Archive for Tecnologia

Artigo: A violência vai mudar: como os crimes irão partir do ambiente virtual para o real

A violência vai mudar: como os crimes irão partir do ambiente virtual para o real

Aconteceu em janeiro deste ano, em Houston, nos Estados Unidos. A babá Ashley Stanley cuidava de Samantha, um bebê de 1 ano, quando ouviu uma voz de homem: “Que fralda mais cheia de cocô!”. O som partiu da babá eletrônica do quarto. Ashley pensou que fosse um trote dos pais da criança. Até que a voz se manifestou uma segunda vez: “Você deveria trocar a senha de proteção de sua câmera”. Foi quando ela percebeu que o equipamento tinha sido hackeado e estava sendo observada — o jovem usou o sistema wi-fi do aparelho, projetado para que os pais do bebê possam vê-lo na tela de seus smartphones.

Um incidente parecido aconteceu com Cassity Wolf, Miss Teen América. A garota de 19 anos recebeu por e-mail fotos suas no quarto, trocando de roupa. Chamou a polícia, que descobriu que o responsável por controlar a webcam do notebook do quarto para espionar a jovem não era nenhum gênio da informática. Tratava-se de um rapaz de 20 anos, Jared James Abrahams, que assumiu o controle de 150 webcams e tentou extorquir as donas.

O que esperar dos próximos anos, quando todo tipo de informação estará na internet? Em que carros e marca-passos estarão conectados e poderão ser hackeados? Em que drones poderão ser usados para que criminosos se infiltrem nas conexões de internet de computadores e celulares de bairros inteiros? O futuro da violência e da criminalidade está diretamente ligado aos avanços da tecnologia, que caminham para transformar a internet no substrato de absolutamente tudo o que fazemos. É uma mudança tão radical que vai transformar a própria maneira como a sociedade combate os fora da lei.

“Construímos Estados para mediar disputas entre cidadãos e proteger todos de ataques externos. Esse debate sobre segurança e governança baseia-se em conceitos ultrapassados, que pertencem a um mundo que não existe mais”, afirmam os pesquisadores Benjamin Wittes (do Brookings Institution) e Gabriella Blum (da faculdade de direito de Harvard) em seu livro recém-lançado, The Future of Violence (“O futuro da violência”, em tradução livre e sem edição no Brasil).

“Muito do que pensamos sobre privacidade, liberdade e segurança não é mais verdade. Neste novo mundo, indivíduos, companhias e pequenos grupos têm a capacidade tanto de proteger outros como também de torná-los vulneráveis”, afirmam os autores. Para eles, se o Estado não aumentar o controle sobre tudo o que acontece no ambiente virtual, vai deixar de exercer uma de suas funções mais básicas, que é a de prover segurança para a sociedade. Ao perder o controle para empresas privadas de segurança, os governos colocam em risco sua própria legitimidade. Enquanto os especialistas em segurança digital debatem estratégias para o futuro, criminosos se mobilizam rápido. Eles já atuam, ou estão muito perto de atuar, em várias frentes. Conheça cinco delas.

NÚMEROS EXPLOSIVOS
O crime digital já é um mercado muito lucrativo para os bandidos

> O cybercrime responde pelo desvio anual de US$ 400 bilhões
> Mais de 800 milhões de casos de roubo de dados foram registrados em 2013
> Também em 2013, o governo norte-americano notificou 3 mil empresas de que elas foram hackeadas
> No Brasil, 5% de todas as empresas são vítimas de cybercrime. Foi desviado de transações financeiras, em 2012, R$ 1,4 bilhão
> Os bancos do Japão perdem US$ 100 milhões por ano desviados pela internet
> Já as lojas da Inglaterra são fraudadas em US$ 800 milhões todos os anos.

A INTERNET QUE MATA
Os criminosos serão capazes de assassinar alguém por meio de um marca-passo ligado à rede de computadores

Não se tem notícia de uma conexão de internet 100% segura. Na medida em que a rede chegar aos objetos físicos, a criminalidade pode se expandir para limites inimagináveis. No lugar de fazer transferências bancárias ou roubar números de cartões de crédito, será possível desabilitar os freios de carros em movimento, por exemplo. Os assassinos vão ganhar novos recursos, que facilitarão a vida de quem comete crimes e dificultarão a de quem precisa identificar os responsáveis.

“Tudo o que está conectado à internet pode ser atacado hoje, incluindo instalações industriais e sistemas de gerenciamento de energia elétrica. A situação tende a piorar a partir do momento em que os dispositivos conectados à internet deixarem de ter um limite de quantidade de números de IP”, afirma Fabio Assolini, analista sênior de segurança do Kaspersky Lab. Ele se refere à transição do IPV4 para o IPV6, que significa uma ampliação do número limite de pontos de acesso simultâneo à internet, dos atuais 4,5 bilhões para espantosos 78 octilhões (1 octilhão = 1 seguido de 27 zeros). Na previsão da Intel, em 2020 o mundo terá novos 50 bilhões de equipamentos conectados à internet.

Esse tipo de mudança vai permitir que todo equipamento eletrônico esteja conectado. Será extremamente útil: poderemos agregar câmeras e GPS às coleiras dos animais de estimação, monitorar o sistema de iluminação da casa de longe e entrar no cenário, longamente anunciado, das cozinhas que mandam mensagem de texto avisando que o leite acabou. Esse tipo de tecnologia, que já existe, tenderá a se popularizar. Mas tudo isso significa um aumento exponencial na fragilidade da segurança.

Em janeiro de 2014, um relatório da empresa norte-americana Proofpoint identificou o primeiro ataque a eletrodomésticos inteligentes nos Estados Unidos, com 100 mil geladeiras e smartTVs atingidas. Em fevereiro, a BMW anunciou que encontrou um grave erro de segurança que dava a ladrões de carro a capacidade de abrir portas e controlar o computador de bordo de 2,2 milhões de automóveis. Além disso, dois pesquisadores da empresa IOActive, Chris Valasek e Charlie Miller, já se mostraram capazes de controlar os freios e o volante de automóveis conectados produzidos pela Toyota e pela Ford. “Com um notebook e um pouco de conhecimento técnico, é possível controlar um automóvel com muita facilidade”, afirma Valasek.

ANTES E DEPOIS DO CRIME
O ladrão de galinha já era. Hoje os bandidos usam GPS, têm habilidade de hacker e controlam drones

>>> ASSASSINATO
Como era: Era preciso monitorar a pessoa por dias, ou então esperar ela sair à rua, ou pagar a um garçom para que colocasse veneno em sua bebida
Como vai ficar: Hackeando o carro da pessoa que se quer matar, é possível fazer os freios pararem de funcionar em uma curva da estrada, em alta velocidade

>>> SEQUESTRO
Como era: O mínimo era ter uma equipe de pelo menos quatro pessoas, com carros e disfarces, para seguir o alvo. Ou então pagar pessoas de confiança para fornecer informações
Como vai ficar: Pelas redes sociais, é possível saber a que horas a pessoa sai de casa, para onde vai naquele momento e onde pretende estar no sábado à noite

>>> ROUBO DE DADOS
Como era: Era preciso pegar a carteira de uma pessoa para ter acesso a seus documentos, e então mudar a foto para fazer outra pessoa se passar pela vítima
Como vai ficar: Com facilidade, é possível descobrir senhas de cartões de crédito e contas bancárias e movimentá-los fazendo compras ou desviando dinheiro

>>> TRÁFICO DE DROGAS
Como era: Vendedores posicionados em lugares estratégicos identificavam os pedidos dos clientes e faziam a troca do produto proibido por dinheiro
Como vai ficar: Usando a internet para negociar as vendas e drones para fazer as entregas, os traficantes não precisarão mais correr o risco de comercializar drogas nas ruas

INTELIGENTE E CHANTAGISTA
Assassinar alguém remotamente por meio do marca-passo parece coisa de filme, mas pode acontecer na vida real

Imagine um olho biônico implantado em um cego. Ele volta a enxergar e ainda tem, inserido em seu crânio, uma versão muito mais atualizada do que hoje conhecemos como o Google Glass. Agora imagine que esse olho seja hackeado. Tudo o que a pessoa vê, as senhas que ela digita, seus horários para sair de casa, os lugares onde faz compras, tudo se torna público e disponível para assaltos, assassinatos e roubos de identidade.

