terça-feira, 9 de outubro de 2012

Mapa de guerra de ataques virtuais em tempo real

Invasões partem de servidores russos e até de Mountain View. Brasil é um dos maiores alvos.

Segurança digital e crimes virtuais, na maioria das vezes, parecem temas muito abstratos para se detalhar visualmente, já que acontecem via códigos do computador. Mas uma ONG que combate esse tipo de ataque criou uma maneira bastante explicativa – e até divertida – de mostrar que servidores correm perigo em todas as partes do planeta.

Trata-se do HoneyMap, da Honeynet Project, uma ilustração que parece mostrar um mapa do mundo em zona de guerra – mas sua função é exibir os ataques virtuais que ocorrem em tempo real. É só clicar aqui e acompanhar cada nova invasão.

Os pontos vermelhos que “explodem” a qualquer momento indicam a localização dos alvos, enquanto os amarelos são os computadores da ONG programados para registrar os crimes. Uma caixa de texto contém detalhes dos relatórios emitidos, com informações como de onde partiu o ataque.

Apesar dos mapas mostrarem uma grande movimentação (ataques na Europa e no Brasil são os mais frequentes, além de Mountain View, casa do Google), nem todos os membros do Honeypot Project escolhem exibir os dados coletados, preferindo apenas guardar os ataques e repassá-los para a central – tudo para não pintar de vermelho o mapa em todos os continentes.

domingo, 16 de setembro de 2012

O futuro para quem é louco por tecnologia

No meio de tanta euforia devido ao mais novo lançamento da Apple me fez pensar no futuro da tecnologia. Carros voadores ficaram para os anos 80, nos anos 2000 quando se pensa em tecnologia as palavras de ordens são comunicação e conectividade. Pensando bem estas palavras podem ater ser considerada uma só com o avanço da tecnologia nos últimos tempos.

Eu querendo pensar no futuro e as empresas como sempre já se adiantaram e elaboraram projetos futuristas, porém palpáveis que estão em andamento a todo vapor. Para aguçar a ansiedade não só dos amantes da tecnologia, essas empresas publicaram alguns vídeos de seus projetos que faz você pensar seriamente em ser congelado e só voltar a vida quando estiverem prontos. Vamos a três deles e ficar de olho no calendário esperando seus lançamentos :-)

O mundo de vidro
Este é de longe meu favorito, a forma como o GPS é integrado com as placas de transito mostrando rotas alternativas caso exista transito ou problemas com a via, me fez perceber uma lagrima escorrendo pelo olho esquerdo. E a mulherada vai pirar com a loja de roupas, se verem em todas as roupas que a loja possui em poucos minutos, e poder comprar com apenas um clique vai deixar muito homem com saudade do passado que podia esperar a mulherada comprar roupa tomando aquele chopinho estratégico.

A visão da Microsoft para o futuro
Esta visão é mais focada no mundo corporativo, a ideia é aumentar a produtividade. Mas uma coisa me chamou bastante atenção neste vídeo, sabe aquele tiozinho do trem que pede esmola com sua viola? Até nisso a Microsoft pensou, olha a forma de pedir esmola neste futuro.





O óculos do Google
Claro que a Google não iria ficar para nesta brincadeira, mas confesso que este projeto me assusta um pouco. A Google tem fama de querer saber tudo sobre você imagine ela gravando tudo o que você esta vendo, quanto anúncios você não iria receber? E o maior problema de todos, você teria de compartilhar as coisas no google+ ao invés do facebook.


sexta-feira, 14 de setembro de 2012

Cuidado, podem estar vigiando tudo que você faz na internet


Segundo os pesquisadores de uma universidade britânica, usuários que utilizam ferramentas de compartilhamento de arquivos podem ser identificados em no máximo três horas, e já existem companhias e empresas que usam de tal material.
A universidade é a Birmingham; qualquer download feito pela ferramenta, que é ilegal em diversos países, pode ser indentificado por uma determinada agência, e eles disseram que estão “surpresos” pela tamanha escala de pessoas vigiadas.
E qual seria a necessidade para tal ferramenta?
Detentores de direitos autorais de músicas ou filmes poderiam usar estes dados para identificar usuários que estão fazendo downloads (vídeos, músicas, filmes) ilegalmente.
A pesquisa, que durou três anos foi desenvolvida por uma equipe especializada em computação, e desenvolveram um software que básicamente agia como um usuário de BitTorrent e registrava todos os compartilhamentos realizados.
Distinção? Nem pensar.
Os registros mostraram que o monitoramento não fazia distinção entre usuários que baixavam um grande volume de arquivos e os que eram novos no site.
“Você não precisa ser um usuário recorrente (para ser vigiado). Alguém que baixa um único filme pode ser monitorado também”, disse Tom Chothia, que coordenou o estudo.
Se o arquivo estiver entre os cem mais baixados, é vigiado em poucas horas. Alguém vai perceber e começar a gravar.”

A pesquisa revelou que conteúdos menos populares também eram monitorados, porém em uma frequência bem menor.

O estudo identificou cerca de 10 diferentes empresas de monitoramento registrando os conteúdos, entre elas organizações que verificam o cumprimento de direitos autorais, firmas de segurança e até outros laboratórios de pesquisa.

