Sony quer criar concorrente ao iPad



A Sony anunciou nesta quinta-feira, 04/02, o seu interesse em entrar no mercado de tablets, seguindo o exemplo da Apple com o iPad.
Segundo o diretor financeiro da Sony, Nobuyki Oneda, a empresa acredita que possui potencial para concorrer com o equipamento da Apple. “Esse é um mercado que nos interessa muito. Estamos confiantes de que somos capazes de criar um produto”, explica Oneda.
O diretor financeiro, no entanto, não comentou detalhes sobre o desenvolvimento do produto, informou apenas que a companhia tem interesse e capacidade de participar deste segmento de mercado, mesmo estando atrás do iPad em termos de tempo.
A Sony já havia manifestado em outubro pretensões de investir no lançamento de produtos móveis desenvolvidos em torno de serviços baseados em rede. Os equipamentos devem ter conexão com o novo serviço online da empresa, que oferece conteúdo como músicas, filmes e jogos para vários de seus produtos.



Twitter: muitas contas, poucos usuários





Acredite se quiser, mas uma pesquisa realizada pela empresa de análise em tráfego de internet RJMetrics indica que 40% da base de 75 milhões de usuários cadastrados no Twitter jamais tuitou!

E mais, deste total considera-se a base ativa apenas 20% - ou por volta de 15 milhões de usuários que fazem uso intenso do serviço.

No último mês de 2009, o microblog ganhou por volta de 6,2 milhões de novas contas mensais, o que representa um número 20% menor do que em julho de 2009, mês no qual mais ganhou usuários (7,8 milhões).

2009: receita da Claro cresceu 4,2%

A Claro, empresa de telefonia móvel comandada pela mexicana América Móvil, faturou R$ 12 bilhões em 2009, o que representa um crescimento de 4,2% em relação ao ano anterior. Na comparação com 2008, a receita de serviços da operadora cresceu 8,8%, impulsionada pelo faturamento proveniente de dados, que avançou 62,5%.

As receitas de serviço cresceram 6,1% no período, atrás do faturamento obtido com dados, que avançou 51,4%. A operadora adicionou 2,1 milhões de assinantes à sua carteira de clientes no último trimestre de 2009 e encerrou o ano com 44,4 milhões de clientes - dos quais 5,7 milhões foram conquistados no ano passado.
A taxa de crescimento na comparação com o ano de 2008 é de 14,6%.

Link de boato sobre Jonnhy Depp contém vírus

Os boatos sobre a morte do ator Johnny Depp no Twitter não foram tão inofensivos quanto pareciam. De acordo com a empresa de segurança Sophos, o rumor no microblog foi usado para divulgar link malicioso para ações de roubo de senhas.
O endereço leva a um site falso da CNN News, que mostram fotografias e vídeos do suposto acidente de automóvel que teria matado o ator. O boato iniciou na última sexta-feira, 29/01, e se tornou um dos tópicos mais comentados do Twitter no dia. O alto número de usuários retwittando a mensagem expandiu a contaminação do vírus.
Segundo o consultor sênior de tecnologia da Sophos, Graham Cluley, o rumor é explorado por crackers pelo cavalo de tróia Troj/Dldr-DB.

 Fonte: Equipe ESET Anti-Virus

Firefox para smartphones

A Mozilla lançou no último sábado, 30 de janeiro, a primeira versão do navegador Firefox para smartphones e compatível com o sistema operacional Maemo 5 - disponível no Nokia N900.

O browser permite a abertura múltiplas abas, assim como na versão para computadores. Uma das grandes sacadas é a aplicação Weave Sync, que possibilita a integração do navegador com qualquer PC.

Ou seja, o usuário navega na versão para desktops e a ferramenta memoriza todas as ações para sincronizar com a versão móvel. Dessa forma, o histórico, as senhas e os favoritos permanecem os mesmos nos dois modelos.

Segunda a Mozilla, o Firefox mobile já conta com 40 add-ons, incluindo a possibilidade de bloquear anúncios, guias entre outros. O browser está traduzido para 30 idiomas, e o português é um deles. Para baixá-lo, acesse AQUI.

Celulares: recuperação no último trimestre de 2009


No último trimestre de 2009, cerca de 336,5 milhões de aparelhos móveis foram distribuídos no mundo, representando um aumento de 15,1% em relação ao trimestre anterior, de acordo com a ABI Research.

A concorrência entre as fabricantes reduziu o preço médio por unidade dos dispositivos. No terceiro trimestre de 2009, os preços haviam caído 2% em relação ao começo do ano, para US$ 117,55.

Segundo Jack Sauders, vice-presidente da consultoria, o pacote de incentivos econômicos de Barack Obama trouxe novos ares ao mundo da telefonia móvel, renovando a confiança dos consumidores na segunda metade de 2009. A organização estima que seja distribuído mais de 1 bilhão de aparelhos em 2010.

A Nokia continua sendo a líder em vendas, detendo 37,7% do mercado, seguida pela Samsung, com 20,5%.

Dez coisas que você deve fazer para preservar seu emprego

Pesquisa da consultoria Right Management indica que o total de vagas para executivos no mercado brasileiro cresceu 10% em setembro. A indústria voltou a liderar em número de contratações e os setores de serviços especializados de TI e Telecom responderam, respectivamente, por 18% e 8% das vagas abertas. Levantamento de Computerworld feito em agosto de 2009 identificava quase 1.500 oportunidades abertas na área de tecnologia da informação, para diferentes perfis e níveis profissionais.
A crise econômica dá sinais de calmaria no mercado nacional, mas isso não significa que você possa descuidar da sua carreira.
Profissionais de TI e especialistas da indústria compartilham dez dicas para os funcionários da área de tecnologia se manterem nas boas graças dos empregadores e não serem demitidos mesmo com a recuperação gradual da economia.
1.Trabalhe com afinco
Funcionários de TI em empregos instáveis precisam assumir trabalho extra, estar mais presentes e, essencialmente, mostrar aos seus empregadores que querem ficar. Seja em tempos de estagnação ou de redução de budgets, os gestores de TI são pressionados a frequentemente avaliar a equipe para fins de enxugamento ou possível terceirização. Especialistas de consultorias de RH dizem que o melhor e evitar ser o funcionário que deixa a desejar na avaliação.
“É fundamental lembrar que a organização de TI, quando quer fazer demissões, não procura as pessoas que serão descartadas, ela identifica as pessoas que devem ser mantidas”, explica Beth Carvin, CEO da Nobscot, fornecedora havaiana de software para RH. Por isso, acrescenta a executiva, tome a iniciativa e faça coisas que levem a companhia a querer manter um funcionário como você.
2. Siga o dinheiro Os funcionários de TI devem saber quais sistemas e projetos vão gerar receita e empenhar-se para fazer parte deles. Uma vez que podem exercer alguma influência sobre esses projetos, devem mostrar disponibilidade para iniciativas geradoras de receita ou que ofereçam contato direto com o cliente, aconselha Sean Ebner, diretor regional da Technisource, companhia de recrutamento em TI.
“As funções internas são críticas, mas o alinhamento com essas atividades e com os clientes tornará os profissionais técnicos mais valiosos para os gestores de negócio”. Se não houver projetos relacionados ao negócio no momento, os especialistas orientam os funcionários de TI a se envolverem com a equipe de vendas, oferecendo seu conhecimento técnico para ajudar a fechar negócios com potenciais clientes.
3. Invista em conhecimento
Os recursos podem estar escassos, mas os especialistas recomendam que os profissionais de TI busquem treinamento acessível ou opções de autoaprendizado para ampliar seu conhecimento técnico e beneficiar não só a companhia, mas a si mesmos.
O treinamento, seja financiado pelo empregado ou pelo empregador, mostrará ao chefe que o funcionário deseja permanecer na equipe e que continua interessado em evoluir profissionalmente naquela companhia específica. “A chave para conservar o emprego é demonstrar retorno do investimento. Você representa um determinado custo para sua companhia, mas faça o possível par provar que está ganhando valor sem custo adicional para a organização e que o seu conhecimento contribuirá para os resultados financeiros dela”, afirma Rich Milgram, CEO da Beyond.com, companhia de recrutamento online.
4. Torne-se um especialista em tecnologia do negócio
É uma realidade – o pessoal de TI precisa ser bom em negócio para progredir na carreira e segurar o emprego. “Muito se tem falado, mas não custa repetir que TI deve ser capacitadora de negócios, e não mera solucionadora de problemas”, define Chris Silva, analista sênior da consultoria Forrester Research.
Os profissionais de alta tecnologia que treinaram a ‘sensibilidade para o negócio’, ou seja, que não conversam com gestores de negócio em bases puramente técnicas, têm mais chances de manter seus empregos por mais tempo do que aqueles que não conseguem traduzir a tecnologia diretamente em aspectos do negócio, avalia ele. A combinação de conhecimento tecnológico e uma visão do que faz um negócio dar certo pode ajudar os profissionais a cultivarem uma longa e promissora carreira.
5. Seja comedido
A redução de pessoal, muitas vezes, é resultado de um esforço para cortar custos. Os profissionais de TI que provarem aos gestores que são capazes de encontrar tecnologia acessível e reduzir custos internamente preservarão seus empregos. É preciso pensar como se fosse o dono, não desperdiçar recursos, nem comprar coisas que não sejam realmente imprescindíveis. Os funcionários eficientes são escolhidos para ficar, ao contrário dos funcionários que agem de maneira irresponsável com o orçamento.
Além de checar preços, os profissionais de TI devem oferecer alternativas que tenham bom custo-benefício. vale introduzir tarefas automatizadas que tragam economia de tempo e dinheiro para a companhia, reduzindo o tempo de inatividade causado por erro humano.
6. Fique longe das fofocas Em tempos de crise econômica ou prosperidade, não importa, o melhor é ficar bem longe da fofocas de corredor. “Você quer se apresentar no ambiente de trabalho como alguém amigável, um bom cidadão”, diz Lori Gale, presidente da companhia de recrutamento online FastLane Hires. Portanto, afirma, não fique fazendo fofoca e bancando o estressado. Agindo dessa forma, você acabará chamando atenção pelos aspectos negativos da sua personalidade.
7. Promova sua imagem
Embora muitos profissionais de TI não estejam acostumados a holofotes, os especialistas recomendam que eles aprendam a promover suas habilidades na companhia. “Faça marketing pessoal. Não é hora para modéstia. No cenário de negócios atual, em que todo mundo é exigido ao máximo, assegure que suas realizações sejam notadas”, diz Katie Prizy, especialista em comunicação da Instant Technology, companhia de recrutamento em TI.
Para demonstrar suas contribuições à companhia, os profissionais de TI têm de estar aptos a mensurar o valor agregado aos resultados financeiros. Se não puder mensurar seu próprio sucesso e demonstrar claramente como o seu trabalho beneficiou a companhia, não espere o mesmo dos gestores na hora de reduzir a equipe.
Os profissionais de TI devem rastrear e documentar continuamente as melhorias que suas ideias, seu trabalho ou seus processos trouxeram para os sistemas de tecnologia. Munidos desta informação, terão bons argumentos para justificar a permanência na equipe.
8. Ajude os outros
Compartilhe conhecimento, ensinam os especialistas. Profissionais de TI precisam abandonar a velha mentalidade de guardar conhecimento, e deixar outras pessoas saberem o que eles sabem e compartilhar o conhecimento e as informações.  Isso os tornará muito mais valiosos aos olhos dos empregadores.
O conhecimento é uma grande fonte de poder. O compartilhamento de informações vitais para o sucesso técnico de uma companhia impressionará a direção corporativa.
9. Esteja disponível
Na rotina das companhias, alguns profissionais de TI talvez estejam menos ocupados que outros. Assim, quem está com mais tempo livre deve se oferecer para colaborar em projetos, mesmo que de outros departamentos.
Se na companhia há duas pessoas para administrar a rede, por exemplo, mas uma delas também entende de servidores, os gestores talvez prefiram descartar o funcionário altamente especializado e manter o ‘generalista’ em TI, que trabalha em várias áreas, de acordo com Bryan Sullins, instrutor técnico sênior da New Horizons e blogueiro da Network World.
Estar sempre disposto a aceitar desafios novos, que não fazem parte da rotina, ajuda muito, na opinião de Dwayne Whitmore, engenheiro de sistemas sênior do grupo de serviços de tecnologia para o Carolinas HealthCare System. O engenheiro recorda a ocasião em que precisou planejar a atualização de um sistema PABX e aprendeu muito sobre o modo como ele funciona.
10. Sorria, seja feliz
Nunca subestime o poder de uma postura positiva. Independentemente de qualquer desafio, uma atitude positiva ajudará os gestores – que também são exigidos além dos seus limites – a perceber quais funcionários estão felizes em suas funções. O indivíduo que, com um sorriso no rosto, encara novos desafios que aliviam algumas aflições da equipe de gestão acaba tendo um valor inestimável para a organização.

Conheça 11 ameaças na web e saiba o que fazer para ficar livre delas

Antivírus e firewall, sozinhos, não garantem a segurança total. Veja como evitar as ameaças mais recentes que circulam por aí.

Você sabe como evitar ser vítima de malwares? E como não cair nas armadilhas criadas pelas mensagens que carregam cavalos de troia. Sabe como evitar os golpes de engenharia social? Criminosos virtuais possuem um variado repertório de ação e seus métodos não param de evoluir. Novas técnicas de ataque são criadas diariamente com o claro objetivo de invadir nossos computadores e isso tem permitido que os caras maus fiquem sempre um passo a frente do que os programas de segurança podem fazer. Mas usuários bem informados têm mais chances de escapar ilesos
Para ajudar você nessa batalha sem fim, PC World identificou 11 das mais recentes e furtivas ameaças bem como formas de você defender-se delas.

URLs curtas
Mensagens no Twitter e outros sistemas de mensagens eletrônicas incluem links que geralmente foram encurtados por serviços como o Bit.ly, Goo.gl e Migre.me. Tais URLs, embora economizem um bom espaço nas mensagens, não difíceis de serem decifradas pois não oferecem qualquer pista de para onde irá levar quem nelas clicar e nada garante que o endereço curto não tenha sido criado por um cacker e acabe levando internauta para um site malicioso.
Quem utiliza um aplicativo chamado TweetDeck, por exemplo, tem a opção de visualizar detalhes de uma URL que tenha sido encurtada antes de se clicar nela



Se o aplicativo estiver corretamente configurado, clicar em uma URL que tenha sido encurtada irá exibir uma janela que mostra a o título da página de destino, seu link real e o número de pessoas que já clicaram nele. Tais informações irão ajudar você a tomar a decisão acertada em vez de clicar cegamente sem saber onde irá parar.

Veja antes de clicar: Vários softwares navegadores oferecem ao internauta a possibilidade de instalar complementos e serviços que realizam uma função parecida. Quando uma URL curta é criada, por exemplo, no TyniURL, quem a criou pode incluir uma opção que permite a visualização da URL original. Mas para que isso funcione, quem está vendo a URL curta precisa que seu browser possua algum tipo de cookie o add-on instalado (e o navegador deve estar habilitado para permitir a instalação de cookies.
O ExpandMyURL e o LongURLPlease são dois exemplos de serviços que acrecentam funcionalidades ao navegador que permitem verificar com seguraça o que está por trás de uma URL abreviada e funcionam com a maior parte dos encurtadores de URL usados atualmente.
Em vez de mudar o endereço da URL curta para a completa, o ExpandMyURL verifica o endereço e deixa a URL na cor verde caso seja um site considerado seguro.
O Goo.gl, encurtador de URLs do Google, proporciona segurança de forma automática verificando a URL destino para detectar e identificar sites maliciosos, advertindo o internauta quando a URL encurtada pode incluir qualquer tipo de ameaça. Infelizmente, o Goo.gl está limitado aos serviços e produtos do próprio gigantes de buscas.

Coisas que ameaçam seu perfil
Detalhes pessoais que você compatilha em redes sociais, tais como lugar onde estuda, cidade natal, data de aniversário, estão entre os item usados pelas perguntas secretas para ajudar um internauta quando este esquece a senha de algum serviço específico.
Alguém que colete informações suficientes a seu respeito pode, assim, ser capaz de acessar algumas de suas contas na web. E sabe-se lá o que ele fará depois disso.

Privacidade nas redes sociais: Depois de se cadastrar em uma determinada rede social, como o Facebook, clica na área de configurações para ajustar a privacidade dos seus dados.
 

As confirgurações de segurança do Facebook, por exemplo, deixam você selecionar que tipo de informações cada contato seu terá acesso. É possível configurar níveis de privacidade para cada componente do seu perfil de tal modo que informações como data de nascimento, religião, tendências políticas e fotos por exemplo, só esteja disponíveis a um grupo restrito de contatos.

Não converse com estranhos: Vez por outra todo usuário de redes sociais acaba recebendo uma solicitação de contato de uma pessoa que você não tem a menor ideia de quem seja. Se você está mesmo preocupado em proteger suas informações pessoais, jamais aceite este tipo de solicitação.

Compartilhe com cautela: Considere remover informações valiosas do seu perfil. Quem precisa saber delas, como seus amigos, provavelmente sabem quando é seu aniversário ou em que cidade você nasceu.
Pense também duas vezes antes de participar de listas e jogos online. Embora possam parecer formas inocentes e divertidas de compartilhar o tipo de comida preferida, o primeiro show que você viu na vida ou o lugar onde conheceu sua atuam mulher, um criminoso de posse de tais informações pode conseguir construir um perfil suficiente para assumir sua identidade - virtualmente ou não.

Impostores na rede social
Se você já se conectou com alguém no Facebook, LinkedIn, Twitter ou outra rede social, é porque você conhece e confia nessa pessoa. Mas há pessoas mal intencionadas que podem assumir o controle da conta de seu amigo e se aproveitar dessa confiança.
Exatamente por isso, tenha cuidado com golpes que podem ser enviados por seus contados. Caso um cracker consiga invadir e sequestrar uma conta de um contado, seja por meio de malware, phishing e outras técnicas, ele pode usar a mesma técnica para tentar invadir e sequestar sua conta e, assim, roubar seus dados pessoais.
Um dos golpes que podem aplicar é enviar mensagens e pedir que você clique em links adulterados que vão infectar seu PC ou comprometer a própria conta. Por isso, não saia clicando em qualquer coisa que um contato de rede social enviar para você. Em caso de dúvida, envie um e-mail pessoal a ele ou mesmo telefone para checar se a mensagem foi realmente enviada por ele e com qual propósito.