Não é uma ameaça tão distante. Neste momento, só nos Estados Unidos, existem 300 mil equipamentos médicos implantados em pacientes e com conexão com a internet. Só os marca-passos com endereços de IP já são um quinto disso. É uma grande inovação, que permite ao médico realizar uma desfibrilação de emergência a distância. Mas representa um risco gigantesco caso caia em mãos erradas. Um chantagista que tenha acesso ao implante de um empresário, por exemplo, pode extorquir muito dinheiro dele em troca de manter seu aparelho funcionando normalmente.

Já aconteceu na ficção: no seriado Homeland (atenção para o spoiler), terroristas matam o vice-presidente ao hackear seu marca-passo. Na vida real, uma equipe de pesquisadores das universidades de Massachusetts e Washington conseguiu fazer algo parecido: eles invadiram um aparelho da marca Medtronic e conseguiram acesso aos dados do paciente — e também provocaram choques elétricos violentos. O mesmo, em tese, pode ser feito com braços e pernas biônicos.

“É assustador o modo como os equipamentos estão sendo conectados à internet, sem maiores preocupações com a segurança”, afirma Shawn Merdinger, pesquisador na Universidade da Flórida, que já encontrou e reportou falhas na segurança de tratores e está preocupado com a possibilidade de alas inteiras de hospitais serem hackeadas. Um colega de Merdinger, Billy Rios, da empresa Cylance, já localizou, nos Estados Unidos, 1.819 prédios geridos pela internet sem exigir sequer login e senha. E Chris Roberts, estudioso de técnicas hackers, invadiu o sistema de comunicação de um avião da United Airlines usando a rede da própria United. Durante um voo, Roberts publicou um tuíte cifrado relatando a façanha e foi preso assim que chegou ao solo — e a companhia aérea baniu seu nome de quaisquer voos futuros.

SEQUESTRO COM AJUDA DO GPS
Numa era em que todo mundo sabe onde você está, esse tipo de crime ficou mais fácil

Poucas coisas são mais fáceis do que rastrear aparelhos com os GPS ligados. Existem programas para maridos e esposas desconfiados que permitem receber relatórios detalhados e monitoramento em tempo real da localização do aparelho selecionado — tudo isso, nos Estados Unidos, por menos de US$ 200. Hackers com acesso a seu telefone por alguns minutos podem também instalar programas que fazem o mesmo serviço: são vírus que posicionam em um mapa o local onde está o aparelho, ou encaminham todas as trocas de mensagens de texto para outro telefone.

De forma mais analítica e menos precisa, o mesmo pode ser feito com a observação da rotina da vítima, da maneira como ela é publicada nas redes sociais. Os horários em que sai de casa, as padarias e restaurantes que a pessoa frequenta. A própria vítima fornece esses dados para milhares de pessoas, todos os dias. Posts com a identificação do local informada, fotos com detalhes da localidade ao fundo, tudo isso permite que, ao longo de poucas semanas, uma pessoa mal-intencionada conheça sua vida.

Aconteceu algo assim em Santa Catarina, em maio de 2014, com um garoto de 9 anos da cidade catarinense de Ilhota. Filho de um casal de empresários, ele foi sequestrado por Peterson William da Silva, que escolheu as vítimas e monitorou seus passos, em especial o trabalho do pai e a escola da criança, usando o Facebook. Preso, Silva afirmou aos jornalistas: “O Facebook mostra tudo. Foi coisa de dez dias, no máximo. Se vocês puxarem lá, vão ver como mostra tudo da vida pessoal. Mostra até dentro da casa deles.”

Num futuro próximo, é possível que uma técnica mais sofisticada se dissemine. Ela já existe, mas ainda exige conhecimentos técnicos mais avançados. Trata-se do roubo das imagens das câmeras de segurança e de trânsito, que permitem identificar a localização exata, em tempo real, de milhares de pessoas ao mesmo tempo. Com essas informações em mãos, seria muito mais fácil assaltar bancos, sequestrar pessoas ou persegui-las a fim de cometer assassinato — como já aconteceu em um episódio da série House of Cards, onde (spoiler!) o assessor Douglas Stamper persegue uma pessoa usando esse artifício.

IMPRIME E ATIRA
As impressoras 3D já imprimem armas, mas também podem fazer drogas e até veneno
Primeiro modelo de arma criado em computador e impresso em três dimensões, a Liberator funcionava muito mal: projetada para dar tiros com balas calibre 22, ela falhava com muita frequência. O que não quer dizer que essas armas continuarão a ser ruins. O mais grave, que já aconteceu no caso da Liberator, desenvolvida pelo estudante de direito norte-americano Cody Wilson, é que, em dois dias, foram realizados  100 mil downloads, até que o Departamento de Estado norte-americano conseguisse retirar do ar o site que o oferecia (o que não quer dizer, é claro, que o modelo tenha sido totalmente removido da internet).

A disponibilidade de armas on-line é só o começo. O setor de impressão em três dimensões aposta no desenvolvimento de medicamentos e vacinas para serem enviados por e-mail e impressos em casa. Um remédio adulterado para virar veneno poderia causar milhares de mortes. Além disso, o mesmo mecanismo que permite enviar vacinas para a África possibilita a troca de armas biológicas de um canto a outro do mundo, via internet. “O tráfico de drogas já é forte na Deep Web, com negociação e compra de entorpecentes on-line. É possível que alcance um novo estágio, marcado pelo envio de, por exemplo, cocaína para imprimir em casa”, afirma Brian Derby, professor de ciência de materiais da Universidade de Manchester.

Um episódio envolvendo a ministra da Justiça da Alemanha, Ursula von der Leyen, ilustra bem o alcance dessa tecnologia. Em 2014, num momento em que ela pressionava para lançar sistemas de identificação de biometria para todos os cidadãos alemães, um grupo de hackers copiou as suas digitais, retiradas de um copo, e distribuíram a imagem para os leitores da revista Chaos Computer Club pedindo que eles imprimissem em 3D, replicassem em látex e espalhassem por todo o país — para deixar claros os riscos da inovação que a ministra queria instaurar.

O DRONE TRAFICANTE
Já é normal usar o equipamento para transportar drogas. No futuro, ele também será usado para roubar dados

A mesma máquina que transporta pizza pelo ar pode levar drogas, sem distinção de fronteiras. Os cartéis já usam esses aparelhos assim — está acontecendo no México, onde traficantes contratam engenheiros para desenvolver esse tipo de equipamento.

Em janeiro, a polícia de Tijuana encontrou um drone caído, resultado de uma tentativa malsucedida de entregar drogas num presídio local. Desde 2011, foram barradas pelo menos seis tentativas de realizar ataques terroristas usando esse tipo de aparelho — ele pode ser usado para ultrapassar fronteiras com cargas de explosivos ou armas químicas. As autoridades francesas detectaram a presença de 14 drones suspeitos sobrevoando usinas nucleares. E membros do Partido Pirata alemão lançaram um drone na direção da primeira-ministra, Angela Merkel, enquanto ela discursava. Foi apenas um trote, mas, se feito pelas pessoas erradas, poderia muito bem representar uma série ameaça a sua segurança.

Transportar coisas não é a única utilidade do drone para a bandidagem. Ele pode ser usado para roubar sinais de celular e de internet de bairros inteiros. Ainda não foram registrados ataques desse gênero, mas uma série de pesquisas comprovou que eles são possíveis. “Todos os dispositivos móveis, por padrão, buscam a torre mais próxima. Um drone colocado perto de um prédio, com uma antena de celular, pode interceptar ligações telefônicas”, diz Fabio Assolini, do Kaspersky Lab. “Outra opção é manter um drone enviando um sinal de wi-fi gratuito para um aeroporto, ou uma área central, de muito movimento. Esse sinal poderia capturar os dados dos computadores e smart­phones das pessoas que não resistissem a um sinal de internet de graça”.

No futuro, drones programados para sequestrar uma pessoa específica podem segui-la pelo ar. O mesmo vale para um futuro um pouco mais distante, marcado pela disseminação de robôs privados. Eles poderiam ser hackeados para, por exemplo, roubar ou agredir seu proprietário.

CELULARES SOB CONTROLE
Entenda como é possível roubar os dados de milhares de pessoas com ajuda de um drone que faz as vezes de uma torre de telefonia móvel

TECNOLOGIA DO BEM
Como o mundo se prepara para reagir aos crimes do futuro

Mas qual a solução para impedir que esses novos criminosos se disseminem? O especialista em segurança Marc Goodman, ex-agente do FBI e autor do livro Future Crimes (“Crimes futuros”, em tradução livre), sugere uma internet autoimune, com mecanismos de defesa na própria rede — já que combater indivíduos é contraproducente —, além de uma espécie de organismo internacional, que coordene ações globais de combate. A polícia inclusive vai usar as mesmas ferramentas dos bandidos — e já recorre a drones com alguma taxa de sucesso, ao preço de uma diminuição ainda maior da privacidade dos cidadãos. Enquanto isso, por via das dúvidas, algumas autoridades se previnem voltando às antigas: depois do caso Wikileaks, o Kremlin passou a retirar uma série de informações de qualquer tipo de equipamento eletrônico e voltou a usar as boas e velhas máquinas de escrever.

