Saudação


Bem vindo ao nosso Blog !!

Informática - Segurança Eletrônica - Automação Comercial e Residencial - Telecom

sexta-feira, 24 de fevereiro de 2012

Novas tecnologias: é hora de dar adeus à área de trabalho

Desde o lançamento do iPad 2, uma expressão tem ganhado destaque na mídia: era pós-PC. Esse é um termo antigo, que já foi usado em 1999 por David Clark (cientistista do MIT) e em 2004 por Jonathan Schwartz (que na época era presidente da Sun), mas ganhou o significado atual e ficou popular mesmo depois do iPad 2. Steve Jobs falou diversas vezes nisso durante a apresentação do aparelho, reforçando a ideia de que os dispositivos pós-PC são aparelhos que precisam ser mais intuitivos e mais fáceis de usar que os computadores atuais. Os PCs precisam de uma grande revolução.


Mas “era pós-PC” é uma expressão incompleta e ainda dá margem a uma interpretação dúbia: muitas pessoas usam ela para afirmar que os tablets acabarão com todo o mercado de PCs. Mas o que impede que tablets sejam chamados de PC também? Ora, eles não deixam de ser computadores pessoais.


Entretanto, além dessa mudança no formato dos aparelhos, uma revolução ainda maior está acontecendo e eu prefiro chamá-la de “era pós-’área de trabalho’”, ou melhor, era pós-WIMP. WIMP é uma abreviação de “windows, icons, menus and a pointer”, ou em bom português, “janelas, ícones, menus e ponteiro” (a “setinha” do mouse/touchpad).


O WIMP nasceu e se popularizou junto com os primeiros computadores pessoais. O mouse, por exemplo, foi apresentado ao mundo por Douglas Engelbart numa apresentação que ficou conhecida mais tarde como “The Mother of All Demos”, junto com tecnologias como a videoconferência, o hipertexto (que deu origem ao HTML) e até um editor de textos com colaboração em tempo real (conceito usado hoje no Google Docs, por exemplo). Tudo isso em 1968! Sério, você precisa assistir à apresentação do primeiro mouse.

Alguns anos depois, já nas décadas de 1970 e 1980, o Xerox Alto, o Xerox Star e o Apple Lisa levaram o mouse para os computadores e criaram as primeiras interfaces gráficas que simulavam uma mesa de trabalho. Foi aí que a abordagem WIMP ficou popular e surgiu o que conhecemos atualmente como ambiente de área de trabalho.


Interface imitando um ambiente físico, conceitos de arquivos e sistemas de arquivos, uma “mesa com itens”, lixeira… E ainda tem várias janelas abertas ao mesmo tempo (como papéis sobre a mesa). Tudo relacionado ao mundo real.

Ainda hoje ambientes como os do Windows 7, OS X, GNOME e KDE mantêm essas características. Obviamente, as tecnologias evoluíram muito, os gráficos melhoraram absurdamente e várias novidades surgiram, mas a receita básica continua a mesma há cerca de 30 anos.
  

Porém, conforme o hardware e o software evoluíam, começaram a surgir os problemas do WIMP. Os itens da área de trabalho ficam esquecidos atrás das janelas de aplicativos, menus gigantescos são frágeis e tornam os softwares mais complicados (qualquer clique errado e você pode perder toda a navegação)… E tem ainda o gerencimento de arquivos, pastas e janelas que deixa tudo ainda mais complicado.

Com o advento dos dispositivos móveis, esses elementos se mostraram inadequados. Essa nova categoria de dispositivos exigiu a criação de um novo paradigma, uma alternativa ao modelo WIMP. Os designers que resolveram se libertar dessas restrições históricas encontraram a liberdade necessária para criar novas formas de interação com dispositivos computacionais. Por que o iPad é tão bem sucedido e os tablets com Windows ainda estão apanhando para conseguir mercado? Fácil. O modelo WIMP não funciona em tablets; interfaces especialmente preparadas para isso, sim.


Os aparelhos móveis em geral têm sido bem recebidos pelo mercado, oferecendo os recursos que as pessoas valorizam e experiências de uso que fazem com que elas os amem. Isso é o resultado de todo o ecossistema, não é só o consequência do formato do aparelho ou do uso de interfaces sensíveis ao toque.

O design dos aplicativos disponíveis para esses aparelhos foi um dos principais itens que contribuíram para a popularização deles. As aplicações móveis, baseadas em toque, costumam ser bem melhores que suas equivalentes no ambiente WIMP. Elas fazem com que o usuário foque na tarefa atual, são mais fáceis de usar e oferecem experiências de uso superiores. Sendo assim, não é nenhuma surpresa dizer que elas começaram a influenciar os ambientes WIMP mais tradicionais também.

Essa fórmula básica de “janelas, ícones, menus e ponteiro” está sendo substituída. Claro que algumas partes serão mantidas, mas é um modelo que está entrando em decadência. O ponteiro está dividindo espaço com interfaces sensíveis ao toque. Os menus em cascata estão sendo substituídos por botões e links que oferecem um acesso mais rápido. A área de trabalho está virando coisa do passado.

Além disso, há outro processo desafiando a dominação do paradigma WIMP nos computadores tradicionais: a mistura de dispositivos sensíveis ao toque e os sem essa capacidade.

Telas sensíveis ao toque estão sendo agregadas a aparelhos que sempre usaram ambientes WIMP. Notebooks com tela sensível ao toque não são tão raros assim e monitores com essa capacidade estão cada vez mais comuns. Ao mesmo tempo, os notebooks adaptáveis (que podem funcionar como tablets ou notebooks tradicionais) estão ganhando destaque, e os tablets estão ganhando suporte a dispositivos adicionais como teclados, mouses e touchpads (normalmente associados a docks e cases).

A tendência é surgirem cada vez mais novos aparelhos com suporte ao toque e outras formas de interação. Eles precisam de um sistema operacional capaz de lidar com dispositivos apontadores e telas sensíveis ao toque. Note que uma coisa não exclui a outra; uma não irá substituir totalmente a outra. E um sistema operacional que pode ser usado somente com toque ou somente com dispositivos apontadores não serve.

O GNOME 3, lançado em abril de 2010, abandonou a ideia de “área de trabalho”. Não dá pra colocar atalhos na tela, por exemplo. E tanto o GNOME 3 quanto o Unity (lançado para desktops junto com o Ubuntu 10.04, em abril de 2010 também) possuem um lançador de aplicativos com ícones maiores e mais agradáveis ao toque.

Há alguns dias a Canonical prometeu matar o “M” do WIMP com o Ubuntu HUD e já está mostrando que o Unity pode ser melhorado. Os desenvolvedores do GNOME 3 também já estão otimizando o ambiente para melhorar a experiência com toque.

A última versão do OS X (julho de 2010) é outro exemplo disso. A Apple fez várias mudanças que foram claramente influenciadas pelo design orientado ao toque, como o Launchpad, as barras de rolagem ocultáveis e aplicativos preparados para o uso em tela cheia.

É um bom exemplo de que muitos dos recursos que surgiram nas interfaces sensíveis ao toque, como uso da ação “tocar-e-arrastar”, a rolagem inercial e gestos com vários dedos são coisas que podem muito bem ser aproveitados para melhorar a experiência de uso com um um mouse ou touchpad.

O lançamento do Windows 8 nos próximos meses será um marco importante nessa mudança. Não dá pra negar que o Windows é a plataforma dominante e continua vendendo muito, mas tem uma base de usuários totalmente adaptada ao WIMP. Uma mudança nesse ponto sempre será arriscada, mas é algo que precisa acontecer.

A interface imersiva lembra muito o Windows Phone e pode marcar o fim da abordagem WIMP como paradigma de design dominante para o Windows. Vale lembrar que a nova interface não vai só focar em tablets. Ela também existirá nos computadores mais tradicionais. É por isso que não deverá existir um Windows com interface pra tablets e um Windows com interface pra PCs. Uma interface para a todos dominar.

Resumindo: a era da interface tradicional está terminando e uma nova era vem aí. É a oportunidade que nós, consumidores, temos para experimentar softwares ainda mais incríveis. Do ponto de vista do design, é um grande reboot. Uma nova forma de planejar e criar interfaces.

O toque é o grande catalisador da mudança, mas acredito que ele vai continuar coexistindo com dispositivos apontares e teclados. O hardware necessário para isso já está aparecendo em desktops e notebooks, e a maioria dos PCs do futuro terá uma tela sensível ao toque. Muitos deles ainda terão um teclado e dispositivo apontador, a não ser que inventem algo ainda mais prático e revolucionário.

Os sistemas operacionais precisam estar prontos para esses novos aparelhos. E, felizmente, as empresas e os desenvolvedores já estão se preparando para criar novas experiências de usuário que funcionam com essa diversidade de recursos.

FONTE: Gemind

Departamentos de TI podem ser totalmente terceirizados até 2017

O futuro dos departamentos internos de TI está em jogo. Um estudo da Setesca, companhia especializada na melhoria de serviços de valor agregado, aponta que mais e mais empresas vão observar a TI como "mercadoria" e que mudaria o papel do CIO. Essa visão ganhará força nos próximos anos.

O relatório revela que companhias, diante da crise econômica que abala a Europa e os Estados Unidos, e da constante corrida por redução de custos, estão pensando em terceirizar departamentos inteiros de TI até 2017. "Se não houver mudança na orientação do trabalho no setor, cerca de 80% dos departamentos serão contratados por meio de outsourcing”, indica o levantamento.

A projeção é resultado de um estudo com mais de mil CEOs e gerentes-gerais de empresas, que indica ainda que uma das principais razões para esse fenômeno é que o departamento de TI é o de pior percepção entre os gestores em termos de agregação de valor.

É por isso que, de acordo com a pesquisa, a área parece ser considerada commodity e os avanços tecnológicos começaram a passar uma ideia de que as soluções apresentadas pelos departamentos de TIC são menos evoluídos do que as do mercado. O resultado é que, dada a instabilidade econômica que surgiu na Europa e Estados Unidos, a decisão de terceirizar essa atividade "pode ser considerada", diz o relatório.

Em geral, a tendência observada pela Setesca é que as organizações vão manter as prioridades de gestão, os departamentos comerciais (vendas e marketing) e uma parcela das operações de finanças internamente, enquanto os outros setores da organização claramente ficaram em segundo lugar na lista de prioridades.

Ao que parece, aponta o levantamento, o CIO se vê diante de um momento de mudança de paradigma e do seu perfil profissional. Uma mudança que envolverá a computação tradicional e ainda traz um novo conceito voltado para o alinhamento com outros departamentos para implementar e melhorar processos de negócios de forma pró-ativa.

"A maioria dos funcionários dos departamentos de TI deve se reciclar com urgência para compreender que a estabilidade da infraestrutura e a automação de processos administrativos (e que inclui a implementação de ERP) devem estar no centro da estratégia das companhias", diz o relatório.

FONTE: CIO UOL

Novo de Cavalo de Troia simula assinatura da Apple para enganar usuários de Macs

Descoberta por empresa de segurança Intego, variação Flashback G consegue se instalar sem que usuário precise clicar em aplicativo

A empresa de segurança Intego anunciou nessa quinta-feira, 23/2, que descobriu mais variação do Cavalo de Troia (Trojan) Flashback. A companhia afirma que “muitos usuários de Mac foram infectados por esse malware”, especialmente a variação mais recente, Flashback G.

A Intego descreve três maneiras diferentes pelas quais o Cavalo de Troia infecta os Macs: ele tenta explorar um par de vulnerabilidades Java em sequência, o que a companhia diz que permite a infecção sem nenhuma intervenção seguinte do usuário. Falhando essas abordagens, a outra tentativa é por meio de engenharia social. Nesse último caso, o malware apresenta um certificado digital assinado por ele mesmo, falsamente afirmando que o certificado tem a assinatura da Apple; se você clicar em Continue, o malware então se instala no sistema.

Para ser vítima do Flashback, você primeiro precisa rodar softwares. Por definição, os Cavalos de Troia se disfarçam como outros tipos de programas, levando os usuários a, digamos, clicar duas vezes em um ícone para iniciar um novo download – e assim infectando seus sistemas. Mas tenha em mente que se você ainda estiver usando o sistema anterior Snow Leopard e sua instalação do Java não for atual, uma página web com código malicioso pode fazer com que o malware seja instalado sem intervenções posteriores do usuário, dependendo das configurações de segurança do seu browser.

Segundo a Intego, a variação mais recente do Flashback.G pode injetar códigos em navegadores web e outros aplicativos que se conectam com a Internet, geralmente causando crash neles. O malware tenta roubar nomes de usuários e senhas que você digita em muitos sites famosos (como páginas de banco, Google, PayPal, e outros), presumivelmente para que os autores do software malicioso possam explorar esses dados de maneiras ilegais.

Como parte do processo de instalação, o malware coloca um arquivo invisível na pasta /Users/Shared/ (/Usuários/Compartilhado); o nome desse arquivo é variável, mas ele utiliza uma extensão “.so”. Outros arquivos que o malware cria incluem /Users/Shared/.svcdmp, ~/.MACOSX/environment.plist, e ~/Library/Logs/vmLog. Ele

Também cria um pequeno app Java em  ~/Library/Cachês (“/Biblioteca/Caches)


Novo Cavalo de Troia engana usuários Mac ao dizer que app possui assinatura da Apple

Você não ficará surpreso em descobrir que o software VirusBarrier X6, da própria Intego, pode detectar o Flashback se o malware estiver instalado, e até mesmo evitar que o app seja instalado em primeiro lugar.
Se você suspeitar que já tiver sido infectado, pode verificar isso ao abrir o Terminal (em  /Applications/Utilities/) e colar o código abaixo, e apertar Return depois:

ls /Users/Shared/.*.so

Se a resposta que você ver no Terminal incluir “No such file or directory”, você está limpo. Mas se, em vez disso, você visualizar um ou mais arquivos com uma extensão “.so” e nenhuma declaração “no such file”, você pode muito bem ter sido vítima do malware.

Caso você descubra estar infectado, remover os arquivos citados acima ou instalar programas de antivírus como o da Intego deve remover todos os traços do Cavalo de Troia.

Em breve, sua reputação na internet pode valer mais que dinheiro!

Para investidor, é possível ser um “rei” na internet, e ao mesmo tempo ser um “nada” na vida real.



Nos tempos atuais, quando tudo está relacionado à internet, fica difícil discernir qual é mais importante: a vida real ou a virtual. Por isso mesmo, uma nova espécie de “classe social” vem surgindo: a de pessoas influentes na internet. E algumas vezes, nesse novo universo, as pessoas são muito mais reconhecidas até mesmo do que na vida “real”.

Mas, será que sua reputação online pode valer mais que sua condição monetária?. Para Paige Craig, investidor em mais de 50 empresas e co-fundador do Betterworks – uma plataforma de negócios online -, a resposta é “sim”.

Em uma entrevista para o site Business Insider, ele diz que no mundo real você pode não ser ninguém influente ou importante, “mas, online, você pode ser um rei”. Por causa dessa crença, Craig investiu no Klout, um serviço de medição de influência online. O americano, que hoje é milionário e influente na web, teve uma infância pobre. Por isso mesmo, acredita que o dinheiro não revela o real valor de cada um.

“A reputação se torna mais importante que sua conta no banco. Sua pontuação de créditos volta a ser como você paga suas contas. É uma métrica que une o mundo. E, quando chegarmos a um ponto onde temos uma moeda constante em torno da reputação, muito mais poderá ser realizado”, explica.

Fonte: OlharDigital

Varejistas estão fechando suas lojas no Facebook

Empresas abandonam o f-commerce por não obterem o lucro esperado, mas analista acredita que o motivo do fracassso é a falta de inovação nas vendas.



Em 2011 diversas lojas resolveram se arriscar em um novo modelo de e-commerce, o f-commerce. Varejistas do mundo inteiro estabeleceram sua marca no Facebook pela primeira vez no ano passado. No entanto, segundo um relatório publicado pela Bloomberg, muitas destas lojas virtuais na rede social já estão fechando.

De acordo com a publicação, a GAP e outras lojas de roupas norte-americanas fecharam suas “portas” no Facebook, minando as expectativas de que a rede social se tornaria umas das principais geradoras de renda para os varejistas durante a próxima década.

A VP de marketing da GameStop, uma das varejistas que fechou a sua loja virtual, disse que não estava obtendo o retorno do investimento, por isso decidiu acabar com o f-commerce rapidinho. “Para nós foi um espaço onde nos comunicamos com os clientes, mas não foi um lugar para vendas”, afirmou a VP Ashley Sheet, que permaneceu com o canal aberto por apenas seis meses.

Segundo um analista da Forrester Research, Sucharita Mulpuru, houve muita expectativa de que o Facebook se tornaria um novo local de compras. Mas, o que ninguém pensou é que vender algo ali seria como tentar vender produtos para as pessoas enquanto elas estivessem no bar, conversando com seus amigos. Ou seja, o Facebook é um espaço de socialização e não de compras.

Apesar disso, Mulpuru não acredita que o f-commerce acabará. Mesmo que algumas lojas não tenham obtido retorno e o Facebook ainda seja uma rede mais social do que comercial, ainda não há provas de que o site não tenha potencial para se tornar um bom canal de vendas. O analista sugere que os varejistas podem não ter aproveitado o poder das plataformas da forma correta.

A maioria das marcas criou suas lojas na rede social importando seus catálogos para o Facebook. No entanto, a experiência de compra é exatamente igual à das lojas virtuais da empresa, porém, com um ponto negativo: os aplicativos na rede são muito mais lentos do que o próprio site da marca. Isso significa que o f-commerce ainda não trouxe diferenciais e, portanto, tem poucas chances de sucesso.

