Saudação


Bem vindo ao nosso Blog !!

Informática - Segurança Eletrônica - Automação Comercial e Residencial - Telecom

sexta-feira, 26 de dezembro de 2014

Maioria das empresas não está preparada para o cibercrime

Embora mais de 80% dos líderes de segurança digital do mercado compreendam que as ameaças externas estejam em ascensão, 60% deles admitem que suas empresas não estão totalmente prontas para enfrentar esse desafio.

São as conclusões do terceiro estudo com CISOs realizado pelo IBM Center for Applied Insights com quase 140 executivos. 40% deles consideram as ameaças externas o principal desafio de segurança e pretendem melhorar os esforços num prazo entre três e cinco anos.

Além disso, a regulamentação do setor é apontada como preocupante para 15% dos CISOs. 80% deles entendem que o risco potencial envolvendo regulamentações e padrões tem aumentado nos últimos três anos, eles não estão seguros sobre como governos lidarão com a segurança, seja em nível nacional ou global.

Para se ter uma ideia, apenas 22% dos líderes acreditam que haverá uma abordagem global organizada sobre o combate ao cibercrime - outra vez, daqui a três ou cinco anos.

6 tendências para ficar de olho em 2015

Com o ano se aproximando do fim, especialistas em tecnologia fazem suas apostas para as áreas que terão destaque nos próximos anos. O Mashable listou seis tendências para prestar atenção no ano que vem e o que deve acontecer em cada uma delas. Confira:


1.Big Data

Como já citamos, a análise de dados e o processamento de números em grande quantidade será uma das apostas para o ano que vem. Estima-se que o mundo gere 10 exabytes de dados a cada dois dias. Em 2015 empresas como Intel e IBM vão transformar todos eles em ferramentas poderosas para tomada de decisão.

Em vez de decidir com base em um amplo entendimento das tendências do mercado, os interesses dos clientes e sua intuição, as empresas dependem cada vez mais números concretos para impulsionar novos produtos e serviços.

2.Inteligência Artificial

Uma indústria de software e hardware que pode aprender e pensar como os humanos está cada vez mais próxima. Em 2015, preste muita atenção no trabalho de Demis Hassabis, criador da Deep Mind, uma startup recém adquirida pelo Google que está utilizando a inteligência artificial para recriar os neurônios humanos.

3. Robôs

Robôs que trabalham em conjunto com humanos estarão cada vez mais próximos. Além de trabalhar nas fábricas, as máquinas poderão ser encontradas também nos lares, ajudando a realizar tarefas domésticas. Ainda que não seja um ano com grandes avanços na área, especialistas indicam que as melhorias na manipulação e locomoção poderão contribuir para a popularização desses dispositivos. 


4. Nanotecnologia

2014 foi um ano de grandes descobertas no campo da nanotecnologia, como a possibilidade de oferecer um medicamento capaz de destruir o câncer em nível molecular e capsulas de remédio implantadas como adesivos para distribuir doses exatas de medicamentos. Para o ano que vem é possível que algumas dessas novidades já estejam disponíveis no mercado. 

5. Baterias melhores e carregadores sem fio

No início deste ano o Instituto Nacional de Padrões e Tecnologia dos Estados Unidos informou que seus cientistas estão desenvolvendo baterias com base em um complexo de hidreto metálico à base de sódio. A descoberta poderia ajudar a produzir baterias mais baratas, estáveis e poderosas. Carregadores sem fio já existem, mas são uma grande aposta para 2015 e devem se tornar bastante comuns. 

6. Telas flexíveis

As telas curvas já são realidade, mas devem ficar mais baratas no ano que vem. Além das TVs, elas estarão presentes em dispositivos móveis como smartphones e tablets.     

10 truques escondidos no Mac

Alguns recursos escondidos do Mac podem facilitar a vida dos usuários e tornar a experiência de utilização mais fácil. Confira 10 dicas que podem ajudar a poupar o tempo dos usuários:


1. Screenshots na medida certa

Para capturar um espaço determinado da tela clique em Command + Shift + 4. O cursor vai se transformar em uma caixa de seleção. basta selecionar o que quer que seja mostrado na imagem e soltar o clique do mouse.h

2. Esconda o dock

Pressione Command + Option + D irá para esconder o dock. Para trazê-lo de volta basta repetir os comandos.

3. Inverta as cores da tela

Clique em Command + Option + Control + 8 para trocar as cores da tela. Esse recurso foi originalmente projetado para ajudar pessoas com dificuldades visuais.

4. Alterne entre os aplicativos

Para se livrar de muitos aplicativos em execução, mantenha a tecla Command pressionada e clique em Tab para alternar entre as aplicações. Toque em Q para sair qualquer um dos aplicativos ou em H para minimizar.

5. Exibir todas as informações de formulários

Ao preencher formulários de pedidos on-line, o Mac muitas vezes ignora menus suspensos como a seleção de "mês" ou "ano". Para permitir que o computador abra esses menus, abra as Preferências do Sistema => Teclado e defina "Full Keyboard Access" para "todos os controles." 

6. Use a pesquisa Spotlight como uma calculadora

Pressionando Command + Barra de espaço a busca Spotlight da Apple é aberta, o que permite pesquisar arquivos do computador. O que pouca gente sabe é que o recurso também é capaz de realizar contas básicas de matemática, como multiplicação e divisão. Digite a operação na barra de pesquisas e ela será resolvida. Usuários do OS X Yosemite conseguem também pesquisar na web por meio da ferramenta.

7. Agrupe arquivos em uma pasta

Basta destacar ou clicar nos arquivos que deseja agrupar e clicar em "New Folder With Selection”

8. Exposé em câmera lenta

Mantenha pressionada a tecla "Shift" e aperte tecla Exposé (geralmente F9, F10 ou F11). Utilize este truque para uma troca de janela menos abrupta. 

9. Ícone escondido

Ao salvar um documento Word ou PowerPoint (assim como a maioria dos outros tipos de documentos), um pequeno ícone aparece na parte superior da barra de ferramentas, ao lado do nome do documento. Basta arrastá-lo para onde desejar para mover o arquivo também.

10. Crie um ícone da Apple

Em qualquer computador da Apple, você pode criar um ícone da Apple, mantendo pressionadas as teclas Option + Shift + K.         