Artigo: Samsung: smartphones dobráveis serão realidade em 2016

Samsung: smartphones dobráveis serão realidade em 2016

http://meiobit.com/312840/samsung-smartphones-dobraveis-2016/

image

Uso incorreto de eletrônicos pode causar danos físicos permanentes

Fabricantes deveriam incluir recomendações sobre formas saudáveis de utilização, diz especialista

ler

Dispositivos eletrônicos pessoais como computador de mesa, notebook, celular e tablet estão cada vez mais presentes em nosso cotidiano, o que significa que é preciso abrir os olhos para os males que eles podem causar. O uso incorreto desses aparelhos pode gerar complicações físicas sérias, às vezes até permanentes.

Os problemas são geralmente causados pelo uso excessivo combinado a erros de postura e repetição de algumas articulações, músculo e tendões, conforme explica o ortopedista e traumatologista Daniel Jorge, coordenador das equipes de coluna que atuam nos hospitais Santa Virgínia, Beneficência Portuguesa, São Luiz e AACD.

“A coluna acaba sofrendo por posturas inadequadas mantidas por períodos prolongados, com lesões ligamentares, musculares e até discais por sobrecarga sobre tais cartilagens que estão entre as vértebras”, diz ele, em entrevista ao Olhar Digital. “Além de movimentos de repetição em uso de computadores e tablets que podem levar a patologias como tendinites, bursites e até roturas miotendíneas – em situações extremas.”

E os danos podem ser permanentes, caso o agravo não seja retirado ou corrigido de forma adequada.

Para evitar algum problema, o especialista diz ser necessário se atentar sempre à postura assumida no momento em que for mexer nesses aparelhos, além de alongar os músculos e os tendões mais solicitados antes e ao final do uso.

Outra dica é praticar atividades físicas regularmente para manter o tônus e o bom preparo dos grupos musculares mais utilizados, como paravertebrais da coluna, músculos trapézios na cervical, músculos flexores e extensões dos antebraços e braços, tendões dos ombros – como supraespinhal, infraespinhal e subescapular -, além de musculatura intrínseca das mãos, no caso dos digitadores.
Seria interessante, na opinião do ortopedista, que vendedores e fabricantes incluíssem nos manuais orientações sobre posturas e formas saudáveis de utilização sobre dispositivos. Também deveriam constar “períodos de intervalos no uso apropriados a cada equipamento e dicas de alongamentos específicos dos grupos musculares mais utilizados em cada aparelho”, sugere.

Fonte: Site Olhar Digital

TABLET PODE REDUZIR O RISCO FINANCEIRO DE PERDA OU ROUBO DE NOTEBOOK

Na última semana uma interessante discussão surgiu com alguns amigos mais próximos, sobre uma questão que eu resolvi compartilhar com os leitores deste site, o uso do Tablet pode reduzir o risco financeiro de perda ou roubo de Notebook?

Atualmente centralizo todo o meu trabalho em um Macbook Pro com 500GB de HD e 8GB de RAM, com um backup feito em um Time Capsule da Apple e um HD externo, o que reduz drasticamente qualquer risco com minhas informações, mas em caso de perda ou roubo da máquina o prejuízo financeiro pode ser muito grande, pois para adquirir outro computador semelhante o desenbolso seria alto.

A alternativa seria utilizar um tablet com um teclado externo e um aplicativo para acesso remoto do computador em casa, o que reduziria muito o risco, pois o tablet custa uma fração do preço de um Notebook com uma boa configuração, logo sua perda pode ser assimilada de forma menos traumática.

A parte ruim desta troca é a redução da produtividade, mas acredito que seja um custo consideravelmente baixo a pagar pela tranquilidade de andar pelas ruas de São Paulo com um aparelho bem mais barato do que um Notebook!! Depois de vários testes e boas conversas eu acabei decidindo optar pelo trabalho com o tablet (iPad ou Android) nos trabalhos externos, com exceção dos períodos de férias, que na minha opinião por serem mais longos é sempre bom estar preparado para resolver qualquer problema com todo o poder que somente um bom notebook pode dar! De qualquer forma vou testar por mais alguns dias para ver se os tablets Xoom e iPad realmente podem resolver o problema ou são somente uma forma de quebrar o galho com um equipamento caro.

Apple prepara lançamento do iPhone 5, diz jornal

Imagem mostra versões branca e preta de iPhone 4, lançado em 2010. Foto: AFP

Segundo jornal americano, novo iPhone deve ser lançado antes de setembro

A Apple prepara o lançamento da nova versão do iPhone antes do fim de setembro, um dispositivo que será mais rápido e mais fino que seu antecessor e contará com uma câmera de oito megapixels, informou jornal The Wall Street Journal.

O jornal americano citou fornecedores de componentes da Apple em Taiwan como fonte, que por sua vez confirmou que a empresa de Steve Jobs já tinha encomendado as peças chaves para a produção em série do futuro iPhone. Durante as últimas semanas, surgiram diversos rumores na internet sobre a estreia do novo celular da Apple durante o mês de setembro com previsões que abordavam a chegada de uma versão muito renovada do iPhone 4 e até a aparição de dois iPhone, um que melhora ligeiramente seu antecessor e uma versão econômica.

A próxima versão da Apple poderá incorporar microchips da gigante empresa de microprocessadores Qualcomm, com sede na Califórnia, enquanto atualmente o iPhone funciona com chips da empresa sul-coreana Samsung Electronics e a alemã Infineon.

“As estimativas de venda da Apple para o novo iPhone são grandes. Nos disseram que nos preparássemos para ajudar a companhia a alcançar sua meta de 25 milhões de unidades para o fim deste ano. O volume de produção inicial terá poucos milhões de unidades”, disse um funcionário de uma das empresas de componentes.

A Apple, que contratou para a fabricação de seus dispositivos as empresas taiuanesas com fábricas de produção na China, estaria planejando o início da linha de montagem para agosto e seu lançamento antes do fim do terceiro trimestre do ano.

Hotmail comemora 15 anos como maior serviço gratuito de e-mail

O Hotmail, segundo ele próprio, é o maior serviço de e-mails gratuito do planeta, com 360 milhões de usuários únicos por mês
O 4 de julho não é uma data importante apenas para os norte-americanos, que comemoram sua independência da Inglaterra, mas também para os usuários de todo o mundo, afinal, é a data de nascimento do Hotmail, um dos primeiros serviços de correio eletrônico gratuito do mundo. O Hotmail, ao contrário do que muitos possam imaginar, não nasceu na Microsoft, mas sim das mãos de dois desenvolvedores, Sabeer Bhatia e Jack Smith, em 1996. A Microsft entrou na jogada em 1997 e adquiriu o serviço por aproximadamente 400 milhões de dólares.

O Hotmail é hoje integrado ao serviço de comunicação instantânea da Microsoft, o MSN, atualmente chamado de Windows Live e só em 2011 teve novos sete recursos lançados. Para festejar a data, o blog oficial da Microsoft listou 15 coisas legais que talvez o usuário do serviço não saiba:

1) O Hotmail de 2011 não é mais como o Hotmail de 2005. O serviço de e-mail gratuito pegou emprestado vários recursos do cliente de e-mail do Microsoft Office. Hoje, no Hotmail, é possível fazer atalhos no teclado para enviar uma nova mensagem, por exemplo, definir uma fonte padrão para o texto dos seus e-mails e até recuperar uma mensagem deletada por engano em uma pasta chamada Deleted.

2) O Hotmail está de 10 a 20 vezes mais rápido do que no último ano.

3) Os filtros do Hotmail detectam e redirecionam 98% dos spams, o equivalente a 5,5 bilhões de mensagens por dia.

4) O Hotmail tem uma versão mobile para smartphones, melhor adaptada para Windows Phone, é claro, mas que também pode ser utilizada no iOS, sistema operacional do iPhone, e sincroniza calendário e contatos.

5) O Hotmail permite que o usuário converse com seus amigos do Facebook nele próprio. 6) O Hotmail possibilita que o cliente assista vídeos do YouTube e demais sites do gênero em sua própria página.

7) O Hotmail permite que o usuário organize os emails como deseja, inclusive como conversas, tal qual o Gmail.

8) É possível também no Hotmail importar contas de outros serviços, como Gmail, Yahoo, Aol e etc.

9) Através do menu Limpar, o Hotmail permite que o usuário delete os as mensagens de um destinatário uma só vez por meio do endereço eletrônico.

10) Para aqueles que utilizam Internet Explore 9, o Hotmail oferece um serviço de notificação de novas mensagens.

11) O Hotmail possui um serviço de hospedagem e compartilhamento de imagens, o SkyDrive, que permite que o usuário suba as imagens ao invés de enviá-las como pesados anexos. “Os seus amigos e sua família poderão assistir apresentações de slides de suas fotos e baixá-las do SkyDrive sem ocupar suas caixas de entrada com anexos grandes de fotos”, explica-se.

12) Também no Hotmail é possível editar arquivos dos programas do Microsoft Office, com Word, Excel, Power Point, mesmo que você não tenha o Microsoft Office instalado no computador.

13) Outra funcionalidade que o usuário do Hotmail possue em suas mãos é de acessar alguns sites, como do Netflix – serviço online por assinatura que transmite filmes e programas de TV para televisores, computadores e videogames conectados – no Hotmail, sem sair do e-mail e abrir outra página.

14) O Hotmail, segundo ele próprio, é o maior serviço de e-mails gratuito do planeta, com 360 milhões de usuários únicos por mês.

15) O Hotmail tem 15 anos.

Cardápio virtual e interativo projeta pratos sobre a mesa

Sistema de menu digital utilizado por restaurante em Londres permite que  clientes visualizem o prato antes de fazer o pedido.

Ao escolher o pedido em um restaurante, muitas vezes a descrição do prato nos  engana e a aparência dele acaba sendo decepcionante. Para evitar esse tipo de  situação, e também aguçar o apetite de seus clientes, o restaurante inamo  St. James, em Londres, criou um cardápio virtual que projeta a imagem da  comida no prato sobre a mesa.

O sistema, conhecido como E-Table, possibilita que o  cliente navegue pelas opções disponíveis no cardápio por meio de gestos feitos  sobre a própria mesa. Além de poder visualizar o prato e fazer o pedido sozinho,  o cliente também pode se divertir com alguns joguinhos enquanto o pedido não  fica pronto.

E não é só isso. O E-Table também permite que imagens e texturas sejam  escolhidas para serem projetadas na toalha de mesa e, caso o cliente esteja  curioso sobre como funcionam os bastidores do restaurante, também é possível  assistir às webcams espalhadas pelo ambiente, mostrando até mesmo o movimento  dentro da cozinha. Antes de partir, os clientes também podem solicitar um táxi  por meio do mesmo sistema.

Leia mais em:  http://www.tecmundo.com.br/11138-cardapio-virtual-e-interativo-projeta-pratos-sobre-a-mesa.htm#ixzz1QmoNDYpU

Conexões via fibra ótica podem ficar 10 mil vezes mais rápidas

Modelo matemático proposto por pesquisadores é capaz de encontrar a melhor rota  em redes de maneira muito mais rápida.

Diferentes camadas de um cabo de fibra ótica (Fonte da imagem: Wikipedia)

Ao criar uma rede com fibras óticas, é necessário encontrar a maneira mais  eficiente de conectar telefones e computadores que estão localizados em lugares  diferentes. No geral, esse tipo de planejamento costuma ser caro e consumir  muito tempo. Porém, com o modelo matemático apresentado pelo Dr. George Rouska,  professor de Ciências da Computação na Universidade do Estado da Carolina do  Norte, essa tarefa ficará muito mais ágil.

Ao usar uma rede dessas, o usuário envia e recebe sinais em forma de ondas de  luz pelos cabos de fibra ótica. Esses dados trafegam por estruturas em forma de  anéis que cobrem a região onde a rede está sendo instalada e, dessa forma,  chegam ao destino. Assim, para atender com eficiência aos usuários da rede,  engenheiros precisam determinar qual é a melhor rota entre dois pontos, assim  como o comprimento de onda ideal para transmitir as informações.

Porém, encontrar essa rota ideal não é fácil. Muitas vezes esse trabalho pode  levar dias, mesmo em redes consideradas pequenas. E, como se não bastasse, as  conexões entre esses anéis são reorganizadas constantemente, para atender melhor  às necessidades dos clientes.

Como funciona o novo modelo

Reorganizar a estrutura de redes pode ser um processo caro

O novo modelo proposto pelo Dr. Rouska acelera o tempo de conclusão dessa  tarefa de maneira drástica. Ao traçar um grafo de todos os caminhos de um anel,  são identificados os pontos em que essas rotas se sobrepõem de alguma forma.  Depois, esse grafo é dividido em pedaços menores, com rotas que não se sobrepõem  sobre outras.

Assim, os dados que trafegam por elas podem usar o mesmo comprimento de onda,  ao contrário das rotas sobrepostas. Ao fazer essa divisão, o algoritmo pode  encontrar qual é o melhor caminho e o comprimento de onda mais otimizado para a  transmissão dos dados.

Isso diminuirá significantemente a reestruturação de redes em anel, além de  possibilitar que a estrutura seja construída com menos equipamentos e,  consequentemente, de maneira mais barata. Quem estiver interessado pode ler o artigo  completo, em inglês, na internet.

Leia mais em:  http://www.tecmundo.com.br/11135-conexoes-via-fibra-otica-podem-ficar-10-mil-vezes-mais-rapidas.htm#ixzz1QmiPBOJB

Como e por que mudar o nome da minha rede sem fio?

O passo a passo para você personalizar o nome da sua rede Wi-Fi.

Com a popularização dos dispositivos portáteis, a utilização de redes sem fio  aumentou significativamente nos últimos meses. A presença de roteadores wireless  nas casas tornou-se algo bem comum. Em meio a tantos usuários de Wi-Fi, como  fazer para que sua rede tenha um nome diferente e possa ser facilmente  identificada perante às dezenas de sinais captados pelos aparelhos?

Boa parte dos roteadores permite que o usuário modifique suas configurações e  dê o nome que desejar para uma rede. Além de ficar mais fácil encontrar um ponto  de acesso em meio aos vários listados, um título personalizado pode servir  também para deixar os vizinhos longe da sua conexão.

Nomes suspeitos, como trojan horse, spyware e vírus, podem ajudar a manter os  ladrões de conexão afastados da sua rede. Se você nunca mexeu nas configurações  do roteador, não precisa se preocupar. Mais abaixo você encontra alguns passos  básicos para acessar as configurações do roteador e personalizar o nome da sua  rede.

Mudando o nome da rede

Acessando o roteador

Para que você consiga nomear uma rede sem fio, é preciso acessar as  configurações do roteador. Normalmente, o acesso às opções é feito por meio de  um endereço IP, que deve ser digitado na barra de endereço do navegador. O  manual do aparelho sempre traz informações como o IP, usuário e senha.

Se você não tem o manual e não sabe as informações corretas para acessar as  opções do roteador, pode buscar tais dados na internet. Basta digitar a marca e  o modelo em um site de busca para conseguir os dados necessários.

O endereço IP pode ser encontrado nas configurações de rede do próprio  computador. Pressione os botões Tecla do Windows + R e digite “cmd” na janela  que aparecer. Isso fará com que o prompt de comandos do Windows seja exibido.  Agora, digite “ipconfig” e pressione Enter.

Diversas informações a respeito da rede serão exibidas. Procure pelo item “Adaptador de Rede sem Fio Conexão de Rede sem Fio” e anote o endereço IP  mostrado em “Gateway Padrão”. Pronto, agora é só abrir o navegador e digitar a  informação adquirida anteriormente.

A maioria dos roteadores utiliza “admin” para nome de usuário e senha padrão.  Caso não consiga acessar as configurações com tais informações, experimente usar “user” no lugar de “admin” ou deixar o campo da senha em branco.

Hora de personalizar

Depois de acessar as configurações do roteador, é hora de personalizar o nome  da rede. Grande parte dos aparelhos oferece a opção para modificar a  identificação da rede logo na primeira tela, a fim de facilitar um pouco a vida  dos usuários. Porém, nem sempre é assim.

Em alguns modelos, o campo para personalizar o título do ponto de acesso pode  ser encontrado nas opções de wireless, normalmente identificados como “WLAN”, “WAN” ou “WIRELESS”.

Agora, é localizar o campo responsável pelo nome da rede e alterar o seu  conteúdo. Tal informação geralmente é identificada como “Wireless Network Name”, “SSID”, “Network Name” ou “Gateway Name”. Vale lembrar que é preciso ter cuidado  para não alterar configurações importantes da rede, evitando assim possíveis  problemas na sua conexão.

Leia mais em:  http://www.tecmundo.com.br/11141-como-e-por-que-mudar-o-nome-da-minha-rede-sem-fio-.htm#ixzz1QmgguanG

Como usar o celular como modem?

Podemos dizer que as principais revoluções tecnológicas dos últimos tempos estão  direta ou indiretamente ligadas a Internet. A rede mundial de computadores tem  seu inquestionável papel no encurtamento de distâncias e no compartilhamento de  conteúdo das mais variadas formas nos diversos segmentos da sociedade.

Aos usuários finais o que de melhor pode ser notado nas tecnologias de  terceira geração é sua capacidade para transferência de dados. O que na prática  se traduz em Internet em qualquer lugar. Com os planos de dados comercializados  pelas operadoras o típico usuário de internet   em casa e escritórios passou a ter seu próprio ponto de acesso em qualquer lugar  com cobertura da operadora. É a conectividade mundial cada vez mais  próxima de nós.

Alguns usuários e, mais especificamente,  muitos profissionais precisam realizar tarefas que hoje em dia nem mesmo o mais  avançado dos smartphones pode executar. Se não for em função da necessidade de  maior processamento, pode ser em decorrência de determinado tipo de arquivo,  algum software específico ou mesmo o conforto de uma tela maior. Seja por um ou  por outro motivo os notebooks ainda estão na ativa e tem coisas que só eles  podem executar dentre os equipamentos com maior mobilidade.

Para  os usuários de notebook que desejam desfrutar da Internet 3G, as operadoras de  telefonia móvel oferecem modems 3G. São aparelhos responsáveis por conectar o  computador a rede da companhia. Porém atualmente já existem aparelhos de  telefone celular  capazes de se conectar a rede de terceira geração e navegar na Internet  realizando diversas tarefas como enviar e receber e-mails, se conectar a  mensageiros instantâneos e acompanhar as diversas redes sociais.

O que muito usuário pode não saber é que o aparelho celular compatível com a  tecnologia 3G muitas vezes também pode funcionar como celular  3G. Isso com certeza é uma forma de economia e praticidade. Ao invés de comprar  um aparelho celular apto ao 3G e também um modem da tecnologia para se conectar  a Internet com o notebook (ou até mesmo com o computador de mesa) o usuário pode  investir somente em um aparelho que trabalhe das duas maneiras. Essa  possibilidade também resolve o problema  de transportar diversos equipamentos e  dispositivos na bolsa ou a ainda a necessidade de ficar revezando o chip entre  modem e o celular.

A técnica de se compartilhar a Internet 3G do telefone  com computadores é conhecida como tethering. Essa técnica faz com que o  computador se conecte a Internet a partir do sinal da rede 3G recebida pelo  aparelho celular. Para que isso ocorra é necessário que o computador se conecte  ao celular de alguma forma. Dentre as diversas vias,  as utilizadas pelo  tethering geralmente envolvem conexões USB, Bluetooth ou Wi-Fi. Quando o  telefone celular passa a compartilhar o seu sinal de Internet ele se transforma  em um hotspot, ou ponto de acesso.

O tethering geralmente está disponível  para celulares com funções mais avançadas. Para saber se o seu aparelho suporta  o compartilhamento de Internet 3G consulte o manual do usuário e também  informações sobre o sistema operacional do seu dispositivo. Dentre os aparelhos  mais conhecidos que contam com a função de compartilhamento 3G estão o iPhone e  os aparelhos com o sistema Android. Abaixo seguem algumas dicas para  compartilhar a Internet com esses dois sistemas (verifique sempre com a sua  operadora se há suporte para esse tipo de funcionalidade e/ou valores adicionais  relacionados).

Compartilhar internet no iPhone

https://i0.wp.com/oficinada.net//imagens/coluna/2958//iphone_3g_tethering.jpg

De acordo com o site oficial da Apple“O iPhone 3G e 3GS pode compartilhar  uma conexão com USB ou Bluetooth. O iPhone 4 pode compartilhar uma conexão  usando Wi-Fi, USB ou Bluetooth”. Dessa forma, para ativar o compartilhamento  basta seguir os passos:

  1. Acesse Ajustes > Geral > Rede;
  2. Ative a opção Acesso Pessoal;
  3. Agora basta escolher a opção desejada, USB, Bluetooth ou (no iPhone 4)  Wi-Fi.

Caso o compartilhamento seja com um computador e a opção  escolhida seja USB, certifique-se de que o cabo esteja devidamente conectado.  Bem como para conexões através de bluetooth exige-se que esse esteja ativado  (nunca é demais lembrar). Para o compartilhamento entre vários computadores a  melhor opção é a Wi-Fi, presente somente no iPhone 4 (de acordo com a Apple). No  iPhone 4 modelo GSM é possível o compartilhamento em até três conexões Wi-Fi,  três Bluetooth e uma conexão USB. Já no modelo CDMA são suportadas até cinco  conexões Wi-Fi, três bluetooth e uma USB. Para interromper o compartilhamento  basta seguir os mesmos passos descritos acima e desativar a opção Acesso  Pessoal.

Compartilhar internet no Android

https://i0.wp.com/oficinada.net//imagens/coluna/2958//tetheringandroid.jpg

Em dispositivos Android com o sistema 2.2, Froyo, o suporte ao tethering é  nativo. Para ativar o compartilhamento siga os passos:

  1. Acesse Configurações > Conexões sem fio e rede >Ancoragem e hotspot  portátil;
  2. Nessa tela você pode escolher entre utilizar o cabo USB (certifique-se de  estar com o cabo conectado para essa opção) ou a Wi-Fi para realizar a  conexão;
  3. Caso a opção seja Wi-Fi aparecerá a tela para configuração do ponto de  acesso. Opções como nome da conexão (SSID), tipo de segurança e a senha deverão  ser preenchidas.
  4. Salve as opções e seu ponto de acesso está criado.

Compartilhar internet no Android inferior a 2.2

https://i0.wp.com/oficinada.net//imagens/coluna/2958//tetherpdanet.jpg

Já para dispositivos com sistemas inferiores ao Android 2.2 as soluções se  resumem a aplicativos que podem ser baixados na Android Market. Para conexões  via USB entre seu Android e computador único e também via Bluetooth existe uma  aplicação chamada PdaNet. Para essa alternativa, a conexão através de USB  necessita de um aplicativo cliente a ser instalado no computador (somente  Windows). Mais informações podem ser acessadas no link do aplicativo na Android Market.

Outra opção de aplicativo fácil de utilizar é o Quick Settings, também  disponível na loja Android. Esse aplicativo reúne diversas opções e  configurações do aparelho, inclusive o compartilhamento de Internet como um  hotspot com um simples toque. Vale conferir neste link. Uma busca simples pelo termo tethering  retorna diversas outras opções de aplicações para compartilhar o 3G. Para ver  basta acessar o link. Vale ressaltar que para o  compartilhamento pela USB funcionar com algumas aplicações pode ser necessário  ativar o modo de depuração USB em “Configurações > Aplicações >  Desenvolvimento > Depuração USB”. Já outros tipos de aplicações requerem o “acesso root” ao aparelho, fique esperto a esse detalhe.

Compartilhar internet em outros Sistemas Operacionais

Em outros  sistemas a ideia é a mesma. Geralmente existe no painel de opções ou  configurações o atalho para “Rede” e então alguma opção para compartilhamento de  Internet ou tethering. Alguns sistemas podem requisitar a instalação de algum  driver no computador para conexões via USB, é indicado sempre consultar o manual  do seu aparelho para maiores informações.

Considerações sobre o compartilhamento

Agora que seu computador ou  notebook já está conectado a Internet através da rede 3G do seu celular algumas  considerações muito importantes merecem ser lembradas. A primeira delas é a  respeito do consumo dos dados. Sabemos muito bem que as operadoras limitam o  tráfego de informação para acessos a Internet por dispositivos móveis. As  páginas acessadas pelo celular (versões mobile), normalmente são projetadas para  terem menor consumo de bytes ao serem carregadas, assim gerando agilidade e  economia de informação trafegada na rede. Porém, o acesso indiscriminado as  páginas web pelo computador (que consomem mais dados) através do sinal 3G do  celular faz com que o total de bytes do pacote seja consumido, muitas vezes, em  alguns minutos. Ainda mais se o compartilhamento esteja sendo feito com mais de  um dispositivo. Desse modo, dependendo da sua escolha, a conta chegará muito  mais alta no final do mês ou a sua velocidade de acesso será drasticamente  reduzida.

Outro ponto importante é a respeito do compartilhamento da  velocidade da Internet. Essa será dividida pelos dispositivos que estão  acessando simultaneamente a Internet. Caso o celular esteja somente trabalhando  como modem, então o computador que está acessando a rede terá disponível toda a  banda do sinal (considerando que não esteja sendo realizado acesso  simultaneamente pelo celular). Agora, caso o aparelho móvel esteja atuando como  um ponto de acesso para vários outros computadores, ou notebooks, então a banda  total será compartilhada com todos dispositivos que estejam utilizando a rede  para tráfego de dados.

Primeiro mapa de resistência a antibióticos

por Fabiana Frayssinet, da IPS

1107 Primeiro mapa de resistência a antibióticosRio de Janeiro, Brasil, 7/4/2011 – Cientistas brasileiros traçaram, na cidade de São Paulo, o primeiro mapa de resistência a um antibiótico do Brasil, e confirmaram que o abuso gera resistência, abrindo portas para orientar políticas públicas de venda e prescrição desse tipo de medicamento. O “Mapa de Probabilidade de Risco de Resistência ao Antibiótico Ciprofloxacina em Bactérias Escherichia coli” foi realizado pelo projeto Eureqa (Epidemiologia do Uso e da Resistência Bacteriana a Quimioterápicos e Antibióticos na População). O estudo foi publicado no dia 28 de fevereiro na revista científica International Journal of Health Geographics.

A pesquisa identificou 4.372 infecções do trato urinário por bactéria E. coli, registradas em 2002 em dois centros de saúde da capital paulista, das quais 723 resultaram ser resistentes à ciprofloxacina. Cada caso foi georreferenciado em um mapa digital, segundo o domicílio do paciente. Esses dados e a delimitação de zonas de influência de cada ponto de venda do medicamento permitiram obter a densidade de consumo do medicamento.

Um modelo estatístico e o sistema de informação geográfica permitiram vincular a resistência ao antibiótico com a densidade de seu consumo e detectar as zonas da cidade com maiores e menores riscos de resistência. O estudo confirmou que com esse antibiótico, indicado para infecções urinárias femininas, e para essa bactéria “há um grau de consumo populacional que desencadeia o surgimento e a agregação à resistência à ciprofloxacina na cidade de São Paulo”, explicaram à IPS os coordenadores do estudo.

Os cientistas Antônio de Monteiro, do Instituto Nacional de Pesquisas Espaciais; Antônio Carlos Campos Pignatari, da Escola Paulista de Medicina da Universidade Federal de São Paulo, e Carlos Kiffer, do Laboratório Especial de Microbiologia Clínica do Instituto Fleury explicaram que o resultado deve ser referendado por outros estudos e em outros ambientes.

Contudo, a pesquisa “aponta com bastante certeza” que, quando um determinado antibiótico é muito consumido por uma população, os integrantes dessa comunidade em uma determinada área de consumo estão mais sujeitos a se contagiarem com bactérias resistentes. Assim, “se muitos de nossos vizinhos ou pessoas próximas estiverem usando determinado antibiótico, é possível que tenhamos uma infecção por uma bactéria mais resistente, embora não tenhamos utilizado antibióticos nos últimos tempos”, acrescentaram.

A iniciativa, financiada pela Fundação de Amparo à Pesquisa (Fapesp), do Estado de São Paulo, tomou por base uma campanha da Organização Mundial da Saúde para combater a resistência aos antimicrobianos, a “principal arma contra as doenças infecciosas”. A OMS, que dedica ao tema este 7 de abril, Dia Mundial da Saúde, define essa resistência como o processo pelo qual um micro-organismo deixa de ser afetado por antimicrobiano ao qual antes era sensível.

“É consequência da capacidade de certos micro-organismos (por exemplo, bactérias e vírus) de neutralizar o efeito dos medicamentos, como os antibióticos. A resistência surge pela mutação do micro-organismo ou pela aquisição do gene da resistência”, explica um documento da OMS. O Eureqa busca exatamente combater esse risco. Segundo a OMS, mais de 50% das receitas de antibióticos no mundo são inadequadas. Mas é um grande negócio. Somente no Brasil, a venda de antibióticos gerou em 2009 cerca de US$ 1 bilhão.

Os autores do estudo disseram à IPS que não há muitas pesquisas com uma metodologia semelhante para avaliar a relação entre consumo da população e surgimento de resistência bacteriana a antibióticos. Embora não menos importante, a maioria dos estudos está dirigida a aspectos da “mecânica” da resistência bacteriana, acrescentaram.

“Fazendo uma comparação bem genérica, pode-se dizer que se os estudos da mecânica respondem às perguntas ‘como’ e ‘por que’ da resistência bacteriana, os estudos epidemiológicos quantitativos baseados no espaço temporal, com o Eureqa, podem responder ‘quando’, ‘onde’ e ‘quanto’ das resistências”, resumiu Antônio.

Essas perguntas ajudarão a compreender as relações entre o consumo coletivo de antibióticos e o surgimento de resistência em bactérias causadoras de doenças humanas. Aprofundar esta linha de pesquisa “com outros mapas quantitativos” pode ser útil para orientar “políticas de venda ou prescrição de antibióticos”, acrescentam os pesquisadores.

A resistência a antibióticos é um problema de saúde pública há dez ou 15 anos. No Brasil, com 190 milhões de habitantes segundo o censo de 2010, é considerada alta em comparação com nações industrializadas, disse à IPS o infectologista Alberto Chebabo, do Hospital Universitário Clementino Fraga Filho, do Rio de Janeiro. Existe uma “resistência elevada” tanto nas bactérias encontradas nos hospitais como nas infecções na comunidade.

“Embora não existam dados nacionais tabulados, os dados locais mostram que de 20% a 30% das bactérias que causam infecção urinária na comunidade são resistentes a pelo menos um dos antibióticos indicados para seu tratamento”, disse Alberto, chefe do serviço de doenças infecciosas e parasitárias do hospital. Nos hospitais a situação é mais grave e, segundo o médico, várias publicações documentam focos infecciosos em unidades de tratamento intensivo de todos os Estados do país, causados por bactérias sensíveis a um único antibiótico.

Isto não só aumenta a mortalidade, como também o custo dos tratamentos e o tempo de internação do paciente. Para Alberto, a causa mais importante deste problema no Brasil foi a automedicação. “Era muito comum o uso de antibióticos comprados sem receita médica e utilizados indiscriminadamente, inclusive para tratar infecções virais”, afirmou.

No ano passado, a Agência Nacional de Vigilância Sanitária (Anvisa) restringiu a venda de antibióticos. Desde novembro é obrigatório apresentar na farmácia receita com duas cópias, uma é devolvida ao paciente e outra fica no estabelecimento. A Anvisa tomou essa medida depois que vários focos da superbactéria KPC (Llebsiella Pneumoniae Carbapenemase), que é resistente a quase todos os antibióticos. Somente em Brasília, foram registrados 183 casos, com 18 mortes. Segundo Alberto, também é preciso conscientizar os médicos, responsáveis, em muitos casos, por receitar antibióticos que não são necessários. Envolverde/IPS

Linkedin ultrapassa marca de 100 milhões de usuários

Número de brasileiros no site de relacionamento profissional cresceu 430%

LinkedIn

(Reprodução)

O Linkedin, rede social voltada ao relacionamento profissional, anunciou nesta terça-feira que sua base de usuários ultrapassou a marca dos 100 milhões de cadastrados. Só nos Estados Unidos, estão 44 milhões de contas.

O site ganha um milhão de adeptos a cada semana, com destaque para o Brasil. O número de usuários aqui cresceu 428% em 2010.

Profissionais da área de serviços representam 20% da base de usuários, seguidos por funcionários de empresas de finanças e tecnologia. Juntos, esses grupos respondem por 18% do número de cadastrados.

O LinkedIn foi fundado em 2003, na Califórnia, e possui atualmente cerca de 1.000 funcionários. Em 2010, o faturamento da companhia foi de 161 milhões de dólares.

Elite do Twitter é responsável por 50% das mensagens

Conforme estudo, um pequeno grupo de perfis domina o microblog

"O Twitter se assemelha a uma ferramenta de comunicação de massa unidirecional", afirma o estudo

“O Twitter se assemelha a uma ferramenta de comunicação de massa unidirecional”, afirma o estudo (Reprodução)

Metade de todas as mensagens lidas ou compartilhadas entre os 200 milhões de usuários cadastrados do Twitter é produzida por apenas 20.000 pessoas (0,01%). Esta é a conclusão de uma análise feita pelo Yahoo! de 260 milhões de tweets postados entre 28 de julho de 2009 e 8 de março de 2010 no microblog.

Para os pesquisadores, os perfis de celebridades, blogueiros, representantes dos meios de comunicação e outras organizações formais compõem uma elite responsável por aproximadamente 50% de todo o material compartilhado na rede. Segundo o estudo, a maioria das mensagens que ganham repercussão no microblog é produzida pela imprensa ou divulgada por celebridades.

Unidirecional – De acordo com os dados levantados pela pesquisa, a média de seguidores de cada indivíduo é menor que o número de perfis que cada pessoa segue. Para os especialistas, essa característica faz do Twitter uma ferramenta menos social do que o Facebook. “O gráfico de seguidores não confirma as características usuais de uma rede social, onde há muito mais reciprocidade”, explicam Shaomei Wu, da Universidade Cornell, e Winter A. Manson, Jake M. Hofman e Duncan J. Watts, pesquisadores do Yahoo! . “O Twitter se assemelha a uma ferramenta de comunicação de massa unidirecional”.

Em virtude do aniversário de cinco anos do Twitter, a companhia, sediada em São Francisco, divulgou no começo deste mês que cerca de um bilhão de tweets são enviados por semana. A média de mensagens publicadas por dia é de 140 milhões e o número de registrados na ferramenta supera o montante de 200 milhões.

Um teclado especial para os fãs do Facebook

SNAK é o nome do gadget criado especialmente para usuários da rede social. São 19 teclas de atalho só para o site de Mark Zuckerberg

A Social Keybords, loja especializada em criar produtos para “deixar a navegação nas redes sociais ainda mais fácil”, desenvolveu um teclado direcionado aos usuários do Facebook. São 19 teclas especiais – na verdade, atalhos para funções específicas dentro do site. O SNAK (Social Network Access Keyboard) pode redirecionar você para as áreas de mensagens, notificações, eventos, grupos, amigos e até mesmo para as páginas de seus jogos sociais favoritos.

O dispositivo usa um conector USB comum, requer um software específico para funcionar corretamente e está à venda por US$30 na loja oficial da SK.

Quais são os dez sites mais bloqueados pelas empresas?

Entre principais responsáveis pela queda de produção estão as redes sociais, jogos e e-mail pessoal

Na tentativa de evitar que os funcionários percam tempo navegando na web durante o trabalho, algumas companhias optam pelo bloqueio de alguns sites. O principal alvo de preocupação das empresas são as redes sociais, e-mails pessoais e jogos online.

Um estudo publicado pela OpenDNS revelou a lista dos dez sites mais bloqueados pelas empresas. Entre eles, estão páginas como a rede social preferida dos brasileiros, o Orkut, além do site de mensagens instantâneas, Meebo. Confira a lista abaixo:

1. Facebook.com (23%)
2. MySpace.com (13%)
3. YouTube.com (11.9%)
4. Ad.Doubleclick.net (5.7%)
5. Twitter.com (4.2%)
6. Hotmail.com (2.1%)
7. Orkut.com (2.1%)
8. Ad.Yieldmanager.com (1.8%)   
9. Meebo.com (1.6%)
10. eBay.com (1.6%)

Ainda de acordo com a pesquisa, quando questionados sobre os conteúdos online bloqueados no ambiente das empresas, 85% delas não permitem o acesso a pornografia, 76,2% a serviços de proxy, 58% a sistemas de apostas e 57,3% a questões relacionadas a drogas.

Fonte: Site olhar Digital

Reconhecimento facial: como funciona a tecnologia

Sistema de identificação tem um índice de acerto próximo de 100% e consegue analisar 100 mil rostos por segundo

Uma câmera e um programa adequado. Só isso basta para identificar uma pessoa, automaticamente, por meio do reconhecimento facial. Uma tecnologia que, a partir de pontos e medidas do rosto – como o comprimento da linha da mandíbula, tamanho do crânio, distância entre os olhos, largura do nariz, entre outros – consegue identificar os indivíduos.

E a tecnologia é mais eficiente do que as pessoas imaginam. No caso de gêmeos idênticos, por exemplo, o sistema consegue captar diferenças que não são vistas a olho nu. “Alguma distância entre os olhos, o tamanho do nariz ou do lábio servem como diferença para que o software identifique se um indivíduo é ele, ou não”, conta Mauricio Nozaki, diretor de tecnologia.

Na prática, o sistema funciona da seguinte forma, um software “lê” os pontos do rosto de uma pessoa e, automaticamente, os codifica em uma sequência digital. Isso cria um número, que passa a ser a identificação de um determinado indivíduo. Ou seja, toda vez que ele passar por aquela câmera, as suas informações faciais serão comparadas com um banco de dados. E a pessoa pode ser identificada, independentemente do corte de cabelo, do uso ou não de óculos, por exemplo.
 
Como o conjunto de medições do rosto é único para cada pessoa, a precisão do reconhecimento facial é sempre muito alta, normalmente muito perto dos 100%. E o sistema é rápido, conseguindo identificar até 20 rostos simultaneamente, a uma velocidade de 100 mil faces por segundo.

“Não tem erro, o que ele mostra é uma imagem comparada a outra que já foi armazenada anteriormente. Então, ele compara as duas imagens e fala qual a porcentagem de similaridade que existe nesses dois meios”, explica Nozaki.

Entre os métodos de segurança mais comuns, a biometria facial é um dos mais difíceis de ser burlado, nas ainda é pouco utilizada no Brasil. E suas aplicações vão muito além de identificar um suspeito em meio a uma multidão, por exemplo. A biometria do rosto também pode ser uma forma menos intrusiva de identificar pessoas nas empresas, academias, condomínios e até escolas.

Fonte: Site Olhar Digital

Saiba o que é preciso para o iPad substituir o notebook

Com planejamento, periféricos e alguns aplicativos, é possível deixar o “pesado” laptop em casa e trabalhar com o tablet da Apple

Cansado de carregar para todo lugar o notebook, principalmente em viagens de negócios? Imagine deixar a máquina em casa e efetuar todas as tarefas corporativas em um fino iPad. Sim, isso é possível. Mas é preciso planejamento, adquirir alguns componentes, utilizar serviços de cloud computing e aplicativos especiais.

Com os aplicativos móveis mais sofisticados e os serviços em nuvem deixando o armazenamento e acesso aos dados mais simples, necessitando somente do acesso à Internet, o iPad passa a ser um forte concorrente do laptop. De fato, o enorme crescimento do tablet nas empresas faz algumas pessoas imaginarem se o dispositivo da Apple pode ou não substituir os laptops no futuro.

Vale destacar que determinadas pessoas ainda precisam de softwares pesados rodando em laptops poderosíssimos, livres dos limites da computação em nuvem. Sendo assim, caso seja um usuário que trabalha com esses programas que processam grandes quantidades de informações ou exigem trocas imensas de dados em cache, este artigo não será de grande ajuda.

Porém, para o resto dos mortais, é possível trabalhar com o iPad, pelo menos por um bom tempo. Há maneiras de contornar as limitações do tablet e “trabalhar com o conceito de que qualquer coisa que queira fazer, consegue efetuá-la no iPad”, como disse Andy Ihnatko, colunista de tecnologia do Chicago Sun-Times e escritor. Muitas das dicas aqui presentes foram conselhos dados por ele durante a Macworld 2011, evento realizado nos Estados Unidos no final de janeiro.

1. Escolha o Hardware correto
Para iniciantes, é preciso um bom case para que o iPad suporte diversas condições de trabalho. A capa deve ser fina e leve para manter o perfil mais delicado do tablet, caso contrário, leve o notebook, certo?

É muito importante que o case forneça algum tipo de apoio ao iPad para que ele tenha diversos ângulos. Muitas capas possuem somente um único ângulo, o que pode se tornar um problema quando a iluminação da sala ofusca a tela do aparelho e não é possível ajustar para outra posição. Isso também não funciona muito bem, por exemplo, em um avião, quando a pessoa sentada à frente deita a cadeira para trás. Um produto recomendado é o foldIO  da Scosche (50 dólares), que possui muitas posições disponíveis, incluindo uma que melhora a digitação no teclado virtual.

Isso nos leva a outro item de hardware: um teclado físico, visto que muitas pessoas digitam mais rápido nesse tipo de acessório  do que na versão virtual. Caso precise editar ou criar conteúdo na estrada – mais do que um e-mail ou uma anotação – um teclado físico é uma boa pedida.

Alguns cases possuem teclados integrados, mas geralmente são menores, para caber na largura do case. Não se sinta constrangido em adquirir um teclado Wireless da Apple (230 reais), que é do mesmo tamanho que o teclado do MacBook. O teclado sem fio da Apple, que funciona com duas pilhas AA, não é conectado ao iPad ou ao case, e pode ser ajustado de acordo com a distância e ângulo do tablet. 

 

Teclado wireless da Apple, apesar do preço salgado, pode ser uma opção para fugir do teclado virtual

Contudo, o teclado wireless da Apple possui três pontos negativos. Primeiro, não é possível digitar com o teclado no colo, porque o usuário também estará segurando o iPad; nessa situação, é necessário utilizar o teclado virtual. Em seguida, o outro problema é que o teclado não vem com um case protetor para transporte. 

Por fim, o botão para ligar o periférico com frequência é apertado acidentalmente quando é transportado em uma mochila ou pasta, e, com isso, envia um sinal para o iPad ligar. Não é nada interessante chegar ao destino e descobrir que o iPad está totalmente sem bateria. Para resolver esse problema, uma dica é desligar o Bluetooth do tablet durante o trajeto. 

Outras opções de hardware dependem das necessidades de cada usuários: Apple Camera Connection Kit (109 reais)  para transferir imagens e gravações de voz e um Adaptador VGA para iPad (109 reais) para apresentações de vídeo.

Outra opção é o iPad Keyboard Dock. Ele é confortável, mas pesado (mais de 600 gramas). Reúne o teclado tradicional, com uma base de sincronização. Custa US$ 70.
 
2. Mova seus dados para o iPad e vice-versa
Uma das maiores reclamações sobre o iPad é o desafio de transferir informações de um PC para o dispositivo e vice-versa. O tablet não é um sistema de arquivos aberto; não é possível simplesmente copiar arquivos para ele, como é feito com um pendrive, por exemplo.

A maioria das pessoa acaba enviando os arquivos para si mesmas via e-mail, e abrindo os documentos com um aplicativo. Isso significa que é preciso saber quais arquivos estarão funcionando antes de colocar o pé na estrada, assim como se o iPad conseguirá abrir esses arquivos e trabalhar com eles. A transferência de documentos do PC pode ser feita também utilizando o iTunes.

O problema é que a falta de planejamento pode resultar na falta de alguns arquivos importantes, esquecidos no computador de casa. A melhor maneira de transferir as informações para dentro e fora do iPad é com serviços de armazenamento em nuvem, e um dos mais populares é o Dropbox. “O armazenamento em nuvem absolutamente transforma o iPad, encurtando as distâncias entre o desktop e o tablet”, afirma Ihnatko.

O Dropbox é basicamente uma pasta de arquivos gratuita na Internet, que aparece como um aplicativo no iPad e no computador. É possível acessar os arquivos de qualquer dispositivo que esteja com o Dropbox ativado; os documentos são sincronizados imediatamente para a mesma conta do serviço, além da possibilidade de permitir que outros usuários do serviço tenham acesso aos documentos.

Para usuários que dependem de programas mais pesados, o iPad não é uma opção

3. Conheça as limitações dos aplicativos corporativos
Enviar os arquivos para sua conta no Dropbox não é de utilidade nenhuma a não ser que haja um aplicativo no iPad capaz de abri-lo. O app deve também permitir que o usuário edite esses documentos. Uma opção é o QuickOffice Connect (15 dólares), que possibilita abrir e trabalhar com arquivos do Microsoft Word, planilhas do Excel e slides do PowerPoint. Esse aplicativo é integrado com vários serviços de armazenamento em nuvem, inclusive Dropbox.

Infelizmente, os apps para iPad são muito simplificados; a falta da riqueza dos softwares para desktop pode trazer problemas na estrada. O QuickOffice, por exemplo, não suporta o recurso de controle de alterações. Ao trabalhar nos arquivos de fato, alguns usuários podem ficar frustrados com a ausência de sobreposição de janelas no iPad. Ao trabalhar com slides ou um documento, algumas pessoas fazem pesquisas na Internet ao mesmo tempo, alternando entre o arquivo e o navegador. O tablet, contudo, exibe somente uma janela por vez.

Conclusão: o iPad funciona no trabalho?
Talvez o maior desafio enfrentado por aqueles que utilizam o iPad no trabalho é na hora de imprimir os documentos.  A Apple recentemente adicionou o AirPrint, que permite imprimir via wireless desde fotos até e-mails, tudo a partir do iPad – contudo, está disponível somente para um modelo de impressora da HP. Grande parte das empresas não possui necessariamente esse equipamento ainda, logo, caso precise imprimir uma grande quantidade de material, leve o laptop.

É importante entender as limitações do iPad e o planejamento necessário para usá-lo em viagens de trabalho antes de propriamente aposentar o notebook. Usuários que dependem muito do computador, de programas e aplicações complexas ou imprimem documentos com muita frequência não se aplicam a esse grupo.

Por outro lado, o hardware da Apple e os serviços de armazenagem em nuvem fazem do iPad uma alternativa sólida para o notebook de muitas pessoas. Principalmente em viagem. Ele está sempre pronto para o uso. Basta retirá-lo da pasta e começar a trabalhar em um instante, graças a sua característica de estar sempre ligado. E, mais importante, evita “sessões de massagem”, pois não é preciso carregar um equipamento pesado nas costas o dia inteiro.

Fonte: CBN

Desoneração pode reduzir preço de tablet para R$ 800, diz Abinee

Emenda tenta conceder incentivos fiscais à produção dos tablets.
Medida reduziria incidência de 9,25% dos dois tributos sobre o produto.

Do Valor OnLine

ipad (Foto: Daigo Oliva/G1)Desoneração reduziria preço dos tablets.
(Foto: Daigo Oliva/G1)

O presidente da Associação Brasileira da Indústria Elétrica Eletrônica (Abinee), Humberto Barbato, afirmou nesta sexta-feira (4) que o governo se comprometeu em apoiar a emenda à medida provisória 517, com o intuito conceder incentivos fiscais à produção dos tablets.

“Defendemos a emenda à MP 517 que dará os benefícios da Lei do Bem (11.196/2005) também aos tablets. Com isso podemos ter a desoneração do PIS e do Cofins”, afirmou Barbato ao sair de reunião com ministro das Comunicações, Paulo Bernardo. Ele informou que a medida reduzirá a incidência de 9,25% dos dois tributos sobre o produto.

O presidente da Abinee defendeu que a medida não produziria praticamente nenhum impacto sobre arrecadação, já que esse modelo de computador ainda não é comercializado no país e, por outro lado, facilitaria a introdução do novo produto no Brasil. A emenda, segundo Barbato, foi proposta ontem pelo deputado Beto Albuquerque (PSB-RS). Bernardo prometeu apoio a sua aprovação.

Barbato avalia que o Brasil, na condição de terceiro maior mercado de informática não pode ser desprezado. Segundo ele, os grandes fabricantes podem iniciar a produção no país, inserir os produtos na categoria do Processo Produtivo Básico e receber benefícios fiscais já previstos em lei. “Acredito que o preço de um tablet de média capacidade cairia para R$ 800 a R$ 1.000”, afirmou.

A Abinee considera que empresas como a HP, a Itautec e a Positivo teriam condições de iniciar a produção dentro de três a quatro meses no Brasil, caso fossem dados os incentivos. Ele não descarta, inclusive, a possibilidade de haver interesse da Apple, empresa que fabrica o modelo de tablet mais cobiçado no mercado, iPad – sua produção seria viabilizada por fábricas conveniadas à empresa.

Desindustrialização
O encontro com o ministro serviu para tratar de preocupações relacionadas ao processo de desindustrialização no setor de telecomunicações. O presidente da entidade relatou na reunião que, enquanto a indústria brasileira de eletroeletrônico cresceu 11% em 2010, o segmento de telecomunicações encolheu 9%.

“É nessa área que está havendo a desindustrialização, em função da concorrência externa, do câmbio e das condições de investimentos que são exigidas pelas operadoras”, afirmou. Entre os números apresentados pela entidade ao ministro estavam os que demonstram o aumento de 84,1% das importações de equipamentos de telecomunicações em 2010 – subiu de US$ 146,5 milhões para US$ 269,7 milhões. Enquanto as exportações caíram de 18,5%, o volume foi reduzido de US$ 117 milhões para US$ 95,6 milhões no mesmo período.

Fonte: CBN

fonte: