terça-feira, 31 de maio de 2011

Twitter: Ganhe seguidores, espalhe seu perfil através do novo Botão Follow



SÃO PAULO – O Twitter anunciou em seu blog oficial o novo botão Follow, que pode ser inserido em um site ou blog para ajudar a espalhar seu perfil e angariar mais seguidores.
O botão é um script gerado automaticamente pelo Twitter, com a mesma lógica do botão Tweet, que publica um tuite com um link para a página. Qualquer usuário pode gerar rapidamente um botão Follow para seu perfil, basta estar conectado à rede e acessar o endereço dedicado à nova função.
Entre os 50 sites que já estão usando o recurso, o Twitter selecionou algumas celebridades como Justin Bieber, Britney Spears e perfis do IMDB, como o da atriz Jennifer Lopez (foto acima). As opções de configuração do botão incluem um layout “claro” (com o tradicional azul) e outro preto. O usuário também pode escolher se o widget vai exibir o número de seguidores da conta.
Postado por Tecnologia às 20:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Dicas Estúpidas

1 – Apague as buscas queima-filme


O Google (e a maioria dos motores de busca) registra os termos que você pesquisa para preencher uma lista de sugestões para novas buscas. Assim, quando as primeiras letras são digitadas, as buscas anteriores são mostradas numa lista. Para se livrar de itens específicos dessa lista, selecione um termo usando as setas do teclado e depois clique Shift+Delete.


2 – Carrossel em 3D no Windows 7

Como o Windows 7 é mais simples e rápido que o Vista, muita gente esquece que ele tem um recurso todo garboso para ver todas as janelas abertas. Segure a tecla Windows e pressione Tab para ver como é legal.



3 – Siga perfis do Twitter sem ser visto

Você pode seguir perfis abertos do Twitter sem que as pessoas seguidas saibam. Basta criar uma lista e marcar a opção. Para tanto, faça login no Twitter.com e clique em Lists, depois em Create a list e marque a opção Private.  Daí para frente, é só visitar os perfis que você quer seguir escondidinho e adicioná-los à essa nova lista. Para ver a lista direto, será criado um endereço do tipo http://twitter.com/#!/list/jbarreto_info/lista_privada



4 –  O que você estava pesquisando em 30 de maio de 2008?

Quem usa navegador com abas e tem conta no Gmail ou no Orkut, ou seja, quase todo mundo, acaba fazendo buscas no Google enquanto está logado. Isso, além de  guardar suas preferências de configuração, alimenta um detalhado histórico das pesquisas. Acesse
 https://www.google.com/history e veja com detalhes as buscas que você fez nos meses e anos anteriores.



5 – Maiúsculas obedientes

No Word, dá para formatar palavras ou textos inteiros usando a combinação  Shift+F3. Cada vez que o comando é dado, o bloco de texto fica grafado em letras maiúsculas, minúsculas ou com a primeira letra maiúscula e as demais minúsculas. ASSIM , assim ou Assim.




6 – Senta lá, Cláudia

Quer tirar férias de algum contato seu do Facebook que não para de postar e acaba inundando seu perfil com besteiras? Repouse o mouse sobre a última atualização do pentelho e note que um X aparece no canto superior direito. Clique no sinal e escolha Ocultar Todos por Usuário Mala.



7 – Aham, senta lá

Bom, se você estiver sentindo saudades das atualizações do mala da dica anterior, é possível voltar atrás. Desça até o rodapé do Facebook até que aparece o link Editar Opções. Ao clicar sobre ele, aparecerá uma lista com as pessoas que têm as atualizações ocultadas. Se for o caso, remova o seu chato de estimação de lá.



8 – Economize selos

Quem tem aquela mania de enviar textos, links ou arquivos para seu próprio e-mail e usa o Gmail, pode cortar caminho. Em vez de enviar as mensagens, salve elas como Rascunho (Drafts). Não é preciso fazer nada, depois de alguns segundos, o webmail já faz um backup da mensagem. Se você estiver com pressa, é só clicar em Salvar Agora (Save Now). Pronto, o conteúdo da mensagem está lá, guardadinho, e você não bagunça a InBox.



