domingo, 31 de agosto de 2008

Benefícios ambientais do biodiesel são questionados por cientista brasileiro

Ainda é precipitado afirmar que o biodiesel é um combustível mais limpo que o petrodiesel (diesel combustível). "Nas condições brasileiras, o biodiesel é considerado menos poluente em alguns aspectos, e em outros mais. O metanol utilizado como reagente para sua produção pode ser um problema, pois utiliza o gás natural como matéria-prima, que é um combustível não-renovável", revela o engenheiro químico André Moreira de Camargo. Na Escola Politécnica da USP, o engenheiro fez um inventário do ciclo de vida do metanol, álcool usado como reagente no processo de produção do biodiesel.

Avaliação do ciclo de vida do biodiesel

A Avaliação do Ciclo de Vida (ACV) é uma ferramenta de gestão ambiental utilizada para determinar o impacto de determinado produto ou processo. A metodologia permite mapear o produto "do berço até o túmulo", calculando todo gasto de energia e poluição gerada desde a extração e processamento, passando pelo seu transporte, uso e destino final.

O estudo de Camargo é o primeiro a fazer esta análise sobre o ciclo de vida do metanol considerando as condições brasileiras. "Para realizar a ACV é necessário se ater às condições específicas do local onde o produto é feito, transportado e utilizado. No Brasil, por exemplo, a malha de transporte é basicamente rodoviária, então isto tem de ser levado em consideração nos cálculos de energia gasta e na poluição gerada quando utilizamos este meio de transporte", esclarece o pesquisador.

Metanol versus etanol

O inventário feito pelo pesquisador representa um primeiro passo para esclarecer esses pontos, mas ele ressalta que ainda é preciso fazer uma comparação do metanol com o mesmo tipo de estudo sobre o ciclo de vida do etanol nas condições apresentadas no Brasil, já que estudos feitos em outros países não traduzem corretamente a carga ambiental do combustível: matriz energética, condições de extração e transporte e a própria matéria-prima do etanol podem variar.

Aprimoramento dos estudos

Além disso, mesmo o ACV do metanol pode ser aperfeiçoado, modificando-se e ampliando-se o escopo contemplado nos cálculos. "O escopo corresponde aos fatores levados em consideração nos cálculos. Ele varia conforme o objetivo do estudo e as hipóteses consideradas pelo pesquisador, que deve utilizar seu bom senso. Devo avaliar se é importante incluir o impacto ambiental da produção do parafuso usado no equipamento de extração do gás, por exemplo, sempre lembrando que quanto mais extenso for este escopo, mais complexa ficará a ACV, e mais tempo levará para ser feita", explica.

Gestão ambiental

Avaliação do Ciclo de Vida é regulamentada por uma norma da Associação Brasileira de Normas Técnicas (ABTN) com o número NBR14040, derivada do ISO 1400, que especifica normas e metodologias de gestão ambiental. Apesar de a base de dados de ACV no Brasil ainda ser pequena, a tendência é que iniciativa privada e governo adotem cada vez mais esta metodologia, como têm feito algumas empresas. No âmbito da universidade, equipes como o Grupo de Prevenção da Poluição (GP2) da Poli estão se propondo a expandir esta base.

"A ACV é uma ferramenta que permite comparar produtos e serviços do ponto de vista ambiental, e estes estudos sempre podem ser ampliados e aperfeiçoados. Além disso, ela permite que se identifiquem os chamados 'gargalos de processos', indicando o que é preciso mudar para diminuir o impacto ambiental, seja com investimento em novas tecnologias ou mudanças na fonte energética usada", destaca o engenheiro.

Fonte: Luiza Caires

REVISTAS: PC & Cia Nº 83

Nome do Lançamento: Revista PC & Cia Agosto de 2008
Tamanho: 38MB
Links: Homepage
Download: Multi-Servidor

Mercadolibre.com suffers from cross site scripting and remote javascript insertion vulnerabilities

+========================================================================================+
+ Mercadolibre.com security compromised with XSS/ RFI /Phishing flaws +
+========================================================================================+

Author(s): Ivan Sanchez
Product: mercadolibre.com
Web:https://www.mercadolibre.com
Versions,sites affected: Copyright 1999-2008 MercadoLibre S.A.
Date: 27/08/2008

CODE: http://packetstormsecurity.org/0808-exploits/mercadolibre-xssrfi.txt

Fonte: http://www.nullcode.com.ar

1º Congresso de Segurança e Hackers de Pernambuco

Estão abertas as inscrições para o 1º Congresso de Segurança e Hackers de Pernambuco. Através do site www.fuctura.com.br, profissionais e estudantes da área de tecnologia da informação podem se inscrever para o congresso que acontece nos dias 13 e 14 de setembro, no Park Hotel, em Boa Viagem.

O evento reunirá hackers e especialistas do Estado e da Região em torno da discussão das falhas de segurança em redes e sistemas de computadores. Entre os palestrantes estão o consultor, analista e escritor de hacking, Marcos Flávio Assunção (MG); o especialista em segurança para ambiente Linux, Fábio Carvalho (PE); e o coordenador da LPI NE, Glauber Alexandre (PE).

Organizado pela Fuctura Tecnologia em parceria com a Tempest, Norton Anti-Vírus (Symantec), Linux Magazine e o site invasao.com.br, o congresso colocará em foco as técnicas de intrusão em redes corporativas e sistemas de usuários finais. As inscrições para participantes acontecem até a véspera do evento (12 de setembro), mas a preços promocionais até o próximo sábado (30 de agosto). Mais informações: (81) 3221-9116.

Fonte: fuctura.com.br

Barreirinhas usará rede elétrica como base para TV Digital interativa

Barreirinhas será a primeira cidade brasileira a ter TV Digital com interatividade.

Com investimentos de 2,018 milhões de euros (mais de 4,8 milhões de reais), o pequeno município maranhense está sediando projeto que usa banda larga pela rede elétrica (PLC) como canal de retorno para TV Digital.

Segundo a Aptel, uma das patrocinadoras do projeto, a instalação da infra-estrutura aconteceu nesta semana. Os set-top boxes chegam em outubro e o projeto torna-se operacional em novembro. “Cerca de 50 usuários vão testar a TV Digital com interatividade”, conta Paulo Pimentel, representante da entidade.

O especialista destaca que a iniciativa vai contar com conteúdo local com informações fornecidas por entidades como Sebrae, a prefeitura da cidade, entre outras. “Por exemplo, durante a novela, o usuário pode saber pela TV qual dia terá médico no posto de saúde”, disse.

O PLC recentemente voltou às manchetes. A Anatel abriu consulta pública para regulamentar a tecnologia. Diversos especialistas apontam a padronização como o passo que falta para a adoção em larga escala da tecnologia.

Fonte: IDG Now!

Conheça 13 tecnologias futuristas de interface com o usuário

Você já imaginou como serão as interfaces do futuro? Então prepare-se para comandar plataformas interativas com o cérebro ou se deparar com vidraças capazes de oferecer serviços online, como guia turístico ou tradução de textos. É o que prometem os desenvolvedores dessas ferramentas.

Essas interfaces integram a lista das próximas 13 tecnologias do futuro selecionadas pelo site Smashing Magazine. Muito além das telas sensíveis ao toque, a inovação passa por softwares que respondem por comandos da cabeça via webcam e por projeções de imagens holográficas.

Game Fez: 2D/3D

Por anos a interface em games teve suporte do tradicional 2D. O Fez fornece aos jogadores uma nova perspectiva que os levará a um novo nível de experiência em jogos.

Vidros futurísticos

Este conceito futurístico tem por objetivo integrar as capacidades dos serviços online com a rotina do dia-a-dia. Uma vez que usuários de internet agora podem acessar a web de qualquer lugar e a qualquer hora, a mobilidade poderá ser utilizada para diversas aplicações úteis. A tecnologia oferece, por exemplo, guia turístico, tradução de textos, busca para dados em enciclopédias, entre outros.

Aurora

O Aurora é o conceito de um novo browser desenvolvido pela Mozilla Labs que encoraja designers e desenvolvedores a contribuir com suas próprias visões com a criação da web do futuro. A idéia principal do conceito é representar usuários, lugares e objetos virtuais com uma interface tridimensional. A interação com os objetos é intuitiva: usuários podem arrastar, puxar, empurrar etc.

jDome

O jDome oferecerá um novo nível de experiência em jogos. A idéia principal da interface é modificar o Field of View (FOV) do jogo com comandos simples e usar o projetor para oferecer aos jogadores um display de 180º. É só colocar o jDome em frente ao projetor, refletir a imagem, começar o jogo e alterar o Field of View. Não é necessário nenhum hardware ou software especial.

Motorola Sparrow

O Motorola Sparrow é um dispositivo móvel que poderá ser utilizado para facilitar pagamentos. O produto integra scanner, sistema ponto de venda (PDV) e RFID para comunicação e leitura de cartão de crédito. Criado pela Aruliden Studio, o Sparrow é equipado com áreas sensíveis ao toque para facilitar a navegação.

Tilty Snake

O Tilty Snake usa o acelerômetro no Nonome 64 para criar uma nova interface para o tradicional jogo Snake de celulares. Sua execução é tátil, intuitiva e divertida.

BrainLoop

A BrainLoop é uma plataforma interativa que permite ao usuário manipular objetos na tela com o cérebro. O usuário imagina comandos, sem tocar ou clicar na ferramenta. Ainda não se sabe se o desempenho do Brainloop é realmente eficaz.

Eyeliner 3D

O Eyeliner 3D é a projeção de um sistema de alta definição que usa a tecnologia HD para produzir um ambiente tridimensional e imagens holográficas. Recentemente foi usado para a promoção do Auris da Toyota em um shopping center europeu.

faceAPI

Esta interface permite que a cabeça e o rosto comandem um cenário tridimensional usando uma webcam. O software 3D da Seeing Machines faz com que a cabeça conduza posições X, Y e Z. Isso significa que você perde os melhores efeitos de zoom quando chega perto da tela, porque o software não consegue precisar a distância de seus olhos em relação à tela.

Ringo

Ringo é um conceito que demonstra possibilidades simples de ter sombras holográficas no lugar de um PDA ou um celular. A ferramenta ainda não foi produzida ou desenvolvida.

Composition Table

Criado pelo designer Toshio Iwai, o “Composition Table” responde por uma interface que mescla imagens e sons e resulta em uma rica interação. Projetores suspensos no teto geram imagens nas mesas e interfaces. As imagens são alteradas pelo toque e produzem sons em resposta aos movimentos.

uvLayer

O aplicativo web uvLayer é construído pela ferramenta AIR e oferece aos seus visitantes uma interface de vídeos que “solta e arrasta”. Os usuários podem movimentar os vídeos e escolher a melhor visualização.