No entanto, seis daquelas com monitoramento em maior escala foram mais difíceis de identificar, já que as empresas responsáveis usaram firmas terceirizadas para fazer as pesquisas por elas.
Marketing
Segundo Chothia, não se sabe por que essas empresas estariam interessadas em uma quantidade de dados tão grande.
“Muitas empresas estão simplesmente sentando sobre os dados. Esse tipo de monitoramento é fácil de fazer, e os dados estão lá, então elas pensam que é melhor coletá-los, já que podem ser valiosos no futuro”, disse o pesquisador.
Algumas empresas supostamente responsáveis por monitoramento em larga escala foram acusadas de vender os dados a detentores de direitos autorais para ações de marketing.
“Os dados mostram que tipo de conteúdo é popular, e onde”, disse Chothia.
O estudo também revelou que as chamadas blocklists, sistemas usados por aqueles que compartilham arquivos ilegalmente para evitar que seus computadores sejam rastreados, podem ser inúteis.
“Muitas das empresas que encontramos fazendo monitoramento não estavam nas blocklists, ou seja, as medidas para evitar o monitoramento não estão realmente funcionando”, disse Chothia.
Ações judiciais
Alguns detentores de direitos autorais na Europa e nos EUA estão usando endereços de IP coletados por empresas de monitoramento para buscar ações judiciais que obriguem provedores de internet a entregar os endereços físicos associados a eles.

Esses detentores de direitos autorais estariam, então, escrevendo aos indivíduos buscando recompensas ou avisando da possibilidade de ação judicial. Chothia, porém, duvida que provas coletadas dessa maneira possam ser usadas nos tribunais.

Alguns advogados concordam com o pesquisador e também duvidam que provas coletadas de um endereço de IP possam ser usadas em tribunais, já que esses endereços identificam a conexão de internet usada e não um indivíduo em particular .

E você, está seguro?

quinta-feira, 13 de setembro de 2012

Aeronave controlada pelo pensamento

Cientistas  da Universidade Chinesa de Zhejiang, estão trabalhando em um projeto que faz pequenas aeronaves quadrotoras (não tripuladas e comandadas por 4 motores) a serem controladas com a força do pensamento de um humano.
O quadrotor é chamado de Flying Buddy 2.



Os pensamentos solicitados para que o quadrotor voe, são alguns específicos, por se tratarem de pensamentos não intuitivos. Com isso, ele pode ser controlado com êxito. Tudo isso é controlado por eletroencfalograma que é colocado na cabeça da pessoa, interpretando os seus pensamentos e se comunicando via Bluetooth para um laptop, que manda as informações para o sistema da pequena aeronave.
Alguns exemplos de movimentos do Flying Buddy 2 são:
• Pensar em esquerda faz com que a aeronave decole, pensamento novamente em esquerda, é feito o pouso
• Pensar em direita faz com que voe em frente
• Pensar em empurrar faz com que suba mais alto
• Cerrar os dentes faz com que desça
Veja o funcionamento abaixo:





O objetivo do Flying Buddy 2, é fazer com que pessoas que necessitem do uso de cadeira de rodas, possam ter uma locomação mais rápida e eficaz no dia-a-dia. Podendo atravessar obstáculos que cadeiras comuns tem dificuldade. Além da independência de se locomover sozinhas.

quarta-feira, 12 de setembro de 2012

Brasileiros mais "perigosos" na internet


Pesquisa afirma que cerca de 15% do material relacionado à atriz Juliana Paes na internet é de sites maliciosos (Google/Reprodução)

A busca por boatos e imagens sobre celebridades pode representar um risco para os usuários mais desatentos na internet. Muitos dos sites que prometem ter aquela informação ou foto exclusiva pode ser um caminho para o roubo dos seus dados. Pelo menos é o que aponta um estudo da empresa de segurança na web McAfee. No levantamento, a empresa listou quais são os nomes de celebridades mais perigosos na internet.

No Brasil, a pesquisa apontou que a atriz Juliana Paes é a "celebridade mais perigosa da internet". Nada menos do que 14,48% dos links que têm o nome da atriz apontam para sites maliciosos (que podem ter vírus ou roubar dados pessoais de usuários).

Os pesquisadores afirmam que golpistas se aproveitam de celebridades que estão em alta para criar sites com fotos (na maioria das vezes de nudez) para download gratuito. “Os golpistas estão sendo muito produtivos na criação de sites falsos. A estratégia deles é pegar o usuário que procura [no Google] informações, fotos e boatos sobre as estrelas”, escreveu o pesquisador Robert Siciliano no blog da empresa.

Este fato se confirma nos resultados da pesquisa: as cinco celebridades brasileiras que mais aparecem em sites maliciosos são atrizes com grande exposição na mídia (por causa de novelas que estão no ar). Confira logo abaixo a lista das celebridades mais “perigosas da internet”.

1 Juliana Paes 14,48%
2 Débora Falabella 8,23%
3 Ísis Valverde 8,23%
4 Leandra Leal 8,23%
5 Taís Araújo 8,23%

No mundo, atriz de Harry Potter é considerada a mais perigosa

Enquanto no Brasil a atriz de Gabriela é a mais perigosa, no mundo o (indesejável) título fica com Emma Watson, a atriz de Harry Potter. A pesquisa da McAfee aponta que buscar por atrizes estrangeiras também é uma prática “arriscada” na internet. Das dez mais “perigosas”, nove são atrizes. A exceção é a cantora Sharika, considerada a sétima celebridade mais perigosa da web. Para ver o ranking completo, clique aqui.

Edgard Matsuki - Portal EBC

terça-feira, 11 de setembro de 2012

Pesquisadores transformaram baratas gigantes em escravas ciborgues


As baratas são incrivelmente assustadoras, mas o que você faria se pudesse controlar seus movimentos? A equipe do laboratório IBionicS na State University fizeram exatamente isso, montando um circuito de controle em algumas baratas gigantes de modo que elas obedeçam seus comandos .


Os cientistas montaram um circuito de controle sem fio na parte de trás de uma barata Madagascar, em seguida, conectaram fios que alimentam os impulsos elétricos nas antenas da barata. Isto faz com que ela pense que apareceu um obstáculo, fazendo-a orientar no sentido oposto.


No vídeo você pode ver como eles foram capazes de fazer o bicho seguir uma linha no chão, usando um controle remoto para orientar o inseto como se fosse algum tipo de carro de controle remoto.


Em última análise, os pesquisadores acreditam que os insetos ciborgues podem ser utilizados em operações de busca e resgate para localizar pessoas soterradas. Afinal, que tipo de criatura é melhor em se esconder em lugares escuros, espaços pequenos e ainda sobreviver a catástrofes que uma barata?



sexta-feira, 7 de setembro de 2012

Pen drive com transferência de arquivos sem computador.

Será ótimo se este conceito se tornar realidade. Criado por Cao Yiyan, a grande inovação é a transferência direta de um Pen Drivepara outro Pen drive, o que permite a transferência direta de arquivos para outra memória USB sem precisar de um computador.
O Pen drive tem uma tela para exibir os documentos que teriam de transferir e inserir em outro dispositivo de entrada de memória. Fácil e rápido.


sábado, 1 de setembro de 2012

TV da Sony com resolução 4X maior que a HDTV

A Sony apresenta sua nova TV de 84” na diagonal tornando a imagem quatro vezes maior que uma de 42” e resolução de imagem 4 vezes maior que as atuais HDTVs, e estará disponível para venda nos EUA em dezembro.
Na próxima semana os executivos da Sony Corp vão informar o preço de venda.
Não há por enquanto, conteúdo de vídeo disponível que pode tirar proveito da maior resolução.
Com algum trabalho e know-how, um computador ligado ao aparelho pode exibir o vídeo no ultra-HD “4K”.
O conjunto também vai melhorar a imagem para TV “alto padrão”, DVD e Blu-ray, para que eles fiquem com uma máxima resolução.
Qustionado sobre a produção de conteúdo para a nova TV, Phil Molyneux, diretor de operações da Sony Electronics, disse que a situação não foi diferente a partir do lançamento da fita cassete, o CD ou o DVD.
“Nós sempre somos questionados sobre a questão quando lançamos uma nova tecnologia, onde está o conteúdo?
Molyneux disse a jornalistas em um evento em Nova York que a Sony produzira muito conteúdo para o novo padrão de imagem.
A resolução exata do conjunto é 3.840 por 2.160 pixels. É conhecido como “4K”, porque tem cerca de 4.000 pixels na borda horizontal, em comparação com 1.920 X 1080 px atuais, e permitirá que os fabricantes de TV possam fabricar telas maiores, sem comprometer a nitidez.
Sony faz projetores digitais operando em resolução 4K para salas de cinema.
A indústria de TV foi à procura de uma tecnologia que vai chegar aos consumidores para atualizar seus aparelhos de HDTV.
As vendas estão em queda, após uma onda inicial de atualizações de definição padrão, e as baixas venda do padrão 3D.
No Brasil não tem previsão da data de lançamento.




quinta-feira, 30 de agosto de 2012

Teclado mais inteligente do mundo

A Razer, empresa com alto prestígio que produz acessórios de alto desempenho para jogos, apresentou seu mais novo teclado: o DeathStalker Ultimate. Considerado o teclado mais inteligente e dinâmico do mundo.

Muito prático, o acessório tem painel de controle customizável de 10 teclas táteis e tela de toque em LCD, que dão melhor empenho em partidas competitivas.


Os jogadores que participam de campeonatos online vão adorar uma das vantagens do seu software Razer Synapse 2.0, que permite que qualquer perfil de configuração seja salvo e carregado para outros computadores.

O painel LCD pode ser usado em dois modos: primeiro, pode mostrar informações de acordo com o jogo, e o segundo, exibir conteúdo externo, como mídias sociais e YouTube.

O teclado deve estar chegando ao Brasil em outubro com custo sugerido de R$ 1.299.

quarta-feira, 29 de agosto de 2012

Airpod: carro movido a ar comprimido gasta R$ 1,25 a cada 100 km

A empresa indiana Tata Motors vai lançar um veículo chamado Airpod que se move usando ar comprimido.

Não. O carro não se move através de um jato de ar que o empurra para frente. Na verdade, ele é equipado com motores pneumáticos que utilizam ar pressurizado para conduzir pistões.

A ideia é bastante ecológica, já que não se utiliza de nenhum combustível que fere o meio ambiente. Também é muito interessante do ponto de vista financeiro: seu tanque pode armazenar 175 litros de ar (que um motorista pode abastecer em um posto especializado ou através da ativação de um motor elétrico a bordo que suga o ar), coisa que custa apenas um euro (cerca de R$ 2,50, no câmbio atual), e dura cerca de 200 quilômetros.

A desvantagem? Bom, nem todo mundo aprecia a aparência do carro. Seguindo a tendência dos SmartCar, ele é bem pequeno e parece um inseto, o que alguns acham fofo, e outros acham indecente. Além disso, dentro do veículo só cabem três pessoas, e uma delas fica de costas, o que não parece muito amigável. Por fim, parece que o Airpod ainda não é muito estável (o que seria desejável em estradas mais “conturbadas”).

terça-feira, 28 de agosto de 2012

Veja as tecnologias que você ainda continuará usando por muito tempo.


Armazenamento local de arquivos

A computação de nuvens já e uma realidade. Muitas pessoas, já optam por armazenar os seus arquivos em servidores remotos, e o número de adeptos dessa modalidade é cada vez maior. Entretanto, por mais que exista evolução, sempre haverá um grande número de pessoas que prefere armazenar tudo localmente mesmo, em um chamado disco “físico”.

O sentimento de posse, de saber que o conteúdo está ali, deixa muitos usuários mais tranquilos do que a sensação de que os arquivos estão armazenados “lá longe”. Além disso, caso alguma coisa errada aconteça com um servidor externo, seus arquivos permanecem intactos se você tiver uma cópia deles em seu disco rígido particular.


Baterias de Lítio-Íon

A procura por uma solução para as baterias dos aparelhos eletrônicos é um dos maiores desafios da indústria. A mobilidade dos dispositivos eletrônicos fez com que elas se tornassem um dos recursos mais essenciais para o desenvolvimento e, por conta disso, encontrar uma solução que seja mais barata e durável virou um objetivo.

Entretanto, sabemos que por mais que existam outras opções menos poluentes e ecologicamente mais atraentes, na prática não é assim que a coisa funciona. É preciso encontrar um meio-termo e uma relação custo-benefício que seja a melhor possível tanto para a indústria quanto para os consumidores, algo que não é simples e que não deve mudar de panorama tão cedo.


Dinheiro

Formas eletrônicas de pagamento, seja via cartão de crédito ou até mesmo pelo smartphone, já respondem pela maior parte das transações nos grandes centros urbanos. Sair de casa com alguns poucos reais no bolso e apenas o cartão de débito ou de crédito na carteira é algo bastante comum para os brasileiros.

Entretanto, por mais que novas formas de pagamento sejam criadas, o dinheiro em espécie, seja o papel ou as moedas, ainda é necessário para muitas tarefas e dificilmente será substituído por completo. Mesmo daqui a 18 anos, você ainda vai precisar de uma carteira para carregar algumas cédulas, nem que seja apenas para uma emergência.


Email

Uma das primeiras coisas que você deve ter feito na internet, quando começou a utilizá-la, foi criar uma conta de email. Aquele endereço antigo, lá do início da década de 90, pode não mais existir, mas ainda assim você deve possuir uma ou mais contas ativas enquanto está lendo este texto.

Em 2030, você ainda estará usando um endereço de email para fazer login em vários serviços. Seu endereço pode mudar e sua frequência de uso pode diminuir consideravelmente, mas mesmo assim o correio eletrônico é um companheiro que ainda vai acompanhar você por muitos anos.


Imagens em JPG

A qualidade mudou e evoluiu, mas o formato-padrão na web continua sendo o mesmo. As imagens em JPG resistiram à briga contra o formato PNG e continuam sendo as mais indicadas para utilização em sites e câmeras fotográficas.

Criada em 1986, a sigla JPG (ou JPEG) tem relação com o grupo que criou os seus parâmetros, o Joint Photographic Experts Group. Oficialmente ele se tornou referência a partir de 1992, mas em 2030, quando estará completando quase 40 anos, muito provavelmente a extensão ainda será um dos formatos mais comuns encontrados em imagens.


Impressoras

Se existe um dispositivo que costuma dar problemas para os usuários são as impressoras. Elas são responsáveis por muitos momentos de ódio quando o papel emperra, quando mais de uma folha é puxada ou ainda quando um dos cartuchos de tinta acaba bem no meio daquele arquivo de duzentas páginas que você mandou imprimir.

Se você usava computadores já no início da década de 90, por exemplo, sabe que desde aquela época já era uma luta conseguir imprimir qualquer coisa que fosse sem ter muita dor de cabeça. Até hoje isso não mudou. E, agora, a má notícia: mesmo em 2030, você ainda estará brigando contra uma impressora.


Teclado QWERTY

Reconhecimentos por voz e por gestos podem, de fato, se tornar cada vez mais comuns em nossos dispositivos. As telas touch, por exemplo, substituíram quase que por completo os botões físicos que antes eram comuns em aparelhos celulares. Porém, um item não mudou: o teclado QWERTY.
Mesmo nos aparelhos com tela touch, o padrão de disposição das teclas é o mesmo. Os teclados físicos ainda são vendidos como acessórios para os tablets, e o padrão não dá sinais de que um dia vá mudar. Ou seja, pode decorar o posicionamento das teclas: você ainda vai utilizá-las por muito tempo.

sexta-feira, 24 de agosto de 2012

As 5 classes de programador


O programador “fita-adesiva”

O código pode não estar lindão, mas porra, funciona!Esse cara é o alicerce da sua compania. Também conhecido como “o cara dos POGs”, quando algo dá errado, ele conserta rapidão e de uma forma que não vai dar pau de novo. Claro que ele não se importa no quão bonito é, facilidade de uso, ou qualquer conceito trivial, mas ele vai lá e faz, sem muito blablablá ou redundância. A melhor forma de usar esse cara é apontar o problema e ir embora.





O programador perfeccionista com TOC

Peraí, você quer MEXER no meu código?

Esse cara não se importa com metas ou orçamentos, essas coisas são insignificantes quando comparadas com o teor artístico que programar possui. Quando você finalmente recebe o produto final, não tem outra escolha a não ser se subeter para a glória estonteante e a beleza radiante do código perfeitamente formatado, não, perfeitamente lindo, que é tão eficiente que você não pode fazer nada sem defamar essa obra de arte. Ele é o único apto e qualificado para mexer no seu código.







O anti-programador

                                     Porra, eu sou um programador. Não escrevo código.

No seu universo existe apenas uma lei absoluta: escrever códigos é ruim. Se você tem que escrever algo, tá errado. Alguém já fez o que você quer, então use o código dele. Ele vai te dizer como essa prática de desenvolvimento é rápida, mesmo que ele leve o mesmo tempo ou até mais do que outros programadores. Mas quando você receber o projeto, serão apenas 20 linhas de código, e facílimas de se ler. Pode não ser rápido, eficiente, ou propenso a expansões, mas foi feito com o mínimo de esforço possível.

O programador meia-bunda

Ah, qual é? Tá funcionando, não tá?
Não tem como se preocupar menos com qualidade do que esse cara, afinal, é trabalho de outro. Ele faz o que lhe foi atribuído, e bem rápido. Você pode não gostar do trabalho dele, os outros programadores o odeiam, mas a gerência e os clientes o amam. Por mais que ele possa te causar problemas no futuro, ele sozinho mantém os prazos em dia, impedindo você de dar um esporro nele (por mais que você morra de vontade de fazer isso)

O programador teórico

Bem, essa é uma possibilidade, mas na prática pode haver algo melhor
Esse cara tá mais interessado nas opções do que no que pode ser feito de verdade. Ele vai passar 80% do tempo encarando a tela branca do computador e imaginando formas de resolver a tarefa, 15% do tempo reclamando sobre prazos inalcançáveis, 4% do tempo refinando suas opções e 1% escrevendo código. Quando você recebe o projeto final, ele sempre vai vir com a frase “se eu tivesse mais tempo, poderia ter feito direito”.

Retirado e Adaptado do blog do Steve Benner




quarta-feira, 22 de agosto de 2012

Compartilhar internet pode render multa de até R$ 10 mil

A internet banda larga vem ficando cada vez mais acessível com o aumento da concorrência entre provedores – a partir de R$ 30 mensais, já é possível contratar o serviço. Mesmo com o barateamento, há casos de assinantes que acabam dividindo o sinal com o vizinho para receber uma ajuda de custo no pagamento do plano. No entanto, essa prática, que é ilegal, pode fazer o assinante pagar uma multa de até R$ 10 mil.
O estudante que mora em um condomínio habitacional popular em São Paulo e usa a internet de seu vizinho há quase três anos. “Ele tem um pacote de uma operadora e usa muito pouco a internet. Ele instalou um roteador, me deu uma senha e passou a dividir o sinal dele de 10 Mbps [Megabits por segundo] comigo por R$ 45 mensais”, explica. Caso o estudante optasse por fazer uma assinatura individual com a mesma velocidade, pagaria cerca de R$ 130.

De acordo com a Anatel (Agência Nacional de Telecomunicações), quando um assinante monta uma rede Wi-Fi, ela não pode exceder o perímetro da residência. Além disso, o contratante do serviço não pode comercializá-lo com ninguém, independente de ter lucro ou não.
A fiscalização da Anatel para esse tipo de infração só ocorre mediante denúncia -- geralmente feita por uma das partes prejudicadas (a operadora, quando sente que está sendo lesada, ou vizinhos achem injusta a operação de compartilhamento). Em um dos raríssimos casos envolvendo pessoas físicas, um homem do Piauí, que compartilhava e cobrava o link de internet para três vizinhos, foi condenado a pagar uma multa de R$ 3 mil e teve seu roteador confiscado pela Anatel.

Valor do prejuízo nem todas as operadoras divulgam o valor da multa para o “gato de internet” no contrato de adesão, porém, das maiores do país, GVT e Vivo informam que o assinante que comercializar o sinal pode pagar multa de R$ 5.000 e R$ 10 mil, respectivamente. Net e Oi Velox não especificam valores, apesar de ratificarem no contrato que é ilegal compartilhar e comercializar internet.

segunda-feira, 20 de agosto de 2012

Nova ameaça formata seu PC

Um novo grande inimigo do Windows começa a rondar o mundo virtual, e não estamos falando de uma nova versão do Mac OS ou de uma nova distribuição de Linux. O vilão da vez para o sistema da Microsoft é o trojan Shamoon, capaz não apenas de roubar dados, mas também de apagar informações do disco.

Ele pode, inclusive, deletar arquivos importantes do sistema, tornando impossível a sua inicialização — o que seria resolvido apenas com a formatação da máquina. O malware é um arquivo de apenas 900 KB que aparece de forma criptografada, como visto na imagem acima, divulgada pelo Kaspersky Lab.

O pequeno diabo
Conforme relato da companhia Seculert, especialista na área de segurança na web, o Shamoon ainda não se tornou uma praga ainda e está infectando apenas máquinas de algumas empresas específicas. Ainda de acordo com a postagem, o malware também conhecido como Disttrack infecta um PC conectado à internet e então faz o mesmo com todas as demais máquinas ligadas a ele pela rede.

A Symantec, dona do antivírus Norton, foi a única empresa que já atualizou suas defesas para combater a nova ameaça. As gigantes do ramo dos antivírus ainda trabalham para descobrir quem está por trás do Shamoon.


quinta-feira, 16 de agosto de 2012

Carro brasileiro pode andar 140km

Lembra do pionerismo da fábrica Gurgel, na fabricação de veículos nacionais em série? Agora é a "A Vez do Brasil", empresa brasileira localizada em Curitiba, que está em fase final de captação de recursos para a constituição de sua unidade industrial piloto, uma montadora de veículos elétricos com emissão zero de poluentes, voltada primordialmente para o crescente mercado de Veículos Ambientalmente Corretos.

O carro, com tecnologia 100% nacional, tem autonomia média de 100Km, o que equivale a dizer que ele pode rodar cerca de 60 a 140Km com as baterias a plena carga dependendo das características de dirigibilidade do condutor, bem como das características médias da topografia como aclive, plano e declive, ambos exatamente como em qualquer veículo convencional modelo Flex.
Iniciando a produção com modelos utilitário e smart, os carros poderão ser abastecidos em qualquer tomada convencional 110V ou 220V. Além disto, já estão em implantação totens para carga rápida que funciona como os parquímetros nas vagas de rua, ou locais públicos. Este equipamento é capaz de recarregar quase que plenamente um veículo elétrico em cerca de 15 minutos. Entretanto, este procedimento deve ser adotado somente em emergências, uma vez que ele é prejudicial à vida útil das baterias.
Os veículos da Vez sairão de fábrica com dois anos de garantia integral contra quaisquer problemas oriundos de sua fabricação, excluindo-se os itens normais de desgaste como pneus, pastilha de freios, etc. Serão fornecidos com todos os itens de segurança exigidos pela legislação Brasileira.
Neste momento, a empresa está negociando seu último round de investimento, colocando à disposição para compra 25% de participação acionária na empresa holding Vez do Brasil, para início da fabricação e comercialização das franquias e veículos elétricos, modelos SEED city-car e utilitários.
Mais informações: www.vezdobrasil.com.br

terça-feira, 14 de agosto de 2012

Atalhos que funcionam em todos os navegadores

Os navegadores compartilham um grande número de atalhos de teclado em comum. Se você estiver usando o Mozilla Firefox, Google Chrome, Internet Explorer, Apple Safari, ou Opera estes atalho de teclado vão funcionar muito bem em seu navegador.

Ctrl + Tab - Alterar para prȯxima guia
Ctrl + Shift + Tab - Aba anterior
Ctrl + T - Abrir nova guia
Ctrl + N - Abrir uma nova janela
Ctrl + Click do esquerdo - Abrir uma nova guia no link selecionado
Alt + Seta direita ou seta esquerda - Voltar ou Avançar
Ctrl e + (mais) - Zoom mais
Ctrl e -  (menos) - Zoom menos


segunda-feira, 13 de agosto de 2012

Internet Vivo, Claro, Tim ou Oi? Compare!

Como o número de pessoas conectadas a internet através de smartphone cresce em um ritmo gigantesco no Brasil, então fica a dúvida qual plano de internet pré-pago eu escolho?
Mas como escolher um plano de dados de internet para não gastarmos muito?
A maioria dos celulares smartphone podem gerenciar o consumo de dados, fazendo com a conexão fique em stand-by quando não está em uso, esse recurso auxiliam e ajudam muito na melhor relação de custo e benefício para quem não quer uma conta salgado no final do mês, mas como o plano é pré-pago não terá este tipo de problema.
Confira abaixo o custo do plano de dados para a internet pré-paga de algumas operadoras como a: Vivo, Tim, Oi e Claro.

Plano de Internet Vivo Pré




O custo do plano internet Vivo Pré é de R$ 9,90 mensalmente, a conexão suportada são: 3G/GPRS/EDGE limita ou seja existe uma redução na velocidade quanto é atingida a quantidade megabytes contratada, este plano conta com apenas 20 megabytes, a velocidade é de ate 1 megabyte por segundo, mas assim que for atingido o limite de 20 Megabytes a coenxão é reduzida automaticamente para 32Kbps ou seja sua internet vai ficar muito mais lenta que a internet discada.
O Plano Vivo Pré surgiu como alternativo ao plano do Vivo On com intuito de dar maior liberade ao usuário que quer acessar a internet, mas que não quer pagar muito pelo acesso seja do celular ou do smartphone, com este plano o usuário fica limitada a navegação entre emails e redes sociais, mas é possível navegar em qualquer conteúdo da internet não havendo nenhum tipo de cobrança adicional.

Plano Oi Dados – Internet no celular





O custo do plano Oi dados é de R$ 9,90 por mês com franquia de 30 Megabytes, R$ 2,90 por semana com franquia de 15 Megabyte ou R$ 0,50 ao dia limitada a franquia de 5 megabyte, o tipo de conexão suportada é 3G/GPRS/EDGE ilimitada com redução de velocidade, a velocidade é de até 1 megabyte por segundo ao atingir o limite é reduzida para 50 kbps.

Diferente do Plano Vivo Pré o Plano Oi Dados tem vantagem por o usuário pode escolher entre o plano mensal, semanal e diário com isso existe maior flexibilidade podendo escolher o que cabe melhor no bolso, podendo ser integrada a outros pacotes e serviços da operadora Oi.



Plano de Internet Pré da Claro




O custo do Plano Pré de Internet da Claro é de R$ 0,50 com franquia de 10 megabtes por dia, R$ 6,90 com franquia de 150 megabytes válidos por 15 diase de R$ 11,90 para franquia de 300 megabyte por mês, ao atingir o limite da franquia a velocidade é reduzida para 32 Kbps, mas a velocidade é bem menor sendo de até 300 kbps, o tipo de conexão é 3G/GPRS/EDGE.
Para contratar o plano da Claro é através de mensagem SMS.


Plano de Internet TIM Infinity Web Pré






O custo do plano de internet o TIM Infinity Web Pré é de R$ 0,50 por dia, a conexão suportada é 3G/GPRS/EDGE, a franquia de dados é de 10 megabytes por dia e mensal de 300 megabytes, a velocidade é de até 300 kbps, ao atingir o limite da franquia a velocidade é reduzida para 50 Kbps.

A TIM foi a primeira operadora no Brasil a lançar o plano de internet pré-paga em 2010 e também oferece ao custo de R$ 0,50 ao dia o envio ilimitado de torpedos sms para qualquer operadora, chamadas ilimitadas ao custo de R$ 0,25 de TIM para TIM.

Para ativar o plano TIM Infinity Web Pré não é necessário se cadastrar ou mesmo ter que ativar é só usar e pronto, todos os chips da TIM já que vem com o serviço ativado para o usuário.

Diferente das outras operadoras a TIM só debita o valor no dia em que você usar o serviço sendo limitado ao valor máximo de R$ 15,50 por mês e com franquia de até 300 megabytes.

quarta-feira, 8 de agosto de 2012

Qual é o salário pago para os profissionais da Apple?

Recentemente foi realizado uma pesquisa sobre a média do salários que são pagos na Apple, as informações são do site Business Insider, o cargo que ganha menos é o do vendedor da App Store, já o melhor salário é para quem trabalha como diretor de arte.

Confira a relação de salários pagos na empresa fundada por Stevie Jobs a Apple

Na Apple o salário dos profissionais da área de criação recebem por ano cerca de US$ 133 mil dólares algo em torno de R$ 266 mil reais, um ótimo salário US$ 11 mil dólares por mês ou R$ 22 mil reais.

O segundo maior salário pago na Apple é para o engenheiro de software de US$ 126 mil dólares ou R$ 252 mil reais, o terceiro maior salário são para os engenheiros sênior da área de hardware que recebem um salário anual de US$ 124 mil dólares ou R$ 248 mil reais, equivale a um pouco mais de US$ 10,3 mil dólares mensal.

Os cargos listados fazem parte do Top dos funcionários da Apple

Os cargos que fazem parte do Top 10 dos funcionários da Apple, o salário mensal é US$ 10 mil dólares ou R$ 20 mil reais, para o cargo de desenvolvedor de software inciante o salário é de US$ 5 mil dólares ou R$ 10 mil reais, um ótimo salário para quem está começando a carreira e ainda ter ótimas chances de crescer na empresa.

O salários pagos pela Apple que estão na última colocação do ranking, os chamados Mac Genius das App Stores dos Estados Unidos, tem o salário de US$ 3 mil dólares ou R$ 6 mil reais por mês, gerando uma renda anual de US$ 39 mil dólares ou R$ 78 mil reais.

A Apple não poupa dinheiro e investe em seus funcionários quando a questão é salário!


Programa descobre qual o nome da musica pra você!

Você ouve uma música e não sabe o nome do artista? ou o nome da música?
Aqui duas alternativas de softwares que permitem que você toque a música e eles descobrem o nome do artista e da música.
Umas das novidades seria que se você apenas cantar a melodia ou fazer algum som que seja semelhante come ela o programa reconheceria a musica. 



Amobs os dois tem disponíveis nas principais plataformas atualmente, iOS, Windows Phone, BlackBerry, etc.


segunda-feira, 6 de agosto de 2012

Telefone mais fino e resistente do mundo


O chinês Oppo Finder é o smartphone mais fino e resistente do mundo, foi criado pela empresa chinesa Oppo.

O modelo Oppo Finder vem com o sistema móvel do Google o Android 4.0 conhecido como Ice Cream Sandwich, com um design muito fino, muito parecido com o smarpthone Galaxy da Samsung.


O Oppo Finder é um smartphone super resitente, confira no vídeo logo abaixo foi testado como um martelo batendo em um prego, além de resistir ao alto impacto, livre de arranhões e poeira.






Confira as características do Oppo Finder o smartphone:

- sistema móvel Android 4.0 o Ice Cream Sandwuich
- processador Adreno 220 GPU dual core de 1,5 Ghz
- a tela é de cristal Gorilla Glass – SUPER AMOLED PLUS de 4,3 polegadas (super resistente) com resolução de 800×480
- com 6,65 mmm de espessura é mais fino que o iPhone 4S da Apple, do que o Galaxy S2 da Samsung e do DROID RAZR da Motorola.
- memória RAM de 1 GB
- grava vídeo em 1080p
- câmera digital de 8 megapixels
- câmera fronta de 1.3 megapixels
- bateria de 1530mAH lithium-polymer battery (não removível)
- suporte as redes GSM, GPRS, EDGE, WCDMA, HSDPA,and HSUPA
- acompanha cabo micro USB

Qual é o custo do Smartphone chinês o Oppo Finder?

Se você quiser adquirir o Smartphone mais fino e resistente do mundo o Oppo Finder, a empresa chinesa Oppo já iniciou a pré-venda do celular pelo valor de 3.999 yuan ou R$ 1.200 reais.

sexta-feira, 3 de agosto de 2012

Será que meu computador esta com vírus? Descubra os sintomas mais comuns!

Quero apresentar uma série de sintomas que podem ser sinal da presença de vírus em seu computador, que muitas vezes passa despercebido por você e pode causar graves consequências até mesmo roubo de senhas bancárias.
Importante saber que neste artigo não vou considerar as falhas em hardware que podem ocorrer, ou seja algum componente interno (peça) no seu computador que possa estar danificada.


Algumas pesquisas dizem que mais da metade dos computadores do país (Brasil) esta infectado com alguma praga digital mesmo utilizando anti-vírus, porque o anti-vírus não consegue acompanhar a velocidade de novos vírus que surgem.


Bom quero começar pelo principal veículo dessas pragas atualmente, que seriam as redes sociais.
  • Redes sociais
Muitos anuncios e compartilhamentos são chamativos, e fazem você clicar e neste mesmo instante infectam, por isso sempre usam anúncios falsos e coisas incríveis.Quando você perde o controle de sua conta no Orkut, MSN, Twitter, Facebook  o que alguns chamam de "hackear" assim o indivíduo mau intencionado pode publicar eu suas redes sem sua permissão. Normalmente para roubar sua senha foi necessário utilizar um aplicativo espião "KeyLogger" quer irá registrar tocas as teclas que você aperta, sendo assim ele pode inclusive roubar suas senhas bancárias ou qualquer informação confidencial.


  • Envio de emails infectados
Tome cuidado quando um amigo seu perguntar, sobre algum email que você enviou e você não se lembre de te-lo enviado, pois muitos vírus usam uma ferramenta para ler todos os seus contatos de redes socias e emails para enviar uma mensagem para seus amigos e desta forma consegue se propagar de maneira exponencial. Esta é uma evidência muito forte da presença de algo errado em sem computador. Fique atento. As mensagens sempre serão muito chamativas e apelativas para que o leitor não resista.

  • Computador muito lento
Se quando você esta utilizando o computador ele trava sem motivo, exemplo você não abriu  nenhum aplicativo esta apenas navegando na internet ou escrevendo um texto, não é normal o PC travar, vocẽ pode acompanhar o gerenciador de tarefas do windows e observar o uso do cpu se ele permanecer em mais de 90% por um longo período sem você executar nenhum programa é sinal que seu computador pode estar infectado. Em algumas vezes o uso da CPU é tão intenso que acaba reiniciando o PC sozinho.



Infectado
Computador normal

  • Mensagens de Erro
Quando você liga seu computador aparecem diversas mensagens de erro e também enquanto você esta trabalhando ou navegando na internet aparece de forma inesperada diversas mensagens de erro, as vezes dizendo que não tem memória suficiente, espaço em disco ou até mesmo falha em um aplicativo que você nem mesmo conhece.
Existem grandes possibilidades de ser algum vírus, outro fator importante a verificar, é problemas no desligamento ou seja quando você aperta em "Desligar o computador" ele fica pensando e pensando, por fim você acaba desligando no botão ou direto na tomada, por demorar tanto. 


  • Página inicial do navegador mudou e não consegue tirar

Um belo dia você liga o computador tenta navegar na internet e percebe que sua página inicial não é a mesma, então você tenta modifica-la e não consegue, em alguns casos até mesmo sua lista de favoritos fica alterada (spywares fazem isto), fazendo você acessar sites falsos que são replicas dos originais, por isso sempre fique atento na url que você esta acessando que é o endereço, por exemplo se estou acessando o banco itau, a url tem que ser "http://www.itau.com.br/" como pagina inicial se tiver qualquer coisa antes desconfie!
algo do tipo: "http://x2x.itau.com.br" -> não é o site original.



  • Ctrl + Alt + Delete Desabilitados

A sequencia de telas Ctrl + Alt + Delete são muito conhecias nos sistemas windows, pois permite abrir o "gerenciador de tarefas" e você ter varias informações importantes sobre seu pc como uso da memória, cpu, rede, serviços e processos ativos. A tática as vezes utilizada é desabilitar o gerenciador para que você não consiga desativa-lo nem mesmo perceber sua presença.