9 – Facebook no teclado

Dá para navegar no Facebook sem encostar no mouse. Basta memorizar o resultado das combinações da tecla Alt com números de 0 a 9. Os exemplos mais úteis são Alt+1 (Vai para Página Inicial),  Alt+2 (Seu mural), Alt+3 (Solicitações de Amizade) , Alt+4 (Mensagens) , Alt+5 (Notificações)



10 – Tumblr coletivo

Todo blog criado no Tumblr está preparado para receber posts enviados pelos visitantes. Configurar esse recursos é bastante rápido: após logar no serviço, clique em Customize, depois em Community e marque o item Let people submit posts. A partir daí, é só escrever uma mensagem convidando o público a participar e espalhar o endereço:
 http://seublog.tumblr.com/submit
Postado por Tecnologia às 20:06 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Processador quad-core para dispositivos móveis



SÃO PAULO – A Nvidia liberou o primeiro vídeo de exibição, chamado Glowball, para apresentar o poder de seu próximo processador quad-core para dispositivos móveis, Kal-El.
O vídeo mostra uma bola brilhante se movendo pelo cenário, captando luz e sombras. De acordo com a Nvidia, este vídeo reflete a possibilidade do chip em rodar jogos que utilizem o acelerômetro para rodar a animação.
A empresa já havia anunciado o processador Kal-El em fevereiro e à época informou que o mesmo equiparia smartphones ainda este ano.
O vídeo liberado pela Nvidia exibe pela primeira vez uma renderização dinâmica de luz, além de contar com uma unidade de processamento gráfico de 12-core, que serão possíveis com o novo chip.
Além de smartphones, o próximo processador da Nvidia também será embarcado em tablets e o primeiro modelo poderá ser o dispositivo da Amazon.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

segunda-feira, 30 de maio de 2011

Falso antivírus para MAC



Novas versões do antivírus falso para Mac OS X não solicitam ao usuário o preenchimento da senha de administração do computador para completar sua instalação, segundo a fabricante de antivírus Sophos. Eles conseguem isso graças ao uso exclusivo de pastas nas quais o usuário já tem permissões de escrita – uma técnica idêntica à utilizada por vírus de Windows para evitar avisos do Controle de Contas de Usuário (UAC).
Exatamente como no Windows, a praga tem menos capacidade para danos sem os direitos administrativos. No entanto, devido à simplicidade dos vírus para Mac em existência, a instalação com direitos limitados não mudou em nada as atividades do código malicioso.
Usuários de Mac OS X, que por muito tempo ficaram livres de pragas virtuais, estão sendo atacados por antivírus falsos que exibem alertas na tela afirmando que o computador estaria infectado. Para resolver o problema, o “antivírus” recomenda que o usuário compre o produto de segurança. A praga é disseminada por programadores de vírus que envenenam resultados de pesquisas populares, principalmente de imagens, em mecanismos de busca.
Embora a Apple tenha inicialmente negado suporte aos usuários infectados, a empresa publicou um artigo em sua base de conhecimento explicando como remover o vírus e ainda prometeu uma atualização que “ajudará a proteger os usuários”.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Facebook compra domínios para evitar críticas à Rede Social


Parece que o Facebook não quer que ninguém fale mal da rede social. Segundo o site Gawker, a empresa comprou até alguns domínios que levavam seu nome, com o propósito de retringir as críticas.
De acordo com o site, domínios como "I Hate The Facebook Like Button" (Eu Odeio o Botão de 'Like' do Facebook), "I Hate Facebook Credits" (Eu odeio os Créditos do Facebook) e "Like Button Sucks" (O Botão de 'Like' é uma Droga) foram registrados pelo próprio Facebook para que ninguém possa colocar os sites no ar.
A Pingdom, empresa de monitoramento de registros, disse que a maioria dos domínios matriculados que criticam o Facebook já foi apreendida pela rede social por meio do processo oficial de resolução de conflitos de domínios. O site Facebook Sucks é um dos únicos que ainda está no ar, mesmo sem atualizações desde 2009.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Qual será o destino do Orkut?

Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

sexta-feira, 27 de maio de 2011

Windows: Dektop 3D



Yet anOther Desktop Manager 3D é um programa muito funcional e eficaz. Ele gera quatro áreas de trabalho em seu computador, para que você possa gerenciá-las da forma que quiser. Uma das vantagens do programa é que ele não necessita de instalação - a não ser que você deseje que ele rode em português, pois neste caso é necessário descompactar os arquivos e abrir o Yodm3D.exe, selecionar a aba "Langue" e, logo após, o idioma Portugues BR. Traga uma das funcionalidades mais invejadas do Linux para seu Windows agora mesmo!
O Yet anOther Desktop Manager 3D cria em seu Windows quatro áreas de trabalho diferentes, independentes umas das outras. Para acessá-las, o programa gera um cubo, muito parecido com o Beryl do Linux, e você pode girar este cubo e utilizar quatro de seus seis lados para alterar entre uma área de trabalho e outra.
Você pode alterar entre uma área de trabalho e outra de várias maneiras: com o cursor do mouse, segurando as teclas ctrl e shift, posicionando-os nos cantos da tela, ou por atalhos diversos do teclado. Altere o zoom, o nível de transparência das janelas, os planos de fundo, os ícones e muito mais. 

Para mudar de uma área de trabalho para outra, basta arrastá-la com o mouse. Quando não maximizada, é só trocar de desktop e soltá-la na região de sua escolha. Trocar de papel de parede de cada área de trabalho também é fácil, pois esta opção é feita normalmente pelo Windows.

Baixar
.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Falha de segurança no IE permite o roubo de senha



Um pesquisador da área de segurança afirmou à Reuters nessa quinta-feira (26/5) que uma falha no navegador Internet Explorer pode permitir o roubo de senhas de sites como Twitter e Facebook. "Qualquer site. Qualquer cookie. O limite está em sua imaginação", afirmou o pesquisador independente italiano Rosario Valotta. Ele definiu a falha como "sequestro de cookies".
De acordo com Valotta, os hackers poderiam obter acesso a arquivos armazenados pelo browser - os chamados "cookies" - através da falha. Entre os arquivos, poderiam estar os nomes de usuários e senhas para contas de sites da web.
A vulnerabilidade afeta todas as versões do navegador, incluindo o Internet Explorer 9, lançado recentemente pela Microsoft. Segundo Valotta, o hacker deve persuardir uma vítima a arrastar um objeto pela tela do computador para que o cookie seja sequestrado. Apesar de parecer uma tarefa difícil, o pesquisador afirmou ter conseguido 80 cookies em três dias aplicando a técnica no Facebook. "E só tenho 150 amigos na minha lista", disse.
A Microsoft, por outro lado, afirmou que não há grande risco de um hacker obter sucesso com a trama. "Para ser afetado, um usuário precisa visitar um site suspeito, ser convencido a arrastar ítens pela página e o atacante precisaria ter como alvo o coookie de um site ao qual o usuário estivesse conectado naquele momento", afirmou Jerry Bryant, porta-voz da companhia.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Twitter: Veja o timeline de seus Followers



O Twitter lançou nesta quinta-feira (26/5) uma ferramenta que permite que usuários do microblog vejam a timeline dos seus followers, segundo informações do site Mashable. A novidade de visualização da timeline dos followers deve chegar gradualmete a todas as contas do microblog nos próximos dias.
Este recurso já se encontra disponível para alguns usuários e parece ser um recurso útil para descobrir contas que valem a pena ser seguidas. "Veja os tuítes que as pessoas que você segue veem, assim como uma lista dos perfis que estes followers seguem", dizia o tuíte que comunicou a nova opção de visualização.
De acordo com o site, esta tem sido uma semana importante para o Twitter, que em menos de três dias confirmou a aquisição do Tweetdeck e divulgou novos opções de notificação por email.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quinta-feira, 26 de maio de 2011