Último clique

Instalada no Comcast Center, a “parede de vídeo’ de 10 milhões de pixels é apresentada como a maior tela LED 4 milímetros do mundo, medindo 25,39 m x 7,74 m. É uma sala de controle automatizada, que armazena 27 mil GB de informação, seis LEDs DX-700, sete processadores de vídeo encore e três roteadores matrixpro.

Fonte: IDG Now!

sábado, 30 de agosto de 2008

Site localiza sobrenomes ao redor do mundo

Uma equipe de geógrafos de uma universidade britânica lançou um site que identifica em quais países um determinado sobrenome pode ser encontrado.

O site Public Profiler reuniu 10,8 milhões de sobrenomes usando informações de registros eleitorais e listas telefônicas.

O site - www.publicprofiler.org/worldnames - cobre um bilhão de pessoas em 26 países, mostrando a origem dos nomes e para onde eles se espalharam, mas não inclui o Brasil.

David Beckham, por exemplo, tem um nome inglês, mas há mais Beckhams nos Estados Unidos no que na Grã-Bretanha.

O serviço também revela quais nomes próprios - de uma lista de 6,5 milhões - estão mais associados a diferentes sobrenomes.

O site foi desenvolvido por uma equipe da Universidade College London.

O professor Paul Longley, um dos pesquisadores, disse que "a informação não é apenas histórica, mas também geográfica."

"Nós podemos ligar nomes a lugares - um nome, agora, não é apenas uma indicação de quem você é, mas também de onde você está", afirmou.

A maior parte dos sobrenomes surgiu em determinados locais e permece mais comuns nessas áreas, mas muitos se espalharam para outros lugares devido à migração.

Longley disse que o site está tendo dificuldades para atender à alta demanda.

"Nós estamos sendo inundados com pedidos e nós pedimos às pessoas para que sejam pacientes. Há, obviamente, muito interesse em nomes de famílias e história de famílias globalmente", afirma.

Fonte: G1

IBM recebe inscrições de estudantes para concurso de mainframes

Estudantes do Ensino Técnico e superior com mais de 18 anos, podem se inscrever gratuitamente até o dia 5 de setembro, no 2º Concurso de Mainframes, realizado pela IBM.

Para participar, não é necessário ter conhecimento técnico na plataforma, a IBM fornecerá dicas para o desenvolvimento das atividades e disponibilizará um material de referência em inglês para auxiliar os estudantes.

Os primeiros 3 mil cadastrados participarão da primeira fase do programa, que será dividido em três etapas. Na primeira fase, o aluno deve mencionar a institução de ensino e indicar um professor responsável, além de realizar a primeira tarefa. Os 250 primeiros participantes que completarem a atividade ganharão camisetas e garantem vaga na segunda fase. Além disso, o professor que receber mais indicações será premiado com um notebook Lenovo.

A segunda fase será composta de diversas tarefas práticas no mainframe. Os 100 primeiros a concluírem as atividades ganharão ingresso para a última fase e os 25 primeiros ganham ainda um MP3 Player.

Na terceira etapa, os participantes enfrentarão atividades mais complexas, que simularão situações reais de um profissional de mainframe.

O primeiro colocado ganhará um notebook Lenovo e o segundo e terceiro um videogame Sony PSP (PlayStation Portable).

Os vencedores da última etapa serão divulgados em janeiro de 2009 e podem concorrer a uma vaga na divisão de mainframe da IBM. O cadastro pode ser feito pelo site da empresa.

Fonte: IDG Now!

Curso oficial do Google AdWords abre 48 vagas em SP, RJ e Brasília

Aos profissionais que desejam aprender como desenhar, implementar e monitorar campanhas online na ferramenta de Publicidade do Google Adwords, a Goobec abre três turmas em setembro.

As aulas serão realizadas, das 9h às 18h, em São Paulo e no Rio de Janeiro, nos dias 10 a 12 de setembro, e em Brasília nos dias 24 a 26 de setembro. Cada turma fechará com 16 alunos.

O aluno poderá adquirir uma Certificação Google Gap (Google Advertising Professional), a partir de uma prova realizada ao final do curso. A certificação tem aceitação internacional com validade de dois anos.

O curso é voltado a publicitários, profissionais de marketing e estudantes. O treinamento é ministrado por instrutores certificados Google.

Os interessados devem solicitar a ficha de inscrição pelo site da Goobec e indicar uma forma de pagamento. Um consultor da empresa entrará em contato para confirmar a inscrição. As taxas em São Paulo e no Rio de Janeiro são de 850 reais e 1.079 reais respectivamente. Em Brasília a inscrição é de 1.250 reais. Os preços variam conforme "custos operacionais e parcerias regionais", segundo os reponsáveis pelo programa.

Fonte: IDG Now!

Letra inicial de e-mail influencia em spam

Richard Clayton, especialista em segurança da Universidade de Cambridge, na Inglaterra, realizou uma pesquisa que mostra que, assim como o servidor de e-mail, os nomes de endereços também são importantes e influenciam na decisão de spammers.

A pesquisa foi feita após a análise de meio bilhão de e-mails recebidos em um servidor inglês durante um período de oito semanas. Depois de descartar os que pareciam fora de uso, Clayton descobriu que usuários cujo endereço comece com a letra A recebiam 30% de spams, comparado a apenas 20% daqueles que começam com Z, noticiou o blog de tecnologia da NewScientist.

Interessante também notar que endereços iniciados pelas letras R, P, S e M recebem cerca de 40% de spam. O pesquisador não sabe a razão exata para a diferença, mas acredita que está na tentativa de descobrir novos endereços, já que comparativamente existem menos usuários com a letra Z que com a letra A, então o acerto em um chute desses é menos provável.

O site The Inquirer afirma que mesmo que o estudo tenha alguma base de verdade, não se deve esquecer casos específicos, em que cibercriminosos procuram endereços de e-mail cadastrados em páginas públicas da web, ou outros casos mais específicos.

Fonte: Terra

O McDia Feliz agora dura 24 horas!

Agora você tem muito mais opções de horário para comer o seu Big Mac e curtir o McDia Feliz! No dia 30 de agosto, centenas de restaurantes McDonald's de todo o Brasil trabalharão com horários de funcionamento estendidos.

Das 00h às 23h59 do dia 30 de agosto, a maior parte dos restaurantes dos shoppings, Drive-Thru e In Store (restaurantes de rua) estarão preparados para receber o seu tíquete antecipado de Big Mac e atender ao seu pedido no balcão. Os demais restaurantes trabalharão com o horário de funcionamento normal.

Para saber o horário de funcionamento do restaurante mais perto de você, veja a tabela abaixo dividida por estados e clique para ter acesso à relação completa com as cidades, nomes dos restaurantes, endereços e, é claro, os horários em que você poderá saborear o seu Big Mac e ajudar a milhares de crianças com câncer no Brasil!

Fonte: Instituto Ronald McDonald

O McDia Feliz 2008 já começou! Peça seu BIG MAC

Neste sábado, 30, será realizada mais uma edição da campanha Mc Dia Feliz, promovida há 20 anos pelo McDonald’s e coordenado pelo Instituto Ronalda McDonald. A renda obtida com a venda do Big Mac, exceto alguns impostos, será revertida para entidades engajadas na luta contra o câncer infanto-juvenil.

Para comemorar os 20 anos da maior mobilização de combate ao câncer infanto-juvenil, o McDia Feliz, o Instituto Ronald McDonald realizou o lançamento nacional em 10 de junho, no espaço Brasília Alvorada. Com o tema "McDia Feliz: 20 anos pela Vida", o lançamento teve uma exposição que mostrou a evolução da campanha desde o primeiro McDia Feliz, em 1988 e contou com o show da cantora Isabella Taviani.

Em ano "olímpico", os padrinhos nacionais da campanha não poderiam deixar de ser legítimos representantes deste espírito. Os atletas Gustavo Borges, Lara Teixeira e Nayara Figueira (dupla do nado sincronizado que representará o Brasil nos Jogos Olímpicos de Pequim) deram todo o apoio para sensibilizar a sociedade para a causa do câncer infanto-juvenil.

Os recursos do McDia Feliz deste ano serão revertidos para projetos como a construção de uma ala hospitalar infantil no Hospital do Câncer de Presidente Prudente; a estruturação da emergência pediátrica do INCA, no Rio de Janeiro; a implantação do serviço de oftalmologia oncopediátrica na Casa Ronald McDonald ABC, em Santo André; a reforma da ala de quimioterapia no Hospital Boldrini, em Campinas; a construção da ala infantil no Hospital Laureano, em João Pessoa, a reforma no setor de oncopediatria do Hospital Araújo Jorge, em Goiânia, entre tantos outros.

O McDia Feliz 2008 também comemora o sucesso da capacidade de mobilização em torno da causa do câncer infanto-juvenil: cerca de 64 mil pessoas participam da campanha - entre estes, os 34 mil funcionários do McDonald's no País.

A campanha em 2008

Todos os envolvidos na campanha possuem uma meta em comum para os 20 anos de McDia Feliz: aumentar em R$ 1 milhão a arrecadação deste ano em comparação com 2007, quando foram obtidos R$ 10.179.768,70. A campanha já arrecadou ao longo destas duas décadas cerca de R$ 80 milhões, beneficiando mais de 100 instituições de todo País.

Este ano, o McDia Feliz será realizado no dia 30 de agosto nos 553 restaurantes da rede do Brasil, quando toda renda obtida com a venda de sanduíches Big Mac (exceto alguns impostos) - isoladamente ou na McOferta número 1 - será revertida para 75 projetos de 61 instituições que atendem crianças e adolescentes em tratamento de câncer. A partir deste mês, todos os voluntários envolvidos na mobilização começam a vender o ticket antecipado do sanduíche.

Mais informações sobre a campanha e sobre a instituição beneficiada em sua localidade você poderá encontrar em www.instituto-ronald.org.br.

Histórico

Criado pelo McDonald's no Canadá, em 1977, o McDia Feliz foi realizado pela primeira vez no Brasil em 1988, em São Paulo. Em 1989 chegou ao Rio de Janeiro, e, a partir de 1990, passou a ser nacional, envolvendo todos os restaurantes da rede no País. Atualmente, acontece em 14 países: Argentina, Austrália, Áustria, Brasil, Canadá, Estados Unidos, Finlândia, França, Inglaterra, Irlanda, Nova Zelândia, Noruega, Suécia e Suíça.

Fonte: McDonald's

sexta-feira, 29 de agosto de 2008

Tire todas as suas dúvidas sobre a portabilidade numérica

Na próxima segunda-feira (01/09), a portabilidade numérica começa a ser implementada no Brasil. Saiba o que isso significa e como você poderá se beneficiar desta mudança nas regras da telefonia.

Confira uma seleção de perguntas e respostas com as principais dúvidas sobre a portabilidade numérica publicada pelo site IDG Now!

O que é portabilidade numérica?

É a possibilidade manter o seu número de telefone ao trocar de operadora, de plano de serviço (de pós para pré-pago e vice-versa) ou de endereço (no caso da telefonia fixa).

