terça-feira, 31 de março de 2009

1de abril não use seu PC.

O worm Conficker na sua variante C será ativado amanhã, dia 1 de Abril. A praga é conisderada o pior malware da época, sendo pior do que o Blaster por exemplo. Pra quem não sabe, quando infectado por uma vulnerabilidade no Windows, ele salva em uma dll com um nome randômico e se executa em cada boot graças a um serviço com um nome tambêm randômico. Ele desativa serviços como o Windows Update, Relatório de Erros, Windows Defender e Central de Segurança e também suítes de segurança/anti-vírus podem ser “enganados” ou desativados. O perigo é maior pois ele criará uma enorme zombienet que na qual, ainda não se sabe pra qual finalidade será usada.

Ele é incrívelmente bem arquitetado, sendo que conecta máquinas usando P2P sendo aceitos só com códigos confiáveis dele mesmo, sendo impossível empresas injetarem um código para neutrálizá-lo.

O perigo maior é para o pessoal de T.I., tanto que a Microsoft está oferecendo US$ 250.000 para quem descobrir o criador. Mais informações sobre o worm, podem ser encontradas no Gizmodo e Wikipedia (inglês).

Se seu PC está infectado, você pode tentar removê-lo com auxilio dessas ferramentas da Symantec (inglês).

domingo, 29 de março de 2009

Entenda o que são vírus, vermes e Cavalos de Tróia

Embora erradamente considerados a mesma coisa, vírus e worms (ou vermes) são entidades bastante diferentes. Para piorar, entra no caldeirão um outro tipo de praga chamada de "Cavalo de Tróia" ou, simplesmente, Trojan. Entenda o que tudo isso quer dizer.

Vírus e Worms
Ambas as entidades são pragas virtuais, "infectam" o computador da vítima e causam algum tipo de dano ou prejuízo. Mas as semelhanças acabam aí. Um vírus e um verme para computadores têm mais ou menos a mesma diferença que existe entre um vírus e um verme biológicos.

No reino biológico, um verme é um ser vivo completo, na maioria das vezes pluricelular e visível a olho nu. Ele tem todas as funções biológicas necessárias para sobreviver. Mesmo que seja um parasita e roube alimento do corpo do hospedeiro, ainda assim é um ser vivo completo e autônomo.

Já um vírus é um ser vivo muito simples. Tão simples que sequer pode ser chamado de unicelular ¿ ele nem é uma célula completa. Ao contrário do verme, o vírus não é autônomo. Quando uma pessoa está infectada com algum (o da gripe, por exemplo), este usa a estrutura das células humanas para se "completar". Ao contrário do verme, portanto, o vírus não existe sem as funções básicas providas pelas células animais.

No mundo digital as coisas são bem parecidas. Um verme digital é um programa completo. Tudo o que ele precisa para funcionar, todas as tarefas e funções que vai desempenhar estão programadas dentro dele.

Já um vírus, de modo geral, é apenas um trecho de código que reprograma software existente para subverter sua utilidade. Se um vírus precisa gravar um arquivo, por exemplo, basta usar as rotinas de acesso a disco que o próprio programa infectado possui.

Formas de contágio
Normalmente, uma infestação por vermes do mundo real ocorre por introdução voluntária de ovos no organismo (por exemplo, por ingestão de carne suína com cisticercos). Já uma infecção por vírus, na maioria das vezes, se dá pelas vias respiratórias, por absorção do próprio vírus em suspensão na umidade do ar, e não pode ser evitada facilmente.

A situação é idêntica no mundo digital. Um worm, sendo um programa completo, é muito difícil de ser embutido em outro de forma discreta. Além disso, precisa ser executado pela vítima para funcionar.

Os vírus não precisam "ser executados" porque ele "moram" dentro de programas válidos. Há poucos dias, foi descoberto que cópias piratas do software de escritório iWork, da Apple, estavam sendo distribuídas com vírus. Ora, o vírus precisa do iWork para funcionar.

Como uma última analogia, pense num vírus como sendo uma doença contagiosa que acomete o vendedor de enciclopédias que bate à sua porta. A vítima recebe o vendedor dentro de casa e acaba pegando a doença. O vendedor é inocente e é um vendedor mesmo. Ele apenas esconde a doença dentro de si.

Já um worm é como se fosse um bandido disfarçado de vendedor de enciclopédias, com um terno falso, uma maleta falsa e um daqueles óculos com bigodes. Ele não é um vendedor real, é um impostor. Se a vítima não for ingênua, vai perceber que é um impostor e não vai recebê-lo.

Cavalos de Tróia, ou "trojans"
Tecnicamente, Cavalos de Tróia (ou trojan horses, como também são conhecidos) seriam os arquivos "normais" que um vírus ou worm usaria para se esconder. O nome remete à famosa história da Guerra de Tróia, em que os gregos presentearam os troianos com um cavalo de madeira recheado de soldados, o que facilitou a invasão da cidade.

Todavia, as empresas de antivírus, para facilitar a classificação, chamam esse tipo de vírus de "trojans", mesmo que na verdade o Cavalo de Tróia seja o software que carrega o vírus em seu ventre e não o próprio vírus.

Um Cavalo de Tróia pode ser, por exemplo, um filme ou um programa pirata que, em seu interior, carrega um vírus. É necessário que, como na Tróia antiga, o usuário deixe voluntariamente o "cavalo" entrar em seu computador. O melhor meio de levar a vítima fazer isso é colocar os vírus dentro de programas pirateados.

Em nossa analogia do vendedor de enciclopédias, o "cavalo de Tróia" seria um vendedor de verdade, mas enfermo, e não apenas a doença que ele carrega.

Evitando a infecção
Em primeiro lugar, a melhor maneira de evitar a infecção é manter-se longe de programas piratas. Isso inclui antivírus piratas, que podem eles mesmos, ironicamente, serem vetores de infecção. Um antivírus pirata (e infectado) vai funcionar muito bem para os outros vírus, mas vai esconder o que o infecta.

Qualquer programa pirata, incluindo o sistema operacional, deve ser evitado.

É necessário também instalar um bom antivírus. Mesmo os gratuitos protegem da maioria das pragas. Jamais conecte seu computador à internet ou mesmo plugue um pendrive desconhecido sem que o antivírus esteja presente. E lembre-se: embora ainda raros, já há relatos de vírus para Mac OS X e para Linux.

Instale sempre as atualizações recomendadas pelos desenvolvedores de todos os softwares que usa. Hackers, vírus e, principalmente, worms podem usar falhas dos programas para invadir o computador vulnerável.

Os worms podem ainda usar as falhas para se auto-executar, eliminando a necessidade de ludibriar o usuário para isso. É o caso do worm Conficker, cuja escalada de infecções está crescendo assustadoramente.

E, por fim, talvez o conselho mais sábio de todos, que as mães repetem aos filhos todos os dias: nunca aceite balas de estranhos, nem balas estranhas de gente conhecida.

Nunca abra nenhum arquivo desconhecido, mesmo que tenha vindo de uma pessoa conhecida. O remetente pode ter enviado uma praga disfarçada de foto ou mensagem religiosa sem o saber.

Itens que não devem jamais ser clicados ou abertos:
- E-mails tipo "corrente", "mensagem de paz" e semelhantes, mesmo que tenham vindo de conhecidos
- Anexos de e-mail também do tipo "corrente", "mensagem", além de programas, vídeos e imagens suspeitas
- Arquivos transferidos por mensageiros instantâneos
- CDs, DVDs, disquetes e pendrives de origem duvidosa ou ilegal
- Programas, música e filmes piratas
- Downloads por P2P ou de sites duvidosos

Magnet

Supervírus pode atacar em 1º de abril, dizem especialistas

Especialistas em segurança computacional acreditam que o poderoso vírus Conficker, que já infectou milhões de computadores no mundo todo, esteja programado para executar alguma "pegadinha" em 1o de abril, dia da mentira.

Embora não possam determinar qual seria a ação, especialistas temem as possíveis conseqüências de um ataque programado. "É assustador pensar sobre quanto controle um hacker poderia ter sobre todos esses computadores. Eles teriam acesso a milhões de máquinas," disse Mikko Hypponen, da empresa de segurança F-Secure, ao jornal britânico The Sun.

O ataque, no entanto, pode se limitar a alguma ação específica nos computadores que já estão infectados, segundo Hypponen.

O Conficker dá a hackers acesso irrestrito aos computadores infectados, permitindo o roubo de senhas e informações pessoais, como dados bancários. O software malicioso é instalado por meio da internet e se propaga também por dispositivos de memória, como pendrives, informou o The Sun.

Para o especialista Graham Cluley, da empresa de segurança Sophos, a Microsoft fez um "bom trabalho" com atualizações de segurança para o Windows, "mas o vírus continua a infectar máquinas desatualizadas", disse ao The Sun.

Rede de espionagem invade computadores de entidades de 103 países

Uma rede de espionagem de informática conseguiu invadir computadores de Governos, embaixadas, organizações de defesa dos direitos humanos e veículos de comunicação, entre outras entidades, em 103 países, segundo uma investigação da Universidade de Toronto.

O relatório, divulgado hoje pelo Munk Centre for International Studies da universidade canadense, diz que não é possível atribuir com certeza a autoria da espionagem da rede que os investigadores chamam de "GhostNet" ("Rede Fantasma").

No entanto, o estudo afirma que três dos quatro servidores de controle estão localizados em províncias chinesas, e o quarto, na Califórnia, nos Estados Unidos.

Os autores do relatório são um grupo de acompanhamento do crime na rede chamado The Information Warfare Monitor, centrado no uso da internet como domínio bélico estratégico.

Eles trabalham sob o patrocínio do SecDev Group, uma empresa de consultoria de Ottawa especializada em áreas em risco de violência, e do Laboratório Cidadão da Universidade de Toronto.

Para os especialistas, não é possível ter total certeza de que a espionagem implique o Governo chinês, apesar de o controle do sistema partir quase exclusivamente de computadores na China, já que o número de internautas chineses dá ao país uma taxa equivalente de crimes pela rede.

No entanto, a origem da investigação tem relação com o pedido do escritório do dalai lama em Dharamsala, norte da Índia, para que os especialistas analisassem sua rede de computadores, onde tinham sido roubados virtualmente documentos e cujos microfones e câmeras eram ativados através de controle remoto.

O jornal "The New York Times", que teve acesso às "impressões digitais dos espiões", afirma que um dos possíveis indícios da implicação oficial da China é a ligação recebida por um diplomata não identificado logo após que esse recebeu um convite do dalai lama.

O objetivo da chamada era pressionar o diplomata para que não fosse à reunião.

A maioria dos computadores infectados pertence a países ou missões diplomáticas do Sudeste Asiático, escritórios taiuaneses, indianos e tibetanos, mas o relatório não permite ver nem a relação dos computadores infectados nem os nomes de seus donos.

No entanto, na listagem por organismos aparecem os escritórios da agência americana "AP" em Londres e Hong Kong, e o canal de televisão "New Tang Dynasty Television", criado por grupos de apoio a Falun Gong.

Também figura a operadora telefônica Cantv, da Venezuela, o Ministério de Assuntos Exteriores do Irã, a embaixada chinesa nos Estados Unidos, a empresa de consultoria Deloitte Touch, a rede informática do Governo de Portugal, a embaixada de Malta na Líbia ou entidades da ilhas Salomão.

EFE

quinta-feira, 26 de março de 2009

Jaqueta aperta o espectador para aumentar emoção de filmes




Uma equipe de pesquisadores da Philips desenvolveu uma jaqueta que intensifica as emoções do espectador durante um filme, por meio de cutucadas, apertos e tapinhas. Com a peça, noticiou o blog Gizmodo, é possível "causar um arrepio na espinha do espectador e criar a sensação de tensão nos membros", segundo Paul Lemmens, coordenador da equipe.


A jaqueta foi apresentada nesta semana durante a World Haptics Conference, em Salt Lake City, nos Estados Unidos. A peça tem mecanismos vibratórios que simulam forças externas, mas isso não significa a reprodução de chutes e socos de filmes de ação, por exemplo, disse Lemmens ao site IEE Spectrum.

A peça é controlada por 64 acionadores independentes espalhados pelas mangas e pelo torso. Eles são divididos em 16 grupos de quatro e ligados em série, e cada grupo compartilha um microprocessador. A jaqueta funciona com duas pilhas AA, que podem durar até uma hora, segundo o Gizmodo. Os movimentos respondem a sinais codificados em um DVD ou programa específicos para a jaqueta.

Lemmens disse ao IEE Spectrum que não tem planos de criar uma calça para formar um conjunto com a jaqueta, mas que há possibilidade infinitas de aplicação dessa tecnologia e que os indutores de emoções podem ser usados em praticamente qualquer coisa.

Redação Terra

Google vai cortar 200 empregos nas equipes de vendas e marketing

Alexei Oreskovic
O Google está cortando sua equipe de vendas em aproximadamente 200 funcionários, dizendo que há certas partes da companhia com investimentos em excesso.

A medida é o mais recente esforço da líder de busca da Web para cortar custos em meio à economia travada e uma queda global nos gastos com publicidade. Em janeiro, o Google dispensou cerca de 100 recrutadores e afirmou que até 40 pessoas seriam dispensados em fevereiro, quando a empresa refreou seus investimentos em publicidade via rádio.

"Quando as companhias crescem a essa velocidade, é quase impossível fazer tudo corretamente e nós certamente não o fizemos", disse Omid Kordestani, vice-presidente sênior do desenvolvimento em negócios e vendas globais, em um anúncio postado no blog do Google nesta quinta-feira.

"Somado a isso, nós realizamos investimentos em excesso em algumas áreas, em preparação para os movimentos de crescimento que nós estávamos vivendo na época", acrescentou.

A companhia tem quase 21 mil funcionários. A empresa, sediada em Mountain View, Califórnia, não revela quantos colaboradores possui nas áreas de vendas e marketing.

Sameet Sinha, analista na JMP Securities, afirmou que os cortes estão de acordo com a agenda do vice-presidente financeiro da companhia, Patrick Pichette, que assumiu o cargo no ano passado e tem feito do corte de custos uma prioridade.

"Sua primeira linha de ataque mirou em gastos não prioritárias. Agora ele está olhando para algumas das maiores divisões onde você pode cortar custos", disse Sinha, que avalia a "performance de mercado" das ações da Google.

Sinha ainda disse que a equipe de vendas está mais vulnerável a cortes, na esteira da recente saída da empresa do chefe de vendas nos Estados Unidos, Tim Armstrong, para assumir um importante cargo na Time Warner AOL.

A Google controla o mecanismo de busca número 1 nos Estados Unidos, com uma participação de mercado de aproximadamente 63 por cento, de acordo com a comScore. Em 2008, 97 por cento dos 21,8 bilhões de dólares em receitas da empresa vieram de publicidade.

Reuters

-
E você pensava que para o Google não tinha crise.

Até os jovens se aborrecem e "tiram férias" da tecnologia

Anick Jesdanum

Eles se sentem à vontade com aparelhos tecnológicos, mas às vezes estremecem quando o celular toca. Esse grupo - primariamente masculino e entre 25 e 29 anos - é chamado de "Networkers Ambivalentes" em um estudo divulgado pela Pew Internet e pelo American Life Project.

A Pew considerou esse grupo notável porque seus membros conviveram com a internet e outras tecnologias durante a maior parte de suas vidas.

No estudo, a Pew examinou os aparelhos e serviços utilizados por adultos americanos, e suas atividades e posturas em relação à tecnologia. Cerca de 60% de todos os participantes não tinham um apego significativo aos aparelhos móveis, seja porque não possuíam tais aparelhos ou porque se satisfaziam com computadores desktop.

Mas quase 40% afirmaram estar colados a seu aparelho móvel. E os Networkers Ambivalentes constituem um quinto desse grupo.

"Eles são os mais ativos em redes sociais e no uso de dispositivos móveis para uma série de atividades, mesmo assim consideram uma boa idéia fazer uma pausa de tudo isso," disse John Horrigan, diretor associado de pesquisa da Pew. "Eles não se entusiasmam com tudo que está disponível."

Mas essas pessoas também não estão dispostas a sair da rede, disse Lee Rainie, diretor da Pew. Seus amigos, familiares e colegas de trabalho estão todos conectados pela tecnologia e eles temem que perderão algo se abrirem mão disso.

A tecnologia, para eles, "é como uma obrigação," Rainie disse.

Outro quinto dos usuários apegados aos aparelhos móveis se sente de maneira bem diferente. Essas pessoas, segundo a Pew, são os "Colaboradores Digitais." Eles não se sentem apenas confortáveis com a tecnologia, mas também se entusiasmam com ela. Eles também tendem a ser homens, mas entre 35 e 39 anos. Horrigan disse que os Colaboradores Digitais provavelmente passaram a ter ocupações que exigem colaboração à distância.

"Eles vivem um estilo de vida profissional que os atrai para recursos digitais," ele disse. "Eles respiram com menos medo e hesitação."

A análise da Pew se baseou em sondagens feitas no final de 2007 com 3.553 americanos adultos. As pesquisas têm uma margem de erro para cima ou para baixo de 2 pontos percentuais.

Tradução: Amy Traduções

AP

quarta-feira, 25 de março de 2009

RJ discute projeto que proíbe aparelhos de mp3 em aula

A Assembléia Legislativa do Rio de Janeiro votará nesta quarta-feira, em primeira discussão, o projeto de lei que proíbe o uso em sala de aula de aparelhos walkmen, diskman, IPod's, MP3, MP4, fones de ouvido e/ou Bluetooth, Game Boy, agendas eletrônicas e máquinas fotográficas. O projeto 1.490/08 complementa a lei que impede a utilização de celulares.

A proposta é do deputado Marcelo Simão (PHS), para quem ela atualiza a lei e a torna mais abrangente.

"Segundo os professores, é constante entre os alunos o uso desses tipos de aparelhos e muitos estudantes deixam de prestar atenção na aula, prejudicando o rendimento no processo de aprendizagem", afirmou Simão.

JB Online

Funções do futuro Windows já inspiram empresas de hardware

RIO. O Windows 7 ainda está em beta, mas alguns fabricantes de computadores já estão se mexendo para adaptar suas máquinas ao novo sistema operacional da Microsoft. Segundo o IDG News, Dell, HP e Asus são alguns dos pesos-pesados que se preparam para o Windows 7. O sistema tem mais suporte a tecnologias de toque (touchscreen) e sem fio. A HP está de olho na primeira característica, afinal seu computador Touchsmart já permite acessar, com os dedos, calendários e agendas de compromissos, álbuns de fotos, jogos de cartas, previsão do tempo, vídeos e clipes de TV, música e internet. Se o usuário quiser deixar um bilhete para alguém em casa, é possível criar um post-it virtual e escrever ou desenhar nele com as pontas dos dedos, editando cores e formas. A Asus, por sua vez, já mostrou na Cebit seus netbooks EeePC com o Windows 7 beta rodando, enquanto a Dell lançou há pouco o Studio One 19, que também procura se aproveitar da onda touchscreen.

Fonte:
O Globo

China é acusada de bloquear site YouTube

Asus confirma lançamento de notebook "dobra/desdobra"


O conceito Fold/Unfold ("Dobra/Desdobra") da Asus, apresentado em janeiro durante a CES 2009, será mesmo lançado comercialmente, de acordo com o presidente da empresa, Jerry Shen.

O notebook (não netbook) custará algo entre US$ 1 mil e US$ 1,5 mil. Shen espera que o Fold/Unfold seja lançado entre setembro e outubro de 2009.

O design do notebook maximiza o fluxo de ar e o espaço para teclado e trackpad ao deslizar o teclado para frente, por cima do trackpad, quando o laptop está fechado, e deslizando de volta pra trás - descobrindo o trackpad - quando estiver aberto.

Se isto soa muito confuso, este vídeo tenta explicar o funcionamento do Fold/Unfold: http://tiny.cc/N7Xfl.

PC que promete consumo zero de energia chega em março

Diversos equipamentos eletrônicos possuem o chamado "modo de espera" (standby, em inglês), que permite que seu consumo de energia seja reduzido parcialmente enquanto ele não estiver sendo utilizado. Agora, a Fujitsu planeja elevar a economia com um computador que não consome energia quando fora de uso.

Segundo o site Digital Trends, o aparelho com o recurso que parece mentira será demonstrado durante a CeBIT 2009, feira de eletrônicos que acontece em Hannover, Alemanha, entre os dias 3 e 8 de março.

Batizado de Esprimo Green, o equipamento toma a dianteira de uma exigência da legislação européia, que tentará forçar fabricantes a criarem até 2010 equipamentos eletrônicos que consumam menos de 1 watt em modo de espera.

Também no evento, a fabricante planeja mostrar outros equipamentos ecológicos, voltados para pequenas e médias empresas, bem como sistemas antifurto, com rastreamento e controle remoto, noticiou o site VNUNet.

O Esprimo Green PC deve estar disponível no mercado internacional até o segundo semestre deste ano e chegará pouco depois de outro lançamento: um monitor de vídeo que consome 0 W (zero watts, ou seja, não consome) em modo de espera.

Magnet

acker de 19 anos é contratado por operadora neozelandesa


Um jovem de 19 anos, considerado um dos maiores hackers do mundo e que já provocou um prejuízo de milhões de dólares na rede, foi contratado por uma operadora de telecomunicações neozelandesa.



"Akill" provocou um prejuízo de US$ 20 mi na rede e agora dá dicas de segurança

Owen Thor Walker foi colocado em liberdade no ano passado, depois que admitiu ter criado e distribuído vírus, acessado dados pessoais e contas bancárias, provocando um prejuízo de US$ 20 milhões. Segundo o FBI, ele teria invadido cerca de 1,3 milhão de computadores, noticiou o jornal britânico Telegraph.

"Akill", como também é conhecido foi contratado pela TesltraClear, filial do grupo australiano de telecomunicações Telstra.

"Ele dá conselhos sobre a maneira de reduzir os riscos e do que motiva os cibercriminosos", explicou Chris Mirams, diretor da TelstraClear.

Segundo o jornal neozelandês Otago Daily Times, Walker já havia recusado várias ofertas de emprego em outras companhias e disse que quer ser o próximo Bill Gates.

Com informações da AFP

PC que não gasta energia em stand-by chega no meio do ano

A Fujitsu Siemens confirmou que irá lançar no meio deste ano o Esprimo 7935, um computador que não consome nada de energia enquanto está desligado ou em modo de espera.

O Esprimo já havia sido anunciado em janeiro, com o nome provisório de Esprimo Green, e foi apresentado nesta semana na feira CeBIT 2009, na Alemanha. A Fujitsu Siemens confirmou que o produto chega ao mercado em meados de 2009, embora ainda não tenha divulgado uma data precisa, segundo o site PC World.

Atualmente, os PCs disponíveis no mercado consomem energia mesmo em modo de espera ou desligado, desde que estejam conectados à tomada.

A energia é gasta por exemplo, com o transformador, a memória RAM - quando o computador está "hibernando" - e até com a luz indicativa de stand by. O consumo em repouso varia entre 1 e 4 Watts na maioria dos PCs, comenta o site Übergizmo. A única forma de evitar esse gasto de energia é puxar o plug da tomada a cada vez que o computador não for utilizado.

Além de ecológico, o Esprimo 7935 tem a vantagem de ser econômico. Em empresas com centenas ou milhares de máquinas, por exemplo, o novo computador pode ter impacto significativo nos custos com eletricidade. Como muitas empresas costumam fazer manutenção de seus PCs à noite, a Fujitsu Siemens declarou que será possível manter o computador ligado e consumindo o mínimo de energia por um período determinado, voltando depois ao modo zero-watt automaticamente.

Outras especificações tornam o Esprimo 7935 ainda mais "verde", como uma fonte que reduz o calor dentro da máquina e é 89% mais eficiente em relação a energia do que as convencionais.

Magnet

PCs ligados à noite custam US$ 2,8 bi/ano a empresas nos EUA

Mesmo com a crise financeira e as medidas que empresas americanas têm tomado para cortar gastos, US$ 2,8 bilhões (mais de R$ 6 bilhões) são desperdiçados por ano nos Estados Unidos por causa de computadores que ficam ligados durante a noite nos escritórios, segundo uma pesquisa divulgada nesta quarta-feira.

De acordo com o relatório 2009 PC Energy, elaborado pela empresa de softwares de gerenciamento de energia 1E, aproximadamente metade dos 108 milhões de PCs de escritórios nos Estados Unidos fica ligada durante a noite. Além dos custos para as empresas, isso acarreta na emissão de 20 milhões de toneladas de dióxido de carbono - quantidade equivalente à emitida por cerca de quatro milhões de carros, noticiou o jornal USA Today.

A pesquisa também levantou dados sobre o consumo de energia em empresas com PCs inativos no Reino Unido - que tem um desperdício anual de 300 milhões de libras, ou quase R$ 1 bilhão - e na Alemanha - com 900 milhões de euros gastos por ano, equivalente a mais de R$ 2,7 bilhões.

O relatório calcula que a energia gasta por um bilhão de PCs ligados durante uma noite seria suficiente para abastecer o famoso arranha-céu Empire State Building, interna e externamente, por mais de 30 anos, afirmou o USA Today.

Dell lança servidores de baixo custo para empresas

Gabriel Madway

A Dell está lançando novos servidores e produtos de armazenagem dirigidos a empresas mais preocupadas com custos, apostando que sua ênfase no valor dos produtos poderá ajudá-la a conquistar maior participação de mercado à medida que a concorrência se intensifica.

O anúncio surgiu depois que o mercado de servidores empresariais revelou considerável aquecimento na semana passada, com a muito aguardada chegada da Cisco Systems, a fabricante de equipamentos de redes. O mercado ainda observa negociações muito comentadas sobre a aquisição da fabricante de servidores de alta potência Sun Microsystems pela líder de mercado IBM.

Tentando se distinguir dos concorrentes que oferecem produtos mais caros baseados em tecnologias fechadas, a Dell anunciou que sua carteira de 14 novos produtos tem por objetivo economizar tempo e dinheiro para as empresas usuárias, por meio de ganhos de eficiência, adoção de infraestrutura em padrão aberto e tecnologia de virtualização.

"Acreditamos que simplificar a tecnologia de informação, aumentar a eficiência nas centrais de processamento de dados, ajudar nossos clientes a consolidar e virtualizar para reduzir custos representa a estratégia que terminará vencedora no setor", disse Steve Schuckenbrock, presidente da área de grandes empresas da Dell, em entrevista na semana passada.

Os novos produtos incluem servidores PowerEdge e estações de trabalho baseadas no processador de próxima geração Nehalem, da Intel, sistemas de armazenagem EquaLogic e software projetado para simplificar a administração de sistemas de tecnologia da informação em um único console. Os servidores começarão a ser distribuídos na próxima segunda-feira, quando a Intel deve apresentar formalmente o Nehalem.

Analistas setoriais que foram informados sobre os novos produtos pela Dell fizeram comentários positivos sobre os produtos e a estratégia da companhia.

"O que a Dell está tomando por foco é tentar mostrar aos clientes uma forma de economizar... de modo que eles possam liberar recursos para investir em novos aplicativos, e acredito que essa seja uma boa história e estratégia para 2009, em termos gerais", disse Matt Eastwood, analista da IDC.

terça-feira, 24 de março de 2009

Quase metade dos sem-teto em Washington tem celular

É brincadeira ?
Mendigo de primeiro mundo tem até celular...
rsrsrs...

Um artigo publicado no site do jornal The Washington Post revelou que entre cerca de 45% dos sem-teto de Washington, capital dos Estados Unidos, tem e utilizam um celular.

O artigo cita o caso de Chris, ex-viciado em crack que tem vários "bicos". Após perder um de seus empregos no call center da Verizon porque seu chefe não conseguiu contatá-lo, Chris adquiriu um celular, e agora pode ser encontrado a qualquer hora.

"Ter um celular não é mais um privilégio, é uma necessidade", disse ao jornal Rommel McBride, que passou seis anos nas ruas antes de ser selecionado para um programa de moradia. "Um celular é o único jeito de guardar seus cupons de descontos em restaurantes, suas informações de moradia, seu trabalho. Quando você vive em um abrigo ou dorme nas ruas, essa é sua opção de comunicação com o mundo", declarou.

Além do objetivo de Chris, os desabrigados também utilizam o celular também para tirar fotos, que são inclusive "blogadas" em sites dedicados a moradores de rua como o Streats.tv. De acordo com o site Übergizmo, checar e-mails e ligar para o 911 também estão entre os usos do aparelho.

O baixo custo dos celulares facilita a compra para os sem-teto que desejam se comunicar. Segundo o artigo, existem modelos, como o H2O Wireless, que custam US$ 20 e vêm com 200 minutos de conversação. Quando os créditos acabam, basta retornar à loja e adquirir mais, ao preço de 10 centavos de dólar o minuto.

"Às vezes, eles pagam (pelos minutos) com copos cheios de moedas", falou Donald Camp, dono de uma loja de celulares. O artigo original pode ser lido (em inglês) no site do jornal (exige cadastro, gratuito) pelo atalho http://tinyurl.com/ddwc5b .

Geek

"Sem medo" da internet, China parece ter bloqueado o YouTube

A China não tem medo da internet, disse o ministro das Relações Exteriores nesta terça-feira, mesmo que o acesso ao popular site de compartilhamento de vídeos, YouTube, esteja aparentemente bloqueado.

O YouTube está fora do ar desde segunda-feira passada para usuários na China, onde o conteúdo crítico ao governo do Partido Comunista é filtrado na internet.

"Muitas pessoas têm a falsa impressão de que o governo chinês teme a internet. Na verdade é justamente o oposto", disse a repórteres o porta-voz do ministro das Relações Exteriores, Qin Gang.

Qin disse que há 300 milhões de usuários de internet na China e 100 milhões de blogs, mostrando que "o acesso na China é aberto o suficiente, mas também precisa ser regulado pela lei, a fim de prevenir a expansão de informações prejudiciais e garantir a segurança nacional".

Ele disse não saber a respeito do bloqueio do YouTube.

O acesso ao YouTube foi bloqueado no início de março, mês de aniversário de um ano dos protestos difundidos pelos tibetanos contra o domínio chinês no Tibete.

A China iniciou um cerco à internet em janeiro, quando o acesso a centenas de sites chineses foi impedido, inclusive um serviço de blog popular pertencente a um famoso site, além de vários outros sites populares de tibetanos.

Essas ações têm sido descritas por analistas como mais um passo da batalha do partido para reprimir os dissidentes em um ano de delicadas comemorações, incluindo o aniversário de 20 anos do massacre sangrento no protesto na Praça da Paz Celestial, em 1989.

Reuters

Cibercriminosos lucram com venda de antivírus falsos

A empresa de segurança Finjan afirma que os cibercriminosos estão fazendo muito dinheiro com o uso de sistemas de busca redirecionando os usuários para os chamados "scarewares" (software de assustar, em livre tradução), programas falsos de antivírus.

Segundo o site IT Pro, os fraudadores se valem de técnicas como a de otimização de buscas (SEO, search engine optimization) para direcionar mais internautas para sites comprometidos. Estes sites exibem falsos popups que alertam para uma suposta contaminação na máquina da vítima e oferecem um antivírus pago - que não traz qualquer benefício ao usuário, mas dá dinheiro aos cibercriminosos.

O site Tech.Blorge afirmou que os fraudadores por trás destas ações estão pagando ao menos US$ 10 mil por dia para ludibriar suas vítimas. Com o uso de SEO, os criminosos conseguem um melhor posicionamento do site nos resultados de buscas populares atraindo mais potenciais vítimas.

Com o uso de SEO, os criminosos conseguem um melhor posicionamento do site nos resultados de buscas populares atraindo mais potenciais vítimas. Para facilitar o posicionamento, os fraudadores utilizam ainda termos populares digitados incorretamente, aparecendo em primeiro em buscas com erros comuns de digitação.

Pela análise da Finjan, realizada durante 16 dias, mais de meio milhão de buscas Google leva a sites comprometidos, direcionando 1,8 milhão de usuários únicos ao dia para sites de antivírus falsos. Durante o período, o ganho dos cibercriminosos foi de US$ 172 mil.

Geek

Estudante pode ser multado em até US$ 150 mil nos EUA por baixar música

RIO. Entre US$ 750 e US$ 150.000 de multa por baixar uma música da internet? Pois é isso mesmo o que o Departamento de Justiça americano endossou no processo num tribunal de Massachusetts contra um ex-estudante da Universidade de Boston que baixou canções da rede, segundo o site The Industry Standard. O memorando de 39 páginas que o departamento enviou ao tribunal diz que, no caso, a multa por violação de direitos autorais era perfeitamente aplicável, já que é prevista no Copyright Act.

"A penalidade com indenização por violação de direitos autorais tem sido um marco de nossa lei federal de copyright desde 1790, e o Congresso [norte-americano] agiu com razão ao elaborar a atual encarnação da lei", diz o documento. Além disso, continua o memorando, "o Congresso procurou levar em conta tanto a dificuldade de quantificar as indenizações no contexto da violação de direito autoral quanto a necessidade de evitar que milhões de usuários de novas tecnologias violem obras com copyright num ambiente onde muitos violadores acreditam que suas atividades não serão notadas".

Segundo o departamento, mesmo que o download de músicas não tenha intuito de ganho comercial, isso não anula os danos causados pela prática. "No contexto dos sistemas de distribuição de mídia online, a violação, [mesmo que] sem intuito de ganho comercial, limita a capacidade dos detentores do direito autoral de distribuir cópias legais de trabalhos com copyright".

Fonte: Globo.com

segunda-feira, 23 de março de 2009

Microsoft Lança Windows Mobila 6.5 na MWC 2009

Finalmente depois de boatos, vídeos, imagens e tudo mais, a Microsoft anunciou oficialmente o Windows Mobile 6.5. Como já se era esperado, realmente o sistema conta com um menu, com icones hexagonais, formando um espécie de “colméia”, e me parece que isso pode facilitar e muito na utilização, até mesmo pelo grande espaço tátil.O Internet Explorer Mobile agora possui novos comandos de aproximar e deslizar.




A Microsof ainda garante q nenhum aparelho do mercado atual será atualizado para o novo sistema (pelo menos por meios legais (rs), e os novos aparelhos com o novo sistema serão lançados até o final desse ano.

Fonte: Inside Techno

Microsoft lança navegador Internet Explorer 8

A Microsoft lança nesta quinta-feira o Internet Explorer 8, parte da aguardada próxima versão do Windows, depois de cerca de um ano testes. O programa poderá ser baixado do site da Microsoft gratuitamente a partir das 13h desta quinta-feira. O software é compatível com a versão atual do Windows, Vista, e também com a versão anterior do sistema operacional, XP.

Entre os novos recursos do IE8 estão clique direito sobre endereços ou recursos da web para ir direto para um mapa ou blog ou outro site, recurso que a Microsoft chama de "acelerador". Os usuários também poderão escrever palavras na barra de endereços do navegador para lembrar sites visitados relacionados à palavra.

A Microsoft afirma que o novo browser tem recursos de segurança melhorados, como por exemplo alerta quando o usuário tenta fazer download de conteúdo de um site conhecido como fonte de programas malignos.

Segundo pesquisa recente conduzida pela Janco Associates, o Internet Explorer tem 72,2% de participação de mercado, à frente do Firefox, com 17,2%. O novo browser do Google, Chrome, tem outros 2,8%, enquanto o Safari, da Apple, fica com menos de 1%.

No mês passado, o Google uniu-se à Fundação Mozilla, produtora do Firefox, e à norueguesa Opera em protestos contra o domínio do mercado de browsers pela Microsoft. Em janeiro, autoridades europeias impuseram acusações formais contra a gigante do software por abuso de domínio de mercado ao incorporar o Internet Explorer no Windows, que equipa 95% dos computadores pessoais usados no mundo.

A Microsoft já anunciou que os usuários da próxima versão de seu sistema operacional, Windows 7, que deve ser lançada no final deste ano ou início de 2010, tornará mais fácil desligar componentes importantes como o Internet Explorer, permitindo o uso de outros programas de navegação da web.

sexta-feira, 20 de março de 2009

Comandos windows XP

Vá em INICIAR / EXECUTAR e escreva:
o nome da tarefa que você quer executar, bem como aparece abaixo de descrição.

Faça uns testes com esses comandos você vai descobrir recursos interessantes do seu window.

Assistente de controles
access.cpl

Assistente de acessibilidade
accwiz

Adicionar novo hardware
hdwwiz.cpl

Adicionar/Remover programas
appwiz.cpl

Ferramentas Admnistrativas
control admintools

Atualizações automáticas
wuaucpl.cpl

Assistente para transferência BlueTooth
fsquirt

Calculadora
calc

Gerenciador de Certeficados
certmgr.msc

Mapa de caracteres
charmap

Check Disk Utility
chkdsk

Visualizador da área de armazenamento
clipbrd

Janela de comandos DOS
cmd

Serviços de Componentes
dcomcnfg

Gerenciamento do computador
compmgmt.msc

Painel de Controle
control

Propriedades de data e tempo.
timedate.cpl

DDE Shares
ddeshare

Gerenciamento de dispositivos
devmgmt.msc

Direct X Control Panel (Se instalado )*
directx.cpl

Direct X Troubleshooter
dxdiag

Limpeza de Disco
cleanmgr

Desfragmentador de Discos
dfrg.msc

Gerenciamento de Discos
diskmgmt.msc

Gerenciamento de partição de Discos
diskpart

Propriedades de Vídeo
control desktop

Propriedades de Vídeo
desk.cpl

Propriedades de Vídeo (aparência)
control color

Dr. Watson System Troubleshooting Utility
drwtsn32

Driver Verifier Utility
verifier

Event Viewer
eventvwr.msc

Assistente para transferência de arquivos e informações.
migwiz

Verificação de assinatura de arquivo
sigverif

Busca rápida
findfast.cpl

Propriedades de pasas
control folders

Fonts
control fonts

Fonts (Pasta)
fonts

Jogo FreeCell
freecell

Controle para Jogos
joy.cpl

Group Policy Editor (XP Prof)
gpedit.msc

Jogo de cartas
mshearts

Ajuda e suporte
helpctr

HyperTerminal
hypertrm

Iexpress Wizard
iexpress

Indexing Service
ciadv.msc

Internet Connection Wizard
icwconn1

Internet Explorer
iexplore

Propriedades da Internet
inetcpl.cpl

Suporte a Configurações da Internet
inetwiz

Configuração de protocolo de Internet( Visualizar tudo)
ipconfig /all

Configuração de protocolo de Internet(Visualizar DNS )
ipconfig /displaydns

Configuração de protocolo de Internet (Deletar informações de DNS )
ipconfig /flushdns

Configuração de protocolo de Internet (Todas as conexões )
ipconfig /release

IP Configuration (Renovar Conexões )
ipconfig /renew

IP Configuration (Atualizar DHCP & Re-Registers DNS)
ipconfig /registerdns

IP Configuration (Visualizar DHCP Class ID)
ipconfig /showclassid

IP Configuration (Modificar DHCP Class ID)
ipconfig /setclassid

Painel de controle Java (Executar se instalado )
jpicpl32.cpl

Painel de controle Java (Executar se instalado )
javaws

Propriedades do teclado
control keyboard

Configurações de segurança
secpol.msc

Usuários e Grupos locais
lusrmgr.msc

Fazer Logoff do Windows
logoff

Software para retirar Malware´s (fraco)
mrt

Microsoft Access (Executar se instalado )
msaccess

Microsoft Chat (Bate-papo, alguém usa isso? )
winchat

Microsoft Excel (Executar se instalado )
excel

Microsoft Frontpage (Executar se instalado )
frontpg

Microsoft Movie Maker (Ferramenta para edição de filmes caseiros )
moviemk

Microsoft Paint (Famoso Paint Brushe )
mspaint

Microsoft Powerpoint (Executar se instalado )
powerpnt

Microsoft Word (Executar se instalado )
winword

Ferramenta para Sincornização
mobsync

Minesweeper Game (Jogo " Mina ")
winmine

Propriedades do Mouse
control mouse

Propriedades do Mouse
main.cpl

Nero (Executar se instalado )
nero

Netmeeting (Sofwtare para comunicação, utilizado geralmente em
empresas de pequeno porte )
conf

Conexões de rede
control netconnections

Conexões de rede
ncpa.cpl

Setupe de Conexões de rede
netsetup.cpl

Bloco de notas
notepad

Gerenciador de Objetos
packager

Administrador de fontes de dados ODBC
odbccp32.cpl

Teclado virtual
osk

Outlook Express
msimn

Paint
pbrush

Propriedades de senha
password.cpl

Ajustar Monitor
perfmon.msc

Ajustar Monitor
perfmon

Opções de telefone e modem
telephon.cpl

Discador
dialer

Pinball Game
pinball

Propriedades de opções de energia
powercfg.cpl

Impressoras e Faxes
control printers

Pasta de impressoras
printers

Editor de characteres particulares (algúem conhece isso?)
eudcedit

Quicktime (Se instalado )
QuickTime.cpl

Quicktime Player (Se instalado executar o Quick Time )
quicktimeplayer

Real Player (Se instalado Executar o Real player )
realplay

Configurações regionais
intl.cpl

Editor de Registros
regedit

Editor de Registros
regedit32

Catalogo Telefonico
rasphone

Conectar a Desktop Remoto através de um Host ou IP
mstsc

Armazenamento removível
ntmsmgr.msc

Solicitação do operador de armazenamento removível
ntmsoprq.msc

Consulta de diretivas resultantes
rsop.msc

Assistente de Cameras e Scanners
sticpl.cpl

Tarefas Agendadas
control schedtasks

Centro de segurança do Windows
wscui.cpl

Serviços
services.msc

Arquivos compartilhados
fsmgmt.msc

Desligar windows
shutdown

Som e áudio
mmsys.cpl

Solitário (Jogo)
spider

SQL Client Configuration
cliconfg

System Configuration Editor
sysedit

System Configuration Utility
msconfig

System File Checker Utility (Scan Immediately)
sfc /scannow

System File Checker Utility (Scan Once At Next Boot)
sfc /scanonce

System File Checker Utility (Scan On Every Boot)
sfc /scanboot

System File Checker Utility (Return to Default Setting)
sfc /revert

System File Checker Utility (Purge File Cache)
sfc /purgecache

System File Checker Utility (Set Cache Size to size x)
sfc /cachesize=x

System Information
msinfo32

System Properties
sysdm.cpl

Task Manager
taskmgr

TCP Tester
tcptest

Telnet Client(Executar Telnet)
telnet

Tweak UI (Se instalado )
tweakui

User Account Management (Controlar Contas de usuário )
nusrmgr.cpl

Utility Manager
utilman

Windows Address Book (Serviço para guardar lista de contatos )
wab

Windows Address Book Import Utility (Serviço para importar lista de
contatos )
wabmig

Windows Backup Utility (Fazer Backup )
ntbackup

Windows Explorer (Executar Explorer)
explorer

Windows Firewall (Executar Firewall)
firewall.cpl

Windows Magnifier
magnify

Windows Management Infrastructure
wmimgmt.msc

Windows Media Player (Executar Media player )
wmplayer

Windows Messenger (Executar MSN)
msmsgs

Windows Picture Import Wizard (Precisa estar com a camera instalada)
wiaacmgr

Windows System Security Tool (ferramenta de segurança do windows )
syskey

Windows Update Launches (ver updates )
wupdmgr

Windows Version (Ver a versão do Windows )
winver

Windows XP Tour Wizard (Tour Windows)
tourstart

Wordpad
write


Carlos Susviela
www.PowerInformatica.com.br

Traduzir Windows Vista Premium / Home para português

É só baixar o Vistalizator. http://www.froggie.sk/

1) Baixe o pacote de idiomas (MUI) no link ao lado da página.

2) Baixe o programa

3) Depois de descompactado, execute-o

4) Clique em "Add Language"

5) Selecione o MUI que você baixou (ele está em formato .exe)

6) Vai aparecer uma janela confirmando se você quiser mudar o idioma, clique em Yes.

7) Vai ser criado um backup da chave do registro, não apague.

8) Reinicie o PC, e veja a tela "Bem-vindo"

Você ainda escolher entre o idioma padrão e o idioma adicionado.

Post pego no blog Power Informática.