Kim Dotcom convence hackers a interromper ataque a PSN e Xbox Live

As redes do PlayStation e do Xbox passaram quase o Natal inteiro fora do ar graças a um ataque hacker do grupo Lizard Squad, e quem salvou o dia foi o fundador do Mega, Kim Dotcom.

Dotcom usou o Twitter para convencer o pessoal do Lizard a desistir dos ataques em troca de 3 mil contas premium em seu site de compartilhamento. E deu certo, conforme relatado pelo The Next Web Pouco depois de a conversa ter ocorrido, a PlayStation Network e a Xbox Live começaram a voltar à normalidade.

Os ataques às redes se tornaram uma constante para os jogadores, que enfrentam esses problemas rotineiramente. Principalmente quem tem PlayStation, pois a PSN parece ser o alvo preferido dos hackers - isso sem contar o ataque que a Sony vem sofrendo nas últimas semanas..


Backup online garante a continuidade dos negócios

Fazer cópias de segurança das informações periodicamente é essencial para permitir a mobilidade dos colaboradores e retomar as operações de forma ágil em caso de desastre


Quanto tempo sua empresa leva para voltar às atividades após um incidente na área de tecnologia da informação (TI)? O retorno rápido vai depender das medidas de segurança adotadas. Com a computação em nuvem firmando-se cada vez mais como um caminho ágil e seguro para infraestrutura tecnológica, o backup online tem ganhado mais adeptos a cada dia.

“Nos últimos anos surgiram serviços especializados e as empresas têm a facilidade de fazer o backup online, na nuvem”, destaca o consultor e professor de Segurança da Informação dos cursos de pós-graduação da Faculdade de Informática e Administração Paulista (Fiap), Edison Fontes.

A Embratel, por exemplo, criou soluções especialmente projetadas para atender às necessidades das empresas que precisam fazer cópias de suas informações com segurança, simplicidade e rapidez. Uma das vantagens do backup online é a possibilidade de as empresas protegerem não apenas as informações que estão nos escritórios, mas também as armazenadas em dispositivos móveis dos colaboradores.

Para isso, basta acessar a plataforma da Embratel com um usuário e senha  e selecionar o arquivo desejado, por meio de um computador (Windows ou Mac), smartphone ou tablet. Pelo Painel de Controle, é possível administrar o acesso aos dados de acordo com o perfil de cada funcionário. Além disso, é possível controlar os arquivos que foram recuperados por usuário. Também é possível ver os acessos móveis realizados pelos colaboradores.

A oferta da Embratel se diferencia por oferecer garantia de segurança e redundância geográfica, ou seja, os dados são copiados automaticamente pela empresa em mais de um endereço físico. A ferramenta conta com um painel interativo que possibilita o agendamento e o controle de backups a qualquer hora, de qualquer lugar. O acesso utiliza criptografia para garantir a privacidade da informação.

Adriana Coutinho, Diretora Executiva da Embratel e Claro Empresarial e Cloud, afirma que a grande vantagem da plataforma cloud frente à infraestrutura tradicional é a redução da complexidade das operações de TI, uma das grandes preocupações dos empresários modernos. “Nosso portfólio de produtos antecipa tendências de mercado e, com absoluta certeza, somos o maior player da América Latina, entregando conectividade e tecnologia em total sinergia”, diz a Diretora Executiva;

Vantagens para o trabalho remoto

Com o aumento do uso da mobilidade no mercado corporativo, muitos executivos trabalham remotamente e estão o tempo todo alimentando ou consultando arquivos com dados estratégicos para os negócios. O serviço de cópia na nuvem vem também para atender esses usuários corporativos. Eles precisam de segurança e de suas informações disponíveis para acesso pelo computador de casa, pelo smartphone, enquanto esperam um voo, ou pelo tablet na hora de fazer uma apresentação, por exemplo.

Com a onda do Bring Your Own Device (BYOD), ou traga seu próprio dispositivo móvel para o ambiente de trabalho, algumas empresas brasileiras já permitem que os funcionários utilizem o mesmo aparelho para uso pessoal e corporativo, o que exige um reforço da segurança para proteção dos dados de negócios. O backup online é uma das ferramentas de proteção também em caso de roubo ou furto, uma vez que os arquivos importantes ficam copiados e guardados na nuvem. Afinal, como diz o ditado, prevenir é sempre melhor do que remediar.

Ataque é causa mais provável para 'blecaute digital' na Coreia do Norte

Para empresas, um país ser autor do ataque não é plausível; veja hipóteses.
Faz mais sentido ser obra de "garoto com máscara de Guy Fawkes", dizem.

O “apagão cibernético” enfrentado pela Coreia do Norte nesta segunda-feira (22/12/2014) e que teve uma reedição nesta terça-feira (23/12/2014), dias após o presidente dos Estados Unidos, Barack Obama, prometer responder “proporcionalmente” à invasão aos sistemas da Sony, atribuído a Pyongyang, pode ter sido provocado por um ataque cibernético, afirmam especialistas. Essa é hipótese mais plausível, dizem eles, mas os responsáveis pela ação não são consenso. A infraestrutura de rede norte-coreana é pequena e frágil, o que não faz da suspensão da internet norte-coreana uma missão tão árdua e passível de ter sido causada até por um “garoto usando a máscara de Guy Fawkes”.

Matthew Prince, cofundador da CloudFlare, e James Cowie, cientista-chefe da Dyn Research, enumeraram as possíveis causas da instabilidade seguida da completa interrupção da conexão na Coreia do Norte. A primeira é uma empresa que costuma fornecer segurança contra ataques cibernéticos e a segunda monitora instabilidades na rede mundial de computadores. Veja abaixo os vários cenários traçados por eles:

Saída de fininho
 
Após a Coreia do Norte ter declarado no domingo (21/12/2014) que estava pronta para um embate com os Estados Unidos, o próprio governo poderia ter “desligado” a internet a fim de evitar a maior exposição de seus sistemas. “Nós já vimos isso antes quando outros países com baixos níveis de conectividade e governos com alto grau de poder sobre telecomunicações cessaram a conexão à internet”, afirmou Prince, citando a Síria. A rede norte-coreana de fato é controlada pelo governo, que tem autonomia para tomar esse tipo de decisão, mas parece improvável que Kim Jong-un, o ditador norte-coreano, autorizaria um “blecaute digital”, o que enfraqueceria ainda mais sua imagem perante a comunidade internacional.

