quinta-feira, 15 de dezembro de 2011

Governo seleciona municípios que vão digitalizar gestão pública

O governo federal vai selecionar em abril do ano que vem cerca de 80 municípios que vão fazer parte do programa Cidades Digitais, que prevê a digitalização e a integração dos serviços dos órgãos públicos. O edital que prevê a realização de consulta pública sobre o programa deverá ser publicado amanhã (16) no Diário Oficial da União.

“O objetivo maior é melhorar a gestão e a eficiência pública e a melhoria da prestação de serviços”, explicou a secretária de Inclusão Digital do Ministério das Comunicações, Lygia Pupatto, em entrevista à Agência Brasil.

Depois da consulta pública, que deve acabar no dia 10 de janeiro, os municípios terão dois meses para apresentar seus projetos, que serão analisados pela área técnica do Ministério das Comunicações. Os critérios para a seleção das cidades vão ser divulgados na consulta pública e as prefeituras serão escolhidas pela qualidade de suas propostas.

O governo federal vai disponibilizar para as prefeituras a infraestrutura de rede para ligar todos os pontos da administração municipal, além de aplicativos para gestão financeira e tributária, saúde e educação. Se o prefeito quiser ampliar os serviços, poderá contar com financiamento do Banco Nacional de Desenvolvimento Econômico e Social (BNDES). O ministério trabalha com um orçamento inicial de R$ 40 milhões para a primeira etapa de implantação.

O programa Cidades Digitais também prevê pontos de rede de internet sem fio que podem ser disponibilizados em locais públicos, como praças, rodoviárias ou praias, além da requalificação dos telecentros já existentes. A infraestrutura da cidade digital e o treinamento dos funcionários serão feitos por empresas selecionadas por meio de registro de preços.

O governo deve lançar outros editais a cada ano, aumentando o número de cidades contempladas. “A nossa intenção é que isso comece, é uma política de médio e longo prazo”, diz a secretária.

quarta-feira, 7 de dezembro de 2011

Câmara lança projeto Dados Abertos

 

A Câmara vai lançar nesta semana o projeto Dados Abertos, uma variação do Serviço de Integração Tecnológica da Câmara dos Deputados (SIT-Câmara), que permite a integração de aplicativos de terceiros a bases de dados da Casa. O lançamento será na quarta-feira (7), às 16 horas, no Salão Verde.

A ferramenta visa disponibilizar informações legislativas produzidas na Câmara em formato aberto e acessível de forma a permitir a sua reutilização em aplicações digitais desenvolvidas pelo Governo, pela sociedade ou qualquer outro interessado no desenvolvimento desse tipo de aplicação.

Dados disponíveis em formato aberto
• Dados de proposições: ementa, autor, data apresentação, regime tramitação (especial, urgência etc.), último despacho, apreciação (órgão), situação (pronta para pauta), link para inteiro teor, andamento, indexação; íntegras, comissões pelas quais passou, relatores e pareceres; emendas, substitutivos e redações finais; votações das proposições (resultado e votos de cada parlamentar).

• Pauta dos órgãos: informações sobre sessões/reuniões dos órgãos da Casa (data, hora, local, tipo, objeto, proposições quando reunião deliberativa).

• Dados de deputados: nome, sexo, partido, UF, gabinete, anexo, fone, e-mail, comissões em que é titular e suplente (deputados ativos atual legislatura); membros de comissões; líderes e vices das bancadas dos partidos.

Saiba mais sobre o Dados Abertos.

quarta-feira, 30 de novembro de 2011

7 erros que cometemos ao fazer upgrades no PC

Quem tenta acompanhar a evolução nos itens de hardware acaba cometendo alguns erros na hora de comprar determinados componentes. Algumas vezes por mera desatenção, outras por não conhecer os detalhes da peça que está adquirindo.

Para os novatos, o desafio de atualizar a máquina é ainda maior, pois além de ter de prestar muita atenção no momento de escolher um novo componente, é preciso se preparar para a instalação do novo item de hardware.

Pequenos erros que cometemos ao fazer upgrades

Lembramos que descuidos são comuns e, seja você um iniciante em informática ou um expert, toda atenção é pouca. Assim, sempre que você for fazer um upgrade poderá consultar nossa lista de erros comuns para evitá-los.

 

Pouca energia para muitos dispositivos

Independente de qual item você vai atualizar no PC, a instalação de novos componentes sempre influencia diretamente no consumo de energia. O problema, todavia, não está apenas no aumento nos gastos, mas também no funcionamento da máquina.

Instalar novos dispositivos de hardware que demandem grande potência pode acarretar no superaquecimento ou na queima das peças internas da fonte e, possivelmente, até no mau funcionamento de outros componentes do computador, visto que a fonte não consegue entregar energia suficiente para todos os itens.

(Fonte da imagem: Divulgação/OCZ)

Uma dica importante para evitar esse tipo de situação é efetuar os cálculos apropriados para averiguar se a fonte de alimentação tem capacidade de manter o novo item de hardware funcionando e pesquisar se ela fornece a quantidade de energia prometida.

Adquirindo peças incompatíveis

O segundo erro comum de nossa lista afeta uma gama grande de pessoas. Quem conhece o computador que tem acaba não entrando nesse tipo de enrascada, porém, quem está iniciando no mundo da informática pode desconhecer as peças que possui no PC.

Ocorre que muitos componentes possuem diversas especificações, as quais devem oferecer compatibilidade com a placa-mãe para poder funcionar de maneira apropriada. De nada adianta adquirir uma placa de som com encaixe PCI-express se o computador não conta com esse tipo de slot.

(Fonte da imagem: Divulgação/ASUS)

Para solucionar esse tipo de problema é importante ler o manual da placa-mãe ou verificar no site oficial os tipos de slots que ela possui. Além disso, é essencial verificar as especificações do novo componente de hardware.

Particularidades da placa de vídeo

Um dos principais componentes que as pessoas costumam adquirir é a placa gráfica. Nada mais normal; afinal, para executar jogos e alguns aplicativos robustos, uma placa de vídeo offboard é essencial. O problema, no entanto, está na falta de atenção ao adquirir tal item.

É comum adquirirmos novos produtos por empolgação e tentando aproveitar os baixos preços. Ocorre que a falta de pesquisa pode ser um verdadeiro tiro no pé, ainda mais no caso das placas de vídeo que custam absurdos. O erro maior não é gastar muito, porém, adquirir um componente incompatível com os demais itens do computador.

Placas poderosas requisitam energia extra (Fonte da imagem: Divulgação/ASUS)

Ao escolher uma nova placa gráfica, é importante ficar de olho no tipo de encaixe (nas máquinas mais recentes o tipo de slot é o PCI-express), nos tipos de conectores necessários (as placas de vídeo mais exigentes requisitam energia extra, portanto, sua fonte deve ser compatível) e, não menos importante, na quantidade de energia necessária (para não exigir mais energia do que a fonte pode fornecer).

Reativando o Windows

Depois de uma atualização no hardware do computador, o Windows pode não identificar os novos componentes — principalmente se a placa-mãe foi substituída — e solicitar uma nova ativação do sistema. Claro, não há como prever esse tipo de erro, visto que tal processo não depende de você, portanto, não fique se culpando por tal situação.

Normalmente, o processo de ativação não deve gerar muitos problemas, todavia, em alguns casos sua licença pode não ser aceita durante a verificação que é realizada online. Para solucionar tal problema, basta você ter sua chave do Windows em mãos e contatar a Microsoft por telefone. Em poucos minutos, é possível resolver o erro e ter seu sistema funcionando normalmente.

Drivers desatualizados

Ao adicionar novos componentes no PC, você deverá instalar drivers compatíveis para que eles funcionem. Até aí nenhuma novidade, afinal, você já deve ter feito isso alguma vez na vida. Entretanto, um erro que cometemos é o de instalar o software que acompanha o dispositivo, sem se preocupar quanto à versão e à funcionalidade dele.

Claro, não existe problema algum em instalar os drivers que vêm no CD do item de hardware adquirido. Contudo, algumas vezes, tais programas podem estar desatualizados e consequentemente não fornecer o melhor desempenho para sua máquina. A solução? Simples. Basta entrar no site da fabricante do componente e obter o último software. Se você comprou uma nova placa de vídeo, essa dica é essencial para você não encarar muitos bugs.

Hardware novo, BIOS antiga

A instalação de novas placas no computador não deve gerar muitas dores de cabeça. Contudo, a Lei de Murphy sempre funciona e é bem possível que algum erro ocorra na hora de você tentar instalar um novo componente. Uma coisa que muitos esquecem é a versão da BIOS, uma preocupação que normalmente não existe, mas que em situações específicas pode incomodar.

É o caso da troca do processador. Algumas placas-mãe vêm configuradas de fábrica para funcionar com determinadas CPUs, mas, com a chegada de novos modelos, tais placas ganham atualização de BIOS. Portanto, antes de comprar um novo processador, vale verificar se a placa é compatível e se não é necessário efetuar uma atualização no software dela.

Horas para transferir dados

Se você está pensando em trocar o disco rígido da sua máquina, é importante pensar na cópia dos documentos de um drive para o outro. Transferir dados usando o gerenciador de arquivos do Windows pode demorar muitas horas, o que, apesar de não ser um erro, é algo muito incômodo.

Para não perder tempo, você deve atentar para dois detalhes. Primeiro é importante conectar o HD diretamente em uma porta SATA (caso esteja copiando arquivos de um notebook, conecte o novo disco na entrada eSATA). Depois, você deve optar por utilizar um programa próprio para a atividade, de preferência um software que faça uma cópia integral de todo o conteúdo.

(Fonte da imagem: Divulgação/Western Digital)

No Baixaki, você pode encontrar o HDClone Free Edition e o Paragon Drive Backup Free Edition, dois programas que devem fazer a tarefa da cópia de maneira rápida. Vale lembrar que você deve verificar o tamanho do novo disco (afinal, se o HD antigo for maior, não há como efetuar o processo de clonagem) e averiguar se você deseja realizar uma nova instalação do sistema (se for o caso, não é possível copiar todo o conteúdo na íntegra).

Erros são comuns

Nossa lista de erros e soluções acaba aqui. Esperamos que você consulte-a quando necessário e consiga evitar essas situações. Lembramos que quem gosta de trabalhar com hardware deve se acostumar com possíveis problemas que ocorrem durante a atualização dos componentes, afinal, nem sempre é possível se lembrar de tudo. Caso você tenha mais alguma dica, colabore com os demais leitores postando-a nos comentários.

Fonte: TecMundo

Pessoas contam mais mentiras na Internet do que na vida real, revela estudo



Segundo levantamento de universidade dos EUA, há maior probabilidade de comportamento mentiroso em troca de e-mails e mensagens instantâneas.


Conversar pela Internet pode tornar as pessoas mais inclinadas a mentir, afirma um novo estudo da Universidade de Massachusetts, nos Estados Unidos, de acordo com informações do site Huffington Post. Intitulado “Liar, Liar, Hard Drive on Fire: How Media Context Affects Lying Behavior”, o levantamento descobriu que as pessoas mentiam mais ao enviar e-mails ou mensagens instantâneas (como MSN e Gtalk) em comparação ao seu comportamento quando falavam pessoalmente.



“Não é novidade que nós mentimos. O que é novo aí é que nós mentimos ainda mais online”, afirmou o pesquisador da universidade, Mattitiyahu Zimbler, sobre a descoberta que foi publicada recentemente na revista especializada Journal of Applied Social Psychology.



Como explica o jornal Times of India, o estudo colocou duplas de estudantes universitários que não se conheciam para conversarem, pessoalmente, por e-mail ou mensagens instantâneas. Por meio dessas situações, os pesquisadores chegaram à conclusão de que os participantes mentiam mais quando estavam enviando e-mail, seguido por mensagens instantâneas e, por último, em conversas presenciais.



“De modo geral, a descoberta mostra como é fácil mentir online, e que temos maior probabilidade de sermos receptores de afirmações falsas do que ao interagir face-a-face com os outros”, afirma Robert Feldman, outro pesquisador da universidade que também atua como professor de psicologia.



domingo, 27 de novembro de 2011

Como construir sua imagem profissional com a ajuda das redes sociais

 

Foi-se o tempo em que sair batendo de porta em porta com dezenas de currículos debaixo do braço era a melhor forma de se arrumar um emprego ou, pelo menos, algumas boas oportunidades de entrevistas.

Com a chegada das redes sociais, profissionais das mais diversas áreas ganharam diversas ferramentas para ficarem mais próximos das empresas nas quais desejam trabalhar.

Será que existe uma “regra de ouro” para um Twitter, Facebook ou outro serviço qualquer ser um diferencial em sua contratação?

Empresas estão de olho em seu perfil

Não são raros os casos de profissionais descobertos por empresas no Twitter, em blogs ou no Facebook. Essas ferramentas são excelentes não apenas para trocar ideias com os amigos, mas também para autopromoção.

Assim como é bem comum candidatos serem eliminados após uma olhada rápida em comunidades ou declarações publicadas nestes perfis.

Tudo é uma questão de perceber as possibilidades de cada meio, seguir as pessoas e empresas certas e interagir de uma forma em que, sem forçar uma barra, você seja notado como um bom profissional na área em que se propõe a atuar.

É muito importante observar que as redes sociais são vias de mão dupla. Você pode construir seu perfil no Twitter ou no Facebook da forma como quiser: meramente pessoal ou totalmente voltado para o mercado no qual atua. Mas da mesma forma em que você segue as empresas, recrutadores podem estar de olho em qualquer deslize seu.

Linkedin: a grande rede profissional

LinkedIn (Foto: Divulgação)

Rede social para profissionais (Divulgação)

Existem redes sociais específicas para quem pensa apenas no lado profissional. E a maior de todas, sem dúvidas, é o LinkedIn. Atualmente, cerca de 120 milhões de pessoas estão cadastradas no LinkedIn, que já registrou nada menos que 7,4 milhões de mudanças de empregos ou novas contratações de seus membros desde 2009, especialmente em empresas dos segmentos de educação, saúde, tecnologia da informação, marketing e publicidade.

Regras de conduta

Mas assim como acontece em ambientes na “vida pessoal” nas redes sociais, vale a pena observar de algumas regras de conduta, sobretudo no Linkedin.

Siga algumas dicas:

Comece por entender o Linkedin como um currículo, mesmo. Como um documento no qual você se vende. Não fique com preguiça de preencher tudo o que o site pede. Quando mais completo for o seu perfil, melhor será a impressão que você passará a um possível recrutador.

Qualidade é melhor do que quantidade. Ter muitos contatos no Linkedin não significa ter mais oportunidades. É muito mais importante manter um foco nos seus objetivos profissionais e seguir pessoas e empresas de forma cirúrgica.

Postar no Linkedin não é como postar no Twitter ou no Facebook. Trata-se de uma rede voltada para o lado profissional. Por isso, procure postar comentários ou abrir discussões que realmente acrescentem alguma coisa e deixem claros os seus objetivos. Não trate o Linkedin como a sua única opção para arrumar um emprego.

Fazer um perfil e investir todo o seu tempo nesta rede não significa que você vai ter sucesso em sua busca. Muitas vezes, Twitter e Facebook podem ser boas ferramentas para divulgação de seu perfil profissional. E a boa e velha tática de bater na porta de uma empresa com um currículo não pode ser considerada totalmente ineficaz. É importante cobrir todas as possibilidades.

Cartões virtuais também são alternativa.

Outra tendência são os sites que agregam diversas informações apresentando um painel geral de sua presença profissional online, como um detalhado cartão profissional. Serviços como o About.me, o MeAdiciona.com e o flavors.me são excelentes para apresentação pessoal resumida, direta e profissional.

About.me (Foto: Reprodução)About.me - Sua presença online em um só site. (Foto: Reprodução)

É muito utilizado hoje por designers, fotógrafos, escritores. Mas um motivo para engenheiros, bacharéis, médicos, antropólogos e qualquer profissional utilizar e se diferenciar da imensa pilha de currículos que todo recrutador recebe.

Agora, mãos à obra. Monte seu currículo virtual e conquiste aquela vaga no mercado de trabalho!

sábado, 26 de novembro de 2011

Usuário de buscadores e redes sociais pode estar preso numa bolha de informação

 

Personalização de serviços em buscadores e redes sociais é alvo de críticas por reduzir o universo da pesquisa

Quando em 1989, Tim Bernes Lee criou a world wide web, o propósito, mesmo que inconscientemente, era conectar indivíduos do mundo todo, proporcionar a circulação de ideias por diferentes lugares. Hoje, a web se tornou a rede de um: você. Se a internet possibilitou o acesso sem filtros a todo e qualquer conteúdo, a recente personalização dos serviços colocou robôs como porteiros de informações. Algoritmos decidem o que você vê ou não e máquinas não têm ética.

Certa vez perguntaram para o criador do Facebook, Mark Zuckerberg, qual a lógica do feed de notícias da rede social e ele respondeu que “um esquilo morrendo no seu jardim pode ser mais importante para você que uma criança morrendo na África”. Ou seja, aquilo que é mais próximo vai te afetar mais.

Quem conta essa história é o pesquisador Eli Pariser, também presidente da organização política MoveOn. Pariser lançou, em maio desse ano, seu primeiro livro, The Filter Bubble: What The Internet is Hiding From You (O filtro bolha: o que a internet está escondendo de você). A obra trata sobre a perigosa cilada dos serviços sob medida para os gostos pessoais de cada internauta.

É como no filme Click, estrelado por Adam Sandler em 2006. O protagonista Michael Newman compra um controle remoto universal que lhe dá o poder de controlar a sua vida: avançar e voltar no tempo, modificar o som, parar situações.... Com o uso constante, o controle grava as preferências de Newman e age automaticamente. Mesmo que ele queira fazer diferente, o acessório não permite.

É assim que funciona a web. Notícias e resultados de pesquisa são apresentadas de acordo com algoritmos guardados a sete chaves que interpretam o que você busca a partir de seu hábito na rede. Dessa maneira, a pessoa não é exposta a informações que poderiam desafiar ou ampliar sua visão de mundo. “A internet nos mostra aquilo que ela pensa que queremos ver, mas não necessariamente o que precisamos ver”, explicou Eli Pariser em uma palestra no TED, evento de tecnologia, entretenimento e design, realizado em março na Califórnia (EUA).

O pesquisador esclarece que não existe mais um Google padrão. Cada pessoa, buscando as mesmas palavras, pode obter uma página diferente. Segundo ele, para apresentar os resultados, são analisados pelo menos 57 sinais, como por exemplo o navegador utilizado e a localização de quem pesquisa. Além disso, com o botão +1, lançado esse ano pela empresa, os links que seus amigos marcaram e compartilharam na rede social Google Plus ficam visíveis e mais bem posicionados no ranking.

Para Pariser, essa estrutura cria previsões generalizadas e não se separa a compulsão de informação do interesse público. O que é ruim também para a democracia, porque se formam pequenos universos ou bolhas de informação. O usuário estaria em contato sempre com as mesmas notícias que circulam entre seus amigos e nada “estranho” a esse grupo chegaria ao conhecimento de seus integrantes. “O que está no seu filtro bolha depende o que se é e o que faz. A questão é que você não decide o que entra. E, mais importante, na verdade, não se vê o que fica de fora”, ressalta Eli Pariser.

O objeto principal do estudo do pesquisador é o Google, mas ele mira também em outros produtos que trabalham com sistemas de relevância – a Amazon, a Netflix (serviço de aluguel de filme com entrega pelo correio ou via streaming), o Flipboard (aplicativo para iPad que gera uma revista digital das suas redes sociais) e o Yahoo News são exemplos. Segundo o autor, é necessário que outros aspectos (fatos relevantes, desconfortáveis) e outros pontos de vista sejam oferecidos ao internauta, para não haver um controle de informação e não se formar uma massa alienada.No site do The Filter bubble (www.thefilterbubble.com), além das discussões, são postadas diversas experiências para que os usuários comprovem a teoria proposta por Pariser.

Questionados sobre as críticas feitas no livro, tanto o Google quanto o Facebook afirmam agir dentro dos limites da ética e da privacidade. O fato é que, para muitos usuários, a personalização de conteúdos é um terreno completamente desconhecido, como comprovou o Informátic@ em uma enquete feita em locais de acesso digital público na capital mineira.

Fonte: Estado de Minas

sexta-feira, 25 de novembro de 2011

Quais as diferenças entre processadores Core i3, i5 e i7 Leia mais no Oficina da Net: Quais as diferenças entre processadores Core i3, i5 e i7

 

Entenda o que é Core i3, i5 e i7. Saiba quais são as diferenças e o que fazem cada um dos processadores. Desde o surgimento do primeiro processador criado pela Intel em 1971, a Intel 4004, já se passaram 40 anos e o que antes era um assombroso invento, tornou-se brinquedo que qualquer criança de países modernos pode criar.

 

Desde o surgimento do primeiro processador criado pela Intel em 1971, a Intel 4004, já se passaram 40 anos e o que antes era um assombroso invento, tornou-se brinquedo que qualquer criança de países modernos pode criar. O interessante é que até pouco tempo o símbolo da tecnologia avançada, para muitos, era o Core2Duo. Mas, os processadores Core i3, i5 e i7 são as apostas da Intel neste novo mercado que se amplia. Devido às grandes safras de hardware que surgem aceleradamente, os processadores devem acompanhar este avanço e acabam tornando-se mais confusos e difíceis de serem acompanhados. Para quem não é um técnico muito perito na área, nós explicaremos detalhes importantes sobre a capacidade e funcionalidades de cada um destes três.

Conhecendo o Core i3:

http://oficinada.net//imagens/coluna/3076/corei3.jpg

Na aposta feita pela Intel nestes últimos lançamentos, ela frisou esses três modelos de processadores para atender diversas exigências do mercado de hardware, sobretudo, para uma massa de usuários, cada vez mais exigente. A linha Core i3, i5 e i7 são basicamente as substituições do Core2Duo. Mais precisamente o Core i3 oferece algumas vantagens e condições melhores para funcionamento do PC. Entre os componentes do i3 você encontrará um controlador de memória DDR, que possibilita a realização de 8 acessos por ciclo, diretamente do processador interno, o que já era encontrado no processador AMD que foi torturada com o antigo DDR2. No core i3 existem dois propensos canais de memória RAM, possibilitando utilização em pares.
É perceptível a explosão que tivemos nos processadores que utilizam esses núcleos para deixar o sistema mais eficaz, embora no caso da tecnologia Hyper-threading ou hiperprocessamento, tenhamos uma maior leitura do sistema quando trabalhamos com programas variados. Através do i3 o Windows consegue alcançar no sistema quatro núcleos, isso ocorre pela releitura que é feita no sistema, porém, não é basicamente necessário para o desenvolvimento do processador. O grande diferencial desta tecnologia é que possibilita trabalhar com vários programas ao mesmo tempo e com o mesmo desempenho. É importante frisarmos que a maioria dos programas e jogos roda no core i3. Para quem pretende adquirir o mais rápido possível o i3 será necessário notificar que às placas mães possuem o soquete de encaixe diferenciado, mas, é possível encontrar placas já adaptadas no mercado.

Conhecendo o i5:

http://oficinada.net//imagens/coluna/3076/corei5.jpg

A diferença entre o i3 e o i5 é basicamente o perfil do usuário, haja à vista, que enquanto o i3 disponibiliza no mercado apenas dois processadores, o i5 conta com seis. O mais utilizado processador da i5 é o Intel Core i5 650, que, aliás, também se configura como o mais barato desta geração. O core i5 na verdade não chega a ser o mais veloz disponível, porém, é totalmente o que tem a capacidade de executar todo e qualquer programa e/ou jogo. Uma das grandes vantagens do core i5 é possuir o clock bem menor do processador possibilitando a redução do aquecimento e conseqüentemente diminuindo o gasto de energia.
A tecnologia Turbo Boost é outra vantagem do i5 que revolucionou o conceito de rapidez nos processadores, ele aumenta gradativamente, de acordo a necessidade. Possibilita trabalhar verificando todas às freqüências, temperatura e voltagem do processador. Nos novos processadores i5 é possível ter acesso a esta impressionante tecnologia inovadora. Devemos notificar também, que o core i5 como os demais da linha, integra uma PCI-Express 2 de até 16 linhas e com dois exclusivos canais controladores da memória.

Conhecendo o i7:

http://oficinada.net//imagens/coluna/3076/corei7.jpg

Constituindo-se a menina dos olhos da Intel o Core i7 é uma autoridade na linha de processadores considerados completos e o desejo de consumo. Ela é equipada com quatro núcleos, com exceção do i7-980x que vai além e oferece seis núcleos, uma memória cachê l3 de 8 MB, isso indica uma verdadeira máquina de executar tudo. Sem mencionarmos que a Tecnologia Turba Boost é complementada pela Intel HD Boost e a Intel Hyper Threading.
Ter um processador da linha i7 é ter uma máquina para rodar tudo, mas, vale à pena questionar o fator custo/benefício. Os valores variam de R$ 780,00 a quase R$ 2.000.00 após dois anos de lançamento. A perspectiva é que venham a cair de preço em 2012, até porque a promessa revolucionária é de uma geração de processadores AMR com uma gama de modificações extraordinárias e que agradou a Microsoft e por conta disso virá pronta para rodar até “disco de voador” se for o caso.

Conclusão:

Assim percebemos que na linha dos processadores da Intel o i3, i5 e i7 não grandes benefícios, mas, são muito completos. Os preços é que às vezes acabam por prejudicar a aquisição, se bem que nessa altura do campeonato, eles já estão bem mais em conta. Cabe mediar à necessidade e avaliar detalhes como a pouca diferença entre o core i3 e o i5 que tem somente o preço como fator que difere um do outro. O aconselhável é esperar que no próximo ano com a chegada do AMR a linha com os famosos i3, i5 e i7 possam estar disponíveis por preços mais acessíveis e que venha a valer à pena.

quarta-feira, 23 de novembro de 2011

terça-feira, 22 de novembro de 2011

Como a tecnologia melhora a vida do empreendedor?

 

Encarar os problemas de uma economia global cada vez mais complexa e os consequentes desdobramentos na economia nacional tem-se mostrado um dos grandes desafios das empresas, que precisam, cada vez mais, aprender a combinar estratégias tradicionalmente consagradas para o sucesso nos negócios com um novo modelo baseado em tecnologia.

A internet tem revolucionado a vida das pessoas de inúmeras formas. Notícias, entretenimento, redes sociais… O tamanho da conectividade proporcionada não pode ser dimensionado. Mas, para o mundo dos negócios, as vantagens da tecnologia digital também representam uma grande mudança.

As novas organizações dependem da tecnologia para realinhar os investimentos, baixar gastos, reduzir custos e, principalmente, estabelecer uma nova forma de comunicação com parceiros, fornecedores e clientes.

Outro grande ganho do empreendedor é a possibilidade de resolver um problema que parecia insolúvel até a ascensão da web: a questão do espaço. Se para cada negócio eram geradas inúmeras cópias em papel de todos os documentos necessários, também se fazia necessário dispor de espaço para armazenamento de todo esse inventário. Além do espaço em si, que podia ser comprado ou alugado, também havia a questão de segurança – já que os documentos não podiam correr o risco de serem roubados, perdidos nas enchentes, nem tampouco desaparecer em meio a incêndios.

Os computadores operam um grande ‘milagre’ nesse sentido, já que um número indefinido de documentos podem ser armazenados eletronicamente hoje em dia – seja internamente, seja por meio da contratação de um data center terceirizado.

Ou seja, a qualquer tempo e hora é possível ter acesso a informações decisivas para o fechamento de um acordo comercial ou mesmo levantar o histórico de um cliente que vem dando problemas. A terceirização do data center, no médio prazo, inclusive poderá representar um corte entre 20% e 70% nos custos fixos, permitindo melhor utilização de espaços físicos e maior foco nos negócios da empresa. As tecnologias disponíveis, mais uma vez, fazem toda a diferença.

Fonte: Evandro Armelin é administrador de empresas e gerente de BI/EPM da UNIONE CONSULTING.

quinta-feira, 13 de outubro de 2011

10 dicas para aplicar maior audiência nas ações de Marketing Direto

 

O mercado passa por reciclagens periódicas e acompanhar a constante mudança do perfil do consumidor, aliado à era digital é um dos desafios do marketing direto, que deve seguir as tendências, mas sem abandonar a receita que continua trazendo maiores resultados para as marcas. Débora Souza, gerente de contas da ZipCode, preparou dicas que podem ajudar nas ações de marketing direto atualmente.
Confira abaixo:

1. Um dos principais fatores de sucesso de qualquer ação de marketing direto é a lista (mailing). De nada adianta a lista ser atualizada se o público-alvo selecionado não está de acordo com a oferta.

2. Caso tenha uma lista própria, comece por ela. Através de alguns procedimentos, como a atualização dos dados e enriquecimento de novos atributos, você terá um banco de dados mais qualificado, principalmente em uma era onde o consumidor é cada vez mais exigente e gosta de se sentir personalizado, exclusivo.

3. Quando locar uma lista, procure listas de empresas sérias. Não se sinta seduzido por preços muito baixos. Se pesquisar antes, verá que os preços praticados por empresas sérias são sempre muito parecidos. Locando listas desqualificadas e ilegais, você ainda contribui para manter uma visão distorcida do resultado que é proporcionado em ações de Marketing Direto. Ao utilizar listas ruins, não terá retorno e, se não tem retorno, achara que o Marketing Direto não funciona.

4. Quando fizer uma ação de e-mail marketing, procure listas completas, com outros atributos, não somente o e-mail. Dessa forma, além de segmentar a lista de acordo com a sua necessidade, poderá fazer outras ações futuras, como, por exemplo, contatar pelo telefone um prospect que recebeu, leu e clicou no seu e-mail marketing.

5. Mensure o resultado da campanha: se não fizer isso, não terá números e, sem eles, não adiantará culpar a lista, o material, o momento etc.

6. A criação/arte, a lista, o conteúdo e o momento da ação devem ser trabalhados juntos. De nada adianta uma lista boa, se o material não for. Ou, também não adianta ter uma lista boa e um material excelente, mas agir no momento errado.

7. Ninguém indica uma empresa sem conhecê-la, por isso, busque sempre indicações. Caso não as tenha, peça para testar uma amostra da lista. Lembrando que, para testar, é preciso que sua campanha esteja muito bem planejada e você tenha tempo para fazer o teste antes.

8. Procure utilizar mais de um canal de comunicação em uma campanha. Existem pessoas mais receptivas ao e-mail marketing, outros à mala direta, outros ao telefone. Uma ação complementa a outra e possibilita um retorno maior.

9. A frequência nas ações é muito importante. Ela trará o relacionamento.

10.  Formalize um contrato para a locação da lista. Nele devem constar as condições comerciais, garantias, origem e limite de utilização dos dados. Nesse caso você estará seguro, caso ocorram problemas futuros.

*Débora Souza, Gerente de Contas da ZipCode, empresa provedora de informações para marketing, crédito, cobrança e anti-fraude.

terça-feira, 11 de outubro de 2011

Internet sofrerá uma modificação radical com centenas de novos domínios

"A internet está a ponto de experimentar uma mudança drástica que afetará todos os usuários com a incorporação de centenas de novos domínios que se somarão aos 22 já existentes, como os .com e o .net", declarou um representante da ICANN.

"Trata-se de um programa que cria a oportunidade para que existam novos domínios de primeiro nível, como os .com/.net/.org e outros, e que são conhecidos por gTLDs" (generic Top-Level Domain (gTLD), afirmou o especialista representante da Internet Corporation for Assigned Names and Numbers (ICANN), Rodrigo de La Parra.

Atualmente existem 22 domínios de primeiro nível, mas, a partir de janeiro de 2012, qualquer indivíduo, entidade, empresa ou organização poderá solicitar a propriedade do seu site. "Isto produzirá uma grande mudança, pois a ICANN espera centenas de solicitações para que exista uma variedade incrível de domínios que acrescentarão competência, inovação e alternativa", acrescentou Parra.

As solicitações serão apresentadas entre o dia 12 de janeiro e 12 de abril, e serão avaliadas. Os novos domínios vão estar disponíveis no prazo de um ano, e poderão ser escritos em qualquer alfabeto, inclusive com símbolos orientais. "Como ninguém podia prever o sucesso do .com, agora ninguém sabe qual o .'algo' terá mais impacto", comentou o especialista, entusiasmado. "A idéia é aumentar a opção dos consumidores e a competição do mercado", explicou.

Não há limite de solicitações e poucas em relação a função. Não se pode, por exemplo, pedir ".país" porque já existem terminações de códigos para os países. Os 22 gTLDs que existem hoje são administrados por 16 empresas que, por sua vez, possuem contratos com milhares de registradores.

"Estamos promovendo o programa na América Latina, porque não existe nenhum domínio de primeiro nível na região", revelou o especialista que participa da XVI reunião anual do Registro de Endereçamento da Internet para América Latina e Caribe (LACNIC).

A ICANN decidiu implementar o programa em maio durante uma reunião em Cingapura e espera que novos registros permitam mais segurança na web. De acordo com um vídeo da entidade, disponível em seu site, "solicitar um domínio de primeiro nível vai custar 185 mil dólares ou mais."

segunda-feira, 10 de outubro de 2011

Mídias sociais desafiam segurança corporativa

Pesquisa do Ponemon Institute Research com 4.640 profissionais de segurança de TI revela que apenas 29% têm ferramentas de controle para mitigar ou reduzir riscos

Na opinião dos profissionais de segurança, o uso das mídias sociais no trabalho é bom para os negócios, mas também cria riscos para os quais faltam ferramentas para análise e combate, segundo os resultados "Pesquisa Global sobre Riscos de mídia", realizada pelo Ponemon Institute Research, a pedido da Websense.

O estudo ouviu 4.640 profissionais de segurança de TI nos EUA, Canadá, Reino Unido, França, Alemanha, Itália, Austrália, Singapura, Hong Kong, Índia, Brasil e México, todos com uma média de dez anos de experiência. Cinquenta e quatro por cento ocupam cargos de supervisão ou superior, e 42% são contratados por empresas com mais de 5 mil funcionários.

A maioria dos entrevistados (63%) diz que o uso da mídia social coloca em risco a organização, mas apenas 29% deles dizem ter acesso a instrumentos de controles de segurança para mitigar ou reduzir esse risco.

Os maiores riscos são provenientes de funcionários baixando aplicativos maliciosos. Um pouco mais de metade (52%) dos entrevistados disse que suas organizações tinham experimentado um aumento nos ataques de malwares, como resultado de funcionários usando a mídia social. Cerca de 27% disseram que os ataques tinham aumentado em mais de 51%.

Entre as desvantagens mais comuns está o fato de o uso das mídias sociais no trabalho diminuir a produtividade, apontada por 89% dos entrevistados. A necessidade de aumentar a largura de banda foi citada por 77% e outros 54% apontaram como maior desvantagem a perda de informações confidenciais ou a violação das políticas de confidencialidade.

Os funcionários estão usando ferramentas de mídia social com mais frequência para fins não profissionais. A maioria dos funcionários se conecta às redes sociais por razões pessoais: 59% por mais de 30 minutos por dia.

Nos casos em que as organizações têm políticas de uso aceitável para mídia social, 65% dizem que não estão forçados a segui-las ou não têm certeza se elas são aplicadas. Outros 44% disseram que havia uma falta de governança e de supervisão. Só 41% alegaram ter acesso a recursos suficientes para monitorar a aplicação das políticas de uso existentes.

Cerca de 85% dos entrevistados disse que era aceitável o uso de ferramentas de mídia social para se comunicar dentro da empresa e 55% sentiram que era aceitável usar a tecnologia para se comunicar fora da empresa. Mais da metade sentiu que as redes sociais poderiam ser usadas para substituir o e-mail ou o canal de mensagens de texto.

"Com base nessa resposta, acreditamos que as organizações consideram as mídias sociais uma ferramenta positiva para incentivar a colaboração ea construção de relações internas", acreditam os autores do relatório.

As organizações precisam entender os riscos de mídia social através da criação de uma metodologia de avaliação de risco, recomenda o Ponemon Institute. Os funcionários precisam ser educados sobre como seu uso de mídia social pode afetar a empresa e criar uma política abrangente sobre o que constitui uso aceitável.