Rastros digitais
E agora que atividades como entretenimento, compras e socializar informações estão cada vez mais presentes na vida online, cada usuário deixa um rastro digital rico em detalhes sobre ele mesmo.
Livros que você leu, filmes que alugou, pessoas que compartilham os mesmos interesses que os seus e outros detalhes, constituem uma mina de ouro de dados para sites de busca, anunciantes e qualquer um que queira bisbilhotar seu computador e, principalmente, sua vida.
Fazer negócios com empresas em que você confia: Ao acessar um site de compras, leia sempre as políticas de privacidade. Todo site de comércio eletrônico idôneo deve ter um link para esse documento e deixar bem claro que as suas informações estão protegidas e sempre perguntar se pode ou não usar qualquer dos dados fornecidos e em que situações isso pode ser feito.

Uso de navegação privativa: As versões atuais do Internet Explorer, Firefox, Safari, e Chrome incluem formas de navegar em que você não deixa rastros do que tenha feito na web.
inprivate_navegador.jpg
No IE8, por exemplo, esta função chama-se Navegação InPrivate; já a Mozilla batizou o recurso no Firefox como Navegação Privativa. Isso garante que os dados de formulários, pesquisas, senhas e outras informações geradas e acessadas na sessão atual da Internet não permaneçam no cache do seu navegador e nenhuma senha usada durante a sessão serão registrada pelo respectivo gerenciador. Esse recurso ajuda muito a se proteger contra hackers e deve ser usado principalmente quando se faz acesso em computadores compartilhados ou públicos (como é o caso de lan houses).
Scareware
Provavelmente você já ouviu falar de phishing. Trata-se de uma técnica usada com o objetivo de tentar roubar dados do usuário. Criminosos usam e-mails que tentam se passar como mensagens enviadas por um banco ou instituição de cobrança, por exemplo, solicitando que se preencha um determnado documento ou confirme algumas informações de crédito.
Ao clicar no arquivo anexo, que supostamente traz as informações a serem confirmadas/preenchidas, é instalado um pequeno arquivo que passa a informação ao hacker quando seu computador está conectado. Caso o usuário caia na armadilha, abrindo o arquivo em questão, ele abrirá uma porta ao invasor.
O Scareware por sua vez é uma variação desse padrão de ataque. Uma janela de alerta se abre quando se está navegando, e exibe um alerta de contaminação por vírus e solicita que o usuário (compre e) instale um antivírus para eliminar a praga detectada.
Reflita: se você NÃO tem um antivírus instalado, como pode aparecer uma janela de alerta? E se você TEM um software de segurança instalado, por que uma mensagem seria emitida para você comprar mais um programa de antivírus?
Familiarize-se com seu programa de antivírus ou solução integrada de sergurança a tal ponto que possa diferenciar as verdadeiras mensagens de alerta emitida por ele de uma janela pop-up falsa.

Mas é importante não entrar em pânico e pensar com calma. Você já deve ter proteção antimalware. Se não, pode usar uma ferramenta online, como o Housecall da Trendmicro ou a Ferramenta de Remoção de Software Mal-intensionado da Microsoft. Depois de fazer a varredura e eliminar um eventual malware, instale um bom aplicativo antimalware para proteger seu PC de futuras invasões.

Atualização do seu navegador: Essas mensagens falsas acabam levando o usuário a um site falso, que pode infectar seu sistema. As versões atuais de browsers e programas de segurança possuem proteção para alertar contra esses tipos de sites.
E mesmo quem tem o bom hábito de manter das ferramentas sempre atualizadas não está totalmente livre, já que não há sistemas a prova de falhas.
Fique atento na hora de digitar uma URL. Às vezes, uma letra trocada levará o usuário para uma página que tem um visual idêntico ao do endereço original, mas trata-se de um site phishing.
Além disso, navegadores com versões atuais destacam o domínio digitado em negrito para que você possa saber se está realmente visitando, digamos, o www.pcworld.com.br genuíno ou um site falsificado como www.pcworld.com.br.phishing-site.ru.

Cavalos de troia em mensagens de texto
Alguns hackers podem enviar mensagens disfarçadas como se fossem da sua operadora de celular ou de seu banco. Essas mensagens de texto podem levar o usuário a um site malicioso ou mesmo pedir para instalar uma atualização que irá alterar as configurações do seu celular. Na realidade, está pe apenas uma maneira sofisticada de tentar capturar senhas e nomes dos usuários menos atentos.

Caso receba uma mensagem que pareça ser de uma fonte confiável mas que solicita a instalação ou atualização de um software, não clique em nada e entre em contato com com a instituição para verificar se, de fato, existe alguma atualização que deve ser realizada.
Empresas idôneas - e principalmente bancos – não enviam e-mails ou mensagens pedindo para instalar softwares, a menos que você solicite. Não aceite cegamente a apelos de atualização que informam que se não for feito você não mais terá acesso online a sua conta corrente, por exemplo. Qualquer dúvida, ligue sempre para a instituição ou operadora.

Notebook perdido, dados expostos
A mobilidade que os notebooks e smartphones oferecem são muito bem vindas, mas também por isso, são facilmente alvo de roubos e mesmo perda. E se tiverem dados confidenciais, como senhas de banco e informações sigilosas de sua empresa, por exemplo, sua vida pode mudar para sempre se o laptop ou celular cair em mãos erradas.

Criptografar os dados: para se prevenir, é possível usar um utilitário como o Microsoft BitLocker para criptografar os dados. Infelizmente o BitLocker está disponível apenas para o Windows 7 e mesmo assim é exclusivo das versões Ultimate e Enterprise do sistema (também está disponível para o Widnows Server 2008). Mas você pode usar outro programa de criptogtrafia, como o TrueCrypt, de código aberto, portanto, gratuito.
Atenção: Tenha certeza de que sua senha de acesso para desbloquear os arquivos esteja guardada em local seguro. Se você resolver memorizá-la, trate de usar uma senha que você tem certeza que sempre lembrará. Caso contrário vai entender realmente o quanto um sistema de criptografia pode proteger seus dados.

Use senhas fortes: se a intenção é proteger os dados, não adianta inserir senhas como data de nascimento, nome do filhos ou outras informações que podem ser descoberta facilmente. Senhas mais longas são boas. Senhas fortes são melhores ainda.
Apesar da frase ser fácil de lembrar, com caracteres diversos, será bem mais difícil de descobrir ou quebrar a senha. Mesmo se você for a única pessoa que acessa seu PC, é recomendado usar uma senha difícil de descobrir - caso um hacker tivnha acesso físico ao seu notebook, tente tornar a vida dele mais difícil.
Bloqueie o BIOS: o BIOS é o primeiro programa que o PC carrega para apresentar o hardware ao sistema operacional. A tela inicial apresentada quando o computador é ligado, informa como ter acesso ao BIOS e isso é geralmente feitp or peio de uma tecla (DEL, Esc ou F10). Uma vez dentro do software, encontre as configurações de segurança: basta navegar com o cursor usando as teclas de direcionamento (setas).
bios_senha.jpg
Quando encontrar a tela como a figura acima, insira a senha. Dessa forma, quando o computador for ligado, nem o sistema operacional será inicializado se a senha não for digitada.
É claro que existem métodos para contornar essa senha existem, mas ela cria mais um degrau de dificuldade, mesmo para os hackers mais persistentes. E ele pode não ter tempo suficiente para isso.
Usar um serviço de recuperação: se o laptop for roubado, não há como obter o hardware de volta, mas ao menos os dados podem ser apagados. Alguns fabricantes como HP e Dell oferecem serviços para apagar dados remotamente, assim que os computadores forem conectados à internet.
Ao relatar à empresa que seu laptop foi perdido ou roubado, um pequeno aplicativo aguarda para ser acionado assim que for conectado a internet. Em seguida, ele "contata" o centro de monitoramento para transmitir as informações de localização da máquina e assim os dados são apagados remotamente.
Embora menos abrangente, utilitários gratuitos como o FireFound (add-on do Firefox) fornecem capacidades semelhantes. É possível configurar o programa para apagar automaticamente suas senhas, histórico de navegação, cookies, seguindo um número de tentativas erradas de logar no sistema.
firefound.jpg
Os celulares também podem conter uma quantidade significativa de dados sensíveis também. É interessante seguir alguns procedimentos para não correr riscos com esses aparelhos.

Hotspots Wi-Fi confiáveis ou seguros
Hoje em dia, redes Wi-Fi estão disponíveis em quase toda parte e isso é muito bem-vindo. O problema é que pessoas mal intencionadas criam hotspots com o objetivo de atrair usuários desavisados. Uma vez conectados a essas armadilhas, o usuário pode ter o tráfego de seus dados capturados e recolhida qualquer informação confidencial que for enviada, como nomes e senhas.

Verifique o nome da rede: se você quiser se conectar à internet em um cibercafé, restaurante ou qualquer outro local público, pergunte qual o SSID (nome) da rede do estabelecimento.
O SSID de uma rede em um lanchonete como o McDonald’s, por exemplo, poderia ser mcdonalds. Um hacker pode configurar um roteador sem fio nas proximidades do local onde está a lanchonete e definir seu SSID para mcdwifi ou mcdonalds2.
O notebook do usuário então identifica as redes e pode ser que o sinal da rede falsa esteja até mais forte. Na dúvida em qual rede se conectar, certifique-se qual a rede oficial do local.
Não confie em redes abertas, que não tenham senha para se conectar. Caso precisar acessar mesmo assim, então a recomendação é não acessar contas de e-mail, onde você terá que usar senha e usuário. As redes abertas são muito suscetíveis a ataques e você pode ter seus dados roubados.

