Seu computador está OK? Lembre-se que a melhor maneira de evitar problemas é descobrir se há algo de errado com seu PC antes de o problema surgir e ser pró-ativo. Reunimos algumas ferramentas que ajudarão você a checar a saúde do computador, fazendo um diagnóstico - na maior parte das vezes sem gastar nada. Fique ligado!
terça-feira, 31 de março de 2009
segunda-feira, 30 de março de 2009
Vírus que infectou milhões de PCs pode atacar em 1º de abril
Conficker deve obedecer aos comandos de criadores no dia da mentira.
Especialistas não acreditam, no entanto, em consequências graves.
Do G1, com informações da AP
O código malicioso Conficker, que já infectou milhões de computadores em todo o mundo, está programado para ganhar força na quarta-feira, quando será comemorado o dia da mentira (1º de abril). Essa praga foi projetada para criar uma rede de computadores comprometidos que trabalham juntos, numa rede chamada de botnet.
De acordo com especialista, no dia da mentira o Conficker deve fazer com que as máquinas infectadas se conectem, via internet, com os criadores do código – quando isso acontecer, essas pessoas poderão dar comandos para que esses PCs disparem spam ou visitem simultaneamente um mesmo site, com o intuito de derrubá-lo.
Os especialistas que acompanham o vírus, no entanto, não acreditam que o ataque de 1º de abril terá consequências graves. “Não acho que haverá um cataclismo. Não faz sentido os responsáveis pelo Conficker causarem um grande problema de rede, porque se interromperem partes da internet eles não conseguirão ganhar dinheiro”, afirmou Richard Wang, gerente da divisão de pesquisa da empresa de segurança Sophos.
“Esperamos que algo aconteça, mas ainda não sabemos o quê”, afirmou Jose Nazario, gerente de pesquisas da Arbor Networks, que faz parte de uma aliança, a Conficker Cabal, em busca dos responsáveis pela praga. A Microsoft ofereceu uma recompensa de US$ 250 mil para encontrar essas mesmas pessoas.
Nazario continuou: “cada vez que eles se manifestam, existe a possibilidade de identificar quem são, onde estão e o que podemos fazer para impedi-los. O real desafio neste momento é fazer esse trabalho [de análise] funcionar em todo o mundo: não é um desafio técnico, mas sim logístico”.
Vulnerabilidade
Segundo a coluna “Segurança para o PC”, do G1, o Conficker tira proveito de uma vulnerabilidade corrigida em outubro pela Microsoft. Administradores e usuários não estão instalando a atualização que corrige a brecha, permitindo que o vírus continue se espalhando. Um engenheiro do suporte da Microsoft chegou a dizer que as pessoas estariam “jogando roleta russa” com seus sistemas ao ignorar a falha.
Sem a atualização, um computador é infectado mesmo que não execute nenhum programa malicioso, pois a brecha pode ser explorada pela internet. Veja aqui como remover a praga, caso sua máquina tenha sido infectada.
domingo, 29 de março de 2009
Teste de Q.I.
sábado, 28 de março de 2009
MP3, MP4, MP5, MP6, MP7, MP8...
Em 1979, quando a Sony lançou o primeiro Walkman, o mundo inteiro aderiu à moda. Depois vieram os discmans e, apesar da tecnologia já avançada desses novos aparelhos, a ideia de transportar áudio para todo e qualquer lugar só foi digitalmente aperfeiçoada com o lançamento dos primeiros tocadores de música no formato MP3, em 1998.
E você já deve ter ouvido falar também nos MP4, não? Mas o que seria MP5, MP6, MP7 e tantos outros MP´s que existem no mercado?
sexta-feira, 27 de março de 2009
Skype é maior operadora de ligações internacionais do mundo, diz estudo


Por IDG News Service/Suécia
Estocolmo - Segundo TeleGeography, 8% de todas as chamadas de longa distância do mundo foram feitas a partir do serviço de VoIP, em 2008.
O Skype foi usado para realizar 33 bilhões de minutos em ligações internacionais em 2008, ou 8% de todo o tráfego de voz, de acordo com a TeleGeography, empresa que pesquisa o mercado de telecomunicações. O resultado mostra que a empresa cresceu 41% em relação a 2007 e se tornou a maior operadora de chamadas internacionais do mundo.
De acordo com Stephan Beckert, analista da TeleGeography, esse crescimento não se reverteu em uma receita maior para a companhia, pois os preços das ligações estão em queda. Ironicamente, o próprio Skype, que entrou competindo pesado com as operadoras de longa distância, é responsável pela queda nas tarifas.
Como um todo, o tráfego de voz internacional está crescendo. Em 2008, o crescimento registrado foi de 12%, contra 14% de aumento em 2007, segundo a TeleGeography. Uma explicação é que, apesar das novas tecnologias de comunicação (como mensagens instantâneas), o número de ligações em conferência tem crescido muito, de acordo com Steve Blood, vice-presidente do Gartner. As empresas vão cada vez mais economizar com passagens aéreas e se valer de conference calls para resolver problemas em escritórios internacionais.
Mikael Ricknäs, editor do IDG News Service, em Estocolmo
quinta-feira, 26 de março de 2009
Operadora contrata hacker que causou prejuízo de US$ 20 milhões
Jovem admitiu ter criado e enviado vírus, além de acessar dados pessoais.
Colocado em liberdade no ano passado, ele trabalha como conselheiro.
Do G1, com agências
Owen Thor Walker, em foto de julho de 2008. (Foto: AP)
Um hacker com 19 anos, que cumpriu pena por invadir mais de 1 milhão de computadores em todo o mundo e causar prejuízo de milhões de dólares, foi contratado por uma operadora de telecomunicações neozelandesa.
Owen Thor Walker foi colocado em liberdade em meados do ano passado, quando tinha 18 anos, depois de admitir ter criado e enviado vírus e acessado a dados pessoais. Segundo o FBI, essas ações provocaram prejuízos de US$ 20 milhões.
Ele agia em parceria com uma rede internacional que teria invadido cerca de 1,3 milhões de computadores, principalmente para roubar dados bancários.
O especialista em informática foi contratado pela TesltraClear, filial do grupo australiano de telecomunicações Telstra. "Ele dá conselhos sobre a maneira de reduzir os riscos e do que motiva os cibercriminosos", explicou Chris Mirams, diretor da TelstraClear. Na companhia, ele já realizou palestras e também participou de uma campanha de marketing. Seu salário não foi divulgado.
Akill
Walker, que usava na internet o pseudônimo "Akill", começou a cometer os delitos quando ainda estava no colégio. O jovem criou um vírus único encriptado indetectável pelos programas de antivírus, segundo a polícia. Esse código permitia acesso aos nomes de usuário e às senhas dos internautas, assim como aos números de cartões de crédito.
