Aiptek: o 1º projetor multimídia portátil do mundo.

30, julho, 2010 Sem comentários

A Aiptek lança no Brasil o Pocket Cinema V10, definido pela empresa como o primeiro projetor multimídia portátil do mundo.

Do tamanho de um telefone celular, o aparelho permite projetar em qualquer superfície plana imagens de até 50”, a partir de diversos dispositivos, como notebooks, PCs, TVs, DVDs e celulares, entre outras.

O equipamento tem controle remoto e alto-falante com som estéreo integrado, luz Led com durabilidade de até 10 mil horas de uso e vem acompanhado de tripé, carregador de tomada, cabo USB e capa protetora.

A memória interna é de 1GB, podendo ser estendida com cartão de até 32GB. Já a bateria é de Ion-Lítio recarregável e tem duração média de 1 hora de uso contínuo.

O Pocket Cinema V10 tem preço médio sugerido de R$ 999.

Com sede em Taiwan, a Aiptek conta com mais de 1,5 mil colaboradores distribuídos em subsidiárias nos Estados Unidos, Alemanha, França, Argentina e Brasil.

Fonte: Site Baguete

Categories: Tecnologia Tags: ,

MS promete beta do IE9 para setembro.

30, julho, 2010 Sem comentários

A Microsoft vai lançar uma versão beta do Internet Explorer 9 em setembro. É o que afirmou um executivo da empresa nesta quinta-feira, 29.

Se o cronograma estiver preciso, o IE9 beta virá com um mês de atraso – especulações davam seu lançamento como certo em agosto. O palpite surgiu em parte por causa dos slides PowerPoint sobre o Windows 8 que teriam vazado da Microsoft.

Ainda na quinta-feira, 29, Kevin Turner, COO da Microsoft, disse que o IE9 chegaria à fase beta no outono do hemisfério Norte – o que corresponde à primavera no Brasil.

“Estamos realmente excitados em relação ao IE9, que atingirá a fase beta e virá em setembro”, disse Turner, valorizando a recente reviravolta do Internet Explorer ao afirmar que o navegador ganhou mercado nos últimos dois meses.

De acordo com a empresa de métricas na web Net Applications, o IE aumentou sua fatia global em 0,6% em junho – um recorde. Contudo, para a empresa, o IE perdeu – e não ganhou – terreno em maio.

Em 30 de junho, o IE respondia por 60,3% de todos os navegadores utilizados durante aquele mês.

Desde março, quando a empresa apresentou uma versão preliminar e para desenvolvedores do IE9, a empresa atualizou seu navegador duas vezes. A mais recente foi no fim de junho. As informações são do IDG Now!.

Fonte: Site Baguete

Categories: Browser Tags: ,

Conjugando Verbos.

30, julho, 2010 Sem comentários

Falei uma frase hoje mas fiquei na dúvida sobre a conjugação correta do verbo VALER na primeira pessoa, eu sempre disse “Eu valho”, então na dúvida fui pro google, e não é que encontrei um site excelente para tirar essas dúvidas.

Segue o link abaixo:

Conjuga-me.NET

Tecnologia Intel anuncia circuito ótico que substitui o de cobre.

29, julho, 2010 Sem comentários

A Intel anunciou nesta quarta-feira uma nova tecnologia de transmissão ótica baseada em silício. Segundo a empresa, ela é mais barata, pequena e consome pouca energia, podendo substituir os barramentos de cobre dentro dos computadores para transmissão de dados entre os diversos componentes.

Um dos objetivos da tecnologia é permitir uma comunicação mais rápida entre componentes do mesmo sistema. O processador poderia então, transmitir dados mais rapidamente para a memória RAM a uma taxa de até 50Gbps no estado atual, podendo chegar a 400Gbps rapidamente.

Os barramentos atuais, feitos de cobre e colocados em uma placa de circuito impresso, têm grandes limitações conforme a velocidade da transmissão aumenta. Por causa disso, os componentes destes circuitos precisam ficar muito próximos, o que aumenta a complexidade do projeto, diminui a flexibilidade do produto e causa problemas de aquecimento.

Com a transmissão ótica, esses problemas seriam reduzidos, e equipamentos totalmente novos seriam possíveis. Por exemplo, periféricos como impressoras ou mesmo redes operariam em velocidade semelhante às possíveis dentro do próprio computador, e dispositivos grandes poderiam receber grandes quantidades de dados, como uma parede de altíssima resolução.

A tecnologia ainda está em fase experimental e, segundo Justin Rattnerm, diretor de tecnologia da Intel, deve demorar de dois a três anos para atingir a maturidade. Os primeiros dispositivos dotados com esse recurso devem estar disponíveis a partir de 2015.

Fonte: Terra Notícias

Categories: Tecnologia Tags: , ,

Autor de lista de usuários do Facebook diz que quis testar senhas.

29, julho, 2010 Sem comentários

O autor de uma lista divulgada com dados pessoais de cerca de 100 milhões de usuários do site de relacionamentos Facebook afirmou que seu objetivo foi “coletar uma boa lista de nomes de pessoas que poderia ser usada para testes (de senhas)”.

Ron Bowes é consultor de segurança cibernética e criou um pequeno programa para reunir informações não protegidas pelas configurações de privacidade dos usuários do Facebook.

A lista foi divulgada como um arquivo de download que se espalhou rapidamente pela rede mundial de computadores e contém a URL (endereço na internet) de todos os perfis do Facebook possíveis de serem buscados, além do nome e do nome de usuário.

Bowes afirmou à BBC que trabalhava como desenvolvedor de um programa para testar a segurança de sistemas na internet, o Ncrack, da empresa Nmap Security Scanner.

“Ele foi feito para testar os sistemas de senhas de organizações usando ataques a força bruta. Em outras palavras, adivinhando combinações para todos os nomes de usuário e senhas.”

Nomes mais comuns

A partir da análise dos dados baixados do Facebook e filtrando as informações por inicial e sobrenome dos usuários, Bowes também descobriu os nomes mais comuns do mundo virtual.

Segundo ele, os três nomes de usuário mais comuns são jsmith, ssmith e skhan.

Em tese, seria possível para pesquisadores combinarem estes nomes com a lista das senhas mais comuns para testar a segurança de sites.

A mesma técnica, no entanto, pode ser usada por pessoas mal-intencionadas para invadir contas pessoais.

Bowes afirmou que divulgou a lista por achar que ela “seria de interesse da comunidade”.

”Configurações confusas”

O consultor disse ainda que o seu “ataque ético” mostra como os padrões de segurança do Facebook deveriam ser melhorados.

Ele diz acreditar que os usuários do site não compreendem bem seus controles de privacidade, que seriam muito confusos.

Para Bowes, tudo o que ele fez foi compilar informações públicas, embora agora, mesmo que os usuários mudem as suas configurações de privacidade para esconder todas as informações, seus dados continuarão disponíveis na lista criada pelo consultor.

Simon Davies, da empresa Privacy International disse à BBC que a questão agora trata da reputação do Facebook.

“Eles podem continuar a correr riscos e torcer para nada cataclísmico acontecer. Mas eu diria que o Facebook tem uma responsabilidade especial de fazer mais que o estritamente necessário.”

Facebook

Bowles recolheu apenas informações que os usuários já haviam tornado públicas, não incluindo detalhes como endereço de email, números de telefone ou endereço postal.

A lista se espalhou rapidamente pela internet, sendo baixada em sites de compartilharmento de arquivos.

Em um comunicado, o Facebook disse à BBC que a informação divulgada já era pública.

“Informações que as pessoas já haviam concordado em tornar públicas foram reunidas por um único pesquisador e já existem em sites como Google, Bing e outros mecanismos de busca, além do Facebook”, diz o comunicado.

“Nenhuma informação privada se tornou disponível ou foi comprometida”, completa.

Fonte: Terra Notícias

Categories: Segurança Tags: , ,

Google é bloqueado na China continental.

29, julho, 2010 Sem comentários

O Google afirmou hoje que seu buscador está sendo bloqueado na China continental por razões ainda desconhecidas, em mais um episódio nas tensões entre o país e a empresa de internet.

O Google anunciou que seus usuários da China estão com o buscador da internet bloqueado quando tentam acessá-lo, mas não apresentou mais detalhes sobre o incidente.

Um porta-voz da empresa assinalou que o Google está ainda tentando obter informações sobre este bloqueio.

Da mesma forma, o buscador de internet da empresa para telefones celulares e seu serviço de anúncios online também estão sendo bloqueados.

Esta é a primeira vez que isso ocorre desde que o Google deixasse de censurar os resultados de suas buscas na internet na China em março passado, uma decisão que representou o início da escalada de tensões entre a empresa e o Governo de Pequim.

Como ocorre com todas as demais empresas da internet que operam na República Popular da China, o Google devia se submeter às normas governamentais e filtrar os resultados das buscas que o Executivo considera “informação sensível”, como no caso de termos como o massacre de estudantes de Praça da Paz Celestial, a repressão no Tibete e outras violações de direitos humanos.

O Google decidiu em março deixar de censurar os resultados e começou a redirecionar as buscas feitas na China continental a seu buscador com sede em Hong Kong.

No entanto, a companhia deixou de fazê-lo há duas semanas quando o Governo chinês ameaçou não renovar sua licença para operar no país.

Fonte: Terra Notícias

Categories: Geral Tags: ,

Cisco: FarmVille no trabalho é porta aberta para hackers.

29, julho, 2010 Sem comentários

O jogo FarmVille, muito popular entre usuários do Facebook, é colocado pela Cisco Systems Inc. como um importante fator de risco para empresas, por ser uma porta de acesso para hackers à rede interna das corporações.

De acordo com o relatório semestral da Cisco, publicado esta semana, foi descoberto que 7% de uma mostra populacional que utiliza o Facebook passa em média 68 minutos por dia jogando FarmVille. A lista segue com os jogos Mafia Wars e Café World como segundo e terceiros colocados, respectivamente, no ranking de mais jogados.

O estudo ainda discute mais questões de segurança em mídias sociais, virtualização, computação em nuvem e aparelhos móveis. Além disso, a corporação dá dicas para outras empresas sobre como controlar melhor o acesso de seus funcionários a conteúdos que oferecem risco.

A Cisco Systems trabalha no desenvolvimento de equipamentos de segurança para redes e sistemas e lembra da importância de um controle das páginas visitadas pelos funcionários, que estão sempre tentando – e conseguindo – driblar as restrições da empresa a certas páginas, principalmente as de redes sociais.

Fonte: Terra Notícias

Categories: Segurança Tags: , ,

Ponto eletrônico para empresas está em falta no mercado.

29, julho, 2010 Sem comentários

Uma lei determina que as empresas com mais de 10 funcionários implantem o ponto eletrônico, até o dia 25 de agosto. O problema é que o equipamento está em falta no mercado.

Fonte: UOL Notícias

Governo incentiva o desenvolvimento de carros elétricos.

29, julho, 2010 Sem comentários

No Paraná, pesquisadores trabalham numa bateria de longa duração, à base de sal de cozinha.

Fonte: UOL Notícias

Categories: Tecnologia Tags:

Hacker demonstra que caixas eletrônicos são extremamente vulneráveis.

29, julho, 2010 Sem comentários

Barnaby Jack fez com que máquinas despejassem notas e ainda obteve dados de cartões de crédito de pessoas que já as haviam utilizado.

Barnaby Jack conseguiu um jackpot na Black Hat (conferência de segurança digital) na última quarta-feira (28/07). Duas vezes. Ao explorar falhas em duas máquinas ATM (caixas eletrônicos) diferentes, o pesquisador da IOActive foi capaz de extorquir dinheiro dos aparelhos e obter dados dos cartões de créditos de clientes que a utilizaram.

O hacker demonstrou sua habilidade em dois dispositivos adquiridos por conta própria – daqueles usualmente encontrados em bares e lojas de conveniência. Criminosos já vêm utilizando tal tática há anos, contratando profissionais para descobrir senhas de cartões ou, às vezes, simplesmente roubando as máquinas  a fim de levá-las a um local mais seguro onde a mesma ação será colocada em prática.

Segundo Jack, no entanto, existe uma maneira ainda mais fácil para explorar o sistema: delinquentes podem se conectar ás máquinas simplesmente contatando-as com um telefone. Ele acredita que grande número delas pode ser controlada remotamente a partir de um simples telefonema.

Depois de experimentar com seus próprios aparelhos, Jack desenvolveu um método para derrubar o sistema de autenticação remota e instalar uma praga virtual também feita por ele. Batizada de Scrooge, ela torna possível a substituição do firmware do dispositivo. Mas, Jack não parou por aí: ele construiu um software de gerenciamento online, que lhe permitia manter contato com as máquinas infectadas, de modo a continuar a coletar os dados das pessoas que as utilizavam.

Criminosos poderiam encontrar caixas eletrônicos vulneráveis a partir do software open-source desenvolvido, fazendo com que ele ligasse para inúmeros aparelhos e apenas esperando a reposta daqueles que já estariam infectados. É uma tática parecida com aquela já utilizada para entrar, a partir da internet, no sistema de computadores responsáveis por transações comerciais.

Causa nobre
De acordo com Jack, sua demonstração foi só uma forma de provar o quão vulneráveis são os caixas eletrônicos. “O objetivo de meus atos é iniciar uma discussão sobre as melhores formas para corrigir o problema”, afirma. “Chegou a hora desses dispositivos serem atualizados. As companhias que os fabricaram não são a Microsoft; elas não sofreram dez anos de ataques contínuos”.

As máquinas as quais Jack infectou, no entanto, são baseadas em um sistema operacional da gigante dos softwares, o Windows CE.

Em uma convincente performance durante sua palestra na Black Hat, o hacker se conectou a um caixa eletrônico e executou o programa denominado Jackpot. O que se viu a seguir foi uma quantidade significativa de notas saindo do aparelho ao mesmo tempo que a palavra “Jackpot” era exibida em sua tela.

Na segunda parte, Jack caminhou até o dispositivo, invadiu seu sistema com uma senha obtida na internet e instalou seu firmware. Ele diz que uma simples chave pode abrir diversos caixas eletrônicos, ou seja, mais um problema de segurança dos mais preocupantes.

O curioso é que Jack havia planejado a palestra para a conferência do ano passado, mas, foi convencido por vendedores de caixas eletrônicos a adiar suas revelações. Eles pensavam que, com mais tempo, poderiam corrigir as falhas descobertas pelo hacker.

Fonte: IDG Now