Quando ela começa?

Depende de onde você mora. A implementação começa na próxima segunda-feira (01/09), mas vai até o final de fevereiro de 2009. Na cidade de São Paulo, por exemplo, a portabilidade tem até 1º de março do ano que vem para estrear. A tabela completa com os prazos para cada código DDD pode ser conferida no site da Anatel.

Tenho que pagar para levar meu número de uma operadora para outra?

Sim. A Agência Nacional de Telecomunicações (Anatel) definiu o valor de 4 reais como máximo que pode ser cobrado cada vez que o número for portado para outra operadora. Mas a prestadora para a qual o usuário deseja mudar poderá isentá-lo da cobrança da taxa. As operadoras Claro, Oi, Vivo, Sercomtel e Telefônica já afirmaram que não cobrarão taxa de transferência.

Quantas vezes posso trocar de operadora mantendo o meu número?

Quantas vezes quiser, não há limite.

A quem devo solicitar a transferência de número?

À operadora para a qual você pretende migrar. A operadora que perde o usuário não participa da negociação.

Em quanto tempo a operadora terá que fazer a troca?

Inicialmente, em até cinco dias. A partir de março de 2010, o prazo passará a ser de três dias.

Posso desistir da troca?

Sim, até dois dias úteis após fazer o pedido.

Quanto tempo meu telefone ficará sem funcionar na transição de uma operadora para a outra?

No máximo 2 horas.

Posso transferir meu número de uma linha fixa para uma móvel?

Não, somente de fixo para fixo ou de móvel para móvel.

Posso trocar minha linha pré-paga de uma operadora para uma pós-paga de outra?

Sim, desde que dentro da mesma área de DDD.

Posso trocar meu número de Estado?

Não. Na telefonia fixa, a portabilidade será possível dentro da mesma área urbana. No caso do serviço móvel, a manutenção do número será dentro do mesmo código DDD.

O pedido pode ser negado?

Somente se: já houver outro pedido de portabilidade para aquele número em andamento; se o número for inexistente ou não estiver designado a um usuário; se for apenas de uso temporário ou estiver desligado; ou se o número for correspondente a um terminal público.

Preciso manter o meu contrato de fidelidade com a operadora?

Sim. A portabilidade não anula contratos de fidelidade assinados pelo usuário - lembrando que a regulamentação da telefonia móvel não permite contratos de fidelidade superiores a 12 meses no Brasil.

A operadora para qual vou migrar pode exigir contrato de fidelidade?

Sim, de no máximo 12 meses e desde que ofereça vantagens como aparelho ou plano com desconto, segundo as regras de telefonia móvel vigentes no Brasil.

Posso trocar meu celular CDMA por um GSM de outra operadora mantendo meu número?

Sim, a tecnologia não interfere no processo de portabilidade.

Posso levar meu número de Nextel para uma operadora móvel e vice-versa?

Não, o Nextel é outro tipo de serviço móvel ainda não contemplado pela regulamentação da portabilidade.

Se eu tenho descontos para ligações para outros números cadastrados dentro da minha operadora, como posso saber se esses números migraram para outra operadora?

Usuários que possuem planos de descontos para ligações ou envio de torpedos destinados a números da mesma operadora devem ficar atentos. Se o número cadastrado em seu plano for portado para outra operadora, não há uma identificação automática, e o cliente perde o desconto - ou seja, passa a pagar mais caro pela ligação.

Pelo regulamento, as operadoras devem informar, de forma gratuita, no mínimo em sua página na internet e no centro de atendimento por telefone, se determinado número pertence ou não a sua rede, para que o usuário saiba se realizará uma chamada intra ou inter-redes.

As operadoras Oi, Claro, Tim, Vivo e Telefônica informaram ao IDG Now! que seguirão o regulamento definido pela Anatel, informando os números portados via internet e pelo call center. A consulta, entretanto, deve partir do cliente.

A Claro apresenta um diferencial: “o cliente poderá verificar se o telefone para o qual ele quer ligar é da Claro, ou não, consultando o website da operadora enviando um SMS para *150 (o envio da mensagem é gratuito)”, informou a empresa.

No Japão, onde a portabilidade da telefonia móvel teve início em 2006, as operadoras usam toques diferenciados para identificar seus clientes. “Logo do início, uma das três maiores operadoras de celular que se chama Softbank passava propagandas na TV explicando que se a ligação fosse para a Softbank, seria emitido um toque especifico antes de começar a chamada. E isso até agora funciona”, relata o leitor Saori Kawai, que mora no Japão, por e-mail.

Como devo proceder se a operadora não atender ao pedido de portabilidade nos termos descritos acima?

Faça uma reclamação à Anatel ou procure os órgãos de defesa competentes, como o Procon.

Fonte: IDG Now!

Falha em sistemas Linux permite invasão por SSH

Uma falha no sistema de login remoto do Linux, o SSH - Secure Shell, permite comprometer computadores com esse sistema operacional. A brecha pode ser usada para obter acesso ao sistema e a mais chaves criptográficas, facilitando a invasão de outros sistemas. O alerta partiu do CERT, órgão norte-americano responsável pela proteção da infra-estrutura de Internet do país.

Segundo o CERT, crackers estão se utilizando de brechas do SSH de sistemas Linux para instalar “rootkits”, que permitem acesso à máquina e ao kernel, possibilitando o roubo e exploração de mais chaves criptográficas.

A ferramenta instalada é conhecida como “phalanx2″, segundo informa o próprio CERT. “O Phalanx2 e os scripts de suporte dentro do rootkit são configurados para sistematicamente roubar as chaves SSH do sistema. Estas chaves são enviadas a hackers, que então as utilizam para invadir outros sistemas relacionados ao primeiro”, afirma a página do órgão sobre o assunto. O pacote é a evolução da ferramenta Phalanx, já utilizada e conhecida anteriormente.

Os ataques incluem principalmente sistemas baseados na distribuição Debian. Uma vulnerabilidade foi descoberta no início do ano, segundo o Information Week, que afeta o gerador de números aleatórios do sistema. A falha fora corrigida em maio, porém sua ocorrência permitiu que as chaves pudessem ser “previstas”.

O blog de tecnologia do portal ZDNet conta que o órgão recomenda aos administradores que identifiquem e examinem sistemas onde as chaves SSH são utilizadas para isolar possíveis ataques já ocorridos. Além disso, solicita que senhas ou frases secretas sejam incorporadas à segurança.

Caso um ataque já tenha comprometido alguma máquina, as instruções são para desabilitar as chaves SSH quando possível, realizar uma auditoria de todas as chaves exploradas em todos os sistemas afetados e comunicar os donos das possíveis chaves roubadas.

Conforme veiculado no site Eweek, informações precisas e detalhadas podem ser consultadas no artigo do CERT na página tinyurl.com/6fcrms, em tradução automática aproximada.

Fonte: Terra

Buraco da camada de ozônio será ‘médio’ em 2008, dizem especialistas

A Organização Meteorológica Mundial (OMM) espera, para 2008, um buraco “médio” na camada de ozônio acima da Antártica, após flutuações erráticas ao longo dos últimos dois anos.

“Em vista de dados preliminares, parece que o buraco de ozônio na Antártica de 2008 será, em tamanho e em gravidade, quase metade do recorde constatado em 2006 e um fenômeno muito mais fraco do que em 2007″, declarou à imprensa, nesta sexta-feira, o especialista nesse assunto para a OMM, Geir Braathen.

“Esperamos um buraco médio, ou normal”, acrescentou.

O buraco na camada de ozônio acima da Antártica foi descoberto nos anos 1980. Seu tamanho pode variar muito em função das condições meteorológicas.

Braathen comentou que ainda permanece uma quantidade suficiente de substâncias nocivas na atmosfera para destruir completamente o ozônio, a uma altitude de 14 km a 20 km.

O ozônio estratosférico constitui um filtro natural, protegendo a Terra do excesso de raios ultravioleta do sol que pode provocar queimaduras, catarata, câncer de pele, ou danos à vegetação.

O desaparecimento do ozônio é causado pelas temperaturas extremamente frias em alta altitude e pela poluição causada por alguns gases produzidos pelo homem e usados em geladeiras, extintores de incêndio, condicionadores de ar, espumas plásticas, em aerossóis, entre outros, que se acumularam na atmosfera.

A utilização da maioria desses produtos nocivos, os CFC, está em via de ser eliminada, graças ao Protocolo de Montreal de 1987, mas esses gases ainda permanecem por muito tempo na atmosfera.

Fonte: G1

Empresa japonesa testa internet via rede elétrica no Brasil

A empresa japonesa Panasonic está de olho na regulamentação do serviço de banda larga pela rede elétrica no mercado brasileiro. A companhia trouxe seus modems para conexão pela tecnologia Power Line Communication (PLC) e está testando o serviço em Barreirinhas (MA), em parceria com a Associação de Empresas Proprietárias de Infra-estrutura e Sistemas Privados de Telecomunicações (Aptel).

A Agência Nacional de Telecomunicações (Anatel) colocou em consulta pública nesta semana uma proposta para regulamentar o serviço de internet pela rede elétrica no país.

Como explicou Eduardo Kitayama, consultor técnico de vendas da Panasonic Brasil, a empresa colocou três equipamentos em Barreirinhas, em uma biblioteca pública, em um restaurante e em uma loja, onde as conexões estão sendo feitas a uma velocidade de 200 Mbps — hoje as velocidades mais altas no país são a 30 Mbps.

Outros testes devem ser iniciados em 2009, segundo ele, também em parceria com a Aptel. Em Recife (PE), por exemplo, elas deverão testar o PLC em um novo empreendimento imobiliário que está em fase de construção.

Antes mesmo da regulamentação, algumas concessionárias de energia já realizaram testes da tecnologia em suas regiões. Esse é o caso, por exemplo, de estados como Rio Grande do Sul, Paraná e São Paulo.

Complemento

De acordo com Kitayama, o PLC poderá ser um complemento a outras tecnologias de conexão, como o Wi-Fi, especialmente em regiões onde a rede fixa de telefonia não esteja presente. “Dos 58 milhões de domicílios existentes no Brasil, 20 milhões não têm rede de telefonia fixa. Já a energia elétrica está em 99% das casas”, comparou.

Nas grandes metrópoles, especialmente em prédios antigos, o PLC também pode ser uma alternativa à uma infra-estrutura já obsoleta e congestionada, por exemplo.

Os modems da Panasonic são fabricados na Malásia e no Japão. No Brasil, entretanto, “a tecnologia é nova e ainda desconhecida do consumidor final”. Kitayama espera, no entanto, que “a partir de 2009 comece a existir uma certa demanda” e, quando ela o justificar, a empresa poderá nacionalizar a sua produção. “É preciso ter volume para justificar a fabricação”.

A companhia já vende modems para conexões pela rede elétrica em seu próprio país de origem, além de nos Estados Unidos, México e algumas nações da Europa. No Japão, explicou ele, “o modem PLC já é vendido nas prateleiras das lojas”.