A investigação começou depois que um ataque contra 50 mil computadores bloqueou o servidor da Universidade da Pensilvânia, nos Estados Unidos, em 2006. Walker morava com os pais quando cometeu os delitos, mas estes acreditavam que o filho se dedicava a criar programas de maneira legal.
Depois de admitir culpa, Walker foi liberado pela Justiça da Nova Zelândia – para isso, ele teve de pagar uma multa referente ao que teria ganho da rede internacional com seu conhecimento em informática. Sua ficha não ficou suja.
Mãe
Shell Moxham-Whyte, a mãe do hacker, saiu em defesa de seu filho em entrevista ao jornal “New Zealand Herald”, no final de 2007. Ela disse que o jovem sofria de síndrome de Asperger, uma forma de autismo que torna difícil a interação social dos pacientes, que se destacam por conta de sua inteligência em determinadas áreas.
“Meu filho é um garoto muito inteligente, que adora computadores desde muito novo”, afirmou Shell ao jornal. Entrevistada na casa da família, em Whitianga, ela disse ainda “não fazer ideia” de que seu filho estava envolvido com crimes cibernéticos.
* Com AFP e AP
quarta-feira, 25 de março de 2009
Jovem desenha pênis gigante na mansão dos pais para aparecer no Google Earth
Rory McInnes pintou pênis de cerca de 18,3 metros.
Residência fica em West Berkshire, no Reino Unido.
Do G1, em São Paulo
O adolescente britânico Rory McInnes desenhou um pênis gigante no teto da mansão de seus pais em West Berkshire, no Reino Unido, porque queria aparecer no Google Earth. Segundo reportagem do jornal inglês 'The Guardian', McInnes pintou um pênis de cerca de 18,3 metros. (Foto: Reprodução/guardian)
terça-feira, 24 de março de 2009
segunda-feira, 23 de março de 2009
domingo, 22 de março de 2009
Com IE 8, Microsoft busca recuperar mercado perdido para concorrência
É a primeira ação efetiva da Microsoft depois que Apple e Google entraram de verz no mercado de navegadores.
O Internet Explorer 8, lançado pela Microsoft nesta quinta-feira (19/03), chega à sua versão final em um cenário muito distante daquele que garantiu a hegemonia da plataforma. Nos últimos quatro anos, o navegador perdeu cerca de 24 pontos percentuais de participação no mercado, segundo a Net Applications
Se durante a década de 1990 a Microsoft se beneficiou tanto da extrema popularidade do sistema Windows como veículo de divulgação do IE como de escolhas erradas feitas pelo pioneiro Netscape, o IE8 chega a um setor que nunca esteve tão movimentando.
O IE8 é a primeira atualização feita pela Microsoft no mais popular navegador do planeta após a entrada de dois gigantes da tecnologia entre os navegadores para o Windows: a Apple levou o Safari ao ambiente Windows e o Google surpreendeu o mercado com o Chrome.

“O Firefox vem ganhando constantemente participação de mercado no Windows, enquanto o Safari aproveitou o ganho da Apple nas vendas de Macs e iPhones para ganhar ainda mais mercado”, explica Vince Vizzaccaro, vice-presidente de alianças estratégicas e marketing da Net Applications.

Não bastasse a movimentação de Apple e Google, o Internet Explorer é o principal afetado pelo constante crescimento do rival Firefox, da Mozilla, que vem erodindo a participação do browser da Microsoft na mesma relação em que se populariza.

Do outro lado, as pressões de entidades regulatórias da União Européia forçarão a Microsoft a permitir que o novo navegador seja desabilitado do Windows 7, integração que ajudou a alavancar a popularidade do navegador em versões anteriores.
As diferentes versões do Internet Explorer ainda usufruem de uma folgada liderança, como prova a participação de 67,4% registrada pela consultoria em fevereiro, contra 21,7% do Firefox e 8% do Safari.
A gordura perdida pela Microsoft nos últimos anos, porém, torna o IE8 um lançamento chave para a companhia. A dúvida que fica é se as ferramentas e funções do novo navegador conseguirão estancar a constante queda de participação ou até recuperar mercado.
Se o um quarto do mercado que abandonou o Internet Explorer desde 2004 vai voltar ao navegador da Microsoft ou não baseado no otimismo de ambos, a história é completamente diferente.
As apostas da empresa pra surpreender o mercado são uma mistura de novas ferramentas integradas ao browser e melhorias nos códigos do navegador principalmente no que diz respeito a desempenho e segurança.
A Microsoft defende, porém, que as principais novidades do IE8 estão em quesitos por trás de ferramentas para usuários, como a velocidade, tanto na capacidade de ler páginas como carregar no PC do usuário, ou a segurança do browser.
A questão da performance é polêmica e, para responder a um estudo indicando resultados ruins do IE8 RC na execução de JavaScript, a Microsoft encomendou um estudo apontando que o novo software carrega páginas mais rápido que o Firefox 3.1 ou o Safari 4. Testes realizados pela PC World (EUA) mostram que o IE8 é mais rápido que o Firefox 3 .0 na carga de páginas web, mas a diferença não é tão significativa.
O JavaScript, defende Osvaldo Barbosa, diretor do grupo de serviços online e consumo da Microsoft, representa apenas um quinto do tempo total de carga de um site e não mede “todos os 80% de ciclo de CPU que constituem o carregamento de uma página do começo ao fim”.
“Não tem sentido um teste baseado numa microanálise. Fizemos um estudo com página inteira e o IE8 é mais rápido”, ataca, citando a análise oferecida pela companhia dentro de um site especial de divulgação da Microsoft. “A diferença entre IE, Firefox e Chrome é muito pequena".
Outra mudança no IE8 bastante alardeada pela Microsoft decorre da postura anunciada pela própria empresa em não respeitar totalmente os padrões propostos pelo World Wide Web Consortium (W3C), algo não respeitado em um grau muito menor por todos seus rivais também.
Para evitar problemas com formatações de sites moldados a versões anteriores do Internet Explorer, o IE8 suportará nativamente os padrões W3C de renderização, mas contará com um modo que reproduzirá páginas também usando o modelo empregado no IE7.
sábado, 21 de março de 2009
Sites da internet ajudam estudantes a pegar carona
Serviço é tão organizado que parece uma empresa de viagem.
Caronas fazem gastos com transporte caírem pela metade.
Do G1, com informações do Jornal Hoje
A tradicional carona ganhou uma facilidade graças à internet. Quem prefere este tipo de viagem pode agora usar a internet para chegar a seus destinos sem problemas. O serviço em um site de relacionamento é tão organizado que parece uma empresa de viagem.
A onda da carona começou nas faculdades, nos murais das universidades. Hoje ficou muito fácil com a internet. Os passageiros, inclusive, dividem despesas como combustível e pedágios. Os gastos caem pela metade para os donos de carro e para quem pega carona.
