Pesquisar dentro deste blog

Tecla Windows

Como redimensionar um HD

terça-feira, 22 de dezembro de 2009

Banda larga para todos

Net assina acordo para oferecer internet no Estado de São Paulo
A Net assina nesta terça-feira (22/12) o acordo para oferecer em todo o Estado de São Paulo serviços de internet, de acordo com os termos criados pelo decreto paulista de banda larga popular.
Assinado em outubro pelo governador José Serra, decreto estabelece isenção de ICMS para serviços de banda larga com velocidade entre 200 kbps e 1Mbps. A contrapartida, imposta pelo governo do Estado, é que o máximo cobrado pelo serviço não ultrapasse R$ 30.
A Telefônica já havia sido anunciada como principal parceira na implantação do serviço. Segundo José Serra, a parceria é estratégica, uma vez que a companhia atua em mais de 400 cidades do Estado e apresenta grande capacidade de atendimento.
No entanto, a Telefônica emperrou o início das vendas, programados para o início de novembro. A exigência da companhia em levar linha de telefone fixo ao consumidor antes de oferecer a conexão atrasou a implantação do programa.

segunda-feira, 21 de dezembro de 2009

Os pontos fracos de uma rede sem fio


As redes Wi-Fi estão, em princípio, expostas a dois perigos principais. O primeiro é um intruso conseguir se conectar ao nosso ponto de acesso. Isto lhe permitiria utilizar alguns dos recursos da rede, por exemplo, a conexões à internet e até mesmo impressoras compartilhadas. O segundo é que o invasor consiga de fato acessar a rede interna, seja ela doméstica ou corporativa, o que lhe
permitiria roubar dados, senhas, nomes de conta e arquivos de trabalho.

Frente à primeira ameaça, a proteção mais utilizada é algum sistema de autenticação que obrigue todo usuário a demonstrar sua identidade no momento da conexão. Isto pode ser feito por meio de uma senha de acesso ou pela validação de um dispositivo específico, como o computador. A identificação do PC é um dos mecanismos de controle de acesso mais simples disponíveis. Para isso, se realiza uma análise do cartão de conexão sem fio instalado no PC que deseja se conectar. Esta análise consiste na identificação do endereço MAC do cartão. No entanto, este mecanismo de filtragem pode ser burlado sem grande dificuldade por um hacker.

Frente à segunda ameaça, a proteção mais indicada é a codificação da informação que circula pela rede Wi-Fi. O primeiro mecanismo de segurança utilizado foi o denominado WEP – Wired Equivalent Privacy – que se baseia no algoritmo de criptografia RC4 e pode empregar empregar chaves de criptografia de 64 a 256 bits. No entanto, já faz tempo que a criptografia WEP foi rompida, portanto qualquer hacker que tenha acesso à rede sem fio e que capture alguns megas de informação criptografada poderá romper a chave em poucos minutos. 

Há alguns anos está disponível outro padrão, o WPA – Wi-Fi Protected Access – , que melhorou a proteção proporcionada pelo WEP e, no ano passado, foi criado o padrão 802.11i , também conhecido como WPA2, com mecanismos ainda mais fortes de autenticação e criptografia do tráfego.

Filmadora compacta da Sanyo surpreende pela qualidade


Não se engane se você acha que tamanho é documento.
A camcorder Sanyo VPC-HD1000 tem dimensões realmente pequenas, mas faz trabalho de gente grande. São 10,5 centímetros de profundidade, por cinco centímetros de largura e 11 cm de altura. O peso é de 340 gramas, já com a bateria. A pequena HD1000 faz vídeos em full HD, que significa o melhor mundo de imagens em alta definição. Sua resolução alcança 1920 por 1080 pontos.
Para gravar ela utiliza cartão Flash, tipo SD (secure digital), com capacidade máxima de 8 GB. Com esse cartão é possível armazenar até três horas de vídeo em alta definição. Esse tempo pode ser estendido, pois ela permite filmar em resoluções menores também: 1280 por 720 pontos; 640 por 480 e 320 por 240 pontos.
Além de filmar, também faz fotos nas resoluções de 8, 4 e 2 megapixels. Para telas wide (proporção 16:9), permite resoluções de 3,5 e 0,9 megapixels. Para publicar na web, ainda há a opção VGA (0,3 megapixels).

A HD1000 é manuseada como se fosse uma arma, por causa de seu formato. Nos testes verificamos que essa característica oferece bastante mobilidade. O visor LCD é do mesmo tamanho que câmeras comuns: 2,5 polegadas. E os botões podem ser acessados pelo dedo polegar.
Os testes mostraram que a HD1000 manteve fidelidade nas cores, e uma das características marcantes foi o foco automático. Mesmo em cenas em movimento, objetos com distâncias diferentes eram focados com rapidez. O modo macro focou objetos com um centímetro de distância sem perder qualidade.
O estabilizador garante imagens sem tremer, mesmo com zoom óptico em 10 vezes (o máximo que a camcorder alcança). Já com o zoom digital de 100 vezes a qualidade caiu bastante. Entretanto é possível visualizar detalhes com zoom digital de até 20 vezes.

EUA, Rússia e ONU se mobilizam para combater guerras virtuais


Os Estados Unidos e a Rússia conversam secretamente para tentar reforçar a segurança na internet e vencer a guerra contra os crimes virtuais, de acordo com o jornal inglês Guardian.

Os dois países, em conjunto com a Organização das Nações Unidas (ONU), pretendem chegar a um consenso mundial sobre como agir para diminuir problemas de segurança virtual.

O potencial de guerras virtuais entrou em pauta nos últimos anos depois de alguns grandes incidentes. Neste ano, alguns dos planos de um caça desenvolvido por Estados Unidos, Reino Unido, Holanda e Israel foram roubados de um computador norte-americano que foi invadido.

Há dois anos, crackers supostamente ligados a um grupo chinês encontrou uma brecha nos sistemas de segurança do pentágono e da Casa Branca.

Os crimes virtuais formam um negócio bilionário, com gangues espalhadas pelo globo conduzindo ataques para roubar dinheiro de bancos e sites comerciais.

O presidente dos Estados Unidos, Barack Obama, declarou que identificar ataques virtuais é uma “prioridade de segurança nacional.”

Bluetooth 4.0 pode levar a novos usos da tecnologia wireless

Novo protocolo prevê consumo mínino de energia; bateria pode durar 'vários anos', segundo Bluetooth SIG.
O Bluetooth Special Interest Group (SIG), grupo responsável por definir os padrões de comunicação sem fio por Bluetooth, apresentou na quinta (17/12) as especificações do Bluetooth 4.0. Diferentemente da versão 3.0, anunciada em abril de 2009, e que focava em mais velocidade, a nova versão tem como principal preocupação reduzir o consumo de energia.
O menor consumo de bateria abrirá novos mercados para dispositivos de baixo custo que não precisam de grande potência na comunicação sem fio. Áreas como saúde, esporte e entretenimento serão as principais beneficiadas, devido à grande quantidade de produtos desse tipo, segundo o Bluetooth SIG.

Vírus e spams circulam nas redes sociais

Thorsten Landich, diretor de contas de uma companhia alemã de telecomunicações, recebeu recentemente pelo Facebook uma mensagem de um colega de trabalho com o assunto "Hi" (Oi) e um link para o endereço http://modelllviideeooo.com, semelhante a outros muitos que circulam pela rede social.
Landich não achou que fosse nada estranho, portanto, acessou o link confiando em que se tratasse de algo interessante. "Aterrissei em uma página que me pedia que instalasse um programa e depois o PC desligou", disse Landich à Agência Efe. Só no dia seguinte, quando outro amigo no Facebook o alertou, ele se deu conta de que seu computador tinha sido infectado por um vírus que agora se espalhava para todos seus contatos nessa rede social.
Os vírus e spams (lixo eletrônico) estão se propagando com rapidez em redes sociais como o Facebook e o Twitter, amparados pela pouca eficiência dos programas antivírus na internet e pela confiança na qual se baseiam as relações nestes sites. Afinal, é difícil imaginar que um colega de trabalho esteja enchendo seu computador de vírus com uma mensagem aparentemente inocente no Facebook ou que o link para ver uma suposta foto contenha, na realidade, software nocivo e malicioso.
Landich não teve outra solução do que avisar a todos seus amigos no Facebook - alguns deles, contatos profissionais - que sua conta estava infectada com um vírus e que não abrissem nenhuma mensagem sua que contivesse com um link. "Era um worm inofensivo que se instala na agenda de contatos", disse Landich, que, felizmente para ele e seus contatos no Facebook, não envia mais o vírus inadvertidamente.
A maioria destes spams só busca direcionar os usuários a sites duvidosos, com o objetivo de aumentar seu tráfego, mas, em muitos casos, o internauta pode acabar passando por "maus bocados" ou, inclusive, perder sua credibilidade diante de seus contatos. Um worm que circula atualmente pela rede social Twitter se instala na conta da vítima, enviando a todos seus contatos, supostamente no nome do infectado, mensagens publicitárias da marca de roupas íntimas Victoria's Secret. Outro vírus que se espalha pelo Facebook consiste mais em uma brincadeira de mau gosto, que publica a foto de uma mulher com poucas roupas na página do perfil do usuário, certamente sem o consentimento do proprietário da conta.
A multinacional de segurança na internet Sophos afirma que 21% dos internautas reconhece ter sido vítima de programas maliciosos que se espalham pelas redes sociais on-line. A Kaspersky Labs, uma companhia russa especializada também em segurança na rede, afirma que há dias nos quais um em cada 500 links publicados no Twitter levam a páginas que podem instalar vírus no computador.
No Twitter, uma mensagem recentemente recebida por milhares de usuários convidava as pessoas a visitar um link ou blog com suposta informação ou fotos das vítimas. Outra versão prometia a possibilidade de ganhar um iPhone clicando no link incluído. Por mais inocente que possa parecer, vários usuários caíram na armadilha. O vírus roubava das pessoas enganadas suas senhas de acesso à rede social, podendo, assim, acessar suas contas e se espalhar por seus contatos Graham Cluley, consultor sênior de tecnologia da Sophos, recomenda às pessoas que sofrerem este tipo de ataque que mudem imediatamente sua senha.
"As contas em redes sociais afetadas são muito vulneráveis aos hackers, pois eles podem usá-las para espalhar campanhas de spam, roubar identidades on-line ou cometer outros crimes na rede", disse. O potencial de dano é grande porque, segundo estimativas da Sophos, cerca de 40% dos internautas utilizam as mesmas senhas para todos os sites aos quais têm acesso, colocando nas mãos dos hackers que as conseguem a chave de toda sua vida na internet.


Fonte: Terra Tecnologia/Internet

domingo, 13 de dezembro de 2009

Vírus exige pagamento para liberar acesso à internet

Um programa malicioso de origem russa acompanha um gerenciador de downloads. Uma vez instalado, o software “uFast Download Manager” exibe uma tela que ocupa boa parte da área de trabalho. Nela, o usuário é informado que precisa adquirir o aplicativo antes de seguir usando a internet.
O uFast Download Manager realmente realiza o gerenciamento de downloads. Mas ele não exige o registro informado pelo código malicioso que o acompanha e que trava o computador. Para “ativar” o programa é necessário enviar um código via SMS para um número premium. Com isso, a vítima irá pagar o criminoso por meio da conta telefônica. Desinstalar o “uFast Download Manager” não remove a tela que pede pelo pagamento, nem restaura o acesso à internet, segundo informações da fabricante de antivírus CA.

O vírus é mais um exemplo da classe de pragas “ransomware”, que sequestram o computador ou os arquivos e exigem pagamento para “devolvê-los”. A CA disponibilizou um gerador de códigos para conseguir desbloquear o acesso à internet sem precisar enviar o SMS. O pagamento via SMSs em números premium não é novo: outro vírus, também russo, foi encontrado em abril deste ano com o mesmo comportamento. Na ocasião, porém, o acesso ao sistema todo era bloqueado, e não apenas a internet.
Veja imagem de uma tela com o virus em ação:

Cuidado, email falso em nome do Bradesco

Desde o mês de novembro tenho recebido vários emails falsos com a mesma mensagem, ou seja, todas falando da necessidade de recadrastamento do Cartão Chave de Segurança dizendo que o mesmo expirou. Porque estou dizendo que são emails falsos?
1º _ Eu não tenho conta no Bradesco, e a mensagem diz que o meu cartão expirou, ou seja, os caras estão mandando pra todo mundo sem nenhum critério.

2º _ Os links não são direcionados para o site do Internetbanking do Bradesco, e sim para um outro site que com certeza é uma página de Fishing, uma tal de sassybids.com e uma outra chamada fututelebanonscout.com, basta colocar o mouse sobre o link que você verá estes endereços na barra de status do seu navegador.

3º _ O Bradesco tem avisado constantemente que não envia emails com links para cadastro de senhas, cartão, etc., se isso for necessário eles enviam carta e pedem para que o cliente se dirija a sua agência.

Abaixo vocês veem uma cópia da mensagem. Fiquem atentos e não cliquem em nada.


sexta-feira, 27 de novembro de 2009

Bradesco pretende eliminar senha numérica ainda este ano

Para fazer a identificação do cliente, o Bradesco usará apenas a biometria pela palma da mão. “Já comprovamos que esse é um método 100% seguro”, diz Laércio Albino Cezar, vice-presidente de tecnologia do Banco Bradesco. “Isso dará mais rapidez no acesso ao serviço ao cliente para fazer transações, consultas, saques nos ATMs”, diz.
Segundo o Sr. Albino, os testes para verificar eliminação da senha numérica terminam em 30 dias. “Tudo indica que a eliminação das senhas numéricas nos ATMs é viável”, diz.
A biometria pela palma da mão está em uso em 2038 agências, que têm 10340 máquinas com dispositivos compatíveis. Até agora, já foram cadastrados 1,5 milhões de clientes e realizadas, em novembro, 3 milhões de transações com o sistema biométrico, segundo Albino.

domingo, 22 de novembro de 2009

Atenção pessoal! troquem suas senhas.

Eu pensei que todos já estavam cientes do ocorrido, mas acabei de perceber que não. Troquem a senha do seu Orkut, hotmail e gmail. O Google e o MSN divulgaram que Crackers (Hackers maliciosos) invadiram os servidores destas empresas e roubaram todos os "usuários" e "senhas" e estão tomando o controle das contas dos dos usuários destes serviços para enviar fotos e videos pornográficos infectados com virus para roubar dados bancários ou simplesmente para causar problemas com os contatos dos usuários. Mudem a senha urgente! Isto foi noticiado nos jornais da TV, na internet, etc., mas tem muita gente que não assiste, ouve ou lê notícias, infelizmente. Estou tentando prestar um serviço de utilidade pública. Já tem muitos colegas que perderam o acesso às suas contas.

quarta-feira, 18 de novembro de 2009

Crackers “plantam” falso codec em páginas do YouTube

Objetivo é disseminar o programa espião conhecido como Adware/VideoPlay; número de amostras detectadas cresceu 400% de janeiro para fevereiro
Você entra no YouTube, assiste a um vídeo e encontra links “relacionados” ou que prometem outros “filminhos legais”. Clica, mas surge uma mensagem alertando sobre a necessidade de um codec para a exibição do programa. Segundo especialistas da
Panda Security, quem acredita nesse roteiro e baixa o programa em questão pode instalar, na verdade, um software espião conhecido como Adware/VideoPlay, praga virtual que ampliou sua atuação de janeiro para fevereiro em 400%. A estratégia, que também é utilizada em serviços como Digg, consiste em publicar conteúdos apelativos para atrair internautas e inserir links (seja no conteúdo ou em comentários) que distribuem os malwares. A ameaça captura dados como cookies, senhas, perfis de usuários de serviços online, dados de contas de e-mail e envia via internet para criminosos.

Atenção! Criminosos criam um espécie de “Google dos crackers”

Piratas da internet estão desenvolvendo sites falsos de buscas, que exibem apenas resultados para páginas infectadas com virus e tudo que é programas maliciosos; quase 200 mil internautas já visitaram um desses endereços.
Primeiro, os criminosos da internet se utilizaram de sites legítimos de buscas para exibir páginas contendo arquivos nocivos e disseminar pragas virtuais, com a adoção de SEO (otimização de mecanismos de busca). Agora, segundo a empresa Panda Security, eles foram além: criaram suas próprias ferramentas de busca “envenenadas”, que exibem apenas resultados para sites que disseminam arquivos espiões, algo como um “Google dos crackers”.
De acordo com a Panda, que não divulgou os endereços dessas ferramentas de buscas criadas por criminosos, quase 200 mil pessoas já visitaram um desses sites criados por crackers. Ao fazer uma busca nesse tipo de serviço, o internauta recebe poucos resultados como resposta, todos direcionando as vítimas para páginas que descarregam programas espiões. Essas páginas prometem vídeos pornográficos e dizem que é preciso baixar o arquivo WebMediaPlayer para visualizá-los. Trata-se, na verdade, de um spyware. Além disso, também oferecem falsos antivírus. Muito cuidado!

Vai comprar uma HDTV? Saiba o que é taxa de atualização


A TV ou monitor de computador formam as imagens na tela com base na frequência horizontal. Esse é o tempo que uma tela leva para ser "desenhada" ou renovada. Um monitor ou HDTV que tenha a frequência horizontal de 60 Hertz tem a capacidade de renovar a tela 60 vezes por segundo.
Para imagens estáticas, isso não importa muito, mas para uma TV, principalmente em cenas de filmes de ação e esportes, a frequência horizontal (também chamada de taxa de atualização) faz a diferença na nitidez.
Portanto, quanto maior essa frequência, melhor será a definição dos vídeos, proporcionando maior realismo para nossa visão. Entretanto, é preciso lembrar que filmes são feitos a 60 quadros por segundo. Portanto, ao assistir um filme na qualidade de DVD (480 linhas) em uma HDTV ou monitor de 120 Hertz, é muito provável que você não note diferença.
A diferença só começa a aparecer em filmes de alta definição, como o o formato Blu-ray, que utiliza 1080 linhas. No Brasil ,já existem TVs de LCD que trabalham a 240 Hertz. O fato é que, para perceber a diferença entre um vídeo em alta definição em uma TV com 120 Hertz e outra com 240 Hertz, é necessário "fazer muita força".
Portanto, se a diferença de preço entre os modelos com diferente frequência for muito grande, pode optar por um modelo de 120 Hertz. Você vai aproveitar bem os filmes em alta definição e, mais que isso, economizar.

quarta-feira, 11 de novembro de 2009

Botnet DlKhora oculta comandos em imagens JPEG

De acordo com um alerta da empresa de segurança SecureWorks, a botnet DlKhora é capaz de ocultar comandos específicos em imagens JPEG falsas!

De acordo com a empresa, o principal propósito da DlKhora é receber instruções para fazer o download e execução de outros malwares. Além disso o malware também tenta desativar os programas antivírus e firewalls instalados no computador infectado.

A SecureWorks informou que o servidor da botnet define o cabeçalho HTTP Content-Type como "image/jpeg" e mascara os comandos do bot com um cabeçalho JPEG falso de 32 bytes. O bot então verifica o cabeçalho definido pelo servidor e se estiver correto ele decodifica o resto da resposta para acessar seus comandos.

Os comandos são codificados usando um único byte XOR com 0x4. Um dos malwares instalados pela botnet é um BHO (Browser Helper Object) conhecido como ExeDot, que exibe anúncios.

Cuidado com os falsos antivírus!

Como é cada vez mais importante ter um antivírus, mais usuários descobrem os softwares de segurança - e obviamente os hackers iriam se aproveitar disso! A Symantec mostrou numa recente pesquisa como criminosos virtuais usam falsos antivírus para enganar suas vítimas, e o resultado é alarmante.

Segundo a empresa, cerca de 250 tipos diferentes de falsos softwares de segurança já foram identificados, e todos com nomes lembrando programas legítimos - "Antivírus 2010", "Spyware Guard 2008", etc.

Vincent Weafer, vice-presidente da área de respostas de segurança da Symantec, afirmou que 43 milhões de falsos programas de segurança foram baixados por usuários nos últimos 12 meses, embora nem todos os downloads resultaram em instalações.

O pior é que todos sabem como os falsos antivírus chegam até as vítimas: através de publicidades web que afirmam que a máquina está infectada - você com certeza já deve ter visto pelo menos uma destas!

Cuidado ao acessar o seu Internetbanking

Novo Trojan ameaça bancos brasileiros
De acordo com um alerta da Trend Micro, um novo Trojan usa técnicas baseadas em anti-rootkits para roubar informações de correntistas de bancos brasileiros.

O Trojan, que foi identificado pela Trend Micro como TROJ_DLOAD.BB, pode comprometer totalmente o G-Buster Browser Defense (sistema de segurança utilizado por diversos sites de bancos brasileiros).

Quando o TROJ_DLOAD.BB é executado, ele faz o download do anti-rootkit GMER e de outro Trojan chamado TROJ_DAMMI.AB, que acaba corrompendo o programa.

Depois disso o malware encerra os processos do G-Buster Browser Defense quando o usuário acessa o site do banco, o que deixa proteção contra o roubo de informações do usuário no momento do acesso desativada.

Os usuários devem manter seus programas antivírus atualizados ou podem usar verificadores online para saber se estão infectados, como este da Microsoft que você acessa a partir deste link: http://onecare.live.com/site/pt-br/default.htm

quinta-feira, 29 de outubro de 2009

Atenção Pessoal, o Orkut mudou!



O Google apresentou na manhã desta quinta-feira (29/10) a nova versão do Orkut, rede social mais utilizada do país. A plataforma foi redesenhada e exigirá mais do navegador do internauta.
A empresa sugere que os usuários tenham uma edição atualizada do Chrome, Firefox, Safari ou Internet Explorer para navegar no novo Orkut.

quarta-feira, 28 de outubro de 2009

Banda larga popular da Vivo, por R$ 30, antes do Natal?

A oferta da operadora Vivo de banda larga de 30 reais, regulamentada por decreto pelo governo do Estado de São Paulo, deve chegar aos consumidores até o final do ano, antes do Natal. A informação é do presidente da Vivo, Roberto Oliveira Lima.

Segundo o executivo, a medida já vinha sendo discutida pelo setor com o governo do Estado. O presidente da Vivo destacou que a grande questão fica em torno do modem. Se o equipamento for totalmente subsidiado, o contrato da banda larga de 30 reais terá de prever um período de fidelidade. Por outro lado, se não houver a cláusula, será necessário obter meios de financiar esse modem, fora da mensalidade de 30 reais.

Lima disse ainda que o movimento faz com que as operadoras busquem alternativas para viabilizar a oferta. "Nosso esforço agora é obter, no mercado, um modem mais barato, que não represente perda de qualidade. O grande mérito do decreto é forçar as empresas a buscarem a eficiência", afirma.

Apesar da declaração de Lima, o decreto não prevê nenhuma multa em caso de quebra do contrato da banda larga popular. Segundo o secretário da Fazenda de São Paulo, Mauro Ricardo, não há cláusula de fidelização no decreto. O secretário afirmou ainda que procurou todas as operadoras para conversar sobre a medida, mas apenas a telefônica se manifestou. A TIM considera importante a iniciativa do governador José Serra e está analisando o decreto.

quinta-feira, 22 de outubro de 2009

Trinta anos da Apple. Video Interessante.

Fonte: www.olhardigital.com.br

Backup, não deixe de fazê-lo

Você faz backup dos dados do seu computador? Bom... mais de 90 por cento dos usuários de computador devem responder que não. A grande maioria não se preocupa em ter os seus arquivos armazenados em um segundo disco para serem salvos em caso de uma pane geral. E pode acreditar: estes problemas são mais comuns do que você imagina! Assista este video e aprenda como evitar a perda dos seus dados.

Fonte: www.olhardigital.com.br

Links:

Skydrive

File Factory

Google Docs

Flickr

YouTube

Dailymotion

Vimeo

Um carro que evita batidas e atropelamentos

Confira neste video publicado no Olhar Digital

Deixe seu PC com o visual do Mac

Acha o sistema operacional do Mac visualmente atraente? Então, por que não colocá-lo como padrão no seu Windows? Sim, isso é possível! Basta fazer o download de alguns plugins, e seguir os seguintes passos.

Primeiro, é necessário que você baixe e instale o UX-Theme Multi Patcher. É ele quem vai permitir que você use temas que não sejam oficiais da Microsoft. Depois de instalado, baixe este outro programinha, o Leopard-10 (Leopard-X), que é exatamente o tema baseado no sistema operacional da Apple.


Execute-o, e ele será copiado para uma pasta específica no seu HD.


Agora, clique em iniciar, depois em Painel de Controle e, em seguida, no ícone “Vídeo”. Selecione a aba “Aparência” e escolha o visual “Leopard 10”. Confirme a seleção e pronto! Suas janelas ficarão com o visual do sistema operacional da Apple.


Tem um outro aplicativo que melhora ainda mais o visual. É o RocketDock, que simula o famoso dock do Mac no Windows. De novo, é só executá-lo e, no menu de opções do próprio software, escolher as características visuais que você preferir. Para baixar os aplicativos, acesse os links logo abaixo!




Links:






terça-feira, 20 de outubro de 2009

Governo Federal lançará plano nacional de banda larga

O Brasil lançará no final de novembro um plano nacional de banda larga com necessidade de investimentos de R$ 10 bilhões, disse o ministro das Comunicações, Hélio Costa, que defende parceria público-privada (PPP) para levar o projeto adiante. A mensalidade pode ser de R$ 9,90, segundo declarou o ministro.
Em entrevista nesta terça-feira (20), Costa disse ainda que o governo "neste momento não tem uma empresa capaz de tocar um empreendimento desta magnitude", ao ser questionado sobre a possível reativação da Telebrás para liderar a universalização da internet rápida no país.
Para o ministro, o plano deve incluir incentivos fiscais, crédito do Banco Nacional de Desenvolvimento Econômico Social (BNDES) e uso de infraestrutura de transmissão de dados do governo que está subaproveitada, entre outras coisas.
O governo de São Paulo lançou na última semana um programa de banda larga popular com preço de R$ 29,90 por mês. Para Costa, esse valor pode ser bom para o Estado, mas é alto se consideradas regiões mais pobres do país, como o Norte.
"De repente se pode fazer banda larga por R$ 9,90", disse o ministro, destacando que o objetivo é que todo o Brasil tenha acesso veloz à web num prazo de até cinco anos.
"É um projeto do próprio presidente [Luiz Inácio Lula da Silva], de querer na última etapa do seu governo estabelecer no mínimo o começo, a implementação da primeira fase de um plano nacional de banda larga", afirmou Costa.
Na semana passada, operadoras de telecomunicações privadas manifestaram o desejo de participar do plano de universalização da banda larga, durante a feira do setor Futurecom, em São Paulo.
O conselheiro da Oi, Otávio Marques de Azevedo, que preside a holding Andrade Gutierrez, criticou fortemente a ideia de ressuscitar a Telebrás, aventada por alguns técnicos do governo.
Outra demanda do setor é a retomada dos leilões de frequências para garantir que o aumento da oferta de serviços seja suportado.
Costa disse que o governo está trabalhando para realizar licitações no primeiro trimestre de 2010 e afirmou que questões técnicas impedem a oferta de frequências "na pressa com que querem as empresas".
O governo pretende oferecer frequência usada para banda larga com tecnologia WiMAX e a de 450 MHz que deseja usar para telefonia móvel em áreas rurais, segundo Costa.
O governo está tentando solucionar problemas causados pela interferência entre o WiMAX na frequência 3,5 GHz e a televisão banda C, com 20 milhões de antenas no país.
"Até o final do ano nós resolvemos essa questão do 3,5 GHz com WiMAX, senão vai ser o caos."
Uma possível aquisição da GVT ampliaria a competição e não levantaria preocupações antitruste, disse Costa. "Vai incentivar a concorrência... Não vejo essa questão de concentração."
O grupo francês Vivendi e a espanhola Telefônica, esta por meio da unidade brasileira Telesp, realizaram ofertas de aquisição da GVT.

Governo de SP lança banda larga popular


O governo de São Paulo lançou, em parceria com a Telefônica, o Programa Banda Larga Popular, que permitirá acesso rápido à internet por R$ 29,80 por mês, ante R$ 50 cobrados atualmente em pacotes similares.
O mercado potencial, segundo o governador José Serra, abrange 2,5 milhões de residências. Desse universo, cerca de 690 mil casas possuem computador sem internet e o restante tem conexão discada.
"Pelo menos metade das residencias, é a nossa estimativa, vai se integrar à banda larga subsidiada", disse Serra, nesta quinta-feira, durante assinatura do decreto criando o programa, durante a feira de telecomunicações Futurecom.
Considerando 1,25 milhão de adesões ao programa, a receita anual estimada com a banda larga popular seria de quase R$ 450 milhões para os prestadores do serviço.
O governo paulista está reduzindo de 25% para zero o ICMS cobrado do serviço no âmbito do programa. Ao mesmo tempo, a Telefônica se dispôs a reduzir o preço da banda larga oferecida dentro do plano para se chegar a um desconto total de cerca de 40% no valor cobrado do usuário final.
O cliente do pacote popular terá direito a um modem, instalação e serviços de provedor de internet com velocidade mínima de 200 Kbps e máxima de 1 Mbps.
Serra disse que outras empresas poderão se juntar ao projeto, que por enquanto tem Telefônica como única parceira.
O anúncio ocorre em meio a estudos no governo federal para um
programa nacional de universalização da banda larga. Questionado por jornalistas sobre o tema, Serra disse não ter informações disponíveis sobre o plano do governo do presidente Luiz Inácio Lula da Silva.
A arrecadação do governo de São Paulo com o ICMS cobrado do serviço de banda larga é de R$ 534 milhões. Serra vê pouco impacto na receita do Estado, já que o público-alvo do programa ainda não possui acesso rápido à internet.
O governo descarta migração maciça de clientes de planos de banda larga mais caros para o popular, o que implicaria em queda da arrecadação.
O programa paulista foi aprovado pelo Conselho Nacional de Política Fazendária (Confaz) e Serra acredita que outros Estados poderão adotar o mesmo modelo.
O programa do governo paulista estará disponível apenas para pessoas físicas.

domingo, 11 de outubro de 2009

Criminosos russos pagam US$ 0,43 por Macs invadidos

Uma rede de crackers (criminosos da internet) e spammers (pessoas que enviam milhares de e-mails indesejados) pagou 43 centavos de dólar por Mac infectado.
O valor parece pouco, mas é um sinal de que os computadores da Apple entraram no foco dos piratas da Internet, segundo o especialista da empresa de segurança Sophos, Dmitry Samosseiko.
Durante a conferência sobre segurança Virus Bulletin 2009, que aconteceu dia 24/9, em Genebra, na Suíça, ele foi um dos pesquisadores que discutiram as vulnerabilidades dos computadores.
Em uma das apresentações, Samosseiko falou sobre sua investigação do caso russo conhecido como “Partnerka” – uma rede de criminosos da internet responsável por gerar milhares de dólares com o uso de malwares, spams, sites que comercializam drogas e pela disseminação de falsos programas antivírus, com o uso de programas conhecidos como scarewares (destinados a assustar internautas com falsos alarmes de vírus).
Samosseiko disse ter descoberto uma das "células" do grupo. Apelidada de "codec-partnerka", ela seria responsável pela contaminação de Macs. "Os usuários de Mac não estão imunes aos scarewares", ressaltou.
De acordo com o pesquisador, há um grupo dedicado a vender falsos softwares para Mac.
Segundo Samosseiko, o site Mac-codec.com, já desativado, pagava 43 centavos de dólar para cada Mac contaminado.
Outro pesquisador da Sophos, Graham Cluley, aproveitou a apresentação de Samosseiko para mostrar que muitos usuários de Mac se enganam quando pensam que somente usuários da plataforma Windows são alvos de ataques.
“O número crescente de criminosos focados em invadir Macs se dá pelo fato de a grande maioria que usa esses computadores, no mundo todo, não possuir uma ferramenta anti-malware”,
disse Cluley.
O estudo completo de Samosseiko pode ser baixado no
site da Sophos

Criminosos vendem falso antivírus para iPhone

Se você estiver navegando pela Internet com iPhone ou iPod touch e receber mensagens de alerta de que seu aparelho está infectado por vírus, não dê atenção. Criminosos da Intertnet estão criando versões para os dispositivos da Apple de sites desenvolvidos para assustar internautas e vender falso antivírus, segundo a empresa de segurança Intego, especializada em Mac.
A estratégia já é comum no mundo dos computadores, com os chamados scarewares (programas e sites destinados a assustar os internautas). Depois dos alertas que dizem que o computador está infectado, o usuário do equipamento é aconselhado a comprar o antivírus, que acabaria com todas as pragas encontradas.
Tudo mentira para vender software. Segundo a Intego, esse tipo de crime gera mais de 10 mil dólares para os donos desses sites por dia.

terça-feira, 29 de setembro de 2009

Assista este video e entenda as siglas: MP3, MP4, etc.


Fonte: Vídeo postado no Olhar Digital

sexta-feira, 25 de setembro de 2009

E-mail falso sobre o 'fim do MSN' - Cuidado!

A Microsoft Brasil alertou para um e-mail falso circulando pela web sobre o "fim do MSN". De acordo com a empresa, o e-mail falso contém um link para um malware disfarçado como um arquivo executável. Caso você receba o e-mail, a Microsoft Brasil recomenda que você o apague imediatamente. As equipes do MSN, Windows Live Hotmail e Windows Live Messenger nunca enviam e-mails pedindo para que os usuários baixem arquivos executáveis.

Veja abaixo um trecho do e-mail falso:


A Microsoft Brasil recomenda que os usuários sempre mantenham o Windows e seus programas antivírus e antispyware atualizados e que nunca cliquem em links presentes em mensagens de desconhecidos.

Mais informações: http://www.microsoft.com/brasil/security/advisory/emailfalso021208.mspx

Malware (Software malicioso) usa o Twitter para roubar senhas

A Sophos (empresa fabricante de Antivirus) alertou para um novo malware que está usando o Twitter para roubar senhas e outras informações dos usuários do serviço de microblog. Depois de infectados, os PCs enviam mensagens para todas as pessoas na lista de contatos dos usuários com links para vários sites maliciosos. Um destes links leva o usuário para um site falso de vídeos que pede o login e senha do Twitter. De acordo com o alerta da Sophos, a página falsa lembra a versão antiga do Twitter.
Como dá para notar pela mensagem enviada pelo malware - "rofl this you on here? http:// videos.twitter.secure-logins01.com" - o link não tem relação nenhuma com o Twitter.
Se você receber uma mensagem como esta não clique no link e apague-a imediatamente.

sábado, 19 de setembro de 2009

Atualização impede execução automática de vírus em pen drives

A Microsoft cumpriu sua promessa, feita há quatro meses, e lançou uma atualização para mudar o comportamento do AutoRun nos Windows XP, 2003, Vista e 2008. Uma vez instalada, ela elimina por completo a função de execução automática (AutoRun) para qualquer mídia que não seja um CD ou DVD. Com isso, a disseminação de vírus por meio de pen drives – usada pelo Conficker, entre outras centenas de pragas – é dificultada.
A atualização precisa ser instalada manualmente. O artigo na base de conhecimento da Microsoft ainda não está disponível em português – apenas uma tradução automática é oferecida. A atualização em si, no entanto, está disponível em português do Brasil no Centro de Downloads da Microsoft.

Para facilitar a vida dos meus leitores disponibilizo estes links diretos, baixem e instalem o mais rápido possível:


Esse novo comportamento é o mesmo que o Windows 7 apresenta por padrão após sua instalação. A instalação da atualização é recomendada, já que o impacto no funcionamento normal do sistema será mínimo e o ganho em segurança visível.
Para que um vírus em um pen drive infecte um computador, o usuário terá de executar manualmente o programa armazenado na mídia. Antes, conectar o dispositivo ao PC era suficiente para que a praga fosse executada.

sexta-feira, 18 de setembro de 2009

quarta-feira, 16 de setembro de 2009

Carregador de celular movido a energia solar

A empresa israelense Techtium desenvolveu um carregador de bateria de celular movido a energia solar, o Techtium TEC 103, que permite recarregar o aparelho em lugares desprovidos de energia elétrica. O carregador TEC 103 é compacto e eficiente, segundo Daniel reitling, diretor de marketing da empresa: ele consegue recarregar um celular em até 85% da carga total

Fonte: PC Magazine Brasil

A maioria dos sites pornôs são infectados por virus de computador

A Symantec, fabricante do software de segurança Norton, listou os 100 sites mais repletos de pragas virtuais do mundo no levantamento “100 Dirtiest Web Sites of Summer 2009”. Estes sites representam o “pior do pior” no que se refere a número de ameaças detectadas pelo Norton Safe Web, serviço web que facilita a diferenciação de sites seguros dos inseguros antes que o internauta visite a página. A categoria de sites de conteúdo adulto lidera no ranking de ameaças, representando 48% da listagem. Contudo, sites dedicados à caça, skate, serviços legais e venda de eletrônicos também figuram no levantamento.
Enquanto um site malicioso “amador” listado pelo Norton Safe Web traz consigo uma média de 23 pragas, o número médio de pragas virtuais por site da lista dos 100 piores é de 18 mil. Deste levantamento, 40 sites contam com mais de 20 mil ameaças digitais.
Vírus são as pragas mais comuns, seguidas de riscos de segurança e vulnerabilidades em browsers (navegadores: Internet Explorer, Firefox, Chome, etc.).
O nível de sofisticação das pragas possibilita que um computador seja infectado simplesmente ao entrar na página, sem que o usuário precise baixar algo ou clicar ou autorizar o download e execução de um arquivo.
Desta forma, criminosos digitais poderão roubar dados pessoais dos usuários ou transformar a máquina em um “zumbi” e utilizá-la para enviar spam e atacar sites – como ocorrido recentemente com o Twitter e o Facebook –, entre outras ações.
Segundo o Relatório de Ameaças à Segurança na Internet da Symantec, de abril de 2009, a maior parte das novas infecções ocorre quando as pessoas navegam (abrindo todas a páginas que aparecem) na Internet. Por isso, Fabiano Tricarico, gerente nacional de vendas da área de varejo da Symantec, aponta a necessidade de navegar de forma mais cautelosa, principalmente em sites desconhecidos, pois o usuário não sabe como lidam com segurança.
“O levantamento aponta que 75 dos sites distribuem malware há mais de seis meses e este comportamento pode ser encontrado em outras páginas que não estão na lista”, afirma. “É preciso saber onde se pisa no mundo virtual”.
Fonte: pcmagazine.com.br

Pilha que recarrega com o uso de água

Uma empresa japonesa apresentou o que pode ser uma das invenções mais curiosas e úteis dos últimos tempos: uma pilha que pode ser recarregada apenas com água ou algum outro líquido, como um chazinho. O nome da novidade é NoPoPo. Parece título de música de funk, mas na verdade significa “No Pollution Power” – em português, algo como “sem poder de poluição”.
A Aqua Power System, responsável pelo projeto, demorou aproximadamente cinco anos para lançar as pilhas, que estão disponíveis nos formato AA e AAA. Os consumidores europeus devem receber as pilhas que dispensam o uso de energia elétrica para serem recarregadas ainda no fim deste ano. A companhia nipônica tem planos de entrar no mercado brasileiro também.

terça-feira, 15 de setembro de 2009

Zune HD, da Microsoft

Conforme anunciou na última semana, a Microsoft lançou hoje dia 15, o Zune HD. Por enquanto, o aparelho chega somente ao mercado dos Estados Unidos.
A nova versão do gadget reproduz vídeos em alta definição baixados diretamente da Zune Marketplace. Além disso, o aparelho possui conexão Wi-Fi com rádios online que transmitem em HD, FM, tem também tela OLED de 3,3 polegadas e integração com o Xbox, o que permite acesso aos filmes do acervo do Xbox Live. A Microsoft ainda pretende inserir aplicativos no Zune HD que permitem acesso a redes sociais como Facebook e Twitter, além da possibilidade de jogar games em 3D. De acordo com a companhia, a bateria terá autonomia de 33 horas para reprodução de músicas e pouco mais de 8 horas para visualização de vídeos. Na configuração de 16 GB, o preço sugerido é de US$ 219,99, enquanto que o de 32 GB custa US$ 290.

terça-feira, 8 de setembro de 2009

Novos processadores embarcados da AMD


A AMD amplia sua linha de processadores embarcados com o lançamento dedois modelos: Turion Neo X2 L625 (1,6 GHz) e Athlon Neo X2 L325 (1,5 GHz).Ambos os processadores possuem dois núcleos de processamento e TDP de 18W.

"Não existe processador de 18 watts no mercado que oferece aos nossos clientes, precisamente a mesma combinação de eficiência de energia, desempenho e valor, tornando-se uma escolha natural para nossas aplicações embarcadas, disse Eric Heikkila, diretor.

De acordo com a fabricante estes novos processadores tem as seguintes vantagens:
*Usa até 40% menos energia ao executar cargas pesadas, como jogar os mais modernos jogos em 3D ou exibir conteúdo em HD (High Definition).
*Corta o consumo de energia em até 50% ao fazer tarefas básicas como navegar na Internet ou verificar e-mails.
*Uma significativa economia de energia em cargas leves de processamento ou ao executar aplicativos em alta definição.
*Economia de energia de até 50% em modo ocioso6 com baixa tensão dos núcleos e melhor gerenciamento da energia do cache.
*Com aprimoramentos em conformidade com Energy Star® 5.0, com baixa tensão dos núcleos e melhor gerenciamento da energia do cache.

Novos processadores Core da Intel

A Intel anunciou hoje o lançamento de três novos processadores de quatronúcleos dentro da sua família Core: Core i7 870 (clock interno de 2,93GHz), Core i7 860 (clock interno de 2,8 GHz) e Core i5 750 (clock internode 2,66 GHz). Todos esses processadores possuem quatro núcleos deprocessamento, 8 MB de cache L3, controlador de memória DDR3-1333integrado e TDP de 95 W. O Core i7 870 chegará ao mercado custando US$555, o Core i7 860 será vendido por US$ 285 e o Core i5 750 custará US$185. Todos os preços são válidos para o mercado norte-americano em lotesde 1.000 unidades.

segunda-feira, 31 de agosto de 2009

Qual o melhor antivirus gratuito? Assista este vídeo.

Fonte: Video postado no site Olhar Digital

sábado, 29 de agosto de 2009

Lâmpadas fluorescentes compactas ganham eficiência e controle de brilho



As lâmpadas fluorescentes compactas, também conhecidas como lâmpadas PL, tornaram-se sinônimo de economia de energia e de comportamento ambientalmente correto. Tanto que alguns países já começam a estabelecer legislações proibindo definitivamente as lâmpadas incandescentes.
Agora, um grupo de pesquisadores da Universidade Queens, no Canadá, encontrou uma forma de tornar essas lâmpadas eficientes ainda melhores: além de aumentar sua eficiência energética, a equipe do Dr. Praveen Jain descobriu como controlar a luminosidade.

Embora possam durar até 1.000 vezes mais do que uma lâmpada incandescente - desde que não fiquem sendo ligadas e desligadas seguidamente - as fluorescentes compactas até agora não contavam com um recurso já comum para os usuários das lâmpadas incandescentes: um pequeno aparelho, conhecido como dimmer, capaz de controlar a sua luminosidade - e, consequentemente, o seu gasto de energia - de acordo com as necessidades.
O segundo problema resolvido pela pesquisa é conhecido tecnicamente como fator de potência ruim. Na verdade, apenas uma parte da energia que uma lâmpada fluorescente compacta consome é transformada em luz, o que resulta em uma grande perda da energia que ela se propõe a economizar.

"Lâmpadas fluorescentes compactas para consumo doméstico precisam ser pequenas e baratas. Até agora, os complicados circuitos necessários para alimentar essas lâmpadas de forma mais eficiente eram muito grandes e muito caros para serem posto no mercado," explica o Dr. Jain.
"Na sua forma atual, as lâmpadas fluorescentes compactas domésticas jogam fora os benefícios para o sistema de geração de eletricidade que se supõe que elas ofereçam."
A Europa e o Japão já estabeleceram padrões mínimos para os fatores de potência para as lâmpadas PL acima de 25 watts, mas o Canadá e os Estados Unidos, que planejam banir definitivamente as lâmpadas incandescentes em 2012, ainda não têm esses padrões, o que significa que seus sistemas energéticos não terão os benefícios que se supõe.

A solução pode estar em um novo circuito eletrônico simplificado e em um controlador de potência, que resolvem o problema do fator de potência e ainda oferece aos consumidores a opção de economizar ainda mais energia simplesmente diminuindo o brilho de suas lâmpadas.
O maior desafio enfrentado pelos pesquisadores foi construir o novo circuito de forma que ele possa ser usado no mesmo projeto das lâmpadas fluorescentes compactas que já estão no mercado.
A inovação foi patenteada pela universidade e agora está sendo negociada com os fabricantes de lâmpadas. O mercado mundial de lâmpadas fluorescentes compactas é estimado em US$80 bilhões anuais e, se a inovação for adotada, logo esse mercado poderá estar dividido em lâmpadas fluorescentes compactas "comuns" e de "alta eficiência."

IBM testa uso de moléculas de DNA para fabricação de chips eletrônicos

Chip de DNA-IBM

Cientistas do Instituto de Tecnologia da Califórnia e da IBM, trabalhando conjuntamente, conseguiram combinar a moldagem de componentes por litografia, a tecnologia hoje utilizada para a fabricação de chips, com a automontagem de moléculas orgânicas de DNA.
O avanço é um passo importante rumo à criação de uma nova geração de fábricas de semicondutores menores, mais eficientes no consumo de energia e mais baratos.
Litografia e nanotecnologia
Hoje, a indústria eletrônica está às voltas com o aprimoramento da tecnologia fotolitográfica para prosseguir com a fabricação de transistores cada vez menores - atualmente indo para a faixa dos 22 nanômetros - ao mesmo tempo que pesquisa novas áreas e novos materiais, como a fabricação de transistores de
nanotubos de carbono ou de grafeno.
Enquanto isso, a nanotecnologia explora novas fronteiras, descobrindo maneiras de fabricar dispositivos de baixo para cima, usando átomos e moléculas como blocos básicos, que são capazes de se automontar, criando as estruturas de forma muito mais precisa, rápida e, potencialmente, também a um menor custo.
O que a equipe chefiada pelo Dr. Paul W.K. Rothemund conseguiu agora foi juntar as duas coisas, usando moléculas de DNA como moldes para a construção de transistores de nanotubos de carbono.

Prova de conceito
Milhões de nanotubos de carbono são depositados sobre as moléculas orgânicas. Ao aderir a essas moléculas de DNA, os nanotubos de carbono se organizem automaticamente em estruturas precisas e ordenadas, seguindo padrões repetitivos, adequados à fabricação de estruturas bem ordenadas em grande escala, como os transistores no interior de um chip.
O trabalho demonstra a possibilidade real de utilização das moléculas de DNA como se fossem minúsculas placas de circuito impresso, onde os nanotubos de carbono - assim como nanofios, nanopartículas ou segmentos de grafeno - podem se juntar de forma autônoma, automontando-se para criar componentes eletrônicos muito menores do que aqueles que a tecnologia e fotolitografia atual consegue produzir.
O trabalho agora divulgado, contudo, é apenas uma demonstração do conceito, e não chegou a produzir circuitos eletrônicos de fato. Foram criadas estruturas em formato de triângulos, círculos e estrelas.
Origami de DNA
A automontagem das estruturas, chamada pelos cientistas de "origami de DNA", ocorre em uma solução por meio de uma reação entre uma longa fita única de DNA viral e uma mistura de diferentes fitas de pequenos oligonucleotídeos sintéticos.
Esses segmentos curtos funcionam como grampos, dobrando o DNA viral nos formatos 2D desejados por meio da ligação dos pares de bases complementares. Os "grampos" podem ser modificados para criar pontos de ligação para os nanocomponentes com resoluções (separação entre os componentes) de apenas 6 nanômetros.

quinta-feira, 27 de agosto de 2009

Aneel aprova normas da internet por rede elétrica

Após aprovada, agora a comercialização da internet via rede elétrica depende de um entendimento entre as fornecedoras de energia elétrica e as empresas de telecomunicações. A previsão para início da oferta do serviço é de, no mínimo, daqui a cinco meses. O lado positivo da internet via rede elétrica é que a infra-estrutura está disponível em quase todo o Brasil, possibilitando o acesso em regiões onde os serviços atuais não chegam. Mas, mesmo alcançando longas distâncias, o sinal pode se perder nos transformadores, diminuindo a velocidade da conexão.
O preço do novo tipo de acesso a internet deve ser mais baixo do que os disponíveis no mercado atualmente e, teoricamente, a velocidade da conexão pode chegar a 21 Mbps.
Copel realiza testes no Paraná
A Copel Telecomunicações – subsidiária da Copel (Companhia Paranaense de Energia) – tem projeto-piloto em 300 domicílios de Santo Antonio da Platina (PR) para avaliar o funcionamento do PLC (Power Line Communications), tecnologia que possibilita a transmissão do sinal da internet via rede elétrica.
Segundo a companhia paranaense, o serviço ainda não pode ser comercializado porque a Aneel ainda não redigiu regulamentação e só após um ano, quando os resultados dos testes ficarem prontos, é que a Copel poderá comercializar a tecnologia.
“O uso da tecnologia PLC já é bastante comum em outros países, podendo representar no Brasil uma alternativa ao monopólio das telecomunicações e, principalmente, uma forma de universalizar o acesso de todos os cidadãos, independente da localização ou classe social, a esses serviços. Isso também contribuirá para a erradicação da exclusão digital e, assim, integrar o cidadão a um mundo de modernidade”, disse Orlando César de Oliveira, coordenador do projeto-piloto da Copel.
A companhia argumentou que avaliará a compatibilidade técnica dos padrões e de operação das redes elétricas locais, já que estas são diferentes das redes de distribuição europeia e norte-americana.
A grande vantagem para o consumidor é que o PLC será cobrado pela quantidade de uso, assim como hoje ocorre com a cobrança de energia elétrica. Isso pode representar uma redução de até 50% em relação ao preço da internet convencional.

terça-feira, 25 de agosto de 2009

Nova Versão do Antivirus Avast

Fonte: Transcrição e tradução direta do Blog Avast
http://blog.avast.com/2009/07/20/avast-5-is-coming-soon/

Depois de muito tempo para manter tudo em segredo, eu estou feliz que agora posso divulgar algumas informações preliminares sobre o próximo Avast! versão 5. A primeira coisa a se notar é que o produto está chegando relativamente rápido ao mercado. Ou seja, actualmente, estamos a planejar o lançamento neste mês de outubro. O produto será oferecido em três versões: um AV free (que substituirá o avast! 4.8 Home Edition), um AV na versão paga (sucessor do avast! Professional Edition) e uma versão de Internet Security Suite. Como de costume, todos os clientes (ou usuários), com uma chave válida do Avast! receberá um upgrade gratuito para essa nova versão.
A versão AV(profissional), é claro, vai conter todas as características existentes no Home Edition, mais uma gama de novos suplementos (eu estarei compartilhando mais detalhes no blog http://blog.avast.com/2009/07/20/avast-5-is-coming-soon/ com o passar do tempo).
A versão paga agora inclui um módulo de virtualização, bem como todas as funcionalidades do Avast livre(gratis) e características antes exclusivas para o avast! 4.8 Pro. 4,8 Pro.
E, finalmente, a suíte adiciona um módulo de anti-spam e firewall e, assim, fornece uma completa proteção para o usuário para que fique sem preocupações.
Todos os três produtos vão partilhar o mesmo motor antivírus (por exemplo, todos eles ainda terão exatamente a mesma taxa de detecção), que foi substancialmente melhorado e aperfeiçoado. Pode soar como um clichê, mas é um fato: o novo motor pode detectar mais vírus, enquanto que realmente consome menos recursos do sistema.
As otimizações de desempenho que não se limitam ao motor AV; agora o programa usa vários truques para ser o mais leve possível e para não interferir no trabalho do usuário de forma alguma. Por exemplo, nós temos melhorado radicalmente o tempo que leva para o computador inicializar, fazendo a desaceleração imposta pelo avast! quase imperceptível. Eu estarei muito interessado em obter algum feedback de vocês sobre ele (assim que você começar tendo a oportunidade de testá-lo - por favor leia abaixo).
Voltando a falar da versão 5, o avast! agora suporta oficialmente heurísticas (detecção pró-ativa), aqui entre nós, muitas das coisas que já estiveram presentes nas versões anteriores -, mas ainda não são comercializadas de forma alguma. Além disso, a detecção de programas potencialmente indesejados (PPP) foi adicionado. Além disso, a versão 5 inclui um emulador novo código (ou de fato, um módulo de tradução dinâmica, em termos tecnicos) que será de grande ajuda, por exemplo, quando descompactar amostras de malware zipado / protegido por compactadores desconhecidos (como ocorre com bastante freqüência).
Todos os três produtos também apresentam uma nova interface de usuário que foi totalmente redesenhada para esta nova versão. Nós estamos abandonando a dupla (simples ou avançada) o modelo de interface do usuário em sua substituição por um único console confortável, concebido tanto para usuários novatos quanto experientes.
Abaixo você vê algumas imagens que lhe dão uma idéia de como será o produto.





sexta-feira, 14 de agosto de 2009

O que é Byte

Um byte, frequentemente confundido com bit, é um dos tipos de dados integrais em computação. É usado com frequência para especificar o tamanho ou quantidade da memória ou da capacidade de armazenamento de um computador, independentemente do tipo de dados armazenados.
A codificação padronizada de byte foi definida como sendo de 8 bits. O byte de 8 bits é, por vezes, também chamado de octeto, nomeadamente no contexto de redes de computadores e telecomunicações.
A uma metade de um byte, dá-se o nome de nibble ou semioctecto.
Para os computadores, representar 256 números binários é suficiente. Por isso, os bytes possuem 8 bits. Basta fazer os cálculos. Como um bit representa dois valores (1 ou 0) e um byte representa 8 bits, basta fazer 2 (do bit) elevado a 8 (do byte) que é igual a 256.
Note que um byte nada tem de especial, é apenas um número binário de oito algarismos. Sua importância na informática deriva apenas do fato do código ASCII haver adotado números de oito bits, além de razões meramente construtivas ou operacionais. Por exemplo: os códigos enviados a impressoras para controlar a impressão têm oito bits, os valores trocados pelos modems entre computadores também, assim como diversas outras operações elementares de intercâmbio de informações. Além disso, memórias costumam ser organizadas de tal forma que as operações de leitura e escrita são feitas com quantidades de um byte ou de um múltiplo de bytes (oito, dezesseis, trinta e dois, sessenta e quatro ou cento e vinte e oito bits – o que corresponde a um, dois, quatro, oito e dezesseis bytes, respectivamente).
Segundo norma da IEC, lançada em 2000, foi definida uma nova nomenclatura para dados de base dois em substituição a nomenclatura usada erroneamente de base dez separando a confusão causada entre proporção 1:1000 ou 1:1024
O uso dos prefixos quilo (símbolo k, incorretamente usado como K), mega (M), giga (G), tera (T) e peta (P) para representar prefixos binários é incorreto e pode gerar ambigüidades. Por exemplo, é comum a referência a 1 GB (significando, incorretamente, um gigabyte, em vez de um gibibyte) de memória RAM instalada -- nesse caso existem dois erros: (i) como a memória é contada em potência de dois, o adequado é dizer 1 GiB, que equivale a 1024 MiB; (ii) quando associado a um prefixo decimal, o B representa o bel.
Por serem de uso popular, estes prefixos indicam múltiplos que são semelhantes, mas não iguais, aos fatores indicados pelos prefixos correspondentes do SI. No caso, o uso popular em computação freqüentemente indica potências de dois, enquanto os prefixos SI são potências de dez. Os números exatos estão listados abaixo:

Os fabricantes de discos rígidos usam potências de dez. Assim quando é anunciado um disco rígido com 80 GB (ainda incorretamente, pois o certo é 80 Gbytes), terá aproximadamente 80 bilhões de bytes, que correspondem a ~74,5 GiB.
Na época dos computadores que tinham 32 KiB de memória RAM, esta confusão não era séria, já que a diferença entre 210 e 103 é de aproximadamente 2,4%. Entretanto, o crescimento das capacidades, tanto da memória RAM como dos discos rígidos, provoca um erro relativo cada vez maior. A diferença entre um TiB e um terabyte chega a cerca de 10,0%.

Fonte: Wikipédia

O que é Bit - Não confundir com byte

Bit (simplificação para dígito binário, “BInary digiT” em inglês) é a menor unidade de informação que pode ser armazenada ou transmitida. Usada na Computação e na Teoria da Informação. Um bit pode assumir somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou falso, sendo a base da matemática binária, descrita inicialmente por George Boole, e por este motivo é chamada de Álgebra Booleana.
Embora os computadores tenham instruções (ou comandos) que possam testar e manipular bits, geralmente são idealizados para armazenar instruções em múltiplos de bits, chamados bytes. No princípio, byte tinha tamanho variável mas atualmente tem oito bits. Bytes de oito bits também são chamados de octetos. Existem também termos para referir-se a múltiplos de bits usando padrões prefixados, como kilobit (kb), megabit (Mb) e gigabit (Gb). De notar que a notação para bit utiliza um "b" minúsculo, em oposição à notação para byte que utiliza um "B" maiúsculo (kB, MB, GB).
Fisicamente, o valor de um bit é, de uma maneira geral, armazenado como uma carga elétrica acima ou abaixo de um nível padrão em um único capacitor dentro de um dispositivo de memória. Mas, bits podem ser representados fisicamente por vários meios. Os meios e técnicas comumente usados são: Pela eletricidade, como já citado, por via da luz (em fibras ópticas, ou em leitores e gravadores de discos ópticos por exemplo), por via de ondas eletromagnéticas (rede wireless), ou também, por via de polarização magnética (discos rígidos mais conhecidos por HD- Hard Disk em inglês).
Telecomunicações ou volume de tráfego em redes de computadores são geralmente descritos em termos de bits por segundo. Por exemplo, “um modem de 56 kbps é capaz de transferir dados a 56 kilobits em um único segundo” (o que equivale a 6,8 kilobytes (kibibyte), 6,8 kB, com B maiúsculo para mostrar que estamos nos referindo a bytes e não a bits. Ethernet transfere dados a velocidades que variam de 10 megabits por segundo a 1 gigabit por segundo (de 1,19 a 119 megabytes(mebibyte) por segundo). No Sistema Internacional (SI), os prefixos kilo-, mega-, etc às vezes têm o significado modificado quando aplicados a bits e bytes (até bits toleram cálculos decimais pois é pontual ou é 0 ou é 1, já bytes não pois se fala dos dados agrupados)
Bit é conceituado como a menor unidade de "informação" armazenável. O bit (0 ou 1) por ser um dado (fato não processado) não pode ser confundido como a menor unidade de medida da informação, pois representa apenas valores que, somente em conjunto (octeto ou byte), formarão a informação em si, que é o produto do processamento desse conjunto de dados. Cabe salientar que o bit é usado como unidade de medida sim, mas em transmissão de dados.
Conheça algumas Siglas:
bit = b quilobit = kb Megabit = Mb Gigabit = Gb Terabit = Tb Petabit = Pb Exabit = Eb Zettabit = Zb Yottabit = Yb
Fonte: Wikipédia

Como escolher uma boa senha em sete passos

1. Essa dica é nova e está em primeiro lugar por ser, talvez, a mais importante de todas: não coloque todas as informações da sua vida na Internet. Para lembrar das inúmeras senhas que tem, muita gente usa coisas da vida para fazer analogia e não esquecê-las. E como as pessoas gostam de colocar tudo lá, fica fácil construir um perfil completo delas para tentar descobrir senhas. Ninguém colocaria fotos da família, viagens feitas, restaurantes que frequenta e o que está fazendo em outdoors espalhados pela cidade. Fazer isso na Internet não é nem um pouco diferente. Portanto, quanto menos munição fornecer aos bandidos, melhor.
2. Para senhas puramente numéricas não use datas de aniversário, casamento, nascimento de filhos, etc. No lugar disso, escolha uma data que tenha relevância somente para você como mês de entrada na faculdade ou de viagens.
Mas tente não usar nada que tenha sido exposto na dica 1.
3. Para senhas com letras e números fica mais fácil criar uma boa senha se usarmos a criatividade. Nunca use somente palavras encontradas em dicionários, pois existem programas especializados em quebrá-las. No lugar, opte por uma frase qualquer de um filme, livro ou citação que você goste. Vamos usar a frase seguinte como exemplo: Ninguém descobre esta senha. Se pegarmos as primeiras letras de cada palavra teremos ndes. Deixe alguma delas em letras maíusculas, acrescente dois números quaisquer e se tiver boa memória para caracteres não alfanuméricos (@#$%&*:) use-os também. A senha resultante pode ficar assim: NDes84!$. Muito difícil de ser descoberta e não terá nada a ver com você.
4. Não use a mesma senha em todos os lugares, isso vale para senhas numéricas e não numéricas. Foi essa uma das razões que permitiram a invasão das contas dos funcionários do Twitter.
5. Se você acessar suas contas em Lanhouses ou lugares públicos, troque sua senha assim que chegar em casa ou na empresa. Nada garante que os computadores de lá são seguros.
6. Troque suas senhas regularmente, pelo menos uma vez a cada dois meses ou mensalmente.
7. Revise as perguntas de recuperação de senhas que você possui nas suas contas. Coloque coisas não muito óbvias e que não estejam na dica 1. Se preferir, a resposta pode ser algo diferente como colocar como o seu filme preferido, o modelo do seu carro, ou o seu time. Não seja previsível.
Geralmente a segurança e a facilidade de uso são inversamente proporcionais. Talvez isso melhore quando formos autenticados por biometria (íris, impressão digital, voz, etc.). Até lá, se quisermos proteger nossas identidades on-line temos que ter um pouquinho mais de trabalho, mas esse esforço será recompensado pela ausência de problemas.
Como estamos cada vez mais usando ferramentas do mundo on-line e abandonando o mundo real, fazer isso com segurança é fundamental. Acredito firmemente que um equilíbrio entre segurança e usabilidade pode nos deixar tranquilos para usufruir do que a Internet tem de melhor a nos oferecer.
Pesquisa personalizada

Anúncios variados