A empresa também planeja a conexão de equipamentos através desta tecnologia. No Japão, por exemplo, um interfone é conectado a uma TV de plasma e, com a conexão via PLC, permite ao morador ver a imagem da pessoa que está batendo em sua porta.

Como admite que “a escassez de energia é uma preocupação”, Kitayama afirma que o PLC poderá, inclusive, ajudar no controle de gastos de cada eletrodoméstico se estiverem conectados aos medidores de consumo da concessionária de energia.

Fonte: G1

Operadoras poderão cobrar até R$ 4 por portabilidade numérica

As operadoras de telecomunicações poderão cobrar no máximo quatro reais dos usuários pela portabilidade numérica, que permitirá aos clientes de serviços de telefonia fixa e móvel mudar de operadora e manter o número do telefone. O valor foi definido pela Agência Nacional de Telecomunicações (Anatel) nesta sexta-feira (29/08).

No entanto, cinco empresas - Claro, Oi, Telefônica, Vivo e Sercomtel - informaram nesta quinta-feira (28/08) que não cobrarão a taxa da portabilidade numérica. O valor pode ser cobrado pela operadora que receber o cliente.

A cobrança da tarifa está prevista no regulamento geral de portabilidade, de 19/03/2007. Segundo o documento, o valor será usado para cobrir parte dos custos de implantação, operação e manutenção da entidade administradora da portabilidade, a ABR Telecom (Associação Brasileira de Recursos em Telecomunicações).

As operadoras que isentarem os clientes da cobrança da taxa da portabilidade terão que arcar com o valor e repassá-lo para a ABR Telecom.

A portabilidade numérica começa a ser implementada no Brasil na próxima segunda-feira (01/09), começando por oito códigos nacionais de numeração, popularmente conhecidos por DDD. Os seguintes códigos compõem a primeira etapa: 14,17, 27, 37, 43, 62, 67, 86.

De acordo com cronograma da Anatel, a portabilidade numérica chegará às duas maiores cidades do Brasil, Rio de Janeiro e São Paulo, respectivamente, em fevereiro e março do próximo ano.

Fonte: IDG Now!

Britânicos criam ‘pirulito eletrônico’ que simula efeito de drogas

Uma empresa inglesa promete lançar nos próximos dias um aparelho que provoca no cérebro efeitos parecidos com o das drogas. Batizado de Eye Candy, o produto se assemelha a um pirulito, e funciona ligado à porta USB do computador.

De acordo com os criadores, o Eye Candy transmite estímulos elétricos para a língua. Por meio de um conceito chamado de ’substituição sensorial’, ao chegarem ao cérebro os estímulos não-visuais aplicados na língua se transformariam em imagens e outras sensações.

O comprador pode escolher entre seis tipos de ‘drogas eletrônicas’, cada uma prometendo um efeito diferente, como relaxamento, meditação e aumento da sociabilidade.

Em 2007, um programa que prometia simular o efeito de drogas por meio de sons ganhou popularidade na internet. Na página i-Doser, os internautas encontram batidas musicais que prometem causar essas sensações — é possível ouvir uma amostra grátis no site, além de baixar os arquivos pagos ou comprar CDs.

Segundo a página, a simulação dos efeitos da maconha, da cocaína e do ópio acontecem porque as batidas sincronizam as ondas cerebrais para os usuários sentirem-se eufóricos, sedados ou para terem alucinações.

Risco

“É possível que esses sons façam o que prometem. Sabemos que há uma série de estímulos que alteram o mecanismo cerebral, como acontece com a hipnose. Mas ainda é cedo para sabermos as conseqüências desse tipo de experiência na internet, já que é algo muito novo”, afirmou Dartiu Xavier da Silveira, psiquiatra da Universidade Federal de São Paulo (Unifesp) especializado no tratamento de dependências.

Pelo fato de os efeitos serem desconhecidos, Silveira não é um entusiasta desse tipo de simulador que, segundo ele, pode viciar. “É uma alternativa menos lesiva que a droga química, mas definitivamente não é benéfica, porque manipula a consciência do usuário”, afirma, lembrando das mensagens subliminares. “É possível que esses programas comecem a passar mensagens para os internautas, sem que eles se dêem conta disso.”

Fonte: G1

Recurso de privacidade do novo beta do IE8 falha, diz pesquisador

O recurso de privacidade incluso na segunda versão beta do Internet Explorer 8, lançada na quinta-feira (28/08), não é tão privado como anunciado.

O InPrivate Browsing é desenvolvido para deletar o histórico de navegação do usuário e outros dados pessoais que são recolhidos e armazenados durante sessões regulares de navegação. O recurso é normalmente usado pelos usuários que acessam sites de conteúdo adulto e que não desejam ser descobertos pelos familiares ou empregadores.

Peritos, no entanto, descobriram que é banal recuperar o hitórico, de acordo com testes da Webwereld, um afiliado do IDG na Holanda, e a Fox IT, uma empresa alemã especializada em segurança de TI e pesquisa forense.

Para prevenir detalhes de login, encomendas online e outras informações sensíveis de vazamentos, o recurso de privacidade previne o IE8 beta 2 de armazenar quaisquer cookies. O navegador ainda deixa de armazenar o histórico de navegação no registro do Windows.

Mas pesquisadores foram capazes de recuperar dados exigindo informações gerais sobre comportamento do navegador. Embora URLs não sejam armazenadas, Prickaerts ainda era capaz de restaurar o histórico de navegação. “Os demais registros no histórico de arquivos ainda me permitiam deduzir quais sites haviam sido visitados”, disse Prickaerts.

Ainda mais dados são armazenados na memória cachê do browser, um recurso destinado a acelerar o desempenho dos sites armazenando uma cópia das informações acessadas recentemente no HD do usuário. O InPrivate Browsing falhou ao desabilitar esse recurso. Os usuários que procuram um nível mais elevado de privacidade poderial deletar o cache manualmente, mas isso poderia ser recuperado mais tarde por meio de ferramentas disponíveis comumente por forenses.

As carências no InPrivate Browsing colocam o nível de proteção de privacidade do IE8 em pé de igualdade com o Firefox 2 e 3. O browser da Mozilla permite que os usuários apaguem seus dados privados, mas se limita a apagar arquivos. Eles também podem ser facilmente recuperados. Desenvolvedores tem plugins ‘artesanais’ para o Firefox que suavizam o risco de vazamento de informação.

O principal objetivo da Microsoft com o InPrivate Browsing é prevenir outros usuários do mesmo computador a acessarem o histórico de navegação, disse a Microsoft em um e-mail. O recurso não é destinado a proteger a privacidade dos usuários de experts em segurança e pesquisadores, completou a Microsoft.

Fonte: IDG Now!

Micronave espacial é inspirada em partículas de poeira cósmica

Cientistas estão se inspirando no comportamento das minúsculas partículas cósmicas para criar um novo tipo de espaçonave capaz de se mover sem o uso de combustível, utilizando apenas os campos magnéticos dos planetas e do próprio Sol.

Movimento da poeira cósmica

As partículas de poeira cósmica têm dimensões que variam desde algumas poucas moléculas até mais de 100 micrômetros, atingindo massas de alguns poucos microgramas.

A pressão solar e uma série de forças eletrostáticas são capazes de colocar essas partículas em órbitas estáveis que nada têm a ver com as órbitas tradicionais, chamadas de Keplerianas. Ou podem ejetá-las com tal velocidade que elas escapam do Sistema Solar e mergulham no espaço interestelar.

Essas forças também atuam sobre espaçonaves, mas são consideradas apenas "forças de perturbação" e são facilmente contrabalançadas, devido à sua minúscula intensidade.

Micronaves

Justin Atchison e Mason Peck, da Universidade de Cornell, nos Estados Unidos, acreditam que essas forças podem ser extremamente úteis para impulsionar naves que sejam pequenas o suficiente para tirar proveito delas. O seu protótipo foi batizado de MII - Microscale Infinite-Impulse - espaçonave de impulso infinito em microescala.

A MII é pouco mais do que um chip, menor do que uma moeda, e capaz de duplicar o feito do histórico Sputnik - transmitir um bip-bip do espaço. Ainda não há previsão de quando a MII será testada em órbita, mas os cientistas acreditam que ele poderá demonstrar a possibilidade de construção de frotas de micronaves capazes de desempenhar seus objetivos atuando conjuntamente.

Usando o campo magnético da Terra

A MII também não precisará de baterias ou de painéis solares para fazer funcionar seus circuitos. A energia para seu funcionamento virá do aproveitamento do campo magnético da Terra.

Como o campo magnético terrestre gira com o planeta em seu movimento de rotação, torna-se possível extrair trabalho utilizando-se uma nave que esteja eletricamente carregada. A energia é gerada pela interação de um longo cabo eletricamente carregado, que estende a partir da MII em direção ao espaço, com o campo magnético da Terra.

Fonte: Inovação Tecnológica

Moléculas de DNA são metalizadas para servir como nanoferramentas

Ao longo de milhões de anos a natureza vem otimizando o DNA. Essa biomolécula é responsável por armazenar as informações genéticas em todas as criaturas vivas.

DNA metalizado

Agora, um projeto de pesquisas coordenado pelo Dr. Jens Müller, da Universidade de Dortmund, Alemanha, colocou essa longa cadeia molecular em um novo contexto. Arrancada de sua origem biológica, hélices duplas de DNA artificial foram modificadas de tal forma que a biomolécula evolucionariamente otimizada pode também ser utilizada como um elemento estrutural chave para a organização de íons metálicos.

Há inúmeras aplicações potenciais para os resultados desta pesquisa básica. Com esta técnica, por exemplo, fios moleculares ou minúsculos ímãs poderão ser desenvolvidos para uso em nanotecnologia, em robótica e para o desenvolvimento de nanomáquinas. Além disso, os cientistas estão pensando em utilizar essas moléculas de DNA metálico como catalisadores, em biomedicina e até como sensores.

DNA como nanoferramenta

Depois de cinco anos de pesquisas, os cientistas conseguiram desenvolver vários tipos dos chamados "pares de base mediados por íons metálicos." Selecionando a seqüência de DNA - a configuração dos elementos estruturais individuais - os cientistas podem influenciar com precisão as características desse DNA artificial "metalizado."

Vários grupos de cientistas ao redor do mundo estão tentando utilizar o incrível potencial do DNA como nanoferramenta, para o armazenamento de dados e até para a substituição dos transistores em um computador molecular.

Fonte: Inovação Tecnológica

Memórias magnéticas rompem seus limites de velocidade

Todos conhecem as vantagens e as desvantagens das atuais memórias de computador. As DRAMs e SRAMs (memórias de acesso aleatório dinâmicas e estáticas) são muito rápidas, mas perdem os dados quando a energia é desligada.