Derrubada chinesa
 
Outra possibilidade é a China ter interrompido a conexão do país vizinho. Isso poderia acontecer porque a China Unicorn, empresa estatal das telecomunicações chinesa, é a gestora das quatro únicas redes de internet que a Coreia do Norte dispõe. Nesta segunda (23/12/2014), durante uma reunião do Conselho de Segurança da ONU, a China evitou fazer volume às críticas contra a possível ligação de Pyongyang ao ataque à Sony. O país, membro permanente do grupo, preferiu defender um diálogo entre EUA e Coreia do Norte sobre o ocorrido. Para Prince, caso a “saída de fininho” ou a “derrubada chinesa” tenham sido as causas da interrupção, é impossível definir a diferença entre uma e outra.

Fios cortados
 
O “blecaute” pode ter sido causado ainda pelo rompimento de cabos. “É improvável que a Coreia do Norte tenha um contrato com a Cisco de suporte constante e uma fonte crítica de energia pode ter falha por razões diversas”, afirmou Prince. Cowie também aponta essa como uma das possíveis causas, mas afirma que é muito improvável já que antes da suspensão total da conexão houve instabilidade. “O padrão de longa instabilidade, seguida de suspensão, torna menos provável que seja o resultado de um simples corte de cabo de fibra ótica.”

Ataque de negação
 
A aposta mais plausível, dizem os especialistas, é de um ataque de negação, ou DDoS. “Enquanto nós não sabemos quanto é a capacidade [de tráfego de dados] entrando na Coreia do Norte e saindo dela, é improvável que seja mais do que dezenas de gigabits por segundo. Dado que os maiores ataques DDoS são de uma magnitude muito maior do que isso, é concebível que um ataque tenha saturado a conexão e deixado o site offline”, diz Prince.

Apesar de coicidentemente o “apagão” ter ocorrido alguns dias após a ameaça dos Estados Unidos, a rede norte-coreana é tão frágil que não precisaria de um esforço governamental para derrubá-la.  “Se foi mesmo um ataque, eu ficaria bem mais surpreso se um governo tivesse lançado esse ataque do que se fosse obra de um garoto usando máscara de Guy Fawkes”, afirmou. Outra evidência é a restauração da conexão, ainda que a Coreia do Norte tenha enfrentado uma segunda queda da internet nesta terça-feira. “Eu acredito que é uma boa evidência de que a interrupção não foi causada por um ataque patrocinado por um estado, caso contrário a internet ainda estaria fora do ar.”

sábado, 20 de dezembro de 2014

Profissional do futuro: descubra se você é um deles

Eles não se contentam com pouco; muito pelo contrário. O Joe e o Daniel são dois exemplos de profissionais totalmente conectados e que apostam na tecnologia para moldar o seu dia a dia, dentro e fora do trabalho. E, segundo um relatório recém-divulgado pela Cisco – o Connected World Technology Report – eles representam exatamente o que estão chamando de “profissional do futuro”.

 

Não é difícil encontrar quem viva assim nos dias de hoje. Logo ao acordar, o indivíduo vai direto para o smartphone checar seus e-mails e até responder algo mais importante. Permanece conectado através de diversos dispositivos durante toda a jornada de trabalho. E, no final do expediente, vai embora ainda conectado – e, se precisar, ainda trabalhando.

Essa é uma mostra de como a tecnologia está moldando o futuro do trabalho e como os dispositivos, aplicativos e soluções estão possibilitando novas formas de produzir. Nesse ambiente altamente conectado, surgiu um novo estilo de profissional, o "Supertasker", aquele que é capaz de executar diversas funções simultaneamente. Vale destacar: supertasker é diferente de multitasker, a pessoa capaz de transitar entre diversas atividades ao mesmo tempo.

Segundo um estudo recente da Universidade de Utah, nos Estados Unidos, apenas dois e meio por cento da população é, de fato, supertasker.

Genético ou não, nisso o Joe e o Daniel também se parecem. Ambos se julgam supertaskers. O Daniel trabalha com um monitor externo além do seu notebook, um tablet, dois smartphones e uma pulseira inteligente; tudo conectado e ao mesmo tempo.

O Joe também é assim, extremamente conectado; usa dois smartphones ao mesmo tempo, não larga do seu notebook e muito menos do tablet.

Outro fator interessante revelado pelo relatório é que, até 2020, a maioria dos profissionais acredita que os smartphones e os dispositivos vestíveis serão os dispositivos conectados mais importantes na força de trabalho. O Joe inclusive antecipa essa tendência; ele já vive com um smartwatch em um braço e uma pulseira inteligente no outro.

Os profissionais de RH acreditam que os supertaskers elevam as expectativas de alta performance nas empresas. E quase dois terços dos entrevistados defendem que até o ano de 2020, supertasking será a qualidade mais procurada por sua empresa. Será?

A maioria dos que se julgam supertaskers admite que aprendeu a ser assim administrando a própria vida, e uma grande parcela normalmente mistura as atividades de trabalho com suas atividades pessoais. Essa parece ser uma tendência... E você, como é? Consegue fazer diversas coisas ao mesmo tempo ou prefere uma de cada vez? Essa será uma tendência positiva, ou vai acabar sobrando menos tempo ainda para a vida fora do trabalho? Deixe sua opinião nos comentários e participe!



sexta-feira, 19 de dezembro de 2014

Hackers da Coreia do Norte querem atingir infraestrutura de inimigos

País tem trabalhado para destruir sistemas de serviços públicos, diz fonte.
EUA acredita que Coreia do Norte é responsável por ciberataque à Sony.


O ataque de hackers contra a Sony pode ter sido apenas uma aula prática para a elite do exército cibernético da Coreia do Norte, parte de uma meta de longo prazo para ser capaz de afetar sistemas de telecomunicações e de rede elétrica de países rivais, disseram dissidentes do país asiático.

Obcecada por temores de que será atacada pela Coreia do Sul e pelos Estados Unidos, a Coreia do Norte tem trabalhado há anos na capacidade de interromper ou destruir sistemas de computadores que controlem serviços públicos vitais como telecomunicações e eletricidade, de acordo com uma das fontes.

Capacidades não convencionais, como guerra cibernética e tecnologia nuclear, são as armas de escolha para que a empobrecida Coreia do Norte se equipare a seus inimigos. "A principal meta da Coreia do Norte na estratégia cibernética é ser capaz de atacar a infraestrutura nacional da Coreia do Sul e dos EUA", disse Kim Heung-kwang, um dissidente do Norte que foi professor de ciências da computação e disse manter ligações com a comunidade de seu país natal.

Nesta sexta-feira (19/12/2014), os Estados Unidos culparam oficialmente a Coreia do Norte pelo ataque contra a Sony. "A invasão da Sony é semelhante a ataques anteriores que foram atribuídos à Coreia do Norte, e é um resultado do treinamento e dos esforços feitos com o objetivo de destruir infraestrutura", disse Kim, que foi para o Sul em 2004.

O ciberataque mais bem-sucedido até agora da Coreia do Norte pode ter sido a invasão aos sistemas da Sony, que fez com que o estúdio cancelasse o lançamento da comédia "A entrevista", que retratava um plano fictício da CIA para assassinar o líder norte-coreano, Kim Jong-Un.

"Eles podem ter treinado para lançar ataques relacionados às redes eletrônicas", disse Jang Seyul, dissidente da Coreia do Norte que estudou na faculdade militar de ciências da computação antes de escapar para o Sul há seis anos, referindo-se à unidade de guerra cibernética do Norte.

Há anos, a Coreia do Norte tem aplicado recursos em uma sofisticada célula de guerra cibernética chamada Bureau 121, comandada pela agência militar de espionagem e composta por alguns dos mais talentosos especialistas de computação no país, segundo Jang e outros dissidentes.

A maioria desses hackers na unidade vem da escola militar de computação. "O principal alvo que eles miram há tempos é a infraestrutura', disse Jang.

Especialista demonstra ataque via USB contra sistema do Mac

Aparelho finge ser teclado e mouse para alterar configurações da máquina.
Segundo especialista, ataque pode ser adaptado para Windows e Linux.

O especialista em segurança Samy Kamkar publicou um vídeo no YouTube demonstrando como é possível usar um dispositivo USB para atacar o Mac OS X, o sistema operacional dos computadores da Apple. Ele programou um microcontrolador USB Teensy, que custa US$ 20 (cerca de R$ 50), para modificar automaticamente as configurações do sistema e redirecionar sites da internet.


Na demonstração, o microcontrolador USB finge ser teclado e mouse para digitar comandos no computador. As teclas são "digitadas" pelo próprio dispositivo, que também move o cursor do mouse para clicar em botões e mudar a posição das janelas, de maneira que a localização de botões possa ser "adivinhada". Apesar de ter como alvo o Mac OS X, Kamkar acredita que o ataque pode ser adaptado para Windows ou Linux com facilidade.

Clicando em botões e digitando comandos, o dispositivo USB abre as configurações de rede do sistema para alterar o servidor de DNS primário da conexão. O DNS é uma "lista telefônica", ou "102" da internet, e, por isso, alterar as suas configuração permite que endereços na web sejam redirecionados (pois o "número" obtido para a conexão estará errado). O redirecionamento pode servir para roubar senhas ou alterar o conteúdo de sites.

Além de poder controlar a conexão da vítima, o USB também consegue criar um arquivo malicioso que faz uma conexão a um servidor de controle, o que dá acesso aos arquivos e ao sistema da vítima. Caso seja necessário, uma autorização é dada para que o firewall desbloqueie as conexões desse programa. Tudo é feito automaticamente e em poucos instantes após o USB ser conectado.

Kamkar divulgou o código usado para realizar o ataque, que pode ser embutido em qualquer controlador programável USB. Além de evitar o uso de dispositivos USB, o recomendável é usar a função de bloqueio de tela do sistema para impedir qualquer alteração enquanto não se está perto do computador.

BadUSB

Kamkar usou um microcontrolador programável para realizar o ataque. Os aparelhos desse tipo disponíveis no mercado – como pendrives – não devem ser programáveis e, por isso, não podem ser modificados para realizar esse ataque.

No entanto, muitos dispositivos USB possuem falhas que permitem essa reprogramação. Com isso, qualquer dispositivo poderia ser transformado em uma ferramenta de ataque.

EUA indicam Coreia do Norte como responsável pelo ataque à Sony

Invasão é similar a outros golpes executados por coreanos, diz FBI.
Sony Pictures cancelou o lançamento do filme 'A entrevista' nos cinemas.


O governo dos Estados Unidos confirmou nesta sexta-feira (19/12/2014) que sua investigação aponta a Coreia do Norte como responsável pelo ataque hacker ao sistema da Sony Pictures. O anúncio foi feito pelo FBI, que identificou similaridades em ataques cibernéticos realizados anteriormente por norte-coreanos e o que atingiu os sistemas do estúdio de Hollywood.

A Sony foi ameaçada e hackeada por causa do "A entrevista", paródia sobre o regime totalitário da Coreia do Norte. Após realizar análise técnica dos dados apagados do malware usado no ataque, a polícia federal norte-americana informou ter localizado vestígios no programa que o ligam aos norte-coreanos.

De acordo com o FBI, as ferramentas utilizadas na invasão ao sistema da Sony são similares às empregadas em um ataque realizado em março de 2013 contra o sistema bancário e veículos de mídia da Coreia do Sul. Esse golpe havia partido do país vizinho. O FBI se diz "profundamente preocupado" com a "natureza destrutiva" do ataque hacker à Sony.

"As ações da Coreia do Norte tiveram a intenção de inflingir dano significante a um negócio dos EUA e a suprimir o direito de norte-americanos de se expressarem. Atos de intimidação como esse não se enquadram no comportamento aceitável de um estado", comunicou o FBI em nota.

Mais cedo, a agência de notícias Reuters informara que a operação do país havia contado com ajuda chinesa. Em resposta à agência, o governo chinês informou que não apoia "ilegalidades cibernéticas".

O caso

Na quarta (17/12/2014), a Sony Pictures cancelou o lançamento de "A entrevista", que entraria em cartaz dia 25 de dezembro nos EUA e, no dia 29 de janeiro, no Brasil.

A decisão foi tomada após redes de cinema norte-americanos se recusarem a exibir a comédia por medo de ameaças feitas por um grupo de hackers, chamado The Guardians of Peace. De acordo com serviços de inteligência americanos o GOP está ligado a Pyongyang (capital norte-coreana) e é culpado por invadir os computadores da Sony e acessar informações confidenciais, incluindo conversas de diretores da empresa com atores.

sexta-feira, 12 de dezembro de 2014

Saiba como usar a 'Busca Social' para pesquisar por postagens no Facebook

No domingo (07/12/2014) o Facebook atualizou o recurso Busca Social. A partir de agora também será possível pesquisar por postagens antigas, fotos publicadas, marcações em compartilhamentos, hashtags e menções. Por enquanto, o recurso só está disponível para usuários que tiverem o perfil em inglês e para dispositivos móveis com o sistema operacional iOS. Nessa coluna será demonstrado como o leitor pode alterar o idioma do perfil para conferir em primeira mão essa novidade. 

Alterando o idioma do perfil  - O recurso está sendo liberado gradativamente para que já possuir o idioma padrão em inglês, para alterar o idioma siga os seguintes passos:

1 - Clique sobre esse link ou ao lado do ícone no formato de cadeado na opção "Configurações".
2 - Localize a opção "Idioma" e clique em "Editar".
3 - Na lista de idiomas, selecione a opção "English(US)" e depois clique em "Salvar configurações".

O novo idioma é carregado automaticamente, caso ele não seja carregado, basta sair e entrar novamente no perfil do Facebook. 






Alterando o idioma no iOS - Para que a busca por postagens funcione no iPhone e iPad, será preciso alterar o idioma do sistema operacional. Para alterá-lo, siga os seguintes passos:

1 - Toque no ícone "Ajustes".
2 - Localize e toque na opção "Geral".
3 - Localize e toque na opção "Idioma e Região".
4 - Altere a opção "Idioma do iPhone" para "English". 

Após o sistema redefinir o idioma padrão, a busca por postagens é habilitada automaticamente. 

Pesquisando por postagens

      















Para postar, basta informar alguma palavra que tenha sido usada na publicação e o nome do perfil em que a busca deverá ser realizada e mais alguma palavra relacionada a postagem. Podem ser o nome de lugares, hashtags, ou qualquer palavra que tenha esteja presente na postagem, pois ela irá servir como um índice da pesquisa e melhorar sua eficiência na apresentação dos resultados.  

Por exemplo: quero pesquisar todas as postagens relacionadas a palavra WhatsApp no perfil Ronaldo Prass, então digito na caixa de busca Ronaldo Prass WhatsApp e teclo ENTER para realizar a busca. 

Pesquisando uma postagem no iPhone 

Uma busca no iPhone por uma hashtag usada na postagem pode ser feita da seguinte forma: Ronaldo Prass (nome do usuário) #horadopau. 

Será exibido no resultado da busca todas as postagens do perfil informado e que contiverem a palavra auxiliar.

Mas vale salientar que a busca em postagens de perfis de amigos ou de usuários em geral no Facebook  respeitará as definições de privacidade da postagem.

Se o leitor não se sentir à vontade para usar o perfil em inglês, basta repetir os passos indicados no início da coluna e desfazer a configuração. 

O Facebook ainda não divulgou a data em que a busca em perfis estará disponível no idioma local e em outros sistemas operacionais para dispositivos móveis.        

Como funciona a localização geográfica de um IP?

Localização de endereço IP -  O endereço IP pertence ao provedor de acesso. Isso significa que um norte-americano, onde os provedores são totalmente diferentes dos daqui, não teria um IP nem sequer parecido com o de um brasileiro.

É verdade que a localização exata de um endereço IP é bem difícil de determinar. Como o endereço IP pertence ao provedor de acesso, é o provedor que gerencia como eles são atribuídos.

Ou seja, se um provedor opera em muitas regiões, apontar a localização exata do IP torna-se uma "arte" que depende de uma observação de como aquele provedor gerencia sua rede – quais IPs a quais regiões.

O detalhe é que o próprio provedor pode ter exceções ou mudar a configuração dependendo da necessidade, o que diminui as chances de a localização estar correta. Se um provedor funciona em apenas uma cidade, a localização do endereço IP é mais óbvia.

O conjunto de técnicas fundamentadas na observação da atribuição dos endereços e nos registros públicos de atribuição é chamado de "GeoIP" ou "geolocalização por IP". Cada serviço de localização pode se basear em dados diferentes e, portanto, podem divergir em alguns resultados.

Embora não seja uma ciência exata, um erro "grosseiro" como esse, errando o país, é muito incomum. A pessoa em questão precisaria tomar medidas intencionais para contatar você a partir de um endereço IP próximo.

Nessa situação, caso a pessoa não esteja mentindo, você pode estar se engando sobre o IP que identificou na mensagem de e-mail. Inclusive, muitos provedores de e-mail não incluem o IP de origem da mensagem – por isso levanto a possibilidade de que o IP pode não estar correto.

Mas se você realmente capturou o IP correto, uma diferença grande como essa indica que a pessoa está mentindo ou tomando medidas específicas para se esconder de você.

E como uma pessoa pode esconder o IP dessa maneira?

Uma possibilidade é descobrir um provedor de internet discada em sua região e simplesmente fazer a conexão à internet por ligação telefônica. Não importa onde você está no mundo: se você discar para um número de um provedor de outro país, você vai pegar um IP daquele provedor e, portanto, daquele país.

Outra possibilidade (bem mais comum) é a de usar um servidor intermediário (proxy). A dificuldade nesse caso específico seria encontrar um serviço de proxy localizado no mesmo provedor que você ou em um provedor da sua cidade. É fácil localizar servidores proxy, mas achar um proxy de uma localidade ou provedor específico já não é tão simples.

Empresa processa Google e YouTube na Alemanha por infração de patentes

Companhia Max Sound diz que formato de codificação H.264 é patenteado.
Android, Chromebook e aparelhos Nexus são alvos de reclamações.

A companhia de tecnologia Max Sound disse ter entrado com um processo contra o Google e o YouTube na Alemanha no início deste mês, alegando infração em patentes de streaming de vídeo. A Max Sound alega que todos os produtos que usam o formato de codificação para compressão de vídeo H.264 infringem sua patente.

As acusações da companhia incluem atuais versões do sistema operacional do Google, o Android, instalado em celulares e tablets. A reclamação também se dirige aos últimos produtos do Google no mercado, como o Nexus 5, Nexus 6, Nexus 9, computadores Chromebook e aparelhos Chromecast.

A companhia também alegou violação de patente no serviço de vídeo do YouTube, no qual um novo formato VP8 é usado junto com o H.264. O Google não estava imediatamente disponível para comentar.

A Max Sound inventou o Max-D HD Audio, que melhora a qualidade do áudio sem aumentar o tamanho do arquivo.

