresa apresentou queixa às autoridades e que trabalham em conjunto na investigação.
Os Anonymous cumpriram, desta forma, a ameaça divulgada há algumas semanas de realizar um ataque a sites de grandes instituições durante o fim-de-semana de Natal. Em um e-mail aos clientes, a que a AP teve acesso, a Stratfor afirma que suspendeu o correio eletrônico e os seus servidores.
Fonte: Blog do Nassif

quarta-feira, 21 de dezembro de 2011

Polícia prende em SP criminosos que fraudavam compras na web

Por Redação do IDG Now!
Publicada em 21 de dezembro de 2011 às 10h02
Atualizada em 21 de dezembro de 2011 às 10h05

Quadrilha realizava a aquisição de produtos utilizando cartões de terceiros; cabelereira foi presa ao receber equipamento.

Policiais de São Paulo prenderam nesta terça-feira (20/12), na zona norte da capital, duas mulheres que fazem parte de uma quadrilha especializada em golpes via Internet, segundo a assessoria de comunicação do Deic.


Detectamos que compras de diversos clientes, feitas em sites e utilizando cartões de crédito, eram entregues no mesmo endereço. Depois os donos dos cartões comunicavam não serem responsáveis pelas aquisições”, explica o O delegado Antônio Lambert, do Deic. As investigações começaram há 15 dias.

Os policiais identificaram o principal endereço e foram ao local realizar uma entrega. Eles foram atendidos pela cabeleireira A.C.G.R., de 39 anos, que, inicialmente, alegou não ser o destinatário, mas que poderia receber. Ela assinou o recibo como Samanta e acabou presa.

A cabeleireira então revelou que sua vizinha era a responsável pela compra. Os policiais prenderam, então, a dona de casa P.M., de 22 anos. Com ela foi apreendido um celular (o número do aparelho era o fornecido nas compras pela Internet). Elas foram autuadas por estelionato.


sexta-feira, 16 de dezembro de 2011

MOMENTO ZEM !

Para descontrair  a Sexta feira

Como seria uma partida de Super Mario Bros. no mundo real?

Assita o video:

Carrier IQ: Entenda como e porque seu telefone está te monitorando

Cuidado! Seu celular pode estar monitorando você neste momento. Se você usa o celular constantemente para enviar mensagens SMS, atualizar o seu perfil no Facebook, enviar mensagens no Twitter ou navegar na web, saiba que tudo pode estar sendo registrado, sem o seu consentimento. O culpado disso é um software que você nem deve saber que está instalado em seu dispositivo: o Carrier IQ.

Carrier IQ, descoberto por Trevor Eckhart
 (Foto: Reprodução)

Tudo começou com uma descoberta por acaso. Trevor Eckhart, um administrador de rede de 25 anos de idade do estado norte-americano de Connecticut, descobriu todas as suas atividades registradas durante um teste feito com seu smartphone Android. Depois de investigar um tempo, descobriu-se que o código tinha a função de coletar dados do telefone para melhorias nas redes de telefonia móvel das operadoras. E a empresa que desenvolveu esse software foi justamente a Carrier IQ.

O sistema, na verdade, tem como principal objetivo registrar os sites que você visita pelo seu smartphone, e a partir daí promover melhorias na rede da respectiva operadora. Porém, no meio do caminho, o software comete varias falhas com o usuário, principalmente nos aspectos ligados à privacidade dos dados produzidos no dispositivo móvel.

Para começar, a grande maioria dos usuários sequer sabiam quem ou o que era o Carrier IQ no começo de dezembro. Entretanto, essas informações são coletadas sem o conhecimento (e o consentimento) da maioria dos usuários de smartphones há muito tempo. E não se sabe ao certo quando o registro desses dados começou a ser feito.
Segundo as diversas matérias publicadas sobre o assunto, o software não se limite a coletar apenas os dados registrados pelo usuário no navegador do smartphone. O Carrier IQ registra todos os dados relacionados a sua atividade no celular. Qualquer coisa que você venha a digitar ou acessar na tela ou teclado do seu smartphone é registrado pelo aplicativo: de números de telefones, mensagens SMS, senhas de banco, mensagens do Twitter,... qualquer coisa que você fizer no telefone é registrada lá. E o mais grave dessa história é que ninguém sabe o que a empresa realmente faz com esses dados.

Carrier IQ se defende das acusações, mas não convence

A empresa afirma que apenas captura as informações dos smartphones, mantendo esses dados em um “local seguro” e garantindo que não vai revender esses dados para ninguém. A questão é: qual é a garantia de que esses dados estão realmente seguros? Afinal, a Carrier IQ, que existe desde 2005, jamais se preocupou em deixar claro para a maioria dos usuários que os seus dados eram coletados.

Algumas das principais operadoras de telefonia móvel dos Estados Unidos (Sprint, AT&T e T-Mobile) já confirmaram o uso do Carrier IQ para promover melhorias em suas redes. A Verizon é a única que admite que não usa o recurso. No Brasil, ainda não temos uma posição oficial das operadoras sobre o assunto, mas para os usuários que já estão preocupados se o seu aparelho pode ou não conter o software instalado, os principais fabricantes já informaram como procedem sobre a questão.

A Apple abandonou o Carrier IQ no iOS 5. Além disso, é possível desabilitar a função de envio de dados anônimos no seu dispositivo. Já a HTC alega que as operadoras obrigam que a empresa instale o recurso em seus aparelhos. A Samsung informou que pré-instala o Carrier IQ em seus aparelhos, e as empresas Nokia e RIM (fabricante do BlackBerry) informaram que não permitem a instalação do recurso em seus dispositivos, mas não possui nenhum meio de impedir que a instalação do software espião seja instalado no processo de personalização dos aparelhos.

Por outro lado, alguns especialistas de mercado e usuários apoiam a adoção do Carrier IQ, justamente pelas melhorias que esses dados podem revelar para as operadoras. A discussão, no entanto, é que praticamente todos os consumidores discordam da forma “camuflada” que o processo é feito, já que o software é instalado em seu smartphone sem que o usuário saiba, e nem mesmo com a opção de aceitar ou recusar essa instalação.

Hoje, a Carrier IQ está com a imagem seriamente abalada. Fabricantes e operadoras começam a se afastar da empresa, que já recebe as primeiras ações judiciais de alguns usuários ao redor do mundo, irritados por terem sua privacidade violada.

A polêmica levanta diversas e importantes questões: até que ponto as empresas podem deter os dados dos usuários? Essas mesmas empresas podem ficar com esses dados sem o consentimento dos usuários? E mais: sem que os mesmos fiquem sabendo disso?

O que você pode fazer para evitar o Carrier IQ?

Se você tem um dispositivo Apple com iOS 5, já pode ficar mais tranquilo. A Apple já afirmou que não utiliza mais o Carrier IQ nessa versão do sistema. Se ainda assim você quer ter certeza de que o sistema não está enviando seus dados para nenhum lugar (ou se você ainda usa o iOS 4), você pode verificar o status do “Diagnóstico e Uso” do seu dispositivo (acessando a área de Ajustes, tocando na aba Geral, depois o item Sobre, e finalmente, Diagnóstico e Uso). Então, é só selecionar a opção “Não enviar”, e os dados passam a ser reservados.

Aos dispositivos Android, existem pelo menos três soluções para detectar a presença do Carrier IQ em seu dispositivo. O Logging Test App, oferecido pelo fórum XDA-Developers, permite que o usuário identifique a presença do software espião e oferece a opção de removê-lo do smartphone. O Voodoo Carrier IQ Detector e o Carrier IQ Detector apenas fazem a detecção do software no aparelho, sem removê-lo, mas ambos estão disponíveis na Android Market.

Por fim, um vídeo que mostra a descoberta de Eckhart, que mostra o funcionamento do Carrier IQ em detalhes.



quinta-feira, 15 de dezembro de 2011

Campus Party 2012 tem programação divulgada

Foi divulgada hoje (15/12) a programação oficial da Campus Party 2012, feira de inovação que terá lugar em São Paulo entre os dias 6 e 12 de fevereiro. Entre os destaques estão a final do campeonato de overlocking, as já tradicionais competições de jogos e uma série de palestras sobre as principais questões da tecnologia atual.

Campus Party (Foto: Pedro Cardoso)

Serão quatro zonas: Ciência, Convergência, Cultura Digital, Inovação, Entretenimento Digital. Além disso, a Campus Party 2012 contará com uma série de ações especiais, incluindo a Semana IPv6, liderada pelo Comitê Gestor da Internet no Brasil, e debates sobre temas como o crowdfunding e empreendedorismo social.

Como já é de costume, as personalidades da Internet terão espaço na feira. Desta vez, foram convidados os responsáveis arrobas famosas como o @NãoSalvo e @NairBell.

Para os amantes da Astronomia, parece que a Campus Party 2012 trará um ar de ficção científica, com discussões sobre Ufologia e mapeamento estrelar. Haverá ainda o Music Hack Day, a maratona de desenvolvimento de apps voltados para plataformas de músicas.
A programação completa pode ser conferida na página oficial da Campus Party 2012.

SKY lança primeira rede 4G do Brasil

A operadora de TV por assinatura via satélite SKY anunciou nesta semana a sua entrada no mercado de banda larga brasileiro, com o lançamento do serviço SKY Banda Larga. A operadora será a primeira da América Latina a oferecer aos seus clientes a conectividade 4G, de quarta geração.

SKY será a primeira empresa a operar com 4G no Brasil (Foto: Divulgação)


O padrão escolhido pela SKY será o TD-LTE (Time Division Duplex Long Term Evolution), que oferece taxas de velocidades mais altas em transmissão de dados. Com isso, a SKY, mesmo sendo uma novata no segmento, largará na frente em relação aos concorrentes, que ainda estão testando suas opções de redes em 4G. O acesso será feito através de um modem Wi-Fi, que será oferecido gratuitamente ao assinante do serviço.

O 4G será oferecido primeiro no Distrito Federal. Uma das promessas feitas pelo presidente da SKY, Luiz Eduardo Baptista da Rocha, é que o cliente receberá 100% da velocidade contratada, e não os 10% ofertados pela maioria das operadoras de banda larga do Brasil.
Essa plataforma também permite que a operadora atue no futuro no mercado de internet móvel. Porém, segundo o seu presidente, a empresa não considera fazer nenhuma oferta móvel no momento.

A SKY oferecerá duas opções de pacotes, com 2 MB e 4 MB de velocidade, custando R$ 79,90 e R$ 99,90, respectivamente. O serviço de banda larga da SKY está disponível para assinantes e não-assinantes do serviço de TV por assinatura. Para os assinantes, existe a opção de integrar o novo serviço aos pacotes já existentes da TV.

Anatel aprova proposta de novo regulamento para TV paga

:: Luís Osvaldo Grossmann 
:: Convergência Digital ::                                                                                                15/12/2011

A Anatel vai colocar em consulta pública, por 45 dias, a proposta de regulamento para o novo Serviço de Acesso Condicionado, conforme a lei que unifica, independentemente da tecnologia empregada, as regras para oferta de TV paga. Como previsto na própria lei, o regulamento deverá entrar em vigor até 9 de março do próximo ano.

Do que afeta mais diretamente a percepção dos consumidores, a proposta prevê que os decodificadores poderão ser comprados independentemente da prestadora - que não poderá se negar a utilizá-los para a recepção dos sinais, preservada a compatibilidade técnica. Além disso, foi inserido um artigo para evitar a venda casada com outros serviços.



“O preço relativo à oferta do Seac em separado não poderá exceder aquele relativo à Oferta Conjunta de menor preço na qual as condições de fruição do Seac sejam semelhantes às previstas para o caso de sua oferta em separado.” A ideia é que as operadoras não vendam o serviço isoladamente mais caro do que a soma de um pacote que também contemple outros serviços, como telefonia e Internet.

Outro ponto relevante para os consumidores, no entanto, sequer foi mencionado. Apesar de a discussão ter consumido cerca de quatro horas da reunião do Conselho Diretor da Anatel, o regulamento proposto não faz nenhuma referência ao ponto extra, questão que, vale lembrar, gerou uma grande disputa entre operadoras e agência - e uma solução que ainda deixa margem para a cobrança indireta.

Substituição

Uma das principais discussões se deu sobre o melhor tratamento para a substituição ou revogação das atuais normas de serviço. Decidiu-se manter a proposta do relator, Marcelo Bechara, de substituição, mas com a sugestão da conselheira Emília Ribeiro de deixar expresso que, apesar da troca, serão mantidos os itens dessas mesmas normas que tratam dos aspectos técnicos da prestação.