Cerca de 73% dos profissionais ouvidos identificaram o uso de gateways web seguros como uma forma importante para reduzir as ameaças de mídia social.

segunda-feira, 26 de setembro de 2011

Um algoritmo que permite ler mentes? Sim, isto existe

Pesquisadores da Universidade da Califórnia usam um scanner de cérebro para reconstruir, no computador, o vídeo assistido por uma pessoa.

Se você já quis saber o que seu cérebro vê quando você assiste a um meme de Internet como o Nyan Cat ou a um vídeo do YouTube, não é preciso esperar mais. Pesquisadores da Universidade da Califórnia em Berkeley conseguiram recriar vídeos a partir do escaneamento do cérebro de uma pessoa.
Os pesquisadores usaram uma combinação da tecnologia de Imagem de Ressonância Magnética funcional (fMRI, na sigla em inglês) com modelos computacionais para decodificar e reconstruir a experiência visual dinâmica de uma pessoa. Na experiência, três indivíduos foram submetidos a uma máquina fMRI para medir o fluxo de sangue em seu córtex visual enquanto assistiam a vídeos. Para monitorar como o paciente era estimulado visualmente, os cientistas dividiram o cérebro em pequenos cubos tridimensionais, conhecidos como pixeis volumétricos, ou “voxels”.

O paciente assistia a um trailer enquanto um programa de computador gravava sua atividade cerebral e construia um algoritmo com base na comparação dessa atividade com as imagens reais do vídeo. Então, os pesquisadores mostravam um segundo clipe para testar o algoritmo de reconstrução de imagens do computador. O resultado final da pesquisa foi uma reconstrução borrada, porém contínua de cem clipes do filme original.

Esta pesquisa é um grande passo rumo à recriação de vídeos a partir das imagens internas do cérebro. Um dia, a tecnologia poderia ser utilizada para reproduzir experiências que existem apenas em nossas mentes, como sonhos e memórias. Outro uso deste tipo de tecnologia poderia ser ajudar aqueles que não podem se comunicar verbalmente, como vítimas de AVC ou pacientes em coma.
Mas este tipo de tecnologia ainda exigirá décadas de evolução. Os modelos computacionais ainda estão em desenvolvimento e, para reconstruir imagens, os pacientes precisam ser submetidos a MRIs por horas. E, como você pode imaginar, algumas imagens recriadas são muito diferentes das imagens originais: o ator Steve Martin vestido de policial inglês, por exemplo, foi recriado como um homem de camiseta preta.

sexta-feira, 5 de agosto de 2011

Como proteger seu computador dos hackers

Antes de começarmos a falar sobre o que fazer para se proteger de um ataque, é importante que você saiba a diferença entre os termos hacker e cracker.

Além da semelhança entre as palavras, ambas são normalmente confundidas  por pessoas que não estão íntimas com os termos comumente usados na informática, aliás, essa confusão se dá principalmente pela divulgação da palavra hacker ser usada como "criminoso virtual" pelos grandes veículos de mídia não especializada, ou seja, esse termo dificilmente estará desassociado ao invasor malicioso de computadores.

No entanto, basta saber que o hacker é um indivíduo que possuí uma habilidade extraordinária com computadores e sabe lidar como poucos com programação e sistemas em geral. O cracker não é diferente, o problema é que ele usa suas capacidades para atividades ilegais. Invadir sistemas para roubar dados importantes e senhas bancárias são suas especialidades.

Levando ao pé da letra, um hacker está longe de ser um criminoso, já que muitos são contratados por empresas de desenvolvimento de softwares para eliminar falhas de seus programas. Outra criação notável que podemos dar aos hackers é a criação de softwares importantes como o Linux, por exemplo

Mantenha a segurança do seu computador

O conhecimento ajuda a manter a segurança do seu computador

Invasores em alta

Recentemente temos ouvido falar de invasões constantes em organismos governamentais ao redor do mundo, inclusive no Brasil. Nos EUA, diversas organizações foram atacadas nos últimos tempos como o Laboratório Nacional do Pacífico Noroeste (PNNL), o Laboratório Nacional Thomas Jefferson, a Battelle Corp., empresa prestadora de serviços para o governo e que administra o PNNL, a empresa Lockheed Martin, fornecedora de equipamentos para o Pentágono, o Laboratório Nacional de Oak Ridge, a NASA, o Google, a Sony, CIA (agência de inteligência americana), FBI (polícia federal americana), o serviço público de saúde britânico, NHS, e as TV americanas Fox e PBS, entre outros.

Já no Brasil, o alvo dos invasores foram sites como o da Universidade de Brasília, o site da Presidência da República, do IBGE (Instituto Brasileiro de Geografia e Estatística), Secretaria de Imprensa do Planalto, Receita Federal, Ministério do Esporte e de cerca de 500 prefeituras. E os ataques não pararam por aí, seguindo-se aos sites do Ministério da Cultura e até mesmo da Petrobras. O principal grupo que reivindicou os ataques foi o LulzSecBrazil, uma espécie de braço nacional do grupo coletivo internacional Lulz Security.

Bandeira do Anonymous

Bandeira do grupo de ativistas e hackers Anonymous

Outro grupo que ficou bastante conhecido por meio da mídia devido a seus ataques nos EUA é o Anonymous. A organização ficou conhecida por suas ações batizadas de "ativismo hacker", ou seja, seu principal propósito é disseminar informação e fazer com que o mundo abra seus olhos para os governantes corruptos que insistem em manter o poder de forma distorcida e contra o povo. Devido a esse pensamento, o Anonymous ganhou uma representação física, sendo ela a máscara usada pelo personagem Guy Fawkes (que por sua vez é inspirado em uma figura real, mas isso é outra história) da graphic novel "V de Vingança", de Alan Moore.

No início deste ano, o grupo assumiu alguns ataques chamados de "ataques de negação" a sites dos governos da Tunísia, Irã, Egito e do Bahrein.

Porta de entrada: como um invasor acessa sua máquina?

As formas usadas por um invasor para acessar sua máquina são as mais variadas. As mais comuns são por meio de programas maliciosos. Esses programas se apoderam de seu computador com um simples clique no lugar errado. Você pode ter sua máquina invadida através de um e-mail, da instalação de um software e até mesmo navegando em uma página da Internet que parece inofensiva.

As invasões acontecem por conta de algumas práticas bastante comuns. Entre elas está o phishing. Essa prática consiste em "pescar" um usuário inexperiente através de uma fraude eletrônica. Com isso o invasor pode adquirir fotos, dados pessoais e o que mais ele achar conveniente. O phishing se dá por meio de comunicação eletrônica oficial, que na verdade é uma farsa bem elaborada para enganar usuários despreparados. Isto ocorre de várias maneiras, principalmente via e-mail.

Um exemplo é quando você recebe um e-mail de seu banco pedindo para que atualize seus dados. Esses e-mails são sempre enganosos e induzem o usuário a cometer um erro clássico, permitindo assim o acesso de outro usuário mal intencionado

Cuidado aonde clica! Alguém pode te

Cuidado aonde clica! Alguém pode te "pescar"!

Regras de segurança

Quando se ouve falar de ataques feitos a computadores logo se pensa: e se eles invadirem minha máquina? Pois é, isso pode acontecer e é mais comum do que se imagina. Isso ocorre por que os invasores utilizam os computadores de pessoas comuns para atingir seus objetivos. O criminoso virtual injeta um vírus em milhares de computadores transformando-os em "zumbis", ou seja, ele controla a máquina do usuário com a finalidade de disparar uma quantidade incrível de acessos simultâneos a uma determinada página da Internet. O site não dá conta, e cai, ou seja, sai do ar. Esse é o chamado "ataque de negação".

Mas como se proteger de um ataque desses? O correto é que você tenha sempre instaladas em seu computador algumas ferramentas de segurança para protegê-lo, como programas antivírus e um bom Firewall. Cuidados especiais devem ser tomados quanto a sites que disponibilizam download de músicas, filmes, etc. Esses sites são usados como "ratoeiras" apenas esperando o próximo usuário desavisado.

Muita atenção também ao usar um computador público, como o de uma LAN House, por exemplo. Fique atento ao cadeado que aparece na tela do navegador, para o caso de um site de banco, por exemplo. Esse ícone é a garantia de uma navegação segura. Mas, assim mesmo, evite esse tipo de equipamento para transações bancárias, compras online, etc. Outra dica é a de evitar senhas básicas como datas de nascimento ou nomes. O ideal é que sejam senhas complicadas, ou seja, que envolvam letras maiúsculas e minúsculas, além de números.

Evite baixar programas de fontes não confiáveis e nunca entre em links enviados por e-mail, a não ser que você tenha certeza que eles vêm de uma pessoa confiável.

Programas úteis

É importante ter em mente que qualquer computador nunca estará 100% protegido. É como diz o velho ditado: "Confie em Deus, mas tranque seu carro". Ou seja, não vamos facilitar a vida de um invasor, não é mesmo?

Para começar você vai precisar instalar em sua máquina um bom programa antivírus. Existem diversos programas gratuitos na rede que são ótimos. Vale lembrar que você não precisa de mais de um antivírus. Instalar dois programas do tipo em seu computador vai apenas causar conflito entre eles, em outras palavras, seu PC pode continuar desprotegido.

Manter seu antivírus atualizado é fundamental, além de fazer verificações em sua máquina semanalmente. Instale também um bom programa antispyware. E você quer saber o melhor? Não precisa ir muito longe para conseguir todos os tipos de programas para deixar seu computador seguro. Basta entrar na seção de segurança do Superdownloads para ter acesso aos mais variados softwares que vão ajudá-lo a manter seu computador livre de pragas virtuais.

Fonte: http://www.superdownloads.com.br/materias/proteger-computador-hackers.html#ixzz1U9BWWVBH

terça-feira, 2 de agosto de 2011

MSdos 30 Anos

Xtree_thumb

Houve uma época em que um micreiro só era chique se tivesse dois drivers, um  para o Sistema Operacional, outro para os programas.  Era uma época em que as aplicações aproveitavam 100% dos recursos da máquina, e qualquer PC rodava satisfatoriamente o equivalente então de Crysis.

Essa época era o Inferno.

Imagine por um momento que cada programa que você rodasse em seu computador precisasse ser configurado para placa de som, placa de vídeo, acentuação e até mesmo mouse. Programa, não digo jogo.

Agora imagine que toda vez que fosse rodar seus games preferidos, tivesse que dar um boot, alterando as configurações de inicialização.

Comprou uma impressora nova? Reze pra ela ser compatível com alguma antiga, pois provavelmente ela não virá com um disquete, e mesmo que venha só há drivers para os principais programas. Seu Carta Certa não funcionará direito, ou então imprimirá mas usando somente 10% dos recursos da sua linda Epson.

Rede? Claro. Com cabo coaxial, mas cuidado, dependendo do tipo de rede, se você desligar sem dar logout TODOS os computadores travarão. Melhor usar uma Novell, basta um servidor caríssimo (afinal tem um HD) rodando Netware.

Vamos programar? Tem Turbo Pascal, Forth, GWBasic e, se você estiver com coragem, assembler, direto no terminal. Isso antes de algum MALA aparecer dizendo “o certo é assembly”. Volte pros seus livros, Nerd!

Está sem espaço e disquete custa caro? Não tem problema, rode FDREAD e FDFORMAT e force mais trilhas em cada face. Mais chance de dar erro? Sim, mas ganhamos mais espaço. Você lembrou de recortar a lateral do disco de 5 1/4, transformando o Face Simples em Face Dupla, e pulando de 250KB para incríveis 500KB, né?

Memória está apertada? Claro, custa uma fortuna. Mal posso esperar a metade os anos 90, quando todo mundo terá computador em casa e 1MB de memória custará apenas US$60,00. Por enquanto vamos usar Memmaker e jogar pra Memória Estendida (ou Expandida, nunca lembro) drivers e outras coisas.

E disco? AH, a gente roda o Doublespace, ele zipa em tempo real os arquivos, faz mágica e ganhamos espaço. Ops, não funciona com fotos.

Ainda bem que com modem de 14.400Bauds, não dá para baixar muita coisa. Céus, como demora pra vir um PCX, espero que o tal GIF seja muito melhor, mas ainda não tenho nenhum programa que abra esse formato. E falam de vídeo, no futuro. Só rindo.

Hoje o MS-DOS completou trinta anos. Em sua primeira versão era o Q-DOS, comprado da Seattle Computer Products, por US$75 mil, equivalentes a US$177.545,00 em dinheiro de hoje. Gênese da jogada mais brilhante de Bill Gates, o DOS foi licenciado para a IBM, que não queria investir ou acreditar no PC, e achou muito mais jogo pagar por cópia vendida do que um preço fechado. Acreditaram tão pouco no produto, aliás, que toparam um acordo de não-exclusividade, o DOS seria vendido como PC-DOS pela IBM e como MS-DOS pela Microsoft.

O resto é História, e assim como o Titanic e os shows do Abba, têm sua importância mas não é algo que eu queira revisitar. Não tenho NENHUM saudosismo da época do DOS. Era divertido mas extremamente limitado, ainda mais para quem gostava de ficção científica e imaginava do que os computadores seriam capazes no futuro.

Claro, em 20 anos iremos rir das máquinas limitadas de hoje, mas muito menos do que rimos –com razão- da pedreira que era o DOS. Portanto, com a autoridade de quem usou muito essa bagaça, desejo ao MS-DOS parabéns pelos 30 anos e… MORRE DEABO!

segunda-feira, 1 de agosto de 2011

Hacker britânico tinha dados de 75 mil pessoas em 16 computadores


Um jovem britânico de 18 anos, suposto líder do grupo de hackers LulzSec, armazenou dados de 75 mil pessoas nos 16 computadores que tinha em sua casa, revelou nesta segunda-feira durante seu comparecimento em um tribunal de Londres.
Jake Davis, que foi detido nas ilhas escocesas Shetland, no dia 27 de julho, depôs no Tribunal de Westminster após ser acusado por cinco delitos, como a invasão de um site da Agência Britânica contra o Crime Organizado (SOCA, em sua sigla em inglês) e a do Serviço Nacional de Saúde.
Davis utilizava o nome "Topiary" na internet e se identificava como porta-voz de LulzSec, um grupo de hackers que reivindicou ataques contra o Senado dos Estados Unidos, a empresa japonesa Sony, a CIA americana e o jornal britânico "The Sun".
Davis ficou em liberdade pagando uma fiança com a proibição de entrar na internet e com o compromisso de ficar na casa de sua mãe em Lincolnshire (norte da Inglaterra)

terça-feira, 26 de julho de 2011

Opinião: O Twitter vai se tornar uma festa vazia

 

Rede de microblogs tem 21 milhões de usuários ativos, mesmo número de inscritos Google+ em apenas três semanas.

O Twitter estreou há cinco anos atrás, e pelo número de contas, é um dos maiores histórias de sucesso da Era das redes sociais.

A empresa se vangloria de 200 milhões de usuários e 350 milhões de tweets por dia, e essa é uma referência onipresente em todas as principais emissoras de TV. Hoje é uma colméia frenética de atividade. Milhões de pessoas confiam no serviço para notícias, comentários, atualizações de blogs e interação social. O Twitter está próximo de fechar um financiamento de US$ 800 milhões, o que eleva o valor da companhia para cerca de US$ 8 bilhões.

De repente, no entanto, o serviço se tornou obsoleto com o novo serviço Google+, e também pela falha da empresa em capitalizar nos cincos anos de oportunidades que teve e tornar-se indispensável.

É apenas uma questão de tempo até que o microblog se torne um fantasma. Aqui está o porquê:

O Google lançou sua nova rede social três semanas atrás. O site é uma tempestade social que vai afundar o Twitter.

O Google+ tem o mesmo esquema de “seguir” do microblog, em vez do “adicionar amigos” do Facebook. Isso quer dizer que você pode seguir qualquer um sem pedir permissão. A home da rede social da Google tem o mesmo estilo do Twitter, que apresenta as postagens das pessoas que você segue em tempo real.

Seguir assimetricamente e receber feeds instantâneos são dois dos quatro núcleos do Twitter. O terceiro é a brevidade. O Twitter restringe as mensagens aos famosos 140 caracteres. E o quarto é um aplicativo que permite que companhias vejam a home de outras e façam coisas interessantes com as informações.

Mas é apenas uma questão de tempo antes que o Google+ tenha os quatro atributos do Twitter.

Muitos usuários do microblog gostam da limitação dos caracteres, ou melhor, do fato de que os mais falantes são obrigados a ser concisos. O resultado é sucinto, apesar de muitos usuários postarem links para blogues e artigos.

O aplicativo do Google que está a caminho vai permitir que companhias terceirizadas apresentem a rede social em formato “cascata”, parecido com o Twitter, com links e postagens completas. Todos que gostam da brevidade dos posts do microblog também pode visualizar mensagens curtas no Google+. Mesmo sem esses aplicativos, as pessoas já podem fazer isso. Guy Kawaski, bloguer, investidor e empresário do Vale do Silício, por exemplo, já construiu uma página chamada “Pluserati”, que apresenta versões curtas das cinco postagens mais recentes de grandes usuários na rede social da Google. Ao passar o mouse sobre a versão curta, visualiza a completa. Clicando na postagem, vê a mensagem original.

Enquanto o Google+ em breve fará tudo o que o microblog faz, o Twitter não tem suporte para uma longa lista de coisas que a concorrente tem. Conversas, por exemplo. Cada post do Google+ permite que os usuários podem ter uma detalhada e satisfatória conversa sobre a mensagem. No Twitter, comentários são estranhos, porque quando comentamos, nossas palavras não são vistas pelos seguidores de quem publicou a mensagem original, mas o comentário é visto pelos seus seguidores, que não viram a mensagem do seu interlocutor. Você vê muitas respostas a tweets que não leu. Para um serviço social, o Twitter é bastante antissocial.

No Google mais você também pode postar fotos e vídeos diretamente nas atualizações, fazer videochamadas, enviar publicações para não membros e até mesmo apresentar sua página como um blogue disponível a todos que têm acesso à internet.

Por exemplo, de 175 milhões de contas registradas, apenas 119 milhões estavam realmente seguindo alguém em abril. Se você segue ninguém no Twitter, não visualiza nenhuma postagem, além das suas próprias. Apenas 85 milhões de contas tinham um ou mais seguidores. Se ninguém te seguir, não se comunica com ninguém. Você não é realmente um “usuário” se não usa o serviço.

O Twitter define como “usuário ativo” quem segue 30 perfis e tem ao menos 10 seguidores. Uma fonte com acesso ao aplicativo do Twitter que foi citada pela Business Insider em abril disse que havia apenas 21 milhões de contas no microblog que atendiam a esse critério.
O Google+ provavelmente tem mais de 21 milhões de inscritos hoje, embora o número de “usuários ativos” não tenha sido publicado. Em outras palavras, o número de usuários que aderiram ao recente Google+ é igual à quantidade de usuários ativos que o Twitter conseguiu em cinco anos.

O microblog é extraordinariamente vulnerável, especialmente porque os usuários do Google+ são do mesmo tipo que pessoas que querem usar o serviço: especialistas, empresários, bloguers e pessoas envolvidas na política. Além disso, a nova rede social vai apelar com todos os tipos de internautas frustrados com o Twitter: jovens, refugiados do Facebook e massas de pessoas que não querem aprender os códigos e gírias únicas do microblog.

Eu acredito que a maioria das contas mais ativas no Twitter também estarão no Google+ poucos meses depois de a gigante das buscas tornar o site público. Mas a maioria dos usuários da nova rede social não estarão no microblog.
Também prevejo que um crescente número de links no Twitter vai direcionar os seguidores a posts no Google+, onde uma conversa pode acontecer.

O Twitter vai se tornar uma festa vazia, um lugar onde a maior parte das mensagens serão publicadas automaticamente a partir de serviços em que as pessoas estão realmente ativas, e onde muitos links levarão os usuários a outras redes sociais para poderem conversar.

As celebridades irão preferir o G+ por causa das fotos, vídeos e compartilhamento viral que vai dar mais controle sobre suas imagens e porque isso proporciona acesso a uma maior audiência em potencial para as publicações.

Especialistas irão gostar do G+ por ser melhor para crowdsourcing e retorno.

Os bloguers vão preferir o G+ por ser uma plataforma com menos fricção, com a maioria dos atributos sociais do Tumblr. Diversos bloguers proeminentes já abandoaram os blogues e usam apenas o Google+. No future, muitos irão usar a plataforma da rede social ou irão atualizar o G+ fora do serviço em blogues personalizados.

Hoje o Twitter ainda tem muitos fãs e defensores, mesmo no Google+. O microblog é atualmente um megafone melhor que o novo concorrente, é melhor para falar com um grande público sem tê-los engajados. É muito melhor hoje para notícias rápidas porque todas as novas fontes estabeleceram feeds para o Twitter. É mais fácil para mensagens curtas, diferentemente do Google+, que é prolixo e demorado. E o Twitter permite ser anônimo, o que é melhor para pessoas que querem criticar governos repressivos.

Mas isso é hoje. Amanhã, a maioria ou todas essas vantagens serão apagadas pelas melhorias no G+, como a criação de complementos e aplicativos e a participação de empresas, publicações e muito mais gente.

Não vejo como o Twitter pode se defender.

Quando você soma o que o G+ faz hoje e o que ele pode fazer amanhã, é claro que o Twitter está perfeitamente obsoleto.

Mike Elgan

quarta-feira, 13 de julho de 2011

Hackers escolhem novo alvo: outros hackers

 

Os hackers, que se autodenominam A-Team, reuniram valiosas informações privadas e disponibilizaram-nas on-line para todos verem: nomes, endereços, números de telefone e até mesmo detalhes sobre familiares e namoradas.

Mas os seus alvos não eram executivos de empresas, funcionários do governo ou clientes inocentes de bancos. Eram outros hackers.
E, ao tentar desmascarar a identidade dos membros de um grupo conhecido como Lulz Security, o A-Team estava buscando humilhá-los --e, indiretamente, ajudando agentes de segurança pública a capturá-los.

Os dirigentes do Lulz Security "são incapazes de fazer qualquer coisa além de tentar apanhar frutas facilmente alcançáveis", disse, em tom jocoso, o A-Team em uma publicação sua do mês passado.

Nas últimas semanas, ataques a empresas como a Sony e a sites do governo como o senate.gov fizeram aumentar as preocupações com hackers cada vez mais organizados e atrevidos. Na segunda-feira (4), uma conta do Twitter da Fox News foi invadida.

Mas grande parte da cena hacker é uma luta rebelde e desordenada, com grupos rivais e lobos solitários engajados em ataques de retaliação uns contra os outros, frequentemente por motivos políticos ou ideológicos, mas, muitas vezes, sem razão nenhuma além de querer superar --aniquilar-- a outra pessoa.

Os membros do Lulz Security, ou LulzSec, têm estado no alvo dos disparos ultimamente. O grupo ganhou notoriedade global por meio de ataques à CIA, à Sony, à polícia do estado de Arizona e a outras organizações, colocando em risco informações sigilosas de dezenas de milhares de pessoas ao longo do processo. Mesmo quando atacavam, os membros do LulzSec escondiam astuciosamente suas próprias identidades, ao mesmo tempo em que articulavam um cardápio variado de queixas, que envolviam de denúncias de corrupção do governo a questões de direitos do consumidor.

Os ataques provocativos e o estilo atraente do LulzSec transformaram-no em um alvo tentador. Outros hackers, igualmente adeptos da preservação do anonimato, têm procurado invadir pseudônimos on-line de membros do grupo.

No fim do mês passado, o LulzSec anunciou que estava se desmembrando e que seus membros continuariam suas atividades sob outras bandeiras. No entanto, o FBI e outras agências têm mantido suas buscas, auxiliados por informações descobertas por outros hackers. De fato, os membros do Lulz Security enfrentam a possibilidade real de que, se forem pegos, terão sido seus colegas hackers os responsáveis por ter levado as autoridades até sua porta.

"Essa infelizmente representa uma das poucas boas maneiras de as forças de segurança invadirem essa comunidade", disse Bill Woodcock, diretor de pesquisa da Packet Clearing House, uma organização sem fins lucrativos em Berkeley (Califórnia), que monitora o tráfego na internet.

No linguajar hacker, ser desmascarado é ser "dox'd" --como uma abreviação para "documentado". E, pela lógica hacker, ser "dox'd" é ser posto fora de ação. Um pseudônimo on-line é uma arma essencial: ele guarda o nome de uma pessoa e o seu paradeiro enquanto permite a criação de uma identidade alternativa.

De fato, o manual para novos recrutas do Anonymous, o coletivo hacker global do qual o Lulz Security surgiu no início deste ano, contém dicas para proteger identidades --de como evitar sites que rastreiam atividade on-line a como mascarar o seu provedor de internet.

Uma das ferramentas que ele sugere é a Tor, uma rede de túneis virtuais desenvolvida originalmente pelo Laboratório de Pesquisas Navais dos EUA para proteger comunicações on-line do governo norte-americano. "Em nosso mundo", conclui o manual, "uma boa defesa é o melhor ataque".

Apesar dos detalhados perfis feitos pelo A-Team e por outros grupos hackers, incluindo o Team Poison e o Web Ninjas, nenhum membro do Lulz Security admitiu ter sido "dox'd", e alguns desmentiram isso aparentando descaso. Mas a campanha parece ter tido algum efeito.

A suposta revelação feita pelo A-Team de sete membros do Lulz Security coincidiu com o anúncio feito pelo grupo de que estariam se desmembrando. E um porta-voz do grupo, usando o pseudônimo Topiary, ofereceu uma despedida pública em linguagem tipicamente travessa: "Navegando --fiquem atentos e sigam o vento norte, insolentes navegantes do verso".

A publicação do A-Team sobre o LulzSec incluiu detalhes pessoais e mundanos. A irmã de um suposto membro do LulzSec era garçonete em um boliche localizado em uma pequena cidade britânica, disse o post. Outro membro foi descrito como "muito feio". Um terceiro é totalmente incapaz de invadir computadores, protestou o grupo. "Ele não faz nada além de ceder entrevistas."

Parte da publicação, cheia de erros ortográficos, chegou ao âmago do paradoxo hacker: "Se voce é anônimo ninguém o encontra. Ninguém o machuca, então voce é invencível", disse. "O problema com essa idealogia, é que se trata de internet. A internet por definição não é anônima. Computadores precisam ter atribuições. Se você rastreia algo o suficiente é possível achar suas origens" (sic).

O Lulz Security não conseguiu evitar desmascarar um de seus próprios integrantes. Um membro conhecido como m_nerva vazou algumas discussões da sala de bate-papo do grupo para a imprensa. Em retaliação, o coletivo publicou o que disse serem as informações pessoais de m_nerva, incluindo um endereço em Hamilton, Ohio.

Na semana retrasada, o FBI invadiu uma casa em Hamilton, mas não deteve ninguém, de acordo com informações da mídia local. Uma porta-voz do FBI, Jenny Shearer, não quis comentar o que, segundo ela, é uma investigação em andamento.