Outro problema apontado pelo analista é que as empresas têm oferecido pouca quantidade de produtos. Normalmente, as lojas exibem promoções de um ou dois itens por um curto período e isto não tem chamado atenção do público. Com isso, muitas empresas têm perdido dinheiro, pois o desenvolvimento de aplicativos de compras para o Facebook é caro e sua manutenção também.

Mulpuru diz que ainda é muito cedo para lamentar o desaparecimento do f-commerce, mas o fato é que os varejistas deverão inventar novas maneiras de gerar receita através da rede social se quiserem obter sucesso nessa empreitada.

Fonte: OlharDigital

89% dos apps baixados por usuários Android são gratuitos

Em contraste, aplicativos free representaram apenas 73% dos baixados por donos de iPhone nos EUA e 72% na Europa.



Enquanto todo mundo adora fazer as coisas de graça, parece que os usuários do Android curtem mais ainda.


Um novo estudo divulgado pela Strategy Analytics revelou que 89% das aplicações móveis baixadas por usuários norte-americanos (92% na Europa Ocidental) eram gratuitas. Em contraste, aplicativos free representaram apenas 73% dos baixados por donos de iPhone nos EUA e 72% na Europa. Enquanto isso, usuários do BlackBerry em ambos os lados do Atlântico informaram que 80% dos aplicativos que baixaram são grátis.


Então, por que tantos usuários Android agem como “parasitas”? O analista da Strategy Analytics, Chris Dodge, diz que o principal motivo é maior disponibilidade de aplicativos gratuitos no Market, em comparação com a Apple App Store e a BlackBerry App World. Ele também argumenta que os usuários da Apple pagam mais por seus dispositivos móveis que os usuários do Android e, portanto, são mais dispostos a gastar dinheiro em apps.


“Há acesso a mais aplicativos free e acho que a maioria das pessoas concorda com o conceito de ‘Por que eu deveria pagar por algo se eu posso tê-lo gratuitamente?’”, disse.


Curiosamente, ter maior acesso a mais softwares gratuitos não significa que os usuários do Android baixem mais que os do iPhone. A Strategy descobriu que os norte-americanos de Android instalam uma média de 31,9 aplicações (38 na Europa). Os usuários do iPhone nos EUA, pelo contrário, baixam em média 48,4 apps – o número chega a 64,4 na Europa.


A pesquisa da Analytics acrescenta mais contexto em relação ao recente relatório da IHS mostrando que tanto a App Store quanto a BlackBerry World geram mais receita do que a Android Market, apesar de haver muito mais apps nesta no que na loja da RIM.


Em 2011, a App Store gerou 1,78 bilhão de dólares em receitas, superando em muito os 165 milhões de dólares da App World e os 102 milhões de dólares da Android Market.

A Adobe não vai desistir do Flash

Ameaçada pelo HTML5, plataforma vai continuar recebendo suporte da empresa, que acredita que ainda há mercado para ela.

A Adobe não vai desistir do Flash e divulgou seus planos para os próximos anos da plataforma: mais lançamentos, novos recursos, melhor desempenho e o fim do suporte a navegadores móveis, segundo o Arstechnica.

A empresa acredita que dois mercados vão resistir ao avanço do HTML5 e permitirão a sobrevivência do Flash. Um deles é o de desenvolvimento e jogos. O outro é o de serviços premium de vídeos – ou seja, aqueles que precisam de arquivos criptografados. Para continuar atendendo a esses mercados, a empresa pretende se dedicar a pesquisas para tornar o Flash mais rápido e eficiente.

Para este ano, a Adobe pretende lançar versões do Flash com melhor suporte ao mouse, melhor aceleração de hardware e mudanças no suporte ao teclado, entre outras modificações. Ao todo serão três novas versões: a 11.2, que sai ainda neste trimestre; uma chamada “Cyril”, que sai até o meio do ano; e uma chamada “Dolores”, prevista para o segundo semestre.

A partir de 2013, a Adobe pretende fazer do Flash uma plataforma mais próxima das necessidades que os desenvolvedores terão ao longo dos próximos cinco a dez anos. Isso deve incluir alterações na linguagem de programação usada para o desenvolvimento de aplicativos Flash.

Um desafio para o futuro do Flash é o Windows 8. A Adobe afirma que está trabalhando com a Microsoft para finalizar os detalhes do Flash Player do novo sistema operacional, mas a Microsoft afirmou que a versão do Internet Explorer para a interface Metro, voltada para tablets, não terá suporte à plataforma. Assim, o Flash só deve existir no Windows 8 em sistemas x86 e x64 – os dispositivos com processador ARM não terão suporte a ele.

quinta-feira, 23 de fevereiro de 2012

Ubuntu para Android é anunciado pela Canonical

“Ubuntu is the killer app for multi-core phones in 2012”

O Ubuntu for Android será mostrado ao público na semana que vem na Mobile World Congress.
 

Mark Shuttleworth acaba de anunciar o “Ubuntu for Android” em seu blog oficial. A alguns meses haviam muitos rumores de um “Ubuntu Fone” e hoje sabemos que não é um sistema Ubuntu para smarthphones.

O bacana deste anúncio é que o Ubuntu desktop terá total integração com seu smarthphone com o Ubuntu for Android. O desktop reconhecerá seu dispositivo automaticamente e vários programas serão integrados.
 
 


Requerimentos do Sistema:

Dual-core 1GHz CPU

Video acceleration: shared kernel driver with associated X driver; Open GL, ES/EGL

Storage: 2GB for OS disk image

HDMI: video out with secondary frame buffer device

USB host mode

512 MB RAM

Tacada de mestre!

Eu vejo esta ação da Canonical como uma jogada de mestre. Usar o Android é é muito inteligente. Nada de criar um sistema que competisse com o Android e isso poderia desagregar os usuários. Depois do Ubuntu TV, agora o Ubuntu for Android.

Bem-vindo hein? Mas…será que teremos o Unity nele? hehe



5 extensões úteis para o Google Chrome

o trabalho ou em casa, complementos gratuitos disponíveis na Chrome Web Store podem facilitar o seu dia a dia.

Algumas extensões para Google Chrome, o navegador mais popular do Brasil, podem ser úteis no ambiente agitado da internet, tanto na vida pessoal como no trabalho. Veja abaixo alguns exemplos de complementos gratuitos disponíveis na Chrome Store:

Panic Button: esse complemento pode ser bastante útil especialmente no trabalho se o seu chefe gosta de fiscalizar tudo o que você acessa na internet. Ele adiciona um botão ao lado da barra de endereços do seu navegador para que, com apenas um clique, todas as suas abas daquela janela sejam imediatamente fechadas.

Dólar Hoje: como o nome diz, o complemento exibe o valor do dólar no dia, em um pequeno botão ao lado da sua barra de endereços. Se você faz compras internacionais em sites como eBay e Deal Extreme, a extensão pode ajudar a calcular quanto vai gastar comprando naquele dia.

Twitter Trending Topics: você fica alternando de abas para ver quais são os tópicos mais postados no microblogue no momento? Esse complemento ajuda a manter-se informado sobre os temas populares na sua cidade, país ou em todo o mundo.

AddThis: esse é para você que adora compartilhar links em redes sociais como Facebook, Twitter, LinkedIn ouTumblr. Clicando no botão com sinal de “+” na que aparecerá ao lado da barra de endereços do seu navegador que permite que você compartilhe o site que está acessando naquela aba específica nas suas mídias sociais, Gmail e Blogger e diversos outros serviços, como o Evernote, selecionando a opções “more”.

Web Filter: essa extensão filtra o quais sites poderão ser acessados. Clicando no botão novamente ao lado da barra de endereços, você pode escolher marcar um site como confiável (Add Trust) ou solicitar que ele seja bloqueado (Add Block). É importante selecionar “Settings” e configurar uma senha para adicionar ou remover sites das listas, habilitando a primeira caixa de opções exibida nessa tela.

Milhares de extensões, jogos e aplicativos gratuitos, como o cliente de Twitter TweetDeck, estão disponíveis na Chrome Web Store – vale a pena pesquisar e encontrar outras ferramentas que possam facilitar o seu dia a dia.

Google lançará óculos Android ainda em 2012


Segundo o site do New York Times, o Google está desenvolvendo uma espécie de “óculos inteligente”, que será capaz de transmitir informações de dispositivos móveis ou da internet diretamente para o globo ocular, em tempo real.

De acordo com vários funcionários anônimos do Google que estão próximos ao projeto, os óculos estão em desenvolvimento e estarão disponíveis no mercado até o final de 2012. As fontes afirmam que o produto foi concebido para custar algo próximo do valor médio dos smartphones mais avançados do mercado, ou seja, entre US$ 250 e US$ 600.

As fontes também informam que os óculos inteligentes do Google serão compatíveis com o sistema operacional Android, e basicamente vão atuar como pequenas telas projetoras, posicionadas a poucos centímetros do olho do usuário. O acessório também vai contar com uma conexão de dados 3G ou 4G, vários sensores de movimento, e conectividade GPS. Como era de se esperar, o Google se recusou a comentar qualquer informação sobre o projeto.