A Polícia Rodoviária de São Paulo não tem registro de problemas relacionados com caronas, mas orienta os viajantes a se informar bem sobre o motorista. “Ele pode estar usando este meio para cometer um roubo ou qualquer coisa do gênero. É essencial o conhecimento, saber quem é a pessoa que está ao seu lado no veículo”, alerta o tenente da Polícia Rodoviária, Wanderlei de Andrade Jr.
Para isso, basta acessar a própria página na internet. Lá quem não foi bem tratado pode reclamar e o mau motorista vai ficar queimado.
sexta-feira, 20 de março de 2009
Cientistas britânicos criam peixe-robô para detectar poluição
Cada um custa US$ 29 mil; cinco serão lançados ao mar em 2010.
Transmissão de dados é feita via tecnologia sem fio.
Da Reuters
Foto de arquivo mostra peixe-robô desenvolvido por cientistas da Universidade de Essex. (Foto: Reuters)
Os robôs em formato de carpa, que custam 20 mil libras (cerca de US$ 29 mil) a unidade e medem 1,5 metro de comprimento, imitam o movimento de peixes reais e são equipados com sensores químicos para descobrir potenciais poluentes perigosos, como vazamentos de embarcações ou oleodutos submersos.
Eles transmitirão a informação para costa por meio de tecnologia de rede sem fio Wi-Fi. Para isso, contarão com ajuda de bases que também servem para recarregar suas baterias. Diferentemente do peixe-robô anterior, que precisava de controle remoto, os novos modelos poderão navegar independentemente, sem nenhuma interação humana.
Foto de arquivo mostra peixe-robô no aquário de Londres – segundo a agência Reuters, imagem de 2005 só foi liberada nesta sexta (20). Cada peixe custa cerca de US$ 29 mil. (Foto: Reuters)
Rory Doyle, cientista-sênior da companhia de engenharia BMT Group, que desenvolve o peixe-robô com pesquisadores da Universidade de Essex, disse que há boas razões para se fabricar um robô em formato de peixe em vez de um mini-submarino convencional.
"Ao usar um peixe-robô, estamos utilizando um design criado há centenas de milhões de anos pela evolução e que é incrivelmente eficiente em consumo de energia. Essa eficiência é algo que nós precisamos para garantir que nossos sensores de detecção de poluentes possam navegar no ambiente aquático por horas."
Pesquisadores trabalham em ‘leitura da mente’

Na quinta-feira, 12, cientistas britânicos mostraram pela primeira vez que talvez seja possível "ler" a mente de uma pessoa apenas observando a sua atividade cerebral.
Usando um scanner moderno para medir o fluxo sanguíneo, os pesquisadores afirmaram que foram capazes de dizer onde voluntários estavam localizados dentro de um ambiente de realidade virtual gerado por computador.
"De forma surpreendente, apenas de olhar os dados do cérebro podíamos predizer onde exatamente eles estavam", disse Eleanor Maguire, do Wellcome Trust Centre for Neuroimaging, da University College London, a repórteres. "Em outras palavras, nós pudemos 'ler' a memória espacial deles."
A descoberta abre a possibilidade de desenvolver máquinas para ler uma série de memórias, embora Maguire tenha dito que o risco de uma leitura da mente "intrusa" ainda está distante. Por outro lado, ela acredita que a descoberta, relatada na revista Cell Biology, ajudará os estudos sobre transtornos da memória, como Alzheimer, ao lançar luz sobre como a região cerebral do hipocampo registra as memórias.
Maguire e colegas usaram a tecnologia conhecida como imageamento por ressonância magnética funcional, ou fMRI (na sigla em inglês), e ilumina as regiões do cérebro quando elas são ativadas.
Ao escanear o cérebro de pessoas enquanto elas jogavam no computador um jogo de realidade virtual, eles foram capazes de medir a atividade de determinados neurônios no hipocampo, região conhecida por ser essencial para a memória e a navegação espacial.
quinta-feira, 19 de março de 2009
quarta-feira, 18 de março de 2009
Serviços de armazenamento de arquivos são gratuitos na internet
da
Opções não faltam para quem pretende armazenar arquivos na rede.
O gratuito Windows Live SkyDrive (skydrive.live.com), da Microsoft, dá direito a 25 Gbytes --cada arquivo, porém, não pode ultrapassar 50 Mbytes. No serviço, também é possível compartilhar conteúdo com outros usuários.
A Microsoft oferece ainda o Windows Live Sync (sync.live.com), que permite ao usuário manter sincronizadas em computadores diferentes as pastas que escolher. Para usar o serviço, é preciso instalar um software, compatível com Windows e Mac.
Outras opções gratuitas são o ADrive (www.adrive.com), com 50 Gbytes, e o 4shared.com, com 5 Gbytes.
Rumores dão conta de que o Google está prestes a lançar um serviço desse tipo, supostamente intitulado GDrive.
Apesar da comodidade do armazenamento on-line, é prudente manter backups no disco rígido e em mídias removíveis, como pendrives e CDs. Assim, você não corre o risco de perder seus arquivos caso o serviço seja fechado -como aconteceu, recentemente, com o XDrive, da AOL, o Briefcase, do Yahoo!, e o Upline, da HP.
terça-feira, 17 de março de 2009
Não deixe que descubram o que você faz quando usa a web
Softwares e complementos para browser tornam a vida dos xeretas mais difícil e mantêm a salvo sua privacidade.
Experimente usar os recursos de navegação privada de seu browser – mas não fique dependente só deles. O Safari, diz a Apple, possui um recurso de navegação privada que permite surfar na web sem deixar rastros das páginas acessadas.
Complementos para Firefox oferecem aos usuários de Windows os mesmos benefícios: um aplicativo chamado Distrust permite que os usuários das versões 2.x e 3.x do browser gerenciem o histórico de navegação; alguns arquivos que o browser da Mozilla grava em disco não são apagados até que a sessão de navegação seja encerrada.
O Distrust, plug-in gratuito para Firefox, consegue esconder os rastros de sua navegação
O Firefox 3.1 (atualmente em beta) consegue ter recursos mais abrangentes de navegação privada. Dois add-ons – o Private Browsing e o Toggle Private Browsing – fornecem forte controle sobre configurações para ajudar os usuários a gerenciar os recursos.
Leia também:
> GhostSurf elimina de vez as suas pegadas na internet
Em testes recentes de uma empresa de segurança para ver qual navegador se saía melhor ao proteger contra tracking na visita de sites, Firefox, Chrome, IE 8 beta e Safari foram todos mal (com o Safari em último lugar).
Nenhum navegador consegue impedir completamente que sites intrusos monitororem sua visita. Para ter mais anonimato, experimente o Anonymizer, pago, ou o Tor, gratuito.
Quer saber o que falam de você na web?
segunda-feira, 16 de março de 2009
Visita a EMBRAER
Em entrevista realizada na última sexta-feira com a aluna de Engenharia de Automação do IFF Campos Helga Giovanna, Presidente da ISA Seção Estudantil Campos dos Goytacazes, ela nos fez um balanço do último ano, bem como revelou em primeira mão aquela que é considerada a visita mais esperada de todos os tempos...