Dica: Coloque um certificado digital no seu e-mail



Contar com um mecanismo eficiente que contribua para ampliar a segurança na troca de e-mails, além de ser uma boa prática em segurança da informação, também pode reduzir significativamente os riscos de envio e recebimento de mensagens falsas. Além disso, dá uma garantia a mais quando os e-mails têm conteúdo confidencial. Nesta coluna irei falar sobre assinatura digital nos e-mails e sobre criptografia das mensagens usando clientes de e-mail gratuitos.
O uso do e-mail é uma das práticas mais ágeis de comunicação e troca de documentos, adotada largamente por profissionais, estudantes e empresas. Mas é preciso tomar algumas precauções para que o serviço, além de eficiente, seja protegido contra fraudes. Uma alternativa para ampliar a credibilidade no uso do e-mail é a assinatura digital do seu conteúdo. Por se tratar de um conceito amplo, usado em outras áreas que requerem a troca de informações, irei focar a coluna no emprego em mensagens eletrônica.
Como funciona
Para que um e-mail seja assinado digitalmente, é necessário contar com um certificado digital. Por meio dele, será possível assinar digitalmente os e-mails e enviar mensagens criptografadas aos seus destinatários. Ao enviar qualquer mensagem, ela poderá receber a assinatura digital. Porém, para que possa ser validada, o destinatário já deverá ter recebido previamente a chave pública para poder validar autenticidade e a procedência do e-mail.
Obtendo um certificado digital
Existem empresas que oferecem o serviço de certificação digital para necessidades mais complexas. Contar com uma consultoria especializada é providencial. Mas, para muitos casos, o mais apropriado é recorrer a serviços gratuitos que ofereçam a geração de um certificado digital totalmente gratuito. Após a sua obtenção, é necessário configurar o cliente de e-mail para que ele possa ser usado e adicionar assinatura digital nas mensagens.
Neste exemplo, irei usar o certificado digital obtido no site do Comodo. Após o preenchimento do formulário, será enviado um e-mail de confirmação para finalizar o cadastro e disponibilizar o arquivo com o certificado digital.
O site do Comodo adiciona em seu navegador o certificado digital válido, é recomendável que você faça um backup dele para que o arquivo que contém a chave possa ser utilizado em outros programas ou computadores.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Falha no Sistema da Siemens



BOSTON - O governo dos Estados Unidos alertou clientes da Siemens de que sistemas de gestão de controle industrial que compraram da empresa apresentam uma falha de segurança que, de acordo com um pesquisador, poderia permitir que crackers prejudiquem infraestrutura essencial.
A Siemens ainda está se recuperando das consequências da descoberta do vírus Stuxnet, no ano passado, um worm criado especificamente para atacar seus sistemas de controle industrial. Acredita-se que o Stuxnet tenha danificado cerca de mil centrífugas usadas pelo Irã para o enriquecimento de urânio, no final de 2009 ou começo de 2010.
Ataques aos sistemas da empresa poderiam ter impacto amplo. A tecnologia da Siemens é usada para gerir usinas elétricas, sistemas de distribuição de água, indústrias químicas e outras instalações críticas de infraestrutura em todo o mundo.
O conglomerado alemão, que minimizou a importância das falhas depois que estas foram reveladas na semana passada pela NSS Labs, uma empresa de segurança na computação, afirmou na terça-feira que está desenvolvendo atualizações de software para resolver os mais recentes problemas de segurança em seus sistemas de controle industrial.
A equipe de resposta de emergência para sistemas de controle industrial do Departamento de Segurança Interna dos EUA (ICS-CERT) enviou o alerta a companhias de energia, água e outros operadores de sistemas de controle industrial, em 19 de maio.
Mas manteve a discrição sobre o assunto posteriormente, enquanto seus engenheiros colaboram com a Siemens e a NSS Labs para encontrar correções para as vulnerabilidades. A organização divulgou um comunicado no qual revelava o alerta em resposta a perguntas da Reuters.
O ICS-CERT em geral não divulga vulnerabilidades de segurança antes que estas sejam corrigidas, por preocupação de que os hackers possam tentar explorar os defeitos ainda não sanados.
O alerta do governo discutia as medidas que os operadores de sistemas de controle industrial Siemens poderiam adotar enquanto esperam solução mais permanente, disse Chris Ortman, porta-voz do Departamento de Segurança Interna.
"O ICS-CERT continuará a trabalhar com a NSS Labs e a Siemens para encontrar solução para essa vulnerabilidade, e divulgará novas medidas atenuantes assim que tenham sido devidamente testadas e validadas", afirmou.
A Siemens divulgou comunicado no qual afirma que deve distribuir software para corrigir as falhas nas próximas semanas.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Apple divulga instruções para remover Malware





Pode até ser que atendentes do AppleCare sejam orientados a não auxiliar na identificação ou remoção do infame Mac Defender, mas hoje foi ao ar um artigo de suporte que traz instruções de como identificar, evitar e remover o malware, além de prometer a chegada de uma atualização para o Mac OS X que tornará esse processo automático.