Os rumores do óculos inteligente do Google surgiram pela primeira vez em dezembro, quando Seth Weintraub, editor do blog 9 to 5 Google falou sobre o projeto pela primeira vez. Posteriormente, Seth descobriu mais detalhes sobre o produto, e nesse mês de fevereiro, ele afirmou que os óculos eram parecidos com modelos da Oakley. Weintraub também afirmou que o produto possui um sistema de navegação único, onde o usuário poderia navegar facilmente pelos menus de sua interface com simples movimentos de cabeça.

Os óculos também possuem uma câmera de baixa resolução integrada, para captar os objetos, pessoas e prédios em tempo real, e exibir as informações registradas sobre cada rua, praça, edifício e amigos que encontramos pelo caminho. As fontes de dentro do Google alertam que os óculos não foram projetados para serem usados constantemente, embora acreditem que os usuários mais “nerds” vão utilizar o dispositivo de forma constante. Mas a ideia é que o produto tenha um perfil de uso semelhante a um smartphone, ou seja, quando necessário.

Uma das principais pessoas envolvidas com o projeto é Steve Lee, o engenheiro do Google responsável pelo Latitude. Como resultado do seu envolvimento com o software de localização, ele é peça fundamental para o desenvolvimento da primeira versão comercial do óculos. Outro que esta liderando o projeto é Sergey Brin, co-fundador do Google, que segundo as fontes do NYT, está passando a maior parte do seu tempo no Google X Labs, um laboratório secreto próximo do campus principal do Google.

Mozilla anuncia sua loja de apps

Loja oferecerá aplicativos baseados em HTML5, JavaScript e CSS e terá novo método de identificação de apps.


A Mozilla, responsável pelo navegador Firefox, anunciou nesta quarta-feira (22/02) que abrirá sua própria loja de aplicativos. A “Mozilla Marketplace” será apresentada a partir do dia 27 de fevereiro na Mobile World Congress, feira que reunirá novidades do mundo móvel em Barcelona, Espanha.

A Mozilla Marketplace será a primeira loja independente de dispositivos e sistemas a oferecer aplicativos baseados nas tecnologias HTML5, JavaScript e CSS. Em outra tentativa de deixar a web nas mãos dos usuários, os apps poderão ser comprados e rodados em qualquer dispositivo que seja compatível com HTML5.

A Mozilla também abrirá as inscrições para desenvolvedores. Assim, “se você é um desenvolvedor de apps e está interessado em distribuir e monetizar seu aplicativo através de diversos dispositivos e plataformas”, deve pensar em enviar sua ideia para o Marketplace. Em breve, a Mozilla disponibilizará os APIs, que foram enviados para padronização na W3C.

A nova loja também terá um sistema diferente de identificação de apps. Agora, os aplicativos serão relacionados à identidade do usuário, e não mais ao aparelho onde eles estão instalados.

Em entrevista para o site BusinessWire, Todd Simpson, diretor de inovação da Mozilla, afirmou: “a web é a maior plataforma do mundo. Estamos permitindo que a web seja o mercado, dando aos desenvolvedores a oportunidade de participar do maior campo de jogo imaginável”.

A Mozilla Marketplace estará disponível para o público até o final do ano.

Governo vai testar banda larga gratuita via 0800

O Governo Federal anunciou que os testes iniciais de banda larga gratuita com números cujo prefixo é 0800 começam no mês de março.

Na prática, isso significa que o modelo vai permitir o pagamento do custo da ligação pelas empresas prestadoras de serviços aos consumidores.

De acordo com declarações do ministro das Comunicações, Paulo Bernardo, a ideia é que a linha funcione tal como um “call center”, isto é, para fazer reclamações, compras ou transações bancárias.

A tarifação dessa navegação seria por conta da empresa, e não do cliente.

Segundo o governo, os primeiros testes serão realizados no Varjão, região administrativa do Distrito Federal e serão executados pelo Ministério das Comunicações, pela Agência Nacional de Telecomunicações (Anatel) e pelo Comitê Gestor da Internet no Brasil (CGI).

Além da vantagem ao consumidor, o governo disse esperar que isso reduza o custo operacional do atendimento para as empresas.

Adobe: futuro do Flash está em jogos e vídeos (e passa longe do Linux)

Embora seu desenvolvimento esteja praticamente morto nas plataformas móveis, o Flash ainda sobrevive nos sistemas para desktop. E para provar isso a Adobe liberou um roteiro de desenvolvimento da plataforma (PDF), que mostra onde a empresa planeja investir. Esse roteiro revela alguns itens interessantes, incluindo o fato de que o Flash para Linux vai ser descontinuado.

Mas antes das más notícias, vamos às boas: jogos e vídeos serão as principais áreas em que a Adobe vai focar, em relação à correção de bugs e desenvolvimento do Flash. A Adobe diz que “jogos continuam a empurrar as barreiras tecnológicas” e o Flash acompanha essa área muito bem, diferenciando-se com aceleração de vídeo por hardware, suporte a renderização 3D, um rico ecossistema de desenvolvimento para jogos e vários outros.

Já sobre o vídeo, a Adobe diz que ele ainda está na sua infância. Aparentemente a empresa ignora o fato de que o Netflix e outras empresas já conseguem tirar um lucro bom com esses vídeos, embora elas usem Silverlight e não Flash. Essa plataforma da Microsoft conhecidamente oferece uma melhor proteção de conteúdo para vídeo na web, o que evita a pirataria. Curiosamente o roteiro diz que a proteção de conteúdi será um dos pontos a serem investidos, o que indica que a Adobe poderá tentar tirar uma lasquinha do mercado da Microsoft.

Todo esse foco em outros esforços de desenvolvimento deixa pouco tempo reservado para a sua versão para Linux. Por causa disso a Adobe vai deixar de hospedar os plugins para Flash desse sistema e, no lugar dele, vai direcionar usuários de Linux para o Chrome, que vem com suporte a playback de vídeos em Flash embutido. Então a empresa não está fingindo que usuários de Linux não existem, só está direcionando-os a um caminho diferente.

Esse abandono de plataforma só será efetivado com a chegada da versão 11.2 do Flash Player. E ainda assim, as empresa planeja liberar correções de segurança, no mesmo esquema que faz com o Android, durante cinco anos.

A versão 11.2 vai chegar ainda no primeiro trimestre desse ano e trará funcionalidades como o suporte ao clique do botão do meio do mouse e a aceleração de hardware em mais placas de vídeo. Depois dessa, a versão Cyril deve chegar no segundo semestre e Dolores chega no terceiro, ambas com foco em jogos.

CLIQUE AQUI e veja o roteiro de desenvolvimento da plataforma (PDF) completo.

Acredite se quiser exsitem 4 serviços Microsoft que se superam

Sabe aquele cavalo azarão que, correndo por fora e para surpresa geral da nação, leva o páreo principal? Então. Essa seria uma boa maneira de descrever alguns aplicativos web da Microsoft. A gigante conhecida predominantemente por desenvolver sistemas operacionais e aplicativos para edição de texto e planilhas de cálculos detém alguns programas para a internet super interessantes. Entre estes podem ser citados aplicativos da suite Office Web, softwares para mapeamento geográfico e interfaces para compartilhar conteúdo de seu desktop com outros usuários na internet.

São quatro dicas de serviços da empresa de Bill Gates, que podem surpreender.

Office Web Apps

Já disponíveis no exterior e chegando em breve ao Brasil, junto com a versão 2010 do Microsoft Office, a suíte Office Web Apps é a versão gratuita dos populares MS Word, Excel, PowerPoint e OneNote – acessível pelo navegador.

Para usar os programas tudo que o usuário precisa é uma conta no Windows Live (um email do Hotmail, por exemplo) e documentos no Windows Live SkyDrive.


Mas, como? Basta acessar o endereço skydrive.live.com e selecionar a opção de adicionar arquivos ao seu disco virtual. Em seguida será exibido o conteúdo da pasta virtual.

Para poder editar os documentos você deverá clicar em “Join our preview program to create, edit, view and share Office documents online!” (una-se ao nosso programa de preview para criar, editar, visualizar e compartilhar documentos do Office online! – em tradução livre).

Depois disso concorde com os termos de uso e pronto, você está apto a usar o Office Web Apps.

Para começar a usar os aplicativos, será necessário voltar para o SkyDrive, selecionar o arquivo que deseja editar e acionar a opção “Edit” no menu apresentado. Por enquanto apenas arquivos Excel e PowerPoint podem ser alterados online. A opção se estenderá para arquivos do Word e do OneNote apenas após o lançamento final do serviço.

O Bing Maps Streetside

A última versão do buscador da MS apresenta um recurso batizado de Streetside (que lembra o Google Maps Street View), e possibilita visualizar imagens das ruas em cidades norte-americanas. A Microsoft tem um longo caminho a frente se quiser se equiparar aos milhares de quilômetros de ruas já fotografados pelo serviço do Google, mas, pelo que demonstra, o serviço da MS será uma alternativa a considerar.

Não há mapas do Brasil, mas você pode passear por várias cidades dos EUA.

Para usar o Bing Maps, o usuário deverá acessar o site bing.com/maps e clique no item Try it now! (experimente já – traduzido do inglês). O recurso precisa do Silverlight (alternativa da Microsoft ao Flash) para funcionar, e avisa: O seu navegador pode não oferecer suporte a esse recurso (estávamos usando o Chrome).

Uma vez instalado e rodando, o Silverlight oferece uma bela visão ao internauta. Para controlar a navegação, o usuário aciona uma bússola no rodapé do mapa e arrasta o ícone do Streetside (a figura de um homenzinho azul) para dentro do mapa.

Aumentar o zoom nesse caso é mais fácil que no Google Street View.

O Bing Maps salva o histórico de navegação em uma barra lateral e oferece a alternativa de navegar entre locais previamente visualizados.

O serviço oferece opção de integração com outros programas como o Foursquare, Twitter e com o site da National Geographic. No caso do Foursquare, o aplicativo exibe uma relação de pontos recentes por onde você passou e dicas sobre restaurantes e outros locais próximos aos que você visualiza no Streetside.

Integração do Hotmail com redes sociais

Por acaso você conhece alguém que usa o Hotmail, mas resiste a entrar para as redes sociais como o Facebook?

Uma opção é importar suas atividades sociais para dentro do site do Windows Live. Isso inclui os posts no Facebook, Tweets e fotografias do Flickr.

Ao atualizar qualquer um desses serviços, seus contatos do Hotmail poderão receber uma notificação dessas alterações.

Para configurar esse serviço, vá para a homepage do Windows Live e clique em “mais opções”. Um menu irá abrir, e você poderá selecionar a opção “adicionar atividades na web”. O internauta é conduzido até uma página em que pode selecionar os serviços com os quais quer integrar a conta do Windows Live; Facebook, Hulu, MySpace, Twitter e mais uma boa dezena de serviços estão disponíveis, incluindo blogs do WordPress.

Ao adicionar serviços, as atualizações nas redes sociais escolhidas anteriormente serão concentradas na página do seu perfil do Windows Live.

Assim que o novo Hotmail entrar no ar, você poderá ficar por dentro das atividades de seus amigos na web.

O SkyDrive e sua integração à área de trabalho do Windows7

Sem sombra de dúvida, uma das vantagens em usar o SkyDrive são os 25GB de espaço: seus problemas de espaço em disco literalmente “se acabaram-se”.

O Google Docs limita o volume de arquivos a 1 GB.

A estrutura de diretórios apresentada pelo SkyDrive lembra em muito a do Windows Explorer (o gerenciador de arquivos do Windows).

A “mão na roda” fica evidente quando notamos a opção de integrar a pasta virtual à área de trabalho do Windows.

Há diversas maneiras de fazer isso.

Para usuários do Windows 7, o mais fácil é instalar o SkyDrive Simple Viewer que, como a maioria dos aplicativos não corporativos para a web, é grátis. Antes de tentar arrastar sua pasta para o desktop, continue lendo esse artigo.

Você terá de relacionar sua Live ID à conta de usuário do Windows 7. Para tal vá até o painel de controle e ative a opção de Contas de Usuários (altere a visualização dos ícones para o tamanho grande).

Selecione a conta local que deseja vincular a um Live ID e clique no link “Vincular Identificações Online” na lista à esquerda da janela. Clique em “Adicionar um provedor de ID online”.

Daí em diante basta informar os dados de sua conta no Live e seguir as instruções. Ao final desse processo você poderá baixar o aplicativo, descompactá-lo e começar a usar a pasta virtual como se ela fosse um item dentro de seu disco rígido.

Quem ainda estiver rodando a versão XP do sistema da Microsoft pode instalar o SDExplorer Utility para acessar o conteúdo do Windows Live SkyDrive.

quarta-feira, 22 de fevereiro de 2012

FBI pode bloquear conexão de vários internautas

Usuários que não se livrarem do trojan "DNSChanger" podem ficar sem internet

É cada vez mais frequente a presença do FBI no ambiente online. Depois de ter fechado o Megaupload e de afirmar que prevê a criação de ferramentas de investigação específicas para as redes sociais, as autoridades norte-americanas pretendem bloquear a conexão de milhões de internautas no próximo mês.

De acordo com os responsáveis pelo departamento de investigações, a ação (que deve ocorrer até o dia 08 de março) visa eliminar um trojan - programa malicioso que se disfarça de um software legítimo - que anda circulando pelo mundo e infectando um número exorbitante de PCs.

Chamada "DNSChanger", a ameaça partiu da Estônia. Só nos Estados Unidos, ela já está presente em pelo menos 500 mil computadores. Quando o usuário tem sua máquina atingida, passa a ficar extremamente vulnerável e mais aberto a ter problemas em seu sistema.

Os suspeitos de terem disseminado a praga foram presos. Porém, segundo o FBI, será preciso desligar a internet de todos aqueles que forem identificados como portadores do "DNSChanger". O Departamento Federal de Investigação conta com uma ordem judicial que prevê a instalação de servidores temporários para a operação.

Seu PC está infectado?

Não é difícil saber se a sua máquina foi atingida. Basta clicar no menu "Iniciar" e acessar a opção "Executar". Ao abrir a caixa de diálogo, digite "cmd" para que a caixa do DOS seja aberta. Feito isso, digite "ipconfig /all" e clique no "Enter". Em seguida, o comando dará todas as informações de rede do computador. Procure pela linha "DNS Settings". Lá, devem aparecer os endereços de IP utilizados (servidores DNS usados por seu PC). Posteriormente, é possível checar se seu IP está na lista dos infectados diretamente pelo site do FBI.


FBI quer combater trojan a qualquer custo

Entenda como funcionam os sites maliciosos

A empresa de segurança Blue Coat identificou um aumento de 240% no número de sites maliciosos. Números como esse são bastante difíceis de coletar e confirmar, mas a percepção geral não está errada: o meio mais comum de ataque hoje tem como base as páginas de internet que foram criadas ou modificadas para a finalidade de infectar seu PC. Veja como isso funciona – e o que fazer para se proteger:

Quando você visita uma página de internet que vai atacar o seu PC, o navegador de internet baixa um código como parte da página. A diferença desse código em relação ao resto é que ele não está ali para criar um elemento da na página – como um conteúdo ou um menu. Em vez disso, o código vai tentar causar propositalmente um erro, colocando o navegador em um estado que vai permitir a instalação de um vírus.

Erros que permitem esse tipo de comportamento são chamados de “falhas de segurança”. Isso porque, no funcionamento normal do navegador, a única forma de uma página de internet infectar o PC seria por meio de um download devidamente autorizado e executado pelo internauta. Os sites maliciosos tentam usar diversas falhas diferentes para que a instalação ocorra sem qualquer aviso.

Além do próprio navegador, os códigos maliciosos são instruídos a usar falhas dos “plug-ins”. Um plug-in é um software adicional que funciona como parte da sua experiência de navegação da internet. O navegador confia no plug-in e carrega, muitas vezes de forma automática, os conteúdos que requerem o plug-in. Exemplos de plug-in são o Adobe Flash, o Java e os leitores de PDF, como o FoxIt e o Adobe Reader.

Para o criminoso, atacar os plug-ins é interessante porque eles são usados por todos os navegadores. Com isso, o navegador em uso torna-se algo secundário.

Esses ataques são realizados de forma muito simples por parte do criminoso. Existem os chamados “exploit kits” que trazem um pacote inteiro de códigos para explorar falhas de segurança. Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso.

Onde estão as páginas infectadas

O kit normalmente não é acessado diretamente. O criminoso faz uma pequena alteração em outras páginas para fazer com que elas carreguem os códigos maliciosos. Isso pode ser feito inclusive em sites legítimos, que você acessa todos os dias. Os golpistas tiram proveito de falhas na programação do site para alterá-lo e infectar os futuros visitantes.

Em alguns casos, essa modificação é feita em anúncios publicitários. O site do jornal “New York Times” está na lista dos que já veicularam uma propaganda infectada.

Outra fraude comum é a criação de páginas novas com conteúdos muito populares em sites de busca. O objetivo é conseguir, em alguns casos, colocar essa página maliciosa entre os primeiros resultados da pesquisa. Quem clicar poderá ser infectado.

Por esse motivo, não existe um conteúdo específico que traz as infecções ao PC. Não importa se um site divulga letras de músicas, notícias ou imagens pornográficas – qualquer um pode estar infectado.


Como se proteger

O mais importante para se proteger desses ataques é manter o navegador de internet e os plug-ins atualizados. Com isso, as falhas de segurança que as páginas maliciosas tentam explorar são corrigidas, e o código não conseguirá infectar o computador.

Java vem configurado para verificar atualização só uma vez por mês. PC pode ficar vulnerável. (Foto: Reprodução)

•Navegadores: os navegadores de internet têm uma configuração de atualização automática própria. O Internet Explorer é atualizado pelo “Atualizações Automáticas” do Windows, configurável no Painel de Controle.

•Java: A atualização automática do Java pode ser configurada no Painel de Controle. Por padrão, o Java só verifica atualizações mensalmente. O ideal é que a verificação seja diária (Flash, Windows e os navegadores fazem a verificação diariamente). A maioria dos sites de internet não usa o Java dentro pelo navegador. Veja ainda como desativar o Java e por que desativar o Java.

•PDF: Para arquivos em PDF, o Acrobat Reader X (versão 10) realiza atualizações automáticas e tem outros novos recursos de segurança. Se você ainda tem a versão do Reader 9, faça o download do Reader X. É gratuito.

•Flash: o Adobe Flash é atualizado automaticamente somente ao reiniciar o computador. Preste muita atenção em uma janela do Flash que aparecer logo após fazer log-in no seu PC. Faça o download da versão mais nova do Flash, se estiver na dúvida.

A coluna observa que o navegador Chrome, do Google, se atualiza automaticamente – não é preciso autorizar nem configurar nada. Ele também atualiza o Flash, usa um leitor de PDF próprio e só executa Java após confirmação do usuário. Essas medidas do Chrome foram tomadas exatamente devido aos ataques que envolvem esses plug-ins. Por esses e outros motivos, o Chrome é o navegador recomendado pelo governo da Alemanha e o mais fácil de ser mantido seguro.

Qualquer navegador pode ser usado de forma segura, porém. Basta ficar atento às atualizações de segurança e instalá-las o quanto antes. O Firefox, em especial, possui uma série de extensões que também pode deixar sua navegação mais segura. Exemplos são o Web of Trust e o NoScript.

domingo, 19 de fevereiro de 2012

Americanos se casam na frente do computador e com um reverendo digital

De acordo com o site CNet, um casal de Houston, nos Estados Unidos, se casou no no dia 30/07/2011 por meio de uma videoconferência com 30 convidados e um reverendo digital.

Miguel Hanson e Diana Wesley se conheceram em um site de relacionamentos e decidiram se casar em uma cerimônia alternativa. Como o noivo não conseguiu encontrar nenhuma instituição para celebrar o casamento da forma como eles gostariam, ele pensou em usar sua experiência como programador para desenvolver um reverendo digital.

Chamado de Reverendo Bit, o reverendo digital foi comandado durante toda a videoconferência matrimonial por um mouse sem fio. O software seguiu o roteiro tradicional de um casamento e até brincou com os noivos no fim do discurso: "Se alguém tem alguma objeção a fazer, eles não vão querer ouvir e eu não irei reconhecê-las, já que Miguel me programou para seguir apenas seus comandos".

A cerimônia não é reconhecida legalmente, portanto o casal ainda terá que formalizar a união em um cartório oficial.
FONTE: CNET

Evite ‘curtir’ pegadinhas, mentiras e vírus no Facebook

Velhos boatos e “pegadinhas” da internet parecem estar ganhando adaptações e vida nova no Facebook, mas há quem também “curta” e publique – às vezes sem querer – vírus e conteúdos “virais” espalhados por apps adicionados ao perfil da rede social. A coluna de hoje mostra um pouco desses ataques e outros boatos, além de trazer algumas dicas para evitá-los.

Seguindo o exemplo das mensagens via e-mail, publicações no Facebook que oferecem conteúdos extraordinários ou incríveis são a isca preferida dos criminosos para atrair internautas à pragas digitais. Um exemplo: no início deste mês de fevereiro, a fabricante de antivírus Sophos divulgou um alerta sobre um vírus espalhado pelo Facebook em uma mensagem que prometia imagens da CNN de ataques dos Estados Unidos ao Irã – um suposto início da “terceira guerra mundial”.

É claro que a mensagem era falsa.

Criminosos brasileiros já utilizaram táticas com o humor para chamar atenção. Em um dos ataques, uma página com o Tiririca foi inclusive colocada nos “anúncios” do Facebook. A página, ao ser carregada, solicitava um download de um arquivo. Quem fizesse o download e executasse o programa seria infectado com um vírus que rouba senhas bancárias.

Outro comportamento comum no Facebook é o compartilhamento de boatos ou fraudes. Chamados tecnicamente de “hoaxes”, alguns desses temas são – mais uma vez – apenas variações do que já circulava via e-mail.

Um exemplo bastante comum é o que solicita que uma imagem seja compartilhada para que alguém (normalmente uma criança) ganhe uma ajuda em dinheiro. As imagens normalmente dizem que, para cada compartilhamento ou clique em “Curtir”, uma quantia em dinheiro será transferida para a vítima exposta na imagem. Essas informações são mentirosas.

Internautas até criaram imagens com personagens de desenhos para brincar com a sugestão pouco realista dessas imagens.

Outro problema está nos “plug-ins virais”. Esses são plug-ins que se multiplicam de alguma forma; o mais comum é que eles exijam que você adicione algo ao seu perfil no Facebook para ter acesso a um conteúdo “protegido” ou “restrito”. Quando você adiciona o aplicativo ao seu perfil, imediatamente o conteúdo é publicado para seus contatos, que poderão cair no mesmo golpe.

Adicionar plug-ins e aplicativos ao perfil do Facebook de forma descuidada é perigoso. Informações que você não acredita que está compartilhando ficarão acessíveis ao responsável pelo app. Além disso, o plug-in pode publicar informações no seu mural sem o seu consentimento – na verdade, você já autorizou a publicação de conteúdo quando adicionou o software ao perfil. De forma silenciosa, enquanto navega na web, o plug-in pode estar interagindo com seu perfil no Facebook.

Finalmente, existe o problema com falsas promoções. Nas últimas semanas, muitos perfis ofereceram promoções com iPhones: “basta clicar ou curtir para concorrer”, afirmavam os anúncios. As publicações também eram mentirosas. Apesar de não haver um dano imediato, os fraudadores conseguem um ganho de popularidade com esse tipo de ação, o que polui a rede social, diminui a utilidade dela como ferramenta e incentiva a realização de mais “pegadinhas”.

O que fazer?

As dicas são simples:

•Mantenha o seu navegador de internet e os plug-ins do navegador (como Flash e leitor de PDF) atualizados. Isso serve para evitar ataques que exploram brechas nesses softwares e que poderiam ser disseminados pela rede social para infectar o PC.

•Não faça o download de programas a partir de links na rede social.

•Tenha cuidado ao participar de “promoções” na rede social. Na dúvida, verifique com as marcas envolvidas se aquela ação realmente está sendo realizada. Às vezes, promoções em uma rede social são divulgadas em outra. Nesses casos, uma breve pesquisa é suficiente para tirar a dúvida.

•Não compartilhe conteúdos que sugerem a transferência de dinheiro para alguém com um mero “curtir” ou “compartilhar”. Pesquise antes de compartilhar algo que parece suspeito.

•Não adicione qualquer app ao seu Facebook e verifique os controles de privacidade da rede social

Brasil pode ser o primeiro país a sofrer censura do Twitter

Objetivo é bloquear mensagens relacionadas ao trânsito para melhorar a segurança nas estradas, reduzir acidentes e prender criminosos.

Há alguns dias, noticiamos que o Twitter, por iniciativa própria, informou que vai bloquear mensagens em certos países que podem considerá-las ofensivas – apesar de permitir que usuários de outras partes do mundo possam ler os tuítes sem problemas. Isso, segundo a empresa, é necessário devido a diferentes leis ao redor do mundo, influenciadas por fatores históricos e culturais.

Agora, uma informação pode nos deixar ainda mais atentos quanto às novas políticas do microblog. De acordo com o site Digital Trends, o Brasil pode se tornar o primeiro país do planeta a adotar as medidas impostas pelo Twitter, que planeja censurar as postagens envolvendo assuntos relacionados ao trânsito, como limites de velocidade, bloqueios em estradas e postos policiais para checar motoristas alcoolizados.

O governo brasileiro entrou com um pedido de liminar para que a companhia bloqueie essas mensagens. As autoridades acreditam que a censura dos tuítes sobre operações policiais no tráfego podem ajudar nos esforços para melhorar a segurança nas estradas e reduzir os acidentes de trânsito, como também auxiliar na busca e apreensão de ladrões de carros ou contrabandistas de mercadorias ilegais.

O Brasil parece ser o primeiro país a avançar com planos para bloquear tuítes. Segundo o Twitter, os posts não serão removidos – a menos que haja um pedido de funcionários do governo ou de outro partido que acreditem na ilegalidade da mensagem -, mas sim substituídos por um aviso de censura. Caso o juiz responsável pelo caso conceda a liminar, qualquer um que violar a lei pode receber uma multa de R$ 500 mil reais por dia.

A decisão deve acontecer na semana que vem.

Grátis: Oi instala 500 antenas de Wi-Fi na orla do Rio

A Oi disparou um comunicado nessa segunda-feira avisando sobre a instalação de mais 500 antenas na orla do Rio de Janeiro para que cariocas e turistas desfrutem o serviço Oi Wi-Fi, que oferece acesso à internet não por 3G, mas pelo padrão tão comum em celulares mais completos, smartphones, notebooks e tablets. A companhia diz que não vai cobrar nada pela internet até o fim do verão.

São mais de 500 pontos de acesso em Copacabana, Ipanema e no Leblon, além da rede da Vex, empresa controlada pelo grupo Oi desde meados do ano passado. O acesso é “gratuito e ilimitado nos pontos externos da orla” e vale tanto para clientes da Oi como de outras operadoras.

“Em cinco semanas da rede Oi WiFi, a Oi contabilizou crescimento de 400% no número de usuários únicos, de 2.000% no de sessões de acesso à Internet e de 450% em tráfego de dados, nos pontos de acesso da orla.” No total a rede do Oi Wi-Fi contempla 2,1 mil pontos de acesso utilizados por 518 mil usuários únicos. A empresa diz que o tráfego de dados ultrapassa 31 terabytes.


A operadora diz que o Oi Wi-Fi grátis na orla funcionará até 31 de março. Depois disso tem que pagar. Clientes do Velox (a partir de 5 Mbps), Conta Total (a partir de 5 Mbps), Velox 3G, Oi Dados (a partir de 2 GB mensais) e Internet Total têm direito a usar o Oi Wi-Fi também nos estabelecimentos cobertos pelo serviço sem desembolsar um centavo a mais por isso, de acordo com informações fornecidas pela Oi.

Dicas de como evitar riscos no uso do internet banking

No ano passado, empresa de segurança identificou mais de 16 ataques virtuais voltados especificamente para usuários brasileiros de serviços bancários online

Nas últimas semanas foram noticiados diversos ataques virtuais realizados pelo grupo de ciberativistas Anonymous, voltados especificamente a bancos brasileiros. Apesar de os ataques não terem sido direcionados aos usuários, o problema reacendeu a preocupação das pessoas em relação aos riscos a que estão expostas quando realizam transações no internet banking.

De acordo com pesquisadores da ESET, empresa de segurança online, a preocupação quanto à insegurança do internet banking não é infundada. Só no último ano, o laboratório da ESET na América Latina identificou mais de 16 ataques específicos a usuários de serviços bancários online no Brasil, boa parte deles voltados a roubar senhas e informações pessoais dos clientes.

“Assim como qualquer outra transação financeira, o uso do internet banking requer cuidados por parte dos usuários. Mas se as pessoas tomarem as medidas necessárias, dificilmente, elas serão vítimas de cibercriminosos”, destaca o country manager da ESET Brasil, Camilo Di Jorge. Confira abaixo algumas dicas de como os usuários de internet banking podem evitar o ataque de cibercriminosos:

- Mantenha atualizado o antivírus do computador ou dispositivo móvel utilizado para acessar o internet banking.

- Realize todas as atualizações do sistema operacional e do navegador de internet instalado na máquina usada para acessar o internet banking.

- Caso seu banco forneça um aplicativo de segurança no internet banking, instale-o sempre na máquina utilizada para acessá-lo.

- Só acesse páginas confiáveis. Antes de realizar qualquer transação na internet, verifique se o site possui mecanismos de criptografia, por meio do uso do protocolo HTTPS (localizado no início da URL).

- Não clique em links de e-mails que supostamente sejam enviados pela instituição bancária, pois as mensagens podem ser falsas e conter phishing (forma de fraude eletrônica).

- Utilize senhas consideradas fortes.

A batalha inicia: Windows vs. Linux tome sua posição nessa luta

Conhecendo os lutadores
 
No canto direito, com o símbolo representando uma de suas principais inovações: o Windows. Lançado no mercado no ano de 1985 com o nome de Windows 1.0, desde a primeira versão, o sistema operacional da Microsoft trouxe para o usuário a possibilidade de uso do mouse (e o próprio acessório inclusive), a abertura de mais de um programa ao mesmo tempo (multitarefa) e uma interface colorida, com ícones e janelas.
 
No canto esquerdo, adotando um simpático pinguim como símbolo e representando a liberdade de uso e distribuição: o Linux. A primeira distribuição tinha o nome de Linux 0.01 e foi lançada em setembro de 1991. Ela trouxe a possibilidade de qualquer usuário fazer alterações em seu código fonte e adaptá-lo às suas necessidades, bem como o direito de redistribuir sua versão.
 
 
 
O Linux tem ao seu lado toda uma comunidade de desenvolvedores para efetuar adaptações e melhorias no sistema além de distribuições para todos os gostos e necessidades.
 
Round 1: instalação
 
 

Quando os computadores pessoais começaram a se tornar relativamente populares, não sendo somente um privilégio de grandes instituições o Windows sempre contou com suporte ao usuário para o processo de instalação. Mais especificamente a partir do Windows 95, que já era uma versão mais popular do SO, mesmo utilizando vários disquetes para instalação, o processo era guiado na tela para o usuário.

As etapas contam com instruções sobre a operação e, nas versões a partir do XP, quase tudo é completamente feito na interface gráfica. Há uma previsão do tempo que será necessário para completar o processo e o progresso é exibido à medida que etapas são avançadas. Inclusive a Microsoft oferece algumas dicas exibidas na tela durante a instalação, de forma a fornecer de antemão uma prévia da ambientação que é encontrada pelo usuário no final do processo.



Já nos primórdios do Linux, sua instalação realmente era um processo deveras complexo. Ainda mais se o usuário possuía alguns componentes de hardware “diferentes do padrão” ou produtos com dispositivos fechados (algumas empresas faziam “pacotes” de hardware com drivers muito específicos). Entretanto, hoje a realidade é completamente diferente.

Grande parte das distribuições do Linux são instaladas a partir de um CD de forma simples e rápida, assim como é no Windows. Ele também possui uma barra de progresso para informar ao usuário o andamento do processo que, diferente do Windows, costuma ser bem rápido.

Round 2: drivers básicos



Realmente, ao terminar de instalar uma distribuição do Linux, você já possui todas as ferramentas básicas para o uso, sem ter aquele frequente problema de sair atrás de CDs com drivers e programas para começar a montar seu ambiente de trabalho.

O Windows costumava terminar a instalação completamente “cru”, fazendo-nos ir atrás das caixinhas de CDs para os dispositivos. Entretanto, com o lançamento do Windows 7, a Microsoft já deu uma boa melhorada nesse aspecto.


Agora, após a instalação, o Windows possui um recurso que reconhece os dispositivos presentes no computador e faz a busca dos drivers para o usuário. Ainda assim alguns podem não ser reconhecidos ou encontrados. Em outros casos, por se tratar de uma versão relativamente recente, pode ainda não ser oferecido um driver compatível.

Round 3: inicialização


O processo de inicialização do Linux é muito rápido, mesmo que já tenha se passado algum tempo depois da instalação do SO. Além disso, iniciado o sistema, você já pode usar, não precisa esperar mais tempo por isso.


As versões mais antigas do Windows demoravam um tempo considerável no processo de boot e inicialização depois de passado certo tempo de sua instalação. Nesse quesito, o Windows 7 já se mostra bem mais eficiente, inicializando em um período mais curto de tempo do que seus antecessores.

Round 4: utilização

Desde a primeira versão oficial lançada no mercado de software, o Windows trouxe algumas das maiores inovações para os computadores pessoais: a interface gráfica e os periféricos. Os desenvolvedores do SO apostaram na praticidade para o usuário como forma de difusão e popularização do Windows.


O ambiente encontrado era composto por janelas e menus interativos que atendiam aos comandos do usuário por meio de um periférico (mouse). Além disso, era possível criar ícones e assim ter atalhos para os programas mais utilizados na Área de trabalho.


A parte gráfica (de interação usuário-sistema), até hoje é uma das maiores preocupações do Windows e recebe cada vez mais melhorias sem pecar em nada na aparência, que se torna cada vez mais moderna e elegante.


Se você nunca utilizou o Linux e pensa nele como uma telinha preta cheia de letras em verde ou branco, está com uma imagem antiga do sistema. Atualmente, a maior parte das distribuições do Linux e, certamente todas as mais comuns, possui interface gráfica e sistema de menus, assim como o ambiente de Área de trabalho também permite colocação de ícones como forma de atalho.


Além disso, de uma forma geral as informações pessoais do usuário são portáteis no Linux. Caso você precise mudar de distribuição, basta copiar alguns dados da pasta local (“Home”) e copiar na nova distribuição para que todas as suas configurações de usuário sejam mantidas.

Round 5: facilidade para localizar e instalar programas

Em tempos remotos, quando você queria instalar um programa para o Linux, dependendo do que fosse, era bom se preparar para o pior. Com a popularização da internet isso foi parcialmente resolvido, pois você podia procurá-los online e de diferentes fontes.


Hoje, algumas distribuições do Linux contam com uma central própria de software. Após o acesso, basta efetuar a busca pelo programa (por nome ou categoria) e instalá-lo a partir da mesma interface, com apenas um clique. Como nem tudo é perfeito, entretanto, existem programas que não estão disponíveis na central.


Com o Windows, é tudo meio à moda antiga: é preciso procurar o programa, baixar e instalar ou executar a instalação a partir de uma mídia disponível. Entretanto, normalmente não há qualquer dificuldade para encontrar aquele que você quer disponível para o SO.


Adicionalmente as instalações costumam ser fáceis e contam com instaladores que guiam o usuário durante todo o processo.

Round 6: programas e compatibilidade

Praticamente o único momento no qual você tem sérias dificuldades com relação à compatibilidade de software para o Windows é logo que uma versão nova do SO foi lançada. No caso do Windows 7, mesmo no momento de seu lançamento já havia uma grande quantidade de programas adaptados e desenvolvidos para ele.


Nesse quesito, não há discussão: como a maioria dos usuários de computador utiliza o Windows, as empresas se preocupam em lançar programas que sejam compatíveis com o sistema. Isso é ainda mais perceptível com relação aos jogos, muitos deles sequer oferecem versões para serem executados em outras plataformas.

Dizer que o Linux não tem compatibilidade com programas é o maior argumento dos defensores ferrenhos do SO da Microsoft, porém a realidade já é outra. Como o Linux tem uma grande comunidade de desenvolvedores envolvidos, atualmente há sempre alguém disposto a atualizar ou desenvolver versões de programas para ele.


Não se pode mais dizer que faltam programas ou variedade deles para o Linux, embora alguns permaneçam apenas com versões inferiores às existentes para o Windows. Entretanto, o grande calcanhar de Aquiles do SO são os jogos, os quais se possuem pouco ou nenhum suporte e alguns sequer contam com uma versão para o Linux.

Round 7: Personalização


Absolutamente qualquer coisa pode ser alterada na interface do Linux. De um mero papel de parede ao lugar nos quais os botões são mostrados em uma janela. Se você gosta de efeitos, o Linux também dá um show à parte com suas janelas “maleáveis”, múltiplas Áreas de trabalho que podem ser abertas lado a lado, em cubo, estilo “coverflow”, entre várias outras possibilidades.

Nesse aspecto, o Windows é mais engessado. Até o Vista, mesmo trocar seu tema para um que não fosse oficial era um processo penoso. E, além disso, não havia qualquer certeza de que realmente fosse dar tudo certo no final.


O Windows 7 trouxe uma grande inovação neste aspecto, com temas que podem ser instalados a partir de poucos cliques e sem sofrimentos. Além disso, eles são automaticamente configurados, dispensando processos manuais de troca. Mesmo temas de terceiros estão apresentando mais compatibilidade e processos menos frustrantes de configuração.

Round 8: segurança e infecções

Você já ouviu alguém falando que pegou vírus no Linux? Após tentar puxar pelas lembranças, deve ter constatado que isso quase nunca ocorre. Existe uma quantidade ínfima de vírus para o SO e, ainda assim, não haveria um que fosse capaz de infectar tanto o Linux quanto acontece com o Windows. Isso ocorre por vários motivos, um deles é o fato de o Linux ter código aberto e várias pessoas arrumando problemas.


Isso contribui para que ele apresente um número muito menor de falhas de segurança, o que significa menos brechas a ser exploradas. Outro fato é que o grande alvo de quem desenvolve softwares maliciosos são os usuários e, como o Linux tem menos usuários, torna-se menos atrativo para os criminosos virtuais.


Além dos fatores citados acima, a política de segurança do Linux é um grande diferencial: os programas são executados em modo de usuário e não de administrador. Assim, se acontecesse de um usuário pegar vírus, este não se espalharia pelo sistema, afetando apenas os programas que o próprio usuário instalou na pasta “Home” (na pior das hipóteses), enquanto o sistema permanece intacto.

Uma infecção assim é muito mais fácil de ser eliminada e os danos são irrelevantes. Isso levado em conta, não é difícil imaginar por que a criação de vírus para o sistema é difícil e desinteressante.

O Windows é um sistema fechado e com um tempo de resposta para atualizações de segurança menor do que o Linux. Para existir algo nesse sentido, primeiro alguém precisa detectar a brecha no sistema e resolver enviar o problema para a Microsoft. Após receber mais do que uma queixa o suporte procura verificar o que está ocorrendo.

Após a constatação da falha, finalmente se começa a trabalhar na solução. Parando por um momento para pensar, imagine quanto tempo pessoas mal-intencionadas tiveram para agir enquanto todo esse processo é desenrolado. Além disso, o sistema de permissões e segurança do Windows está longe daquele existente no Linux.


Praticamente todo usuário utiliza o Windows como administrador, pois de outra forma seria quase impossível aproveitar os recursos do sistema. Adicionalmente, o controle de usuário é desativado pela maioria das pessoas por ser incômodo e pouco eficiente. Ainda assim, a Microsoft reconhece que o problema existe e não deixa por menos.

A própria empresa disponibiliza uma série de ferramentas de proteção (antivírus, firewall, etc.) e, várias outras companhias desenvolvem e atualizam bases de dados de programas para garantir a segurança do SO, inclusive com versões gratuitas para tal.

Round 9 : suporte


Se você é um usuário do Windows e tiver problemas técnicos é possível contar com a central de suporte online, por telefone ou guias rápidos de ajuda disponíveis a partir do próprio SO. As versões mais recentes (Vista e Windows 7) também possuem um sistema de verificação do problema. Ao acessar esse recurso, ele automaticamente busca as possíveis causas do problema e apresenta algumas soluções a fim de tentar resolvê-lo.



O suporte formal para Linux existe, porém normalmente é cobrado, pois é feito por empresas terceirizadas ou donas de distribuições pagas do sistema. Entretanto, por ser um software de código aberto e adotar tal filosofia, como já foi citado em outros tópicos, o que não faltam são programadores e usuários envolvidos no projeto.

Portanto, sempre que você estiver com problemas ou dúvidas, é possível recorrer a um dos milhares de fóruns de discussão do sistema e procurar ajuda de técnicos e outros usuários. Além disso, há pessoas que fazem guias e tutoriais e os disponibilizam para ajudar a resolver dúvidas, fazer configurações, entre outras finalidades.

Round 10: multiusuários


O Linux foi desenvolvido para conseguir lidar com acesso concorrente. Ou seja, ele permite que mais do que um usuário esteja conectado no sistema ao mesmo tempo, sem que um deles seja desconectado.



O Windows, por outro lado, oferece suporte para operar com um usuário por vez. Embora você possa ter acesso concorrente à base de dados, o sistema em si não consegue suportar acesso simultâneo. Você pode ter mais do que um usuário, mas não em acesso concorrente. Entretanto, se você precisa dessa ferramenta utilizando Windows, é só instalar o Windows Server.

A versão para servidores do Windows oferece suporte completo para multiusuários, embora não seja aquela que costuma ser utilizada em computadores pessoais.

Round 11: preço

O Linux, assim como os softwares do Projeto GNU, foi desenvolvido para oferecer uma alternativa aos softwares proprietários. Ele é um sistema de código aberto e distribuído sob a GPL, ou seja, qualquer um pode obtê-lo, fazer alterações e redistribuir, desde que disponibilize o código.


Embora existam versões pagas do Linux, a grande maioria da distribuições é completamente gratuita e oferece diversas formas para sua aquisição. Você pode efetuar download das imagens muitas vezes na própria página do responsável por ela sem qualquer custo. Adicionalmente, é possível efetuar alterações para adaptá-lo conforme suas necessidades.

Acima de tudo, você tem a liberdade de repassar uma distribuição de Linux gratuita para seus amigos sem cometer pirataria de software.

O Windows é um software de código fechado e proprietário. O preço para aquisição de uma versão do SO já foi algo que se pudesse considerar muito caro e complicado para um usuário de computador pessoal. Embora a Microsoft tivesse criado algumas versões mais básicas do XP, por exemplo, o preço continuava elevado.


A partir do Vista, a Microsoft começou a lançar versões com preços mais próximos à realidade de um usuário final brasileiro. Como característica principal, elas possuíam menos recursos avançados e de efeitos (como o Glass, que não está disponível na versão Home Basic do Vista).

Entretanto, com o lançamento do Windows 7, o preço do SO no mercado já está bem mais baixo. Mesmo as versões Premium e Ultimate possuem o valor bem abaixo do que costumava ser anteriormente. A versão básica do Windows 7 pode não ser “extremamente barata”, mas é considerada acessível, mesmo por um usuário de computador pessoal .

Round 12: opinião dos usuários

Nada melhor do que a análise dos usuários para concluir este verdadeiro duelo entre sistemas operacionais. Independente de você levantar a bandeira do Linux ou do Windows deixe sua opinião nos comentários e ajude-nos a descobrir qual é o sistema de seu coração.