Helga, qual é o balanço que você faz do ano de 2008 e as projeções para 2009 ?
Bem, mais do que falar de 2008, eu gostaria de falar desde o início do nosso curso no ex-CEFET Campos, que agora chamamos de IFF. Somos a turma pioneira, a primeira turma do curso de Engenharia de Automação. E como primeira turma, são muitas expectativas, pois tudo é novo, a estrutura do curso é nova, é a primeira turma literalmente que passa por tudo. Começamos em Agosto de 2005 e de lá pra cá foram muitas experiências. Organizamos voluntariamente uma visita a Universidade PETROBRAS na cidade do Rio de Janeiro logo no início de 2006. Conseguimos um contato lá e marcamos a visita. Estávamos ainda no segundo período, mas já tínhamos a visão de que esse tipo de ação seria fundamental para nossa graduação. A visita foi excelente ! Fizemos até camisas para mostrarmos o grupo bem organizado... Lembro-me quando o Coordenador do nosso curso, Professor Eugênio me chamou e pediu que organizássemos um sistema de intercâmbio com outras instituições de ensino, pesquisa e industrias A intenção dele era de oficializar mais ações como aquela primeira que ele percebera que foi muito boa. Fizemos mais de 40 visitas e intercâmbios, organizamos a Primeira Semana da Engenharia, fundamos a Seção ISA Campos, lançamos esse site que já possui quase 10 mil acessos. Enfim, já temos muita história pra contar !
Você pode destacar alguma ?
Destaco a visita que faremos a EMBRAER no próximo mês de Agosto. Sabe, esse tipo de trabalho, o de bastidor, praticamente não é visto. Mas conseguir e organizar uma visita como essas demanda muito tempo. Inúmeros contatos e ligações. Mas quando o resultado vem, é o máximo ! A EMBRAER é considerada a terceira maior empresa aeroespacial do mundo. A automação aplicada nos produtos deles é a mais avançada, bem como os projetos são de última geração. Consegui agendar inclusive uma visita a linha de montagem dos maiores aviões que eles produzem.
Qual será o critério de escolha para os alunos que visitarão a EMBRAER ?
Os critérios serão divulgado após reunião com o Coordenador do nosso curso Maurício Ferrarez. Publicaremos aqui no site também, para que o processo seja transparente e democrático.
Você quer deixar mais algum recado para seus colegas ?
A mensagem que eu deixo é que participem dos eventos que são organizados por nós ! Trabalhamos muito por vocês. E a recompensa que temos, que nos motiva a continuar, é a participação de todos vocês. Em breve, divulgarei mais novidades. Só posso adinatar é que temos um pré-agendamento para visitarmos a fábrica da Volkswagen em São Paulo e o Terminal da PETROBRAS de Cabiúnas. Aguardem... Ah, abaixo, boas recordações !
domingo, 15 de março de 2009
Proposta de criação da World Wide Web completa 20 anos
Em março de 1989, Tim Berners-Lee propôs sistema de hiperlinks.
Surgimento ia acontecer 'mais cedo ou mais tarde', diz coautor de projeto.
Do G1, com agências internacionais
Projeto original da web era 'vago, mas empolgante'. (Foto: Reprodução)
Há exatos 20 anos, o pesquisador britânico Tim Berners-Lee tornou público o texto que, alguns meses mais tarde, seria responsável pelo surgimento da World Wide Web. Foi no dia 13 de março de 1989 que Berners-Lee, um dos criadores da web, entregou a seu supervisor um documento intitulado "Gerenciamento de informações: uma proposta" (leia na íntegra, em inglês).
O supervisor descreveu o texto como "vago, mas empolgante" e deu autorização para que Berners-Lee seguisse em frente com o projeto.
"Havia algo no ar, algo que ia acontecer mais cedo ou mais tarde", afirmou o ex-engenheiro de sistemas do CERN, Robert Cailliau, que fazia parte da equipe de Berners-Lee. Os dois participaram nesta sexta-feira (13) da comemoração da data no laboratório do CERN.
Berners-Lee e Cailliau criaram a linguagem global do hipertexto - o "http" dos endereços da web - e elaboraram o primeiro navegador de rede (web browser) em outubro de 1990, que era muito parecido com o que ainda usamos hoje em dia.
Tim Berners-Lee durante passagem pelo Brasil em janeiro. (Foto: Juliana Carpanez/G1)
"Tudo que as pessoas fazem hoje, blogs e comunidades e essas coisas, era o que estávamos fazendo em 1990, não havia diferença. Foi assim que começamos", conta Cailliau.
A tecnologia da www foi disponibilizada para um uso mais amplo na internet a partir de 1991, depois que o CERN decidiu não prosseguir com seu desenvolvimento, tomando a decisão histórica, dois anos mais tarde, de não cobrar royalties por sua criação.
Cailliau ainda se mostra maravilhado com o desenvolvimento de um meio que permite que o conhecimento seja expandido livremente, pois nunca imaginou que os motores de busca ganhariam a importância que assumiram hoje em dia.
"Um motor de busca é muito centralizado. Já que a web é totalmente descentralizada, eu não poderia prever como as coisas aconteceriam", comenta.
Mas o desenvolvimento comercial da rede irrita, e muito, alguns de seus fundadores. "Há algumas coisas que eu não gosto, como a invasão da propaganda", explica Caillau, que prefere a idéia de um "micropagamento" direto ao fornecedores de informação.
"E ainda há o grande problema da identidade, é claro, a confiança entre a pessoa que consulta e a pessoa que proporciona a página, assim como a proteção das crianças a certos conteúdos", acrescenta.
Berners-Lee, agora pesquisador do Massachusetts Institute of Technology (MIT), nos Estados Unidos, e professor de ciência da computação na Southampton University, ainda lidera o World Wide Web Consortium que coordena o desenvolvimento da web.
Lynn St. Amour, chefe executiva da Internet Society, explica que a web (rede) ainda é erroneamente confundida com a internet. "A internet é uma vasta rede de redes, interconectadas de muitas formas físicas diferentes, e mesmo assim falando uma linguagem comum", afirma.
"A web é uma coisa - embora influente e muito conhecida - de muitas aplicações diferentes que ocorrem na internet". "A grande realização de Tim Berners-Lee foi reconhecer o poder e o potencial da internet", conclui a cientista.
*Com informações da AFP
sábado, 14 de março de 2009
Após acidente, finlandês coloca pen drive na ponta do dedo
Prótese removível tem acessório com capacidade de 2 GB.
Jerry Jalava perdeu parte do dedo ao cair de moto, no ano passado.
Da Efe
Blog de tecnologia Gizmodo publicou as fotos de Jerry Jalava e seu implante. (Foto: Reprodução)
Um finlandês que perdeu parte do dedo anular em um acidente de moto no ano passado decidiu fazer o implante de um pen drive disfarçado de prótese no local. O programador de softwares Jerry Jalava contou em seu blog que tudo começou quando se chocou com um animal em uma estrada. Após a batida, o homem deslizou no chão por quase 60 metros, e sua mão esquerda ficou sob a moto.
"Quando a moto parou, me levantei. Tirei capacete e luvas. Comecei a falar palavrões e, quando tentei tirar um cigarro do bolso, percebi que estava sem uma parte do dedo", escreveu. Jerry foi levado a um hospital de Helsinque, onde passou por cirurgia na mão. No entanto, os médicos não conseguiram salvar seu dedo anular esquerdo.
"A história poderia ter um final muito pior. Acho que sobrevivi com o mínimo de ferimentos graças aos equipamentos de segurança", disse.
Recuperado, o programador voltou ao hospital e pediu que fabricassem uma prótese de borracha para seu dedo. E foi de um médico a ideia de implantar um pen drive na prótese, proposta aceita imediatamente por Jerry.
Prótese removível tem acessório com capacidade de 2 GB. (Foto: Reprodução )
A história só foi divulgada recentemente. Um site de design e tecnologia publicou uma fotomontagem que mostrava um dedo que tinha uma entrada USB na extremidade. A imagem pretendia ilustrar a integração entre o homem e a tecnologia. Jerry, então, mandou uma mensagem, acompanhada por algumas fotografias. "Na realidade, já tenho um dedo-USB", disse.
Em poucas horas, o finlandês recebeu uma grande quantidade de e-mails e acabou usando seu blog para explicar como funcionava a prótese. "Trata-se de um implante desmontável, com um pen drive de 2 GB. Quando tenho que usá-lo, simplesmente deixo meu dedo no computador", explicou.
Jovem diz que se feriu com explosão de iPod, e processa a Apple por US$ 225 mil
Adolescente de 15 anos diz que estava ouvindo música durante a aula.
Fabricante de tocador de MP3 afirma que só se pronuncia após decisão.
Modelo iPod Touch explode e fere jovem. (Divulgação)
A Apple está sendo processada nos Estados Unidos por um jovem que se diz ter se machucado após a explosão de um tocador de MP3 iPod, modelo Touch.
O aparelho estava no bolso da calça da vítima, de 15 anos, e provocou queimaduras na perna do rapaz.
Segundo o site americano Ars Technica, a mãe do menino fez o pedido de indenização na corte distrital do estado de Ohio.
De acordo com o processo, o jovem estava ouvindo música na sala de aula quando ouviu um barulho e notou uma sensação de queimado na perna.
O pedido de indenização é de US$ 225 mil (cerca de R$ 520 mil). De acordo com informações no processo, o jovem sofreu queimaduras de segundo grau. A Apple afirmou que não vai comentar o caso até a decisão judicial.
sexta-feira, 13 de março de 2009
Edição nº 3, março de 2009
Informativo da ISA RJ
API VAI LANÇAR NORMA NOVA
O API (Instituto Americano do Petróleo) está prestes a lançar uma norma nova sobre Medição Contínua On-line de Água em Petróleo e Produtos Derivados de Petróleo, ainda em fase de elaboração, portanto ainda sem um número de identificação.
O objetivo da norma é o de proporcionar uma referência de desempenho para a aplicação de “medição em linha” de água contida em hidrocarbonetos em tempo real, através da utilização de um dispositivo OWD (On-line Water measurement Device – Dispositivo para Medição On-line de Água) e para, ao mesmo tempo, coletar dados consistentes para fins de transferência de custódia por média de amostragens de concentração variável de 0% a 5,0%. É sabido que é possível haver variações das concentrações da água superiores a 5.0% (em leitura instantânea) mas, em aplicações envolvendo transferência da custódia, isto geralmente acontece durante períodos de tempo bastante curtos. A norma proporcionará ao usuário orientação sobre soluções alternativas que possam ser adotadas. Cabe ressaltar, contudo, que a decisão final será tomada em comum acordo entre as partes envolvidas na transação.
Esta nova metodologia tanto pode ser utilizada conjuntamente com outros métodos de determinação do teor de água ou, até mesmo, como um método autônomo. De qualquer forma, a amostragem automática é essencial na determinação de outras propriedades fluidas do petróleo e, também, quando a retenção das amostras for exigida para fins de auditoria.
O dispositivo em linha para medida da água deverá ter a sua aceitação testada antes que possa ser empregado para transferência de custódia. Deverá também ser submetido a um programa contínuo de verificação, de acordo com a descrição detalhada na norma.
A operação com óleos crus distintos e em circunstâncias particulares podem exigir teste e verificação adicionais antes que o dispositivo possa ser adotado em transferência de custódia. Tal tecnologia deve ser encarada como um de diversos métodos existentes para a determinação do teor de água no petróleo e em seus derivados. A seleção do método para a medição do teor de água em hidrocarbonetos deve levar em consideração a instalação, a aplicação, e as propriedades dos produtos que serão medidos.
O OWD pode também trazer benefícios a outros tipos de aplicações. O escopo desta norma não abrange estas aplicações tais como uma ferramenta operacional, alocação, medição de processo, etc.
Esta edição da norma será aplicável a hidrocarbonetos (por exemplo, óleo cru e condensados). Os derivados de petróleo serão incorporados à norma no futuro, embora muitos requisitos possam ser aplicáveis desde já.
(Escrito pela equipe responsável pela ISA News).
No Japão, Yahoo bate Google e Microsoft em buscas, diz comScore
Por Redação do IDG Now!
São Paulo – Yahoo atrai 51% das buscas japonesas em janeiro, contra 38% do Google, enquanto Microsoft perde espaço para buscador regional, diz estudo.
Nos Estados Unidos, o Google pode não ter concorrente próximo no setor de buscas, mas a dominação não se repete em todos os mercados internacionais.
Segundo dados publicados pela comScore nesta terça-feira (10/03), o Yahoo atraiu mais da metade de todas as buscas feitas no Japão durante janeiro deste ano, batendo tanto o Google como a Microsoft.
A consultoria afirma que 3,4 bilhões de buscas foram conduzidas no serviço do Yahoo, aumento de 13% em relação ao ano anterior, enquanto o Google aparece em segundo com 2,5 bilhões de consultas, crescimento de apenas 5%.
A Microsoft aparece só na quarta posição, com 113 milhões de buscas, atrás do Rakuten, site de e-commerce japonês, que registrou 153 milhões de consultas durante janeiro.
A disputa polarizada entre Yahoo e Google no setor de buscas se mostra vantajoso ao primeiro também no número médio de buscas feitas por cada japonês no mês - 62 para o Yahoo, contra 55 para o Google.
Não bastasse a competição com Yahoo, o Google enfrentou outro problema recente no Japão quando rebaixou sua própria autoridade no PageRank após a subsidiária ter comprado opinião de blogueiros para divulgar seus serviços.
quinta-feira, 12 de março de 2009
Planta Didática da SMAR enriquece, desde 2001, grade curricular da PUC-Minas

A PUC-Minas (Pontifícia Universidade Católica de Minas Gerais) mantém um importante diferencial em sua grade curricular. A universidade oferece, desde 2001 no campus de Belo Horizonte, aulas com a Planta Didática SMAR, ferramenta de ensino que agrega experiência prática aos conhecimentos teóricos dos futuros engenheiros.Neste ano, a planta, que utilizava o sistema ISP – Interoperable Systems Project, recebeu um upgrade e passou a operar com a tecnologia Foundation fieldbus, um protocolo de rede aberto que oferece inúmeras possibilidades ao mercado de automação industrial.
A professora Rose Mary C. Schuttenberg destaca a importância da interação dos alunos com a Planta Didática, que simula um ambiente industrial, gerando os conhecimentos necessários para a tomada de decisões na otimização de processos. “Com o auxílio da Planta Didática SMAR, e agora com a tecnologia Foundation fieldbus, estamos capacitando nossos alunos com as técnicas de controle avançadas, estudadas nas disciplinas teóricas e aplicadas, com foco em várias estratégias de controle atuando em variáveis como nível, vazão e temperatura”, comenta.
Renata Umbelino Rego (coodenadora do curso de pós-graduação) e Rose Mary Cosso Schuttenberg (Chefe de departamento e coordenadora do curso de engenharia eletrônica e de telecomunicações)
Desde que começou a ser utilizada na faculdade, mais de 3 mil alunos das Engenharias Elétrica, Eletrônica e de Telecomunicação, de Controle e Automação, já tiveram aulas com a planta, que auxilia o aprendizado de disciplinas como Automação, Informática Avançada (Supervisórios) e Controle de Processos.
Segundo Luciano Botto, Gerente de Marketing com Instituições de Ensino da SMAR, a Planta assegura que esses profissionais recém-formados cheguem habilitados ao mercado de trabalho. “A experiência prática do engenheiro que tem acesso à planta didática ainda na graduação pode ser comparada aos anos de residência de um médico, que necessita de muita bagagem para ser bem aceito pelo mercado”, compara.
A Planta Didática instalada na PUC-Minas também serve de modelo para outras instituições de ensino, como o CEFET-MG – Centro Federal de Educação Tecnológica de Minas Gerais.
Microsoft vai capacitar 2 milhões gratuitamente nos Estados Unidos
Por Redação do IDG Now!
Washington - Elevate America vai capacitar 2 milhões de norte-americanos na plataforma Windows em 3 anos. Brasil também tem projetos semelhantes.
A Microsoft lançou no domingo (22/02) o Elevate America, um projeto que vai beneficiar cerca de 2 milhões de pessoas em vários Estados norte-americanos.
Começando por Washington, Florida e Nova Iorque, o projeto é uma parceria com governos locais e organizações sem fins lucrativos para preparar pessoas para um mercado que cada dia mais exige conhecimento em informática. Com a iniciativa, a empresa pretende garantir sua posição em um mercado futuro, pois a mão-de-obra estará preparada para lidar com os produtos da plataforma Windows.
Os objetivos do projeto seguem um modelo similar ao de um mapa de metrô, mostrando todas as estações, desde um básico Digitally Aware Individual (Indivíduo Digitalmente Incluído) até os mais avançados Enterprise Administrator (Administrador de Empresas) e Web/Windows Developer (Desenvolvedor de Web/Windows).
Capacitação no Brasil
Projetos desse tipo não são novidade para a Microsoft. Brasil. Guardadas as devidas proporções, a empresa já atua com inclusão digital e capacitação na América Latina desde 2003. Diversos projetos de inclusão digital levam telecentros para locais remotos ou para comunidades de baixa renda, com estrutura e currículos fornecido pela Microsoft em parceria com ONGs e Governos locais.
Os beneficiados são famílias de baixa renda, colaborando com a recolocação no mercado de trabalho; agricultores, pelos quais a tecnologia é usada em pesquisa de preços, novos métodos de plantio clima etc., em busca de uma produção maior e melhor.
Outro projeto da Microsoft no Brasil é o Student to Business (S2B), que proporciona gratuitamente a estudantes do ensino médio, técnico e superior, cursos complementares de qualificação específica. As aulas, que acontecem nos 21 Centros de Inovação da Microsoft, pretendem facilitar a entrada de jovens já qualificados no mercado de trabalho.
O S2B é dividido em três fases. A primeira apresenta as características e separa os interessados nas áreas de infra-estrutura de TI e desenvolvimento de sistemas. Em seguida começam as fases com conteúdo técnico, que somam 40 horas em laboratório. Os alunos que passam para a terceira fase desenvolvem projetos e ao final do curso os aprovados recebem os certificados.
A área de Desenvolvimento de Sistemas capacita os alunos nas tecnologias .Net 2.0, C#, e metodologia de desenvolvimento de softwares com o Microsoft 4 Framework, e banco de dados. A área de Infra-Estrutura de TI capacita alunos para administração de redes baseadas em Windows Server 2003.
Os participantes recebem outros benefícios, como acesso gratuito a alguns produtos da Microsoft via internet. Os formandos podem também participar de feiras de oportunidades de emprego, onde empresas interessadas em mão-de-obra qualificada nos produtos Microsoft podem contratar os candidatos.
Na terceira e última edição, que terminou em dezembro de 2008, 3 mil jovens, em 18 estados, foram aprovados, e estima-se que 1.200 tenham sido empregados imediatamente.
Mais informações sobre outros cursos e certificações da Microsoft podem ser encontrados no site da empresa.
quarta-feira, 11 de março de 2009
Mulheres ocupam 45% das vagas em empresas de tecnologia e telecom
Por Rodrigo Afonso, repórter do Computerworld
São Paulo – Evolução do mercado indica que mulheres estão com 34% dos postos de lideranças nas empresas, diz Great Place to Work.
De acordo com os dados referentes à participação feminina entre a lista das "50 Melhores Empresas para trabalhar de TI e Telecom", do instituto Great Place to Work, as mulheres já ocupam um espaço bastante significativo nessas corporações - 45% das vagas. Segundo o mesmo instituto, as mulheres estão também com 34% dos postos de liderança nessas empresas, um total representativo, levando em consideração o histórico de predominância masculina nessas áreas.
>> Participe das discussões de carreira na CW Connect
De acordo com Robert Andrade, analista da consultoria de carreiras Robert Half, o universo de tecnologia ainda tem um certo preconceito com relação às mulheres, principalmente nas áreas mais técnicas. “Nos EUA, onde o preconceito é muito menor, é comum ver mulheres na alta gestão, liderando equipes”.
