31 de agosto de 2011

Samsung acusa Apple de copiar iPad do filme "2001 - Uma Odisseia no Espaço"

Astronautas do filme 2001 - Uma Odisséia no Espaço jogam Angry Birds. Montagem: Foss PatentsEm ação na justiça, empresa sul-coreana diz que design do tablet já aparece em trecho do filme de Stanley Kubrick; companhia é acusada de violar patente com seu Galaxy Tab.

Em mais um round das suas intermináveis disputas judiciais com a Apple, a Samsung agora acusando a rival de ter “roubado” o design do seu iPad de uma cena do clássico filme “2001 – Uma Odisseia no Espaço” (1968), de Stanley Kubrick.
De acordo com informações do blog Foss Patents, do especialista em patentes Florian Muller, a nova ação da fabricante sul-coreana teve entrada na noite de ontem, 23/8, e inclui imagens do filme e links para assistir ao trecho de cerca de um minuto no YouTube. O clipe (disponível abaixo) mostra astronautas manuseando duas espécies de tablets na mesa enquanto comem.
Para justificar a inclusão do trecho do filme como indicação da existência anterior de uma determinada patente do iPad que ela é acusada de violar com seu Galaxy Tab, a Samsung afirma que “assim como no design alegado da Patente D’889, o tablet mostrado no clipe tem um formato retangular com uma tela dominante, bordas estreitas, uma superfície predominantemente plana, uma parte traseira plana (o que é evidente já que os tablets estão colocados deitados na superfície da mesa), e um formato fino." Resta saber se a corte aceitará o argumento da Samsung.
E você, achou parecido? Diga nos comentários abaixo.

Sem Jobs, Samsung pode assumir a liderança
clip_image001
A renúncia de Steve Jobs como presidente-executivo da Apple abriu as portas para a rival Samsung Electronics em um momento crucial na batalha pela liderança no segmento de smartphones, travada nas lojas e tribunais de todo o mundo.
Jobs entregou o comando da empresa ao seu braço direito Tim Cook na quarta-feira, afirmando não estar mais em condições de cumprir suas funções, o que agravou temores de que a saúde do ícone do Vale do Silício tenha piorado.
Embora a Apple e analistas tenham destacado a experiência de Cook e a permanência de Jobs como presidente do conselho, além do forte quadro de executivos do grupo, a saída dele afetará a situação da sul-coreana Samsung, rival da Apple.
As receitas da Samsung, mais que de qualquer outra empresa, estão ligadas às da Apple, tanto como concorrente quanto como fornecedora de componentes.
As empresas são rivais diretas, e a linha Galaxy de smartphones e tablets da Samsung, equipados com o sistema operacional Android, do Google, é vista como principal concorrente ao iPad e iPhone.
"Mesmo antes da renúncia de Steve Jobs, a Samsung estava ficando mais e mais otimista com sua capacidade de enfrentar a Apple diretamente no mercado de celulares inteligentes", disse Mark Newman, ex-diretor de estratégia da Samsung.
"Agora, o jogo está aberto e a Samsung só perderá se quiser. Estão ganhando mercado devido à mudança da dinâmica no setor de celulares inteligentes", acrescentou Newman, que hoje é analista de produtos de memória e bens eletrônicos de consumo na Sanford C Bernstein.
"A gigante sul-coreana fez grandes avanços, e agora está se preparando para destronar a Apple", acrescentou.
Quando executivos da Samsung perguntaram a Hong Won-pyo, vice-presidente executivo da divisão móvel da empresa, em reunião semanal na quarta-feira, se a companhia seria capaz de superar a Apple no mercado de smartphones no curto prazo, ele respondeu que estava confiante, de acordo com um participante da reunião, realizada horas antes do anúncio da saída de Jobs.
iPad brasileiro deve ficar para 2012
clip_image002
Os tablets da Apple que deveriam ser produzidos no Brasil ainda neste semestre e chegariam ao mercado para o Natal, de acordo com previsão feita em junho pelo ministro da Ciência e Tecnologia, Aloizio Mercadante, vão atrasar.
Segundo o diretor do Sindicato dos Metalúrgicos de Jundiaí e Região, Evandro Oliveira Santos, embora já tenham sido selecionadas 800 pessoas para trabalhar na fábrica dos iPads, iPhones e iPods em Jundiaí, a nova unidade localizada no quilômetro 66 da Rodovia Anhanguera ainda não está em funcionamento.
“Nós já imaginávamos isso. Os iPads produzidos aqui devem chegar ao mercado em 2012 e não este ano”, afirmou. “A fábrica já está selecionando e vai começar a contratar”, disse o sindicalista. A expectativa do sindicato é de que 3 mil pessoas sejam contratadas.
O investimento anunciado pela multinacional taiwanesa no Brasil, durante visita da presidente Dilma Rousseff à China em abril, foi de R$ 12 bilhões.
A assessoria de imprensa da Foxconn manteve o discurso de que não se pronunciará sobre o assunto e que as informações divulgadas não são oficiais. A Foxconn já possui licença da Companhia de Tecnologia de Saneamento Ambiental (Cetesb) para instalação e já existe movimentação no local escolhido para a realização da obra do galpão que abrigará a produção de tablets e smartphones.
A Prefeitura informou que o pedido de alvará para funcionamento do novo galpão da Foxconn foi feito em 14 de julho, mas ainda não foi liberado pela administração, que aguarda parte da documentação. As informações são do jornal O Estado de S. Paulo.
Facebook terá filtros para fotos, diz jornal
clip_image003
Função deve ser similar à ofertada pelo Instagram;
Zuckerberg teria feito oferta para compra do serviço
O Facebook pretende incorporar uma série de filtros para fotos em sua versão móvel para smartphones.
De acordo com dois engenheiros ouvidos pelo blog Bit, do The New York Times, a nova função já estaria pronta, porém, o CEO do Facebook, Mark Zuckerberg, deseja agregar mais opções ao serviço antes de lança-lo.
De acordo com os engenheiros, o serviço do Facebook deve contar com 12 opções de filtros, alguns deles similares aos do Instagram. O Facebook teria, inclusive, tentado comprar o Instagram para integrá-lo à plataforma, porém, a oferta teria sido recusada por Mike Krieger e Kevin Systron, criadores do serviço. O Instagram não quis comentar o rumor.
Em fevereiro deste ano, a empresa de Systron recebeu um aporte de 7 milhões de dólares da Benchmark Capital.
Esta semana, o Facebook anunciou que irá desabilitar o serviço para geolocalização Places de seus apps.
TIM terá TV por assinatura em 2012
clip_image004
Com a aprovação do PL-116 para o mercado de TV por assinatura, diversas empresas já demonstraram interesse em participar. E a operadora TIM também sinalizou que até 2012 deverá oferecer o serviço no país.
O PL-116 foi aprovado pelo Senado na semana passada e agora aguarda sanção presidencial. Este projeto de lei permite que empresas estrangeiras e companhias telefônicas ofereçam serviços de TV por assinatura através de suas redes de cabo e fibra óptica.
"Estamos negociando parceria com provedores de conteúdo", disse o diretor comercial da empresa, Lorenzo Lindner à agência Reuters, acrescentando que um serviço de TV paga pode ser oferecido ao consumidor "provavelmente" em 2012.
A empresa afirma que já está negociando parcerias com provedores de conteúdo para oferecer planos de TV por assinatura. Além da TV paga, a TIM também confirmou que irá oferecer ainda este ano internet de alta velocidade através da rede de fibra óptica da Atimus, adquirida pela empresa neste ano.
Conheça as vulnerabilidades do IPv6 e proteja a rede
Novo protocolo de internet pode abrir portas para ataques. Saiba de que forma eles podem acontecer e trabalhe para evitá-los.
clip_image005 Nos últimos tempos, especialistas do mercado de TI observaram aumento no número de ataques que se aproveitam de vulnerabilidades conhecidas do IPv6, novo protocolo de internet que substitui o IPv4.
O IPv4 utiliza endereços de 32 bits e pode suportar 4,3 bilhões de dispositivos conectados diretamente à internet. O IPv6, por sua vez, utiliza endereços de 128 bits e pode conectar um número virtualmente ilimitado de dispositivos.
A Salient Federal Systems, empresa de engenharia de TI, identificou uma série de incidentes que envolvem ataques ao IPv6, baseados, por exemplo, em radiodifusão DNS. A companhia afirma que todas essas ameaças podem ser eliminadas com o uso de um conjunto de ferramentas de inspeção de IPv6-enabled.
"Estamos de olho nesses ataques, só não podemos dizer onde eles estão", diz Lisa Donnan, que lidera o Centro de Excelência de Segurança Cibernética da Salient, que em março comprou a Command Information para reforçar a atuação no segmento de IPv6.
Mesmo que não aponte exatamente onde estão concentrados esses ataques, a organização apresenta os motivos pelos quais são desencadeados. O primeiro deles é resultado do intenso tráfego de IPv6 encapsulado em redes IPv4, fruto de um mecanismo chamado Teredo, que está embutido no Microsoft Windows Vista e Windows 7.
Essa vulnerabilidade é conhecida há pelo menos cinco anos, mas ainda está sendo explorada. “Esse cenário é um sinal verde para penetração na rede”, afirma Jeremy Duncan, diretor sênior e arquiteto de rede IPv6 da Salient Federal Systems.
Duncan mostra preocupação em relação ao uTorrent, cliente IPV6 e que é usado para compartilhamento de grandes arquivos como músicas e filmes. O executivo diz que o uTorrent roda em Toredo e a comunidade BitTorrent, que também possibilita compartilhamento, está descobrindo o mundo IPv6 como forma de evitar o congestionamento da rede.
Duncan diz que os usuários do Vuze, outra aplicação BitTorrent, preferem IPv6 ao IPv4.
“Usuários BitTorrent estão descobrindo que o IPv6 evita o estrangulamento da rede", diz Duncan."Esse é um problema para as operadoras. Eles não serão capazes de desacelerar o tráfego IPv6 porque não estão efetuando o controle”, completa.
A Salient Federal observou ainda uma série ataques com Type 0 Routing Heade, recurso do IPv6 que permite que um operador de rede identifique roteadores ao longo do caminho que ele quer danificar. O Internet Engineering Task Force recomendou em 2007 a desativação desse sistema por considerá-lo uma ameaça grave.
A Command Information identificou um ataque chamado Routing Header Type 0 após um de seus roteadores de borda sair de operação. Ele teve origem a partir de uma rede de pesquisas na China. Se tivesse sido bem-sucedido, teria permitido que o invasor enviasse o tráfego malicioso para a Command, comprometendo a rede.
"Os gerentes de rede têm de desativar esse recurso em seus roteadores", diz Duncan. “Esses sistemas estão presentes em, por exemplo, roteadores da Cisco, embora os mais recentes não tenham essa função. Assim, o problema são os mais antigos.”
Outra ameaça relacionada ao IPv6 tem origem em Sistemas de Nomes de Domínios (do inglês DNS) chamados Quad-A, usados pelo IPv6. Duncan afirma que o Quad está presente em todas as redes que a empresa monitora, mesmo que muitas delas não suportem ainda o tráfego IPv6. Duncan se refere às redes IPv4 que transmitem Quad-A como uma “arma carregada".
"Quando as empresas têm máquinas para IPv6, mas não habilitou ainda o novo protocolo, os hackers sabem que elas não contam com sistema de gestão para IPv6”, assinala. "Assim, podem facilmente inundar servidores de e-mail com spam que contém malware. Tudo o que o cracker precisa é de um usuário com privilégios elevados para abrir uma mensagem de spam com malware. Lá, o malware pode encontrar caminho na rede por meio do firewall."
A solução, aponta Duncan, é bloquear o IPv6 se a organização ainda não usa metodologia ou tecnologias para detectar ações como essa.
De acordo com Duncan, os gerentes de rede estão criando consciência sobre a importância do IPv6, mas não estão direcionando esforços para questões relacionadas à segurança. "Não há foco na segurança IPv6 como há com IPv4", diz ele. Cresceu essa preocupação após registros de empresas norte-americanas atacadas por invasores da China.
É por isso que, diante de tantas possibilidades de ameaças, Duncan recomenda que companhias que estão implementando IPv6 em suas redes adotem controles adequados de segurança.
“As organizações precisam certificar-se de que seus fornecedores de segurança podem protegê-las contra essas vulnerabilidades específicas oriundas do IPv6'', aconselha.

24 de agosto de 2011

Facebook bloqueia links para o Google+

clip_image001
Objetivo é evitar migração de uma rede social para outra
A guerra entre o Facebook e o Google+ pela atenção dos usuários continua acirrada.
Um vídeo publicado dia 17/08/2011 no YouTube por um funcionário do Google mostra como o Facebook bloqueia a publicação de links que levariam seu cliente para a rede social do Google.
O vídeo mostra, por meio de duas contas diferentes abertas simultaneamente, como uma atualização comum é compartilhada e como o link para o Plus é omitido.
“Eu me pergunto o quanto generalizado esse problema está?”, perguntou o vice-presidente de social business do Google, Vic Gundotra, ao compartilhar o vídeo em seu perfil na Plus.
A importação de contatos para expandir a rede de conexões do usuário é um recurso comum na guerra de braços entre Facebook e Google.
Inicialmente, o Facebook usava a base de contatos de usuários do Gmail para distribuir convites para seu serviço. O recurso foi bloqueado pelo Google.
Em seguida, foi a vez do Migrakut, app que fazia a importação do álbum de fotos do usuário do Orkut para o Facebook, ser desabilitado pelo Google.
Por outro lado, o Facebook nunca permitiu que seus usuários fizessem o download de sua base de contatos, e ainda bloqueou o Friend Exporter, plugin que realizava a função.

Dell: Windows 8 e Android vão impulsionar mercado de tablets
Fabricante planeja lançar aparelhos com os dois sistemas e diz que opções ao iPad trazem "mais inovação e adoção rápida"
A Dell espera que os sistemas Windows 8 e Android sejam opções de confiáveis para os consumidores de tablet no próximo ano, e indicou que possui planos de oferecer produtos com esses dois sistemas, de acordo com o presidente da empresa na China e no sul da Ásia, Amit Midha.
De acordo com o executivo, o Windows 8, da Microsoft, já começa a se tornar uma opção real para tablets, com testes iniciais feitos pela Dell em seus tablets muito promissores.
“Sempre que os usuários têm mais opções, há mais inovação, adoção rápida e novos modelos de uso, o que é um cenário bom para a Dell e o restante da indústria”, disse Midha, durante uma conferência para imprensa.
A Dell não especificou quando planeja lançar seu tablet com Windows 8, e se ele vai rodar processadores baseados em ARM ou Intel x86.
O sistema da Microsoft, com lançamento agendado para 2012, vai trabalhar com chips baseados em ARM e Intel x86, abrindo a possibilidade de o Windows 8 rodar em um grande número de tablets usando processadores ARM.
A Microsoft provavelmente vai apresentar uma versão do Windows orientada para tablets no final de 2012 ou início de 2013 que não apenas será melhor adaptada para apps em telas touchscreen, mas também permitirá tarefas de criação de conteúdo, de acordo com informações da consultoria IHS iSuppli liberadas em fevereiro deste ano.
A Dell lançou um tablet de 10 polegadas com sistema Android no último mês de julho na China. As vendas do Streak 10 Pro (que custa US$ 466) estão indo melhor do que o esperado, e a demanda na China é suficiente para absorver toda a produção do aparelho, afirma Midha. No entanto, o executivo se recusou a comentar quando a Dell planeja lançar o aparelho em outros mercados.
A compra da Motorola Mobility pela Google dará à gigante de buscas acesso as patentes da Motorola, e tornará o Android uma plataforma muito mais forte, o que vai ajudar a Dell, diz o executivo.
A Dell informou nesta terça-feira, 16/8, lucro líquido de 890 milhões de dólares para o trimestre encerrado no último dia 29/7, um aumento de 63% em comparação ao mesmo período do ano passado. No entanto, sua receita cresceu apenas 1%, chegando a 15,7 bilhões de dólares, sendo derrubada pelas quedas nas vendas de seus produtos desktop e de armazenamento.
HP planeja separar área de PCs
clip_image002 A HP está em negociações para comprar a fabricante de softwares inglesa Autonomy por 10,3 bilhões de dólares e analisa opções para sua divisão de computadores pessoais, incluindo uma divisão, uma vez que a gigante da tecnologia mira uma renovação do negócio para reavivar seu crescimento.
A HP, ícone no Vale do Silício que domina a indústria de computadores pessoais, anunciou que descontinuará o tablet e os telefones "TouchPad", baseados no sistema operacional WebOS, que não conseguiram conquistar os consumidores.
clip_image003A notícia coincidiu com a divulgação dos resultados financeiros da companhia, revelados mais cedo que o esperado nesta quinta-feira.
A empresa afirmou que a receita do seu terceiro trimestre fiscal subiu para 31,2 bilhões de dólares em relação aos 30,7 bilhões de dólares um ano atrás, em linha com as expectativas do mercado.
A ação da companhia havia avançado brevemente para território positivo após uma notícia da Bloomberg sobre as negociações, quando o mercado comemorou sua ousada incursão no setor de software, de altas margens, assim como a separação da unidade de computadores, que enfrenta dificuldades.
Porém, os papéis recuaram diante dos resultados da HP, cedendo 3 por cento antes de suas negociações serem brevemente suspensas. A ação chegou a cair mais de 7 por cento pouco antes do fechamento do mercado.
O presidente-executivo da companhia norte-americana, Leo Apotheker, tem a missão de expandir a relativamente pequena, mas muito rentável, divisão de software, inclusive por meio de aquisições.
A unidade Personal Systems da HP --que pode ser colocada à venda-- inclui smartphones, tablets, o sistema operacional WebOS e PCs. A unidade gera cerca de 41 bilhões de dólares em receita, mas responde por apenas 13 por cento do lucro.
A decisão da HP de descontinuar o TouchPad --que chegou às lojas em julho e cuja campanha de marketing teve um grande orçamento -- segue-se à baixa demanda para o tablet com WebOS. Seu preço foi reduzido em 100 dólares um mês após o lançamento, em um mercado atualmente dominado pelo iPad, da Apple.
A HP afirmou que agora espera receita anual de 127,2 bilhões a 127,6 bilhões de dólares, redução frente à estimativa anterior de 129 bilhões a 130 bilhões.
A companhia também reduziu sua estimativa de lucro por ação para uma faixa de 3,59 a 3,70 dólares, em relação aos quase 4,27 dólares previstos anteriormente.
Apple inicia produção de testes do iPad 3
clip_image004 A Apple iniciou a produção de testes para a próxima geração do tablet iPad, que deverá ser lançado em meados de 2012.
De acordo com o jornal Wall Street Journal, a Apple já teria iniciado a solicitação de chips, painéis display e outros componentes para o iPad 3.
Segundo os relatos de fontes próximas ao assunto, o próximo iPad trará funções como tela de 9.7 polegadas de alta resolução (2048x1536 pixels), superior ao encontrado atualmente no iPad 2 (tela de 9.5 polegadas com resolução de 1024x768 pixels).
Um dos fornecedores teria dito que a Apple já encomendou a produção de 1,5 milhão de iPad 3 para o último trimestre deste ano. Inclusive, a fabricante taiwanesa TSMC de semicondutores, afirmou também que já deu início a produção dos processadores A6 que devem ser utilizados pela próxima geração do iPad.
O iPad 2 foi anunciado em março deste ano, 15 meses após o lançamento da primeira geração do tablet. Com este ciclo de lançamentos, a Apple conseguiu manter sua dominação no mercado de tablets e fez sua primeira vítima, o HP TouchPad que foi abandonado pela HP ontem.

Beta do Firefox 7 promete cortar consumo de memória em 50%

 

Navegador ainda está em fase de testes, mas deve ser a primeira demonstração de que o projeto para torná-lo mais leve surtiu resultado.
A Mozilla liberou na última quinta-feira (18/08) o beta – versão de testes, que antecede a final – do Firefox 7. A promessa é que, pela primeira vez, os usuários ficarão satisfeitos com o consumo de memória RAM do navegador.
De acordo com Nicholas Nethercote, desenvolvedor da Fundação, o novo programa exigirá até 50% menos da máquina que o predecessor. O resultado foi obtido graças a um projeto lançado a cerca de dois meses: de nome “MemShrink”, visava corrigir pequenas falhas que comprometiam o desempenho do browser. Por menores que fossem, dado o seu número, não podiam mais ser ignoradas.
Há outras novidades no modelo lançado. A sincronização de senhas e favoritos – para quem utiliza o Firefox em vários computadores – está mias veloz, assim como a renderização de animações baseadas em Canvas. Um complemento para medir o desempenho do software será oferecido; o internauta poderá escolher se prefere usá-lo ou não.
O Firefox 7 nem foi lançado – o modelo estável chegará em 27/09 – e a oitava versão já está sendo desenvolvida. Segundo Nethercote, o esforço para tornar o browser mais leve continua. A intenção agora é fazer com que o consumo de memória não aumente muito mesmo quando páginas pesadas forem abertas.
Interessante observar, que, não só a Mozilla cumprirá seu cronograma – o de chegar à sétima versão até o fim do ano – como deverá superá-lo. A tendência é que em 8/11 o Firefox 8 seja liberado.
Caso queira experimentar o beta atual, basta visitar o site da Mozilla e baixá-lo. Vale lembrar que, caso você já tenha a versão de testes instalada em seu computador, uma atualização será solicitada, bastando, assim, aceitá-la.

Prepare-se, a segurança física está migrando para TI

Quatro dicas de como gerenciar o fluxo crescente de vídeo de vigilância em rede e harmonizá-lo com o ambiente de tecnologia da informação.
Assim como o VoIP aproximou o mundo da telefonia para a esfera da segurança da TI, o aumento de sistemas baseados em rede de vigilância também está levando a segurança física para os ombros do administrador de rede.
Com o mercado de segurança física optando cada vez mais por dispositivos baseados em IP, em vez das ultrapassadas soluções coaxiais, os profissionais de TI ainda terão dificuldade para evitar a sobreposição de tecnologias por muito mais tempo. Mesmo assim, fica evidente que é preciso ter mais conhecimento para acabar com equívocos sobre o vídeo IP.
Não deixe que o pensamento do vídeo de vigilância conectado à sua rede provoque um ataque de pânico. Não é o mesmo "vídeo" que os administradores de rede muitas vezes detestam.
Grande parte do medo é baseado nas degradações de desempenho quando dezenas de usuários baixam simultaneamenteclipes populares do YouTube ou eventos de transmissão ao vivo. A onda de conteúdo para download é uma realidade diferente a partir de conteúdo técnico de vigilância criado e visto internamente por um grupo limitado de telespectadores.
Seguem abaixo quatro dicas sobre como gerenciar o fluxo crescente de vídeo de vigilância em rede e harmonizar esse novo formato com o tráfego compartilhado da rede.
Requisitos para largura de banda
No mundo da videovigilância, taxas de frames e de resolução têm impacto direto sobre o consumo de banda. Quanto mais frames por segundo e maior a resolução requerida pelo pessoal de segurança física, maior a largura de banda necessária para enviar imagens de vídeo. Além disso, quanto mais atividades você tem na "cena", mais dados serão criados. O primeiro passo é determinar quantos frames por segundo e a alta resolução que você realmente precisa para alcançar os objetivos específicos de vigilância.
Pense numa escola como exemplo. Quando os alunos estão fora das classes, o movimento no corredor é muito maior do que quando eles estão em aula. Durante os intervalos, os administradores escolares querem câmeras com uma boa resolução e alta taxa de frames para capturar detalhes suficientes para neutralizar brigas e evitar vandalismos. Por outro lado, eles poderiam aceitar menores taxas de resolução e de frames à noite, quando não há atividades noturnas no calendário.
Felizmente, para os administradores de rede, uma câmera de vídeo em rede é um dispositivo inteligente que pode ser programado para alterar as taxas de quadros e resolução para fornecer a quantidade de vídeo de segurança crítica necessária, sem monopolizar a largura de banda de rede. E, mesmo com baixo desempenho no horário de pico, diretores e gerentes de instalações de segurança continuarão a receber as melhores imagens de que estão acostumados com a tecnologia analógica.
Opções de arquivamento de vídeo também podem afetar o consumo de banda. Se o espaço de armazenamento é limitado, mas questões de conformidade necessitam de mais tempo de retenção, muitos usuários optam por câmeras de rede que suportem tecnologias de compressão mais avançadas.
Se a largura de banda é premium durante algumas horas, você pode implantar câmeras de rede equipadas com cartões SD para armazenar o vídeo para que ele possa transmitir para um servidor durante o horário de pico quando o tráfego é menor.
Segurança de rede
Com tantas falhas de segurança nas manchetes nos últimos tempos, é importante que tanto a segurança quanto os profissionais da rede entendam como a proteção dos fluxos de vídeo podem ser comprometidos. Em ambientes de baixo risco, o nome de usuário e a senha podem ser suficientes para impedir o acesso não autorizado ao sinal de vídeo. Para ambientes de alto risco, algumas das mais populares medidas de segurança lógica construída em câmeras de rede incluem:
Filtragem de IP. Algumas câmeras de rede e codificadores de vídeo (que convertem câmeras analógicas existentes na rede dos dispositivos habilitados) usam filtragem de IP para impedir que todos, menos um ou alguns endereços IP, acessem os componentes de vídeo da rede. A filtragem IP fornece uma função semelhante a um firewall embutido. Normalmente, as câmeras de rede estão configuradas para aceitar comandos apenas a partir do endereço IP do servidor que hospeda o software de gerenciamento de vídeo.
Criptografia. Criptografar os dados em vez do transporte permite um maior nível de privacidade. O Hyper Text Transfer Protocol Secure (HTTPS) é o protocolo de criptografia de dados mais comum utilizado em aplicações como internet banking para fornecer a segurança necessária para as transações financeiras realizadas por meio da rede. Muitas câmeras de vídeo da rede têm suporte embutido para HTTPS, o que torna possível o vídeo ser visto de forma segura usando um navegador web.
Autenticação das portas. Câmeras de rede e codificadores de vídeo com 802.1X são especialmente úteis em câmeras de rede montadas em espaços públicos, tais como recepção, corredores, salas de reuniões ou no exterior do edifício. O 802.1X usa certificados de identificação especial para autenticar câmeras conectadas a uma porta LAN e estabelecer uma conexão ponto-a-ponto ou negar o acesso dessa porta se a autenticação falhar.
Arquitetura aberta
Todos os equipamentos de vídeo da rede piggybacking (acesso a uma rede sem fio sem autorização) em infraestrutura da empresa devem aderir ao IEEE e a padrões rede, bem como padrões de interface global adotados pela indústria de segurança física, como ONVIF (Open Network Forum Video Interface). A construção de um sistema de vigilância em uma arquitetura aberta permite a liberdade para escolher o melhores componentes do mercado, a partir do servidor preferido e dos componentes de rede da organização, com modelos específicos de câmeras de rede para software de vídeo adequado de gestão e análise de vídeo.
Uma interface API não só permite aproveitar a riqueza de softwares de vigilância de vídeo existentes, mas também torna mais fácil integrar o sistema de vigilância com controle de acesso, HVAC e outros sistemas relevantes na instalação.
Acesso remoto
Assim como outras aplicações de rede, a de videovigilância pode ser acessada de qualquer dispositivo equipado com um browser conectados à Internet. Isto torna mais fácil para os profissionais de segurança monitorar múltiplas instalações a partir de um centro de comando ou explorar o fluxo de vídeo a partir de um dispositivo móvel como um smartphone.
O acesso remoto não precisa se limitar ao vídeo que estão no local. Se houver um certo número de locais com uma ou duas câmeras ou talvez uma grande empresa que quer um local seguro de arquivamento para satisfazer as políticas internas ou questões de conformidade, não há outra opção: usar um provedor de serviços de armazenamento de vídeo na nuvem. Como outros serviços baseados em nuvem, ao migrar a vigilância para uma solução virtualizada, você pode minimizar o número de servidores dedicados para arquivo de vídeo local, economizando espaço, bem como em energia elétrica e nos custos de resfriamento.
Com os dados de vídeo na nuvem, a segurança física ou departamentos de TI podem ainda controlar o acesso ao vídeo ao vivo e arquivar por meio de um portal seguro para visualização do provedor de hospedagem. A nuvem protege contra os possíveis roubos ou danos às gravações no local. E, se for necessário, o sistema pode ser aumentado com baixo custo de armazenamento de rede local conectado (NAS) de alta resolução, e gravação de vídeo com alta taxa de frame.
Os mundos da segurança física e da tecnologia da informação estão rapidamente se fundindo em um único domínio. Uma vez que a vigilância começa a passar pelo mundo da TI - e esse dia está chegando, se já não chegou - a tecnologia da informação precisa estabelecer um ponto de equilíbrio para proteger o negócio e as pessoas, sem comprometer outras operações críticas que compartilham a rede.

17 de agosto de 2011

Google compra divisão da Motorola US$ 12 bi

clip_image001
O Google anunciou nesta segunda-feira que vai comprar a Motorola Mobility, segmento da empresa para smartphones, por cerca de 12,5 bilhões de dólares.
A oferta equivale a 40 dólares por ação e representa um ágio de 63 por cento sobre o valor de fechamento da ação da Motorola na bolsa de valores de Nova York, na sexta-feira. O processo de aquisição deve ser concluído até o final deste ano ou início de 2012. A compra inclui também a área de produção de set-top boxes e home devices da Motorola.
De acordo com post publicado no blog do Google, a compra da Motorola não irá afetar a relação com outros fabricantes de smartphones em relação ao Android.
“A Motorola continuará a ser uma licenciadora do Android e o Android continuará aberto. Ambas as empresas serão conduzidas de formas separadas”, diz o texto assinado pelo CEO do Google, Larry Page.
Fundada em 1928, a Motorola foi responsável pelo lançamento do primeiro telefone celular há quase 30 anos. A empresa também foi criadora do StarTAC, o menor e mais leve celular já lançado. Em 2008, a Motorola começou a embarcar o Android em seus smartphones.
De acordo com o Google, a compra da Motorola irá fortalecer o Android a fim de protegê-lo de “ameaças anticompetitivas impostas pela Apple, Microsoft e outras companhias”.
No início deste mês, após o Google ter perdido um leilão para compra de milhares de patentes da falida Nortel, o diretor da área jurídica da companhia de buscas, David Drummond, criticou Microsoft, Apple, Oracle e "outras empresas". O executivo acusou as companhias de atuarem em conjunto para obterem as patentes da Nortel e prejudicarem o desenvolvimento do Android.
Segundo o Google, atualmente mais de 150 milhões de aparelhos operam com o Android, produzidos por 39 fabricantes, em 123 países.
25 empresas querem fazer tablets no Brasil
clip_image002
Mercadante afirma que isenções fiscais deverão forçar a redução de preços
 dos tablets já para o período de vendas do natal
O ministro da Ciência e Tecnologia, Aloizio Mercadante, afirmou que o ministério já recebeu sinalização de 25 empresas que estariam interessadas em produzir tablets no Brasil.
Nove já estariam "praticamente licenciadas", nas palavras do ministro. Entre as empresas citadas por Mercadante estão nacionais e estrangeiras, como Motorola, Samsung, Positivo, Semp Toshiba, Itautec e Apple.
O governo tem estudado incentivos fiscais e políticas para atrair a produção local. Para receber os benefícios, as empresas têm que se comprometer a um conteúdo nacional de 20% no início da produção; 80% em três anos, e apresentar o projeto ao ministério. "Não vamos abrir mão de conteúdo local", frisou.
Para Mercadante, as vendas de Natal este ano terão os tablets com preços bem mais em conta. "Com a desoneração de 31% dos impostos federais e, em alguns casos, desonerações regionais como em zona franca, além da concorrência que vamos ter, acho que até o final do ano o benefício chega forte ao consumidor", disse.
Mercadante preferiu não especular sobre de quanto seria a redução nos preços dos tablets. Para ele, isso ficaria exclusivamente a depender da concorrência no mercado. O ministro também não descartou a ideia de que as empresas possam produzir tablets no Brasil para exportar. "A nossa avaliação é que algumas linhas de produção vão disputar Mercosul e América do Sul. Isso vai depender da competitividade que assegurarmos", avaliou.
O governo não exigirá localizações específicas para as fábricas. "A ideia, na verdade, é de descentralização", afirmou. O ministro participou hoje de posse como novo conselheiro da Financiadora de Estudos e Projetos (Finep), no Rio de Janeiro.
Os chineses já viram o iPad 3 e o iPhone 5
clip_image003
A clausura em que vivem os engenheiros da Apple, em Cupertino, seria suficiente para assegurar que os iGadgets não sejam revelados antes da hora. Salvo quando um deles fica bêbado, como ocorreu há dois anos, quando um iPhone 4 caiu nas mãos do Gizmodo, toda informação é bem protegida nos Estados Unidos.
O ponto fraco do clube secreto de Steve Jobs são as linhas de montagem chinesas. Apesar das cláusulas de confidencialidade e de todos cuidados que cercam que as temidas fábricas da Foxconn (aquelas, onde os trabalhadores se suicidam) é de lá que (quase) sempre vazam os protótipos de novos gadgets.
Esta semana, o Digital Times obteve de seus blogueiros na China a confirmação de que milhões de iPhones 5 já foram encomendados. As vendas do novo smartphone da Apple podem começar a qualquer momento a partir de outubro, data em que os primeiros lotes de pedidos aportarão na costa americana.
O mesmo Digital Times revelou que o protótipo do iPad 3 é de um tablet ainda mais fino e leve que seu antecessor. Na nova versão, o iPad ganha tela de 250 ppi, melhor que a atual, porém ainda inferior à Retina, usada no iPhone 4.
Em resumo: as mudanças serão pequenas, mas suficientes para convencer os milhões de usuários de iPhone 4 e iPad 2 sentirem-se ultrapassados.

Tecnologia pretende carregar celular usando... Ele mesmo

Pesquisadores de universidade dos EUA desenvolveram sistema de células fotovoltaicas que transformam a luz traseira do LCD em eletricidade.

Um dos maiores pontos negativos de utilizar um smartphone é que você está frequentemente procurando por uma tomada ou uma porta USB livre para carregá-lo. No entanto, pesquisadores da Universidade da Califórnia em Los Angeles (UCLA), nos Estados Unidos, criaram uma fotocélula que pode carregar o próprio celular, utilizando a luz da parte de trás da tela.
Em um LCD típico há minúsculas moléculas de cristal líquido que são o “recheio” de um sanduíche formado entre duas folhas polarizadas. Transistores manipulam partes do cristal líquido, que é capaz de exibir os pixels, e é uma luz traseira (geralmente um tubo fluorescente ou LED) que torna esses pixels visíveis. Porém, por causa dos polarizadores, até 75% da luz traseira do display poderia ser absorvida antes mesmo de chegar aos olhos do usuário, enquanto que toda a tela continua a usar de 80 a 90% de toda a carga que o dispositivo drena.
O time de engenharia da UCLA criou um novo tipo de polarizador que pode coletar a energia a partir da luz traseira à medida que o usuário vai utilizando o aparelho. A equipe desenvolveu uma célula fotovoltaica orgânica para que, enquanto o celular estiver ligado, a célula possa se aproveitar de até 75% dos fótons desperdiçados pela luz traseira do LCD.
O novo painel também pode criar eletricidade tanto da luz do sol quanto do ambiente, quando estiver em lugares fechados. Logo o dispositivo poderá ser carregado não importa onde esteja - a não ser que permaneça no seu bolso.

Yahoo e Bing batem Google em sucesso nas buscas, afirma Experian Hitwise

Dados divulgados pela empresa de pesquisas apontam que 68% dos usuários encontraram o que buscavam no Google, ante 80% dos concorrentes.

Uma pesquisa no Google pode não ser sua melhor aposta se você quer encontrar o que procura, sugerem novos dados da companhia de inteligência de competitividade online Experian Hitwise.
Mesmo que 66% de todas as pesquisas de julho de 2011 tenham sido feitas usando a ferramenta do Google, mais de 80% das buscas conduzidas no Yahoo e no Bing obtiveram sucesso, comparado a 68% dos usuários do líder do segmento.
O Experian Hitwise, que divulgou os dados na última quinta-feira (11/8), define uma busca de sucesso como o caso em que o usuário de fato clica nos resultados.
Colunistas do jornal The New York Times escreveram que o Bing se tornou uma “distração para a gigante dos softwares”, considerando o Bing e outros sites de busca como o Yahoo, com o controle de apenas 27% do mercado dos EUA.
A Computerworld/EUA rebateu dizendo que essa parcela do mercado ainda é “uma tremenda oportunidade de receita” e que “se a Microsoft abandonar o Bing, pode estar abandonando sua toda sua presença online, porque, exceto pelo Hotmail, o Bing é o único serviço online da empresa”.
O relatório do Experian Hitwise afirma que julho foi o terceiro mês seguido em que as buscas no Bing cresceram. As buscas no site atingiram 28% de todas as pesquisas online em julho

10 de agosto de 2011

Twitter vai matar versão antiga esta semana

clip_image001
O Twitter anunciou que irá descontinuar a versão antiga de seu layout esta semana. O anúncio foi feito por meio de uma mensagem publicada pela conta @twitter.
“Se você está usando o velho Twitter, nós gostaríamos de informar que iremos migrá-lo para a nova versão esta semana”, diz o texto.
Apresentada em setembro do ano passado, a interface atual do Twitter ampliou a coluna da direita no layout da página. Dessa forma, vídeos e fotos de sites parceiros passaram a ser abertos diretamente nela, sem a necessidade de visita a uma página externa.
Bem mais simples, a primeira interface do Twitter exibe apenas a caixa com o fluxo de mensagens, quem o usuário segue, quem são seus seguidores, suas listas e os trending topics. O site não informou a parcela de usuários que ainda fazem uso dessa plataforma.
Nesta semana, o Twitter recebeu um novo aporte de cerca de 800 milhões de dólares. Criado em 2006, o serviço de microblog conta atualmente com mais de 200 milhões de usuários.
McAfee descobre maior série de ciberataques
clip_image002
Segundo empresa, existe um protagonista estatal por trás dos ataques;
especialistas apontam a China como agente
Especialistas em segurança descobriram a maior série de ciberataques já realizada, que envolveu infiltração nas redes de 72 organizações, entre as quais a Organização das Nações Unidas, governos e empresas de todo o mundo.
A companhia de segurança na computação McAfee, que descobriu as invasões, afirmou acreditar que existe um "protagonista estatal" por trás dos ataques, mas não identificou o país, ainda que um especialista em segurança informado sobre o caso tenha afirmado que os indícios apontam para a China.
A longa lista de vítimas dos cinco anos de ataque inclui os governos dos Estados Unidos, Taiwan, Coreia do Sul, Vietnã e Canadá; a Associação dos Países do Sudeste Asiático (Asean); o Comitê Olímpico Internacional (COI); a Agência Mundial Antidoping; e diversas companhias, de fabricantes de material bélico a grupos de alta tecnologia.
No caso da ONU, os hackers invadiram o sistema de computação de seu secretariado em Genebra, em 2008, e operaram em silêncio na rede durante dois anos, obtendo discretamente grande volume de dados sigilosos, de acordo com a McAfee.
"Até mesmo nós nos surpreendemos com a enorme diversidade de vítimas e nos espantamos com a audácia dos responsáveis", escreveu Dmitri Alperovitch, vice-presidente de pesquisa de ameaças da McAfee, em um relatório de 14 páginas divulgado na quarta-feira.
"O que está acontecendo com todos esses dados... é ainda em larga medida uma questão em aberto. No entanto, se apenas uma fração deles vier a ser usada para criar produtos concorrentes melhores ou derrotar um rival em uma negociação importante (por roubo dos planos do concorrente), a perda de dados representa imensa ameaça econômica", afirmou.
A McAfee descobriu as dimensões da campanha dos hackers em março deste ano, quando pesquisadores localizaram registros dos ataques ao revisar o conteúdo de um servidor de "comando e controle" que haviam identificado em 2009 como parte de uma investigação de violações de segurança em companhias do setor de defesa.
A companhia batizou os ataques de "Operação Shady RAT" e afirmou que as primeiras violações datam da metade de 2006, ainda que possa ter havido invasões anteriores. (RAT quer dizer "remote access tool", um tipo de software que hackers e especialistas em segurança utilizam para acesso remoto a redes de computadores.)
Alguns dos ataques duraram apenas um mês, mas o mais o longo --contra o comitê olímpico de um país asiático não identificado-- se estendeu intermitentemente por 28 meses, de acordo com a McAfee.
"Empresas e agências governamentais estão sendo pilhadas e violadas a cada dia. Perdem vantagens econômicas e segredos nacionais para concorrentes inescrupulosos", disse Alperovitch à Reuters.
"Trata-se da maior transferência de riqueza de todos os tempos, em termos de propriedade intelectual", disse. "A escala do que vem ocorrendo é muito, muito assustadora."
Governo quer extinguir uso de provedor
clip_image003 O governo federal propôs à Anatel que a agência elimine a obrigatoriedade da contratação de um provedor de internet ao adquirir um plano de banda larga.
O parecer do Ministério das Comunicações aponta que não há necessidades de contratar um provedor para acessos banda larga, e sim somente quando as conexões forem discadas.
A regra foi criada em 1995 quando a ampla maioria das conexões era discada e com isso a Anatel pretendia estimular a competição com ofertas de pequenas e grandes empresas provedoras de internet.
Porém, a Abranet (Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede Internet) é contra esta medida, por considerar que os mais de 6.500 provedores no país possam deixar de existir. Atualmente as concessionárias dominam mais de 80% do mercado de internet.
Com a mudança, o governo pretende enquadrar os provedores como sendo um serviço de telecomunicações. Assim, essas empresas que hoje pagam apenas por impostos de ISS (Imposto Sobre Serviços, que varia de 2,5 a 5%), passariam a pagar ICMS (Imposto sobre Circulação de Mercadorias e Serviços, que varia em média 25%).
Atualmente, a maioria das teles fixas já vende seus serviços de banda larga sem a exigência de provedor, porém acabam por promover seus próprios serviços, como é o caso do Telefônica Speedy (utilizando o Terra) e a Oi Velox (que utiliza o iG).
Se as novas regras forem aprovadas, provedores independentes como UOL, Globo.com e BOL poderão se tornar uma espécie de revendedores das teles, evitando assim uma queda abrupta do setor.
Facebook compra empresa de livros digitais
clip_image004 O Facebook comprou a empresa de edição de livros digitais para tablets Push Pop Press. O anúncio foi feito pela própria PPP em seu site. Os valores da transação não foram divulgados.
Embora o Facebook não esteja planejando lançar livros digitais, as ideias e tecnologia por trás da Push Pop Press se integrarão à rede social, fornecendo aos usuários maneiras ainda mais ricas para compartilharem suas histórias”, diz o comunicado.
O texto faz referência à expertise da PPP na área do design. A PPP chamou a atenção pela primeira vez no início deste ano ao lançar a versão para iPad do livro “Our Choice”, do ex-vice-presidente americano e atual ativista das causas climáticas, Al Gore. Ao texto original, o app somou gráficos interativos, animações e vídeos.
Por outro lado, a empresa foi fundada por dois ex-funcionários da Apple, Kimon Tsinteris e Mike Matas, que já trabalharam no desenvolvimento de interfaces e mapas para a empresa de Steve Jobs. Matas foi o responsável pela criação do aplicativo de fotos do iPhone.
De acordo com o comunicado, não existem planos para o lançamento de novos livros. “Our Choice” continua disponível para a compra na App Store, e sua renda será revertida para o The Climate Reality Project.

Microsoft e Suse fortalecem parceria tecnológica

Empresas firmam acordo de quatro anos no valor de US$100 milhões para manter suporte e interoperacionalidade entre Windows e Linux.
O acordo para a ampla colaboração em relação a suporte e interoperacionalidade entre Windows e Linux foi estendido para mais quatro anos entre Microsoft e Suse - agora uma unidade de negócios independente do The Attachmate Group.
A parceria, que agora se estende até 1º de janeiro de 2016, tem o compromisso da Microsoft de investir US$100 milhões nos novos certificados Suse Linux Enterprise para clientes que recebem suporte Linux da Suse.
Ao se unirem, as empresas criaram uma ponte entre o mundo do código aberto e o do software proprietário. Com o avanço dessa parceria, segundo as companhias, elas continuarão a oferecer os mais elevados níveis de interoperacionalidade e a garantia de oferta de soluções avançadas.
“Nossa colaboração com a Suse não apenas ajuda os clientes a serem bem-sucedidos hoje, mas também procura oferecer a eles uma base sólida para o futuro”, explica Sandy Gupta, diretor-geral do Grupo de Soluções Abertas da Microsoft.
“Por meio do nosso envolvimento contínuo com o lado técnico, o suporte da Suse e a nossa capacidade de oferecer uma garantia IP comum, temos certeza de que conseguiremos oferecer algo de grande valor para esses ambientes de TI mistos, inclusive na nuvem”, completa o executivo da Microsoft.
"Nosso compromisso mútuo em ajudar as empresas a aproveitar ao máximo os seus ambientes Linux e Windows Server é o motivo do sucesso dessa parceria. Continuaremos a trabalhar com a Microsoft na oferta de soluções que permitem que os nossos clientes em comum gerenciem suas cargas de trabalho tão críticas em ambientes mistos e nos mais diferentes modelos privativos, híbridos ou só em nuvem", diz Michael Miller, vice-presidente de Alianças Globais e Marketing da Suse.
De acordo com a Microsoft, a colaboração Microsoft-Suse já atende a mais de 725 clientes em todo o mundo em vários segmentos do mercado, entre eles indústrias, petróleo e gás, saúde e mercado financeiro. Entre os mais recentes estão Aeropuertos Españoles y Navegación Aérea, ALSTOM IT Shared Service, Celesio AG e Colt Technology Services Group Ltd.
Robôs podem substituir astronautas
clip_image005
Aposentadoria dos ônibus espaciais diminui
dependência da Nasa em relação aos humanos
Agora que a frota de ônibus espaciais foi aposentada de vez, o foco do programa espacial dos Estados Unidos poderá ser transferido para a ciência astronômica da Nasa sem humanos a bordo de naves.
As viagens espaciais com humanos historicamente captaram a maior parte da atenção do público e do orçamento da Nasa, mas as investigações robóticas e os observatórios trouxeram os maiores avanços para entender melhor o cosmos -- desde as voltas ao redor de Marte até a observação de bilhões de anos atrás para ver como as galáxias nascem.
Houve um momento simbólico nesta semana, quando os astronautas do ônibus espacial visitaram a Casa Branca para receber os elogios do presidente Barack Obama pelo programa dos ônibus espaciais que durou 30 anos e terminou no dia 21 de julho.
Ao mesmo tempo, a Nasa anunciou uma investigação sobre o asteroide Vesta, a observação do coração escuro de uma galáxia e o lançamento em breve de uma espaçonave que irá para Júpiter.
O orçamento proposto pela Nasa para o ano fiscal de 2012 destina mais de 8 bilhões de dólares para viagens espaciais tripuladas, em comparação aos cerca de 5 bilhões de dólares para a ciência espacial -- e isso sem nenhum veículo especial dos EUA próprio para humanos num futuro imediato.
Os astronautas pegarão carona nas cápsulas menores russas Soyuz para chegar à Estação Espacial Internacional até 2020.
Norte-americanos em Marte? Talvez em 2035. Mas jipes robóticos têm percorrido a superfície marciana desde 2004.
Como as viagens espaciais tripuladas por humanos exigem a simulação de condições semelhantes à da Terra -- temperatura, estabilidade, ar --, elas sempre foram mais caras do que a exploração não-tripulada ou as observações com base na Terra. Elas começaram na Guerra Fria nos anos 1950, quando era um imperativo geopolítico.
Mesmo nessa época, a ciência era uma prioridade. A Lei do Espaço e da Aeronáutica Nacional, de 1958, que criou a agência espacial, colocou como seu primeiro objetivo "a expansão do conhecimento humano dos fenômenos na atmosfera e no espaço."

3 de agosto de 2011

Casal chinês vendeu três filhos para jogar online

Li Lin e Li Juan foram presos por vender dois meninos e uma menina e usar o dinheiro em jogos na Internet.
Um casal chinês foi preso depois de vender seus três filhos para comprar créditos de jogos online, segundo a rede de TV americana ABC. Segundo relatos, Li Lin e Li Juan teriam se conhecido em um internet café em 2007. Um ano depois, tiveram seu primeiro filho. Em 2009, veio o segundo - uma menina. Nesse ponto, eles decidiram vendê-la para sustentar o vício online.
A venda foi fechada por 3 mil yuans - cerca de 715 reais. Tempos depois, eles venderam seu primeiro filho por dez vezes mais, ou 30 mil yuans (cerca de 7.150 reais). Mais tarde, eles tiveram outro garoto, que foi vendido pelo mesmo valor.
Na prisão, o casal alegou que não sabia haver uma lei contra vender filhos para arranjar dinheiro para jogos. Questionados sobre se sentiam falta dos filhos, eles responderam: "Não queríamos criá-los, apenas vendê-los por algum dinheiro."
Facebook lança guia para empresas
clip_image001
O Facebook lançou o “Business”, um guia para ajudar as empresas que queiram usar a rede social como ferramenta de marketing.
A página, cujo conteúdo foi apenas parcialmente traduzido para ao português, é escrita em forma de tutorial e com uma linguagem muito simples, dando instruções passo a passo para que os empresários criem páginas, façam anúncios e lancem aplicativos personalizados. Na verdade, ela não introduz nenhum recurso novo, mas tenta ensinar as empresas a usar os que já existem da melhor maneira.
clip_image002
A novidade do site de Zuckerberg chega pouco tempo depois do Google pedir para que as empresas ainda não criem perfis na sua nova rede social. A empresa ainda está testando seu modelo de contas corporativas e, nos próximos meses, deve lançá-la.
Mas mesmo com o Google alguns passos atrás, a competição pela atenção das empresas deve ser equilibrada. Enquanto o Facebook tem mais público e é cada vez mais usado em ações de marketing e publicidade, o Google+ atingiu 20 milhões de usuários em apenas um mês de existência e tem toda a estrutura dos outros serviços do Google à disposição.
Tablets com Android vão superar iPad em 2016
clip_image003Tablets com Android vão ganhar qualidade e ficar mais baratos, o que deve estimular as vendas, prevê a Informa
O sistema Android, do Google, já é o número um no mercado de smartphones. Mas, nos tablets, o iOS, do iPad, continua sendo o líder absoluto.
Segundo um estudo da empresa britânica Informa Telecoms & Media, a Apple ainda deve manter a dianteira até 2015. No ano seguinte, porém, o iPad vai ser superado, em vendas, pelos tablets que rodam Android.
clip_image002[1]Segundo as projeções da Informa, em 2015 serão vendidos 230 milhões de tablets no mundo. Esse número indica um rápido crescimento desse mercado, já que, em 2010, foram menos de 20 milhões de unidades. Do total previsto para 2015, 90 milhões serão iPad; e, 87 milhões, tablets com Android. São números tão próximos que configuram um empate técnico entre as duas plataformas.
A Informa estima que a Apple tenha, no momento, 75% do mercado mundial de tablets. Até 2015, essa participação deve cair para 39%. Já os tablets com Android devem conquistar 38% do mercado até lá. David McQueen, analista principal da Informa, prevê que o Android deve se expandir muito mais rapidamente que o iPad e seu sistema iOS.
McQueen aponta três fatores decisivos para o sucesso de um tablet: marca, canais de distribuição e qualidade do produto. “A Apple lidera nessas três áreas. Mas a vantagem dela deve se esmaecer à medida que a qualidade dos produtos concorrentes e dos respectivos aplicativos melhorar”, diz. “De 2013 em diante, haverá modelos com Android mais baratos e mais avançados. As vendas vão crescer, e devem superar as do iPad em 2016”, afirma ele.
Windows 8
Com o iPad e o Android somando 77% do mercado em 2015, não vai sobrar muito para outras plataformas. Depois dessas duas, a mais importante deve ser o Windows 8. Assim que esse sistema da Microsoft for lançado – o que pode acontecer em 2012 – haverá uma variedade de aparelhos baseados nele no mercado. A lista deve incluir tablets da Nokia, assim como dos principais fabricantes de PCs, diz a Informa.
Já o QNX, usado no Blackberry PlayBook, deve ter sucesso modesto no início. Mas a Informa avalia que essa plataforma ainda pode ganhar impulso quando houver compatibilidade com os aplicativos do Android – algo já prometido pela RIM – e modelos com acesso à rede celular. Por enquanto, o PlayBook tem acesso à internet via Wi-Fi apenas.
McQueen não se arrisca a fazer previsões sobre o WebOS, da HP. Ele diz apenas que seu sucesso depende de a empresa conquistar uma boa presença nos canais de varejo e fazer parcerias estratégicas com operadoras de telefonia. É algo que, obviamente, também vale para outros tablets.
iPhone 5 deve chegar na 2ªsemana de setembro
clip_image004
Um novo rumor ganhou força no mercado ao afirmar que a Apple já está testando a quinta geração do iPhone, que deverá ser anunciada na segunda semana de setembro.
De acordo com o jornal China Times, a Apple pretende fabricar 4 milhões de unidades do dispositivo, com cerca de 400 mil aparelhos produzidos para testes. E que já está tudo encaminhado para que o iPhone 5 seja lançado em setembro.
clip_image002[2]
Além do iPhone 5, segundo a publicação, a Apple também estaria preparando uma nova e terceira versão do iPad, que seria lançado antes da comemoração do Dia de Ação de Graças (Thanksgiving, nos Estados Unidos), que acontece no mês de novembro.
Desta forma, a Apple estaria seguindo seu planejamento de lançamentos, que ocorrem sempre após um ano do anúncio da versão anterior. Além de também casar com as épocas de compras das festividades do final de ano.
A empresa já confirmou que o sistema operacional móvel iOS 5 será lançado em meados de setembro, o que dá indícios do lançamento do iPhone 5. Além disso, recentemente um relatório do blog This is my next, informou que a Apple estaria planejando lançar um modelo HD do iPad, mas é possível que esta versão se trate da terceira geração do tablet.
Vale lembrar que esses rumores ganham peso se considerarmos os habituais eventos promovidos pela Apple. É comum a empresa anunciar um novo iPhone a cada ano, o que ocorre desde quando lançou o primeiro em 2007 e o iPhone 4 já tem mais de um ano.
Salários brasileiros atraem estrangeiros
clip_image005O número de estrangeiros dispostos a trabalhar no país reflete o crescimento da economia brasileira
O Brasil está atraindo cada vez mais trabalhadores estrangeiros. Balanço do Ministério do Trabalho e Emprego mostra que, apenas no primeiro semestre do ano, 26,5 mil estrangeiros conseguiram autorização para trabalhar no país.
Na maioria, vistos temporários com validade de até dois anos. Aumento de 19,4% em comparação com 2010, quando foram emitidos 21,1 mil vistos para trabalhadores estrangeiros.
O país está recebendo, principalmente, portugueses, espanhóis, norte-americanos e trabalhadores dos países da América do Sul. Os profissionais vêm para ocupar vagas nos setores ligados à engenharia, infraestrutura e tecnologia, como construção civil, portos, petróleo e gás e tecnologia da informação.
Os estrangeiros também encontram oportunidades na área financeira, principalmente os especializados em contabilidade internacional, que enfrentam dificuldades para conseguir colocação no país de origem, em razão dos efeitos da crise econômica que atinge a Europa e os Estados Unidos.
A Consultoria Hays atua em 29 países e recruta executivos para empresas dos mais diversos segmentos. De acordo com pesquisa da consultoria, 80,4% das empresas do Brasil demonstraram a intenção de contratar.
Para César Rego, gerente da Hays em Curitiba, o número de estrangeiros dispostos a trabalhar no país reflete o crescimento da economia brasileira.
“Eles veem aqui a oportunidade de desenvolvimento profissional , para ganhar responsabilidade e visibilidade nas corporações. Além disso, a União Europeia e os Estados Unidos perceberam que a qualidade de vida aqui já está em padrões aceitáveis. Em alguns cargos, principalmente na área de financias, o executivo brasileiro já é mais bem remunerado”.
Segundo dados da Coordenação-Geral de Imigração, vinculada ao Ministério do Trabalho, órgão que concede os vistos de trabalho aos estrangeiros que querem trabalhar no Brasil, as cidades mais procuradas pelos estrangeiros são São Paulo e Rio de Janeiro.
O espanhol da cidade de Marbella Álvaro Torquemada, de 36 anos, é casado com uma brasileira. Formado em administração em 2009, ele terminou um curso de pós-graduação do tipo MBA (Master of Business Administration) no IE Business School, da Espanha.
Como o país europeu também sofre com a crise econômica internacional, Torquemada decidiu vir para o Brasil. “Vi que no Brasil teria mais oportunidades que na Espanha para o crescimento profissional”, disse ele.
Torquemada conseguiu emprego de gerente de consultoria em Sustentabilidade da empresa Eccaplan e mora na capital paulista há um ano e meio. Segundo ele, o processo para conseguir o primeiro emprego aqui foi demorado. Levou quatro meses e seis entrevistas.
Já a mulher dele, formada em publicidade e marketing, conseguiu emprego assim que chegou ao Brasil. “Hoje, os salários em São Paulo estão mais altos que na Espanha. Além do mais, já sou apaixonado pelo Brasil e adoro morar aqui ", disse Torquemada.
De acordo com César Rego, esse tipo de profissional qualificado que vêm para o Brasil traz práticas e tecnologias que ajudam a desenvolver e expandir a economia do país.
E a chegada de profissionais estrangeiros não diminui as chances dos brasileiros de conseguir se posicionar no mercado de trabalho. “É porque o Ministério do Trabalho determina que, para trazer alguns profissionais, é preciso comprovar que não existe essa mão de obra no país”, explicou o consultor.
Ministro prevê tablet barato já em setembro
clip_image006
A partir de setembro deve chegar ao mercado brasileiro os primeiros tablets já fabricados no país, com 20% de componentes nacionais, e mais baratos do que os encontrados à venda atualmente.
A previsão é do ministro da Ciência e Tecnologia, Aloizio Mercadante, um dos responsáveis no governo pela inclusão da indústria do tablet no Processo Produtivo Básico e na Lei do Bem (Lei nº 11.196), que reduz a zero as alíquotas pagas para o Programa de Integração Social e para a Contribuição para o Financiamento da Seguridade Social (PIS/Cofins).
clip_image002[3]Mercadante calcula que os tablets poderão custar até 40% menos se os descontos dados pelo governo federal e por alguns estados para incentivar a produção local chegarem ao consumidor.
“No Natal vai ter muito tablet barato e em todas as opções para o consumidor. Acho que nós vamos ter um belo momento na indústria da computação no país”, disse Mercadante, logo após conceder entrevista ao programa de rádio Bom Dia, Ministro, produzido pela EBC Serviços em parceria com a Secretaria de Comunicação da Presidência da República.
Nove empresas já se inscreveram para produzir tablets no Brasil com incentivo fiscal (Samsung, Positivo, Motorola, Envision, AIOX, Semp Toshiba, LG, MXT e Sanmina-SCI) e outras seis estão com pedido em análise técnica (Itautec, Foxconn, Teikon Tecnologia, Compalead, Ilha Service e Leadership).
Segundo o ministro, o Brasil é o sétimo mercado para computadores e pode ser ainda mais atraente com a inclusão digital na educação.
“Queremos levar [o tablet] para a escola pública e fazer como outros países já estão fazendo. Taiwan já acabou com o livro didático, só tem livro
A Coreia, em dois anos, não terá livro didático. É o próximo passo do nosso projeto”, disse Mercadante que esta semana esteve no Uruguai onde todos os alunos da rede pública têm um micro-computador portátil e todas as escolas têm acesso à internet.
Após a transmissão do programa de rádio, Mercadante seguiu para o Quartel General do Exército para a abertura da 1ª Jornada de Trabalho de Defesa Cibernética. Segundo o ministro, a internet é estratégica porque já concentra um terço da movimentação financeira (depósitos e pagamentos).
Além disso, os sistemas de energia, de controle de trânsito e de tráfego aéreo, por exemplo, têm interface na rede. Para ele, “o Brasil precisa melhorar a sua capacidade de defesa e está desenvolvendo tecnologia” contra ataques como os ocorridos em junho nos sites do governo federal e da Universidade de Brasília (UnB).
“Todos os crimes que existem dentro da sociedade, existem na internet. Os crackers são especializados nesse tipo de ataque”, disse o ministro que tem interesse em se aproximar dos hackers. “Os hackers são os grafiteiros, os crackers são os pichadores. Os hackers constroem os crackers destroem”, diferenciou.
Para Mercadante, “há jovens talentosos que desenvolvem softwares livres e querem mais transparência da administração pública e querem mais acesso às informações.
Com esses, temos que dialogar, ter política pública e trabalhar junto. Com os outros, nós vamos combater, prevenir e se nós tivermos um ataque saber se defender e se nós tivermos prejuízo saber estabelecer o serviço imediatamente”, prometeu.
clip_image007
A Microsoft resolveu tirar um sarro do Gmail para vender a sua suíte de aplicativos online para empresas, o Office 365. Para isso, inventou um personagem bizarro: o Gmail Man.
Segundo Mary Jo Foley, do blog All About Microsoft, o vídeo em que o sujeito aparece foi usado para catequizar vendedores, durante a conferência Microsoft Global Exchange, que ocorreu na semana passada. Gravações desse tipo são comuns em eventos da companhia, mas são tratadas de maneira sigilosa e dificilmente chegam ao conhecimento dos internautas. No caso do Gmail Man, provavelmente um espectador resolveu colocar uma cópia da gravação no YouTube (ou, quem sabe, a própria empresa quis viralizar a gravação).
No vídeo, o Gmail Man é um carteiro que lê a correspondência de todo mundo para oferecer anúncios. Diante do horror das pessoas que descobrem a violação de seu sigilo postal, ele diz: “Quem se importa?”. O ataque da Microsoft é direcionado ao Google Apps, que tem sido adotado por pequenas, médias e grandes empresas. No fim da gravação, uma mensagem diz que o e-mail é algo que diz respeito a você e sua companhia, não ao Google.
A Microsoft não confirmou a autoria do vídeo, mas Mary Jo afirma que há grandes chances de a gravação ser legítima. Uma das pistas é o nome Contoso Ltd, que aparece com 1 minuto e 11 segundos da gravação, tradicionalmente usado pelo pessoal de Redmond para representar empresas fakes em seus materiais de treinamento.

27 de julho de 2011

Menina de 11 anos recebe visita da polícia após criar página no Facebook

Policiais queriam alertar aos pais da garota sobre o seu comportamento nada amigável na rede social.
clip_image001
Uma menina de 11 anos, estudante do primário na escola inglesa de Park Hall, na cidade de Stroke-on-Trent, fez uso do Facebook para proclamar toda a sua raiva contra uma professora. A página, com o nome de “I Hate Mrs Frost” (eu odeio a senhorita Frost), acumulou 16 fãs até ser retirada do ar.
O caso chegou até a polícia local, que foi visitar a casa de Leah Bagguley. A repressão, na verdade, foi para informar aos pais da garota — Andrew e Joy Bagguley — de que sua filha era “muito jovem para estar acessando o Facebook” (segundo as regras da rede social, apenas maiores de 13 anos podem se cadastrar).
Leah, que é apontada pelos outros professores como uma boa aluna, entendeu que sua atitude de criar a página foi errada e seus pais removeram o conteúdo do site. Apesar disso, a mãe da garota achou a atitude da polícia exagerada, dizendo que “estavam tratando uma garotinha de 11 anos como um adulto que cometeu um crime".

1 milhão de processadores = 1 bilhão de neurônios

clip_image002
Pensando bem, alguns cérebosnão são tão complexos assim...



O cérebro humano é um treco incrivelmente complexo. São bilhões e bilhões de neurônios ligados por trilhões de sinapses. Por isso, a construção de uma mente cibernética é um desafio dos mais complicados (embora meu amigo Isaac Asimov tenha resolvido isso com seus cérebros positrônicos, ele não deixou instruções muito claras).
De toda forma, é mais-que-interessante o trabalho de um grupo de pesquisadores, liderado pelo criador dos processadores ARM (utilizados em smartphones), que está empenhado em uma pesquisa para descobrir quantos neurônios é possível simular interligando chips.
O Projeto Spinnaker é fruto da união entre Steve Furber, professor de engenharia da Universidade Manchester e principal responsável pelo processador ARM RISC de 32-bit, e Andrew Brown, da Universidade de Southampton, também da Inglaterra. Os dois pretendem unir 1 milhão de chips de modo que alcancem o desempenho de 1 bilhão de neurônios humanos.
Pode parecer só um jogo de liga-pontos até obtermos uma inteligência artificial, mas o cérebro humano, meus caros, tem entre 80 (mulheres) e 90 bilhões de neurônios (homens). Portanto, eles irão simular apenas algo em torno de 1% da inteligência do homem – e isso se der tudo muito certo, claro. O objetivo final é inventar um equipamento capaz de imitar o cérebro quando este estimula os neurônios a pensar em várias coisas ao mesmo tempo. Aquela capacidade que torna possível ver o futebol e ignorar a esposa falando ao lado, por exemplo.
De acordo com Fuber, a escolha dos processadores não se deu por preferência pessoal, mas por serem baratos, econômicos, e que, quando juntos, alcançarem o desempenho de um desktop de alto rendimento.
Por enquanto, o projeto Spinnaker conseguiu construir processadores de quatro e oito núcleos ARM968E-S, mas o objetivo é agregar 20 deles num chip. Cada unidade possui 64KB de cache de dados, 32KB de cache de instruções, um controle que simula picos de raciocínios, e um controlador para conexão à memória de 1GB DDR1 central.

França já advertiu quase 500 mil internautas por baixarem conteúdo pirata

Norma entrou em vigor há nove meses e prevê multa a usuário que continuar baixando arquivos ilegalmente depois de duas advertências.
A Alta Autoridade para a Distribuição de Trabalhos e Proteção aos Direitos na Internet da França (Hadopi, na sigla em francês) não processou nenhum usuário até agora, apesar de a lei quanto ao compartilhamento ilegal de arquivos - que dá três chances ao internauta, multando-o depois – ter entrado em vigor há nove meses.
Durante esse período, mais de 18 milhões de alertas foram recebidos pela organização, nos quais o IP do usuário e o conteúdo baixado eram identificados. Por conta das informações recebidas, a Hadopi solicitou um milhão de vezes que os nomes de usuário relacionado aos endereços em questão fossem repassado a ela.
Em 900 mil dos casos, as operadoras foram capazes de identificar o internauta envolvido. Assim, 470 mil e-mails de advertência foram enviados, assim como 20 cartas – para reincidentes. A Autoridade está cogitando mover ação judicial contra uma dúzia de clientes que já foi notificada três vezes.
Se considerados culpados, os réus terão de pagar uma indenização de até 1500 euros, além de terem a conexão à Internet cortada por um mês. Recentemente, a polêmica quanto ao monitoramento das redes trouxe certo embaraço às empresas responsáveis. Autoridades descobriram que senhas internas da Triden Media Guard (TMG) – que vigia as conexões em busca de downloads ilegais – estavam sendo distribuídas por programas ponto-a-ponto (P2P).
Na última semana, a Comissão Nacional Francesa para Computação e Liberdade ordenou que a TMG tome as devidas providências, em até três meses, para garantir a segurança de seus dados. Também alertou as organizações defensoras de direitos autorais que as políticas referentes ao assunto devem estar de acordo com as leis de proteção de dados do país.

Mulher envia mais SMS de sexo, diz pesquisa

clip_image003
Uma pesquisa realizada online revelou que as mulheres são mais propensas a enviar SMS com conteúdo sexual do que os homens.
Embora elas pratiquem mais o chamado sexting, as mensagens com fotos ou textos sexuais, o estudo revelou que homens e mulheres são igualmente propensos a trair seus parceiros – seja na vida real, seja no mundo virtual.
O estudo (disponível aqui na íntegra) não possui uma metodologia* que permita que suas informações sejam aplicadas de forma abrangente – mas, ainda assim, representa um recorte sociológico do comportamento online.
Ele recebeu o nome de Let your fingers do the talking: sexting and infidelity in cyberspace (Deixe que os dedos falem por você: sexting e infidelidade no ciberespaço) e foi feito por Diane Kholos Wysocki, professora da Universidade de Nebraska, e Cheryl D. Childers, da Universidade Washburn, ambas nos Estados Unidos.
A pesquisa teve como foco um site voltado para pessoas casadas que buscavam parceiros sexuais fora do casamento (AshleyMadison.com). No total, 5.187 adultos responderam a perguntas sobre o uso da internet e seu comportamento sexual na web e na vida real.
As mulheres se destacaram por estarem mais propensas do que homens a trocarem mensagens de conteúdo sexual: 2/3 delas enviavam, contra apenas metade dos homens.
Homens e mulheres traíram na mesma proporção: no total, 2/3 dos participantes afirmaram terem praticado traição online, enquanto mais de 3/4 traíram na vida real. No entanto, homens mais velhos estavam mais propensos a trair na vida real do que homens mais jovens.
Outra conclusão do estudo é a de que, embora a busca por parceiros ocorresse na internet, o que a maioria das pessoas buscava era um parceiro que pudesse levar para a vida real.
*Os resultados obtidos possuem um viés natural causado pela maneira como a pesquisa foi conduzida – especialmente porque o site em que foi feita já limita o tipo de participante que responde.

Cachorro morde tubarão e vira sucesso na web

clip_image004
Acima, imagem do vídeo em que um cachorro ataca um tubarão debaixo d´água na costa australiana



Um vídeo com um cachorro amarelo gigante, tubarões, um dugongo (animal parecido com um peixe-boi) morto, atraiu milhões de espectadores no YouTube. 
As imagens de vídeo de um cachorro atacando um tubarão debaixo d´água na costa australiana "se tornou viral" e se transformou em um sucesso na Internet.
A imagem mostra dois cachorros nadando no oceano próximo à cidade de Broome, no oeste da Austrália, cerca de 1.650 quilômetros a nordeste de Perth.
Os cachorros parecem estar pastoreando alguns tubarões para a praia quando de repente um deles mergulha na água e ataca um tubarão.
"O cachorro está mordendo o tubarão", narra Russell Hood-Penn, em um áudio gravado após o incidente. "Isso é inacreditável. Eu já vi tudo agora."
Hood-Penn colocou a gravação no site de compartilhamento de vídeos YouTube (http://www.youtube.com/watch?v=6HyIZh5BQZY), onde foi visto mais de 27 milhões de vezes.
Quando a câmera se afasta, um dugongo (um mamífero grande semelhante a um peixe-boi) é visto na praia e Hood-Penn especula ser o motivo pelo qual os tubarões estão circulando tão próximo à costa.
Ao final do vídeo, o cachorro sai da água e balança para tirar água do corpo. Não houve informações sobre o destino do tubarão.