Rede Wi-Fi com baixa segurança
Usuários cautelosos se preocupam em inserir uma senha forte em sua rede sem fio de forma a se manterem longe de invasões. Mas a proteção por senha por si só não é suficiente.

Usar criptografia mais forte: vários tipos de criptografia de rede estão disponíveis e há algumas diferenças entre elas. A criptografia WEP (Wired Equivalent Privacy) é a variedade mais comum encontrada nas redes sem fio. Isso já ajuda muito, mas essa proteção ainda pode ser quebrada.
wpa2_tela.jpg
Existem ferramentas que permitem até hackers iniciantes quebrarem a segurança de uma chave WEP. Portanto, é interessante usar em seu roteador a criptografia WPA (Wi-Fi Protected Access) ou sua sucessora, a WPA2.
Esses dois tipos de criptografia resolvem as fragilidades da WEP. No menu do seu roteador é possível encontrar a opção de segurança sem fio. Selecione e ative a WPA ou WPA2. Digite uma senha, salve as configurações e reinicie o seu roteador. Assim sua navegação na internet já será mais segura.

Backups ameaçados
Por mais que se fale sobre o assunto, é sempre bom dizer que é necessário fazer backups regulares de seus arquivos insubstituíveis, como fotos e vídeos de família, por exemplo. Mas mesmo armazenando as cópias em discos externos ou DVDs, eles podem ser perdidos ou até mesmo roubados.

Codificar seus dados de backup
A dica é utilizar um programa de backup que ofereça guardar seus dados com criptografia ou pelo menos uma senha, para impedir acesso não autorizado. Se quiser ir mais longe, é possível adquirir um disco rígido externo com proteção biométrica, na qual se cadastra a impressão digital para acessar os dados, como os HDs Lacie d2.

Use um serviço de backup online: é possível usar serviços como o Windows Live Skydrive da Microsoft, que oferece 25 GB de armazenamento gratuito, onde é exigido usuário e senha para ter acesso permitido. Infelizmente, copiar 25 GB nesse serviço pode ser uma tarefa bem demorada. Mas, por uma pequena taxa, é possível usar um serviço como o Mozy, que inclui ferramentas para automatizar o processo e garantir a regularidade do processo de backup.

Softwares sem atualizações e correções (não apenas o Windows)
Hackers sempre tentaram começar suas invasões por meio de alguma brecha do Windows. Porém a Microsoft está conseguindo se proteger, com atualizações constantes e isso está levando os hackers buscarem outros elos fracos na cadeia de segurança. Por exemplo, produtos como o Adobe Reader, onde muitos documentos da rede são fornecidos com esse formato, são uma ótima fonte de ataque.

Instale todas as atualizações de segurança: é necessário ter um firewall e um antimalware para proteger seu sistema, mas uma das formas mais simples – e mais eficaz – é manter todos os softwares atualizados, inclusive o sistema operacional.
autoupdate.jpg
Para verificar as aplicações que têm vulnerabilidades conhecidas ou que precisam de atualização é recomendado usar um programa como o Secunia Personal Software Inspector. Ele faz uma varredura completa nos softwares instalados no PC.
Procure se manter informado das falhas existentes para as várias aplicações utilizadas e assim aplicar as correções o mais rápido possível. O site About.com Antivirus Software é um bom recurso para coletar informações. Outra dica é o McAffe Avert Labs, que fornece informações sobre as últimas ameaças e quais softwares afetam.
Apesar dos aplicativos serem um caminho de menor resistência para as invasões, os hackers não desistiram de produtos da Microsoft. Portanto, é interessante definir e habilitar a opção para baixar as atualizações do Windows automaticamente. Nessas atualizações estarão inclusos também o Internet Explorer e o pacote Office.

Cinco mitos sobre segurança
Se você pensa que está fazendo todo o necessário para seus sistema estar seguro, então pense novamente. Aqui estão cinco mitos sobre segurança digital.

Eu não tenho nada que um hacker queira
Muitos usuários acreditam que os dados de seus computadores têm valor somente para eles e, portanto, não precisam se preocupar. Há três problemas nesse tipo de pensamento. Primeiro, em vez de furtos de dados, muitas vezes os hackers querem assumir o controle do computador de modo a instalar um malware ou para distribuir spam. Segundo, o invasor pode usar dados triviais que estão em seu PC, como seu nome, RG, endereço e data de nascimento para usar sua identidade em ataques ou sites de compras. E terceiro lugar, a maioria dos ataques são automatizados para procurar e invadir todos os sistemas vulneráveis, sem fazer discriminação dos arquivos instalados no PC.

Tenho software antivirus instalado, por isso estou seguro.
O antivírus é necessidade absoluta e é um grande começo, mas não protege contra tudo. Alguns antivírus não detectam nem bloqueiam spams, tentativas de phishing, spywares e outros ataques de malware. Somente caçam vírus. Mesmo um antivírus mais abrangente deve ser atualizado regularmente, pois novas ameaças são descobertas diariamente. Tenha em mente também que os desenvolvedores de antivírus e antimalwares precisam de tempo para adicionar a proteção contra ameaças emergentes e, portanto, seu sistema estará vulnerável em dias de ataques recém lançados.

A segurança é uma preocupação apenas se eu usar o Windows
A Microsoft certamente teve sua cota de problemas de segurança ao longo dos anos, mas isso não significa que outros sistemas ou aplicativos estão livres de ataque. Linux e Mac OS X também possuem falhas ou brechas. Como sistemas operacionais e navegadores web alternativos que estão ganhando mercado, se tornam alvos atraentes para ataques.

Meu computador está protegido pelo firewall do meu roteador.
Um firewall é um ótimo bloqueio para acesso não autorizado à rede, mas os hackers descobriram há muito tempo que a maneira mais rápida de passar pelo firewall é através de portas que permitem que os dados passem sem restrições. Por padrão, o firewall não bloqueia portas por onde passam dados do MSN, por exemplo. Assim também como outros programas que acessam a internet não são bloqueados e os invasores se aproveitam dessas brechas. Além disso, muitos ataques de hoje são baseados na web ou originários de um ataque de phishing para atrair o usuário a um site malicioso. E contra isso o firewall não protege.
Desde que eu visite apenas sites idôneos e confiáveis, não tenho nada com o que me preocupar.
As chances de ataques serão bem menores se você acessar sites confiáveis. Mas mesmo sites idôneos sofrem invasões e clonagem. Sites como o da Apple, CNN, eBay, Microsoft, Yahoo e até mesmo o FBI já foram comprometidos por hackers que coletavam informações de seus usuários e assim instalavam software malicioso nos computadores dos visitantes.

Recursos adicionais de segurança
Muitos sites e serviços na web podem ajudá-lo a aprender mais sobre ameaças ou podem até analisar sua máquina para verificar se  elaestá limpa e segura. Eis alguns deles

Hoax Encyclopedia: Possui uma boa base de dados sobre vírus de e-mail e mensagens de hoax (falsos vírus). Antes de encaminhar aquele e-mail para seus familiares avisando sobre um novo vírus devastador, passe nesse site para checar se é verdade.

McAfee Virus Information Library: A McAfee mantém uma lista completa de ameaças de malware, incluindo detalhes de como elas se espalham e como proceder para se proteger.

Microsoft Security Support Center Consumidor: Nesta página você vai encontrar soluções para os problemas de segurança mais comuns, bem como links para outras informações e recursos de programas da Microsoft.

Microsoft Malicious Software Removal Tool: Essa ferramenta é projetada para verificar e remover ameaças generalizadas. Seu sistema de busca é menor do que um completo antimalware, mas identifica uma boa quantidade de ameaças. A Microsoft lança uma nova versão com updates de segurança na segunda terça-feira de cada mês.

Microsoft Security Essentials: Esse antivírus gratuito fornece proteção em tempo real para PCs com Windows contra vírus, worms, spyware e outros softwares maliciosos.

PhishTank: É um banco de dados de sites de phishing conhecidos. É possível inserir o nome de um site para fazer pesquisa e também o usuário pode inserir um novo site de phishing encontrado.

Trend Micro Housecall: Um serviço fornecido pela Trend Micro que faz uma varredura no computador para descobrir e eliminar quaisquer vírus, worms e outros malwares que podem estar residindo nele.

Como atualizar o BIOS do seu computador

Como qualquer software, o sistema que inicializa o PC também tem atualizações, mas requer uma pouco mais de cuidado. Confira os procedimentos para uma atualização segura.

O BIOS do computador (Basic Input / Output System, ou Sistema Básico de Entrada e Saída) é o primeiro software a ser carregado no PC. Ele prepara o terreno para o sistema operacional, seja Linux, Windows, Mac ou qualquer outro, reconhecer todos componentes de hardware de forma a serem utilizados corretamente.
Como acontece em qualquer software, o fabricante do computador ou da placa-mãe atualiza periodicamente o BIOS para corrigir bugs, adicionar compatibilidade com novos dispositivos, melhorar o cache de funções e fazer ajustes de hardware que podem acelerar o tempo de boot.
As atualizações estão disponíveis no site de cada fabricante. Mas é preciso ter em mente que atualizar o BIOS é um processo diferente de atualizar qualquer outro software. Como o BIOS é o componente que inicia o computador, qualquer erro no processo pode fazer com que o computador não inicialize mais.
Veja como se certificar de que a atualização seja feita corretamente sem riscos de perder o boot do sistema.

Passo 1: Identificar a versão atual do BIOS
A maneira mais fácil de encontrar as informações sobre o BIOS do seu PC é executar um software do próprio Windows. Digite msinfo32 na barra de pesquisa (para o Windows 7 ou Vista) e pressione a tecle Enter.
No Windows XP, clique com o botão direito do mouse no menu Iniciar e escolha o item Executar. Na janela aberta, digite msinfo32 e clique Ok.
Depois de aberto o programa, verifique na coluna esquerda o item que encabeça a lista, chamado Configuração do sistema. Na coluna da direita aparece os detalhes do BIOS do seu computador, como exemplificado na figura abaixo.


Passo 2: verifique no site do fabricante do PC ou da placa-mãe os updates de BIOS
Ao acessar o site do fabricante do seu PC, procure pela sessão de download e verifique se existe alguma versão do BIOS disponível para seu computador. Então compare se a versão disponível é mais atual do que a listada pelo programa msinfo32.




Mas nem todo fabricante é cuidadoso assim. Caso o site não tenha sessão de download, o melhor é buscar no site do fabricante da placa-mãe. Para saber qual modelo da sua placa-mãe, utilize o programa gratuito CPU-Z, usando a guia Motherboard para exibir as informações do modelo.
Passo 3: Leia a documentação inclusa no download do BIOS
A atualização pode trazer vantagens, como por exemplo, no modelo do Thinkpad da Lenovo, o T500. Fazendo o upgrade, o portátil pode utilizar um monitor externo com resolução de 1600 por 900 pontos. Mas o arquivo Readme.txt também informa que é necessário fazer o upgrade do driver de vídeo antes da atualização do BIOS.
Além disso, cada fabricante utiliza um BIOS diferente e provavelmente os procedimentos para fazer a atualização também serão diferentes.
Seguir as instruções da documentação é de extrema importância, pois assim é garantido que o sistema irá iniciar corretamente. Lembre-se que o BIOS é o componente que inicia o sistema.
Passo 4: faça a atualização
Como o software do BIOS fica em um chip localizado na placa-mãe, o processo para instalar a atualização é diferente de fazer um upgrade de software instalado no HD do computador.
Os PCs mais novos, fabricados a partir do ano de 2008, possuem processo fácil para atualização. Os desenvolvedores já criaram programas para instalar o software no BIOS diretamente do Windows. Essa informação e o procedimento de atualização estão na documentação no site do fabricante do PC ou da placa-mãe.
Mas computadores mais antigos possuem um processo diferente, mais trabalhoso. É necessário criar um disco de inicialização (DVD, CD ou pendrive) com os arquivos para fazer o upgrade.
Você pode baixar um aplicativo para configurar uma unidade de CD, DVD ou USB de modo a poder carregar o sistema sem entrar no Windows, como o Easeus Partition Master. Esse utilitário ajuda a criar um disco de boot, mas somente a versão Professional tem essa função e ela não é gratuita.

Como habilitar a visualização de guias do Firefox 3.6

Comando exibe miniaturas das guias abertas no centro da tela; recurso é útil quando há várias guias enfileiradas no browser.

Recentemente você viu aqui como habilitar o recurso de visualização das guias do Firefox 3.6 na barra do Windows 7. Mas muitas pessoas preferem usar a combinação das teclas Ctrl e Tab para alternar entre as guias. E é possível alterar facilmente um parâmetro no Firefox de modo a alternar visualmente todas as guias.
Abra o Firefox e digite o comando about:config. Na janela seguinte, exemplificada na figura abaixo, clique no botão Serei cuidadoso, prometo!




Agora, no campo Localizar, digite a palavra previews. Repare que a listagem ficará resumida apenas aos comandos que contém a palavra digitada. Agora clique com o botão direito do mouse na opção browser.ctrlTab.previews e, no menu que aparece, escolha a opção inverter valor, de modo que o parâmetro desse comando passe para o estado True.




Está pronto. Quando você usar as teclas Ctrl e Tab em conjunto, as miniaturas de todas as guias aparecerão no centro da tela. Essa opção torna a busca mais rápida quando temos muitas guias abertas.



     Exemplo de uma tela com 15 guias abertas com a função 
visualização de abas habilitada
 
 
 


Quantidade de pixels da foto não define o tamanho do arquivo gerado

Tire suas dúvidas quanto a resolução, tamanho horizontal, vertical e densidade dos pixels de uma fotografia digital.


Se existe algo que confunde muita gente quando o assunto é fotografia digital é relação - se é que existe alguma - entre  resolução usada pela câmera fotográfica e o tamanho do arquivo que é gerado.
Muitas vezes, fotos que possuem as mesmas dimensões (por exemplo 11,5 centímetros por 15 cm) apresentam tamanho do arquivos completamente diferentes (em Kilobytes ou Megabytes).
Em primeiro lugar é preciso entender como as câmeras digitais compõem as fotos. Essas câmeras são classificadas pela sensibilidade do seu processador, ou seja, por megapixels ou quantos milhões de pixels ele é capaz de registrar para formar uma foto.
Uma máquina de 10 megapixels, por exemplo, tira fotos com 10 milhões de pixels. Se abrir uma imagem registrada por ela em um programa de edição de imagens como o Photoshop, e verificar as dimensões vera algo como 5.000 por 2.000 (altura e largura, mas não necessariamente nessa ordem). Multiplicando esse dois números obtém-se a resolução: 10 milhões de pixels.
Mas veja bem: esses números não têm qualquer relação como o tamanho do arquivo em bytes. Uma foto com resolução de 10 megapixels pode gerar um arquivo de 8 MB (megabytes) ou mesmo 4 MB de tamanho.


O tamanho físico do arquivo depende de vários fatores, tais como a densidade do pixel, o formato de arquivo (como JPEG ou RAWaw) e o tipo de compressão usado para salvar a foto. Esta última característica pode-se definir como a função da câmera que define a qualidade da imagem (alta, média ou baixa).
Outra característica é com quantos pontos por polegadas (ppp ou dpi, pela sigla em inglês), em geral representados por valores entre 300 dpi e 72 dpi. Se a imagem se destina a ser usada na web, salvá-la com 72 dpi é sufiente para que não hava perde de qualidade / definição. Valores acima disso não resultam em qualquer benefício, mesmo quando a imagem é vista em monitores de alta definição. Mas se o usuário quiser imprimir a foto, deve ter a imagem como resolução de 300 dpi (caso contrário, o resultado não será satisfatório). Valores menores de dpi, também significam arquivos menores em bytes.
Além disso, caso a imagem sofra modificações - por exemplo, se editada para a máscaras, correções, efeitos etc. - é provável que o arquivo final final seja substancialmente maior (em bytes) do que quando a foto foi clicada - mesmo que o tamanho (dimensões) dela não tenha sido modificado.

Au, au: brinquedo permite aos cães participarem do Twitter


 
A Mattel acaba de lançar seu primeiro brinquedo desenvolvido especialmente para a comunidade canina, chamado "Puppy Tweets", que permite ao "melhor amigo do homem" participar ativamente do Twitter.

O dispositivo é uma tag plástica com sensor de sons e movimentos que deve ser presa à coleira do animal e vem também com um receptor de USB para ser conectado ao computador. Após sua instalação, cria-se uma conta no Twitter para o cãozinho e espera-se o recebimento de suas mensagens.
A tag vem com diversas mensagens pré-gravadas, ligadas às atividades do cão. Caso ele esteja correndo, tuitará, por exemplo, "eu finalmente peguei o rabo que estava caçando e "OOUUUCHH!". Se o cachorro estiver dormindo, ele enviará um tweet dizendo algo como "às vezes parece que minha pata está o tempo todo apertando o botão _snooze_", mas, caso ele esteja latindo, em sua página aparecerá "YAHOOOOOOO! Às vezes é preciso deixar seu latido ligado".
Susan Russo, diretora de marketing da Mattel, disse para a CNN americana que o Puppy Tweets une duas tendências atuais, o uso de mídias sociais e a comunicação em tempo real, além do amor extremo que as pessoas têm por seus cães.
O Puppy Tweets é parte dos novos produtos de 2010 que serão apresentados para a mídia na feira anual da indústria de brinquedos em Nova York, no próximo mês.
O Puppy Tweets estará disponível a partir do segundo semestre e terá preço de aproximandamente US$ 30, de acordo com o site Switched.

Geek

Fujitsu ameaça processar Apple por uso da marca "iPad"


A empresa japonesa Fujitsu se prepara para uma batalha judicial com a Apple a respeito dos direitos sobre o nome do iPad. A Fujitsu alega ter registrado o título "Ipad" em 2003 para um aparelho multifuncional que verifica preços, checa dados e fecha vendas em tempo real, atualmente vendido principalmente nos Estados Unidos.

"É nossso entendimento de que o nome é nosso", disse Masahiro Yamane, diretor da divisão de relações públicas da Fujitsu ao jornal The New York Times. Ele revelou que a companhia decidiu consultar advogados sobre o próximo passo assim que foi divulgado o nome do tablet da Apple.
O iPad da Fujitsu, que funciona com o sistema operacional CE.NET, da Microsoft, tela de toque de 3.5 polegadas, processador Intel e conexões wi-fi e bluetooth. Também suporta chamadas de telefone VoIP.

Em comparação com o aparelho da Apple, cujo modelo mais barato sairá por US$ 499 a partir de março, quando começarem as vendas, o iPad da Fujitsu custa quatro vezes mais.
O Escritório de Patentes dos Estados registra que a marca iPad como abandonada no início de 2009, permitindo que a Apple pudesse registrá-lo, mas a Fujitsu afirmou que resolveu relançar seu dispositivo em junho. Desde então, ainda que em segredo, as duas companhias começaram a disputar a marca. A Apple tem até 28 de fevereiro para contestar a reivindicação da Fujitsu para mantê-la.
Não são apenas as duas companhias que usam o termo iPad. A Siemens batizou motores com este nome assim como uma marca c anadense de roupa íntima, Coconut Grove Pads, tem o direito de usá-lo numa linha de sutiãs.
Três anos atrás, ao lançar o iPhone, a Apple enfrentou polêmica semelhante com a Cisco Systems. As duas empresas acabaram negociando um acordo. 

Pai do mouse faz 85 anos e ganha festa no Vale do Silício



Engelbart (em foto de 2008) é considerado um dos grandes pioneiros da tecnologia



Douglas Engelbart, criador do mouse, comemora amanhã (30) seu aniversário de 85 anos. Para comemorar, outros inventores, amigos e cientistas vão se reunir no The Tech Museum, em San Jose, na Califórnia, em uma festa neste sábado.

Além do mouse, Engelbert ajudou a criar interfaces gráficas com janelas, recursos como copiar e colar e foi um dos pioneiros do uso da Arpanet, uma das primeiras redes militares de compartilhamento de informações, nos anos 1960.
A festa para o inventor terá um show da banda Dandra & The Lonely Swedish Housewives, que mistura sons caribenhos e brasileiros a polka e valsa sueca, além de bolo e brincadeiras.
O site oficial de Douglas Engelbart é www.dougengelbart.org, e, apesar de a festa no The Tech ser restrita aos convidados, mensagens ao inventor podem ser vistas online em http://engelbart85.posterous.com/, que também aceita contribuições (e parabéns) por e-mail.

Brasileiros atacam site do governo dos EUA

Brasileiros foram atribuídos como os responsáveis pelo ataque aos 49 sites de deputados da Casa dos Representantes dos Estados Unidos que aconteceu nesta quinta-feira, 28/01.  Segundo o site ReadWriteWeb, as páginas foram hackeadas com a mensagem: "F* OBAMA!! Red Eye CREW!!!!! O RESTO E HACKER!!! by m4V3RiCk; HADES; T4ph0d4 -- FROM BRASIL".  De acordo com o porta-voz do escritório administrativo da Casa dos Representantes, Jeff Ventura, os sites eram administrados por uma empresa terceirizada, a GovTrend. Ventura diz ainda que 18 sites administrados pela companhia já haviam sido invadidos em agosto.  A empresa GovTrend ainda não se manifestou sobre os ataques.  

Crackers vendem senhas do Twitter

Cibercriminosos encontraram uma nova maneira de conseguir dinheiro. De acordo com pesquisadores de segurança da Kaspersky Lab, existem crackers tentando vender senhas de usuários do Twitter por algumas centenas de dólares.
Segundo o pesquisador Dmitry Bestuzkhev, o tipo de roubo de dados mais popular é o feito com uso de programas genéricos de espionagem, que tentam adquirir o máximo de informação possível sobre os internautas. Em 2009 foram identificados 70 mil programas com essa finalidade, a quantia é duas vezes maior que a registrada no ano anterior e três vezes superior ao número de softwares que roubam senhas bancárias.
O pesquisador diz já ter encontrado contas do Gmail à venda em fóruns online da Rússia por 2.500 rublos (US$82,00) e contas do Rapidshare e Skype por US$5,00 por mês. Senhas de serviços de mensagens instantâneas e redes sociais como o Facebook também já estão no “comércio”.
Bestuzkhev diz que as contas do Twitter têm maior variação de preço. Número de seguidores e quantidade de letras do nome do usuário tem influência no valor da venda. Contas menores estão mais caras, já que são aparentemente mais confiáveis e podem ter mais sucesso no envio de links maliciosos que contaminam novos internautas. O pesquisador conta que uma conta do Twitter, com apenas 320 seguidores, pode ser oferecida por US$1.000,00.
Cerca de 63% das senhas roubadas foram adquiridas por meio de cavalos de tróia provenientes da China.

Vírus: empresas sofrem um ataque por segundo

A facilidade que hoje os hackers têm em invadir sistemas não é novidade nenhuma. Agora, imagine que, enquanto você lê esta nota, diversas empresas que fornecem infraestrutura em tecnologia em todo o mundo sofreram inúmeros – milhões, talvez bilhões - ataques virtuais.

Um estudo divulgado pela desenvolvedora de software McAfee sugere que a cada segundo, uma empresa do segmento de tecnologia da informação é vítima de crimes cibernéticos.

A McAfee encomendou o relatório ao Centro de Estudos Estratégicos e Internacionais, que por sua vez consultou 600 empresários do setor de TI que prestam serviços de segurança virtual aos setores de telecomunicações, financeiro, transporte, governo, energia e saneamento de 14 países.

De acordo com a pesquisa, 37% das empresas entrevistadas perceberam um crescimento no número de ameaças à infraestrutura crítica.

Nokia planeja radar em seus celulares

A Nokia anunciou nesta semana, durante a feira de inovações Demo House 2010, que, em breve, os celulares da companhia ganharão uma nova ferramenta: a de radar móvel.

Pois é, os aparelhos da maior fabricante de celulares do mundo poderão registrar a velocidade em que os carros trafegam nas ruas e rodovias, por exemplo – talvez seja mais curioso medir a velocidade do corredor jamaicano Usain Bolt nos 100m rasos, ou então o caminhar suave de uma tartaruga.

O novo recurso também terá capacidade de medir a distância entre o celular e algum outro objeto. De acordo com a empresa, a aplicação não será funcionará a partir da câmera do celular. A Nokia não divulgou uma possível data de lançamento da ferramenta.

O orkut ficou ainda mais fácil no Google Chrome

Esta é uma ótima notícia para quem usa orkut e o Google Chrome (o navegador de internet do Google, grátis e extremamente rápido): acabamos de lançar uma ótima extensão do orkut para o Google Chrome.

Esta extensão adiciona um ícone do orkut na barra de ferramentas do navegador e mostra o número de atualizações de seus amigos que você ainda não viu. Ao clicar neste novo ícone, você verá um menu com links diretos para as páginas principais do orkut, além do número de atualizações que estão esperando por você. Esta extensão também traz a opção de "Compartilhar esta página", assim você pode mostrar aos seus amigos, em um único clique, outros conteúdos interessantes que você encontra pela internet.

A extensão do orkut também traz uma caixa de busca. Com ela, você pode procurar por conteúdos no orkut ou ir diretamente ao perfil de um amigo em um piscar de olhos:

A extensão também permite que você continue navegando na internet enquanto se mantém atualizado sobre as últimas novidades no orkut. Pequenos avisos aparecerão quando houver novas atualizações sobre fotos, vídeos, recados e mensagens de status de seus amigos. Você ainda pode definir o intervalo de tempo para receber essas notificações, da forma que achar melhor.

Para baixar essa nova extensão do orkut, visite esta página de instalação. Uma vez instalada, você pode trocar o idioma da extensão para português ou inglês. Lembre-se que a extensão só pode ser instalada no Google Chrome, grátis em www.google.com/chrome

Fonte:Blog Orkut

Ubuntu 10.04: sai Google, entra Yahoo!

A desenvolvedora Canonical anunciou acordo que coloca o Yahoo! como a ferramenta de buscas padrão para o sistema operacional Ubuntu 10.04 – também conhecido como Lucid Lynx.

Com isso, o Google cai fora do barco, e a partilha das receitas publicitárias ligadas ao uso do motor de buscas será feita apenas com o Yahoo! O buscador será associado à homepage do Firefox.

O executivo da Canonical, Rick Spencer, escreveu em seu blog que o Yahoo! será somente o sistema padrão, e que se os usuários optarem, poderão alterar o buscador de forma muito simples.

Resultado do Enem está disponível na web

Os resultados das provas do Enem (Exame Nacional do Ensino Médio) já estão disponíveis na internet. Os gabaritos estão publicados no site do Inep (Instituto Nacional de Estudos e Pesquisas Educacionais).
A prova representa a chance dos estudantes ingressarem em uma das 49 universidades e institutos federais que utilizam o exame como forma de seleção. No total, são 47,9 mil vagas disponíveis.
As inscrições para a primeira etapa da SiSU (Sistema de Seleção Unificada) iniciam nesta sexta-feira, 29/09, no seu site oficial. O sistema seleciona candidatos para as vagas em instituições federais que adotam o Enem no processo seletivo.

Startpage faz buscas sem deixar rastros

O mercado de buscadores online ganhou nesta semana mais um concorrente, o Startpage. A diferença do novo serviço é a preocupação com a privacidade dos usuários. Isto é, o site de buscas garante que os internautas que utilizarem o portal não terão seus IPs registrados e rastreados – ao contrário do Google, Bing e Yahoo!

De acordo com a empresa, essa “invisibilidade” é possível pelo fato de que quando o internauta realiza uma busca, ele acaba utilizando um proxy específico da Startpage.

Os outros serviços convencionais registram as ações de cada pessoa que faz uma busca para depois aproveitar comercialmente o comportamento daquele grupo de indivíduos.

Windows Mobile 7 é apresentado em março

A Microsoft marcou para março o anúncio oficial do Windows Mobile 7. A apresentação será feita no Mobile World Congress, que acontece entre os dias 15 e 17 de março, em Barcelona, na Espanha.
A companhia pretende concluir o código da plataforma até o verão dos Estados Unidos, com intenção de levar os aparelhos com o Mobile 7 às prateleiras até o Natal.
Outra novidade que deve ser apresentada é o dispositivo supostamente chamado de Zune Phone, que será capaz de se conectar ao Zune e a outros serviços desenvolvidos pela empresa de Bill Gates. O produto é baseado no Windows Mobile e deve chegar ao mercado no fim do ano.

Gradiente agora é IGB Eletrônica







A Gradiente Eletrônica, que anunciou a volta ao mercado, agora se chama IGB. A mudança de razão social foi comunicada oficialmente nesta terça-feira, 26 de janeiro,à Comissão de Valores Mobiliários (CVM).

Com a alteração a empresa passa a ser identificada por IGB Eletrônica S.A. A mesma ata informa sobre a aprovação do arrendamento de ativos para a Companhia Brasileira de Tecnologia Digital (CBTD), dos mesmos sócios.

A IGB passa por um processo de recuperação extrajudicial. A CBTD, por sua vez, faz parte da estratégia de reinserção da marca Gradiente no mercado e está aberta a novos investidores. A volta das operações da empresa deverá ser iniciada no segundo trimestre de 2010.

Por questões de dificuldades financeiras, a produção da empresa está paralisada desde 2007.



eBay mudará sistema de taxas para alguns vendedores


O eBay afirmou nesta terça-feira que deixará de cobrar taxas de pessoas que vendem itens baratos em sua página e irá mudar outras partes de seu sistema de taxas nos Estados Unidos, para gerar mais transações no site de leilões. A partir de 30 de março, o site irá eliminar taxas sobre itens com um preço de leilão inicial de 0,99 dólar ou menos, permitindo que vendedores anunciem até 100 itens por mês. O eBay ficaria com 9 por cento do preço final, ou 50 dólares, dependendo de qual valor for menor.
Para vendedores que anunciam itens no site com frequência, as novas taxas "eBay Stores" para assinantes podem chegar a apenas 0,03 dólar por anúncio, por 30 dias. Isso representa uma redução de até 90 por cento em relação às taxas atuais, segundo o eBay.
A empresa já aplicou mudanças semelhantes na Europa e o presidente-executivo, John Donahoe, citou os bons resultados do sistema durante teleconferência sobre os resultados do eBay, na semana passada.
Compradores ganhariam um programa de proteção do eBay, que oferece mais assistência ao consumidor e garante a devolução do dinheiro caso haja problemas.

Novo Google Voice para iPhone mostra força do HTML5


O Google usou o HTML5 para finalmente criar um eficiente aplicativo de voz para o iPhone (e Palm webOS). O aplicativo Google Voice, que roda em aparelhos com o iPhone 3.0 ou superior e Palm webOS, inclui alguns bônus extras, como a possibilidade de criar ícones para páginas individuais. É possível também enviar e receber mensagens de texto de graça.
A desvantagem é que o Google Voice continua disponível apenas por convite, o que significa que usuários que não o recebem ficam fora do serviço.
A decisão do Google de usar o HTML5 demonstra a flexibilidade do cógigo em navegadores de celular. Trata-se de uma tendência entre os desenvolvedores de aplicativos para navegadores de celular.

Descobertas novas falhas de segurança no Internet Explorer


Os ataques ao Google, duas semanas atrás, ainda geram polêmica com o governo chinês, mas a maior dor de cabeça mesmo é para a rival Microsoft. A empresa Core Security Technologies afirmou ter descoberto mais uma série de falhas no navegador Internet Explorer que permitem o controle de computadores por hackers.

 Logo depois dos ataques uma série de falhas do Internet Explorer já havia sido anunciada, levando os governos da França e da Alemanha a alertar quanto ao risco do navegador da Microsoft. A empresa imediatamente anunciou correção para os problemas.
Nenhuma das novas falhas foi considerada grave. "Há três ou quatro maneiras de se conduzir este tipo de ataque", disse Jorge Luis Alvarez Medina, um consultor de segurança em sistemas da Core à agência Reuters. Ele admitiu, no entanto, não ter certeza sobre se hackers se aproveitaram ou não das falhas agora descobertas nos ataques ao Google.
Em resposta, a Microsoft afirmou estar investigando a denúncia. "Nós desconhecemos qualquer ataque tentando usar a vulnerabilidade (do Internet Explorer) e acreditamos que consumidores vão reduzir riscos devido a um uso responsável", afirmou ao blog Ars Technica.
A maior parte das falhas foi encontrada até agora no IE6, que foi o navegador mais usado do mundo antes do Firefox 3.5 assumir o posto, superando o Internet Explorer 7. Como muitos usuários ainda usam o antigo browser, os buracos na segurança acabam explorados por hackers.

Obama responderá perguntas enviadas pelo Youtube

A Casa Branca criou mais um projeto para aumentar a interação com os internautas. Com o uso do canal Citizentube, do Youtube, os usuários do portal de vídeos poderão enviar suas perguntas em vídeo ou texto para o presidente dos Estados Unidos, Barack Obama. As questões serão avaliadas pelos próprios internautas e as mais votadas serão apresentadas ao presidente.
O espaço para perguntas estará disponível no site já nesta semana, no entanto, ainda não foi divulgada a data em que o presidente responderá os usuários da rede.
O tradicional discurso do Estado da União, que acontece nesta quarta-feira, também será exibido no canal Citizentube e no aplicativo da Casa Branca para iPhone.

Redes sociais: 150 amigos e nada mais, diz estudo


Você é daquelas pessoas que possuem centenas e centenas de amigos em redes sociais como Orkut, Twitter e Facebook? Bom, então não vá se gabando, pois uma pesquisa indica que o cérebro humano consegue administrar até 150 amigos – ou as chamadas relações estáveis.

O dono da afirmação é o antropólogo Robin Dunbar, pesquisador da Universidade de Oxford, na Inglaterra. A pesquisa, realizada no início da década de 90, é baseada em testes feitos com nossos parentes primatas e estudos de diversos grupos sociais que já passaram pela Terra.

Cientificamente falando, o problema de limitação pode ser causado pelo pouco desenvolvimento do neocortex cerebral dos seres humanos. Parte da pesquisa foi publicada pelo jornal londrino The Sunday Times.

Chrome 4 ganha versão estável e está mais veloz


O Google já permite que os internautas façam o download da versão estável do Chrome 4 para o sistema operacional Windows. A atualização do navegador permite que os usuários tenham acesso aos favoritos a partir de qualquer máquina.

Além disso, segundo o Google, o browser ganhou mais compatibilidade ao novo padrão HTML 5 e velocidade no motor v8. A nova versão também permite a instalação de add-ons e plug-ins.

Os desenvolvedores também ganharam novas ferramentas aperfeiçoadas. Para fazer o download do Chrome 4, clique AQUI.

Hacker garante ter desbloqueado o PS3


O hacker americano George Hotz garante ter desbloqueado o Playstation 3, da Sony. Hotz ficou conhecido quando, ainda adolescente, quebrou o código do iPhone, da Apple, em 2007. As informações sobre o ataque foram relatadas à BBC.
O hacker informa que está aprimorando a técnica e logo deve divulgar os resultados na internet. A ação permite que o console rode jogos piratas ou sofwtares caseiros. Até então, o PS3 era o único videogame que ainda não havia sido hackeado.
Segundo Hotz, foram necessárias cinco semanas para quebrar o código, sendo que três foram dedicadas apenas ao estudo do sistema do aparelho. O trabalho de pesquisa hacker foi feito no meio do ano passado, o restante do ataque foi concluído no final de 2009. O americano ainda informa que a quebra foi realizada utilizando 5% de hardware e 95% de sofwtare.
Porta-voz da Sony diz que a companhia investiga as afirmações e deve se pronunciar quando possuir mais detalhes sobre o caso.

Governo chinês nega acusações de ataques contra o Google


As acusações de que o governo chinês participou de ciberataques contra o Google são "sem fundamento", afirmou neste domingo um porta-voz oficial, citado pela agência Xinhua.

"As acusações de que o governo chinês participou de qualquer cyberataque, seja direta ou indiretamente, são sem fundamento e têm como objetivo denegrir a China. Rejeitamos firmemente" estas acusações, disse à Xinhua um porta-voz do Ministério da Indústria e Tecnologia da Informação.
A declaração de Pequim foi uma resposta aos recentes comentários da Casa Branca, afirmando que o presidente americano, Barack Obama, estava "preocupado" com a polêmica entre Pequim e o Google, que se queixou de ataques virtuais a contas de e-mail chinesas, ameaçando deixar o país.
"A política da China em relação à internet é transparante e coerente", indicou o porta-voz chinês, afirmando que seu país é "a principal vítima" dos piratas que operam na rede.
Os esforços de Pequim para controlar a troca de informações na internet são legítimos e não deveriam sofrer "interferências injustificáveis", declarou outro porta-voz do governo chinês, expressando-se em nome do Conselho de Estado e também citado pela Xinhua.
Este porta-voz destacou que as autoridades têm o direito de regular os conteúdos "prejudiciais", e que esta política nada tem a ver com as "restrições à liberdade na internet".
Todos os países "enfrentam condições e realidades diferentes", o que requer uma regulamentação diferente da rede, alegou o porta-voz.
Por fim, concluiu que, se por um lado a China está disposta a dialogar com outros países sobre a utilização da internet, por outro se opõe a "qualquer questionamento das leis chinesas" e a qualquer ingerência sobre seus assuntos internos.

AFP

Ataque ao Google mostra vulnerabilidade das melhores defesas

Os recentes ataques de hackers ao poderoso Google fizeram com que todas as redes de empresas mundiais parecessem menos seguras. O confronto entre o Google e a China ¿ quanto à censura do governo em geral e ataques específicos aos sistemas da empresa - é um caso excepcional, evidentemente, e envolve direitos humanos e política internacional, bem como espionagem de alta tecnologia. Mas a intrusão nos computadores do Google e ataques semelhantes acontecidos na China contra mais de 30 outras empresas apontam para a crescente sofisticação dessas agressões, e para a vulnerabilidade até mesmo das melhores defesas, afirmam especialistas em segurança.


"O caso do Google ilumina com muita clareza o que pode ser realizado em termos de espionagem e invasão de redes empresariais", diz Edward Stroz, antigo agente do Serviço Federal de Investigações (FBI) na seção de combate a crimes de alta tecnologia e hoje diretor de uma empresa de investigações sobre segurança na computação, em Nova York.
A segurança dos computadores é uma competição cada vez mais intensa entre os agressores, ou vilões, e os defensores, ou mocinhos. Uma das principais ferramentas dos agressores são os softwares malévolos, conhecidos como malware, que evoluíram firmemente nos últimos anos. No passado, o malware incluía basicamente vírus e worms, pragas digitais que desaceleravam e ocasionalmente danificavam máquinas pessoais e redes.
Mas hoje o malware costuma ser mais sutil e seletivo, e a tomar por alvo as redes empresariais. E pode servir como ferramenta de espionagem industrial, transmitindo cópias digitais de segredos comerciais, listas de clientes, planos futuros e contratos.
Empresas e agências governamentais investem bilhões de dólares ao ano em software especializado para detectar e combater malware. Ainda assim, os vilões parecem estar conquistando superioridade.
Em uma pesquisa com 443 empresas e agências do governo, publicada no mês passado, o Instituto de Segurança na Computação constatou que 64% delas haviam sofrido infecções por malware, ante 50% no ano anterior. O prejuízo financeiro médio dessas violações de segurança foi de US$ 234 mil por organização.
"O malware é um grande problema, e está se tornando ainda maior", disse Robert Richardson, diretor do instituto, uma organização de pesquisa e treinamento. "E agora o jogo envolve principalmente a conquista de uma posição que permita espionar uma empresa".
Especialistas em segurança dizem que treinamento e conscientização de pessoal são uma defesa crucial. Muitas vezes, as infecções por malware ocorrem como resultado de variantes tecnológicas de trapaças mais antigas. Uma delas, por exemplo, envolveu pequenos drives USB deixados no estacionamento de uma empresa; os drives tinham o logo da companhia, e funcionários curiosos os apanharam e abriram em suas máquinas; o que viram ao abrir a tela foi um documento aparentemente inócuo, mas na realidade o drive continha um software capaz de recolher senhas e outras informações e enviá-las aos agressores, e esse software foi instalado nos computadores em que o drive foi aberto. Malware mais avançado pode permitir que alguém de fora tome o controle de um computador e, com ele, explore a rede da empresa.
Com essa abordagem, os hackers não precisam romper as defesas de uma rede, porque o funcionário, sem perceber, permitiu que entrassem.
Outra abordagem, a que foi usada nos ataques contra o Google, se assemelha aos chamados esquemas de phishing, ou seja, o envio de mensagens de e-mail que fingem ser do banco do destinatário ou outra instituição, e iludem a pessoa a fornecer senhas.
Os trapaceiros enviam esse tipo de mensagem a milhares de pessoas, na esperança de que algumas poucas caiam na esparrela. Mas a nova modalidade de phishing é dirigida a uma pessoa específica e parece vir de um amigo ou colega dentro da mesma empresa, o que torna a mensagem mais crível. Uma vez mais, um arquivo anexo instala software espíão, caso a mensagem seja aberta.
Outras técnicas de invasão de empresas envolvem explorar pontos fracos em sites ou em software para roteadores, e utilizar essas entradas para instalar malware.
Novos ataques e métodos de defesa
Para combater vazamentos de informações confidenciais, o software de segurança de redes procura anomalias em tráfico de redes ¿ grandes arquivos e ritmos acelerados de transmissão de dados, especialmente vindos de locais, na empresa, que abriguem informações confidenciais.
"Combater os crimes de computação requer equilibrar tecnologia e ciência comportamental, compreender a dimensão humana da ameaça", disse Stroz. "Não existe lei em nossos códigos que envie um computador para a cadeia".
Com os avanços nos celulares, surge um novo campo para o malware, e novas formas de exploração. Recentemente, especialistas em segurança começaram a encontrar malware que liga discretamente o microfone e câmera de um celular. "O programa faz do celular um aparelho de vigilância", disse Mark Rasch, consultor de segurança da computação em Bethesda, Maryland, e antigo promotor especializado em crimes da computação, no Departamento da Justiça.
Os celulares invadidos, diz Rasch, também podem oferecer importantes informações empresariais, porque os aparelhos conhecem a própria localização. O paradeiro de um celular que pertença a um executivo de banco de investimento que representa uma empresa em negociações de fusão, ele afirma, pode revelar pistas importantes a um rival na transação.
Os especialistas em segurança afirmam que a abordagem ideal é identificar cuidadosamente os dados e propriedades intelectuais mais valiosos de uma empresa e mantê-los em uma rede separada, sem conexão com a internet, deixando um "intervalo".
"Muitas vezes, a solução de segurança mais barata e melhor é trancar a porta e não se conectar", disse James Lichko, ex-funcionário do setor de segurança do governo norte-americano e hoje executivo da consultoria Cyber Security Professionals.
Algumas empresas vão mais longe e constroem "gaiolas de Faraday", a fim de abrigar seus computadores e dados mais importantes. As gaiolas tipicamente são uma estrutura metálica construída como parte das paredes, de modo a bloquear transmissões eletromagnéticas ou de celulares.
Empresas do setor de defesa e aerospacial, e algumas montadoras de automóveis, empregam gaiolas de Faraday, batizadas em homenagem ao cientista britânico Michael Faraday, que no século XIX criou esse tipo de estrutura para proteger aparelhos elétricos contra relâmpagos e outros choques.
Mas na era da internet, o isolacionismo é muitas vezes impraticável, para muitas empresas. Compartilhar informações e conhecimento com parceiros setoriais e clientes é visto como o caminho para uma maior flexibilidade e eficiência. O trabalho costuma ser realizado rotineiramente por múltiplas equipes em locais separados. Os profissionais precisam de acesso a dados vitais de suas empresas onde quer que estejam.
A maior parte dessa colaboração e comunicação é realizada via internet, o que agrava o risco de ataque externo. E a onipresença do acesso à internet dentro das empresas têm também os seus riscos. No caso de um suposto roubo de segredos industriais recentemente divulgado, um engenheiro de software no banco de investimento Goldman Sachs foi acusado, no ano passado, de roubar software exclusivo da empresa, para uso em transações de alta velocidade, pouco antes de trocar de emprego. O engenheiro, que se declara inocente, carregou o software em um servidor da Alemanha, informa a promotoria.
A complexidade do código de software de diferentes fornecedores, que se mistura em redes empresariais e em toda a internet, também abre as portas a defeitos de segurança que os criadores de malware exploram. Um dito muito repetido entre os especialistas em segurança computação é que "a soma das partes é o lodo".
Mas os especialistas afirmam que o problema vai muito além dos diferentes tipos de software que não interagem bem. Os produtos de software mesmos, afirmam, apresentam muitas vulnerabilidades ¿ milhares de falhas desse tipo são detectadas a cada ano pelo setor. Diversas delas, ao que parece, foram exploradas no recente ataque ao Google, que tinha por alvo último os dissidentes chineses; um desses problemas envolvia o navegador da Microsoft, o Internet Explorer.
A resposta de longo prazo, dizem alguns especialistas, está em colocar o software no caminho da maturidade, com padrões, responsabilidades definidas e responsabilidade judicial por lacunas de segurança, orientadas pelo governo ou um esforço enérgico de autorregulamentação.
Da mesma forma que o governo interferiu para forçar montadoras de carros a instalar cintos de segurança ou fábricas de aviões a reforçar a segurança, diz James Lewis, especialista em segurança da computação no Centro de Estudos Estratégicos e Internacionais. Chegou a hora do software, ele acredita.
Lewis, que foi consultor do governo Obama quanto a segurança de computação, no segundo trimestre do ano passado, lembra de ter servido em um conselho consultivo da Casa Branca, em 1996, para o estudo da proteção a redes públicas. Na época, ele recomendou que o governo não interferisse, presumindo que os incentivos de mercado aos participantes gerariam segurança na internet.
Hoje, Lewis afirma que estava errado. "É uma falha clássica do mercado ¿ o mercado não proveu segurança", disse. "Nossa economia agora depende de toda essa tecnologia fabulosa da internet, mas não está segura. Trata-se de questão que teremos de enfrentar".