Apesar da avaliação, Andrade afirma que existe uma mudança em curso. “A participação das mulheres, como em outras áreas que eram consideradas masculinas, tende a crescer muito. Assim como as mudanças culturais, isso é algo que leva tempo, mas o número de mulheres que estudam TI nas universidades e que se interessam pela área já indica essa mudança”, atesta.
Uma prova dessa transformação, segundo Andrade, é a distribuição da presença de mulheres. Enquanto no nível de analista o percentual já é significativo, nas áreas de gerência e diretoria é mais raro encontrá-las. “Isso indica que as mulheres apenas começaram carreira na área. Com o passar do tempo, veremos um equilíbrio maior em todos os níveis”, complementa.
É o caso de Bruna Rampazzo, estagiária da TOTVS e aluna do segundo ano de Sistemas de Informação na FIAP. A carreira de Bruna começou ainda antes da universidade, na BCS Informática, onde ela usou conhecimentos adquiridos como autodidata.
“Minha mãe também trabalha em TI e é líder na Unimed, mas quando começou na área era uma exceção”, afirma Bruna. A jovem diz que em sua turma, com 30 alunos, 12 são mulheres, um número bom se forem levados em consideração os primórdios da área, quando praticamente só havia homens nas cadeiras universitárias.
Quem comprova esse histórico é Simone Gaspar, analista de software da InMetrics. Quando estudou Ciência da Computação, havia apenas quatro mulheres em uma sala com 60 homens. Hoje, com um MBA e diversas certificações, afirma que boa parte dos funcionários com cargos iguais ao seu na empresa em que trabalha são mulheres.
Simone diz que ainda enfrenta um pouco de preconceito, mas acredita que ser mulher ajuda muito em sua rotina profissional. “Trabalho em uma área em que é necessário ter uma percepção muito detalhista das coisas e executar diversas tarefas ao mesmo tempo. São situações nas quais as mulheres acabam se saindo melhor”, orgulha-se a analista.
Prefeitura de Santos investe R$ 15 mi em infovia de fibra óptica
Uma das diferenças do projeto está no fato de que ele pode ser implementado de forma modular, permitindo que a licitação seja realizada em diversas partes
Fabiana Monte, editora-assistente do Computerworld
A construção de uma infovia com 300 km de fibra óptica. Este é o objetivo de um projeto, avaliado em R$ 15 milhões, que começa a ser implementado pela prefeitura de Santos, cidade no litoral do Estado de São Paulo com cerca de 410 mil habitantes.
Roberto Cruz, da coordenadoria de engenharia da prefeitura da cidade espera que a licitação aconteça ainda neste ano e que as obras tenham início em janeiro de 2010, com duração de aproximadamente seis meses.
Uma das vantagens do projeto, de acordo com Cruz, é que ele pode ser implementado de forma modular, permitindo que a licitação seja realizada em partes. A iniciativa dará suporte a serviços de governo eletrônico, como agendamento de exames, consulta online a prontuário de pacientes, estoque de almoxarifado e acompanhamento de histórico de alunos da rede municipal de ensino.
O primeiro passo para a infovia foi construir um anel de fibra óptica de 35 km que cobre a orla e a região central da cidade. Ele é o backbone principal do projeto e consumiu recursos da ordem de 1,5 milhão de reais e interliga entre 15 e 20 unidades da prefeitura.
Um segundo anel óptico, cuja extensão total será de 23 km, cobrirá as áreas de periferia e de morros da cidade. O outro backbone e começou a ser construído e atualmente está com 10 km de extensão.
Tanto o primeiro anel, que já está pronto, quanto o segundo, em construção, têm velocidade de 1 Gbps. Os equipamentos para gerenciar a rede são da 3Com.
O projeto da infovia prevê a interligação dos dois anéis, ampliando a velocidade para 10 Gbps. Além disso, serão construídos 22 anéis secundários e mais quatro links ponto-a-ponto com 1 Gbps. A intenção é cobrir 238 prédios em 260 unidades municipais que ainda faltam.
"Hoje, nas unidades cobertas por este anel, não temos mais despesas com telefonia para ligações entre elas, já que dados e imagem correm por esta rede", afirma Cruz, que estima uma economia mensal entre 15 mil reais e 20 mil reais com serviços de telefonia.
Com a infraestrutura atual, a prefeitura oferece alguns serviços de governo eletrônico, como monitoramento de ruas com câmeras que acompanham as condições de trânsito e incidentes, como pequenos assaltos.
segunda-feira, 9 de março de 2009
Firefox 3.0.7 chega com oito vulnerabilidades de segurança corrigidas
Na segunda atualização do ano, a 3.0.7, Mozilla eliminou falhas críticas relacionadas à corrupção de memória, JavaScript e biblioteca PNG.
Por Redação do Computerworld/EUA
A desenvolvedora está incerta sobre a possibilidade de explorar os bugs no layout e JavaScript. “Achamos que, sob algumas circunstâncias, ao menos algumas poderiam permitir que códigos fossem rodados”, afirma.
Outras correções corrigem buracos que poderiam ser usados por crackers para o roubo de dados e envio de URLs falsas. A Mozilla também melhorou questões relacionadas a estabilidade, cookies que sumiam e uma falha relacionada ao add-on Flashblock, para Mac.
Apesar de seis das vulnerabilidades afetarem o cliente de e-mail Thunderbird, ele não foi corrigido. É possível se proteger desabilitando o JavaScript, diz a Mozilla. No caso do Firefox, a atualização é automática, mas quem preferir pode baixar o browser online.
Robô japonês resgata pessoas
Por Bruno do Amaral |
|
domingo, 8 de março de 2009
UOLCrise e demissões: quais critérios são usados para o corte de um profissional?
Um fato como este traz à tona uma discussão importante no mercado de trabalho: quais são os critérios usados pelas empresas para demissão de funcionários em momentos de crise?
De acordo com o gerente da Robert Half, Roberto Britto, ao olhar as empresas como um todo, áreas que não influenciam diretamente suas operações terão mais cortes, ou "aquelas que não estão relacionadas à atividade final da empresa". No caso da indústria, por exemplo, são áreas que geram menos retorno financeiro, que não estão relacionadas à produção diretamente.
Além disso, são observados os profissionais supérfluos. Por exemplo, se uma empresa de prestação de serviços tem duas pessoas na recepção, provavelmente pode vir a cortar uma delas por conta da queda nas atividades.
Atitude profissional
Mas, quais são os itens analisados para escolher entre dois profissionais? Segundo Britto, se a empresa age de maneira profissional, ela analisará os resultados e não o salário do funcionário. "Quem é mais dedicado, quem traz mais resultados, quem é mais empenhado, quem está mais ligado com a empresa", citou o gerente, sobre os pontos a serem observados.
O gerente disse que essa é a atitude tomada pela maioria das empresas, mas que existem as que agem de maneira diferente, adotando a política de cortar quem ganha mais, quem tem menos tempo de casa e etc. Nas empresas profissionais, estes itens começam a ser analisados se os funcionários têm o mesmo desempenho.
Numa situação como esta, os solteiros também acabam perdendo pontos, porque o pensamento é de que, numa situação de desemprego, será mais fácil para eles se manterem, na comparação com um funcionário casado e com filhos.
Para saber se a empresa em que trabalha age de maneira profissional, Britto orienta aos funcionários que analisem tópicos como avaliação de desempenho e remuneração variável de acordo com performance, o que mostra que a companhia está realmente considerando mais a performance do que o salário.
sábado, 7 de março de 2009
Brasileiros ficam fora de competição de segurança do Google
Colunista do G1 resume as notícias da semana sobre segurança.
Leitor pode deixar suas dúvidas na área de comentários.
Altieres Rohr* Especial para o G1
Uma competição de segurança anunciada pelo Google, envolvendo a descoberta de falhas de segurança em uma nova tecnologia da empresa, dará mais de 16 mil dólares em prêmios em dinheiro e traz uma curiosidade: brasileiros não podem participar.
Também no resumo de notícias da semana: polícia alemã derruba fórum criminoso; especialista faz previsão de resultados da Pwn2Own; Mozilla e Opera corrigem brechas em seus navegadores web.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
>>>> Brasileiros não podem participar de competição do Google
O Google iniciou na semana passada uma campanha que promete pagar pesquisadores de segurança que conseguirem encontrar e explorar brechas de segurança no Native Client, um programa ainda em fase de testes que permite a execução de código de máquina nativo dentro do navegador web.
A própria empresa admite que ainda “não é uma tecnologia segura” -- e aparentemente a iniciativa quer mudar essa realidade. Brasileiros, no entanto, não podem participar.
Nos termos e condições da competição, o Brasil se junta a países como Irã, Síria, Cuba, Coréia do Norte, Sudão e Mianmar na lista de localidades proibidas de participar. Nenhuma razão é dada para a proibição. Além desses países, residentes da Itália e da província de Quebec, no Canadá, também estão impedidos de participar.
O Google dará um total de cinco prêmios, sendo o mais alto deles a quantia de US$8.192. O segundo prêmio é de US$4.096, o terceiro US$2.048 e o quarto e o quinto US$1.024.
O Native Client é uma tecnologia ainda em desenvolvimento do Google que permite a execução de programas nativos (executáveis do sistema operacional) dentro do navegador web. Funcionando corretamente, ela daria grande flexibilidade aos aplicativos web. Por outro lado, também pode ser facilmente explorada para fins maliciosos.
Os interessados têm até o dia 5 de maio para enviar as informações a respeito das falhas que descobriu e/ou os códigos para tirar explorar as mesmas. Cada uma das falhas será analisada por um painel de sete especialistas, liderados por Edward Felten, e os descobridores dos cinco problemas mais relevantes serão premiados.
>>>> Polícia alemã derruba fórum de cibercrime
Segundo uma reportagem do site de segurança heise, a polícia alemã derrubou um fórum criminoso anteriormente disponível no endereço “codesoft.cc”. O espaço era utilizado para compartilhamento e venda de informações e ferramentas que auxiliavam a realização de crimes digitais como roubo de senhas e cartões de crédito.
A operação contou com a ajuda de policiais suíços, que invadiram na semana passada o apartamento de um rapaz de 22 anos residente no estado de Lucerne. Ele foi acusado de ser o operador do site e criador de um software ladrão de senhas conhecido como “Codesoft PW Stealer”.
Os policiais teriam encontrado dois computadores com capacidade de armazenamento de vários terabytes e documentação detalhada da operação. Entre as informações estariam endereços IPs de visitantes do site, que serão analisados pela polícia.
Segundo autoridades alemãs, também estão sob investigação um número ainda desconhecido de suspeitos que teriam usado as informações presentes no site para realizar compras fraudulentas pela internet.
>>>> Especialista faz previsão sobre competição de segurança
Em e-mail para a lista de discussão Dailydave, o especialista em segurança Charles Miller publicou algumas previsões sobre os possíveis resultados da competição de segurança “Pwn2Own”, que testará a segurança de navegadores web e dispositivos móveis. Para Miller, o navegador Safari, da Apple, será alvo fácil: ele acredita que quatro pessoas conseguirão explorar falhas no programa. Nos dispositivos móveis, o Android será o alvo.
Miller foi o pesquisador de segurança que usou uma vulnerabilidade no Safari durante a segunda edição da Pwn2Own, no ano passado. Para ele, o Firefox e o Internet Explorer 8 sobreviverão porque o prêmio é muito pequeno para compensar o difícil trabalho de transformar os erros do software em brechas exploráveis.
Nos dispositivos móveis, o especialista acredita que o Android -- sistema operacional de código aberto do Google -- será atacado com sucesso por apenas um competidor, porque “ninguém tem um [aparelho com ele]”. Pela mesma razão, Miller acredita o BlackBerry, o Windows Mobile e o Chrome (navegador web do Google) sairão ilesos do Pwn2Own. O iPhone e o Symbian -- sistema operacional usado em vários smartphones -- estão protegidos devido a uma função de segurança chamada “heap não-executável” e não devem ser vítimas.
Durante a competição, o primeiro participante a usar uma falha ainda não conhecida para invadir um dos computadores ou dispositivos móveis disponíveis poderá levar o equipamento para casa, além de um prêmio de dez mil dólares, no caso dos celulares, ou cinco mil, nos navegadores. Diferentemente das duas edições anteriores, outros competidores poderão tentar invadir o mesmo sistema, porém não poderão mais levá-lo para casa, ficando “apenas” com o prêmio em dinheiro.
A competição Pwn2Own ocorre durante a conferência de segurança CanSecWest, agendada para os dias 16 a 20 de março.
>>>> Mozilla e Opera lançam atualizações para navegadores
Novas versões dos navegadores Opera e Firefox foram lançadas para eliminar problemas de segurança. Tanto o Firefox 3.0.7 como o Opera 9.64 corrigem brechas que podem permitir que a simples visita a um site infecte o computador do usuário e, por esse motivo, devem ser instaladas pelos seus respectivos usuários.
Curiosamente, uma brecha crítica em cada navegador tem relação com o processamento de imagens. O Firefox atualizou a 'libpng', responsável por “imprimir” na tela as imagens no fornato PNG. O Opera, por sua vez, estava com um problema no processamento de JPEGs.
Além das correções de segurança, os navegadores também trazem melhorias de estabilidade e outros bugs. O Opera também trouxe duas grandes novidades: suporta as funções de segurança DEP no Windows XP SP2 (e mais novos) e ASLR no Windows Vista. Ambas dificultam a criação de códigos que poderiam explorar as falhas no navegador.
A última coluna Segurança para o PC desta semana fica por aqui, mas na segunda-feira (9) eu volto com dicas para gerar, armazenar e lidar com suas senhas. Até lá, e bom fim de semana a todos!
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.