Em uma entrevista ao site da BBC, um porta-voz do LulzSec, que se autonomeia Whirlpool, disse sobre os oponentes do grupo: "Eles insistem em tentar nos derrubar, nós zombamos deles, eles se afobam e fazem comentários sarcásticos, e nós rimos".

Enquanto isso, o Web Ninjas, que publica um blog chamado LulzSec Exposed (LulzSec exposto), declarou suas intenções da seguinte forma: "Nós estamos fazendo o nosso melhor para documentar (doxing) o LulzSec e continuaremos fazendo isso até que o vejamos atrás das grades".

Colegas de Topiary não parecem estar dispostos a se aventurar no vento norte para sempre. Desde o anúncio de sua dissolução, o LulzSec se dissolveu em um movimento mais amplo chamado AntiSec, que potencialmente tem milhares de hackers a seu lado, incluindo aqueles associados ao Anonymous. Hackers continuaram a atormentar a polícia do Arizona por causa de sua participação em um ato de repressão contra imigrantes ilegais, vazando e-mails pessoais de oficiais da polícia na semana retrasada.

Empresas de segurança e agências do governo têm um longo histórico de confiar em hackers ou ex-hackers na luta contra crimes virtuais. Um novo problema é a forma como os ataques a alvos do governo têm dado espaço a uma pequena, mas sonora, facção de hackers patriotas, presumivelmente norte-americanos, que estão lutando por conta própria, disse Gabriella Coleman, professora-assistente da Universidade de Nova York, que está fazendo pesquisas para um livro sobre o Anonymous. As lutas têm se tornado também mais públicas e espetaculares, em parte por causa de plataformas como o Twitter.

"Guerrear se tornou em si uma forma de arte", disse Coleman. "Há uma espécie de jogo nisso. Eles alegam que não podem ser encontrados. É um grande troféu se você for capaz de fazê-lo."

sábado, 9 de julho de 2011

Segurança de dados é maior preocupação de CIOs, revela pesquisa

Segundo levantamento realizado nos EUA, melhorias de software e hardware e jornadas de trabalho pesadas também tiram o sono de executivos de TI.
Preocupações sobre segurança de dados, upgrades de tecnologias e preenchimento de vagas são as que mais afligem os profissionais de TI durante a noite, segundo uma nova pesquisa do instituto Robert Half Technology.

Entre os 1.400 CIOs (Chief Information Officer) entrevistados nos EUA, 24% citaram a segurança de dados como a maior preocupação a deixá-los acordados durante a noite, enquanto 13% apontaram os upgrades de hardware e/ou sistemas operacionais.

Outras questões que tiram o sono deles incluem jornadas de trabalho pesadas (10%), orçamentos suficientes para financiar projetos de TI (10%) e manter-se atualizado com as inovações tecnológicas (9%).
Já em relação a pessoal, 63% dos CIOs disseram que a falta de funcionários afeta significativamente ou de alguma maneira a habilidade de suas companhias implementarem novas tecnologias. A busca por talentos também é uma preocupação destacada pela empresa de preenchimento de vagas CIO Insomnia Project. Cerca de um terço dos CIOs entrevistados (34%) está ao menos um pouco preocupado em perder os melhores profissionais de TI para outras companhias.

Ambiente ideal
Mas então como os executivos de TI lidam com esse problema? Um bom ambiente para os funcionários de TI seria um que fosse desafiador e ao mesmo tempo permitisse à equipe aprender, afirma o CTO do Highland Bank, Craig Boivin. “Se você consegue fornecer um ambiente onde eles sejam treinados, aprendam novas tecnologias e sintam que estejam crescendo, haverá mais chances de ficarem”, explica Boivin.
“Eu sou realmente grande em desafios”, disse o presidente do provedor de serviço Presilient, Michael Parsons. “Encontrar uma maneira de pegar meus melhores funcionários e lhes dar novos desafios para que eles sintam que tiveram impacto no negócio. Os funcionários de TI querem impactar o negócio... E eles querem encontrar novas tecnologias que nos permitam resolver problemas. O status quo não atrai esses indivíduos.”

À medida que a economia melhore, 37% dos CIOs planejam implementar melhorias de hardware ou software, segundo dados da Robert Half. Outros projetos que os executivos de TI colocaram de lado em 2009 e esperam reviver após a recessão incluem virtualização (16%), computação na nuvem (11%) e sites de mídias sociais com a marca da companhia (9%).

A obtenção de receita continua sendo um problema para alguns líderes de TI, no entanto. Quando questionados sobre a possibilidade de investimento corporativo em projetos de TI, apenas 15% disseram estar muito confiantes. O restante respondeu estar confiante (28%), meio confiante (29%), pouco confiante (12%), sem confiança (15%) – apenas 1% disse não saber.
“Os CIOs estão sob pressão crescente para inovar e ao mesmo proteger suas empresas contra novas ameaças de segurança e gerenciar uma quantidade cada vez maior de informações”, disse o diretor-executivo da Robert Half Technology, John Reed. “Esses desafios fazem com que seja especialmente importante para os executivos de tecnologia ficar conectado com suas empresas e compartilhar as melhores práticas.”

Fonte: CIO Uol

sábado, 2 de julho de 2011

Banda larga a R$ 35 terá limite de download de 300 MB por mês

O acordo entre o governo e as teles sobre o Plano Nacional de Banda Larga (PNBL) prevê que os assinantes dos novos planos de acesso tenham um limite mensal de download de 300 MB para a internet fixa e de 150 MB para a móvel, no plano de assinatura a R$ 35. Quando o cliente chegar a esse limite, vai ter a opção de pagar a mais ou então reduzir a velocidade de conexão para continuar a utilizar o serviço.
Os planos começarão a ser vendidos em 90 dias, afirmou o ministro das Comunicações, Paulo Bernardo.
O limite de 300 MB equivale, por exemplo, a 60 músicas em formato MP3, ou dois episódios de um seriado americano com 22 minutos de duração cada. Cada filme em resolução média tem, por exemplo, entre 700 MB e 1,4 GB. O limite dos planos do PNBL, portanto, não permitiria que o usuário fizesse o download de um longa metragem sem sofrer redução de velocidade ou pagar um valor adicional.

As empresas Telefonica, Oi, CTBC e Sercomtel, que assinam o acordo com o governo, vão cumprir uma meta anual de cobertura de municípios para chegar a todos eles até 2014. De acordo com o ministro, caso a meta de oferta não seja cumprida, as empresas estarão sujeitas a punições que vão de obrigatoriedade de antecipar investimento até multa. Ele não soube informar o valor das sanções.
saiba mais
 
Os clientes vão poder comprar apenas o serviço de internet. Mas as empresas estão autorizadas a oferecer pacotes incluindo telefone fixo. Qualquer pessoa vai poder aderir ao plano de R$ 35. No caso da internet móvel, os clientes também terão que comprar um modem. O valor do equipamento não foi informado.
Bernardo negou que a velocidade de 1 Mbps oferecida pelo PNBL seja baixa. De acordo com ele, metade das conexões em funcionamento hoje no país está abaixo dessa velocidade. “Estamos elevando o patamar”, disse o ministro.

Ele acrescentou que o acordo prevê, até 2014, a oferta “em larga escala” de internet de 5 Mbps de velocidade. E avaliou que, com o avanço da tecnologia, o governo acredita que a velocidade das conexões dentro do PNBL vai avançar nos próximos anos.
O ministro ainda apontou que o plano não vai contar com investimento público e a banda larga vendida pelas teles não terá subsídio do governo. Bernardo disse ainda que está em discussão uma associação entre a Telebras e a Eletrobras para investimento na ampliação da rede de fibras óticas que será usada pelo governo para oferta de sinal de internet no atacado. Segundo ele, uma nova empresa pode ser criada para desenvolver a parceria.

Detalhes
O governo e as teles devem assinar o acordo do PNBL ainda nesta quinta-feira. Os últimos detalhes do termo de compromisso ainda estão sendo redigidos mas, segundo o ministro, o documento vai ser levado nesta quinta-feira para a assinatura do decreto pela presidente Dilma Rousseff.
Bernardo anunciou pela manhã que governo e teles tinham chegado a um acordo sobre a proposta do Plano Nacional de Banda Larga. Para que o acordo saísse, o governo teve que abrir mão da exigência de que as teles cumprissem com metas de qualidade do serviço, demanda feita pela presidente Dilma Rousseff.
Bernardo informou, porém, que até outubro a Agência Nacional de Telecomunicações (Anatel) deve aprovar a regulamentação que prevê qualidade mínima para a internet brasileira, tanto fixa quanto móvel, e que valerá também para o PNBL. As regras devem valer a partir de 2012.
Ainda de acordo com ele, foi mantido no acordo do PNBL a previsão de sanções caso as teles não cumpram com as metas de oferta do serviço.

Quando o plano foi lançado, em 2010, uma das expectativas do PNBL era disponiblizar o serviço de 11,9 milhões de domicílios para quase 40 milhões de domicílios até 2014. O custo da tarifa estava cotado em R$ 15, para o plano com incentivos, com velocidade de até 512 kbps (quilobits por segundo) e com limitação de downloads e de R$ 35 para o plano comum, com velocidade de 1 Mbps.

Comparativo de velocidade da Internet (Foto: Arte G1)