A introdução do artigo está traduzida abaixo:

"Um golpe de phishing recente tem como alvo usuários de Mac, redirecioando-os a partir de sites legítimos para sites falsos, informando-lhes que seu computador está infectado com um vírus. Ao usuário é então oferecido o software “antivírus” Mac Defender para resolver o problema.
Este “antivírus” é o malware (isto é, software mal-intencionado). Seu objetivo final é obter dados do cartão de crédito do usuário que possam ser utilizados para fins fraudulentos.
Os nomes mais comuns para este malware são MacDefender, MacProtector e MacSecurity.
Nos próximos dias, a Apple vai oferecer uma atualização de software do Mac OS X que irá automaticamente detectar e remover o malware Mac Defender e suas variantes conhecidas. A atualização também ajudará a proteger os usuários, fornecendo um aviso explícito ao se fazer o download deste malware."

As instruções de remoção são bastante simples: basta encerrar os processos do Mac Defender no Monitor de Atividade (Activity Monitor) e excluir o malware da pasta de aplicativos; adicionalmente, também é possível remover os itens de inicialização que ele instalar. Passos mais detalhados e recomendações sobre como não ser vítima desta fraude podem ser lidas no artigo de suporte.

Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quarta-feira, 25 de maio de 2011

Carros passam a conversar por meio de redes sociais




O presidente da Toyota, Akio Toyoda, durante anúncio da criação de uma rede social para integrar motoristas, carros, concessionãrias e a fabricante de automóveis. O serviço, batizado de 'Toyota Friend', enviará mensagens sobre o rendimento do veículo, além de dicas de manutenção. Os alertas são semelhantes aos vistos no Twitter. Será possível ainda compartilhar conteúdo com amigos em redes sociais tradicionais, como o Facebook
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Feedo: Descubra detalhes sobre seu Twitter

Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Twitter avisa retweets



SÃO PAULO - O Twitter vai começar a notificar por e-mail usuários que tiverem suas mensagens retuítadas ou adicionadas à seção de favoritas de um usuário.
O anúncio foi feito pela empresa em sua conta no microblog. Até então somente mensagens privadas e novos seguidores recebiam esse tipo de aviso.
Usuários que acharem o recebimento de e-mails aborrecedor poderão desabilitar a função. Para isso, basta ir em Settings e, em seguida, Notifications. O recurso é mais uma tentativa do Twitter de tornar seus usuários mais engajados com o uso da plataforma.
Criado em 2006 e estabelecido em São Francisco, nos Estados Unidos, a rede de microblog possui cerca de 200 milhões de usuários cadastrados.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

terça-feira, 24 de maio de 2011

Chrome e Firefox podem perder a barra de endereços



Os desenvolvedores dos navegadores Google Chrome e Mozilla Firefox podem eliminar as barras de endereços como parte de um projeto para deixar a interface de navegação ainda mais limpa. A tendência vem sendo traçada pelos dois browsers há algum tempo, desde o lançamento do Chrome e a nova versão com design simplificado do Firefox 4.

A retirada das barras de URL ainda está em versão de testes e não é certo que se tornem uma opção nas versões estáveis dos programas. O novo design deve favorecer especialmente disposivos com espaço de visualização pequenos, como tablets e netbooks.

Atualmente é possível retirar a barra de endereços do Firefox 4 através de um complemento, chamado de LessChrome HD. O add-on oculta a barra de endereços sempre que ela não está sendo utilizada, reaparecendo assim que o usuário coloca o cursor do mouse sobre ela.

No caso do Chrome, os usuários que utilizam a versão Canary, voltada especialmente para programadores, já podem acessar a opção "Compact Navigation", que também oculta a barra de URL quando ela não estiver sendo utilizada. 
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Aumenta o número de ataques de malware a usuários de MAC



SÃO PAULO – Conforme os computadores Mac vão aumentando sua popularidade entre os usuários, seu sistema cada vez mais se torna alvo de ameaças virtuais.
A empresa de segurança Sophos apontou os mais recentes golpes envolvendo usuários Mac e um dos principais motivos para a disseminação das pragas é justamente o fato de haver uma cultura em torno dos produtos da Apple e que faz com que usuários de computadores acabem não utilizando programas antivírus, tornando-se um alvo em potencial para os criminosos. 
O malware se infiltra nos computadores Mac através de resultados falsos em buscas no Google Images ou por um pop-up da internet que convence a vítima de que sua máquina está infectada com um vírus e que será necessário baixar um programa antivírus para se livrar da praga.
Muitas vezes o pop-up não espera nem a resposta do usuário, se aceita ou não instalar o antivírus, e já inicia o download diretamente na máquina da vítima.
Especialistas afirmam que o Mac Defender parece com uma aplicação genuína para sistemas Mac OSX e que não há sinais de que seja de fato um malware, pois nenhuma palavra está digitada errada e a concordância gramatical é aceitável.
“No ambiente da segurança nós vemos este tipo de ataque a todo instante nos sistemas Windows. Mas acredito que a comunidade de usuários Mac não possui muita experiência com este tipo de scam”, conclui Joel Esler, pesquisador da Sourcefire Vulnerability Research Team.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Recorde transmite 26 terabits em um segundo



