quinta-feira, novembro 09, 2006

Filmes e vídeos: a luta por inserir a internet em todos os suportes

As concorrentes do setor da informática Microsoft e Apple, bem como operadoras de telefone ou de TV a cabo, gigantes da internet e fabricantes de microchips lutam para atrair o futuro mercado dos filmes baixados da internet e que podem ser assistidos em qualquer suporte, do aparelho de televisão ao telefone celular.


Microsoft planeja lançar em 22 de novembro um site de download de filmes e programas de televisão para seu console de jogos Xbox, uma nova etapa para receber imagens pela internet e vê-las em outros suportes além do computador.

Por sua vez, segundo o Wall Street Journal, a operadora telefônica americana Verizon negocia com o site de vídeos YouTube (comprado recentemente pelo grupo Google) para que se possa receber nos telefones celulares vídeos do YouTube. O vídeo baixado na rede chegará, assim, a um novo suporte e além disso, sem fio.

Uma série de iniciativas recentes ilustra a feroz concorrência neste novo setor.

Amazon e Apple criaram sites de downloads de filmes para serem assistidos no computador ou no reprodutor portátil iPod, produzido pela marca da maçã. Ao comprar o YouTube, a gigante da internet Google apostou também no vídeo on-line, fonte de crescentes rendimentos publicitários (em 2007 espera-se que cresçam 89%, segundo o instituto eMarketer).

"Todos buscam o elo que falta: um aparelho que vincule o computador à televisão para ver filmes, vídeos, fotos, (ouvir) música digital e levá-lo para todos os lugares", explicou o analista Phil Leigh, da Inside Digital Media.

"A Apple pode dar um passo à frente com seu iTV, (com lançamento) previsto para o início de 2007, um aparelho que permitirá a um aparelho de televisão transmitir filmes baixados da internet", afirmou, acrescentando que "cada vez mais o vídeo será obtido sem-fio e em banda larga".

Cada setor tenta encontrar a solução mágica: Intel e AMD nos chips, grupos como Netgear e D-Link com caixas digitais, e também a Cisco ou grupos objetos eletrônicos maciços, como Sony e Samsung.

"Várias tecnologias competem: transportar os dados no circuito eletrônico ou transmitir sem-fio", resumiu.

"A Microsoft tem uma estratégia muito maior que a Apple", avaliou Joe Wilcox, analista do JupiterResearch. "Quer oferecer uma nova forma de entretenimento em todos os suportes, com conteúdo, e promovendo também seu sistema operacional Windows para conquistar um novo lugar na sala" das casas.

Segundo, a Microsoft oferecerá também a longo prazo filmes para baixar não só em seu Xbox, mas também em seu novíssimo reprodutor portátil Zune, que será lançado em 14 de novembro nos Estados Unidos.

A Apple tem alguns pontos contra, como a de querer vender apenas filmes pela internet, daí a reticência dos estúdios: só a Disney aceitou estar na plataforma de downloads da Apple.

Enquanto isso, a Microsoft acertou com vários estúdios, entre eles Paramount e Warner, a oferta de filmes para Xbox unicamente para aluguel.

"O modelo do aluguel, provavelmente mais barato para o consumidor, também é mais flexível. Quem quer comprar um filme que se pode ver em um único aparelho?", questionou Wilcox.

O mesmo problema tem a Sony, que concebeu para seu novo console de jogos Playstation 3, que será lançado em 17 de novembro, uma tecnologia que permite ver filmes de alta qualidade, mas unicamente no Playstation 3 Portátil (PS3P).

"Tudo dependerá do aparelho que as pessoas escolherem: a guerra da sala de televisão está aberta", acrescentou Wilcox.

Fonte: IG Ultimo Segundo

quarta-feira, novembro 08, 2006

Programação Orientada a Gambiarras

Estava eu trabalhando, aqui no laborátório que administro quando recebo um email com o seguinte assunto...Programação Orientada a Gambiarras

Me perguntei...o que seria isto? quer saber também...então acesse.

http://desciclo.pedia.ws/wiki/POG

Abraços

terça-feira, novembro 07, 2006

Trojan circula com falso remetente da McAfee

A Kaspersky Lab, especializada em ferramentas para segurança da informação, anuncia que interceptou um e-mail em massa contendo o cavalo de tróia Trojan-Dropper.MSWord.Lafool.v. A mensagem, ainda pouco difundida, traz como remetente a empresa McAfee, desenvolvedora de softwares antivírus.

O Lafool.v é um documento do word chamado "McAfee Inc. Reports.doc". O arquivo tem 80,635 bytes e, supostamente, contém um relatório sobre a propagação de programas maliciosos na Internet. Se aberto, o conteúdo executa uma modificação do LdPinch, cavalo de tróia utilizado mundialmente para roubo de senhas e aplicativos.

Para combater a praga, a Kaspersky sugere a instalação de suas ferramentas de segurança: Kaspersky Anti-Virus 6.0 e o módulo Kaspersky Internet Security Proactive Defense, este último um bloqueador de trojans. As soluções podem ser melhor conhecidas pelo site da companhia.

Link(s) Relacionado(s): Kaspersky.Lab.

Fonte: Baguete

Microsoft inicia testes em ferramenta de segurança

A ferramenta de segurança Windows OneCare, da Microsoft, foi desenvolvida para proteger as máquinas contra vírus e spyware, além de torná-las mais rápidas.

A empresa oferecerá nos próximos dias o serviço de assinatura para cerca de 60 mil funcionários, que devem testar a novidade. Até o final deste ano, um sistema mais abrangente de testes deve ser colocado em prática.

Entre os recursos disponíveis, o Windows OneCare terá um "comunicador" que mostrará se a máquina tem algum problema. Essa indicação será feita com luzes verde, amarela (problemas simples) e vermelha (problema crítico).

Com o serviço, que conta com firewall, será possível programar funções como desfragmentar discos. Ele também identificará problemas que tornam a máquina mais lenta e poderá fazer automaticamente back ups em CDs e DVDs.

"Vamos demorar o quanto for necessário para lançar a ferramenta. Queremos ter certeza de que ela estará adequada para uso quando chegar ao mercado", disse Ryan Hamlin, gerente da Microsoft.

A companhia não definiu o preço da assinatura anual, mas já se sabe que o serviço incluirá suporte ilimitado via telefone, chat e e-mail. A novidade será compatível somente com o Windows XP.


Fonte: Folha Online

Tempo de navegação no último ano aumentou para 60% dos internautas

Cerca de 60% dos internautas norte-americanos afirmam que gastam mais tempo navegando pela web hoje, do que há um ano. Dentro desse grupo, 32,2% dos entrevistados dizem passar "muito mais tempo" na internet.

Entre os 2.600 usuários que responderam à enquete da Burst! Media, 24% dizem que vêem mais televisão hoje. O aumento de tempo dedicado às revistas no último ano foi de 21%, enquanto rádio teve 27% de crescimento, e os jornais, 24%.

Um dos motivos que indica a diferença de porcentagens entre as mídias é o fato de a internet ser um canal de comunicação mais recente --novos usuários tendem a usar cada mais a web, pois com o tempo familiarizam-se com seus recursos e benefícios.

"Os consumidores dividem o tempo dedicado à mídia entre vários tipos de veículos. Isso dificulta o trabalho dos publicitários, pois fica mais complicado identificar o público-alvo e chamar sua atenção", afirma Chuck Moran, analista da companhia.