A substituição das normas é um dos pontos confusos do regulamento. Na prática, há uma nítida intenção de induzir a migração dos serviços - ou seja, que as empresas que oferecem TV paga por MMDS, DTH, Cabo, etc. Resta a dúvida se haverá, ou não, um “limbo jurídico” para aquelas que não adotarem o Seac. A expectativa é que a redação seja aprimorada na consulta pública

Outro ponto levantado diz respeito à utilização da faixa de 2,5 GHz pelo MMDS. Emília Ribeiro entendeu que deveria ser também expresso que as empresas que migrarem para o novo Seac manterão o uso da radiofrequência. Por maioria, no entanto, os conselheiros entenderam se tratar de um dispositivo desnecessário.

Contrapartidas

A consulta pública sobre o texto do novo regulamento vai incluir questionamentos sobre eventuais contrapartidas a serem impostas às prestadoras do serviço. A proposta, do conselheiro Rodrigo Zerbone, é perguntar à sociedade como seriam definidas essas obrigações, o nível, prazo adequado e as vantagens e desvantagens de tal medida.

quarta-feira, 14 de dezembro de 2011

Microsoft disponibilizará amanhã 14 patches de correções

SEGURANÇA E PROTEÇÃO
Microsoft disponibilizará amanhã, dia 13 de dezembro, 14 atualizações com o intuito de resolver 20 vulnerabilidades existentes em seus principais produtos, como é o caso do Windows, Office, Internet Explorer, Microsoft Publisher e Windows Media Player.
Das 14 atualizações, 3 são classificadas como “críticas” e miram bugs que podem levar a execução de códigos remotamente. As demais estão classificadas como “importantes”, e tem como objetivos sanar as brechas que podem resultar em execução remota de códigos não desejados e na elevação de privilégios.
Como é de costume, a Microsoft não revelou mais detalhes sobre as vulnerabilidades que serão corrigidas.

Contrato de criação da Apple é arrematado por mais de US$1 milhão


autor: risastoider

O documento assinado por Steve Jobs, Steve Wozniak e Ronald Wayne, que deu origem à Apple em 1º de abril de 1976, foi vendido por mais de dez vezes o valor previsto em um leilão na Sotheby, em Nova York. O contrato de três páginas foi arrematado por US$1,59 milhão, enquanto a estimativa inicial era de vendê-lo por um valor entre US$100 mil e US$150 mil.


No leilão, que começou em US$70 mil, as pessoas podiam dar lances tanto presenciais quanto por telefone ou via Internet. No salão, havia cerca de 20 pessoas disputando a compra, segundo a Bloomberg. Quem acabou levando a papelada foi Eduardo Cisneros, CEO da Cisneros Corp., empresa de comunicações multimídia da Venezuela.

O documento leiloado era originalmente de Wayne, que conheceu Steve Jobs enquanto trabalhava na Atari. Com a fundação da Apple, o executivo virou dono de 10% da empresa. Onze dias depois, ele largou a parceria e, em meados da década de 90, acabou vendendo o documento. Uma decisão que pode não ter sido muito acertada, já que, levando em conta a valorização atual da empresa, sua parte valeria mais de US$30 bilhões.

Rumor: Nokia pode vender divisão de celulares para a Microsoft

O Danske Bank é o maior banco da Dinamarca, e sua análise foi feita através da observação do envolvimento da Microsoft com a Nokia, principalmente em relação ao desenvolvimento de novos produtos. Caso os rumores se concretizem, essa será uma das mais impactantes mudanças na história do mercado mobile.



Segundo a matéria publicada no site Business Week, os analistas do banco acreditam que uma compra da divisão mobile da Nokia pela Microsoft é “perfeitamente possível, viável, e faz todo o sentido”, já que, assim, a empresa de Redmond poderia agilizar o processo de desenvolvimento do Windows Phone com um hardware específico para o seu sistema. A estratégia também seria semelhante ao que o Google adotou, ao comprar a divisão de mobilidade da Motorola. Assim, eles estabeleceriam um padrão de produtos semelhante ao que a Apple utiliza em seus dispositivos.
Ainda segundo os especialistas do Danske Bank, uma eventual venda da divisão de celulares da Nokia para a Microsoft é “recomendada”, pois certamente impulsionaria o valor das ações da empresa, que registrou queda de 50% em 2011. Hoje, a Nokia vale aproximadamente US$ 19.1 bilhões, um valor considerado baixo se levarmos em conta o número de países onde a fabricante está presente.

A Nokia negou os rumores, como era de se esperar. Doug Dawson, porta-voz da fabricante, disse que “a empresa deixou esses rumores no passado” em um comunicado por e-mail. É difícil dizer o quanto de verdade tem essa informação nesse momento, mas vale a pena lembrar que muitos não acreditaram na possibilidade de uma parceria entre a Nokia e a Microsoft, quando os primeiros rumores apareceram.


Via UberGizmo

segunda-feira, 12 de dezembro de 2011

Microsoft critica a Apple: "falta integração entre seus aparelhos"


Diretor da empresa do Windows afirma que a rival obriga os usuários a "carregarem muitos gadgets" e promete preencher "essa lacuna





O presidente da divisão Windows da Microsoft, Steven Sinofsky, não economizou nas críticas sobre a Apple durante o evento CES 2011 (Consumer Electronics Show), em Las Vegas, ao afirmar que os usuários da "maçã" sofrem por não encontrarem convergência entre iPhone, iPad, iPod e MacBook.

Para ilustrar seu pensamento, Sinofsky citou uma situação em que estava no avião próximo a um passageiro que usou vários aparelhos da Apple durante o voo. Segundo ele, o passageiro primeiro fez uma ligação no iPhone (antes da decolagem), depois assistiu a um filme no iPad, escutou música no iPod e por último abriu seu MacBook na aterrissagem para checar e-mails e sites de notícias. “Isso não é particularmente convergência”, disse Sinofsky, durante uma conferência de imprensa.

Como "nem todas as pessoas querem carregar três ou quatro aparelhos para viajar", Sinofsky disse que a Microsoft planeja preencher esse espaço entre PCs e aparelhos móveis na próxima geração do Windows, que pode ser lançada em 2012. No entanto, ele foi vago quando questionado sobre como os produtos da empresa permitirão que os usuários consolidem o uso de um ou dois aparelhos.
A Microsoft afirmou ter planos de manter o Windows Phone 7 como um sistema operacional separado para smartphones, enquanto o Windows estará presente em todos os outros aparelhos. Com dois sistemas separados, não fica claro de onde virá a tal convergência da Microsoft entre PCs e telefones.

“Tudo que eu sei é que há um futuro melhor para o cara sentado ao meu lado no avião”, disse. “Hoje estamos em uma fase de previsão de tecnologia e não quero começar a especular sobre aparelhos. É hoje que começamos a conversar com nossos parceiros que produzem os aparelhos na verdade. Vamos falar sobre quais tipos de aparelhos podemos fazer uma vez que tivermos essa nova classe de hardware para trabalhar. Tenho certeza que há um caminho diferente em que uma pessoa pode carregar menos aparelhos do que isso (referência ao homem no avião).”

Brasil lidera o ranking do iPhone 4S mais caro

Lista com dez países mostra que o aparelho de 16 GB oferecido no País supera o preço cobrado no México, Austrália, Luxemburgo...




O iPhone 4S já tem data para o lançamento e o preço começa a surgir em algumas operadoras, como a TIM, que cobrará 1.899 reais pelo equipamento desbloqueado e sem contrato.


Macworld Brasil comparou o valor do produto sem contrato com as operadoras em dez países do mundo e mostra que o iPhone 4S vendido no Brasil lidera o “ranking do iPhone 4S mais caro”, à frente de regiões como o Reino Unido, Austrália, México e Luxemburgo, entre outros. Haja imposto...


Apresentado em 4/10 nos Estados Unidos, o novo smartphone da Apple possui o mesmo visual do anterior iPhone 4, mas algumas melhorias interessantes de hardware, como câmera de 8MP e o chip dual-core A5 (presente também no iPad 2), além do exclusivo recurso de assistente pessoal controlado por voz Siri.


Blizzard revela cena de abertura de Diablo III

Durante a premiação Video Game Awards 2011, a produtora Blizzard aproveitou para revelar mais um vídeo de Diablo III. O vídeo, na verdade, é a cena de abertura do jogo, que conta com uma bela CG e nos revela ainda um pouco da história neste novo capítulo da série.

uma bela CG e nos revela ainda um pouco da história neste novo capítulo da série.
Cena de abertura de Diablo III (Foto: Divulgação)Cena de abertura de Diablo III (Foto: Divulgação)


cena começa com uma breve história do que já ocorreu no mundo de Diablo. Em seguida, o velho Deckard Cain estuda estes acontecimentos para prever um novo ataque das trevas, juntamente com sua sobrinha. É quando um demônio desperta e começa sua investida contra o sábio, levando-o para as profundezas. Como é costume da Blizzard, a cena preza pela alta qualidade gráfica em CG.
Atualmente, Diablo III está em fase de testes fechados com um grupo de seletos jogadores. Uma das primeiras missões deste beta, por um acaso, é justamente o resgate de Deckard Cain, evento que casa com a apresentação do game.
Este é o terceiro game da famosa saga da Blizzard de RPG de ação que promete muitas surpresas, além de um novo estilo gráfico (que ainda é fiel ao tema dos primeiros games). Os jogadores novamente precisam deter a ameaça do grande demônio Diablo.
Diablo III sai para PC e Mac e tem previsão de lançamento para o primeiro trimestre de 2012

sexta-feira, 9 de dezembro de 2011

PROGRAMA OLHAR DIGITAL

PROGRAMA MUITO BOM COM NOVIDADES E TECNOLOGIA.



Cartilha ajuda você a usar a internet de forma segura.

Elaborada pela OAB de SP e pela Universidade Mackenzie, cartilha contém 11 tópicos para uso de seguro da rede mundial de computadores


Nós, internautas, utilizamos a internet para efetuar pagamentos, fazer compras, falar com os amigos, ler notícias e diversas outras atividades que a web nos proporciona. Mas, também sabemos que a segurança nesse mundo é assunto sério. Por esse motivo, a OAB (Ordem dos Advogados do Brasil) e a Universidade Mackenzie, com o apoio do Olhar Digital, lançaram a cartilha "Recomendações e boas práticas para o uso seguro da internet para toda a família", documento que ajuda a usar a web de forma segura.



Com 11 tópicos, entre eles, "liberdade de expressão", "crimes de preconceito", "cyberbullying", "responsabilidade civil" e "pornografia infantil", a cartilha chama atenção para praticas e até crimes praticados na web.

A cartilha, que foi publicada durante o 2º Congresso de Crimes Eletrônicos e Formas de Proteção, que ocorreu nos dias 27 e 28 de setembro deste ano, ensina, de forma criativa e fácil, como usar os meios eletrônicos de forma segura, priorizando o uso criterioso e cuidadoso.

"Como a internet ainda é, em muitos aspectos, uma novidade, não há normas e leis específicas para coibir os crimes praticados por meio dos computador. São fraudes financeiras, envio de vírus, roubo de senha, crimes contra a honra, calúnia, injúria, difamação, cyberbullying e pedofilia", diz Luiz Flávio Borges D’Uso, presidente da OAB SP, segundo o site da Ordem.

Para fazer o download, na integra, da cartilha "Recomendações e boas práticas para o uso seguro da internet para toda a família", clique aqui. Boa aprendizagem!



Bug no Adobe Reader deixa o PC vulnerável a ataques.

A Adobe divulgou uma nota nesta terça-feira (6/12) sobre uma brecha que “potencialmente permite a tomada de controle do sistema afetado em um ataque”. O programa Reader, utilizado para visualizar arquivos em PDF, tem uma falha que pode ter sido usada como porta para ataques a membros de um órgão de defesa dos Estados Unidos.

A descoberta foi feita por integrantes da área de Defesa da Informação do governo norte-americano, além de uma divisão da fabricante de aviões Lockheed Martin. De acordo com a Adobe, o problema afeta somente o Reader – tanto em versões atuais quanto antigas – em sistemas operacionais Windows.
No entanto, no último lançamento, o 10.1.1, abrir os documentos no modo protegido (padrão no programa) coíbe a falha. Segundo a empresa, um patch para corrigir a grave brecha será lançado no dia 12 de dezembro, próxima segunda-feira.


A vulnerabilidade demonstra como documentos PDF podem ser facilmente modificados por crackers para conter códigos maliciosos para tomarem acesso aos computadores das vítimas. Extremamente popular para arquivos corporativos e acadêmicos, o formato pode ser visualizado em quase todas as plataformas disponíveis no mercado, e tem um grande alcance entre usuários.
Por enquanto, o melhor a fazer é obter o Adobe Reader X – a última versão – com as opções de “modo protegido” ligadas. Ou então utilizar alternativas, como o modo de visualização nativa de PDFs no navegador Chrome, do Google.

Pesquisa diz que 72% das empresas bloqueiam o acesso ao Facebook

De acordo com a pesquisa Riscos Globais de Segurança em TI, divulgada nesta quinta-feira (8) pela Kaspersky Labs, em parceria com a B2B International, 72% das empresas bloqueiam o acesso ao Facebook no ambiente corporativo.

Logos de redes sociais. (Foto: Divulgação)Empresas bloqueiam acesso a redes sociais 
(Divulgação)
Segundo o estudo, que investigou empresas em 20 países, 53% das companhias restringem o acesso ao Orkut também. O motivo, para os empregadores, é a preocupação com a produtividade e com o vazamento de dados.
Costin Raiu, diretor de pesquisa global da Kaspersky Lab, afirmou que as empresas também levam em conta os riscos dos vírus na hora de bloquear a navegação em sites de relacionamento. “As redes sociais são vistas como uma atividade demorada mas também como uma fonte potencial de ataques de malware”, diz Raiu.
O acesso às redes sociais é o segundo item que mais preocupa as empresas. O primeiro lugar ainda é de programas de compartilhamento de arquivos via rede P2P. Na lista de mais bloqueados, também constam servidores de jogos e programas de bate-papo.

Aeroportos terão internet ilimitada em 2012.

A Infraero, responsável pela infraestrutura aeroportuária brasileira, anunciou que a oferta de Internet sem fio gratuita nos aeroportos passa a ser ilimitada, e não mais restrita a 15 minutos antes do embarque. A nova regra entra em vigor nos aeroportos brasileiros até o mês de março de 2012.
A decisão afeta os principais aeroportos das cidades de São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Manaus, Porto Alegre, Curitiba, Recife, Fortaleza, Natal, Salvador e Cuiabá. A regra dos 15 minutos de Internet gratuita são restritas apenas aos aeroportos de Cumbica, Congonhas, Galeão e Brasília. A medida também é parte dos esforços de melhorias dos aeroportos das cidades envolvidas com a Copa do Mundo de 2014, a ser realizada no Brasil.



A nova regra estabelece que a utilização da conexão gratuita só poderá ser feita a partir do aeroporto de origem. E a conexão só estará disponível na área de embarque dos aeroportos.

Duas alternativas são estudadas para viabilizar a conexão ao usuário. A primeira delas segue o padrão utilizado hoje: o passageiro vai até o balcão de informações da Infraero, com o bilhete de embarque em mãos, e pega o cartão com a senha da rede. Porém, é preciso pegar esse cartão antes de acessar a sala de embarque. A segunda alternativa é a criação de um aplicativo específico para conexão compatível com várias plataformas (smartphones, tablets, computadores, etc).

A Infraero tem um prazo de 20 dias para contratar as empresas de telefonia que vão prestar o serviço nos aeroportos. A previsão é que todos os aeroportos envolvidos estejam conectados no começo do mês de março de 2012.

quarta-feira, 7 de dezembro de 2011

Ceará instala postes sonoros para impedir crimes.

O Ceará está estreando uma nova ferramenta de monitoramento para evitar que crimes ocorram nas ruas de Fortaleza, segundo matéria veiculada na edição desta quarta-feira (07/12) do jornal Bom Dia Brasil, da Rede Globo. Trata-se de um poste sonoro, equipado com uma câmera de vigilância e caixas de som. 



De acordo com o jornal, uma equipe supervisionada por policiais fica por trás da tecnologia e aciona alarmes sonoros quando avista algo suspeito ou até um crime em ação. O som pode imitar uma sirene ou pode ser a própria voz da pessoa responsável.

Além do monitoramento, há ainda uma espécie de interfone, onde a população pode se comunicar diretamente com a central encarregada de controlar o sistema. Assim, os cidadãos conseguem fazer denúncias de crimes e até pedir socorro. 

No total, 86 postes sonoros já foram instalados em Fortaleza e já estão em operação. Segundo o coronel e secretário de Segurança Pública do Ceará, Francisco Bezerra, os postes equivalem a uma multiplicação do efetivo policial da cidade.

Ao que parece, o sistema já conta com a aprovação dos moradores.



Fonte: http://olhardigital.uol.com.br/produtos/seguranca/noticias/ceara-estreia-postes-sonoros-para-impedir-crimes