domingo, 15 de junho de 2008

Defensores da ‘jihad’ dizem que a al-Qaeda inspirou criadores de ‘GTA IV’

Para vencer, você precisa levar caminhões e ônibus cheios de explosivos para o estacionamento de um prédio comercial. Ou detonar um carro-bomba em uma rua repleta de civis. ‘GTA IV’, jogo de maior sucesso de crítica e vendas em 2008, deve muito de seu sucesso a Osama Bin Laden e as estratégias de terrorismo utilizadas pela al-Qaeda. Pelo menos essa é a teoria que circula entre defensores do terrorismo islâmico em páginas de discussão na internet.

De acordo com a revista alemã ‘Spiegel’, a tese surgiu em um fórum freqüentado por simpatizantes da Jihad Islâmica e da al-Qaeda na rede.

Para um usuário, que assina suas mensagens como ‘Abd al-Wahhab’, não são apenas militares e milícias de todo o mundo que estudam os métodos utilizados pelo grupo terrorista de Osama Bin Laden. Desenvolvedores de software e artistas teriam percebido, segundo ele, que a “al-Qaeda é uma escola da morte”.

Al-Wahhab está convencido de que o jogo é mais uma prova da eficiência dos métodos utilizados pela al-Qaeda. Ele sustenta sua argumentação com vídeos de cenas do jogo: nem todas, no entanto, representam estágios obrigatórios para quem quer vencer em ‘GTA IV’.

Como o game permite que o jogador tenha o controle total de seus atos, é possível reproduzir, sim, ações terroristas, como jogar helicópteros contra prédios no centro de ‘Liberty City’, versão fictícia de Nova York.

No YouTube, há vídeos das ações citadas pelo autor da tese, como explosão de ônibus, de um carro-bomba, ataque a prédio comercial com um helicóptero e ataque suicida contra policiais ou contra civis.

Para os integrantes do fórum, os desenvolvedores do game acompanharam as ações terroristas e se inspiraram nas técnicas deliberadamente, e não foram simplesmente influenciados pelo noticiário.

A própria ‘Spiegel’ já lista alguns argumentos contrários à teoria defendida por al-Wahhab. “Dizer que a al-Qaeda influenciou ‘GTA IV’ é algo tão absurdo quanto dizer que eles inventaram a violência”, afirma Christian Stöcker, especialista em videogames.

A verdade é que boa parte das ações ‘terroristas’ que podem ser realizadas em ‘GTA IV’ já faziam parte das outras versões do jogo. E, na maioria das vezes, pouco interessava ao jogador utilizar esse tipo de ataque: ‘GTA’ pune o jogador, já que quanto mais pessoas você mata, mais sofre para se livrar dos policiais que tentam te prender no jogo.

Os ataques suicidas também não são recompensados, já que, quando o jogador ‘morre’ (na verdade, ele apenas fica ferido e é levado para um hospital), precisa reiniciar a missão que é obrigado a cumprir. A lógica do jogo, portanto, permite esse tipo de abordagem, mas sem estimulá-la e sem premiar o jogador.

Microsoft lança campanha contra acordo Yahoo-Google

A Microsoft lançou uma campanha nesta sexta-feira para inscrever aliados em sua oposição ao novo acordo de colaboração selado entre Google e Yahoo, segundo duas fontes familiares ao assunto.

Um dia depois de as companhias anunciarem um acordo que permite ao Google vender anúncios nos sites do Yahoo, a Microsoft entrou em contato com grupos de advogados que atuam junto à elaboração de políticas em Washington.

De acordo com uma fonte que foi contactada pela Microsoft, a companhia de software disse em um email que o acordo Google-Yahoo poderá “limitar as opções para anunciantes e publicitários” e “destruir alternativas competitivas”.

De forma mais específica, a Microsoft adotou a visão de que o acordo tem relação com uma fixação de preço entre as duas companhias, com o estabelecimento de um preço mínimo para os anúncios em algumas palavras-chave, de acordo com outra fonte familiar ao assunto.

A Microsoft também acredita que o acerto entre elas vai levar ao fim do negócio de buscas do Yahoo, eliminando um competidor do mercado.

A Microsoft preferiu não comentar o acordo entre Google e Yahoo. O porta-voz Jack Evans, no entanto, reiterou nesta sexta-feira que o acordo entre as duas empresas poderá tornar o segmento de publicidade na Internet menos competitivo.

São Paulo sedia 1º campeonato de arremesso de celulares do Brasil

Quantas vezes você já quis atirar seu celular longe? Não passe vontade. Neste sábado (14/06) vai acontecer em São Paulo o 1º Campeonato de Arremesso de Celulares do Brasil.

Importada da Finlândia pelo ator e comediante Fernando Muylaert - apresentador do programa Vida Loca Show, no canal Multishow -, a iniciativa vai reunir 70 “competidores oficiais”, que vão disputar o primeiro lugar, conferido ao arremesso à maior distância.

O vencedor receberá como prêmio um novo celular. A melhor “performance” no arremesso ganhará um prêmio surpresa.

As inscrições para o páreo oficial estão encerradas, mas no final do evento haverá um arremesso coletivo, para todos que ficaram de fora da competição.

Todos os destroços dos celulares arremessados serão devolvidos pela organização aos fabricantes, para reciclagem e descarte correto dos componentes tóxicos.

O evento acontecerá a partir das 15h32, na Associação Atlética Oswaldo Cruz, Rua Arthur de Azevedo, número 1. Mais informações no site do evento.

Superpapel é flexível e tão difícil de rasgar quanto o ferro

Tão flexível quanto o papel, tão leve quanto o papel. Mas tão difícil de rasgar quanto uma folha de ferro fundido. Assim é o nanopapel de celulose, criado por uma equipe de pesquisadores do Japão e da Suécia.

Construído de partículas submicroscópicas de celulose, o superpapel poderá ter grande utilidade como elemento estrutural na construção civil. Não existe nenhum material hoje que seja comparável a ele em termos de flexibilidade, leveza e resistência.

O pesquisador Lars A. Berglund, que faz parte da equipe que desenvolveu o nanopapel, afirma que o novo material também poderá entrar como elemento para a fabricação de compósitos para utilização em virtualmente qualquer aplicação.

Compósitos de celulose

Embora os compósitos à base de celulose, que já existem, sejam geralmente muito resistentes à tração, eles não são flexíveis, quebrando-se facilmente quando se tenta dobrá-los.

Para fabricar o nanopapel, os cientistas deixaram a celulose de madeira em solução em um banho químico, cuja composição determina a resistência do nanopapel, que poderá ser ajustada de acordo com a aplicação.

Teclado de vidro usa luz e câmeras em vez de teclas

O designer Kong Fanwen criou de um teclado conceitual interessante, que troca as teclas por uma superfície de vidro, uso de luz e algumas câmeras.

Segundo o site Engadget, o teclado propõe o uso de reconhecimento de movimentos, nova tendência na indústria da tecnologia, para acompanhar o deslizar dos dedos e reproduzir, na tela, a digitação do usuário.

Mesmo sem teclas físicas, o design do No-Key Keyboard possui desenhos de cada uma das teclas de um teclado QWERTY.

Entre as vantagens apresentadas, o teclado é a prova d’água e tem um tipo de retro-iluminação que faz com que o “desenho” das teclas possa ser visto mesmo no escuro. Mas, logicamente, a transparência do vidro pode ser problemática dependendo da superfície em que o teclado for colocado.

Cientistas estudam ‘manto acústico’ que isolaria som

Cientistas espanhóis revelaram um projeto para desenvolver um “manto acústico” capaz de isolar o som quase por completo.

Segundo os especialistas da Universidade Politécnica de Valencia, a nova tecnologia poderia ser eficiente na construção de residências e casas de espetáculos à prova de som, além de navios de guerra mais silenciosos.

Ondas sonoras seriam atraídas por objetos com cristais

A técnica por trás do manto, apresentada no New Journal of Physics, consistiria em criar um objeto composto de “cristais sônicos” que atrairia as ondas sonoras, impedindo sua propagação.

Esses objetos sonoros futurísticos seriam instalados em um tipo de material, ainda a ser criado, que serviria de escudo contra o som.

Jose Sanchez-Dehesa, um dos pesquisadores envolvidos, disse à BBC News que um manto composto de painéis e cilindros minúsculos poderia alcançar tal efeito.

“A idéia do manto acústico é desviar as ondas sonoras para o objeto de cristais sônicos”, disse Jose Sanchez-Dehesa.

Simulações feitas pelos especialistas mostraram que cerca de 200 camadas do manto poderiam isolar qualquer som por completo.

Implicações


Sanchez-Dehesa ainda disse que a equipe agora pretende desenvolver e testar o material em laboratório para comprovar as simulações.

“Não é um projeto irrealístico, não exige feitos extraordinários”, disse ele. “É algo que pode ser produzido facilmente”.

Se um dia vier a ser comercializado no futuro, os cientistas espanhóis acreditam que o manto poderá ter implicações na construção civil e nas Forças Armadas.

Paredes contendo o material poderiam ser utilizadas para construir casas e salas de espetáculo, que se serviriam da tecnologia para melhorar a qualidade do som em algumas áreas e afastá-lo de outras.

As Forças Armadas também poderiam se beneficiar, criando submarinos que não sejam detectados por sonares e navios de guerra mais silenciosos.

Conheça 15 momentos que mudaram a história da tecnologia

Imagine como seria o mercado de computação hoje, se a IBM tivesse utilizado chips proprietários no PC original, no lugar de componentes de terceiros. É bem provável que o mercado de PCs clonados nunca tivesse acontecido e que a IBM, mais do que a Microsoft, tivesse emergido como a líder na revolução do mercado de computadores.

E o que teria acontecido se Steve Jobs nunca tivesse feito um tour pelo laboratório PARC (Palo Alto Research Center) da Xerox? Ele nunca teria visto a GUI (Grafic User Interface) do PARC em ação e talvez não tivesse criado o Macintosh. E então onde estaria o Windows hoje?

Veja a seguir 15 pontos que ajudaram a transformar a indústria da computação que conhecemos hoje, sendo que alguns deles continuam influenciando esta evolução.

1- NeXT e o retorno de Jobs

No final dos anos 90, a Apple estava fora de forma. Sua imagem estava desgastada e a participação de mercado em franco declínio. Enquanto isso, os sistemas operacionais Windows NT e Windows 95 ultrapassavam o Mac OS em funções e tecnologia.

O novo e ultra-secreto sistema operacional da Apple, apelidado de Copland, seria a saída para que a empresa retomasse sua liderança tecnológica – se fosse realmente lançado. Após dez anos de desenvolvimento, o projeto atingiu um nível mais do que ambicioso.

Em 1996, sem data para lançar o Copland em vista, o então Chief Executive Officer (CEO) da Apple, Gil Amelio, tomou uma de suas mais difíceis decisões. Abandonou o investimento no Copland, ele adquiriu a empresa NeXT, que não apenas tinha seu próprio sistema operacional baseado em Unix, que poderia ser modificado para rodar no Mac, como também era comandada por Steve Jobs, co-fundador e da Apple.

Ao voltar para a Apple, Jobs decidiu reinventar a empresa. Seus sucessos incluíram não apenas o Mac OS X, mas o iMac, o iPod, uma linha bem-sucedida de servidores, estações de trabalho e portáteis. A decisão levou à saída de Amélio do comando da Apple, mas o legado da NeXT de origem a uma Apple bem diferente do que ele comandou.

2- Xerox versus software livre

Você acha que tem problemas com impressoras? Então veja essa situação: em 1980, os programadores do laboratório do MIT (Massachussets Institute of Technology), agraciados com uma das mais novas impressoras a laser da Xerox, tinham de subir as escadas toda vez que enviavam um documento para impressão porque a máquina havia sido instalada no andar errado.

O problema foi resolvido por um hacker no MIT. Ele simplesmente modificou o software da impressora para avisar, automaticamente, por e-mail, o usuário quando a impressão estivesse completa. Tudo o que ele precisava era do código-fonte da impressora. Mas havia um problema. Levantando questões de direitos autorais e segredo industrial, a Xerox não revelaria o código de sua nova impressora sem a assinatura de um acordo de confidencialidade – uma exigência pouco comum naquela época.

Mas o hacker do MIT era Richard Stallman, e sua birra com a Xerox logo se tornou uma lenda. Stallman declarou guerra ao software proprietário e ela se transformou no Projeto GNU e na Free Software Foundation – provando que não se deve impedir um programador de acessar seus códigos.

3- Microsoft dividida

Em junho de 2000, ao constatar que a Microsoft havia abusado de sua posição dominante no mercado de software, o juiz Thomas Penfield Jackson ordenou que a empresa se dividisse em duas companhias: uma voltada à venda de sistemas operacionais e outra destinada à oferta de aplicações.

A sentença nunca entrou em prática. No ano seguinte, a corte de apelação dos Estados Unidos iria derrubar a decisão de Jackson.

Hoje, é possível apenas especular como seria o atual cenário de tecnologia se a Microsoft estivesse dividida. A própria Microsoft chegou a descrever a decisão, como uma “sentença de morte” na época, mas sabemos o que aconteceu após a decisão ter sido descartada. Livre para conduzir seus negócios na área de software, a Microsoft conduziu um caminho que nos trouxe até o Windows Vista – não importa quantos usuários ainda prefiram salvar o XP

4- A era do smartphone

No final dos anos 90, a Palm, tendo criado o mercado de PDAs (Personal Digital Assistants), lutava para defender sua participação contra desafiantes, como a Microsoft. A empreitada fez com que um grupo de executivos da Palm deixasse a empresa, em 1998, para fundar a Handspring, uma startup destinada a trazer inovações para a plataforma Palm.

A diferença era que os PDAs da Handspring aceitavam módulos de hardware adicionais, abrindo caminho para experimentos da companhia e seus parceiros. Por exemplo, mais do que apenas armazenar números de telefone, por que seu PDA não poderia realizar as chamadas também?

O resultado foi um celular-rádio chamado VisorPhone, que se transformou em um sucesso, carregando consigo a Handspring. Os planos eram lançar, em breve, um modelo que combinasse telefone e PDA em um único dispositivo portátil

Em 2001, quando a Handspring lançou o Treo, o conceito era bom demais mesmo para a Palm deixá-lo de lado. Dois anos depois, a Palm comprou a Handspring, o PDA foi aprimorado e se transformou no smartphone.

5- A praga do spam

A ARPANet, antecessora da internet que conhecemos hoje, foi criada pelo Departamento de Defesa dos Estados Unidos para facilitar a comunicação a distância entre pesquisadores, fornecedores e outros parceiros do governo. Em boa parte, esta comunicação significava a troca de e-mails.

Então, em um belo dia de 1978, Gary Thuerk, funcionário do marketing da Digital Equipment Corp., teve uma brilhante idéia para comunicar um lançamento na rede. No lugar de enviar um e-mail para cada pessoa da ARPANet, por que não incluir todos os destinatários na mensagem de uma vez só? Seria uma forma rápida e fácil de informar a todos sobre um evento que empresa estava planejando para apresentar sua nova linha de mainframes.

O resultado foi o envio do primeiro spam do mundo, que não deixou os responsáveis pela ARPANet muito contentes. “Foi uma clara violação do uso da ARPANet como uma rede destinada apenas a transações envolvendo o governo dos Estados Unidos”, escreveu o Major Raymond Czahor. “Medidas apropriadas estão sendo tomadas para impedir essa ocorrência novamente.” E estamos esperando, há 30 anos, por uma providência para acabar com o spam.

6- O domínio do Microsoft Office

Se você tivesse um PC em sua mesa no ano de 1986, provavelmente estaria escrevendo ou mastigando números no WordPerfect ou em um Lotus 1-2-3. Rápidos e cheios de funções, eles estavam entre os melhores programas que o sistema operacional DOS tinha a oferecer. Eles eram tão bons, de fato, que poucas empresas sonhariam em trocá-los por alternativas da Microsoft.

Infelizmente, nem o Lotus nem o WordPerfect anteciparam o sucesso do Windows. Eles tomaram como princípio que as aplicações definiriam a escolha do sistema operacional pelo consumidor, não o contrário.

Em 1990, a Microsoft estava oferecendo tanto o Word como o Excel, incluindo o recém-lançado PowerPoint, em um pacote chamado “conjunto Office” aos usuários do Windows.

7- Louis Gerstner revive a IBM

Quando Louis Gerstner tornou-se CEO da IBM, em 1993, a empresa estava desmoronando. Em 1992, diante de um prejuízo de 4,97 bilhões de dólares – o maior registrado até então na história norte-americana – e da queda brusca nas vendas de mainframes, o conselho da empresa começou a se desvencilhar de unidades de negócios para ganhar fôlego.

Gerstner pôs um ponto final do processo. O executivo consolidou e organizou a IBM em várias divisões, expandiu os negócios da empresa na área de software e revitalizou sua cultura corporativa. Mas seu movimento crucial foi mudar o foco da IBM de produtos para serviços. Hoje, a divisão Global Services ainda gera o maior ganho da IBM, tendo registrado uma receita de 15 bilhões de dólares em 2007, e abriu um modelo de negócios viável a uma série de empresas de software.

8- Coelhinha da Playboy na ARPANet

Em 1973, Alexander Sawchuk precisava de uma fotografia para testar um novo algoritmo de compressão de imagens que ele estava desenvolvendo na Universidade de Southern California. Como precisava de um rosto humano para seu teste, após uma busca no laboratório, Sawchuck encontrou uma foto de Lenna Sjööblom, a Miss Novembro da Revista Playboy de 1972.

Dizem que tudo o que você publica na Internet está armazenado para sempre. Para Lenna não foi diferente, mesmo na era pré-web.

A foto digitalizada por Sawchuck acabou tornando-se uma referência em pesquisas de compressão de imagens e aparece em uma série de artigos sobre o tema.

9- E-mail rápido

Ler e-mails na web é muito chato. Esta era a avaliação da Microsoft em 2000, quando a web era baseada em páginas e cada solicitação em HTTP representava uma volta até o servidor. E este tinha de atualizar a página inteira, o que não era muito bom para aplicações de alta atividade como clientes de e-mail. Sendo assim, para dar mais utilidade ao Outlook Web Access 2000, os desenvolvedores da Microsoft criaram uma forma dos browsers se comunicarem com os servidores web, carregando pequenos pacotes de dados de forma assíncrona.

A idéia pegou. Apesar de uma história turbulenta com o Internet Explorer, o Projeto Mozilla Project criou uma funcionalidade parecida no Mozilla 1.0, em 2002, chamada XMLHttpRequest. As portas foram abertas e aí nascia uma nova forma de codificar para a web.

10- Linux derrota SCO

Em 2003, uma nuvem negra pairou sobre o segmento de código aberto. O Grupo SCO, liderado pelo novo CEO, Darl McBride, decidiu reclamar a autoria de partes essenciais do kernel do Linux.

Avisos foram enviados a clientes de Linux sobre o pagamento de mensalidades à SCO, caso não quisessem sofrer ações pela infração de direitos autorais.

A SCO, entretanto, subestimou a importância do sistema operacional de código aberto para as empresas, especialmente para a IBM. A razão pela qual a SCO achou que poderia vencer o departamento jurídico da ‘Big Blue’ ainda é um mistério. Um a um, os advogados da IBM derrubaram cada argumento da SCO, estabelecendo a legitimidade do Linux.

No decorrer do processo, McBride e sua empresa foram ridicularizados e depois faliram. Enquanto isso, o mercado de Linux explodiu, tendo aliados como CA, IBM, Novell e Red Hat.

11- Intel e o mito dos megahertz

Nos primórdios da fabricação de chips para PCs, a velocidade ditava as regras. Tudo o que você tinha de fazer era aumentar os ciclos de clock para ver clientes sedentos por mais desempenho correndo atrás de seu novo microprocessador.

Mas, no início de um novo século, as velocidades de clock saltaram para os Gigahertz, que os antigos designs de chips não conseguiam acompanhar. Eles acabavam esquentando demais e consumindo muita energia.

Eis que entra em cena a geração Pentium M, um novo chip capitaneado pelo time da Intel em Israel, liderado por Mooly Eden.

Embora o Pentium M tenha sido desenvolvido para computadores portáteis, com menor taxa de consumo de energia e instruções mais eficientes do que as de CPUs, ficou claro que a Intel estava no momento de quebrar uma barreira, mesmo para os desktops

Hoje, a série de chips Core, derivada do Pentium M e lançada em 2006, mostra que, nesta corrida, os chips vencedores não serão apenas os mais rápidos, mas os mais inteligentes.

12- A queda do NetWare

Antes do surgimento do NetWare, da Novell, em 1985, transferir dados em um escritório significava perambular com um disquete na mão. A rede para PCs NetWare era acessível e rapidamente tomou o mundo da computação. No final dos anos 80, a Novell afirmava ter 90% do mercado.

Mas a empresa não previa que o NetWare tinha um calcanhar de Aquiles. Se a entrada da Microsoft no ambiente de Internet foi considerada lenta, a da Novell foi duas vezes mais.

Para os padrões da época, o Windows NT era mais fraco se comparado ao NetWare, mas tinha uma clara vantagem: suporte nativo ao protocolo TCP/IP, o protocolo central da internet. Já o servidor do NetWare se baseava em antigos protocolos IPX e SPX, o que dificultavam sua integração a servidores FTP, browsers e ao e-mail via internet. E conforme a demanda pela grade rede crescia, as empresas começaram a substituir seus servidores NetWare por Windows, e as redes Novell logo tomaram o mesmo caminho dos disquetes.

13- TI pressionada pela contabilidade

Gerenciar um grande parque de tecnologia nunca foi fácil, mas ao menos as empresas não tinham o governo na cola. Tudo mudou em 2002, com a aprovação da Lei Sarbanes-Oxley.

Enron, WorldCom e outros escândalos contábeis expuseram a necessidade de melhores práticas por parte das empresas com ações em bolsa. Mas contabilidade significa auditoria, que por sua vez requer documentação. Infelizmente, o fardo de armazenar documentações exigidas pela Sarbanes-Oxley recaiu sobre o departamento de TI.

Em 2005, administradores de TI se viram envoltos em um gasto substancial de tempo e dinheiro para atender às demandas da SOX. E como se a SOX já não fosse suficiente, as empresas do setor de saúde ainda tinham de estar em conformidade com a HIPAA.

Mesmo que algumas demandas da SOX sejam revistas, para o setor de TI não há volta. A adaptação regulatória fincou sua posição como um componente essencial de operações de negócios, para o bem ou para o mal.

14- Apple muda sua estratégia de chips

O Macintosh sempre foi um computador “à parte”, mesmo antes de a Apple lançar sua campanha “Think Different”, em 1997. Em desacato ao domínio da plataforma x86 do mercado de chips para PCs, os primeiros Macs usaram as CPUs da série Motorola 68000.

Mais tarde, quando era preciso mais desempenho, a Apple mudou para a arquitetura PowerPC, da IBM, mas a armadilha foi a mesma: os Macs e os PCs eram tão diferentes quanto maçãs e laranjas.

Mas a Apple não podia lutar contra as ondas para sempre. Problemas de performance e alto consumo de energia penalizaram o PowerPC que, em 2005, recebeu o golpe fatal: a Apple anunciou que passaria, no ano seguinte, a vender Macs com processadores da Intel, terminando com os 20 anos de “Pensar Diferente” sobre CPUs.

O mercado de chips para PCs, então, se tornou uma monocultura. Cada computador, hoje, possui a arquitetura da Intel. Os Macs podem até rodar Windows. Mas tudo bem, fãs de Mac - se o que está dentro de sua máquina não te faz sentir diferente, sua aparência ainda fará.

15- A terceirização atinge níveis globais

Quando o ano 2000 chegou, as empresas norte-americanas viram o Y2K - o bug do milênio - como uma ameaça aos seus softwares. O que elas não anteciparam, contudo, foi o impacto que o bug teria na força de trabalho dos Estados Unidos.

De cara com poucas mãos para endereçar a crise Y2K, os departamentos de tecnologia buscaram por respostas. Encontraram, então, uma mina de ouro não explorada. A união do crescimento da internet a reformas sociais e econômicas havia estimulado um verdadeiro exército de trabalhadores qualificados nos países em desenvolvimento.

Empresas indianas como a Infosys e a Wipro estão entre as primeiras a popularizar a terceirização em TI, mas empresas na Rússia, Europa Oriental e China - e outros países viriam em seguida.

Enquanto isso, a Reforma da Imigração e a Lei de Controle de 1990 criaram o programa de vistos H-1B, que tornou mais fácil para as empresas norte-americanas importarem funcionários estrangeiros.

Hoje, o Y2K pode estar bem atrás de nós, mas estas marcas não mostram sinal de desaceleração. Quanto mais países acordarem para a economia da internet, mais a força de trabalho deve manter-se competitiva em um mundo constantemente horizontal.

Confira trailer restrito a maiores de “O Procurado”

Foi divulgado um trailer restrito a maiores do filme de ação “O Procurado”, estrelado por Angelina Jolie (“Sr. e Sra. Smith”) e James McAvoy (“O Último Rei da Escócia”). O vídeo traz algumas cenas violentas ainda inéditas ao público, além de um forte linguajar.

O filme é baseado na graphic novel de Mark Millar, e conta a história do jovem Wes (McAvoy), que depois de ter seu pais assassinado, leva uma vida medíocre trabalhando em um escritório em que o chefe o odeia e tendo uma namorada que o ignora. Wes tem sua vida mudada quando encontra Fox (Jolie), uma audaz assassina que revela a verdadeira identidade de seu falecido parente.

A misteriosa mulher então o recruta para se juntar à “Fraternidade”, uma sociedade que secretamente possui o controle do planeta. O veterano Sloan (Morgan Freeman, de “Antes de Partir”) passa a ensinar ao rapaz alguns truques, como desenvolver e apurar seus reflexos e atingir enorme velocidade.

A direção ficou nas mãos de Timur Bekmambetov (”Guardiões da Noite”), enquanto o roteiro foi escrito por Michael Brandt e Derek Haas (ambos de “+ Velozes + Furiosos”).

“O Procurado” tem sua estréia marcada para o dia 27 de junho.

Confira o trailer:

‘Viciados’ em games não são nerds tímidos, diz pesquisa

Jogar games por horas a fio pode fazer mal à saúde, mas de acordo com um estudo australiano isso não significa que o praticante seja um nerd solitário ou que sua capacidade de interação social saia prejudicada.

O estudo, conduzido por Daniel Loton, aluno de pós-graduação em psicologia, constatou que 15% dos 621 adultos pesquisados enfrentavam “problemas com os jogos”, aos quais dedicavam mais de 50 horas semanais.

Mas apenas um por cento desses jogadores pareceu ter baixa capacidade de interação social, especialmente timidez, disse Loton, o que contraria o estereótipo de que os adeptos do videogame tendem a ser solitários, nerds e “viciados” em jogos como esses porque seriam incapazes de conduzir uma vida social.

“Nossas constatações sugerem fortemente que os videogames não causam problemas no relacionamento social, e que não são problemas de relacionamento social que conduzem as pessoas aos videogames”, disse Loton, da Victoria University, à Reuters.

“O mais importante é perceber que mesmo os jogadores que enfrentam problemas não exibem sinais significativos de baixa capacidade social ou baixa auto-estima”, disse ele.

Jogador-problema

Loton afirmou que as características que podem definir um jogador-problema incluem uma preocupação intrusiva com videogames –ou seja, a quantidade de tempo dedicado aos jogos afeta seu trabalho, suas horas de sono ou seus relacionamentos mais íntimos– e a incapacidade de deixar o jogo de lado.

Os jogadores com problemas também têm mais chance de se envolverem em jogos on-line de RPG para múltiplos jogadores (MMPORGs), como os clássicos do gênero “Ultima Online” ou “World of Warcraft”, que contam com 10 milhões de usuários em todo o mundo.

Loton, que admite que sempre jogou videogames, dedicou os dois últimos anos ao estudo, que toma por base principalmente australianos.

Conheça a evolução de 12 logos de empresas de tecnologia

Você já imaginou que o primeiro logo da Apple era uma imagem de Isaac Newton sentado debaixo de um pé de maçã? Aliás, poucas pessoas sabem que a Nokia já fabricou papel, bicicletas e até sapatos.

A verdade é que as histórias das empresas estão totalmente ligadas aos seus logos. Além do passado eclético da Nokia, a LG começou com a união de uma empresa de eletrônicos e outra de cosméticos.

Entre outras curiosidades, o primeiro logo da Adobe Systems foi feito pela esposa de um dos fundadores, já que a condição financeira da época não permitia a contratação de um designer.

Confira 12 logos de TI e suas histórias

Adobe Systems

Em 1982, os programadores John Warnock e Charles Geschke largaram seu cargo na Xerox para criar a Adobe. No intuito de economizar dinheiro, a responsável pelo primeiro logo da empresa foi Marva Warnock, esposa de um dos fundadores.

Apple

O primeiro logo da Apple, à esquerda, é de 1976, e mostra nada menos que o Isaac Newton sentado debaixo de um pé de maçã. O design é de Ronald Wayne que, junto a Steve Wozniak e Steve Jobs, fundou a Apple. Pessimistas quanto à má sorte que o logo trazia às vendas, a dupla mudou para a maçã - que de colorida passou à atual prateada.

Canon

O logo de 1934 foi usado só em câmeras feitas para testes. Um ano depois, o logo foi registrado como marca. Em 1953, a Canon unificou o logo para ficar mais balanceado e, em 1956, a empresa chegou ao logo final.

Google

Desde que o gigante de buscas nasceu, em 1998, seus fundadores Larry Page e Sergey Brin passaram por uma ligeira crise existencial quanto ao logo definitivo para o Google que, felizmente, durou apenas cerca de um ano - em 1999, o design foi definido.

IBM

Em 1911, a International Time Recording Company (ITR) se uniu à Computing Scale Company, formando a Computing-Tabulating-Recording Company, precursora da IBM. Em 1924, a empresa adotou o nome International Business Machines. Apenas a partir de 1947, contudo, um logo parecido com o que é conhecido hoje - e também evoluiu - foi adotado.

LG

A LG começou como duas empresas: a Lucky Chemical Industrial e a GoldStar - das áreas de cosméticos e eletrônicos, respectivamente. Em 1995, a Lucky GoldStar mudou seu nome - e logo - para LG Electronics.

Microsoft

A primeira parceria entre Bill Gates e Paul Allen que, juntos, usaram a linguagem BASIC para criar um computador pessoal, resultou no nome Micro-Soft. Mais tarde o hífen foi abandonado, e em 1977 a Microsoft se tornou, oficialmente, uma empresa.
A partir daí, apareceram mais duas versões do logo - uma com destaque para a letra ‘O’ e a outra mais parecida com o logo de hoje.

Motorola

Criada por Paul Gavin, a empresa foi inicialmente chamada de Galvin Manufacturing Corporation, e fabricava rádios para carros. Após batizar a empresa de Motorola em 1947, a partir de 1980 teve início a comercialização de celulares. O ‘M’ característico foi criado em 1955, e significa os planos de liderança da empresa.

Mozilla Firefox

O Firefox foi, a princípio, chamado de Phoenix. Mais tarde, o batismo foi de Firebird. Ambos tiveram problemas com marcas já existentes e, então, foi nomeado definitivamente para Mozilla Firefox. Em 2003, a empresa convidou um designer para criar o atual logo.

Nokia

Criada em 1865 por Knut Fredik Idestam, a Nokia recebeu este nome após se mudar para as proximidades do rio Nokiavirta, na cidade de Nokia. Em finlandês, Nokia é o nome do mamífero fuinha. A atual Nokia é resultante de uma fusão entre a Finnish Rubber Works, a Nokia Wood Mill e a Finnish Cable Works, em 1967. Antes do enfoque em celulares, a Nokia já fabricou papéis, sapatos, TVs e até bicicletas.

Nortel

Em 1895, a Bell Telephone Company, do Canadá, desistiu de seus negócios de alarmes e outros hardwares para se tornar a empresa Northern Electric and Manufacturing Company, que começou fabricando gramofones. Em 1976, seu nome mudou para Northern Telecom e, em 1995, se tornou a Nortel Networks.

Xerox

A empresa começou há mais de 100 anos, em 1906, como a Haloid, que fabricava equipamentos e papéis fotográficos. Em 1938, Chester Carlson inventou uma tecnologia batizada de “electrophotography”, renomeada mais tarde de “xerography”. O inventor foi, então, até a Haloid, que desenvolveu a primeira fotocopiadora do mundo, a Haloid Xerox 914. O sucesso foi tanto que o ‘Haloid’ caiu do nome, e a empresa passou a se chamar somente Xerox.

