Páginas

quarta-feira, 29 de junho de 2011

Corte dos EUA derruba lei que proíbe venda de jogos violentos a menores

De acordo com o site VG247, a Corte Suprema dos Estados Unidos acaba de vetar uma lei da Califórnia que queria proibir a venda de jogos violentos a menores de idade (jogadores abaixo dos 17 anos) do país. A decisão da comissão julgadora pôs fim à tentativa do governo do estado em promulgar uma nova legislação, assegurando os direitos constitucionais da produtoras de games.  

Segundo a nota oficial liberada pela Corte, os jogos eletrônicos foram classificados como meios de propagação de ideias e mensagens sociais, e somente os usuários é que devem julgar o que é potencialmente maléfico ou perigoso para eles.
"Assim como os livros, os filmes e os brinquedos, os videogames comunicam ideais e mensagens sociais através de muitos ramos literários familiares (personagens, diálogos, enredo e música) e através de características diversas das mídias (como a interação com o mundo virtual). Sob nossa Constituição, julgamentos sobre a moral e a estética  na arte e na literatura podem ser feitos apenas para os indivíduos que as utilizam e não por decreto obrigatório de um Governo e sua cúpula julgadora", informou a nota.
Esta é, sem dúvida, uma ocasião bastante positiva para a indústria dos jogos eletrônicos. Ainda mais quando decisões como estas vêm de um país cujo mercado do nicho é considerado o maior do planeta.

As 10 principais tendências na internet

Em plena expansão, o mercado de internet vem se mostrando cada vez mais atraente. Cada vez mais empreendedores passam a desenvolver projetos e depositar as fichas nas promissoras startups. Há todo momento surgem redes sociais, portais de compra coletiva, e-commerces. No entanto, quais são as verdadeiras tendências para os negócios na internet brasileira?
Para auxiliar os novos empreendedores a acertarem em cheio no projeto de startup, relacionamos as dez principais tendências da internet:
1. Geolocalização O que não falta na internet é informação. No entanto, o internauta quer conteúdo relevante, que seja importante para ele. Dessa forma, a geolocalização tem sido uma grande tendência, levando informações ao usuário de acordo com o local que ele se encontra.
2. Conteúdo Personalizado – O internauta quer ter cada vez mais os ambientes com a sua cara. O conteúdo personalizado é a bola da vez. Em um portal de esportes, por exemplo, o internauta quer segmentar o que lê pelo time do coração, o esporte predileto e ter essas informações logo de cara. É cada vez mais comum fazer com que o internauta se sinta em casa.
3. Construção Colaborativa A internet possibilita cada vez mais que as pessoas possam gerar e compartilhar informações. Guias ou redes sociais com conteúdo colaborativo são ótimas opções para fazer os usuários interagirem e passarem a discutir e criar tendências.
4.   Recomendação Entender o perfil do seu usuário e recomendar produtos ou serviços baseado em seu perfil será um grande diferencial, pois além de aumentar a conversão de venda é uma excelente estratégia de fidelização, uma vez que cria uma relação de confiança com seu cliente. Ele se sente único.
5.   Mobilidade – Com a invasão dos smartphones e tablets as pessoas estão cada vez mais tempo conectadas. A mobilidade está na palma da mão, no bolso de cada um e as pessoas querem consumir produtos e serviços de todos esses aparelhos, em qualquer lugar, no trânsito, na rua, no restaurante etc. Os usuários estão conectados na internet a todo o momento. É um movimento quase instantâneo de recebimento, interação e resposta com essa tecnologia móvel.  E esse novo hábito gera, por sua vez, um mundo de oportunidades para os empreendedores.
6.   Multi Plataforma – Com a tendência da mobilidade, foi criada a necessidade de um conteúdo/serviço ser acessível a partir de qualquer plataforma. Seja em um desktop, smartphone, tablet ou até mesmo em virtual work place. As empresas do futuro têm que oferecer seus produtos e serviços em todas essas plataformas e assim capturar seu cliente em todos os momentos.
7.   Conexão com redes sociais – Cada vez mais os produtos vão se apoiar em determinados públicos alvos. E, para isso, as redes sociais são pontes essenciais para alavancarem esses segmentos. Uma marca precisa estar presente na rede social para saber como e o que estão falando sobre seus produtos e principalmente “conversar” com seu cliente.
8.  Realidade Aumentada – O que antes parecia coisa de cinema, hoje está praticamente à nossa porta. A realidade aumentada está aí, e cada vez mais é possível encontrar sites utilizando a tecnologia para criar mais interatividade entre os usuários e o produto.
9.  Social Commerce – O social commerce consiste em usar as redes sociais como uma plataforma de vendas. As redes sociais são a porta de entrada para os internautas criarem uma primeira relação com as marcas e produtos. Então por que não oferecer seus produtos nas redes sociais?
10.  Interação entre on e o offline – Cada vez mais é comum vermos uma experiência ser iniciada no mundo online migrando ao off line. Os sites de compras coletivas são ótimos exemplos dessa integração. Você pesquisa na internet sobre o local, procura a opinião das pessoas em redes sociais, compra o voucher, e aí passa ao mundo real utilizando a experiência virtual.

Wi-Fi de 7 gigabits por segundo fica mais próximo

WiGig Alliance lançou nesta semana a versão mais recente de uma especificação industrial para a tecnologia; testes deverão ocorrer até o fim do ano.

O Wi-Fi Gigabit ficou um pouco mais próximo da realidade nesta semana com o lançamento da versão mais recente de uma especificação industrial. Disponível para membros da WiGig Alliance, o documento será a base para uma primeira fase de testes de interoperabilidade, que deverá ocorrer no último trimestre deste ano.
Esses testes marcam a primeira vez que membros da Alliance poderão ver como seus produtos protótipos, usando uma transmissão de Wi-Fi de curto alcance que opera na banda de 60 GHz, poderão se conectar com outros. A versão 1.1 da especificação WiGig, que agora está sincronizada com o padrão sendo produzido pelo grupo IEEE 802.11ad, vai criar um link de transmissão Wi-Fi com suporte para até 7Gbps, em distâncias razoavelmente curtas, como um ou mais aposentos em uma casa.
A intenção é que ele conecte uma variedade de equipamentos de alto poder de processamento, incluindo aparelhos eletrônicos como TVs de alta definição, computadores e armazenamento em rede.
A especificação inicial (1.0) foi publicada em maio de 2010. Desde então, baseado nos comentários de membros da Alliance, o grupo conseguiu afiná-lo, aplicando uma série de melhorias.
A versão 1.1 é “pronta para certificação”, segundo o presidente do WiGig, Ali Sadri, que também é chefe do grupo de Mobile Wireless da Intel. Ela será usada como base para criar uma série de testes de certificação, um projeto conjunto entre a Alliance e a independente Wi-Fi Alliance (WFA).
Sadri diz que o processo de certificação deve ficar pronto durante o segundo semestre de 2012 e será inspecionado pela WFA. No passado, produtos Wi-Fi costumavam chegar ao mercado pouco tempo depois de ganhar a certificação.
Também foi anunciada nesta semana uma nova extensão para periféricos, e uma nova parceria para suportar produtos com entrada HDMI, como TVs flat.
A especificação WiGig Bus Extension (WBE) e a associada WiGig Serial Extension (WSE) suportam conexões wireless com aparelhos de armazenamento e outros periféricos de alta velocidade. A WBE agora está disponível para companhias participantes; já a WSE está sendo finalizada para lançamento até o final de 2011.

Microsoft ganha patente para "tecnologia espiã" no Skype

Legal Intercept permitiria à empresa "grampear" conversas de usuários; empresa comprou o serviço de VoIP em maio, por US$ 8,5 bilhões.

Uma tecnologia recém-patenteada pela Microsoft que permitiria à empresa secretamente interceptar, monitorar e gravar ligações do Skype está levantando preocupações sobre privacidade.
O pedido pela patente da Legal Intercept foi feito pela Microsoft em 2009, muito antes de a companhia comprar o Skype por 8,5 bilhões de dólares, o que aconteceu em maio deste ano. Coincidência ou não, a patente foi concedida na última semana.
A partir da descrição da Microsoft sobre a tecnologia em seu requerimento de patente, a Legal Intercept parece similar a ferramentas utilizadas por companhias de telecomunicação e fabricantes de equipamentos que trabalham com grampos do governo e pedidos de vigilância.
Segundo a Microsoft, a Legal Intercept é desenvolvida para gravar silenciosamente comunicações em redes VoIP (voz sobre IP). como o Skype.
“Dados associados com um pedido para estabelecer uma comunicação são modificados para fazer com que a comunicação seja estabelecida por um caminho que inclui um agente gravador.” O agente gravador pode então “gravar silenciosamente” a comunicação, segundo a descrição da tecnologia feita pela Microsoft.
“As modificações podem incluir, por exemplo, adicionar, mudar, e/ou deletar dados dentro dos dados. Os dados modificados são então passados para uma entidade de protocolo que usa os dados para estabelecer uma sessão de comunicação”, nota a descrição.
Buracos
De acordo com a Microsoft, a Legal Intercept conserta buracos em ferramentas de monitoramento atuais que são desenvolvidas principalmente para interceptar Plain Old Telephone Service (POTS - serviço de voz telefônica convencional). “Com o novo VoIP e outras tecnologias de comunicação, o modelo POTS para gravar comunicações não funciona”, nota a Microsoft em seu pedido.