MRAM - Memórias magnéticas

Suas pretensas substitutas, as memórias de acesso aleatório magnéticas, ou MRAMs, sofrem com a inversão desses dois ítens: elas não perdem os dados na falta de energia, mas ainda são muito lentas para serem adotadas nos computadores.

Essa sua lentidão deve-se a um limite de velocidade que se acreditava insuperável e que se deve à forma como as MRAMs funcionam.

Gravando bits magnéticos

As últimas gerações de MRAMs têm seus bits magnéticos gravados por meio de um fenômeno conhecido como efeito de torque do spin.

Usando o efeito de torque que o spin impõe sobre a magnetização da célula de memória, o estado desta célula pode ser alterado com a aplicação de um pulso elétrico. Uma corrente positiva induzirá a magnetização do spin num sentido (um estado digital representativo de um 0), enquanto uma corrente negativa induzirá a magnetização do spin no sentido oposto (um estado digital representativo de um 1).

Precessão

O pulso de corrente induz um movimento rotacional na magnetização da célula de memória - a chamada precessão, ou alteração de sentido. Normalmente a magnetização deve passar por várias voltas precessionais para que se garanta uma reversão segura na magnetização.

Desta forma, os protótipos de memórias MRAM baseados no efeito de torque do spin devem operar com longos pulsos de corrente, com duração ao redor de 10 nanossegundos, o que funciona como um limite de velocidade para estas memórias magnéticas não-voláteis.

Velocidade das memórias magnéticas

Agora, pesquisadores do Instituto Técnico Federal de Física, da Alemanha, conseguiram demonstrar experimentalmente que é possível chavear a magnetização do spin com apenas uma volta precessional, levando sua velocidade ao limite teórico máximo. Isto torna as memórias magnéticas tão rápidas quanto qualquer outra memória não-volátil.

No novo processo, chamado de chaveamento balístico, a reversão da polarização do spin é feita com um pulso elétrico de curtíssima duração, na verdade, o mais curto teoricamente possível, permitindo que as MRAMs possam operar com ciclos de escrita menores do que 1 nanossegundo - o equivalente a taxas de operação acima de 1 GHz.

A magnetização balística foi conseguida pelo ajuste preciso dos parâmetros do pulso de corrente elétrica, combinado com um pequeno campo magnético de ajuste.

Fonte: Inovação Tecnológica

Biomassa vira gasogênio, que vira etanol. E com alta produtividade

Ainda que seja uma das palavras da moda, biocombustível está longe de ser uma palavra recente. O processo de gaseificação, por exemplo, é uma técnica desenvolvida nos anos 1920 para a conversão direta de combustíveis sólidos em gás combustível.

Agora, com a ajuda da nanotecnologia, pesquisadores do Laboratório Ames, dos Estados Unidos, estão dando vida nova a esse processo, que já foi muito utilizado em automóveis, inclusive no Brasil, principalmente durante a primeira crise do petróleo, em 1974.

Geração do gasogênio

O processo de gaseificação consiste na transformação de biomassa - combustíveis sólidos à base de carbono - em gás de síntese, também conhecido como gasogênio. Essa transformação se dá sob alta pressão e temperatura, mas em um ambiente com uma quantidade controlada de oxigênio para evitar a combustão.

O gasogênio resultante do processo é composto basicamente de monóxido de carbono e hidrogênio, além de pequenas quantidades de dióxido de carbono e metano. A grande vantagem é que o hidrogênio representa mais de 85% do gasogênio, em termos de volume.

Transformando gasogênio em etanol

"Houve algum interesse em converter o gasogênio em etanol durante a primeira crise do petróleo, nos anos 1970," explica o engenheiro Victor Lin. "O problema foi que a tecnologia dos catalisadores naquela época não permitia uma seletividade nos subprodutos. Eles conseguiam produzir etanol, mas também geravam metano, aldeídos e vários outros produtos indesejados."

Agora, a equipe do professor Lin descobriu que as moléculas de monóxido de carbono que dão origem ao etanol podem ser "ativadas" na presença de um catalisador nanoparticulado dotado de uma conformação estrutural específica.

Nanocatalisador

Para aumentar a produtividade do processo, gerando uma maior quantidade de etanol, os pesquisadores distribuíram suas nanopartículas de catalisador na estrutura de nanoesferas de alta porosidade - minúsculas bolas de material esponjoso contendo milhares de canais em seu interior.

A área superficial total das nanopartículas catalisadoras no interior das nanoesferas é 100 vezes maior do que a área alcançada quando o catalisador é estruturado em partículas maiores.

Etanol de qualquer biomassa

"A grande vantagem de utilizar o gasogênio para produzir etanol é que ele expande o tipo de material que pode ser convertido em combustível," diz Lin. "Você pode usar rejeitos de processos de destilação ou qualquer outra fonte de biomassa, como capim ou polpa de madeira. Basicamente, qualquer material à base de carbono pode ser convertido em gasogênio. E, uma vez que tenhamos o gasogênio, nós podemos transformá-lo em etanol."

Fonte: Inovação Tecnológica

Comcast limita a 250 GB o tráfego de dados mensal de usuários

O provedor de banda larga Comcast, dos Estados Unidos, limitará a 250 GB o tráfego de dados mensal de seus clientes a partir do dia 1º de outubro, anunciou a empresa nesta quinta-feira (28/08).

Quando os usuários ultrapassarem o tráfego imposto, a Comcast solicitará que interrompam seu uso. Se o cliente ultrapassar o limite de download por seis meses seguidos, o serviço será suspenso por 1 ano.

Atualmente, a Comcast entra em contato com usuários que congestionam a banda da empresa e ameaça suspender suas contas caso não desacelerem seu uso - mas, até então, não tinha um limite estabelecido, explica o diretor de comunicação do provedor, Charlie Douglas.

No início de agosto, a Federal Communications Commission (FCC), órgão que regulamenta as telecomunicações nos EUA, deu o prazo de um mês para que o provedor interrompesse a prática de traffic shaping.

O novo sistema de controle da banda afetará menos de 1% dos clientes da Comcast, segundo Douglas. “Estes usuários estão usando tanta banda que degradam a experiência de outros usuários”, adicionou.

De acordo com o provedor, um usuário padrão da Comcast usa cerca de 2 GB a 3 GB de banda por mês. Para alcançar o limite de 250 GB, seria preciso enviar 50 milhões de e-mail, baixar 62.500 músicas ou 125 filmes.

A idéia da Comcast é reduzir a ‘prioridade’ dos heavy users durante horários de congestionamento - baixar sua velocidade de conexão por cerca de 20 minutos.

Órgãos que defendem a neutralidade da internet preferem esta atitude ao bloqueio sistemas, como o BitTorrent.

Fonte: IDG Now!

Nova versão do Explorer pode ‘esconder’ acesso a sites pornôs

A versão beta 2 do navegador Explorer 8, lançada nesta semana pela Microsoft, possui uma função que permite aos usuários suspender temporariamente o armazenamento do histórico de sites acessados, inclusive daqueles com conteúdo pornográfico.

A ferramenta InPrivate impede que informações como histórico de acessos, buscas ou visitas, arquivos temporários, cookies, senhas e outros detalhes sejam armazenadas.

Dessa forma, a nova função permite que o usuário use senhas de e-mail em computadores públicos, ou faça compras pela internet ou acesse sua conta bancária sem que seus dados fiquem guardados no computador.

Da mesma maneira, o usuário também poderá ‘esconder’ seu histórico de navegação e não deixar traços das visitas a sites pornográficos, por exemplo.

Além de oferecer privacidade na navegação, a nova função também permite que o usuário bloqueie o acesso às suas informações pelos chamados phishing sites, que extraem detalhes pessoais e comportamental do usuário durante a navegação e repassam as informações para outros websites.

Novidades

Outras mudanças incorporadas ao novo navegador estão na “barra de endereços inteligente”. Segundo James Pratt, um dos gerentes de produto da Microsoft, em 80% dos casos, os usuários da internet visitam sites que já haviam acessado anteriormente.

A nova barra funciona também como uma espécie de ferramenta de busca, onde o usuário poderá procurar por sites já visitados digitando o nome, parte do endereço ou alguma palavra relacionada ao conteúdo na sua barra de navegação.

Além disso, a versão beta 2 do Explorer 8 também traz a possibilidade de o usuário “fatiar” seções dos sites que mudam parte de seu conteúdo com freqüência e adicionar apenas a seção escolhida nos seus Favoritos.

Com a função Web Slices - que já aparecia na versão beta 1 e foi aprimorada no novo produto - é possível, por exemplo, acompanhar novos leilões em sites de compras ou atualizações em perfis do Facebook em um esquema similar ao RSS (Really Simple Syndication) - que dá aos internautas uma maneira fácil de se atualizar automaticamente nos sites preferidos.

“O produto facilita o uso e torna o acesso à internet mais seguro”, afirmou Ian Moulster, especialista da Microsoft no Reino Unido.

Segundo ele, as atualizações feitas na nova versão teste do Explorer 8 foram desenvolvidas com base na necessidade e desejo dos usuários.

Moulster ressalta ainda que apesar de algumas funções serem parecidas com a versão anterior, elas foram incorporadas em interfaces mais amigáveis.

A primeira versão teste - beta 1 - do Internet Explorer foi lançada em marco. Apesar da versão beta 2 já estar disponível para download, a empresa não revelou quando a versão final do programa será divulgada.

Fonte: G1

Checar e-mail com muita freqüência pode ser sinal de estresse, diz estudo

Um estudo feito por cientistas britânicos afirma que pessoas que checam seus e-mails com muita freqüência podem estar sofrendo de estresse.

O estudo de pesquisadores de universidades da Escócia — um matemático, uma técnica em informática e um psicólogo — classificou os usuários em três categorias: relaxados, orientados e estressados.

Os “estressados” se sentem pressionados a responder todos os e-mails na medida em que eles chegam e não usam o correio eletrônico como um instrumento útil para a vida pessoal e para o trabalho.

Os “relaxados” olham o e-mail quando bem entendem e não se deixam pressionar por pessoas que estão distantes. Já os “orientados” sentem alguma necessidade de usar o e-mail, sempre respondem às mensagens imediatamente e esperam o mesmo das outras pessoas.

Auto-estima e controle da vida

A pesquisa foi feita com questionários respondidos por 177 pessoas — a maioria em profissões acadêmicas ou que envolvem comunicação e criatividade. Nessas atividades, que em geral requerem bastante concentração, o e-mail tem potencial para ser uma grande fonte de distração.

Entre os entrevistados, 64% disseram checar seus e-mails pelo menos uma vez por hora e 35% afirmaram que olham o correio eletrônico a cada 15 minutos. No entanto, os cientistas acreditam que a freqüência pode ser ainda maior, já que outras pesquisas mostram que muitas pessoas nem percebem mais o ato.

O estudo também analisa a influência que a auto-estima e o controle sobre a própria vida têm nos hábitos de ler e-mails, usando escalas definidas pela psicologia tradicional.