Empresas de TV paga esperam Justiça para deixar de cobrar ponto extra

As empresas de TV paga do país irão manter a cobrança do ponto extra até que a Justiça decida sobre o pedido de ação cautelar ajuizada contra a Agência Nacional de Telecomunicações (Anatel) no dia 2 de junho.

De acordo com comunicado da Associação Brasileira de TV por Assinatura (ABTA), divulgado nesta quarta-feira, “enquanto não houver uma posição definitiva da Justiça… as empresas associadas darão continuidade à prestação dos serviços na forma previamente contratada pelos assinantes, mantendo o respectivo faturamento”.

A associação informa também que algumas empresas associadas decidiram descontinuar a oferta de novos pontos extra por enquanto.

A polêmica foi criada com a nova regulamentação para o setor de TV por assinatura que entrou em vigor no dia 2 de junho. No texto da regulamentação, a Anatel proíbe que as empresas cobrem pela programação distribuída em pontos extra na casa do assinante, mas permite que seja cobrada uma manutenção pelo ponto.

Como as empresas alegam que a cobrança se deve à manutenção, entenderam que deveriam manter a cobrança, que responde por uma fatia entre 10 e 20 por cento da receita das operadoras, segundo cálculos da associação.

A Anatel, entretanto, informou que, como não havia consenso, iria suspender qualquer tipo de cobrança relativa ao ponto extra por 60 dias.

No próprio dia 2 de junho, porém, a ABTA foi à Justiça para garantir o direito de cobrança junto à 14a Vara Federal de Brasília.

O Ministério Público, entretanto, manifestou interesse em se manifestar sobre o assunto e, por isso, a decisão do juiz Roberto Luis Luchi Demo, prevista para sair nesta semana, ficou adiada sem previsão de conclusão.

Vacina contra worms limita infecção de redes de computadores

Um grupo de pesquisadores nos Estados Unidos desenvolveu uma nova estratégia para combater uma das piores pragas da internet, os worms (vermes, em inglês).

Worms são programas com a capacidade de se multiplicar sozinhos por redes de computadores, infectando um grande número de máquinas. Diferentemente dos vírus, os worms não precisam estar associados a um programa instalado no computador atacado. Eles vasculham a internet aleatoriamente, em busca de pontos frágeis para invadir.

Máquinas em quarentena

Ness Shroff, professor da Universidade do Estado de Ohio, e colegas descrevem em artigo na edição atual da revista IEEE Transactions on Dependable and Secure Computing um método que, afirmam, ajudará os administradores de rede a identificar e isolar máquinas infectadas, mantendo-as em quarentena para reparos, sem que afetem outros terminais.

“Os worms se espalham muito rapidamente. Eles aumentam o tráfego da internet espalhando lixo ou sobrecarregam redes, fazendo com que elas caiam”, disse Shroff.

Um dos mais nocivos worms foi o Code Red, que em 2001 causou prejuízos estimados em US$ 2,6 bilhões em perda de produtividade em empresas de todo o mundo. Foram infectados mais de 350 mil computadores em menos de 14 horas. Nos Estados Unidos, o programa também derrubou sistemas de controle de trânsito e até mesmo o call center 911, usado para emergência.

Infeccção digital

Em busca de maneiras de barrar a infecção digital ainda em seus estágios iniciais, antes que provoquem muitos danos, os pesquisadores desenvolveram um modelo matemático para avaliar a proliferação. O modelo calcula a probabilidade e a intensidade de um worm se espalhar, de acordo com o número máximo de varreduras (interações com a rede) que uma determinada máquina realizou antes de cair.

Em simulações computacionais contra o Code Red, os método foi capaz de fazer com que o worm se limitasse a atingir menos de 150 máquinas em toda a internet. O modelo também foi experimentado com sucesso contra o SQL Slammer, que surgiu em 2003.

Limitação nas varreduras

O método inclui colocar em quarentena qualquer máquina que realizar mais de 10 mil varreduras em uma rede, número muito superior à média mensal de interação de um terminal com a rede na qual se encontra conectado.

“A questão é que uma máquina infectada atinge esse número muito rapidamente. Um worm precisa atingir muitos endereços IP [de cada máquina] para que possa se proliferar”, disse Shroff.

Programas de monitoração

Para utilizar o método, administradores de sistemas precisam instalar softwares que monitorem o número de varreduras efetuado em suas redes. Devem também prever eventuais queda na performance após colocarem terminais ou partes da rede em quarentena.

“É uma boa alternativa, mas, infelizmente, não se trata de uma solução completamente à prova de falhas. O ponto principal é que precisamos continuar a desenvolver constantemente técnicas que limitem a capacidade de danos de vírus, worms” ou outros programas maliciosos”, disse Shroff.