Microsoft passa a aceitar bitcoins na compra de apps, músicas e games

Moeda virtual só abastecerá contas, mas não poderá ser usada diretamente.
Meio de pagamento vale para EUA e marca adesão de 1ª gigante a bitcoins.

Sem fazer alarde, a Microsoft começou a aceitar nessa semana a moeda virtual bitcoin como meio de pagamento por seus conteúdos digitais aplicativos, músicas e games para Xbox.

A companhia é uma das primeiras das gigantes do mundo da tecnologia a aceitar os bitcoins em algum momento do processo de pagamento por seus produtos. Em setembro, o processador de pagamentos PayPal passou a aceitar a moeda, mas apenas para bens digitais. Em julho, a Wikimedia, fundação responsável pela Wikipédia, começou a receber doações com a moeda digital, assim como a Dell, fabricante de computadores, a introduziu nas compras para consumidores e pequenos negócios dos Estados Unidos. 

No caso da Microsoft, os bitcoins poderão ser usados para abastecer a conta usada para adquirir bens da empresa ou para criar cartões de presente. “Uma vez que você tenha adicionado dinheiro à sua conta, você pode usá-lo como uma opção de pagamento para comprar apps, jogos e outros conteúdos digitais das lojas do Windows, Windows Phone, Xbox Gmaes, Xbox Music ou Xbox Video”, escreve a Microsoft na sessão de apresentação de integração da moeda.

A moeda virtual não poderá, porém, ser usada para efetuar compras diretamente nem para adquirir itens físicos da empresa, como o videogame Xbox ou os smartphones da série Lumia. Além disso, por enquanto, essas transações podem ser realizadas apenas nos EUA.

O bitcoin é transferido de ponto a ponto, de uma carteira virtual para outra, sem passar por nenhuma instituição financeira, como bancos ou bandeiras de cartão de crédito. Dessa forma, o sistema de pagamento não é regulado por nenhum governo ou sistema financeiro. Para garantir a privacidade das transações, os pontos da troca, ou seja, quem transfere e quem recebe as moedas, permanecem anônimos, mas a ida de bitcoins de um ponto a outro é registrada e permanece público.

A moeda virtual ganhou maior notoriedade por ser usada pela "Silk Road", um serviço na chamada "internet profunda" que, por intermediar compra e venda de drogas, armas e outros itens ilícitos, foi desmantelado pelo FBI em 2013.

Em fevereiro, a Microsoft já havia estreitado laços com o mundo dos bitcoins. Nesse mês, o buscador da empresa, o Bing, passou a exibir cotações da moeda digital para valores em moedas nacionais, como o dólar.

terça-feira, 9 de dezembro de 2014

Polícia sueca confisca servidores do Pirate Bay, e site sai do ar

O maior site de compartilhamento de conteúdo pirateado da internet sofreu um golpe duro nesta terça-feira, (09/12/2014). O Pirate Bay foi derrubado e está há horas offline após uma provável incursão policial que teria desativado seus servidores, juntamente com alguns outros sites com conteúdo semelhante.


A página saiu do ar sem explicação, mas as autoridades da Suécia confirmaram uma ação no país que uma ação foi realizada em Estocolmo como parte de uma operação de proteção à propriedade intelectual, como informa o TorrentFreak.

Contudo, não está confirmado se a ação tem relação direta com a queda do Pirate Bay, por mais que as evidências sejam fortes. A polícia não fala a localização exata da operação, nem os alvos envolvidos. A única informação concreta é que houve uma ação que resultou na desativação de servidores na região metropolitana de Estocolmo, segundo Paul Pintér, coordenador nacional da polícia sueca para segurança da propriedade intelectual. O envolvimento do alto escalão dá a entender que se trata de uma ação de grande porte.

Segundo o promotor Fredrik Ingblad, especialista em casos de proteção a direitos autorais, vários servidores foram confiscados, mas a quantidade não foi revelada. O TorrentFreak diz que pelo menos uma pessoa foi presa com ligação ao site.

O fórum do site, o Suprbay.org, também está fora do ar. Além do Pirate Bay, outros sites relacionados também tiveram problemas nesta terça-feira e estão fora do ar, como o EZTV, Zoink, Torrage e Istole.

Há algum tempo, o Pirate Bay anunciou que começaria a operar totalmente na nuvem, em máquinas virtuais, o que causa estranhamento imediato, já que o site caiu com a desativação de servidores físicos. A migração teve justamente o objetivo de evitar esta situação.

Microsoft pensa em alternativas para comercializar Windows 10

A Microsoft deve mudar sua estratégia de monetização do Windows no ano que vem. Em evento realizado na semana passada, no Arizona, EUA, o diretor de operações Kevin Turner reconheceu que apesar de o tradicional modelo usado pela empresa ter feito sucesso por quase 40 anos, chegou a hora de mudar.


De acordo com o executivo, é necessário pensar em outras maneiras de negociar a partir de agora. “Este foi o nosso passado. O nosso futuro deve ser sobre como se tornar um sistema operacional em nuvem, um sistema operacional de dispositivos”, adianta.

Atualmente, o sistema operacional é comercializado por meio de licenças aos usuários. “Temos que rentabilizar o sistema operacional de maneira diferente. E há serviços envolvidos, há oportunidades adicionais para nós, para trazer serviços adicionais ao produto e fazê-lo de uma forma criativa”, explicou.

O Windows 10, novo sistema da Microsoft, tem previsão de lançamento para o próximo ano. Turner afirmou que usuários devem começar a testar as novidades a partir de março. O novo modelo de negócios deve ser anunciado também no início de 2015, mas ainda não há informações sobre como ele deve funcionar.

Positivo lança seu 1º notebook com Android

Chega às lojas até o fim do ano o primeiro notebook da Positivo Informática com Android. Batizado de Positivo SX1000, o dispositivo roda a versão 4.4 KitKat customizada do sistema operacional e tem preço sugerido de R$ 800.


Com tela HD sensível ao toque de 10,1 polegadas, o equipamento vem com processador dual-core, 16GB de HD, 2GB de RAM, conectividade Wi-Fi, webcam, portas USB, HDMI, entrada para cartões micro SD e acelerômetro. O acabamento interno é em preto e externo em prata; o peso é de 1 kg .

O notebook tem aplicativos pré-instalados como Google Now, Google Maps, Google Drive e outros que permitem criar e editar textos, planilhas e apresentações, acessar navegador, email e redes sociais, ver vídeos e ouvir músicas e jogar. Por causa do Android, o equipamento dá acesso à loja de apps do Google.

2 em 1 no mercado

Outro lançamento da fabricante em dezembro é o Positivo Duo, híbrido de notebook e tablet com tela HD sensível ao toque de 10,1 polegadas. No modo notebook, permite o uso do teclado em português e touchpad, além de acesso a porta USB para conectar pendrives, HDs externos, impressoras ou qualquer outro dispositivo USB. Se destacado, se transforma em um tablet com mais portabilidade.

Com acabamento em prata, o Duo ZX3020 vem com processador Intel Quad-Core, sistema operacional Windows 8.1, armazenamento de 16GB, conectividade Wi-Fi e Bluetooth 4.0 LE, duas câmeras, sendo que a traseira é de 2 megapixels, e porta micro HDMI, que possibilita interagir na TV com imagens de alta definição e áudio digital. Conta ainda com pacote de aplicativos Office 365 Personal por um ano. O preço sugerido é de R$ 1.000.

Loja online do PlayStation sofre ciberataque, diz jornal

Serviço ficou fora do ar por cerca de duas horas.
Instabilidade ocorre após sistemas da Sony serem invadidos por hackers.


A loja online do PlayStation, da Sony, saiu do ar por cerca de 2 horas depois de um ciberataque executado nesta segunda-feira (08/12/2014), publicou o jornal "Financial Times", sem citar fontes.

"Estamos cientes que os usuários estão tendo problemas relacionados à PSN. Obrigado por sua paciência enquanto checamos", afirma mensagem publicada na página oficial do PlayStation no Twitter.

A PlayStation Network ficou fora do ar entre 8h52 e 11h18 no horário de Tóquio, publicou o jornal citando comentários da Sony Computer Entertainment.

A Sony não recebeu queixas de informações que tenham sido vazadas ou roubadas, publicou o jornal. Representantes do grupo japonês não estavam imediatamente disponíveis para comentar o assunto. A instabilidade ocorre dias depois de os sistemas do estúdio da Sony terem sido invadidos por hackers, que vazaram dados como filmes, senhas e outras informações.

Entenda o caso
 
No começo de dezembro, um ataque de hackers deixou inativos os sistemas do estúdio da Sony, em Hollywood. O golpe vazou dados da empresa, como cinco filmes, quatro dos quais ainda inéditos.

Um pacote contendo 40 Gigabytes de dados foi publicado na web pelos hackers. Entre as informações, estão senhas para serviços internos da empresa e de terceiros, como Facebook e Twitter. Também havia roteiros, documentos referentes a negociações contratuais e de reajusta de salário e ainda um piloto escrito pelo criador de “Breaking Bad”.

Investigações de autoridades policiais norte-americanas, como o FBI, apontam relação entre o método de ataque utilizado e um programa utilizado para paralisar instituições financeiras na Coreia do Sul em 2013. Esse golpe foi realizou pela Coreia do Norte. O governo do país asiático negou qualquer responsabilidade sobre a invasão, mas informou ter muitos apoiadores que poderiam ter alguma participação.

Programa identifica e corrige falhas no Windows

Dependendo da maneira como o computador é usado, em pouco tempo o sistema começa a apresentar lentidão, interrupção inesperada da execução de programas e, em caso extremos, o usuário pode se tornar vítima de pragas virtuais.

Embora as versões mais recentes do sistema operacional Windows tenham apresentado ferramentas de diagnóstico para auxiliar o usuário na realização de manutenções preventivas, nem sempre é uma tarefa simples para quem possui conhecimentos básicos em informática. E em muitos casos, os "entendidos" em vez de resolverem o problema preferem simplesmente "formatar" o disco rígido e instalar novamente o Windows. Embora esse procedimento resolva a maioria dos problemas, é uma prática que oculta a sua origem, e provavelmente o procedimento em breve terá que ser repetido. Além de aumentar a chance da perda de dados importantes e demandar uma despesa adicional com a cobrança pelo serviço de manutenção.


Nessa coluna será apresentado um programa que monitora todos os recursos do PC e realiza manutenções preventivas em poucos cliques, além de otimizar o desempenho durante a execução do sistema.

Sobre o programa
 
O System Mechanic 14 é um programa que ajuda a melhorar o desempenho do computador através de diagnósticos automatizados e execução de correções. A sua interface é apresentada no idioma português brasileiro, o que torna mais amigável a interação com os usuários que não dominam o inglês.

O processo de otimização consistem em identificar erros no registro do sistema, desequilíbrio no gerenciamento de energia, vulnerabilidade nos programas de segurança e drivers desatualizados. São vários fatores que podem interferir no bom funcionamento do PC, e para identificar a origem dos problemas é preciso alguma experiência na operação e manutenção do Windows.

Porém, mesmo sendo um expert em computadores, alguns procedimentos para o gerenciamento de memória RAM e recursos do processador conforme o perfil do usuário não são tarefas simples de realizar.

Principais recursos
 
Widget: É possível executar o programa a partir do ícone do menu Iniciar, no atalho na área de trabalho ou através de um mini aplicativo flutuante, que pode ser posicionado onde o usuário achar mais apropriado. Nesse aplicativo é exibido o status atual de desempenho do PC e atalhos para o recurso de varredura e resolução de problemas.


Diagnóstico: É realizada uma varredura automática em busca de possíveis problemas. Ao término é exibido um relatório contendo os problemas e a opção de resolvê-los uma única vez ou em etapas individuais.

LiveBoost: Através do PowerSense, o sistema ajusta automaticamente as configurações em tempo real, conforme as atividades que estiverem sendo realizadas. E dessa maneira o gerenciamento de energia se torna mais eficaz – muito útil para aumentar a autonomia da bateria de notebooks sem que ocorra perda de desempenho. Também é possível selecionar manualmente o perfil de desempenho conforme a necessidade do usuário.

Ferramentas tudo-em-um: É uma tela que agrupa os atalhos unificados para as principais ferramentas disponíveis no programa.

Brasil é o país mais atacado por vírus bancário em 2014, diz empresa

Kaspersky divulgou dados deste ano; Java é software mais atacado.
Empresa destacou o número de ataques durante a Copa do Mundo.