A pesquisa indica que muitas das pessoas que disseram ter pouco controle sobre a própria vida estão na categoria dos “estressados” com e-mail.

Já a baixa auto-estima é uma característica mais presente entre os “orientados”, aqueles que sentem alguma pressão a olhar seus e-mails.

A pesquisa cita outro estudo feito em 2001 que mostra que, após pararem suas atividades para ler um e-mail, as pessoas demoram, em média, 1 minuto e 4 segundos para lembrar o que estavam fazendo.

“Enquanto essa contínua mudança pode parecer benéfica em termos de se conseguir administrar atividades múltiplas, aumentando assim a produtividade, o lado ruim disso é que o ritmo acelerado de trabalho pode ter efeitos negativos na saúde”, diz a pesquisa dos cientistas britânicos.

“Existe muita evidência que esse ritmo acelerado está ligado ao estresse.”

Fonte: G1

Conheça as piores panes da internet em 2008

Este ano milhares de internautas foram lembrados, de formas nada agradáveis, do quanto o trabalho e a vida pessoal dependem de uma simples conexão, uma busca, e-mails ou da troca de informações na web 2.0.

Certamente, a expectativa dos internautas está crescendo em relação a serviços online e muitos deles mostraram que precisam se estruturar para conseguir segurar a onda.

Confira algumas das principais panes em serviços de internet que geraram pânico entre usuários no Brasil e no mundo:

A baleia do Twitter

Quando: 15 de janeiro
O que aconteceu: Não é de hoje que a gíria “baleiar” tornou-se um sinônimo de serviço online fora do ar e uma das principais causas aconteceu em 15 de janeiro, durante a Macworld 2008 em que a Apple introduziu o Macbook Air.

As sucessivas quedas no serviço de microblogging, que exibe imagem de uma baleia sendo carregada por passarinhos, quando está fora do ar, tornaram-se cada vez mais freqüentes desde abril deste ano, quando o serviço havia registrado um aumento anual de 8 vezes em sua audiência.

Durante períodos de instabilidade, o Twitter desativou funções como acesso a aplicações de suporte e até a barra de “respostas” do site, para reduzir a carga.

Em junho, o Twitter recebeu uma nova rodada de investimentos, em um valor estimado de 15 milhões de dólares, que incluiu investidores como Jeff Bezos, fundador da Amazon.com. No mês seguinte, a empresa adquiriu o buscador Summize, que trouxe novas funções à comunidade. No entanto, as sucessivas “baleiadas” já levaram usuários para o concorrente, FriendFeed.

Amazon.com fecha a lojinha

Quando: 06 de junho
O que aconteceu: O dia 6 de junho de 2008 viu o que poucos achavam ser possível: a gigante de e-commerce Amazon.com, com uma infra-estrutura poderosa o suficiente para que a empresa venda armazenamento extra no S3, ficou totalmente fora do ar por seguidas horas.

Incrivelmente, o serviço voltou a sofrer problemas de instabilidade e ficou fora do ar por horas novamente três dias depois da pane original, resultando em prejuízo foi estimado em 16 mil dólares por minuto.

Firefox 3 atrasado para a festa

Quando: 17 de junho
O que aconteceu: A Mozilla gerou bastante barulho para lançar a terceira versão do browser Firefox, com a meta de atingir um milhão de downloads no primeiro dia de lançamento.

A estratégia inclui a inserção da marca no Guinness Book e festas em todo o mundo para celebrar a atualização. No entanto, na data e hora marcadas para o Download Day, em 17 de junho, o Firefox 3 não chegou a tempo.

O download do Firefox 3 foi iniciado com algumas horas de atraso e muitos internautas ávidos pelo update ou não conseguiam acessar o site - quem chegou ao download enfrentou lentidão no acesso e observou alguns escorregões.

Diante da sobrecarga, a Mozilla modificou a meta de downloads para as 24 horas após a oferta do browser. Segundo o site do Download Day 2008, o Firefox 3 foi baixado 8,39 milhões de vezes nas primeiras vinte e quatro horas em que esteve disponível para download.

A Telefônica e o dia em que São Paulo parou

Quando:03 de julho
O que aconteceu: no dia 3 de julho, um bug de origem até então desconhecida nas redes da Telefônica teve conseqüências além da incapacidade de ler e-mails ou ver qual amigo seu está online.

A falha tirou do ar o atendimento de serviços essenciais, como delegacias da Polícia Civil, unidades do Detran e Poupatempo, a Secretaria de Segurança Pública do Estado de São Paulo e bancos privados que dependiam da banda larga da operadora.

Mais de três semanas após o problema, relatório do Centro de Pesquisa e Desenvolvimento em Telecomunicações de Campinas (CPqD) apontou como responsável pela pane uma falha conjunta entre hardware e software em roteadores no interior de São Paulo.

A inoperância da sua rede de banda larga por cerca de 36 horas causou nada menos que 24 milhões de reais de prejuízo à Telefônica, já que a provedora foi forçada a isentar do pagamento o equivalente a cinco dias de serviço de todos os clientes afetados pela pane.

A nuvem do Google troveja

Quando: 08 de julho
O que aconteceu: As ferramentas de produtividade online evoluíram em funcionalidade, mas a preocupação com a oferta do serviço no ar ainda é uma pedra no sapato para empresas como o Google, na corrida para conquistar usuários do Office, da Microsoft.

O temor dos usuários tornou-se realidade em uma manhã de 8 de julho, quando os aplicativos do Google Docs ficaram ‘offline’ por 45 minutos, o suficiente para gerar pânico entre usuários norte-americanos.

Além do pedido de desculpas, o Google oferece o Google Gears, que permite o acesso offline para um crescente número de aplicações de seu pacote. Certamente, os usuários que ficaram na mão passaram a ativar o Gears.

MobileMe: a pressa é inimiga da conexão

Quando: 10 de julho
O que aconteceu: A Apple lançou seu iPhone 3G com um novo serviço de sincronização de dados que substituiu o .Mac.

Infelizmente, conforme admitiu Steve Jobs, a empresa deveria ter esperado mais um pouco antes lançá-lo (e deixar usuários na mão). Em 10 de julho, muitos assinantes ficaram sem acesso a serviços críticos como e-mail por mais de 7 horas.

Além do mea culpa de Jobs, a Apple prometeu oferecer 60 dias de acesso grátis ao MobileMe. Os usuários agradecem, se o serviço se mantiver estável.

Nuvens cinzentas para a Amazon

Quando: 20 de julho
O que aconteceu: Em 20 de julho, uma falha no sistema de armazenamento S3, da Amazon, fez com que serviços de interação e blogs como Twitter, Smugmug e The Huffington Post sofressem com instabilidade, incluindo problemas na exibição de imagens.

O problema foi mais crítico para usuários destes serviços nos Estados Unidos e na Europa e desequilibrou a confiança no modelo de “cloud computing” da Amazon.

Na época, o Chief Technology Officer da empresa, Werner Vogels, reforçou que os servidores do S3 ainda eram mais confiáveis do que qualquer servidor próprio dos serviços online.

Meu Orkut, minha vida

Quando: 21 de julho
O que aconteceu: A pane da Telefônica não havia completa nem três semanas quando outra falha de serviço deixou os brasileiros em polvorosa ainda maior. Na tarde do dia 21 de julho, a rede social Orkut, sucesso retumbante apenas no Brasil e na Índia, saiu do ar por causa desconhecida.

No início da tarde do mesmo dia, usuários começaram a reclamar de contas trocadas ao tentar acessar a rede social, o que forçou o Google a tirar a rede social do ar apenas para os brasileiros no começo da noite.

O Orkut ficou fora do ar no Brasil por mais de onze horas, quase um terço do período em que a rede do Speedy ficou inacessível no mesmo mês.

Um estranho ao sucesso do Orkut no Brasil, porém, poderia imaginar que a rede estava fora do ar há semana, dada a reação apaixonada de seus usuários.

Entre milhares de reclamações de usuários frustrados no Twitter e informações desencontradas que davam como certo que a “manutenção não periódica” alegada pelo Google Brasil tinha relação com o fechamento do serviço, os brasileiros provaram o quanto enraizado o Orkut está em seus hábitos online.

Com o Orkut restabelecido, o Google Brasil veio a público afirmar que a pane tinha relação com um problema no sistema de cadastramento de novos perfis - o bug fez com que novos usuários tivessem acesso a dados pessoais de quem já estava inscrito na rede social.

Cuil em busca de um caminho

Quando: 27 de julho
O que aconteceu: Criado por ex-engenheiros do Google, o buscador Cuil gerou alarde entre os internautas posicionando-se como o grande rival do gigante do setor.

No entanto, em 27 de julho, quando foi lançado, com a meta de indexar mais páginas do que o Google, o Cuil ofereceu aos internautas menos ou nada do que buscavam.

Os criadores argumentaram que os milhões de usuários que acessaram o Cuil estavam tão ‘ansiosos por deixar o Google’ que sobrecarregaram a ferramenta de buscas e pediram tempo.

A primeira impressão parece ter ficado e o novo buscador tem um longo caminho a percorrer. Segundo a Hitwise, o Cuil registrou uma participação de 0,007% no mercado norte-americano e a participação está caindo.

O Google, por outro lado, atingiu 70,77% de todas as buscas online feitas a partir dos EUA no mês de julho.

A mensagem de erro do Gmail

Quando: 12 de agosto
O que aconteceu: Na tarde de 12 de agosto, usuários em busca de novas mensagens no webmail gratuito do Google encontraram apenas uma mensagem - a de erro.

O Gmail ficou fora do ar por algumas horas e gerou pânico no Twitter, que não “baleiou” desta vez. O Google se desculpou no dia seguinte e informou que problema foi gerado por uma falha no sistema de contatos do serviço.

Fonte: IDG Now!

quinta-feira, 28 de agosto de 2008

Oi e Telefônica também oferecem migração gratuita em portabilidade

Antes mesmo de ser divulgada pela Agência Nacional de Telecomunicações (Anatel), a taxa de portabilidade numérica foi eliminada pela maioria das operadoras.

Oi e Telefônica entraram na onda de Claro, Vivo e Sercomtel e informaram, na tarde desta quinta-feira (28/08), que também não cobrarão a taxa de portabilidade para receber usuários de outras operadoras.

A portabilidade numérica, que permite a mudança de prestadora de serviço sem alterar seu número telefônico - fixo ou móvel - começa a ser implantada na segunda-feira (01/09), nos seguintes Estados: São Paulo (códigos 14 e 17), Espírito Santo (27), Minas Gerais (37), Paraná (43), Goiás (62), Mato Grosso do Sul (67) e Piauí (86).

“A Oi acredita que a conjugação da portabilidade numérica com o desbloqueio de aparelhos permitirá aos consumidores brasileiros usufruir na plenitude de seu direito de escolha. A portabilidade será iniciada na Oi sem custo para o consumidor”, declarou a operadora em um comunicado na noite de hoje.