O estudo também indica a porcentagem de consumidores que reduziram o uso das mídias no último ano. Nessa categoria, a TV lidera o ranking (35,5% de redução), seguida por revistas (34,1%), jornais (30,3%), rádio (27%) e internet (9%).

Fonte: Folha Online

Dicas para a compra de câmeras digitais

Introdução

As câmeras digitais representam uma grande evolução na prática de tirar fotos. Entre suas vantagens, estão imagens com melhor qualidade, aplicação de efeitos, uso de recursos até então disponíveis apenas em câmeras profissionais e possibilidade de fazer uma grande quantidade de fotografias.

Com tantas opções no mercado, muitas vezes é difícil encontrar a câmera digital ideal. É para ajudar nessa escolha que o InfoWester mostra, a seguir, dez dicas para serem usadas na compra de câmeras digitais.

1 - Megapixels

Em poucas palavras, o megapixel indica o tamanho da foto que uma câmera digital é capaz de criar. Quanto maior a quantidade de megapixels, maior é a resolução da fotografia criada. Assim, é recomendável ter uma câmera com, pelo menos, 3.0 megapixels. Dessa forma, é possível ter fotos com nitidez excelente em impressões e pôsteres, por exemplo. Câmeras com mais de 6 megapixels são indicadas para quem precisa de recursos mais, por assim dizer, "profissionais".

2 - Zoom óptico ou digital?

O zoom é o recurso que permite tirar fotos mais próximas de elementos que estão localizados em uma área mais distante. Por exemplo, suponha que você encontrou um pássaro raro em um árvore e queira fazer uma foto bastante detalhada, mas só da ave. Neste caso, basta utilizar o zoom, que permite tirar essa fotografia sem que, para tanto, você tenha que se aproximar do animal.

Existem dois tipos de zoom: o óptico e o digital. Prefira o primeiro, pois o zoom óptico faz a aproximação da imagem através de lentes. O zoom digital, por sua vez, "amplia" a parte da imagem original escolhida, fazendo com que a qualidade da imagem seja perdida.

A capacidade do zoom é medida da seguinte forma: se uma câmera indica zoom (seja óptico ou digital) de 3x, significa que a imagem pode ser aproximada em até três vezes o tamanho original.

3 - Flash

O flash é importantíssimo nas câmeras para que as imagens geradas em ambiente com deficiência de luz tenham boa qualidade. Na verdade, em alguns casos, é recomendável usar o flash até mesmo em ambientes que estão com iluminação satisfatória.

Prefira os modelos que permitem fazer pré-ajustes no flash. Por exemplo, há câmeras que otimizam a intensidade do flash para evitar o efeito de "olhos vermelhos" nas imagens. Outras permitem que a luz emitida "dure" mais, característica útil em fotos seqüenciais.

Para uso noturno, é interessante ter um modelo que permita a conexão de um flash externo.

4 - Armazenamento

A grande maioria das câmeras fotográficas digitais faz uso de memória Flash para armazenar as imagens. Para isso, existem vários formatos de cartões de memória, como mostra este artigo.

É importante ficar atento: a compatibilidade de cartões varia conforme o fabricante e o modelo da câmera. Por exemplo, a Sony usa o tipo MemoryStick em seus aparelhos.

Embora os cartões de memória estejam ficando mais baratos com o passar do tempo, prefira câmeras que também possuam memória interna, mesmo que de pouca capacidade. Isso evita que a câmera fique inutilizável no caso da perda do cartão.

5 - Vídeo e som valem a pena?

A maioria das câmeras digitais permite a criação de vídeos curtos, embora de qualidade inferior ao de uma filmadora. Esse recurso é muito interessante para quando você está presenciando um acontecimento que ficaria melhor registrado se filmado. O site YouTube é um exemplo claro disso.

Por isso, prefira câmeras que possuam o recurso de gravação de vídeo, mas tome cuidado com um detalhe: não é raro encontrar modelos que fazem filmes, porém sem áudio. Prefira as câmeras que permitem áudio no filme, pois isso, em alguns casos, indica também que o aparelho pode ser usado como gravador de voz.

6 - Bateria

A maioria das câmeras digitais utiliza pilhas AA ou AAA como fonte de energia. Dê preferência aos modelos que usam o primeiro tipo (AA), pois estas pilhas armazenam mais energia e geralmente são usadas em pares (enquanto que as pilhas AAA costumam ser usadas em dois pares), ficando mais em conta. Para evitar gastos com isso, adquira um carregador e pilhas recarregáveis, mas tome os seguintes cuidados:

- Use pilhas originais e iguais, para evitar danos à sua câmera;
- Não deixe as pilhas e sua câmera expostas ao calor, para evitar vazamento;
- Ao deixar a câmera fora de uso por mais de uma semana, tire as pilhas e as armazene em um local seguro, protegido do calor;
- Se uma pilha apresenta sinais de vazamento ou avaria, não a utilize em sua câmera.

7 - Exposição

As câmeras digitais são capazes de oferecer configurações automáticas, assim o usuário não encontra dificuldades em tirar fotos. No entanto, há casos em que é necessário gerar fotografias mais incrementadas, por exemplo, quando alguém posa em frente a uma avenida e quer que os carros apareçam com manchas que dão a sensação de movimento.

Para esses casos, é preferível o uso de câmeras que permitam ajustes manuais nos parâmetros de exposição, em especial, na velocidade do obturador (em poucas palavras, o mecanismo que permite a captura da luz para a geração da imagem).



8 - LCD

Outra grande vantagem das câmeras digitais é a possibilidade de usar uma tela LCD para tirar e visualizar as fotos, portanto, é um item imprescindível.

Para o uso mais confortável, prefira os modelos que tenham tela LCD de, pelo menos, 1,8". Além disso, certifique-se de que a câmera tem a opção de desligar essa tela, recurso útil para quando a bateria estiver fraca.

É uma boa idéia testar esse recurso no ato da compra, quando possível, para ver se a nitidez é satisfatória e para checar se a visualização não é facilmente prejudicada em ambientes com iluminação mais baixa.

9 - Tempo entre os disparos

Se você estiver fotografando em um ambiente com muitas ações, pode perder uma foto interessante se tiver que esperar a câmera estar pronta para um novo disparo. Por isso, observe nos modelos de seu interesse, qual o intervalo que a câmera oferece entre uma foto e outra. Quanto menor esse tempo, melhor.

Uma dica interessante é verificar se a câmera possui um "timer", que permite que a foto seja tirada alguns segundos depois do botão de disparo ter sido acionado. Assim, você pode, por exemplo, deixar a câmera em uma mesa, acioná-la e correr para junto de seus amigos (daí a necessidade da câmera "esperar" alguns segundos). Com isso, a câmera tira a foto de todos juntos, sozinha.

10 - Cuidado com a marca (e com o modelo)

Com o passar do tempo, as câmeras digitais ficam mais baratas, mas ainda assim têm preço salgado para muitos bolsos. Isso leva muitas pessoas a comprarem câmeras mais baratas, porém de marcas desconhecidas.

Aqui não há segredo: prefira os modelos de marcas mais conceituadas, especialmente daquelas que trabalham com fotos há algum tempo. As câmeras de marca desconhecida podem até ter qualidade, mas isso não é comum.

Aliás, é bom ficar atento mesmo com marcas conhecidas. Uma boa idéia é fazer uma pesquisa e selecionar os modelos que mais lhe atraem para, em seguida, fazer uma busca na internet por cada máquina, afinal, muitos sites (como o Buscapé) e fóruns de discussão mostram as experiências que outras pessoas tiveram com tais modelos. É melhor, é claro, dar preferência às câmeras mais "bem faladas".