O professor de Direito da Universidade de Miami, Michael Froomkin, disse que a descrição da patente sugere que, com essa tecnologia, a Microsoft tornasse o Skype apto para a CALEA (Communications Assistance for Law Enforcement Act).
A CALEA exige que as operadoras de telefonia e os fabricantes de equipamentos de comunicação habilitem seus aparelhos para que eles possam ser usados para fins de vigilância por agências de lei federal.
Mas as implicações da tecnologia são muito mais amplas, afirma Froomkin. “Primeiro, tornar uma tecnologia de comunicação amigável ao FBI significa também torná-la amigável a ditadores, e a longo prazo isso não é bom para movimentos como a Primavera Árabe”, disse. “Em segundo, a experiência mostra que essa construção pela ‘porta dos fundos’ é um convite a exploração.”
ConfiançaO Skype também têm sido um pouco cuidadoso sobre possuir uma porta dos fundos no estilo CALEA, disse. “O Skype não esclarece totalmente como funciona ou como é sua criptografia”, afirma Froomkin. “Como resultado, os usuários precisam ter uma grande dose de confiança.”
“A história já nos ensinou muitas vezes que a confiança é facilmente colocada em um lugar errado”, completa.
O diretor executivo da Center for Digital Democracy, Jeffrey Chester, afirmou que essa nova patente se alinha com os objetivos mais amplos da Microsoft.
A companhia “deseja incorporar tecnologias de rastreamento aos seus serviços Skype, à medida que expande agressivamente seu sistema de publicidade pelo mundo todo”, disse Chester. “O Skype provavelmente terá em breve anúncios direcionados e dígitos de perfis de usuários ligados. Isso ressalta a necessidade de fortes defesa para privacidade quanto a dispositivos móveis e localização”, explica.
Um porta-voz da Microsoft disse que a companhia não iria comentar sobre essa tecnologia.

Em uma semana, Firefox 5 conquista 55% dos usuários da versão 4

Segundo dados da StatCounter, fatia de mercado do Firefox 4 caiu de 16% para 7,2% em sete dias, enquanto a da versão 5 subiu de 0,5% para 10%.


A maioria dos usuários do Firefox 4 atualizou seu navegador para a versão 5 já na primeira semana, segundo dados estatísticos obtidos na web. No entanto, o ritmo de migração foi menor que o das últimas atualizações do Chrome.
O Firefox 5 é a primeira atualização sob o esquema de liberação rápida, que prevê uma nova versão a cada seis semanas. A Mozilla lançou esta versão em 21 de junho.
Desde então, a fatia de participação do Firefox 4 no mercado caiu de 16% para 7,2%, segundo dados coletados pela empresa irlandesa de análise web StatCounter – uma queda de 55%.
No mesmo período, a fatia do Firefox 5 subiu de meio ponto porcentual para 10%, indicando que a nova versão se aproveitou do declínio do Firefox 4 e de muito mais.
Como parte de seu novo programa de liberações, a Mozilla mudou o modo como oferece atualizações. Embora ainda não tenha imitado com perfeição o Chrome, que recebe atualizações na retaguarda, o Firefox abandonou sua abordagem “opt-in” para grandes atualizações, adotando uma estratégia “opt-out” idêntica à que foi utilizada no passado em atualizações de segurança.
A mudança parece estar funcionando, mas o passo do Firefox foi menos dramático que o da mais recente atualização do Chrome, revelam as estatísticas da StatCounter.
A fatia do Chrome 11 caiu de 17% para 2,7% nos primeiros sete dias depois de ter sido substituído pelo Chrome 12, em 7 de junho – uma queda de 84%. Enquanto isso, e no mesmo período, a fatia do Chrome 12 subiu de 0,7% para 15,5%.
Críticas
A Mozilla tem sido
criticada por clientes corporativos e pela rival Microsoft em relação ao novo cronograma de liberação e à interrupção de suporte para o Firefox 4. Outros têm sido perturbados pela rápida obsolescência do Firefox 4 – que estreou há apenas três meses -, em benefício do Firefox 5.
Nesta terça-feira, a Mozilla indicou ter ouvido as reclamações. Sem fazer qualquer promessa, um executivo da Mozilla afirmou que a empresa irá procurar formas de apoiar as empresas que utilizam o Firefox.
Ressaltando que as empresas precisam testar uma atualização de browser antes de entregá-las a seus funcionários, Jay Sullivan, vice-presidente de produtos da Mozilla, usou um blog para anunciar que “estamos explorando soluções que equilibram as necessidades das empresas, com discussões ativas em nossa comunidade, incluindo a contribuição valorosa da IBM”.
Um gerente da IBM que afirmou ser responsável pelo uso de 500 mil cópias do Firefox dentro da empresa tem se manifestado vigorosamente sobre o fim do suporte ao Firefox 4, chegando a classificar a medida como um “chute no estômago”.

Falhas usadas pelo LulzSec são simples e ataques poderiam ter sido evitados

Estudo mostra que injeção de SQL e falta de criptografia de dados sensíveis facilitam a vida dos crackers.

O grupo hacker LulzSec ganhou as manchetes com seus ataques contra a Sony e o Senado dos EUA, entre outros. Mas ataques como estes são muitas vezes evitáveis, segundo um novo relatório patrocinado pelo Departamento de Segurança Interna dos EUA.
O estudo anual CWE (Avaliação de Fraquezas Comuns)/SANS Top 25 Erros Mais Perigosos de Software discute as maiores ameaças que os fabricantes de software e grandes organizações de TI enfrentam e como evitá-los. Cada ameaça é avaliada e classificada com base na sua prevalência, importância, e probabilidade de que cibercriminosos vão tentar tirar proveito dela (exploit).
Liderando a lista deste ano estão as ameaças como injeção de SQL, buffer overflow (estouro de memória), cross-site scripting, requisição forçada cross-site, e falta de criptografia em dados sensíveis. Se essas ameaças soam familiares, é porque vários desses exploits foram utilizados para roubar dados de servidores corporativos este ano.
Injeção de SQL

A injeção de SQL é um truque favorito entre os hackers e liderou o relatório CWE 2011 como a maior ameaça que as redes online enfrentam. "Para aplicações ricas em dados, a injeção de SQL é o meio para roubar as chaves do reino", diz o relatório. A idéia básica é que um cracker insere um código em um formulário on-line, como um pedindo o seu nome, endereço e assim por diante. Se as devidas precauções não forem tomadas para evitar isso, ele pode fazer o download, corromper ou alterar um banco de dados inteiro. Crackers ainda podem "roubar dados um byte de cada vez se tiverem que," de acordo com o relatório.
A injeção de SQL foi usada em ataques importantes, como os LulzSec contra a Sony Pictures e PBS, bem como na intrusão dos Anonymous na rede da empresa de segurança HBGary Federal. A técnica foi usado até para invadir o site MYSQL.com, da Oracle.
Depois de invadir a Sony Pictures, o LulzSec disse que a injeção de SQL é uma das vulnerabilidades "mais primitivas e comuns."
Falta de autorização
Essa falha permite que crackers manipulem software de uma forma que tenham acesso a dados que nunca deveriam ter sido capazes de ver. Este exploit foi usado
contra o Citigroup no início de maio, quando crackers roubaram informações de de mais de 200.000 usuários de banco. Como? Alterando informações da conta pessoal "que estavam em campos na URL", diz a pesquisa. Basicamente, isso significa que quando o criminoso desembarcou em www.randombank.com/user/ account/123456, tudo o que tinha a fazer era mudar a URL para www.randombank.com/user/account/789012 para ganhar acesso a outra conta.
Dados sensíveis sem criptografia
É ruim o suficiente quando uma empresa ou organização facilita a invasão de crackers, mas fica pior quando os dados críticos, tais como senhas de contas, estão sem criptografia. O LulzSec ganhou acesso e liberou na web mais de 62.000 senhas em texto simples roubadas de várias bases de dados.

Novo vírus para Windows obriga o usuário a reinstalar o sistema todo

Rootkit Popureb infecta o setor de inicialização do disco rígido e é invisível aos softwares de segurança.

A Microsoft está alertando aos usuários do Windows que eles terão de reinstalar todo o sistema operacional caso o PC seja infectado com um novo rootkit que se esconde no setor de inicialização.
Uma nova variante de um Trojan que a Microsoft chama de "Popureb" invade tão profundamente o sistema que a única maneira de erradicá-la é voltar à configuração original, disse Chun Feng, engenheiro do Microsoft Malware Protection Center (MMPC), em um post no blog do grupo.
"Se o seu sistema fica infectado com o Trojan: Win32/Popureb.E, aconselhamos a corrigir a MBR (Master Boot Record) e então usar um CD de recuperação para restaurar seu sistema a um estado anterior", escreveu.
Malwares como o Popureb sobrescrevem o MBR, o primeiro setor (0) - onde o código é armazenado para iniciar o sistema operacional após a BIOS do computador fazer a checagem inicial. Por se esconder lá, o rootkit é efetivamente invisível para o sistema operacional e softwares de segurança.

De acordo com a Feng, o Popureb detecta operações de escrita destinadas à MBR e troca o comando de "gravar" pelo de "ler".

Embora a operação pareça ter tido sucesso, os novos dados não são gravados no HD. Ou seja, nada de limpeza.
Feng postou links para o conserto do MBR no XP, Vista e Windows 7.
Os rootkits são geralmente "plantados" por atacantes para esconder outros malwares, tais como Trojans bancários. Eles não são um fenômeno novo no Windows.
No início de 2010, por exemplo, a Microsoft batalhou com um rootkit chamado "Alureon" que infectou sistemas Windows XP e travou máquinas após uma atualização de segurança. Na época, o conselho da empresa foi semelhante ao que Feng está oferecendo agora para as vítimas do Popureb.

Aprenda a criar pastas protegidas com senhas no Windows XP

São Paulo - Quer evitar que seus documentos caiam nas mãos erradas? Aprenda neste tutorial como proteger seus diretórios com senhas pessoais.

Reportagem feita a partir de dúvida de leitor; saiba mais
Na vida real ou virtual, basta que você decida ter acesso exclusivo a algo para que uma fechadura ou uma senha especial barrarem estranhos.

Por que com o Windows teria que ser diferente? Os motivos para que o usuário proteja pastas com senhas são os mais diversos.

Você pode usar um PC compartilhado, querer proteger informações confidenciais ou apenas contar com dados fundamentais que você não pode se dar ao luxo de perder.

Independente da opção, é bom aprender que o sistema operacional da Microsoft oferece a opção de trancar informações.

A função que protege seus dados estipulando senhas para pastas, no entanto, nunca foi comum ao Windows - apenas na versão XP o usuário se deparou com a possibilidade.

A falta de idéia que muitos usuários têm sobre a função se explica pelo fato de a Microsoft não permitir a definição de uma senha diretamente no diretório – todo o sistema é feito por meio da compactação de arquivos.

O processo é simples. Crie uma nova pasta no seu disco rígido para organizar todos os documentos que deverão ficar longe dos olhos alheios.

Após terminar sua seleção, selecione todos os documentos e, após apertar o botão direito do mouse sobre o grupo, escolha a opção “Pasta Compactada” dentro do menu “Enviar para”.

A pasta zipada será criada instantaneamente no mesmo diretório onde estão os arquivos originais.

Antes de estipular a senha, vale um lembrete: caso os documentos sejam realmente necessários, seria sensato guardá-los em outra mídia, no freqüente caso dos usuários se esquecer da senha definida.
Além das clássicas instruções sobre backup, outra opção é enviar sua pasta compactada, sem qualquer senha ainda, para serviços de armazenamento online ou para seu próprio e-mail, se o tamanho permitir.

Clique sobre a nova pasta compactada, que deverá ter todos os documentos selecionados, e, após clicar sobre o menu “Arquivo”, escolha a opção “Adicionar Senha”.

Na nova janela aberta, o Windows pede que o usuário digite duas vezes a senha escolhida. Confirme o termo que você escolheu e aperte “Ok”.

Pronto. Desta maneira, você criou uma pasta compactada que só pode ser acessada por usuários que saibam a senha pessoal.

Para aumentar a segurança, o usuário pode criptografar os dados. Ainda que não prime por ser a mais forte, a função impede que documentos sejam abertos fora do computador onde foram protegidos - o seu, no caso.

Selecione os documentos e, com o botão direito, clique em “Propriedades”. Na aba “Geral”, clique em “Avançado” e selecione a opção “Criptografar o conteúdo para proteger dados”.

Uma última dica: por mais difícil que seja a senha criada -
confira aqui dicas para formular senhas mais fortes -, a ferramenta do Windows não impede que um usuário mal intencionado delete toda sua pasta.

Por isto, vale frisar o lembrete de que, se os dados são realmente importantes, a definição senha deve ser acompanha de um back-up.

MasterCard nega ação hacker e culpa provedor por queda de site

Portal da administradora de cartões de crédito ficou fora do ar por alguns momentos na terça-feira (28/6); WikiLeaks atribuiu ação a ativistas.

A MasterCard afirmou nesta quarta-feira (29/6) que seu principal site esteve fora do ar por um curto período de tempo por causa de questões ligadas ao clima em um provedor de serviços terceirizado, negando um ataque distribuído de negação de serviço (DDoS), como alegou o WikiLeaks.
Ontem, terça-feira, o portal MasterCard.com ficou alguns momentos fora do ar. O WikiLeaks escreveu em seu perfil no microblog Twitter que “hackivistas” tinham derrubado o potal da MasterCard “por continuar com o embargo ao site”. Em outra postagem, o WikiLeaks disse que o “bloqueio bancário ilegal” estava em seu sexto mês e citou Visa, MasterCard, PayPal, Bank of America e Western Union.
Visa, PayPal, Swiss Bank PostFinance e a MarsterCard suspenderam o processamentos de pagamentos para o site pouco depois que ele começou a divulgar 250,000 segredos diplomáticos em novembro de 2010.
O grupo de hackers conhecido como Anonymous liderou uma unidade que enviou ataques DDoS contra os sites das empresas de crédito. Um ataque DDoS consiste em enviar grandes quantidades de tráfego para um site, o que pode “derrubá-lo”.
Queda abrupta
Ontem, a porta-voz da MasterCard na Bélgica não respondeu diretamente se o site foi realmente derrubado por ataques de DDoS, afirmando apenas que houve uma “Interrupção no serviço de IPS” que afetou “muitos usuários”. Não foram afetados dados de clientes, nem de executivos da empresa.

Nesta quarta-feira, contudo, um porta-voz da MasterCard afirmou que a causa "não foi um ataque".
A falha do MasterCard.com ocorrida na terça-feira foi repentina e abrupta, o que não é comum no caso de ataques DDoS, avalia Paul Mutton, analista de segurança da Netcraft.
"A maioria dos ataques DDoS que testemunhamos também resulta em tempos de resposta mais longos durante alguma parte do ataque, algo que não vimos durante a falha da MasterCard", diz Mutton. "Foi um caso de 'ou funciona, ou não'."
LulzSec
O ciberataque à MasterCard aconteceu pouco depois que o grupo de hackers Lulz Security (LulZSec) declarou haver encerrado a campanha de invasões no último sábado (25/6). Durante 50 dias de atividades, o grupo explorou as vulnerabilidades de sites empresariais e governamentais, incluindo CIA (Central Intelligence Agency), o Senado norte-americano, o britânico Serious Crime Agency (SOCA), SonyPictures.com, Fox.com e mais recentemente o Departamento de Segurança Pública do Arizona.

Um jovem de 19 anos, Ryan Cleary, foi preso em WickFord (Inglaterra) em 20 de junho por ser acusado de ter participado dos ciberataques contra a SOCA.
Ele é acusado de cinco crimes online e de distribuir ferramentas para promover os ciberataques à agência, assim como aos sites da Federação Internacional da Indústria Fonográfica e a versão britânica deste órgão.
Em janeiro, a polícia inglesa prendeu três adolescentes por participarem de ataques DDoS promovido pelos Anonymous. No começo deste mês, autoridades espanholas realizaram a primeira ação contra o grupo de hackers ao prender três pessoas que acusadas de terem participado do ciberataque à PlayStatin Store, o banco BBVA, a companhia italiana de utilitários ENEL e sites dos governos do Egito, Argélia, Líbia, Irã, Chile, Colômbia e Nova Zelândia.

terça-feira, 28 de junho de 2011

Hackers declaram guerra a Orlando, a cidade da Disney

Ciência e Tecnologia

Hackers declaram guerra a Orlando, a cidade da Disney

Portal Terra
A cidade de Orlando, na Flórida, é conhecida por conta do Walt Disney World e de outros parques de diversões. No entanto, ela é considerada inimiga pelo grupo de hackers Anonymous.
De acordo com o jornal The Washington Post, o grupo pretende invadir vários sites ligado ao município. O motivo seria uma reação contra a prisão de integrantes do movimento Food Not Bombs. Alguns membros do grupo foram presos por distribuir comida para desabrigados em Orlando. O crime deles seria supostamente fazer coisas que são da competência do município, que prevê 60 dias de cadeia para esse tipo de delito. Em parques públicos, a própria cidade faz regularmente a distribuição de alimentos.
"Estamos literalmente declarando guerra contra Orlando. Vamos tratar vocês (os cidadãos da cidade) como desumanos que são", disse um comunicado à imprensa do Anonymous publicados por diversos sites americanos.
O grupo Food Not Bombs promove o vegetarianismo e se diz contra o militarismo. No próprio site, o grupo explica que doa comida em lugares públicos para explicitar que a alimentação não deve ser um privilégio e sim para todos.
Apesar das ameaças, nenhum dos principais site ligados ao município de Orlando estava fora do ar na tarde desta terça-feira.
Prisão de membros de grupo que distribui comida em parques públicos de Orlando gera revolta de hackers
Prisão de membros de grupo que distribui comida em parques públicos de Orlando gera revolta de hackers

Projeto Google +, a rede social do Google, entra em fase de teste

Nesta terça-feira, o Google anunciou aquele que deve ser seu trunfo contra o Facebook e o Twitter: o The Google + Project. Ainda em fase de teste e disponível para pouco usuários, o Google + promete ser diferente do Facebook no que tange à privacidade. No Google +, segundo informações do The New York Times, os usuários não têm que concordar em ser amigos uns dos outros. Eles podem receber atualizações dos outros sem compartilhar as suas próprias. Os usuários da rede social poderão também organizar suas páginas de forma que só seus amigos vejam suas fotos do sábado a noite, por exemplo.
Projeto Google ainda está em fase de teste, só usuários convidados têm acesso
Projeto Google ainda está em fase de teste, só usuários convidados têm acesso
Essa segmentação será possível através do Circles, nome que já foi apontado como sendo o nome da rede social no passado. No site do projeto, o Google explica que com o Circles "fica fácil você colocar seus amigos de sábado a noite num círculo, seus pais em outros, e seu chefe em um círculo próprio - exatamente como na vida real". No site que apresente o projeto mais detalhadamente, o Google defende: "o problema dos serviços online atuais é que eles consideram todas as pessoas que conhecemos são nossos amigos e a forma como compartilhamos a informação com nossos contatos nem sempre pode ser a mesma."
Já o Hangouts traz para internet o encontro não planejado que existe na vida real. O usuário recebe uma atualização de que um amigo está conversando por vídeo com outros e pode se juntar a ele. Quem estiver falando fica no centro, e os demais participantes aparecem em janelas menores logo abaixo. "Enquanto o teletransporte não chega, essa é a próxima melhor coisa", brinca o Google no site do projeto Google +.
O compartilhamento de conteúdo promete ser bastante fácil no Google +. Com o Instant Upload, uma foto ou um vídeo feito através de um dispositivo móvel do usuário é subida diretamente. A única coisa que o usuário tem que fazer é decidir com quem irá compartilhar a foto ou o video. Receber conteúdo e dividí-lo com quem gosta das mesmas coisas que você é outra preocupação do projeto do Google. Através do Sparks - faísca, em inglês - o usuário pode receber indicações de coisas que possam lhe interessar e encontrar pessoas sobre as quais falar. Um blog novo, um vídeo que você não viu, um texto para ler no horário livre, qualquer coisa que seja de seu interesse e que você tenha dito ao Sparks. Já por meio do Huddle, o usuário pode falar com mais de um amigo de um círculo em um chat simples em que todos aparecem na mesma página.

Brasil ainda é país que mais pede remoção de conteúdo à Google

Segundo a empresa, dois fatores ajudam a explicar o alto índice: popularidade do Orkut e período eleitoral.

Pela terceira vez a Google divulgou, em seu relatório de transparência, o número de solicitações de remoção de conteúdo enviado pelos Governos dos países em que atua. E pela terceira vez o Brasil lidera na quantidade de requerimentos: 263 entre julho e dezembro de 2010.
Segundo a gigante, o alto índice pode ser explicado por dois fatores. Um deles, a popularidade de Orkut, deverá manter-se preponderante nos relatórios dos próximos anos; o outro, o período eleitoral, é uma questão circunstancial, que fez com que os conteúdos com conotação política apagados aumentassem. Ainda assim, em relação aos seis meses anteriores – de janeiro a junho de 2010 – houve queda de 34% no número de moções.
Uma novidade em relação aos documentos divulgados anteriormente é que a Google passou a liberar a porcentagem de solicitações aceitas sobre o total de pedidos. No caso do Brasil, por exemplo, o índice ficou em 76%, bem atrás da Coreia do Sul (100%), mas à frente do Japão (68%).
É importante destacar que uma coisa é a quantidade de requerimentos, outra é a quantidade de páginas apagadas – já que um único apelo pode conter vários pedidos de remoção. Nesse caso, o Brasil ficou na terceira colocação (12.363), superado por Coreia do Sul (32.152) e Reino Unido (93.518). A Alemanha, em quarto lugar, teve 1932.
O que impressiona é que das mais de 12 mil remoções, por volta de 11.500 foram por conta de violação de direitos autorais no serviço de fotos Picasa – já havia ocorrido algo semelhante no período anterior. A Google destaca que bastou um pedido para que essas milhares de imagens fossem consideradas ilegais e, consequentemente, retiradas do site.
Orkut e YouTube também foram portais visados pelo Governo – que inclui o judiciário - com, respectivamente, 390 e 319 conteúdos deletados. Cerca de 70% do material apagado foi considerado difamatório. Além disso, na rede social, 56 perfis fakes foram tirados do ar, e, no YouTube, 33 vídeos foram removidos por problemas com leis eleitorais.

Investigações
Um país pode, além de pedir o bloqueio de determinada página, solicitar informações ao Google de modo a ajudar em investigações – para saber, por exemplo, os dados de uma conta de e-mail ou o dono de uma página.

Nessa classificação, o Brasil ficou em segundo, com 1804 solicitações – a companhia de Mountain View não informou o que esse número representa em termos de quantidade de usuário investigados. Em primeiro ficaram os Estados Unidos com 4601, mais que o dobro.
Por fim, a Google não deixou de lembrar seu difícil relacionamento com a China. Já que seus serviços de busca, por exemplo, são redirecionados aos servidores em Hong Kong, não houve pedidos do Partido Comunista para a remoção de conteúdo nos seis últimos meses de 2010. Nos semestres anteriores, quando a empresa ainda não usava da artimanha, ela não divulgou os índices por ordem do Governo chinês. No lugar, exibiu apenas pontos de interrogação.
“Como anunciamos em junho de 2010, usuários que visitarem a página inicial google.cn veem um link para o google.com.hk (nosso portal de Hong Kong)”, diz o texto. “Lá,  eles poderão conduzir suas pesquisas, ou, se preferirem, continuar no google.cn, onde a busca por música ou o recurso de tradução funcionam sem qualquer filtro”.

IMAGENS DOS SERVIDORES DO FACEBOOK,WIKILEAKS

http://tecnologia.terra.com.br/computacao-em-nuvem/fotos/0,,OI158115-EI18196-TGAP,00-Veja+as+maquinas+que+rodam+o+Facebook+e+outros+servidores.html

Firefox 5 é um tiro no pé

Alguns entusiastas podem até gostar de instalar uma nova versão a cada três meses, mas para empresas a situação não é nada agradável.

O Firefox 5 chegou conforme era esperado e, ainda por cima, na data marcada – o que significa o fim da linha para seu antecessor. O ciclo ágil de desenvolvimento do navegador e a estratégia de liberar uma nova versão a cada três meses, no entanto, pode fazer com que apenas usuários fiéis mantenham-no como browser principal.
O lançamento do novo software pegou muitos internautas de surpresa, já que seu antecessor – que, agora, deixa de ser suportado – foi liberado em março. Na perspectiva da Fundação Mozilla, responsável pelo programa, o mais seguro é atualizar o Firefox tão logo o update seja oferecido. O mesmo deverá ser dito em agosto, quando a sexto modelo estrear.
Você, por exemplo, estava aguardando a correção para a vulnerabilidade presente no padrão WebGL? Saiba que ela já está pronta, mas, para incorporá-la, será necessário atualizar seu navegador para o Firefox 5.
Para a maioria dos usuários, a mudança mal será notada. A nova versão está mais para 4.1 do que para 5, já que não inclui recursos inovadores, apenas correções que tornarão o browser, segundo a Mozilla, mais rápido, leve e estável. De 5, só o número. O Intenet Explorer, por outro lado, mantém a antiga estratégia, ou seja, o update aparece via Windows Update, é instalado junto a outros patchs de segurança, e a vida e o número seguem os mesmos.
Para empresas e organizações, no entanto, a história é diferente. A sobrevivência do IE6 representa o receio que diversos departamentos de TI têm na hora de atualizar os softwares que utilizam. Muitos podem ter acabado de concluir a migração para o Firefox 4 para descobrir, pouco depois, que ele já está obsoleto. Será que Mozilla pensa que as companhias desconsiderarão o esforço e correrão para instalar o Firefox 5? Mesmo sabendo que em dois meses terão de refazer todo o procedimento, por conta do lançamento de mais uma versão?
“Um dos motivos para eu não adotar o Chrome é a velocidade com que novos modelos são lançados. É difícil ajudar clientes quando eles têm, cada um, diferentes versões do software. A web não muda drasticamente a cada dois meses para justificar tal postura”, disse o internauta AgentF – na PC World americana – logo após a conclusão desse artigo.
A Mozilla pode estar dando um tiro no pé. Continuará atraindo os mesmos usuários que já utilizam seu navegador. A fatia do Firefox 5 aumentará e a do Firefox 4 cairá. Até o lançamento do Firefox 6, quando a situação se repetirá. Os internautas que instalaram o update anterior, baixarão o novo enquanto que muitos se manterão firmes com modelos “defasados”, lançados no começo deste ano.
Uma grande parcela de internautas – principalmente as companhias – por outro lado, se afastarão do Firefox. Não verão vantagem em utilizar um browser “diferente” a cada dois meses. O comprometimento desse grupo não chega próximo do comprometimento dos fieis ao software da raposa.

Para cortar custos, ST-Ericsson demite 500

Empresa fornece rádios e processadores a fabricantes de celular, como Nokia e Samsung.

A ST-Ericsson anunciou nesta semana que vai demitir 500 funcionários, como parte de um plano de corte de custos elaborado para levar a empresa à lucratividade mais rapidamente.
A companhia - uma parceria entre a STMicroeletronics e a Ericsson - desenvolve radiocomunicadores e processadores de aplicativos para smartphones e tablets. A empresa é mais conhecida pelos rádios 2G, 3G e 4G, e também tem uma pequena presença no mercado de processadores de aplicações.
O corte de vagas abrangerá todos os setores, incluindo pesquisa e desenvolvimento, vendas e administração, de acordo com o porta-voz da ST-Ericsson, Roland Sladek. A empresa recusou comentar sobre clientes e produtos que afetaram a companhia.
A ST-Ericsson também afirmou que espera poupar anualmente 120 milhões de dólares no final de 2012. A empresa informou que os planos de contenção econômica têm como motivação "uma recente mudança no ambiente de negócios” e a redução de demanda dos produtos mais antigos.
Alguns fabricantes de processadores, smartphones e tablets, como a Nokia, tem lutado para não perder sua parcela do mercado para a Apple. No começo deste mês, a Texas Instruments baixou a previsão de renovação fiscal para o segundo trimestre, devido a diminuição na demanda de seus produtos pela Nokia. Os principais clientes da ST-Ericsson são justamente a empresa finlandesa e a Samsung.
Com sede em Genebra, na Suiça, a ST-Ericsson iniciou suas operações em 2009 e ainda está tentando alcançar a lucratividade. A empresa pretendia conseguir arcar com os próprios custos no segundo trimestre de 2012, mas as novas condições podem atrasar essa previsão.

Agora são hackers contra o Lulzsec. Quem vence esta ciberguerra?

Grupo responsável por ataques a sites de governos e instituições, inclusive no Brasil, torna-se alvo de ações de grupos rivais.

Em meio a todas essas invasões e defacings que têm tomado o noticiário nos últimos dias, uma guerra civil hacker está em ação. Tem sido igualmente difícil acompanhar tanto o número de ataques contra hackers como aqueles elaborados pelos hackers.
Diversos hackers assumiram a responsabilidade por tirar do ar, esta semana, o site do grupo Lulzsec. Outros grupos assumiram a missão de revelar as identidades reais de membros do Lulzsec.
Não foi à toa que o Lulzsec foi escolhido como alvo primário de uma certa insurgência hacker. O grupo tem atraído todo tipo de publicidade ao assumir uma postura contra tudo e contra todos, elegendo alvos que vão do site magnets.com à CIA - e, eventualmente, divulgando na web listas com informações pessoais roubadas desses sites.
Esses hackers que escolhem atacar outros hackers podem ser motivados por um verdadeiro sentimento de punição - como que quisessem dizer ao Lulzsec que foram longe demais. Ou, talvez, por pura vaidade.
Script kiddies
"Nós estamos aqui para mostrar ao mundo que eles são nada mais que um bando de script kiddies", afirmou Hex0010, de 23 anos e membro do grupo TeaMp0isoN (lê-se Team Poison), ao canal de TV Fox News. "Você pode pensar, 'eu sou um hacker realmente mau porque posso derrubar qualquer site por alguns minutos', mas isso é bobagem. Caia na real."

O Team Poison tem conexões com grupos que, há algum tempo, atacaram o Facebook e são bastante críticos em relacão aos governos dos EUA, da Israel e da Índia. Hex0010 diz que eles planejam revelar a identidade dos membros do Lulzsec um a um, isso apesar do início das ações de autoridades policiais que prenderam um jovem britânico de 19 anos (e que mantinha canais IRC para uso pelo Lulzsec).
O Lulzsec nega que o jovem preso faça parte do grupo, mas Hex diz que o suspeito é um "intermediário" para o grupo e que um hacker californiano será delatado em breve.
Enquanto isso, parece haver vários outros hackers com as mesmas intenções. Um grupo que se autointitula Team Web Ninjas dedicou um blog à revelação das identidades dos membros do Lulzsec, dizendo que até um marine dos EUA estaria entre os graduados do grupo.
Hacker brasileiro
Um hacker bastante conhecido que atende pelo pseudônimo The Jester também publicou uma pesquisa sobre a identidade de um hacker brasileiro - "Sabu" - que aponta como um dos líderes do Lulzsec. The Jester também assumiu a responsabilidade pela queda do site do Lulzsec esta semana, algo que o grupo ridicularizou em um tuíte: "Este palhaço do Jester, de novo reivindicando o crédito pelo trabalho de outras pessoas? Nosso site tem sofrido pesadas tentativas de ataque DDoS 24/7 por semanas."

Se toda essa troca de acusações parece um tanto juvenil, talvez ela seja mesmo. Veja este comunicado de um membro do Team Poison, divulgado esta semana e dirigido ao Lulzsec:
"...nós te avisamos, nós dissemos para não fazer ameaças vazias, nós demos a vocês 48 horas para tornar seus IRC seguros; mesmo assim, vocês falharam; em vez disso, vocês postaram hashes em fóruns públicos e então afirmaram que vocês descobriram nossas identidades e riram do fato de que eu tenho 17 anos de idade. Parem de dizer a si mesmos que são hackers...".
Essa história certamente não vai parar aqui. Não percam os próximos capítulos.

Microsoft cria revista online voltada para o setor público

Sem alarde, empresa montou equipe especializada para inovar na forma como vende e se comunica com empresas e órgãos do governo.

A Microsoft criou, sem fazer alarde, um grupo especializado - o escritório de inovações cívicas - e uma revista online com a intenção de promover suas iniciativas voltadas para o setor público.
O novo escritório de inovação cívica emprega sete pessoas, fica em Washington DC, capital dos EUA, e integra-se à divisão de setor público da Microsoft, explicou Mark Drapeau, editor e chefe da nova revista online Publicyte e membro da nova equipe. A empresa revelou a existência do grupo em uma festa de lançamento da revista no começo desta semana, em Washington.
Os funcionários do escritório tentarão inovar na forma com que o grupo de setor público vende produtos e se comunica com seus clientes, disse Drapeau.
O editor espera tornar a revista Publicyte "uma grande fonte de liderança e pensamento criativo em tecnologia e inovação para as diferentes verticais do setor público", como governo, educação e saúde. "Nós queremos apresentar a Microsoft sob uma nova luz a pessoas influentes nos setores público e civil e para as mídias que fazem cobertura desses setores."
Drapeau vai contribuir com artigos para o site, que também terá textos de outras pessoas de dentro e fora da Microsoft. "É um site da Microsoft, assim será alinhado à empresa, mas teremos certo grau de liberdade sobre o tipo de conteúdo e as opiniões expressadas", disse.
A Microsoft não anunciou oficialmente a revista. "Está um pouco sob o radar. Eu quero construir uma audiência de forma orgânica", disse.
A Publicyte será bem sucedida se conseguir influenciar profissionais dos setores público e civil, afirmou Drapeau. "Se pudermos mudar a forma como as pessoas pensam sobre questões como mídia social e governo, teremos feito nosso trabalho", afirmou.

Dicas: O que fazer quando a "bola colorida da morte" surge no seu Mac

O cursor giratório pode ficar um bom tempo na tela do seu equipamento; veja o que pode ser feito para resolver o problema.

Popularmente conhecida como “’Bola de praia – ou pião – colorido da morte”, esse cursor é uma praga que afeta usuários de Mac ao redor do globo. Ele é um aviso que diz: “O Mac não travou, mas está ocupado. Por favor, aguarde”. É preciso um pouco de paciência para que ela simplesmente vá embora. Mas e se ela demorar muito?
Leia mais:
5 dicas para saber por que o Mac está lento
Saiba o que fazer quando o Mac trava
Como criar partições no HD do seu Mac

Às vezes, a BPCM aparece por uma boa razão – quando o Mac precisa gastar uma certa quantidade de tempo para lidar com determinadas tarefas. Por exemplo, ela pode surgir quando a máquina está recuperando e indexando seis meses de e-mails antigos ou organizando uma gigantesca biblioteca do iTunes. Nesses casos, dê o tempo necessário ao Mac para terminar o trabalho.

Entretanto, se você vê esse ícone com frequência e não reiniciou o Mac há algum tempo, esta pode ser uma boa hora – ao fazer isso, as coisas podem voltar ao normal.  Se, porém, o ícone persistir mesmo após "rebootar" o computador, execute o Monitor de Atividade (que pode ser encontrado em Aplicativos, Utilitários) para verificar se algum software em especial ou processo está exigindo muito do processador. Se sim, considere fechá-lo e procurar updates para a aplicação.

boladepraiacoloridadamorte01.jpg
Cursor colorido:  "estou pensando"

A bola colorida também pode dar as caras se não houver memória RAM suficiente ou se o espaço em disco estiver limitado. Nesses casos, o ícone  aparece em qualquer lugar, até mesmo no Finder. E, claro, se uma aplicação estiver muito ocupada, a BPCM também aparece. Forçar o encerramento dá conta do recado; para fazer isso do Monitor de Atividade, procure o processo na lista e vá no botão Encerrar Processo, no topo da tela. Outra maneira de fazer isso é pressionar Command-Option-Esc; no menu que surge, escolha o programa que está se comportando mal e vá em Forçar Encerrar.

Dicas: 20 mistérios do PC resolvidos

Descubra porque seus documentos não imprimem, o que é um arquivo .dat, e muito, muito mais!

PCs modernos são com certeza maravilhas da tecnologia, mas apesar de todos os avanços ainda fazem coisas inexplicáveis e sem sentido. Dentro de uma máquina comum há mistérios suficientes para deixar Sherlock Holmes ocupado durante um mês, e levar o usuário comum a níveis de frustração capazes de induzir pensamentos homicidas.
Você já pode ter se perguntado por que o Windows se recusa terminantemente a remover um arquivo da fila de impressão, ou por que um vídeo que toca sem problemas no PC do quarto se recusa a tocar no notebook da sala. Não se preocupe: juntamos estes e outros mistérios dos PCs, e os resolvemos para você.
Mistérios de Hardware
» Por que meu pendrive aparece como “Dispositivo desconhecido”?
Você tenta uma, duas, três portas USB, troca os pendrives e nada do PC reconhecê-los. Sabe onde está o problema? Acredite: é na tomada!
» Preciso mesmo “remover o dispositivo com segurança”?
Simplesmente puxar um pendrive que não vai mais ser usado pode parecer mais rápido, mas não é uma boa idéia: você pode acabar perdendo os arquivos que estão nele.
» Porque meu micro faz “bipe” quando liga?
Um bipe é normal, mas mais do que isso pode ser sinal de problemas. Aprenda a diagnosticá-los
Mistérios do sistema
» Por que o Windows não me deixa apagar um arquivo?
Acredite: arquivos “teimosos” que se recusam a ir para o lixo geralmente tem um bom motivo para isso.
» Por que o Windows pergunta se quero ativar as "teclas de aderência"?
Este recurso é parte do pacote de acessibilidade do Windows, e facilita o uso do sistema por portadores de dificuldades motoras.
» Por que alguns programas deixam arquivos para trás?
“Lixo” deixado por desinstaladores ineficientes pode se acumular e causar problemas no PC. Veja como se livrar dele.
» É mesmo necessário atualizar o Windows?
Os alertas de que há novas atualizações disponíveis podem ser chatos, mas não é sábio ignorá-los. Veja como automatizar o processo.
» Por que o Windows reinicia sem minha permissão?
É de deixar qualquer um louco: você sai do micro por alguns minutos e ele reinicia porque recebeu uma atualização automática. Veja como impedir isso.
» Como coloco a lixeira de volta no desktop?
Se a lixeira sumir, não se desespere. Bastam alguns cliques para colocá-la de volta no lugar.
» Pra que serve o arquivo Thumbs.db? Posso apagá-lo?
Este arquivo é parte do sistema e sempre volta depois de apagado. Veja como se livrar dele de vez.
» Pra que serve a pasta DCIM?
Ela está presente em todos os cartões de memória de câmeras digitais. E há um bom motivo
» Por que não consigo abrir arquivos .docx no Word?
A Microsoft mudou os formatos de arquivos do Microsoft Office a partir da versão 2007, tornando-os incompatíveis com as versões anteriores. Veja como resolver.
» Minha impressora não imprime, nem me deixa apagar um trabalho!
Documentos “presos” na fila de impressão são um incômodo que pode ser resolvido com um utilitário gratuito.
Mistérios da Internet
» Como posso saber se um site é seguro antes de visitá-lo?
Sites maliciosos podem infectar seu PC com malware assim que você os visita. Veja como identificá-los antes que seja tarde demais
» De onde vieram tantas barras de ferramentas do navegador?
Elas são “brindes” indesejados em programas gratuitos ou fruto de infecção por malware, e podem deixar seu PC mais lento.
» Por que não consigo mandar um arquivo por e-mail?
Talvez ele seja grande demais, ou então um tipo de arquivo considerado “perigoso”. Não importa, há formas de contornar o problema.
» O que são os arquivos winmail.dat que vem nos e-mails?
Estes arquivos não são vírus, são e-mails “truncados” enviados pelo Outlook. Veja como abrir os arquivos e recuperar o conteúdo
» Por que o Flash e o Java se atualizam tanto?
Tantos pedidos de atualização podem incomodar, mas para sua própria segurança eles não devem ser ignorados.
Mistérios Multimídia
» Por que um vídeo que toca no meu desktop não toca no laptop?
Falta dos “codecs” é a principal causa. Felizmente, este é um problema fácil (e barato) de resolver.
» Como o Quicktime veio parar no meu PC? Preciso dele?
Software da Apple é usado para funções multimídia, e é peça crucial no funcionamento do iTunes.

Processadores AMD Fusion "A-Series" serão fortes concorrentes aos Core i3 e i5 da Intel

Conhecidos pelo codinome Llano, prometem melhores gráficos e maior autonomia de bateria.

A AMD apresentou nesta terça-feira (14/06) uma nova família de processadores Fusion batizada de Série A (A-Series). Os processadores Fusion lançados no início deste ano foram projetados para competir com o Intel Atom em netbooks e PCs ultraportáteis de baixíssimo custo, mas os modelos da Série A são voltados a notebooks de tamanho médio no mercado de massa. Embora a CPU não possa competir com a segunda geração de processadores Core da Intel, apelidada de “Sandy Bridge”, os novos chips prometem desempenho gráfico superior e longa autonomia de bateria em máquinas que, nos EUA, devem custar entre US$ 500 e US$ 1000.
No início de janeiro de 2011 a AMD começou a distribuir seus primeiros processadores na família Fusion, pertencentes à Série E (E-Series) e Série C (C-Series). Baseados em um mesmo design, estes produtos se tornaram populares e aclamados em netbooks e notebooks ultraportáteis de baixo custo, com desempenho em processamento e gráficos que facilmente deixa o Intel Atom comendo poeira, com preço competitivo.
A AMD chama estes processadores de APUs, ou “Accelerated Processing Units” (Unidades de Processamento Acelerado), para destacar o fato de que combinam uma CPU multi-core e uma GPU compatível com DirectX 11 em um único chip e sua capacidade de delegar algumas tarefas de processamento paralelo para a GPU integrada ao chip.
Embora tenham sido bem recebidos, os chips Série E e Série C não são os processadores Fusion que nos deixam animados. O “quente” é uma série de codinome Llano, que agora foi oficialmente lançada como a APU Série A. Atrasos no processo de produção em 32 nanômetros na GlobalFoundries (que fabrica os chips para a AMD) atrasaram o lançamento, mas os chips finalmente estão prontos para o mercado. Eles usam um processo de produção mais avançado que o de 40 nm usado pelas Séries E e C (feitos pela TSMC), e incluem hardware mais poderoso e um punhado de recursos únicos.
Ainda não temos notebooks equipados com APUs Série A para testar, mas no papel os novos chips são impressionantes. Vamos ver mais sobre eles
A CPU da Série A
A CPU em um chip Série A usa uma versão modificada do núcleo “Stars”, o mesmo encontrado no processador Phenom II. O chip contém 4 núcleos com 4 MB de cache L2, embora dois deles (e metade do cache) estejam desabilitados nos modelos A4: eles serão “fundidos” na fábrica, então não será possível usar truques em software para habilitar os quatro núcleos. Isto é geralmente feito pelos fabricantes como uma forma de aproveitar chips que de outra forma seriam considerados “defeituosos”.
Ainda neste ano uma versão menor do chip, com apenas dois núcleos, irá chegar ao mercado, permitindo que a AMD comercialize modelos A4, e talvez alguns novos modelos da Série E, com melhor custo-benefício. A AMD otimizou o design dos núcleos, o que resulta em um ganho de 6% em IPC (Instruções por Clock) em relação ao que seria obtido em um Phenom II.
Ainda assim o clock não é terrivelmente alto, indo de 1.4 a 2.1 Ghz, Assim como a tecnologia Turbo Boost da Intel, a Turbo Core da AMD aumenta automaticamente o clock quando mais poder de processamento é necessário, entre 400 MHz a 900 Mhz (dependendo do modelo), desde que a temperatura e o consumo de energia não sejam excessivos.
Considerando apenas o desempenho da CPU, não esperamos que os chips Série A superem a segunda geração de processadores da família Core da Intel. A vantagem da AMD está em melhor desempenho gráfico, na aceleração de determinadas tarefas usando a GPU e em um gerenciamento de energia agressivo.
A GPU da Série A
É na parte gráfica que a Série A fica interessante. Assim como fez com a séries E e C, a AMD está aproveitando o design da família de GPUs Radeon 6000. De fato, quase a metade de um chip Série A é dedicada à GPU, muito mais que o equivalente em um processador Intel Sandy Bridge. Os processadores A4 dual-core terão 240 núcleos gráficos, os A6 quad-core terão 320 núcleos, e o A8 terá 400 núcleos. A AMD promete desempenho gráfico de 30 a 50% superior aos mais recentes processadores Intel Sandy Bridge, até mais em alguns casos.
Mas a empresa está realmente apostando é na capacidade da GPU de auxiliar em tarefas de computação geral. Isto é geralmente chamado de computação GP-GPU (General Purpose GPU, ou GPU de uso genérico). Interfaces de programação como OpenCL e DirectCompute permitem que os desenvolvedores aproveitem o maciço poder de processamento paralelo das GPUs modernas para executar muito mais rapidamente tarefas que seriam particularmente difíceis para um processador normal.
GP-GPU é especialmente eficaz na edição e conversão de vídeo, manipulação de imagens, simulação de física, computação científica, manipulação de áudio e outras tarefas que fazem uso intenso de um processador. No momento poucos desenvolvedores estão usando GPUs programáveis para estas tarefas, mas o número está crescendo e a AMD está trabalhando duro para construir um ecossistema.
A GPU também é importante de várias outras formas. Navegadores modernos como o Internet Explorer 9, Firefox 4 e Chrome usam a GPU para acelerar o processamento de páginas web, especialmente as que fazem uso de HTML5. Embora o desempenho e robustez desta aceleração varie de navegador para navegador, todos os três se esforçam para fazer mais com a GPU. Em um PC moderno também é na GPU que são feitas as tarefas de decodificação de vídeo, e o hardware para isso nos modelos mais recentes da AMD não tem igual. Em nossa experiência ele é capaz de decodificar mais formatos com melhor qualidade de imagem que outros chips gráficos integrados.
As APUs Série A também podem ser combinadas com GPUs Radeon dedicadas no que a AMD chama de Dual Graphics Mode. Em vez de alternar entre a GPU integrada e a GPU dedicada, é possível fazer com que elas trabalhem em conjunto para um desempenho superior. Claro que há limites: só alguns modelos de GPUs Radeon Mobile que podem ser usadas no modo Dual Graphics, e o ganho em desempenho não é o dobro: segundo a AMD ele pode variar entre 30 a 50% em relação à GPU dedicada trabalhando sozinha.

A AMD também fez esforço considerável para aumentar a eficiência dos chips Série A no consumo de energia, ao ponto em que a empresa pode alardear uma autonomia de bateria maior do que máquinas equipadas com processadores Intel. Vamos esperar até conseguirmos testar este ponto por nós mesmos, mas é a primeira vez em anos que a AMD se sente confortável fazendo esta declaração.
Os chips Série A atendem aos requisitos de consumo de energia de muitos notebooks com telas entre 13 a 16 polegadas, ou seja, entre 35 a 45 Watts. Na maior parte do tempo o consumo será bem menor que isso, e a AMD tem orgulho de sua capacidade de manter o consumo baixo mesmo em situações de uso intenso. Para conseguir isso a empresa implementou um sistema de gerenciamento de energia que pode desligar núcleos individualmente e restaurá-los ao funcionamento em microsegundos, assim como a Intel fez em seus projetos mais recentes.
Os chips também integram novos sensores digitais para medir temperatura e corrente. Combinados a reduções no desperdício de energia graças ao novo processo de produção em 32 nm e a habilidade de desligar completamente partes do chip quando elas não são necessárias, o resultado é um chip que opera de forma muito mais eficiente que qualquer outro modelo da AMD até o momento.
De fato, a empresa alega que seus chips Série A possibilitam autonomia de bateria de 50 a 60% superior aos seus modelos equivalentes para notebooks lançados no ano passado. Ou seja, se um notebook com processador AMD feito em 2010 conseguia 5 horas de autonomia de bateria, um sistema com processador Série A conseguirá 8 horas.
Claro que a autonomia de bateria de um notebook é produto de vários fatores, como o tamanho e capacidade da bateria, brilho e eficiência da tela, o disco rígido sendo usado, velocidade da memória e até de otimizações na BIOS ou UEFI, além de muitos outros. Acreditaremos que máquinas AMD tem autonomia de bateria muito maior que modelos com processadores Intel quando tivermos notebooks para fazer nossos próprios testes. Mas o fato de que a AMD alega uma autonomia de mais de 10 horas em alguns modelos é extremamente encorajador.
Novas placas-mãe
Além da nova série de processadores também foram anunciados um novo soquete e novos chipsets para placas-mãe. Há dois chipsets para os produtos A-Series na categoria mobile, chamados de Fusion Controller Hubs, e ambos parecem muito bons dado o preço. Ambos trazem interfaces SATA a 6 Gigabit/s, PCIe Gen 2 e suporte a vários formatos de saída de vídeo. A diferença entre os modelos está no suporte a USB: o Fusion Controller Hub A60M suporta até 14 portas USB 2.0 e duas portas USB 1.1, enquanto a versão A70M troca quatro destas portas USB 2.0 por portas USB 3.0.
Isto é uma boa notícia para os fãs do USB 3.0. Fabricantes e notebooks baratos e compactos se afastaram do USB 3.0 por causa do custo e espaço extras relacionados à necessidade de um chip controlador. A AMD o integrou ao chipset antes da Intel, e espero que isso resulte em uma adoção mais rápida do USB 3.0 em notebooks e desktops de baixo custo.
A plataforma A-Series mobile suporte até dois pentes de memória SO-DIMM até DDR3-1600, enquanto a versão desktop aceita até 4 DIMMs de DDR3-1866. Isso é muita banda para memória, mas é necessária para manter o desempenho da GPU integrada.
Preço e concorrência
Ainda não sabemos qual será o preço por unidade dos chips A-Series. E de qualquer forma os consumidores pagarão por um notebook inteiro, e não apenas pelo processador. Mas o posicionamento competitivo da AMD contra os processadores da Intel é notável.
A série A4 de processadores dual-core é voltada para notebooks na faixa dos US$ 500 (preço nos EUA), diretamente posicionada contra os processadores Core i3 mais baratos da Intel. O A6, com quatro núcleos e uma GPU mais poderosa, verá mais ação em campo, e será posicionado contra notebooks equipados com processadores Core i3 mais caros e alguns Core i5 mais baratos. A AMD vê este como o modelo com o maior volume no mercado. Já a série A8 deve competir com os Core i5 topo de linha e alguns Core i7 equipados com vídeo integrado, em máquinas com preços a partir de US$ 700.
Tanto no caso da AMD quanto no da Intel, adicionar gráficos dedicados, mais RAM e outros recursos aumentaria o preço final do notebook. Mas o ponto é que a AMD está mirando no coração do mercado de notebooks da Intel. 
O que a AMD prepara para o futuro.
O A-Series é um um grande passo para a AMD. Finalmente a empresa traz ao mercado um chip baseado em um processo de produção em 32 nm, algo que a Intel começou a fazer há mais de um ano. Isto significa chips menores, mais baratos e com menor consumo de energia. Mais importante ainda, a A-Series tira a APU Fusion do mercado de netbooks de baixo desempenho e entrega um produto com o desempenho que um computador de uso diário necessita.
Ainda assim, a AMD tem alguns desafios pela frente. Embora a GPU na Série A seja capaz de superar facilmente o produto da Intel, os núcleos do processador ainda ficam para trás. A AMD não faz uma mudança substancial em sua arquitetura de processadores há cerca de cinco anos.
Isto irá mudar nos próximos meses, com um processador de codinome Zambezi. Sem gráficos integrados e voltado para desktops de alto desempenho, ele será o primeiro a usar a nova arquitetura “Bulldozer”, uma mudança radical em relação à usada nos processadores atuais da AMD, e organizada em módulos que incorporam dois núcleos para operações com inteiros, mas um núcleo poderoso para operações em ponto flutuante compartilhado. Uma versão modificada deste design será usada em um novo núcleo que irá substituir a arquitetura “Stars” nas APUs Série A no próximo ano.
Ainda neste ano a AMD irá atualizar os chips Fusion Série A e Série E com um novo design com apenas dois núcleos de processamento. Também surgirá em breve uma atualização da Série E e Série C para netbooks de baixo custo e ultraportáteis, com alguns ajustes e melhorias em relação aos modelos atualmente no mercado.
Se as APUs da Série A lhe deixaram curioso, você não está sozinho. Não podemos esperar para testá-las. Notebooks com os novos chips devem estar disponíveis nos EUA em cerca de duas semanas, com novos modelos chegando ainda em meados deste ano. Sistemas desktop e all-in-one de baixo custo equipados com processadores Série A devem chegar ao mercado em um mês ou dois.

Fraude bancária na Internet preocupa 85% dos brasileiros, aponta pesquisa

Risco lidera ranking de preocupações com segurança em relatório da Unisys; roubo de identidade, citado por 77%, aparece em terceiro lugar.

As fraudes bancárias são a preocupação número um do brasileiro, revela a versão mais recente de um relatório semestral publicado este mês pela Unisys.
Segundo o estudo, que foi realizado sob encomenda pela Lieberman Research Group, 85% dos brasileiros entrevistados disseram se preocupar com a possibilidade de terem seus dados de cartões de crédito ou débito acessados e utilizados por terceiros.
O roubo de identidade - acesso e uso não autorizado de informações pessoais - também foi citado por 77% dos brasileiros como um das maiores preocupações em segurança. Ficou em terceiro lugar, atrás da preocupação com epidemias.
Nas compras online, o índice de pessoas preocupadas com segurança é menor, mas ainda é alto: 51%.
De acordo com o Índice de Segurança Unisys, 60% dos brasileiros disseram estar preocupados com a segurança de seus computadores, principalmente em relação a vírus e spam.
Em contraste, poucos brasileiros se preocupam em proteger seus dados pessoais em equipamentos móveis, como celulares e notebooks.
Apenas 39% dos internautas entrevistados admitiram trocar suas senhas regularmente em aparelhos móveis. E só 45% afirmaram mudar as senhas com certa frequência.
Sobre o uso de redes sociais, 79% disseram restringir as informações pessoais.
Além da segurança na Internet, a pesquisa "Índice de Segurança Unisys" mede a percepção de segurança nos setores nacional, financeiro e pessoal. Foi feita com base em 1.500 entrevistas com brasileiros entre 18 e 65 anos (50% homens, 50% mulheres) em oito capitais do País.

Em 2011, mobilidade será o pesadelo da área de segurança

Proteger dados sensíveis armazenados em dispositivos móveis será umas das questões mais complicadas.
Não são apenas as festas de fim de ano que marcam o mês de dezembro. Esta é, também, uma época de reflexão sobre o ano que termina, e de questionamento sobre tendências. O mês é recheado de listas de dez mais e previsões sobre todo tipo de assunto. Portanto,  é o momento de contribuir com a onda de prognósticos para 2011 no que diz respeito a segurança – claro que com ajuda de algumas fontes.
1. Ataques de precisão
Os ataques de malware em geral já evoluíram ao longo dos anos, deixando aquele antigo perfil de bomba-arrasa-quarteirão para tomar a forma de ataques discretos, feitos para roubar dinheiro de usuários de Internet Banking ou coletar informações de identidade (também, em muitos casos, para roubar dinheiro). Essa evolução persistirá, com ataques ainda mais precisos.

Uma mensagem no blog da MessageLabs explica: “Um dos avanços mais ameaçadores em malware durante 2010 ampliou a variedade de alvos para além dos PCs e servidores: trata-se do Stuxnet, cavalo-de-Troia que atacou controladores lógicos programáveis. Este malware especializado escrito para contaminar instalações fabris terá continuidade em 2011, estimulado pelas grandes somas de dinheiro disponíveis para organizações criminosas e um baixo risco de punição legal.”
O ano de 2010 viu o surgimento do worm Stuxnet – desenvolvido aparentemente com a intenção de sabotar o reator nuclear iraniano – e o ataque contra a Google e outras grandes empresas, aparentemente orquestrado pelo governo da China (se os documentos do WikiLeaks estiverem corretos). Os ataques por malware são agora uma ferramenta tanto para empresas inescrupulosas como para espionagem entre países, o que dá aos administradores de TI mais uma coisa para se preocupar.
2. Manchetes como isca
A engenharia social consiste em pegar o usuário desprevenido para fazê-lo clicar em links maliciosos ou compartilhar informações sigilosas. É comum ver cibercriminosos explorando notícias de última hora como iscas de malware. Eventos como a Copa do Mundo ou o vazamento de petróleo no Golfo do México são assuntos populares, que atraem amplo interesse. As notícias das manchetes tornam-se com frequência isca para spam malicioso e ataques de phishing, engolindo vítimas indefesas.

Os criminosos têm um novo jeito de explorar os eventos mais populares, o que faz crer que o golpe continuará em 2011. Os criadores de malware descobriram como burlar os motores de busca para fazer com que links maliciosos apareçam com destaque nos resultados de busca. A MessageLabs sugere que, em 2011, “em vez de simplesmente promover sites mediante otimização para motores de busca, eles deverão monitorar os sites de forma proativa para identificar níveis de tráfego acima da média motivados por eventos ou notícias quentes na Internet”.
3. O perigo está na web
Os cibercriminosos descobriram há tempos que a web é o jeito mais fácil de penetrar nas redes. Projetados para restringir tráfego não autorizado, os firewalls geralmente bloqueiam atividade na rede em virtualmente quase todas as portas – exceto a porta 80. A web é tão utilizada que os ataques feitos por meio da porta 80 têm muito menos chance de serem notados.

E hoje a web não é apenas utilizada como web – ela tem se tornado quase tudo. Webmail e aplicações de produtividade na nuvem agora são parte do cotidiano, o que torna a web um alvo ainda mais atraente.
Um porta-voz da Palo Alto Networks explica como essa tendência colabora para aumentar as preocupações com segurança. “A consolidação de várias plataformas de mensagens (chat, mídia social, e-mail) em serviços web (Gmail, Facebook, Yahoo Mail, etc.) vai aumentar – tornando-o um alvo atraente para hackers que querem invadir redes corporativas.”
4. Feche a porta e a janela
Por que ficar batendo a cabeça contra o muro tentando descobrir como passar por uma porta de aço trancada se a janela está aberta? Essa, em resumo, é a mentalidade dos criadores de malware quando o assunto é invadir PCs.

A Palo Alto Networks explica: “Hackers vão preferir invadir pela porta dos fundos ou por uma janela lateral em vez de tentar um ataque direto pela porta da frente do Facebook ou outro site de mídia social.”
Isso também vale para PCs e dispositivos móveis. Os administradores de TI terão de monitorar e proteger as plataformas primárias – sejam elas Windows, Facebook, smartphone Android, etc. -, mas também terão de se esforçar para assegurar que as várias redes e aplicações às quais essas plataformas estão conectadas não deixem uma janela aberta para ataques.
5. Computação móvel, ideia fixa
Se não bastasse a ameaça representada por parceiros de rede inseguros e aplicações de terceiros mal codificadas, o abandono do velho hábito de ter usuários sentados em locais fixos dispostos dentro do prédio da empresa – dentro, portanto, do “perímetro da rede” – traz um risco adicional.

Laptops – sejam netbooks ou notebooks – têm-se tornado a norma e substituído desktops como hardware padrão em muitas empresas. Combinados com a explosão de smarphones e tablets, os usuários agora estão conectados com e-mail, arquivos, e outros recursos com virtualmente qualquer um.
Montar escritório na cafeteria da vizinhança ou em um lobby de hotel pode ser obviamente conveniente, mas é um pesadelo para a segurança. Redes públicas de acesso são candidatas preferenciais para snooping – o ato de bisbilhotar conexões Wi-Fi – e o simples acesso a informações sigilosas em uma área pública pode involuntariamente expor seus dados.
Os administradores de TI podem se proteger contra essas ameaças exigindo que se faça uma conexão VPN segura para se conectar com recursos da empresa, além de implementar políticas de prevenção para usuários que precisam trabalhar em áreas públicas. Contudo, lidar com dados sensíveis armazenados em dispositivos móveis é uma questão mais complicada.
A mesma portabilidade que torna aparelhos como netbooks, tablets, e smartphones tão convenientes também os torna objetos fáceis de roubar ou perder. Esses aparelhos têm geralmente vários gigabytes de capacidade, e podem guardar dados importantes. Os cibercriminosos sabem disso, e os aparelhos móveis serão um algo comum de roubo – tanto casual, por causa do valor do aparelho em si, como em golpes mais planejados, voltados para roubo de aparelhos de executivos ou funcionários-chave.

Maior spammer do mundo é preso em Las Vegas

Ele era o responsável pelo envio de 10 bilhões de e-mails indesejados por dia - um terço do total global.

A indústria do spam sofreu uma importante baixa no início do mês passado. Oleg Nikilaenko, o rei do ramo, foi preso pelo FBI enquanto passava férias em Las Vegas.
Com apenas 23 anos, o jovem russo controlava uma rede de 500 mil computadores zumbis, responsáveis pelo envio diário de 10 bilhões de e-mails não requisitados – um terço do total global - a maioria deles com propaganda de remédios ou mercadorias falsas. Preso em 4/11, Nikilaenko deve pagar multa de 250 mil dólares e ficar três anos na cadeia.
Considerando que a sua empresa, a Mega-D, recebeu 2 milhões de dólares de um único cliente – que vendia relógios Rolex piratas – por um serviço de seis meses, a pena não deverá pesar muito no bolso do acusado. Seu advogado, no entanto, afirmou que não há provas concretas contra o réu e que sua defesa será muito bem elaborada.