SÃO PAULO – Cientistas alemães bateram o recorde de transmissão de dados em um único feixe de laser: 26 terabits por segundo, o suficiente para transmitir 700 DVDs em um piscar de olhos.
A informação foi transmitida com sucesso por 50 km e decodificada com perfeição. Os resultados foram publicados na Nature Photonics.
O feito foi alcançado pela equipe do Instituto de Tecnologia Karlsruhe (KIT), liderada pelo professor Jürg Leuthold. O grupo bateu seu próprio recorde de transmissão de dados estabelecido em 2010 com 10 terabits por segundo – 10 bilhões de bits por segundo.
O sucesso se deve a um novo processo de decodificação que quebra a alta taxa de transmissão de dados em uma freqüência que pode ser processada eletricamente. Isso é necessário porque nenhum método de processamento eletrônico consegue dar conta de 26 terabits pro segundo.
O processo é baseado na chamada Transformada Rápida de Fourier, uma ferramenta matemática muito usada em processamento de sinais, sons e imagens e cujo nome é uma homenagem ao físico francês Jean Baptiste Joseph Fourier (1768-1830). Por meio dela, é possível decompor um sinal (em seno e cosseno) e obter informações de freqüência. No caso, ela pode extrair diferentes cores de um feixe, baseado somente no momento em que as diferentes partes do feixe chegam ao detector.
Basicamente, os pesquisadores do  KIT separaram o feixe em 300 cores, cada uma encodando um conjunto de informações. O segredo é fazer isso de forma óptica – e não matemática (impossível a essas taxas) – ao dividir o feixe em diferentes caminhos, que chegam em diferentes momentos ao detector. Esse tipo de cálculo óptico é muito mais rápido e eficiente em termos de energia.
Há alguns anos, essa taxa de 26 tera seria utópica mesmo para um sistema com muitos lasers. Hoje, ela se mostra extremamente útil, não só para uso pessoal (imagine a transmissão de um vídeo na web a essa velocidade?), mas especialmente para empresas. Com 26 tera por segundo, é possível transmitir 400 milhões de ligações telefônicas ao mesmo tempo. 
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

segunda-feira, 23 de maio de 2011

iPhone 4 é destravado por reconhecimento facial


Um aplicativo para iPhones desbloqueados permite que o dono destrave o aparelho por reconhecimento facial em substituição a digitação de senha. Após adicionar algumas fotos a uma galeria, o RecognizeMe dá a opção ao usuário de destravar o iPhone 4 apenas posicionando o rosto em frente à câmera.
O aplicativo escaneia a face do usuário por alguns segundos até decidir se ele é mesmo o dono do aparelho. Nas configurações, o usuário pode ajustar a porcentagem de segurança que ele quer que o aplicativo tenha.
Segundo o site PC World, alguns usuários que já testaram o aplicativo afirmaram que ele permite que outras pessoas, à vezes parecidas com o dono, consigam entrar no iPhone, mesmo com a porcentagem de segurança em 80%.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Crakers atacam SONY



Nova York - A So-Net, unidade provedora de serviços de Internet da companhia, alertou consumidores de que um intruso acessou seu sistema e roubou pontos virtuais de clientes no valor de 1.225 dólares.
O último ataque acontece após o sequestro de informações pessoais de cerca de 100 milhões de contas de clientes da Sony no mês passado, quando seus sistemas de jogos online PlayStation Network e Sony Online Entertainment foram hackeados.
"O que fizemos foi interromper a troca de pontos realizada pela So-Net e dissemos a nossos clientes para trocarem suas senhas", disse a So-Net em um comunicado a clientes em seu site em japonês.
Cerca de 100 mil ienes (1.225 dólares) foram roubados de contas atacadas. A companhia disse que não havia evidência de que outras contas no sistema tenham sido hackeadas.
"No atual momento de nossas investigações, não confirmamos nenhum roubo de dados. Não encontramos nenhum sinal de possibilidade de que terceiros tenham obtido nomes, endereços, data de nascimento e telefones dos membtos."
Especialistas em segurança afirmaram à Reuters que as redes globais da Sony permanecem vulneráveis a ataques.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

LinkedIn deixa as contas de usuários inseguras



BOSTON, EUA - O site da rede social LinkedIn apresenta falhas de segurança que tornam as contas de seus usuários vulneráveis a ataques de hackers, os quais poderiam conseguir invasões sem nem mesmo precisar de senhas, de acordo com o pesquisador de segurança que identificou o problema.
Notícias sobre essas vulnerabilidades surgiram no final de semana, apenas alguns dias depois que a LinkedIn fez sua oferta pública inicial de ações, na semana passada, com alta de mais de 100 por cento em sua cotação de abertura, o que evocou lembranças do boom de investimento na Internet do final dos anos de 1990.
Rishi Narang, um pesquisador independente de segurança na Internet que trabalha perto de Nova Délhi, na Índia, e descobriu a falha, disse à Reuters no domingo que o problema está relacionado à maneira pela qual o LinkedIn administra um tipo comumente usado de arquivo de dados conhecido como cookie.
Depois que um usuário insere seu nome e senha para acesso a uma conta, o LinkedIn cria o cookie "LEO_AUTH_TOKEN" no computador do usuário, que serve como chave para acesso à senha.
Muitos sites usam cookies, mas o que torna incomum o do LinkedIn é que ele só expira um ano depois de sua data de criação, disse Narang.
Ele expôs a vulnerabilidade em detalhes em um texto no seu blog (http://www.wtfuzz.com), no sábado.
A maioria dos sites comerciais em geral usa cookies de acesso que expiram em 24 horas ou menos, se o usuário fizer log off antes do final desse prazo, disse Narang.
Há outras exceções, como os sites de bancos, cujos cookies em geral expiram depois de cinco ou 10 minutos de inatividade. O Google oferece aos usuários o uso de cookies que permite que passem diversas semanas conectados, mas permite que o usuário decida primeiro.
A longa duração do cookie do LinkedIn significa que qualquer pessoa que obtenha o arquivo pode carregá-lo em seu computador e ganhar acesso à conta do usuário por até um ano.
A empresa divulgou comunicado informando que já está tomando providências para proteger as contas de seus usuários.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

sexta-feira, 20 de maio de 2011

BitDefender lança Total Security 2012 beta



A BitDefender anunciou o lançamento do Total Security 2012 Beta. Entre suas principais novidades está o modo Piloto Automático, a proteção para redes sociais e o Safebox, um serviço de armazenamento de arquivos na nuvem.
O Piloto Automático é um modo de funcionamento em que o programa toma todas as decisões que normalmente caberia ao usuário. Segundo a BitDefender, isso significa que não há pop ups e alertas de configuração. A proteção para redes sociais age escaneando os links recebidos através do Facebook e do Twitter.; já o Safebox é um serviço parecido com o Dropbox, que sincroniza arquivos entre vários computadores.
Também há outras novidades como um tipo de scan que não atrapalha o desempenho do computador (Scan Dispatcher), uma ferramenta de backup online e a interface modular.
Para estimular os testadores, a BitDefender dará prêmios para os usuários mais ativos do beta.

Baixar
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Playboy cria 'web app' livre de censuras



A revista Playboy liberou acesso à sua aplicação web para que os usuários possam visualizar os conteúdos sem censuras no iPad.
O iPlayboy (Playboy para iPad) traz todo o catálogo da revista, desde os primeiros títulos até os mais recentes, disponíveis por meio de pacotes de assinatura.
São três opções de planos. O anual terá uma mensalidade de US$ 7,24; o plano mensal custará US$ 17,95 por mês e há ainda a opção de Trial por três dias por US$ 0,95.
A opção pela aplicação web veio devido às restrições da Apple em sua App Store, de não comercializar aplicativos que possuam conteúdos considerados ofensivos ou sexuais pela empresa. Nudez é um dos motivos para um programa ser barrado na loja da maçã.
O conteúdo será restrito às revistas, não havendo opções extras como vídeos ou making of de ensaios. Como as revistas não ficam armazenadas no iPad, será necessário utilizar uma conexão web (Wi-Fi ou 3G) para acessar os conteúdos.
Na prática, é como acessar um site especial. A tática foi usada para driblar a vigilância da Apple, que bane aplicativos eróticos de sua loja, mas não pode controlar o conteúdo que seus usuários acessam via browser.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Postagens mais recentes Postagens mais antigas Página inicial
Assinar: Comentários (Atom)

About Me

Minha foto
Tecnologia
Oi pessoal! Esse blog é destinado expor informações e curiosidades sobre diversas tecnologias em sua maior parte na área de informática.
Ver meu perfil completo
Tecnologia do Blogger.

Blog Archive

  • ►  2012 (8)
    • ►  abril (2)
    • ►  março (3)
    • ►  janeiro (3)
  • ▼  2011 (260)
    • ►  dezembro (2)
    • ►  novembro (6)
    • ►  outubro (6)
    • ►  setembro (2)
    • ►  agosto (10)
    • ►  julho (20)
    • ►  junho (66)
    • ▼  maio (63)
      • Twitter: Ganhe seguidores, espalhe seu perfil atra...
      • Dicas Estúpidas
      • Processador quad-core para dispositivos móveis
      • Falso antivírus para MAC
      • Facebook compra domínios para evitar críticas à Re...
      • Qual será o destino do Orkut?
      • Windows: Dektop 3D
      • Falha de segurança no IE permite o roubo de senha
      • Twitter: Veja o timeline de seus Followers
      • Dica: Coloque um certificado digital no seu e-mail
      • Falha no Sistema da Siemens
      • Apple divulga instruções para remover Malware
      • Carros passam a conversar por meio de redes sociais
      • Feedo: Descubra detalhes sobre seu Twitter
      • Twitter avisa retweets
      • Chrome e Firefox podem perder a barra de endereços
      • Aumenta o número de ataques de malware a usuários ...
      • Recorde transmite 26 terabits em um segundo
      • iPhone 4 é destravado por reconhecimento facial
      • Crakers atacam SONY
      • LinkedIn deixa as contas de usuários inseguras
      • BitDefender lança Total Security 2012 beta
      • Playboy cria 'web app' livre de censuras
      • Plug-ins deixam navegadores vulneráveis
      • Google irá corrigir falha nos celulares com Sistem...
      • 5 melhores aplicativos para iPhone
      • 5 suítes online e de graça para aposentar o Office
      • Hackers atacam Macs com falso antivírus
      • Greplin ajuda a encontrar seus e-mails e posts no ...
      • Serviço para criar lojas virtuais no Facebook
      • HD com wi-fi
      • Microsoft encerrará suporte ao Vista SP1
      • Sony distribuirá jogos grátis
      • Além de anunciar seu novo Retina Display de 10.1...
      • Hackers invadem site de produtora de games
      • Biblioteca musical virtual
      • Blogger fica 20,5 horas fora do ar
      • Análise sobre vazamento de dados no Facebook
      • Chromebook
      • Orkut lança comunidade que traz streaming de entre...
      • Vírus: crackers utilizam vídeos do esconderijo de ...
      • XPlay transfere músicas do iPod para o computador
      • Firesheep explora falha de segurança em sites
      • Microsoft decidiu que a próxima versão doInternet...
      • Google images traz pesquisa por assunto
      • Game permite que jogador mate Osama bin Laden
      • 4 programas para gerenciar suas redes sociais
      • Google Images traz conteúdos com malware
      • Serviço de gerenciamento de senhas on-line 'LastPa...
      • Rumores sobre iPad 3D
      • Papel Computador
      • Google e Facebook podem adquirir Skype
      • Video falso de Bil Laden é isca pra fraude
      • Laptop dobrável
      • Minidesktop com processador Nvidia Tegra 2
      • Elimine os vírus com CD de boot
      • Aplicativos do google para o Ubuntu
      • Economize energia no seu MacBook
      • Memórias da Kingston ganham novo visual
      • Morte de Bin Laden gera golpes virtuais
      • Antivírus para Linux
      • Cool Leaf Keyboard: teclado touchscreen em espelho
      • Facebook oferece opção para perguntar ao Brasil
    • ►  abril (60)
    • ►  março (25)

Páginas

  • Início
  • Opinião
  • Quem sou eu

Visitantes

IP

Pesquisar neste blog

Tecnologia

  • Blog Migrated

  • Clique aqui
Copyright 2011 Tecnologia , Designed By Wparchive | Bloggerized by New Blogger Themes.