A fabricante de antivírus Kaspersky Lab divulgou dados consolidados para o ano de 2014 nesta segunda-feira (08/12/2014). O relatório identifica o Brasil como o país mais atacado por pragas destinadas ao roubo de senhas bancárias. De acordo com os dados da empresa, 299.830 usuários sofreram ataques.

A Kaspersky destacou o número de ataques durante a Copa do Mundo. A quantidade subiu consideravelmente em maio e junho. Os criminosos esperavam roubar os dados de turistas, segundo a companhia. No mesmo índice, o Brasil é seguido pela Rússia (251.917 usuários atacados) e pela Alemanha (155.773).

Os rankings de países que mais tiveram infecções em celulares e em computadores com Mac OS X também têm presença brasileira. Os números do Brasil, porém, são bem inferiores aos líderes desses índices: no caso dos vírus celulares, o Brasil está na 10ª posição, com 1,6% dos usuários atacados, contra 45,7% da Rússia, que está em primeiro lugar. Em ataques a sistemas Mac OS X, o Brasil aparece em 9ª lugar, com 2,22% dos ataques. Os líderes Estados Unidos e Alemanha tiveram 39,14% e 12,56% dos ataques, respectivamente.

O Brasil não aparece na lista de países atacados por pragas digitais bancárias para celulares. Em novembro, o Google removeu dois aplicativos falsos de bancos brasileiros do Google Play, marcando a primeira vez que um ataque desse tipo foi registrado contra usuários brasileiros.

A Kaspersky Lab contabiliza ainda um índice de "risco" de segurança que mede a "hostilidade" do ambiente on-line e off-line de cada país, medida pela quantidade de usuários que sofrem alguma tentativa de ataque. O Brasil não aparece entre os 20 países mais hostis, mas é considerado um país de "risco" no ambiente on-line (32,1% dos usuários sofrem ataques) e de "alto risco" (46,5%) no ambiente off-line.

A Rússia lidera o ranking de hostilidade on-line: mais da metade (53,81% dos usuários) sofrem algum ataque. Para ameaças off-line, o líder é o Vietnã, onde 69,58% são atacados. A Kaspersky Lab calcula esses números com base no número de detecções e alertas de seus produtos de segurança.

Softwares mais atacados

A empresa de segurança divulgou ainda um gráfico com os softwares que são mais explorados pelos criminosos para a instalação de códigos maliciosos nos computadores dos usuários. O software mais atacado foi o Java, da Oracle, com 45% dos ataques. Os navegadores foram diretamente atacados por 42% dos ataques, enquanto o Adobe Reader foi alvo de 5% deles. O Flash Player foi alvo de 3% dos ataques e 1% atacou o Microsoft Office. O Android também foi alvo de 4% dos ataques.

Apesar de o Java ainda ser o software explorado, a empresa observou um declínio considerável na participação dele nos ataques. Em 2013, 90,5% dos ataques registrados na web exploravam alguma brecha do Java.

quinta-feira, 4 de dezembro de 2014

Pesquisadores restauram computador de 1944

Um computador analógico de 1944 voltou a funcionar após sete décadas parado. Fabricado no Japão, o equipamento foi restaurado e ativado na Universidade Científica de Tóquio.

Segundo o jornal japonês Asahi, a restauração demorou cerca de um ano e meio e consistiu em limpar todo o computador, que tem o tamanho aproximado de uma mesa de pingue-ponge. Além disso, os pesquisadores da universidade instalaram componentes que tinham sido perdidos.

O computador funcionava como um analisador diferencial, isto é, resolvia equações diferenciais e imprimia os gráficos resultantes. A equipe de restauração acredita ainda que os materiais encontrados eram os mesmos da construção do computador, feito pela Universidade Imperial de Osaka.

Depois dos reparos, o aparelho voltou a operar nesta semana por 15 minutos. Em entrevista ao Asahi, a equipe responsável afirma, no entanto, que o seu funcionamento varia de acordo com as condições de temperatura e umidade, já que a máquina é extremamente sensível a esses fatores.

A universidade espera fazer demonstrações públicas do computador duas vezes por semana a partir de 2015.

WhatsApp tem novo bug que trava o aplicativo

Lembra daquela falha do iOS espalhada pelo WhatsApp que deu o que falar porque travava o aplicativo? Ela voltou em uma nova versão, que atinge agora somente usuários Android.

Descoberto pelos pesquisadores indianos Indrajeet Bhuyan e Saurav Kar, o bug é, na verdade, uma sequência de 2 mil caracteres especiais que faz com que o mensageiro deixe de funcionar. A nova diferença agora, é que a mensagem é menor do que o bug para iOS descoberto no começo do ano: 2MB contra 7MB.

Segundo ainda Bhuyan e Kar, o erro atinge tanto usuários com versões mais recentes, com o Android KitKat, até mesmo versões mais antigas.

Como resolver o problema

Caso você receba a mensagem maliciosa, não se desespere. Há solução. Depois do app ser encerrado, abra-o normalmente e, sem abrir o chat com a sequência, delete-o selecionando "Apagar conversa".  

O mesmo serve para grupos no WhatsApp, contudo, o usuário é obrigado a deixar o grupo.


Pulseira projeta tela do smartphone no pulso; veja vídeo

Cicret Bracelet é um protótipo de pulseira que promete ajudar quem não consegue desgrudar do smartphone e do tablet até nas situações mais improváveis, como a hora do banho. O bracelete projeta no pulso do usuário a tela do dispositivo e permite que qualquer aplicação seja acessada.

O equipamento funciona assim: há um acelerômetro e oito pequenos sensores capazes de identificar os toques na pele e a posição dos dedos do usuário, oferecendo uma resposta adequada aos controles. Para ativar o projetor basta “girar” o pulso com o punho cerrado.

A pulseira é impermeável e conta com entrada USB, cartão de memória, sensor de proximidade e conexão WiFi e Bluetooth. Para garantir que o usuário não perca nenhuma notificação, ela traz também um vibrador embutido. A princípio o produto será compatível apenas com o sistema operacional Android.

A ideia dos desenvolvedores é produzir versões de 16 e 32 GB em dez cores diferentes e dois tamanhos de pulso.

Não há previsão de lançamento do bracelete nem estimativa de preço. Para desenvolver o projeto, a empresa precisa de R$ 2,2 milhões e pede a doação de pessoas interessas na ideia. Por enquanto, apenas 8% do valor foi arrecadado.


Confira um vídeo que mostra a pulseira em ação: