quarta-feira, 10 de junho de 2009

.::Novo tradutor do Google permite edição de texto::.

O Google lança nessa terça-feira, 09/06, o seu kit de tradução, Google Translate, com suporte para 47 idiomas.

Criado na Índia, o aplicativo além de traduzir textos e conteúdos de sites, também permite que os usuários editem os materiais após terem sido convertidos para outro idioma.

A intenção do novo sistema é melhorar a precisão da tradução. Com a tecnologia, o tradutor vai comparar as características dos textos nos dois idiomas e, depois de feito o processo, o usuário poderá modificar o conteúdo caso sinta necessidade.

O Google Translate também fechou acordo com o Wikipedia, que garante aos usuários a possibilidade de efetuar download de um artigo, traduzi-lo no idioma desejado com o uso da ferramenta, corrigi-lo, e então publicá-lo na enciclopédia. Melhorando também a qualidade de conteúdo do site.

.::Twitter pode ter falha iminente dia 12::.

A empresa Wherecloud apontou um possível problema iminente nos sistemas do Twitter para a sexta-feira, 12/06.

De acordo com a empresa, o site teria possibilidade de suportar até 2.147.483.647 identificações únicas de posts. Ao superar esse número, os aplicativos do Twitter que utilizam a API atual podem parar de funcionar corretamente. Isso implicaria em problemas nos plugins de browsers e posts via celular.

Atualmente, o site recebe cerca de 203 mensagens por segundo. Seguindo essa quantia, a Wherecloud calculou que no dia 12 de junho o sistema do site deve atingir o seu limite e sofrer o que a empresa chamou de “Twitpocalypse”, indicando um “apocalipse” no Twitter. Os especialistas da empresa consideram a falha tão próxima da realidade que já criaram um site com a contagem regressiva para o problema no microblog.

O Twitter comunicou que já foi informado do problema e está elaborando versão de 64 bits do seu sistema. Segundo a empresa, a inovação seria suficiente para solucionar o suposto problema.

.::Usuários já podem fazer download do Fedora 11::.

Criado pela empresa de tecnologia Red Hat e uma comunidade de outras companhias desenvolvedoras, o Fedora 11, uma distribuição Linux, já está disponível para download gratuito.

Com um boot de apenas 20 segundos, o sistema operacional está mais ágil graças a soluções aplicadas no núcleo do sistema, que possibilitam inicialização e carregamento dos drivers mais rapidamente.

O quesito multimídia ganhou alguns acertos na compatibilidade com sistemas gráficos criados pela ATI, Intel e Nvidia. Em versões anteriores, os usuários encontravam dificuldades para configurar alguns sistemas. A nova versão ganhou um controlador de áudio novo em folha, que possibilita deixar os programas com diversas configurações de som.

O Fedora 11 está disponível em dois ambientes gráficos, o Gnome e o KDE. Clique AQUI para fazer o download.

.::Lei responsabiliza fabricantes pela coleta de lixo eletrônico em SP::.

Foi aprovado pela Assembléia Legislativa do Estado de São Paulo (ALESP) um Projeto de Lei que obriga as empresas que fabricam produtos eletrônicos a neutralizar o lixo tecnológico. “Estes produtos têm substâncias altamente nocivas ao meio ambiente e à saúde. Por isso, é preciso muito cuidado e rigor com a destinação que se dá a eles quando são colocados em desuso, para que não haja qualquer forma de contaminação”, diz a deputada estadual Vanessa Damo (PV-SP).

Em todo o mundo está se produzindo cada vez mais lixo eletrônico. Por ano, segundo a Organização Não-Governamental Greenpeace, são produzidos no planeta cerca de 50 bilhões de toneladas de lixo eletrônico.

“Uma boa alternativa para quem não sabe o que fazer com o aparelho eletrônico que não tem mais serventia alguma é doá-lo a instituições que realizam trabalhos sociais e que necessitam e esperam esse tipo de ajuda. São organizações, por exemplo, que capacitam jovens para trabalhar na montagem e manutenção de computadores ou que promovem a inclusão digital. Além de contar com a gratidão das pessoas que serão beneficiadas por esse gesto de solidariedade, o meio ambiente também agradece”, sugere a deputada.

A lei ainda precisa ser sancionada pelo governador José Serra.

.::Microsoft lança hoje 'Patch Tuesday' de junho::.

A Microsoft lança hoje o “Patch Tuesday” do mês de junho. Toda segunda terça-feira do mês, a empresa divulga seu pacote de correções de vulnerabilidade dos seus softwares. No Patch de hoje, existem seis correções para o Windows, sendo que duas foram classificadas como críticas, três como importantes e uma como moderada.

No sistema operacional, as correções importantes estão relacionadas à elevação de privilégios, já a correção considerada moderada ajusta problemas no vazamento de informações.

O Patch também deve trazer uma correção para o Internet Explorer, uma para o Office, uma para o Word e outra para o Excel. As falhas são classificadas como críticas e estão relacionadas à possibilidade de execução remota de código no computador do usuário.

Entre as versões do Office sujeitas a aprimoramento estão: o Word e Excel 2000, 2002, 2003 e 2007 para Windows, Office 2004 e 2008 para Mac, Microsoft Word Viewer 2003 e o "Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats", além do Microsoft Office SharePoint Server 2007 (nas versões 32 e 64 Bits).

Já os sistemas operacionais afetados são? Windows 2000, XP e Vista (em 32 e 64 bits), e Windows Server 2003 e 2008 (nas versões 32 bits, 64 bits e Itanium).

.::m-Commerce vai abolir dinheiro de papel e plástico?::.

*Adriano Filadoro

Conhecidos como m-commerce (mobile commerce), os pagamentos via telefonia móvel vêm sendo viabilizados. Tanto os sistemas financeiros como as operadoras estão atingindo sua maturidade no que se refere à nova tecnologia. Em breve, as pessoas não sairão de casa nem com dinheiro, nem com os vários cartões que estão habituadas a carregar. Toda transação será realizada via dispositivo móvel.

Há várias tecnologias disputando qual delas será adotada como padrão para pagamentos físicos e virtuais. Afinal, o número de celulares em uso no Brasil é praticamente igual ao de sua população – mais de 180 milhões. Apesar de muitas ferramentas estar em testes, pagar uma conta fazendo uso do aparelho celular oferece o mesmo nível de segurança de uma transação bancária via internet. Ou mais.

Os dados pessoais do usuário estarão sempre criptografados, podendo ser acessados somente se o cliente digitar sua senha. Trata-se de um procedimento muito parecido com o débito automático. Basta aproximar o celular a um leitor habilitado (POS), conectado a um terminal. As informações são transmitidas pelo telefone através de uma antena de curto alcance e a informação de pagamento é processada rápida e seguramente.

Como toda nova tecnologia implantada, a popularização do m-commerce dependerá de oferecer vantagens competitivas, principalmente em termos de custo e praticidade. Outro detalhe importante e que previne problemas é o estabelecimento de um teto para algumas transações comerciais em tempo real. Para compras acima desse valor, a operação não seria mais semelhante ao débito automático, e sim ao cartão de crédito tradicional.

Há muito, ainda, que nos acostumarmos com as novas tecnologias. As redes 3G têm tudo para se transformar num divisor de águas. Porém, ainda representam cerca de 1% da base instalada. Para melhor compreensão, o 3G é o novo grande passo da tecnologia móvel. Há três modos opcionais de 3G: o W-CDMA (wireless code division multiple access), muito usado na Europa e em alguns países asiáticos; o CDMA (code division multiple access), adotado na América do Norte; e o TDD/CDMA (time division duplex/CDMA), utilizado na China.

No Brasil, ainda não há definições a esse respeito. Em anos recentes, foram realizados muitos avanços em termos de protocolos, padrões, infraestrutura e aceitação do conceito m-commerce. Mas, a maior preocupação continua sendo as limitações relacionadas a memória, bateria e segurança.

.::Eco Mouse coloca seu computador em stand by::.

Até os mouses para computadores estão engajados em prol do meio-ambiente. A novidade da vez é o Eco Mouse, um produto que possui um botão de cor verde ao centro que possibilita ao usuário acionar o modo de espera automaticamente.

O mouse tem um software instalado que calcula a quantidade de CO2, energia elétrica e dinheiro que o usuário está economizando ao utilizar essa tecnologia e, consequentemente, evitando desperdício e contribuindo de certa forma com a preservação do meio ambiente.

Os usuários mais desastrados, no entanto, terão que se acostumar com a idéia de um botão no meio do mouse, já que um simples apertar de botão pode interromper o que se estava fazendo. O gadget custa cerca de R$ 50.

.::8 milhões de usuários do Sonico no Brasil::.

O Sonico, rede social voltada para os povos de língua portuguesa e espanhola, atingiu a quantia de 8 milhões de usuários no Brasil. A marca representa um crescimento de 100% em relação a setembro de 2008, segundo a empresa.

Esse número faz do Brasil o país da América Latina com maior número de usuários do site de relacionamento, deixando para trás México, Colômbia, Peru e Argentina. O Sonico hoje conta com 37 milhões de cadastros espalhados pelo mundo.

De acordo com pesquisa feita pela Nielsen Company, o Sonico é a segunda rede social com maior número de usuários no Brasil.

quinta-feira, 4 de junho de 2009

.::Vire membro do Linux e ganhe e-mail::.

Os adeptos do Linux já podem vestir mais ainda a camisa do sistema operacional. Isso porque os fãs da plataforma poderão se tornar membros de um time que suporta o projeto e ganharão e-mails com o domínio “linux.org”.

Mas para ter esse status o usuário terá que pagar uma taxa anual de US$ 100, que será utilizado para melhorias técnicas e de divulgação envolvendo a plataforma. Além de ter direito ao endereço eletrônico personalizado, o membro do grupo receberá informações especiais, ferramentas e preferência em eventos para desenvolvedores.

Ainda de acordo com o site da Linux Foundation, os associados terão descontos de até 50% em congressos e livros da plataforma. Para fazer parte do time, clique AQUI.

.::Google Squared disponível para internautas::.

O Google Squared está disponível para o uso dos internautas desde quarta-feira, 03/06. Ainda em fase de testes, as pesquisas só têm maior êxito quando feitas em inglês. Marissa Mayer, vice-presidente da empresa, já havia apresentado o produto em maio.

O serviço se baseia em um sistema de busca semântica direcionado para usuários que usam termos genéricos em suas pesquisas, sem maiores especificações do item em questão. Ao realizar a busca, os resultados são visualizados em uma planilha que segmenta o conteúdo.

No novo buscador, o internauta pode personalizar os resultados adicionando novas colunas com links de outros sites, como Wikipedia e Yahoo! Groups. O sistema de tabelas e a adição de materiais permite comparações mais diretas entre as categorias do assunto.


google squared 2

.::Games dão novos rumos a empresas::.

O mercado de games no Brasil vem crescendo rapidamente. Além do aumento do público de jogos na internet, que ganhou muitos adeptos de uns anos para cá, outro setor que descobriu os games como uma ótima ferramenta para seus negócios é o mundo corporativo. Na busca de uma melhor qualificação de seus colaboradores, empresas de diferentes segmentos tem utilizado os chamados serious games para treinar pessoas na utilização de ferramentas ou ainda comunicar mudanças organizacionais e promover relacionamento entre departamentos através de simulações.

Apesar de pouco conhecidos no Brasil, estes games já existem há algum tempo. Uma pesquisa realizada nos EUA pela eLearning Guild mostrou que lá 50% dos bancos e empresas na área de finanças e contabilidade e 35% das empresas de seguro já utilizam games para treinar seus colaboradores. “Pesquisas mostram que as pessoas se lembram de apenas 10% do que lêem, 50% daquilo que vêem ou ouvem e 90% daquilo com o que interagem”, explica Fernando Chamis, diretor da Webcore Games.

“Podemos adaptar o game de acordo com as necessidades de cada empresa. Isto permite uma maior interação com o público alvo. Dessa maneira, os jogos podem ser convertidos em conteúdos digitais como WebSites, CDs e Intranet, valorizando este conteúdo. Enquanto permanece entretido, o usuário entra em contato com a mensagem ou o conceito”, afirma Chamis.

Entre os métodos utilizados pela Webcore Games estão os chamados "mapas de treinamentos e comunicação", que através de conceitos comuns para os participantes, fazem uso de metáforas ou representações ilustradas para esclarecer um determinado conteúdo do mais simples ao mais complexo. “Através desta ferramenta conseguimos estimular a aprendizagem coletiva e reduzir o tempo de aprendizado dos colaboradores. Ainda temos a possibilidade de mostrar os valores e a estrutura da empresa”, diz Fernando.

Diferente das mídias tradicionais, os serious games possibilitam a captação de informações de uma forma interativa, lúdica e divertida, a criação de bancos de dados para uso em campanhas posteriores e, principalmente, proporciona o aprendizado através da experiência. Para Chamis, estes games também são úteis para treinar os colaboradores a executar determinadas funções na empresa, realizar cursos e palestras de forma interativa, além de auxiliar nos processos de recrutamento.

.::Câmara lança estudo sobre regulação da internet::.

A Consultoria Legislativa e o Centro de Documentação e Informação da Câmara dos Deputados divulgam nesta quinta-feira (4) estudo sobre a regulação da internet. Entre as principais conclusões, a análise recomenda cautela na edição de leis sobre a internet. "Nos casos em que, de fato, há novos delitos apenas possíveis pelo advento da rede, uma legislação pode ser necessária, mas sempre tendo em conta que a rede não tem fronteiras e que as soluções tecnológicas mudam o cenário muito rapidamente. Associar leis com a tecnologia em uso pode levar à sua rápida obsolescência", aponta.

O estudo ainda recomenda uma discussão "mais organizada, permanente e mais técnica e menos política" sobre a regulação da internet. "Os parâmetros devem ser manter a riqueza, a independência e a igualdade de conteúdo na rede; a oferta de conteúdo válido e de qualidade e democratizar o acesso à rede mundial de computadores, uma ferramenta social de comunicação, trabalho e formação social, porém ainda ao alcance de uma pequena elite nacional."

Outra questão crucial apontada é a identificação do usuário na rede, e se isso configura quebra de sigilo ou de privacidade. "Como não existe regulamentação específica sobre o conteúdo disponibilizado na Internet, então os juízes julgam com base em regras gerais, como o Código Civil. É preciso definir também até onde vai responsabilidade dos blogueiros e dos provedores de acesso."

Projetos

A análise aponta uma relação dos Projetos de Lei no Congresso Nacional que estabelecem o cadastramento e a identificação eletrônica para acesso à rede mundial de computadores, assim como o dos dados informáticos pelo período de até dois anos, para investigação criminal ou instrução de processo processual penal. O argumento é de que a obrigatoriedade do registro não fere a Constituição, mas a cumpre, na medida em que veda o anonimato, embora assegure a liberdade de expressão.

A essência de todo o debate, segundo o estudo, está na discussão sobre quem produzirá conteúdo para a Internet e quem controlará esse conteúdo. Entrando no terreno da regulamentação, rede, via oferta de IPTV, o relator do Projeto de Lei 29/07, na Comissão de Defesa do Consumidor, apresentou parecer em que estende para os provedores de conteúdo na Internet a limitação de capital estrangeiro na propriedade da empresa, no percentual de até 30%.

A proposta, que visa atualizar o marco regulatório do mercado de televisão por assinatura, não se aplica aos provedores que oferecem conteúdo gratuito, porém tem impacto relevante, uma vez que atualmente os maiores portais de internet são de empresas ligadas a prestadores de serviço telecomunicação, ou seja, integram grandes grupos estrangeiros.

.::Segurança na rede: assinatura de chaves no fisl será a maior do Brasil::.

Quem nunca recebeu um e-mail de um banco, de órgãos públicos ou até de um conhecido, solicitando o acesso a um link para uma página na Internet suspostamente "verdadeira"? A dúvida, no entanto, é como saber se um e-mail foi realmente enviado por determinada pessoa, empresa ou organização.

Uma das possibilidades é utilizar uma chave (mecanismo criptográfico formado por uma série de fórmulas matemáticas, que tem como objetivo cifrar e decifrar uma informação) informada no corpo do e-mail, que funciona como uma identidade digital na Internet. A tecnologia das chaves permite que o que foi assinado por uma pessoa seja autenticado pela outra. A autenticação é feita, neste caso, através da Rede de Confiança.

Funciona assim: a chave pública de uma pessoa pode ser assinada por outras pessoas. A idéia é que,se A confia em B e B confia em C, então A confia em C. Essa rede é construída por meio de uma relação pessoal entre dois indivíduos, constatação da identidade da chave, e assinatura da chave pública de um usuário pelo outro.

A Rede de Confiança é utilizada, por exemplo, por projetos inteiros de software livre, como o projeto Debian, que depende de uma rede de confiança forte. "Essas chaves permitem que as pessoas do projeto confiem umas nas outras sem nunca terem se encontrado pessoalmente. Pré-requisito para entrar no projeto Debian, por exemplo, é ter sua chave assinada por alguém que já esteja dentro", explica o coordenador do temário do Fórum Internacional Software Livre (fisl), Pablo Lorenzzoni.

Na décima edição do Fórum, de 24 a 27 de junho, será realizada a maior Festa de Assinaturas de Chaves do Brasil, que tem como objetivo melhorar a infraestrutura da Rede de Confiança. "Esta festa de assinaturas de chaves que será realizada no fisl tem o potencial de ser a maior já realizada no Brasil, tendo em vista o número de pessoas que vão participar do evento", afirma Lorenzzoni. A expectativa da organização é de que mais de oito mil pessoas participem do fisl10.

A festa, que acontecerá no última dia do fisl (27 de junho), tem ainda mais importância porque será realizada num momento em que está comprovada a vulnerabilidade do SHA-1, algoritmo mais presente numa parte fundamental dos protocolos de segurança. Segundo Lorenzzoni, "esse será o momento certo para renovar as chaves e passar a utilizar uma tecnologia mais forte".

Para participar da festa, os interessados devem seguir algumas instruções, que estão disponíveis aqui.

.::Arena de Programação Livre desafia os participantes do fisl::.

Imagine um grande aquário e, dentro dele, ao invés de peixes, programadores, programadoras, computadores, desafios e prêmios. Assim é a Arena de Programação que acontece pelo terceiro ano consecutivo no Fórum Internacional Software Livre - fisl. Assim como nas edições anteriores, a Arena tem como objetivo promover o encontro de membros da comunidade tecnológica para uma disputa baseada em habilidades técnicas individuais e em grupo.

A disputa começa antes mesmo do fisl, que acontece de 24 a 27 de junho, no Centro de Eventos da PUCRS, em Porto Alegre (RS). Esta primeira fase, chamada de Registration e Qualifying, será realizada de 3 a 21 de junho. Os interessados em participar da Arena deverão fazer sua inscrição no site www.fisl.org.br. Irão participar da Arena os primeiros 21 que se qualificarem, conseguindo encontrar o código.

Na segunda fase - Insanifying - os 21 participantes serão divididos aleatoriamente em 7 grupos de 3 competidores. A esses grupos será proposto um problema cuja resolução será avaliada por um dos palestrantes no último dia do Fórum. Uma parceria entre o Google e o fisl 10 irá agitar a Arena de Programação Livre. Isto porque os vencedores da Arena irão receber celulares G1 com a plataforma Android, do Google, cujo código é aberto.

Saiba mais
Licença: O(s) programa(s) resultante(s) da Arena devem ser licenciados sob a GPL - General Public License (no mínimo versão 2) ou uma licença compatível com essa, e deverão ser disponibilizados publicamente. O vencedor entrará para o Portal do Software Público Brasileiro.

.::Usabilidade de sites de comércio eletrônico deixa a desejar::.

A consultoria Mercedes Sanchez Usabilidade e Pesquisa acaba de preparar um estudo com sites de comércio eletrônico e revela porque as páginas de produtos perdem vendas.

Três especialistas da consultoria analisaram as páginas de produto de 15 sites de e-commerce. Foram escolhidos produtos similares ou típicos de cada website e, de acordo com dados da pesquisa, todos os 15 violaram princípios básicos de usabilidade e por isso não vendem o que podiam vender.

De acordo com a responsável pela pesquisa, Mercedes Sanchez, “escolhemos a página de produto porque ela é tão importante quanto a home, pois hoje muitos usuários chegam às lojas virtuais por meio de buscadores e caem direto nessa página”.

Para Mercedes, alguns sites se preocupam muito com o carrinho de compras e se esquecem que, antes de comprar, o usuário quer ver bem o produto e saber se ele atende às suas necessidades, caso contrário a compra não é concluída.

A pesquisa levantou os principais problemas presentes nas páginas de produto:

Informação relevante para o usuário não tem destaque – em primeiro plano, muitas vezes vem o que a empresa quer “empurrar” para o cliente: vendas casadas, venda de acessórios, de garantia estendida, etc. A descrição do produto, que é o mais importante para o usuário decidir a compra, fica em segundo plano.

Falta conquista – muitos sites focam apenas na ação final de comprar. Desconsideram que a compra é um processo, não conhecem ou desrespeitam a vontade do usuário, não sabem conquistar o cliente e perdem vendas.

Imagens que não ajudam a vender – a maior parte dos sites disponibiliza poucas imagens, muitas vezes pequenas e de baixa qualidade, que não mostram detalhes dos produtos. Como ninguém quer comprar um produto sem ver antes, o usuário vai procurar imagens melhores no site concorrente.

Letra difícil de ler – muitos sites ainda usam letra muito pequena, com pouco contraste (cinza), o que dificulta a leitura de informações essenciais para decidir a compra: características do produto, prazo de entrega, garantia, etc.;

Navegação não privilegia a compra – quando o usuário fica em dúvida e quer ver produtos similares, tem dificuldades. Filtros por marca, faixa de preço e características não existem, e os menus secundários desaparecem na página de produto.

Descaso na descrição do produto – a informação aparece incompleta, incorreta, com erros de ortografi­a e de digitação. Há uso excessivo de termos técnicos sem explicação e textos marketeiros em detrimento de textos informativos.

Cadê o botão de “Comprar?” – por incrível que pareça, em muitos sites não é fácil achar ou identificar o botão “Comprar”. Ele não tem destaque, fica abaixo da rolagem, e possui formato, ícone ou texto fora dos padrões da web.

Para evitar esses problemas, a especialista em Usabilidade Mercedes Sanchez recomenda:

·Priorizar na página o que é relevante para o seu consumidor, assim você aumenta as chances de ele comprar - e ainda indicar o site para outras pessoas.

·Não empurrar tudo que é produto. Mostre o caminho para que o consumidor vá sozinho. Deixe claro onde ele está no site e como ele pode ver produtos similares e ir para outras seções.

·Investir em imagens de qualidade. Elas podem ser um diferencial estratégico. Permita que o usuário amplie, veja todos os detalhes, em diversos ângulos.

·Caprichar na descrição do produto. Use o vocabulário do consumidor para que ele se identifique com o site. Explique os termos técnicos. Cheque se não há dados incorretos ou incompletos. Mostre que o site é confiável.

·Usar um botão “Comprar” bem destacado, com forma de botão, sem elementos que possam distrair o usuário, perto do preço, acima da rolagem da página.

Foram avaliadas as páginas de produto dos sites: Casas Bahia, Compra Fácil, Extra, Fnac, Gimba, Kalunga, Netshoes, Saraiva, Submarino, Polishop, Sack´s, Wal-Mart e lojas da Claro, TIM e Vivo.

O resumo dos principais resultados está disponível para download no site da Mercedes Sanchez Usabilidade e a empresa que estiver interessada em adquirir o relatório completo da pesquisa pode entrar em contato com a consultoria pelo e-mail sofiapaez@mercedessanchez.com.br.

.::Como aumentar o comércio eletrônico com segurança?::.

* Adriano Filadoro

Muitas empresas já se deram conta de que, mesmo em meio à crise econômica mundial, investir na infraestrutura tecnológica resulta em mais bônus do que ônus. É preciso aproveitar, por exemplo, o bom momento do comércio eletrônico.

Pela primeira vez, as vendas físicas foram ultrapassadas pelas transações eletrônicas em quantidade e faturamento. No geral, o e-commerce registrou crescimento de 13%, segundo pesquisa da Fundação Getúlio Vargas. A venda eletrônica ao consumidor (B2C) teve aumento de 31%, totalizando US$ 53 bilhões. Já a comércio eletrônico entre empresas movimentou US$ 140 bilhões.

O mercado sente necessidade de voltar as atenções para esse relacionamento virtual que está transformando cada vez mais o ambiente real das empresas. Mas há que se entregar a tarefa de desenvolver um ambiente preparado para o crescimento sem deixar de lado uma questão crucial: a segurança virtual.

Quanto mais se utiliza o meio virtual para fazer negócios, como parte estratégica do crescimento consolidado de uma empresa, é ainda maior a necessidade de investir no combate ao malware, que é aquele software cheio de más intenções e que geralmente age sem ser reconhecido pelo usuário do computador. O malware pode danificar seriamente máquinas individuais, redes e servidores. Leia: destruir vendas e, em última analise, impactar negativamente o grau de credibilidade da marca.

Entre as táticas empregadas para interferir e prejudicar o bom funcionamento do computador, as mais comuns são a transmissão de vírus, a instalação de spywares para roubar os dados pessoais do usuário, worms para copiar dados financeiros, ou ainda cavalos de tróia (trojans) – que costumam resultar da curiosidade do usuário em executar programas com forte apelo promocional.

Um software defeituoso, embora possa danificar um computador ou mesmo uma rede inteira, não é fruto da má intenção do fabricante. Então, o que torna um computador vulnerável ao malware? Uma das causas mais imediatas é ter os computadores da rede rodando todos com o mesmo sistema operacional. Neste caso, a mesma medida que resulta em ganhos para as empresas também inspira maiores cuidados, podendo pôr tudo a perder.

Sistemas de segurança inadequados também causam problemas. Códigos secretos, escondidos em inúmeros sites da internet, bem como e-mails, CDs ou outros dispositivos podem introduzir um malware disfarçadamente. Veja como sua empresa pode se “vacinar” contra esses espiões oportunistas do mundo virtual:

  1. Mantenha todo software atualizado e devidamente sinalizado;
  2. Atualize seu sistema operacional regularmente;
  3. Atualize seu software antivírus regularmente;
  4. Somente baixe arquivos de fontes conhecidas e confiáveis;
  5. Leia atentamente o termo de compromisso de todo novo software que pretenda instalar, principalmente no que diz respeito a alertas de spyware;
  6. Instale e utilize um firewall, que é um quesito de segurança necessário para controlar o tráfego de dados entre seu computador e a internet (ou entre a rede onde seu computador está instalado e a internet);
  7. Delegue a tarefa de modificar códigos ou de fazer mudanças na estrutura do sistema somente a profissionais habilitados, jamais a amadores;
  8. Por fim, proteja seu sistema, seus programas e suas pastas.

*Adriano Filadoro é consultor de TI e diretor de tecnologia da Online Brasil, empresa que há 16 anos atua em segurança, data center, infraestrutura e sistemas.

terça-feira, 2 de junho de 2009

.::Win 7 será lançado dia 22 de outubro::.

De acordo com relatório da Dow Jones, a Microsoft anunciou o lançamento oficial do Windows 7 para o dia 22 de outubro. Informações dadas anteriormente pela empresa já indicavam que a plataforma chegasse às lojas em 2009, no entanto, nenhuma data havia sido confirmada.

Segundo as informações da Dow Jones, o vice-presidente sênior da divisão Windows da Microsoft, Bill Veghte teria afirmado que a empresa está confiante em relação ao prazo de entrega do novo sistema operacional. “Estamos confiantes que conseguiremos entregar o Windows 7 a nossos parceiros no dia 22 de outubro”, disse Veghte.

A partir da data, o sistema operacional poderá ser comprado tanto separadamentequanto em computadores que venham com o Win 7 previamente instalado. O preço do produto deve ser semelhante ao do Windows Vista.

.::Assista o trailer do The Beatles Rock Band::.

Paul McCartney e Ringo Starr roubaram a cena na coletiva de imprensa da Microsoft no E3, em Los Angeles, na segunda-feira, 01/06. Com atenções voltadas na apresentação do Xbox 360, a empresa abriu a coletiva com um vídeo do “The Beatles: Rock Band”.

O trailer mostra trechos do novo game e dá uma boa prévia do que os fãs, tanto da banda quanto do jogo, podem esperar. Gráficos bem trabalhados e preocupação com a linearidade da trajetória carreira da banda são pontos visíveis no vídeo ( confira as imagens abaixo).

Após a apresentação do produto, a Microsoft anunciou os seus convidados para o evento. Familiares de John Lennon e George Harrison compareceram no palco. Yoko Ono e Olívia Harrison, viúvas dos respectivos músicos, também se fizeram presentes.

Finalizando a lista de convidados a Microsoft anunciou então a entrada de Paul e Ringo. Os ex-beatles passaram menos de dois minutos no palco, tempo suficiente para concentrar todas as atenções dos presentes no evento.

O game Rock Band especial Beatles deve ser lançado no dia 9 de setembro, data em que também serão lançadas versões remasterizadas dos álbuns da banda. Cerca de 45 músicas estarão contidas no jogo.

O novo Rock Band também marca a entrada da banda no mercado das músicas digitalizadas. Até então, nenhuma das canções dos Beatles foram disponibilizadas para download em dispositivos como o iTunes.


.::N97, da Nokia, começa a ser vendido em junho::.

Finalmente o smartphone N97, da Nokia, começará a ser vendido mundialmente. A comercialização do aparelho terá início neste mês em mais de 75 países – a empresa não revelou a relação dos mercados.

O N97 promete bater de frente com os smartphones mais vendidos, mas seu rival principal é o iPhone, da Apple. A companhia finlandesa anuncia o se novo aparelho como o “mais avançado celular do mundo”, isso porque ele dá suporte para redes HDSDPA, Wi-Fi e Bluetooh, além de vir com GPS integrado e outras funções avançadas.

Até o momento, os valores também não foram divulgados, mas estima-se que o preço gire em torno de US$ 699.

.::Lojas Best Buy ficam sem iPhone nos EUA::.

O Apple Insider informou falta de iPhones na rede de lojas de eletrônicos Best Buy nos Estados Unidos. A loja informou seus funcionários que o aparelho deve ficar em falta pelas próximas semanas deste mês.

O problema não atingiu só os norte-americanos. A australiana Brighpoint, distribuidora de suprimentos da Vodafone, também enfrenta situação parecida.

Não é a primeira vez que o varejo tem falta de iPhones nas vésperas dos lançamentos de meio de ano da Apple. Em julho do ano passado a mesma coisa aconteceu semanas antes do lançamento do iPhone 3G, quando lojas registraram falta do aparelho da versão anterior.

.::Casa Branca contrata executivo do Google::.

Onde você preferiria trabalhar: no Google, com todo o status de ser uma das empresas mais descoladas do mundo, com sala de jogos, descanso ou na Casa Branca, ao lado do presidente dos Estados Unidos Barack Obama?

Andrew McLaughlin, até então chefe de políticas públicas do gigante das buscas preferiu a companhia de Obama e um cargo no gabinete de tecnologia do governo norte-americano.

McLaughlin fará companhia a outros dois profissionais ex-Google. Katie Stanton ocupava o cargo de diretora de projetos na empresa de tecnologia e se tornou diretora de participação pública da equipe do presidente americano. Outro que arrumou as malas para a Casa Braça foi Sonal Shah, ex-diretor de desenvolvimento do Google.org que agora ocupa a posição de coordenador de inovação social da Casa Branca.

Alguns críticos americanos dizem que essa relação entre Google e governo federal pode ser prejudicial no caso de uma eventual ação judicial contra a gigante da internet.

.::Lançado livro sobre o Twitter::.

O Twitter já conquistou grande parte dos internautas. Cada novidade lançada move milhões de usuários curiosos por novas ferramentas e usos do microblog. Com a popularidade do site não é de se estranhar que novas formas de se obter lucro com o Twitter apareçam no mercado, por mais que seus próprios criadores ainda não tenham explorado muito esse potencial.

A novidade é um livro feito especialmente sobre microblog. O “Twitter Tips, Tricks and Tweets”, escrito por Paul McFedries, é um manual para iniciantes no site. O livro traz dicas sobre as funções do microblog, desde como se cadastrar até a utilizar aplicativos.

O livro tem 272 páginas de conteúdo sobre o Twitter e está a venda na Amazon por US$13,59.


8033

.::Fabricante do Kindle compra E Ink a US$ 215 mi::.

O mercado de leitores eletrônicos vem ganhando cada vez mais força no cenário mundial. Tanto é que a Prime View, fabricante do Kindle, da Amazon, comprou a empresa E Ink Corporation por US$215 milhões.

A E Ink é uma companhia que fabrica uma tecnologia de papel eletrônico que torna a leitura mais agradável se comparada com as telas convencionais. Esse produto, segundo a empresa, é utilizado por cerca de 20 fabricantes pelo mundo. Em 2005, a Prime View comprou a divisão de ePaper da Philips Electronics.

Em 2012, de acordo com a consultoria iSuppli, a expectativa é de que o número de leitores eletrônicos vendidos chegue a 20 milhões, uma quantidade muito maior se comparada com pouco mais de 1 milhão de aparelhos vendidos no ano passado.

A fusão deve ser concretizada oficialmente no fim do ano.

.::China bloqueia Twitter e Hotmail nesta terça, 2::.

Twitter e Hotmail foram bloqueados nesta terça-feira, 2, pelo governo da China. Coincidência ou não, faltam somente dois dias para completar vinte anos da violenta repressão aos manifestantes favoráveis à democracia no país.

Alguns internautas disseram não ter acesso a serviços como Windows Live e Flickr, além do YouTube, que foi bloqueado em março deste ano após vídeos com imagens da repressão sofrida por tibetanos em 2008 terem sido publicados no portal.

Na próxima quinta-feira, 04, completa 20 anos que tanques entraram na praça da Paz Celestial, com o intuito de reprimir estudantes e trabalhadores manifestantes.

 
Copyright 2007 - 2010 .::Mundo Digital::. - All Rights Reserved