A Anatel pretende divulgar o valor oficial da taxa de portabilidade nesta sexta-feira (29/08). O preço estimado era de 10 reais por migração, mas parece que a taxa será eliminada pelas operadoras antes mesmo de sua divulgação.

A Telefônica conta atualmente com 11,9 milhões de linhas fixas em serviço. Já a Oi registrou 13,9 milhões de clientes em telefonia fixa e 20,3 milhões de usuários de telefonia móvel no primeiro semestre deste ano.

Fonte: IDG Now!

Aplicativo para Orkut permite ‘comprar’ e ‘vender’ seus próprios amigos

Um jogo criado para usuários da página de relacionamentos Orkut, do Google, permite que os usuários ‘negociem’ seus próprios amigos. O aplicativo, batizado de ‘Buy your friends’ (compre seus amigos, em português) foi criado pelo programador indiano Divyansh Sharma.

“Não é um estímulo ao tráfico de seres humanos”, brinca Sharma em seu blog. O objetivo do jogo é se transformar em um ‘magnata’ das amizades.

O usuário ganha pontos ao vender amigos mais ‘valiosos’, e pode investir comprando pessoas ‘em baixa’ para vendê-las em alta. “Também é interessante guardar alguns amigos, como se fossem bichos de estimação”, explica o criador.

Internautas brasileiros cadastrados no Orkut podem usar aplicativos criados para o site desde o dia 10 de julho. Em sua estréia no Brasil, haverá apenas 20 ferramentas em português. Mas os internautas do Orkut também poderão acessar os chamados widgets disponíveis em outras línguas, que somam cerca de 300.

Os widgets foram popularizados pelo Facebook e criam inúmeras funções a sites de relacionamento: permitem mostrar quais seus filmes favoritos, quais livros já leu, as línguas que fala, os países para onde já viajou e os games que joga, por exemplo.

Aplicativos

Criadas por desenvolvedores, os aplicativos precisam ser oferecidos ao Google e, antes de serem disponibilizadas no Orkut, elas passam por testes que verificam sua segurança, velocidade de carregamento e facilidade de uso. Essas ferramentas devem seguir um padrão chamado de OpenSocial, promovido pelo Google para facilitar a criação de widgets – MySpace, LinkedIn, hi5, Friendster, Plaxo e Ning também usam essa plataforma.

Qualquer desenvolvedor pode oferecer suas criações para serem usadas no Orkut. Caso passem pelos testes do Google e sejam aprovadas – processo que deve levar até uma semana, segundo a empresa –, os criadores podem inclusive lucrar com suas invenções. Para isso, é necessário que pensem em alguma forma de ganhar dinheiro, como exibir anúncios junto às aplicações, como fazem os blogs que usam o sistema de anúncios Adsense, por exemplo.

Nenhum anúncio deve ser disponibilizado no perfil do internauta: eles só podem aparecer quando o usuário entra na página específica daquele aplicativo. No caso de um widget não ser aprovado — por usar anúncios de forma inadequada ou criar brechas de segurança no site, entre outros casos –, o Google diz orientar os desenvolvedores sobre as modificações necessárias para a aprovação.

Confira o aplicativo no Orkut

Fonte: G1

Microsoft alerta para problemas de instalação de 2º beta do IE8

A Microsoft alertou que os usuários do Windows XP Service Pack 3 (SP3) não poderão, sob certas circunstâncias, desinstalar a atualização do sistema e o Internet Explorer 8.

Em um post desta quinta-feira (28/08), uma gerente de programas da Microsoft, Jane Maliouta, explica que esta ‘situação’ envolve os usuários que instalaram o primeiro beta do IE8 antes de atualizar o XP com o pacote SP3. Caso o usuário decida baixar o segundo beta do IE8 ele ficará ‘preso’ ao SP3 e a esta versão do navegador.

“Se você continuar, o Windows XP SP3 e o IE8 Beta 2 se tornarão permanentes”, explicou Maliouta. “Você poderá instalar outras versões do IE8, mas não poderá desinstalar o browser.”

A recomendação da gerente é que os usuários desinstalem o SP3 e depois desinstalem o IE8 Beta 1. Em seguida, é preciso reinstalar o SP3 e finalmente, depois, o IE8 Beta 2.

Os usuários que têm habilitado o recurso Automatic Updates, do Windows Update, serão alertados quando o Beta 2 do IE8 estiver pronto para a instalação.

Os usuários do Windows Vista não encontrarão o mesmo aviso em seu Windows Update - é preciso remover manualmente o primeiro beta do navegador. Para instalar a última versão, é preciso ter o SP1 do sistema. Caso contrário, a instalação será bloqueada.

Fonte: IDG Now!

Trocar de celular sem mudar número será possível a partir de segunda

A partir da próxima segunda-feira (1º), já será possível trocar de operadora sem mudar o número do telefone fixo ou celular. A portabilidade será implantada aos poucos e só valerá para todo o país a partir de março de 2009.

Pelo modelo adotado, o usuário deverá contatar a prestadora para qual quer migrar e solicitar a transferência. O usuário pode desistir da mudança em até dois dias úteis, a partir da solicitação. Se isso não acontecer, a operadora escolhida encaminha o pedido e os dados do usuário à empresa que administra o serviço de migração, a ABR Telecom.

A migração acontece em até cinco dias úteis. A partir de março de 2010, esse prazo cairá para três dias. A prestadora nova cobrará a taxa pela mudança que, segundo a Anatel, ficará entre R$ 4 e R$ 10.

“Todas as vezes que houver um processo de mudança, a entidade administradora irá atualizar a sua base de dados e, por sua vez, atualizará as bases de dados da operadoras”, José Moreira, presidente-executivo da ABR Telecom.

Etapas

A Anatel escolheu cidades do interior de São Paulo, Minas Gerais, Espírito Santo, Goiás, Paraná e Piauí, num total inicial de 16 milhões de usuários, para dar início à portabilidade.

Na primeira etapa, o serviço estará disponível para as regiões com códigos de área 14, 17, 27, 37, 43, 62, 67 e 86. Clique aqui para conferir o calendário de implantação.

A capital paulista só ingressa na era da portabilidade no prazo final, em março do próximo ano, quando o sistema terá que abranger todo o país. Já no Rio de Janeiro o prazo é até 29 de fevereiro.

“O exercício é gradativo no sentido que a gente vai provando primeiro com um número menor de usuários, para quando chegar aos grandes mercados o sistema possa estar completamente em funcionamento”, explicou o presidente da Anatel, Ronaldo Sardenberg.

Fonte: G1

Revisão eleva crescimento dos EUA para 3,3% no segundo trimestre

A economia dos EUA cresceu no segundo trimestre a uma taxa mais forte do que o calculado anteriormente, segundo um relatório do governo americano divulgado nesta quinta-feira (28).

De acordo com a revisão do governo, o Produto Interno Bruto (PIB) teve aumento de 3,3% no período, com gastos de consumo e exportações mais robustas do que o estimado. Inicialmente, a taxa de expansão da economia no período de abril a junho tinha sido informada como 1,9%.

Surpresa positiva

O aumento foi maior do que o esperado pelo mercado. A maior parte dos analistas aguardava que a expansão do PIB fosse revisada para 2,7%. No primeiro trimestre, o PIB americano cresceu apenas 0,9%, após contração de 0,2% nos três últimos meses de 2007.

Os gastos do consumidor, que alimentam dois terços da economia dos EUA, cresceram a uma taxa revisada de 1,7%, em vez de 1,5%.

Índice de preços

O índice de preços dos gastos com consumo nos EUA (PCE, na sigla em inglês) subiu 4,2% no segundo trimestre deste ano, na mesma variação da estimativa preliminar, informou o Departamento de Comércio. No primeiro trimestre de 2008, o índice havia subido 3,6%.

O núcleo do PCE, que exclui as variações de preços de alimentos e energia, também foi mantido em alta de 2,1% no período entre abril e junho deste ano, acima do avanço de 2,3% entre janeiro e março de 2008.

O índice de preços de compras domésticas brutas, que mede os preços pagos pelos residentes nos EUA, subiu 4,2% no segundo trimestre, também sem revisão, ante alta de 3,5% do trimestre anterior.

Comércio exterior

As exportações do país aumentaram 13,2% em taxa anualizada, e não os 9,2% calculados inicialmente.

Muitos analistas acreditam que as exportações e os gastos do consumidor, que têm ajudado a economia a escapar de uma recessão, vão perder força no segundo semestre com a redução dos recursos oferecidos pelo governo no pacote de estímulo econômico e com a desaceleração global e a alta do dólar, que devem diminuir a demanda estrangeira.

Como evidência de que a crise imobiliária continua a pesar sobre a economia, a construção residencial caiu 15,7% em termos anuais, pouco mais que os 15,6% de baixa registrados anteriormente.

Os estoques diminuíram em US$ 49,4 bilhões em termos anuais no trimestre, e não US$ 62,2 bilhões como informado inicialmente, um possível sinal de que as empresas estão menos pessimistas do que se imaginava.

Seguro-desemprego

O Departamento do Trabalho dos EUA também divulgou que os novos pedidos de seguro-desemprego nopaís somaram 425 mil na semana terminada no dia 23 deste mês, uma queda de 10 mil na comparação com a marca revista de uma semana antes, de 435 mil.

Na média das quatro últimas semanas, houve redução de 6 mil requisições, ficando em 440,250 mil, perante a média antecedente revisada de 446,250 mil.

Fonte: Valor Online e Agência Estado

Código de segurança do iPhone não bloqueia acesso a dados pessoais

Informações privadas armazenadas no iPhone e protegidas por um código de segurança podem ser acessadas por qualquer pessoa com somente alguns toques.

A falha de segurança foi revelada por um membro do fórum da MacRumors e chegou como uma surpresa a uma porta-voz da Apple em Londres, que disse que iria avaliar a questão.

Em janeiro, a Apple anunciou a correção de três falhas na versão do iPhone 1.1.3, uma delas incluia o bug do código de bloqueio. Agora, com a versão 2.0.2, parece que a falha voltou.

O iPhone, como muitos celulares, pode ser bloqueado com um código de quatro dígitos, mas enquanto outros celulares bloqueados permitem ligações de emergências como o 911 (nos Estados Unidos, no Brasil 190), 999 (no Reino Unido) e 112 (em toda a Europa), o iPhone bloqueado pode fazer ligações para qualquer número.

Entretanto, essa não é a única coisa que se pode fazer com o iPhone bloqueado que executa a última versão do software 2.0.2. Pressione o botão de emergência e desbloqueie a tela, seguido de dois toques no botão “home”, acesse sua página privada de “favoritos” sem precisar digitar o código de desbloqueio.

Se o proprietário do iPhone tiver favoritos na sua agenda de endereços contendo URLs, endereços de e-mail ou números de celulares, essas entradas podem ser utilizadas com a execução do browser, aplicativos de e-mail ou SMS e ele pode ganhar acesso privado aos favoritos da web, mensagens de e-mail ou de textos armazenas no celular, e tudo isso sem digitar o código para desbloqueio.

Um caminho para evitar o acesso não-autorizado às mensagens de e-mail ou aos favoritos da web seria não adicionar endereços de e-mails ou URLs aos favoritos da agenda de endereços.

A Apple apresentou a versão 2.0 do seu software para iPhone como sendo mais favorável às empresas: algumas companhias foram relutantes a adotar a primeira versão do aparelho por não acreditarem ser adequada para proteger as informações da empresa armazenadas no dispositivo.

Fonte: IDG Now!

Brasileiro Jackson Matsuura fica em 2º lugar no desafio da RoboChamps

O 2º lugar do Primeiro Desafio da Liga de Robótica Simulada Internacional RoboChamps foi conquistado pelo professor do Departamento de Sistemas e Controle do Instituto Tecnológico de Aeronáutica (ITA), Jackson Matsuura.

O desafio, promovido pela Microsoft para demonstrar a plataforma Microsoft Robotics Developer Studio, envolveu mais de 6,5 mil pessoas de 77 países. O primeiro lugar da competição ficou com Dave Sprague.

A RoboChamps, aberta a estudantes, professores, pesquisadores em robótica e desenvolvedores de todo o mundo, oferece ambientes realistas em 3D, versões simuladas de robôs reais e desafios em diferentes cenários computacionais.

Os competidores têm a oportunidade de programar robôs simulados para completar uma série de desafios - neste caso, foi navegar um robô em um labirinto cheio de armadilhas.

Das mais de 6,5 mil pessoas que fizeram o download da plataforma para participar, apenas Matsuura e Sprague foram capazes de fazer o robô navegar para fora do labirinto e, por isso, serão premiados com robôs reais.

Sprague receberá um modelo CoreWare Corobot, no valor aproximado de 3,2 mil dólares e Matsuura ganhará um Boe-Bot Kit, que custa cerca de 210 dólares.

Ambos também poderão disputar vaga nas finais da RoboChamps, que ocorrerão durante a Microsoft’s Professional Developers Conference, de 27 a 30 de outubro, em Los Angeles.

Fonte: Agência Fapesp

Nasa admite infecção de laptops em estação espacial por malware

A Nasa confirmou nesta quarta-feira (27/08) que um malware, identificado como "W32.Gammima.AG" pelo site SpaceRef, conseguiu quebrar barreiras de segurança e infectar um laptop usado dentro da Estação Espacial Internacional (da sigla em inglês, ISS) na última segunda-feira (25/08).

A primeira citação ao malware na ISS aconteceu em 11 de agosto, quando o relatório diária da Nasa na estação descreve que o russo Sergey Volkov, comandante da estação, "trabalhava no laptop russo RSS-2" e "reve acesso a cartões com fotos após uma checagem de vírus pelo Norton AntiVirus".

Uma semana mais tarde, Volkov descobriu outro laptop russo, desta vez o RSK-1, fazendo varreduras em seu disco rígido por malwares.

No dia seguinte, o russo transmitiu os resultados da checagem para o centro de operações na Terra, enquanto o astronauta Greg Chamitoff fazia testes em outro laptop possivelmente infectado.

"Todos os laptops A31p estão atualmente sendo carregados com a última versão do antivírus Norton, da Symantec, e arquivos de definição atualizados para aumentar a proteção", afirmou a Nasa.

O W32.Gammima.AG é um worm para Windows com mais de um ano de atuação que rouba informações de jogadores de 10 tipos de games online diferentes, alguns específicos para o mercado chinês. O malware também planta um rootkit no sistema infectado e transmite dados para um servidor remoto.

Atualmente, o worm não representa qualquer ameaça para a estação, segundo o porta-voz Kelly Humphries. "Nunca foi uma ameaça de possível controle das operações do computador".

Fonte: IDG Now!

Inscrições para vagas de estágio da Siemens vão até 31 de agosto

Estudantes dos cursos de Engenharia, Administração de Empresas, Economia, Ciências Contábeis e afins, podem se inscrever até o dia 31 de agosto no Programa de Estágio da Siemens.

Com duração de 12 a 24 meses, o programa oferece a oportunidade de conhecer diversos setores da empresa, através do job rotation - que possibilita ao profissional a permanência em outra área de atuação. Essa proposta abre espaço para que o estagiário possa participar do processo seletivo para o Programa de Trainee, destinado somente a colaboradores da Siemens.

A empresa oferece bolsa-auxílio, seguro de vida, convênio médico, convênio odontológico, restaurante no local, ônibus fretado ou estacionamento , férias coletivas no final do ano e carga horária flexível.

Os interessados podem se inscrever pelo site da Siemens.

Fonte: IDG Now!

Projeto de lei pode encarecer acesso à web, dizem especialistas

O projeto de lei que tipifica e estabelece penalidades para os crimes cometidos pela internet pode tornar mais caras as conexões à web e dificultar projetos de inclusão digital. A opinião é de especialistas que participaram de debate nesta quarta-feira (27) no Congresso Internacional Sociedade e Governo Eletrônico, segundo informações da Agência Brasil.

De acordo com Everton Rodrigues, um dos coordenadores do projeto Casa Brasil, de inclusão digital do governo, o projeto de lei prevê que os provedores devem guardar os dados sobre os acessos durante três anos e encaminhá-los à Justiça quando solicitados.

A estrutura necessária para cumprir a determinação deverá encarecer a conectividade e também criar um monopólio dos grandes provedores, opinou.

Para Marcelo Branco, do Projeto Software Livre Brasil, o projeto de lei dificulta a inclusão digital no Brasil e viola os direitos civis de privacidade dos usuários da internet. “Não é papel dos telecentros, dos pontos de cultura ou da Casa Brasil fazer a vigilância das pessoas que estão usando a rede. Pelo contrário, temos que estimular esses usuários da rede livremente”, defendeu.

O projeto, aprovado no Senado no dia 9, teve como relatores na Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática o senador Eduardo Azeredo (PSDB-MG) e o senador Aloizio Mercadante (PT-SP) na Comissão de Assuntos Econômicos.

O projeto de lei cria 13 categorias criminais e endurece a pena para infrações já existentes. Como, no entanto, os senadores fizeram alterações, ele terá de ser apreciado novamente pela Câmara.

Fonte: G1

Banco inglês troca senha malcriada de cliente

Um cliente do banco inglês Lloyds TSB que havia escolhido “Lloyds é uma porcaria” como seu código de acesso para realizar transações bancárias pelo telefone teve sua senha trocada para “não é não” por um funcionário do banco.

Steve Jetley, que mora na cidade de Shrewsbury, ao norte da Inglaterra, escolheu a senha que criticava o banco depois que teve um problema com um esquema de seguro de viagens associado a sua conta.

Ele descobriu que sua senha havia sido alterada quando tentou usar o serviço bancário pelo telefone e a funcionária afirmou que o código oferecido pelo cliente não era compatível com a senha registrada no sistema do banco.

Ao pedir para que a funcionária trocasse novamente a senha para a original, “Lloyds é uma porcaria”, teve seu pedido negado com a alegação de que o código não era “apropriado”.

“Perguntei a ela se era do ‘porcaria’ que eles não tinham gostado, então ofereci trocar para ‘Lloyds é um lixo’, mas eles também não aceitaram”, disse Jetley.

Apesar disso, o cliente fez ainda duas tentativas que foram novamente negadas pelo banco. Jetley tentou “O Barclays é melhor” - fazendo referência ao nome de outro banco inglês - mas o funcionário negou o pedido afirmando que a senha precisava ter apenas uma palavra.

Foi então que o cliente pediu para que sua senha fosse “censura”, mas o banco novamente recusou alegando problema com o número de caracteres da palavra.

Segundo Jetley, ele ainda está tentando encontrar uma senha apropriada para as regras do banco.

Em um comunicado, o Lloyds se desculpou ao cliente e afirmou que os funcionários envolvidos não trabalhavam mais para a empresa.

“É decepcionante que o cliente tenha sentido a necessidade de expressar sua irritação com nosso serviço dessa forma. Os clientes podem ter qualquer senha que escolham e não é nossa política permitir que os funcionários alterem os códigos sem a permissão do cliente”, diz o comunicado.

Fonte: G1

quarta-feira, 27 de agosto de 2008

Usuários de Windows XP pirata receberão novas notificações da Microsoft

A Microsoft anunciou nesta quarta-feira (27/08) que irá atualizar o software antipirataria do Windows XP Professional para incomodar ainda mais aqueles que usam cópias falsas - supondo que o usuário aprove a atualização - para emitir qualquer futura notificação de uma atualização pendente para a ferramenta. O Windows XP deixou de ser comercializado no varejo em 30 de julho deste ano.

Em um texto postado no blog Windows Genuine Advantage (WGA), Alex Kchois, gerente de produtos sênior da Microsoft, declarou que, com as mudanças no WGA Nofitications, o componente antipirataria exibe as mensagens em outra janela em sua tela, enquanto a outra metade do pacote, o WGA Validations, detecta um sistema operacional pirateado.

A atualização traz ao WGA do XP Professional uma experiência na linha do Windows Vista SP1, disse Kochis. Especificamente, cópias piratas do sistema operacional irão exibir uma tela negra na área de trabalho depois de uma hora em que o usuário mudar o plano de fundo. Cópias falsificadas também irão mostrar um aviso no canto inferior direito da tela, fazendo aparecer avisos regulares na barra de tarefas.

Anteriormente, os alertas do WGA para Windows XP eram limitados a mensagens quando o usuário fizesse logon e a avisos periódicos em um balão pequeno. A área de trabalho, no entanto, não era alterada e o software não colocava mensagens persistentes na tela. A aviso do logon continuará no novo programa.

Kochis defendeu as mudanças: “Uma das razões pelas quais estamos implementando o fundo de tela preto é para enfatizar essa nova notificação na área de trabalho”, disse ele.
+++
Agora, o WGA mudou também a forma como lida com futuras atualizações.

Para o novo Notifications, instalações de Windows XP Pro, os clientes terão também um simples Acordo de Licenciamento do Usuário Final (da sigla em inglês EULA) para aceitar, preferencialmente a outros assistentes de instalação, disse o porta-voz da empresa. “Esse novo EULA foi modificado para permitir o controle de validação antipirataria, para a atualização automática, por si só, de futuros lançamentos.

O EULA, na verdade, contém novas frases, como: “As atualizações ou downloads são necessários para o bom funcionamento deste complemento e pode ser baixado e instalado sem qualquer outra notificação para você”. A mudança também se aplica a qualquer instalação de versões futuras do WGA Notifications.

Segundo a Microsoft, a nova versão do Notifications começará a aparecer aos usuários de PCs nesta semana, mas o processo levará mais alguns meses para ser implantado em todos os PCs.

Fonte: IDG Now!