Finalizando

Depois de comprar sua câmera digital, talvez você queira uma maneira eficiente de organizar suas fotos. Uma boa idéia é fazer uso de sites como o Flickr. Além de armazenar suas fotos on-line, você pode exibí-las a amigos facilmente. Se fizer vídeos, sites como YouTube e Google Video são um ótimo meio de divulgação.

Fonte: InfoWester

Internet é território sem lei, diz Azeredo

SÃO PAULO - O Senador Eduardo Azeredo (PSDB-MG) defendeu sua proposta de controlar o acesso à web e regulamentar os crimes online.

Em entrevista à Agência Senado, o político mineiro negou que seu projeto vise censurar o comportamento dos usuários na web e afirmou que é preciso criar regras para o funcionamento da internet, “um território sem lei, onde os bons pagam pelos maus”.

A Comissão de Constituição, Justiça e Cidadania (CCJ) do Senado marcou para quarta-feira (8) a análise do projeto, que prevê uma série de punições para quem comete crimes na web, como espalhar códigos maliciosos e invadir computadores.

O item mais polêmico é o que exige a identificação dos usuários que acessam a internet. Pelo texto original, os usuários deveriam fornecer dados pessoais a seus provedores. Estes, por sua vez, deveriam checar a veracidade das informações.

“O projeto não busca controlar a internet, mas apenas exige que os provedores façam cadastramento das pessoas que assinam seus serviços. Quem vai decidir quais dados pedir é o provedor”, disse Azeredo à Agência Senado. O senador disse ainda que “há muita gente criticando (o projeto) sem ao menos lê-lo”.

O senador afirma que o texto da lei é “inovador”, pois vai tipificar sete crimes que ainda não foram regulamentados no código penal.

Os itens mais controversos consideram crime “não guardar os dados de conexões realizadas em rede de computadores” e “dar permissão, com negligência ou dolo, do acesso a rede de computadores por usuário não identificado e não autenticado”.

Os demais cinco itens são: 1. dano por difusão de vírus eletrônico ou digital; 2. acesso indevido a dispositivo de comunicação; 3. obtenção e fornecimento de informação eletrônica ou digital obtida indevidamente; 4. violação e divulgação não autorizada de informações depositadas em bancos de dados; 5. difusão de código malicioso.

Embora a autoria do texto que prevê a identificação dos internautas seja de Azeredo, outros três parlamentares participam do projeto que visa regulamentar a internet. São eles, Renan Calheiros (PMDB-AL), Leomar Quintanilha (PCdoB-TO) e o deputado Luiz Piauhylino (PDT-PE).

Fonte: Info Exame

Mais uma falha de segurança afeta o Windows


SÃO PAULO – Uma falha no Windows permite a invasão da máquina do internauta ao visitar um site malicioso. O problema afeta todas as versões ativas do Windows – ou seja, 2000, 2003 Server e XP.


Conforme alerta publicado pela empresa de segurança Secunia, a vulnerabilidade é “extremamente crítica” e localiza-se no controle ActiveX XMLHTTP 4.0, parte dos chamados Microsoft XML Core Services. Segundo a Secunia, a falha já está sendo explorada.


A Microsoft – que, nesse caso, foi a primeira a divulgar o problema – faz algumas recomendações aos usuários enquanto desenvolve uma correção. A primeira delas é usar um antivírus e mantê-lo atualizado. Depois, usar de cautela ao abrir e-mails e links provenientes de fontes duvidosas.


Carlos Machado, da INFO

Fonte: Info Exame

Juíza diz que baixar música da Web não é crime

Uma juíza espanhola absolveu um usuário acusado de ter baixado da Internet diversos álbuns musicais. Para Paz Aldecoa, magistrada que atua em Santander, baixar música da Internet para compartilhar com os amigos não é um crime contra a propriedade intelectual.


No veredicto, segundo a agência de notícias Ansa, a juíza rejeitou os argumentos da acusação que pedira, há dois anos, multa e indenização. O acusado, 48 anos, não merece uma sanção penal para Aldecoa porque um crime contra a propriedade intelectual deve estar determinado por fins lucrativos, e este não era o caso do internauta que baixava músicas para que ele e amigos pudessem desfrutar.

Fonte: Terra Tecnologia

segunda-feira, novembro 06, 2006

Sobram empregos no setor de informática

O déficit de 20 mil profissionais é justificado pela falta de mão-de-obra qualificada

Qual o brasileiro que não conhece pelo menos um outro que esteja desempregado? Pois a área de Tecnologia da Informação está na contra-mão dessa história: sobram vagas no setor de informática. Mesmo com a recente implantação de novas instituiçoes de ensino, que despejam um punhado de profissionais no mercado a cada semestre, a mão-de-obra especializada em T.I ainda é insuficiente para preencher todos os postos de trabalho disponíveis.

De acordo com estimativas da Associação Para Promoção da Excelência do Software Brasileiro (Softex), o Brasil possui atualmente um déficit de 20 mil profissionais de informática. São vagas abertas e não preenchidas simplesmente porque não há profissionais qualificados. O mesmo instituto estima que o crescimento do setor de informática será de 11% ao ano até 2009. Considerando-se o mercado de tecnologia em geral, o déficit é ainda pior: o país deveria contar atualmente com 600 mil trabalhadores no setor, mas dispõe apenas de 60 mil, conforme informou o ministro da Ciência e Tecnologia, Sérgio Rezende.

"A atividade é recente, teve início nos anos 1940, mas hoje já se configura num mercado em expansão. As empresas estão investindo mais em pesquisas e, com o crescimento do país, a necessidade de pessoal para o setor será cada vez maior", afirmou o ministro durante abertura da Semana Nacional de C&T, no Rio de Janeiro, no último dia 16.

Especialista em Sistemas de Informação e coordenador dos Cursos Superiores de Tecnologia da Faculdade de Informática e Administração Paulista (FIAP), Celso Henrique Poderoso de Oliveira, também acredita que a demanda por profissionais de informática está bastante aquecida no Brasil. "Pode-se facilmente notar, através de anúncios da imprensa especializada, que o Brasil possui características especiais para se tornar em breve um pólo exportador de serviços de informática. A IBM, que hoje conta com cerca de nove mil funcionários, divulgou que pretende contratar, ainda em 2006, mais dois mil profissionais de informática. Até 2008 serão mais nove mil funcionários. A TCS, gigante indiana que no Brasil atua no setor de software, terá dois mil profissionais até 2007. Já a EDS, antigo braço de informática da GM, anunciou duas mil contratações em 2006", exemplificou.

Seja fora da empresa, ou no próprio quadro de funcionários, o drama na hora de recrutar é o mesmo. "Nós no mercado estamos gritando pelo amor de Deus. Há vagas que ficam abertas por mais de dois meses e dificilmente achamos alguém que preencha os requisitos, mesmo entre os funcionários da companhia", reclama a gerente da IBM na área de alianças com universidades, Kátia Peçanha, apontando a tarefa de encontrar um administrador do ambiente de T.I como uma das mais árduas.

Mas como entrar em um mercado tão promissor? Segundo Celso Oliveira, que também é consultor de informática em Qualidade de Software e Banco de Dados, a certificação profissional, oferecida pelas empresas que detém e criam produtos para o mercado, como Microsoft, Oracle, IBM e CISCO entre outras, pode ser um dos caminhos para conquistar um emprego na área de computação. "As certificações habilitam o estudante a dominar uma tecnologia específica. Desta forma, obtém-se uma qualificação específica em um produto. Mas vale dizer que a certificação não dá a mesma amplitude de abordagem que um curso superior", enfatiza. Para o coordenador, o ideal é trabalhar a certificação em paralelo com a faculdade.

De acordo com estimativas da Associação Para Promoção da Excelência do Software Brasileiro (Softex), o Brasil possui atualmente um déficit de 20 mil profissionais de informática. São vagas abertas e não preenchidas simplesmente porque não há profissionais qualificados. O mesmo instituto estima que o crescimento do setor de informática será de 11% ao ano até 2009.

Fonte: Hoje em Dia Belo Horizonte

Projeto quer controlar acesso à internet

ELVIRA LOBATO
da Folha de S.Paulo, no Rio

A Comissão de Constituição e Justiça do Senado votará, na próxima quarta-feira, um projeto de lei que obriga a identificação dos usuários da internet antes de iniciarem qualquer operação que envolva interatividade, como envio de e-mails, conversas em salas de bate-papo, criação de blogs, captura de dados (como baixar músicas, filmes, imagens), entre outros.

O acesso sem identificação prévia seria punido com reclusão de dois a quatro anos. Os provedores ficariam responsáveis pela veracidade dos dados cadastrais dos usuários e seriam sujeitos à mesma pena (reclusão de dois a quatro anos) se permitissem o acesso de usuários não-cadastrados. O texto é defendido pelos bancos e criticado por ONGs (Organizações Não-Governamentais), por provedores de acesso à internet e por advogados.

Os usuários teriam de fornecer nome, endereço, número de telefone, da carteira de identidade e do CPF às companhias provedoras de acesso à internet, às quais caberia a tarefa de confirmar a veracidade das informações.

O acesso só seria liberado após o provedor confirmar a identidade do usuário. Para isso, precisaria de cópias dos documentos dos internautas.

Críticas

Os provedores de acesso à internet argumentam que o projeto vai burocratizar o uso da rede e que já é possível identificar os autores de cibercrimes, a partir do registro do IP (protocolo internet) utilizado pelos usuários quando fazem uma conexão. O número IP é uma espécie de "digital" deixada pelos internautas. A partir dele, chega-se ao computador e, por conseguinte, pode-se chegar a um possível criminoso.

Principais alvos do cibercrime, os bancos e os administradores de cartões de crédito querem a identificação prévia dos internautas. O diretor de Cartões e Negócios Eletrônicos da Febraban (Federação Brasileira de Bancos), Jair Scalco, diz que não adianta criar leis para punir as fraudes na internet se não houver a identificação obrigatória de todos os internautas. Ele defende que os registros de todas as conexões sejam preservados por pelo menos três anos.

O projeto recebeu muitas críticas. "É uma tentativa extrema de resolver a criminalidade cibernética, que não surtirá efeito. O criminoso vai se conectar por meio de provedores no exterior, que não se submetem à legislação brasileira, ou usará laranjas [terceiros] e identidade falsa no Brasil", afirma o presidente da ONG Safernet (Central Nacional de Denúncias de Crimes Cibernéticos), Thiago Tavares. A entidade é dirigida por professores da Universidade Federal da Bahia e da PUC daquele Estado.

Para Tavares, o projeto, se aprovado, irá burocratizar e restringir o acesso à internet. "Não se pode acabar com a rede, em nome da segurança, porque ela nasceu com a perspectiva de ser livre e trouxe conquistas muito grandes, como a liberdade de informação e de conexão", afirma.

Para ele, os provedores tenderão a dificultar o acesso das pessoas à rede mundial de computadores, com medo de serem responsabilizados criminalmente por atos dos usuários.

Lobby

O relator do projeto é o senador Eduardo Azeredo (PSDB), ex-governador de Minas Gerais. Os especialistas do setor dizem que o mentor das mudanças é o assessor de Azeredo José Henrique Portugal, ex-dirigente do Serpro, estatal federal de processamento de dados.

O presidente da ONG Safernet diz que, por trás da identificação e da certificação prévias dos usuários da internet, está o lobby das empresas de certificação digital, espécie de cartórios virtuais, que atestam a veracidade de informações veiculadas pela internet.

De acordo com ele, o projeto está na contramão da democratização do acesso à internet, ou inclusão digital, pretendida pelo governo.
Fonte: FolhaOnLine

quarta-feira, novembro 01, 2006

Notebook mais leve do mundo pesa 898g

Da Reuters, em Tóquio

A Sony planeja começar a vender o notebook mais leve do mundo em dezembro no Japão. Com 898 gramas, Vaio G será o mais leve laptop e terá tela de 12,1 polegadas.

A Sony espera que o modelo básico da linha G, cuja bateria dura 12,5 horas, mas não tem drive óptico, será vendido por cerca de US$ 1.900.

Porém, ao menos por enquanto a novidade ficará restrita ao Japão —a empresa informou que não tem planos no momento para vender os aparelhos da nova linha em outros mercados.

Recall de baterias
O vice-presidente sênior da Sony, Yoshihisa Ishida, disse que os recentes recalls de baterias de computadores portáteis produzidas pela Sony devem ter pouco impacto sobre as operações da empresa com PCs.

Importantes fabricantes de computadores, incluindo Dell e Apple Computer, estão fazendo recall de 9,6 milhões de baterias produzidas pela Sony, que em raras ocasiões podem superaquecer e pegar fogo.

Os recolhimentos aumentaram preocupações de que a produção para a substituição dos equipamentos defeituosos possa comprometer a capacidade da Sony em fornecer baterias para novos produtos.

Fonte: Uol Tecnologia

"Pseudo-sites" de marcas viram febre e preocupam empresas antivírus

As empresas que vendem nomes de domínio na Internet descobriram um novo filão —endereços que parecem com os de empresas conhecidas, em especial de instituições financeiras.

Enquanto domínios comuns são vendidos por cerca de US$ 10, empresas como Sedo.com e Moniker vendem endereços como chasebank-online.com, citi-bank.com e bankofameriuca.com —todos semelhantes aos domínios originais— por centenas ou até milhares de dólares.

Esse novo mercado preocupa as empresas de segurança, porque é muito provável que os clientes comprem domínios como esses para enganar internautas, que acessariam os sites e encontrariam código malicioso para roubar dados ou ainda fazer de seus computadores zumbis que enviam spam.

"Porque alguém compraria um domínio desses sem ser o banco em si —ou alguém que pretende dar golpes para o roubo de dados pessoais?", questiona a empresa de segurança F-Secure em entrevista para o site The Register.

A Sedo.com disse ao site TechWeb que tem um sistema de retirada de endereços semelhantes aos de grandes marcas, mas por ter muitos domínios à venda, não consegue expurgá-los da maneira ideal.

"Temos mais de seis milhões de endereços para venda", disse Jeremiah Johnston, conselheiro geral da Sedo. "É impossível para nós filtrar todas as vendas." A empresa disse também que atende aos pedidos de grande empresas para retirada de endereços similares.
Fonte: Uol Tecnologia

Brasil recebe 50 primeiros notebooks de US$ 100 ainda em novembro

Por Guilherme Felitti
repórter do IDG Now!

Governo receberá 50 modelos 2B1 para centros de estudo, enquanto 2º lote, com mil notebooks, chega em janeiro para testes escolares.

O Brasil receberá ainda em novembro os 50 primeiros notebooks educacionais desenvolvidos pelo projeto One Laptop per Child (OLPC) prontos para uso.

A assessoria especial da Presidência, órgão do governo responsável pela escolha da plataforma a ser empregada na educação nacional, espera receber os equipamentos "perto do dia 15" de novembro.

Com a entrega pela OLPC, o Brasil se tornará o primeiro país em desenvolvimento do mundo a ter os notebooks educacionais para sua aplicação prática.

Atualmente, o Laboratório de Sistemas Integrados (LSI) da USP conta com 15 protótipos das placas do portátil, chamado de 2B1 pela OLPC, voltadas para testes com funções regionais.

A informação foi confirmada por fontes do governo, que ainda afirmam que o governo brasileiro já planeja o início da aplicação de notebooks educacionais em colégio nacionais a partir de fevereiro.

Para que isto aconteça, a organização OLPC entregará em janeiro o segundo lote de equipamentos, com mil notebooks educacionais 2B1.

Os 50 primeiros aparelhos prontos serão destinados, segundo a fonte, a institutos de pesquisas brasileiros que deverão conhecer o sistema e começar o desenvolvimento de aplicativos.

A introdução brasileira do 2B1 tem relação com o adiantamento anunciado pela Quanta, empresa de Taiwan responsável pela fabricação de hardware, que antecipou a produção do segundo trimestre de 2007 para o primeiro trimestre.

Criador do projeto e presidente da organização, o pesquisador Nicholas Negroponte poderá ainda vir ao Brasil em novembro para entregar as máquinas ao governo.

Fontes familiares à agenda de Negroponte afirmam que o pesquisador virá à Argentina no começo do mês para conversar pessoalmente com o presidente Nestor Kirchner, com a possibilidade de estender a viagem para o Brasil.

A visita não foi oficializada, no entanto. No mapa mundial publicado no site da OLPC, Brasil e Argentina aparecem como países em que os notebooks serão introduzidor primeiramente, junto a Líbia, Nigéria e Tailândia.

Em outras ocasiões, Negroponte afirmou que a produção do laptop de 100 dólares só começaria quando houvesse encomendada mínima de 5 milhões de aparelhos.

Por mais que seja conhecido como "notebook de 100 dólares", a atual estimativa de preço do 2B1 é de 140 dólares. Negroponte prevê que o aparelho terá atingido larga escala no mercado mundial para realmente custar 100 dólares apenas em 2008.

Fonte: Uol Tecnologia

Facebook terá recursos para publicar álbuns

Fórum mundial discute avanço da censura na web

Facebook cria histórico de navegação na internet de usuários

da Folha Online
com Reuters, em São Francisco

A Facebook.com --com 11 milhões de usuários, a segunda colocada no mercado norte-americano de sites de redes sociais-- quer permitir que outros sites tenham acesso à sua audiência, anunciou a empresa nesta terça-feira.

A companhia lançou o "Share", novo recurso que permite que seus usuários colecionem em suas páginas Facebook conteúdo (fotos, notícias, vídeos) publicado em sites afiliados.

A idéia é destacar aquilo que seus membros estão lendo ou vendo em outros sites. Na prática, os usuários poderão criar álbuns cronológicos sobre suas experiências de navegação na internet.

"A época em que as pessoas iam à People.com olhar fotos de celebridades e não podiam compartilhar o link com os amigos é coisa do passado", disse Chris Hughes, co-fundador da Facebook.

Agora, qualquer site pode instalar um link para a Facebook participando do programa. Uma porta-voz da empresa disse que o grupo fechou acordo com diversos veículos de mídia, com sites de jogos, para acelerar a adoção deste serviço.

Os parceiros iniciais incluem o "The New York Times", o WashingtonPost.com, o "Wall Street Journal Online", e sites de videogames, como o GameSpot.com e o "IDG Entertainment".

Há também links para sites de esportes como o SI.com (Time Warner), e NBCSports.com, sites de vídeo como "PhotoBucket", StupidVideos.com, "eBaum's World", e páginas de humor ("The Onion" e CollegeHumor.com).

"Estamos formando parcerias com essas empresas para facilitar o processo de compartilhamento de conteúdo desses sites na Facebook", disse Mark Zuckerberg, co-fundador e presidente-executivo do grupo.

Fonte: Folha Online

Praga promete vídeo íntimo de Juliana Paes para infectar PCs

São Paulo - Phishing promete imagens íntimas de atriz para abrir computador da vítima para novas pragas e roubar dados de clientes do banco Itaú.

Puxado pela curiosidade dos internautas motivada pelo polêmico vídeo da apresentadora Daniela Cicarelli em uma praia espanhola, um novo ataque digital promete mostrar supostas imagens íntimas da atriz Juliana Paes para infectar o micro da vítima.

Em circulação a partir desta terça-feira (31/10), a mensagem afirma que a atriz da TV Globo foi flagrada "entre beijos e abraços com seu namorado" nas gravações do especial de 20 anos da apresentadora Xuxa, promovido em outubro pela emissora carioca.

Ironicamente, um phishing anterior também alegava um flagra íntimo de Xuxa nos bastidores do seu especial para infectar o computador do usuário com o cavalo-de-tróia Banker.ccc.

A detecção do mesmo malware na mensagem sobre Juliana Paes dá indícios de que o primeiro phishing foi apenas reciclado por um novo cracker.

"O cavalo-de-tróia, no entanto, teve seu código alterado para roubar dados bancários apenas de correntistas do banco Itaú", alerta Denny Roger, diretor de novos negócios da Batori Software & Security.

Segundo Roger, o download indicado como visualizador de filmes de um site de fofocas leva a um documento, chamado de "videojulianapaes.avi", que, após a infecção, baixa o código malicioso para o PC da vítima.

Fonte: IDGNow

Top 10 – Câmeras Digitais Automáticas

Vejam as 10 melhores cameras, segundo pesquisa realizada pela PC Magazine


Panasonic Luminix DMC-LZ5

10 - Panasonic Lumix DMC-LZ5

Embora a estabilidade da imagem seja uma necessidade, considerando um zoom de 6x, a câmera não tem uma performance suficiente para ser a escolha do editor.



Fuji FinePix A5009 - Fuji FinePix A500
Apesar de ser uma câmera de baixo custo, a Fuji Finepix A500 é útil, portátil e compacta, além de tirar fotos excelentes.




Nikon Coolpix L48 - Nikon Coolpix L4
A Nikon Coolpix L4 é para quem pode gastar um pouco mais. É uma câmera
básica para iniciantes e possui uma interface bem fácil de utilizar. Ela tira fotos ótimas, mas não possui viewfinder e não grava o som da filmagem.


Kodak EasyShare C533
7 - Kodak EasyShare C533
A Kodak EasyShare é uma ótima escolha para os amantes de equipamentos eletrônicos, que estão a procura de algo de fácil utilização e que tenha bons recursos.


HP Photosmart M425
6 - HP Photosmart M425
Ela não é das melhores da linha Photosmart, mas apesar de ser uma câmera barata, ela não é tão ruim.


Nikon Coolpix S6
5 - Nikon Coolpix S6
A Coolpix S6 é compacta e estilosa. Na verdade tem mais estilo do que conteúdo.



Casio Exilim EX-Z850
4 - Casio Exilim EX-Z850
A Casio Exilim EX-Z850 é pequena, lisa e prateada. O resultado é bom, mas eu esperava fotos melhores por ser uma câmera de 8MP.


Fuji FinePix E9003 - Fuji FinePix E900
Possui um sistema de imagens sofisticado e muitos megapixels de resolução. Muitos irão gostar da Fuji PinePix E900 que é bem compacta.



Canon PowerShot S80 2 - Canon PowerShot S80
A Canon PowerShot S80 é um pouco mais cara, mas é uma câmera compacta que irá tirar fotos excelentes.



Canon PowerShot A6301 - Canon PowerShot A630 (Escolha do Editor)
A Canon PowerShot A630 de 8MP pode ser um pouco grande por ser uma câmera compacta. Por outro lado, os seus recursos são ótimos e ela é de fácil utilização. Os apreciadores de variedades de recursos irão gostar.


Fonte: PC Magazine

Microsoft processa 55 pessoas por pirataria de software online

Da Reuters, em Amsterdã

A Microsoft abriu 55 processos no mundo contra vendedores que usam a Internet para comercializar software falsificado. Os processos marcam o maior esforço da empresa contra a prática até hoje.

"O anúncio de hoje marca a primeira vez que a companhia concentrou esforços mundiais para gerar ações legais contra vendedores online", informou a companhia em comunicado.

São 15 ações nos Estados Unidos, dez na Alemanha, dez na Holanda, cinco na França e cinco na Inglaterra, bem como casos na Argentina, Austrália, Bélgica, Coréia, México e Polônia.

Os processos são contra vendedores acusados pela empresa de usar o eBay ou contas em outros serviços de leilão online para vender software falsificado. A Microsoft informou que enviou alertas para muitos dos acusados antes de abrir os processos.

"Falsificação de software é perigosa porque os falsificadores interferem no código de programa original, o que deixa a porta aberta para roubo de informações pessoais dos usuários e outros riscos de segurança importantes", afirmou Matt Lundy, advogado da Microsoft, em comunicado.

A Microsoft analisou cópias falsificadas do Windows XP em junho deste ano e informou que descobriu que 34% dos discos não podiam ser instalados em um computador e outros 43% continham programas adicionais que não fazem parte do sistema operacional criado pela empresa.

Um levantamento do grupo de pesquisa IDC, patrocinado pela Microsoft, descobriu que 25% dos sites que oferecem chaves de validação de produtos falsificados, softwares piratas, geradores de números de série ou ferramentas que quebram proteções contra cópias, tentam instalar programas maliciosos e indesejados nas máquinas dos internautas que os procuram.


Fonte: Uol Tecnologia

terça-feira, outubro 31, 2006

Internet Explorer 7 tem terceira vulnerabilidade em duas semanas

Londres - Secunia alerta para brecha da versão anterior que se manteve ativa e permite ataques que roubam dados financeiros dos usuários.

Um problema de segurança encontrado originalmente no navegador Internet Explorer 6, da Microsoft, voltou para assombrar o IE7, a nova versão do aplicativo lançado há duas semanas, disse uma consultoria de segurança nesta segunda-feira (30/10).

A consultoria de segurança Secunia publicou um alerta de segurança sobre uma questão em que um crackers poderia possivelmente roubar dados de autenticação de usuários do IE7. Pelos últimos dois anos, pesquisadores de segurança alertaram sobre a mesma brecha no IE6.

Caso um usuário visite o site especialmente forjado pelo cracker e então abra um site confiável, como de um banco ou loja online, que tem uma janela pop-up, o cracker pode injetar códigos maliciosos no pop-up, disse Thomas Kristensen, chief security officer da Secunia.

O ataque pode ser usado para roubar dados financeiros do usuário, disse ele.

Quando o problema foi revelado em junho de 2004, a Microsoft deu instruções para evitar a brecha no IE6: desabilitar a função "Navigate sub-frames across different domains". A função está desabilitada como padrão no IE7, mas parece não prevenir o ataque, disse Kristensen.

Microsoft foi notificada da brecha, disse o executivo, mas engenheiros da empresa não estavam disponíveis para comentar a questão na manhã desta segunda-feira.

Usuários mais atentos podem perceber que estão sob ataques, já que, caso a URL do site seja visível, possa ser possível identificar um pedido fraudulento de senhas, por exemplo. Isto, no entanto,"pediria atenção redobrada à barra de endereços", disse Kristensen.

No entanto, um cracker mais astuto poderia usar este problema em conjunto a uma brecha em pop-ups identificada na última semana no Internet Explorer 7.

Logo após a divulgação do IE7, a Secunia divulgou a descoberta da sua primeira falha, que permitiria que um cracker pudesse ler informações sigilosas de um site seguro caso o usuário abra uma página maliciosa.

A Microsoft alegou que o problema, ainda não corrigido, não pertence ao browser, mas à sua parte do código que abre a suíte de e-mails Outlook.

Fonte: IDGNow

Tire uma soneca em um Porsche

Que tal tirar uma soneca em um Porsche? Ou ler um jornal? Pois uma empresa norte-americana desenvolveu um sofá que é uma cópia em tamanho real da dianteira de um dos clássicos carros alemães da série 917 – desenvolvida exclusivamente para a pista de LeMans.

A novidade tem acabamento em couro legítimo, estrutura em fibra de vidro e diversas camadas de tinta que, quando tocadas, dão sensação quase idêntica da que se teria se um carro de verdade estivesse ali, na sua sala. Se você quiser um, corra por que serão apenas 17 modelos produzidos. O preço também é salgado, US$ 7,5 mil (R$ 16,1 mil).




Fonte: TECHGURU

Acessório Bluetooth agrega estilo "retrô" ao celular

O site ThinkGeek ataca novamente. Agora é a vez dos amantes do estilo "retrô" se deliciarem na hora de equipar seu celular com conectividade Bluetooth. Com tantos acessórios com visuais aero-espaciais por aí, nada mais charmoso do que atender seu celular high-tech com esse gancho Bluetooth: o Retro Handset.

De acordo com o fabricante, o usuário pode tanto fazer quanto receber ligações com o aparelho. Seu alcance é de nove metros, é compatível com os padrões Bluetooth 1.0, 1.1 e 1.2, vem com manual, cabo USB (para carregar a bateria interna). Seu preço: US$ 40. Só para constar: ele NÃO vem com celular incluso, ok?


Fonte: TECHGURU

Esfrie ou esquente seu drink no melhor estilo geek

Esses fabricantes malucos e seus gadgets maravilhosos vêm mais uma vez facilitar a vida de quem não desgruda do computador, seja por obrigação do ofício ou pelo simples prazer de conviver com os bits e bytes. Aqui vão dois exemplos de como se sentir confortável depois de passar horas e horas exposto à saudável radiação do seu monitor CRT.

Sua bebida esfriou? Então ligue o USB Mug Warmer & Hub na porta USB, deposite sua canequinha favorita em cima dele e aguarde a "magia" acontecer. A garantia é que o gadget é capaz de dar saída a uma temperatura de 80 graus Celsius e ainda transformar sua saída USB em duas: ele também funciona como Hub. Seu preço: US$ 14 (R$ 30).

Mas se você já não quer saber mais de quentura e quer mesmo é bebericar um uísque gelado, então você precisa do Piet Hein Drink Cooler, uma esfera de aço recheada por um "líquido ultra-secreto" cuja única informação disponível é que ele é capaz de esfriar seu coquetel "bem rápido". E como se diz por aí, só há uma maneira de saber se isso é verdade: pagando US$ 30 (R$ 64) para ver. Boa sorte!


Fonte: TECHGURU

"Golfinho biônico" é mistura de jetski e submarino

"Venha dar uma volta no 'golfinho biônico' no resort mais perto de você". Em meados do ano que vem, um anúncio como este pode se tornar comum nos principais hotéis de luxo do mundo. Esse é o desejo de Thomas "The Doc" Rowe, inventor de um veículo aquático que reúne características de um jetski e de um subamrino que tem as formas de um golfinho robótico.

De acordo com o site da CNN, o veículo pode se deslocar sobre a água à quase 90 km/h graças a seu motor (originalmente de um Corvette) de 425 cavalos e seu desenho hidronimâmico inspirados nos golfinhos. Dentre seus recursos, ele pode acomodar duas pessoas, pode ser submerso, ser direcionado em qualquer direção e, quando é emergido, assume aquela clássica postura dos golfinhos, quando nadam de pé sobre a água. A idéia de Rowe é vender o aparelho para resorts, mas já adiantou que o governo das Bermudas (?) já mostrou interesse em utilizá-lo como taxi aquático. Seu preço: US$ 350 mil (quase R$ 750 mil). Obrigado Gizmodo.


Fonte: TECHGURU

TV para crianças tem formato de bichinhos de pelúcia

Já pensou assistir TV numa vaca, zebra ou elefante? Agora é possível. A fabricante de televisores HANNSpree desenvolveu TVs de diferentes formatos voltadas para o público infantil. Os botões são grandes para que os pequenos identifiquem com facilidade e a capa pode ser retirada para lavagem. A tela tem 24 centímetros na diagonal. O preço é que não é muito agradável. Sai por U$ 380.

A HANNSpree também oferece modelos diferentes para adultos. Tem uma coleção esportiva, com modelos em forma de bola de golfe, basquete, entre outros.

Fonte: TECHGURU

Celulares 4G farão download a velocidades de até 1 GB por segundo

A operadora NTT DoCoMo apresentou seu primeiro protótipo de dispositivo 4G – isto é, de quarta geração. Como a tecnologia permitirá que o aparelho faça muito mais do que apenas simples ligações ou transferências de dados, fica difícil chamá-lo de celular. Por não ser propriamente um celular, fica mais fácil aceitar o tamanho do monstro: bem maior que a maior parte dos telefones disponíveis atualmente no mercado.

Quando os fantásticos recursos da novidade são apresentados, fica até fácil esquecer que ele é muito maior que os atuais aparelhos. Ele vem com óculos para reprodução de imagens tridimensionais, suporte para download de filmes com pesada resolução gráfica e a absurda capacidade de baixar até 1 GB por segundo. Maiores informações sobre a tecnologia só surgirão com o tempo, mas uma prévia já pode ser vista nos laboratórios da NTT DoCoMo.

Fonte: TECHGURU

"Aliens" divertidos são alarmes de invasão personalizáveis

A criançada que odeia quando alguém entra em seus domínios vai adorar Mel e Belle, um simpático casal de "etês". Os monstrinhos de um olho só e três pernas articuladas são na verdade "Echo Bots" (algo como "robôs de eco"), aparelhos que contam com sensores de movimento que são acionados quando "percebem" a presença de alguém e emitem mensagens gravadas por seus donos.
O funcionamento da coisa é mais simples do que parece. Ao aperta o botão de gravação, é possível gravar 10 segundos de qualquer som ou ruído. Se alguma pessoa ou bicho passar a menos de um metro deles, um alarme é disparado como "Saiam de meu território", "Perigo! Perigo! Invasão detectada!" ou uma música qualquer. Quem ouviu, diz que o som emitido tem boa qualidade. O preço: 13 libras (pouco mais de R$ 50).

Fonte: TECHGURU

HSBC estréia sistema de pagamentos por celular

SÃO PAULO – O HSBC estreou, esta semana, o sistema M-Cash de pagamentos, que permite realizar compras online e pagá-las usando o celular. O sistema debita da conta corrente o valor da compra.

Felipe Zmoginski, do Plantão INFO

Fonte: InfoExame

Comunidades do Maranhão terão acesso à internet via energia solar

Onze comunidades do Estado do Maranhão ganharão computadores com acesso à internet, embora não tenham energia elétrica. Os equipamentos que serão instalados nas escolas funcionarão graças à energia solar.

O programa do governo federal prevê a instalação, pela Eletronorte, de placas de captação de energia solar. O Ministério das Comunicações colocará as antenas para ligar um sistema de internet sem fio aos computadores. E o Ministério da Educação implantará os laboratórios de informática.

O responsável pelo setor de desenvolvimento energético de comunidades isoladas da Eletronorte, Diego Tinoco, disse que a meta é "expandir o projeto a toda a região Norte, que é a Amazônia Legal".

Para participar do projeto, segundo Tinoco, as escolas da região precisam ter mais de 46 alunos, ser de alvenaria e estar a pelo menos cinco quilômetros de distância de cidades onde existe oferta de energia elétrica.

Até julho do próximo ano, o projeto deverá chegar aos estados do Acre, Amapá, Amazonas, Pará, Rondônia, Roraima, partes de Mato Grosso e do Tocantins.

Fonte: DiarioOnLine

Metasploit Wi-Fi deve ser lançado em breve

O Metasploit Project planeja adicionar exploração de falhas 802.11 (Wi-Fi) em sua nova versão de ferramenta de ataque simplificado, o que facilitaria a maneira na qual os drivers e dispositivos sem fio são explorados.

O controverso projeto open-source foi criado e é mantido por HD Moore, um especialista em segurança da empresa texana BreakingPoint Systems, e com a nova atualização permitirá acessar, via falhas de conexões sem fio, as partes mais vulneráveis do sistema operacional.

Recentemente o foco nas falhas em redes Wi-Fi aumentou, principalmente após a convenção de segurança Black Hat, acontecida em agosto de 2006, em Las Vegas, onde os pesquisadores David Maynor, e Jon "Johnny Cache" Ellch mostraram uma nova técnica para invadir computadores via vulnerabilidade de drivers Wi-Fi para Windows e Macintosh.

Com a demonstração, diversas fabricantes, como por exemplo Intel, Apple e Toshiba, revisaram e atualizaram seus softwares. A Microsoft convidou Ellch para participar de uma conferência interna de segurança, BlueHat, para explicar os riscos aos executivos e funcionários da companhia.

Agora, o Metasploit 3 integrará rotinas modo-kernel, que permitirão que os usuários explorem falhas tanto no kernel (parte vital para o funcionamento do sistema operacional) ou fora dele, através de envio de pacotes no modo-usuário. A interface de simples uso para exploração das falhas permitem ao usuário direcionar ataques para as partes mais perigosas do sistema.

Moore disse estar colaborando atualmente com Ellch na exploração do 802.11. O plano é utilizar é ferramenta hacker LORCON (Loss of Radio Connectivity), de Ellch, para explorar os bugs Wi-Fi que existem nos dispositivos e computadores que começaram a ser amplamente usados.

"Até o momento, há suporte apenas à plataforma Linux, mas nós estamos planejando suporte Windows muito em breve", explicou Moore.

Quanto às críticas de que o Metasploit dá aos hackers todas as ferramentas necessárias para seus ataques, o especialista responde: "(Isto é para) testes de penetração e administradores de rede que querem demonstrar o impacto de uma vulnerabilidade wireless sem atualização". Pesquisadores que procuram uma maneira fácil de investigar um dispositivo sem fio também podem encontrar uso no código, que pode ser utilizado para desenvolver "fuzzers", capazes de encontrar novas vulnerabilidades.

Fuzzers são usados para localizar falhas de segurança através do envio aleatório de dados a uma aplicação. Se o programa contém uma vulnerabilidade que leva a um comportamento anormal, quebra ou erro do servidor, os pesquisadores podem analisar seu resultado para encontrar o problema.

Outro uso da Metasploit seria por profissionais de QA (que atestam qualidade de serviços) para testar seus produtos.

O programa deve ser lançado ainda esta semana, dependendo do tempo livre disponível de Moore, que diz que está perto de concluir a inserção de código no kernel do Windows de maneira que possa executar rotinas do Metasploit sem travar o sistema em questão. "Precisamos de pelo menos um exemplo sólido de uma falha em um driver wireless que possa ser explorada para demonstrar o sistema", explicou.

É assim que Ellch deve ajudar. "(Johnny) tem um número destas que devem funcionar, mas uma em particular é ao mesmo tempo confiável e fácil de demonstrar. Ele fez sua demonstração na conferência Microsoft BlueHat e nós estamos esperando sua confirmação antes de adicionar o código ao repositório", explicou Moore.

Mesmo confirmando o uso de seu código no Metasploit, Ellch recusou comentar mais sobre seu envolvimento na ferramenta hacker. Para o pesquisador, o protocolo sem fio utilizado no 802.11 é muito complicado e ainda não foi implementado com segurança por muitas fabricantes, no entanto diversas delas começaram a dar atenção ao assunto recentemente.

Fonte: Revista Geek

Yahoo pode comprar AOL, diz "Fortune"

da Folha Online

A empresa de internet Yahoo pode vir a apresentar ao grupo de mídia Time Warner uma oferta para a compra da America Online (AOL), segundo reportagem da revista "Fortune".

De acordo com fontes ouvidas pela "Fortune", o Yahoo teria feito uma tentativa recentemente de retomar com a Time Warner conversas que foram interrompidas sem resultado há um ano. Uma fonte do Yahoo, no entanto, negou tal aproximação, diz o texto.

No ano passado, o site de buscas Google comprou 5% de participação na AOL, por US$ 1 bilhão. O acordo previa que, em julho de 2008, o Google poderia requisitar uma oferta pública de suas ações da AOL. Nesse caso, a Time Warner teria a opção de comprar de volta as ações da AOL em dinheiro ou ações, segundo o acordo.

Segundo a "Fortune", se a AOL recusar o negócio, o presidente do Yahoo, Terry Semel, teria outras aquisições em vista, e cita os rumores de que a empresa teria planos de comprar o site americano de contatos pessoais Facebook.com. Semel poderia, inclusive, vender o Yahoo, diz o texto.

O Yahoo procura, assim, fazer frente aos movimentos do site de buscas Google em conquistar espaço na internet --principalmente no segmento de anúncios on-line. O Google comprou o site de vídeos digitais YouTube por US$ 1,65 bilhão, segundo o "The Wall Street Journal".

Já a AOL anunciou neste mês o corte de 1.300 funcionários nos EUA, devido ao fechamento de call centers. Em setembro, a empresa passou a oferecer cinco gigabytes de espaço de e-mail gratuitos, na tentativa de minimizar a perda de clientes.

Em pouco mais de um ano, a AOL perdeu cerca de três milhões de assinantes e tem hoje pouco menos de 18 milhões de clientes. Em seu melhor momento, no ano de 2002, a AOL acumulava 27 milhões de assinantes.

Fonte: FolhaOnLine

Idioma de endereços na internet gera conflito na web

O uso de caracteres não-ocidentais e o idioma dos endereços da internet têm sido fontes de conflito no primeiro fórum sobre a governança da internet (Internet Governance Forum), em Atenas, segundo uma reportagem publicada hoje pelo jornal "The New York Times".

Vinton Cerf, conhecido como pai da internet, alertou ontem que o sistema de endereços pode entrar em colapso se grupos internacionais expandirem os idiomas usados nos nomes de domínios.

Cerf é presidente do Icann (Internet Corporation for Assigned Names and Numbers), grupo norte-americano sem fins lucrativos que tem sido alvo de críticas sobre questões de governança da internet. O problema da influência e do controle dos EUA sobre a internet permanece insolúvel, afirma Cerf ao "The New York Times". Há uma tentativa de acabar com o uso de caracteres estrangeiros --que não estejam em inglês-- afirma Cerf.

"O idioma tem uma ligação clara com a identidade nacional e com o orgulho cultural. Estão assumindo os nomes de domínios como uma base para a língua, quando são, de fato, apenas símbolos que ajudam a encontrar endereços na internet." Cerf não mencionou a International Telecommunication Union, agência da ONU, ou o governo chinês como fontes do conflito.

Atualmente, 37 caracteres podem ser usados para os endereços na internet. A Icann está gradualmente adotando um plano que aumentaria o número de caracteres em todas as línguas do mundo. Alguns caracteres asiáticos já foram aprovados, mas a Icann ainda não fechou acordo para que símbolos internacionais sejam usados em endereços da internet com domínios internacionais (como os mais usados .com e .net), afirma a reportagem.

"Vai ser bastante difícil integrar um grande número de caracteres de modo seguro, estável e funcionando com muitas aplicações durante várias décadas", conclui Cerf.


Fonte FolhaOnLine

Feira para milionários mostra celular de US$ 1 milhão na Rússia

da BBC Brasil

Foi aberta neste fim de semana em Moscou, na Rússia, a Feira dos Milionários, que apresenta exclusivamente produtos de luxo.

Na feira, o milionário poderá comprar helicópteros, carruagens tradicionais puxadas por cavalos, uma casa em uma ilha tropical ou mesmo a ilha.

Mas também há artigos ainda mais exclusivos, como, por exemplo, um telefone celular coberto de diamantes, que custa cerca de US$ 1 milhão, e relógios Bovet incrustados com as pedras preciosas.

Citado em Folha OnLine

sexta-feira, outubro 27, 2006

Email Oficial do Convergência News

Estamos aqui para informar a todos os nossos leitores que o nosso blogger, agora possui email oficial.

convergencianews@gmail.com

Qualquer dúvida, dica, crítica, trocas ou envio de informações, é só enviar para este endereço.

Um grande abraço a todos os leitores.

Cristiane Oliveira & Rodrigo Santana




Sincronizando Legendas Externas

É muito comum, quando realizamos o download (baixa de arquivos) de um filme, nos depararmos com algo assustador... ele está sem legendas!!! Por essa razão, é necessário fazer uma busca cansativa e entediante pela mesma em algum lugar. Existem diversos sites especializados para o download de legendas, entre eles: www.legendas.com.br e www.divxsubtitles.com. Mas após fazer o download da legenda desejada, é necessário ter um Player que seja capaz de mostrar as legendas sincronizadas com o filme, tal como o BS PLayer, o RadLight ou o MicroDVD. Muitas vezes, as legendas que pegamos na Internet não estão em perfeita sincronia com o filme que queremos assistir e/ou então o Player que estamos usando não suporta o formato da referida legenda.
Para descobrir como fazer isso, detalhadamente, acesse o site de Luciano Marinho, ali você encontrará todas as dicas sobre este assunto.

Fonte: Luciano Marinho

Empresa não pode monitorar e-mail pessoal e MSN

Felipe Zmoginski, do Plantão INFO

Fonte: InfoExame

Esse Office você não viu

Por Carlos Machado, da INFO

Fonte: InfoExame


Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Powerade Coupons