Categorias

quinta-feira, 30 de dezembro de 2010

Assista TV 3D sem óculos especiais, é a nova proposta da Toshiba


Foi anunciado pela empresa Toshiba, nessa segunda-feira, dia 4 de outubro que a empresa irá liberar no mercado um novo modelo de televisão que cria imagens em 3D automaticamente, ou seja, sem a necessidade dos óculos especiais.

As empresas mais atuantes na área de televisão como Samsung, Panasonic e Sony possuem linhas de aparelhos de televisão 3D porém os óculos e acessórios necessários utilizados são caros e pouco práticos. A solução da empresa Toshiba foi acabar com eles, sendo assim a primeira no mercado com esse tipo de tecnologia.

As televisões vão estar no mercado japonês em dezembro nos modelos de 20 e 12 polegadas cujos preços podem variar de 1.440 até 2.880 dólares. A companhia fez uma breve descrição do funcionamento da televisão que utiliza o sistema retro-iluminação LED para criar a alta definição da imagem além de uma folha especial colocada na televisão para gerar, em tempo real as imagens em 3D.

Masaaki Oosumi, presidente de produtos visuais da Toshiba afirmou durante uma apresentação do novo modelo de televisão, em uma feira de eletrônicos em Chiba  "As TVs podem converter padrões 2D para imagens em 3D". Durante a feira, Masaaki anunciou que a empresa não tem planos imediatos para vender o produto no exterior.

Apesar do alto nível tecnológico que a televisão apresenta ainda existem falhas. Por exemplo, quando passamos as imagens em 3D de um ângulo lateral há uma nítida perda de perfumasse fazendo com que a imagem se torne um borrão. O próximo desafio da empresa é criar televisões que podem ser assistidas de todos os ângulos sem perna na qualidade da imagem ou sem recomendações de ângulos para melhor funcionamento da imagem.

Apesar dos modelos lançados só possuírem os tamanhos de 20 e 12 polegadas, a empresa criou um protótipo de 56 polegadas da televisão 3D. Como disse Oosumi, os projetos de televisões maiores são importantes para alcançar o mercado consumidor europeu e americano mas por enquanto os modelos maiores vendidos pela empresa necessitam de óculos especiais.

Internet pela tomada, o futuro cada vez mais próximo


Estamos entrando em uma nova era, a era da internet através da luz. Prédios da prefeitura de St. Cloud, Minessota – EUA, estão começando a usar a internet através de uma tecnologia que utiliza sistemas de iluminação para ligar computadores ao mundo.

O novo sistema de internet é conhecido como LVX (“LUZ” em latim), onde, ao invés de serem usadas lâmpadas comuns, são instalados conjunto de sensores e diversas lâmpadas de LED que piscam a uma frequência elevada para transmitir os dados. A velocidade de transmissão de dados nessa forma é de até três megabits por segundo, o computador recebe a informação da internet em formato binário, isto é, em 0 e 1 e transmite dados por luz.

Os conjuntos de LEDs, piscam no mesmo ritmo destes dados, acendendo para cada 1 e apagando quando o valor a ser transmitido é 0, traduzindo, os computadores recebem um aparelho fotossensível capaz de capturar impulsos luminosos e convertê-los novamente em informação, sendo feito o caminho inverso de maneira igual, onde lâmpadas localizadas no dispositivo ligado ao computador transmitem os dados novamente para a rede local exibindo assim o conteúdo da internet.

Com esse novo sistema de internet criado por Jonh Pederson,  às redes wireless que utilizam ondas de rádio para se propagar, ajudarão a desafogar as frequências que são utilizadas hoje por diversos equipamentos como celulares, televisores e outros.

A  prefeitura de St. Cloud investiu cerca de US$ 10mil, com isso, o município além de prover o acesso dos computador à rede, também terão uma iluminação muito mais eficiente e uma economia perto da casa de 36% na conta de luz, comparado ao uso de um conjuto de fluorescente.


Fonte: Oficina da net

segunda-feira, 27 de dezembro de 2010

Moto elétrica fechada feita em kevlar vai dar volta ao mundo em 80 dias



Eu ando de moto e, nesta vida de motociclista, não há nada mais temeroso que o fatídico – e possível – momento da queda. Habilidade, no trânsito, não vale de muita coisa e até nas pistas os melhores pilotos como o Valentino Rossi caem. Que tal uma moto fechada, que leva os dois passageiros protegidos em uma “casca” de kevlar?



A proposta do Zerotracer é exatamente esta. Uma moto elétrica com design que parece saído de uma animação futurística japonesa, construída por quatro suíços para rodar o mundo em 80 dias no Zero Racer, uma corrida para carros que não emitem poluentes, que começa e termina em Genebra. Rodinhas elétricas (como um trem de pouso) ajudam quando parada ou nas horas de pouca velocidade.



Mas não se preocupe com o “pouca velocidade” aí de cima. O motor elétrico do Zerotrancer pode alcançar 250 km/h, com uma autonomia de 350 km, uma boa média para um veículo de duas rodas. Em duas horas de carga, as baterias de lítio estão prontinhas para mais 350 km.





sexta-feira, 10 de dezembro de 2010

Lula presta solidariedade a fundador do WikiLeaks preso





Em discurso no evento de balanço de quatro anos do Programa de Aceleração do Crescimento (PAC), o presidente Luiz Inácio Lula da Silva expressou solidariedade ao fundador do site WikiLeaks, o australiano Julian Assange. Lula se disse espantado por "não haver nenhuma manifestação" contra a prisão do australiano, acusado de agressão sexual a duas mulheres, e contra as retaliações que tem sofrido após a divulgação de documentos secretos de diplomatas americanos.

"Em vez de culpar quem divulgou, deve se culpar quem escreveu. Então eu presto minha solidariedade ao fundador do WikiLeaks", afirmou Lula, que ainda criticou a imprensa por não defender o direito de livre expressão de Assange. "O rapaz do WikiLeaks foi preso e eu não estou vendo nenhum protesto contra a ameaça à liberdade de expressão", disse.

Lula é o primeiro líder internacional a se manifestar de forma veemente contra a prisão de Assange. O presidente deu a entender que, apesar de Assange ser acusado de estupro na Suécia, sua prisão está relacionada à divulgação de dados sigilosos dos Estados Unidos. "Aí aparece o tal de WikiLeaks, desnuda a diplomacia que parecia inatingível, a mais certa do mundo, e começa uma busca. Eu não sei se não colocaram cartazes como no faroeste, de 'Procura-se, vivo ou morto', mas prenderam o rapaz", afirmou.

Imprensa

Durante o evento, Lula comentou a relação da imprensa com seu governo ao longo dos oito anos de seus mandatos. "Nós resolvemos fazer uma coletiva a cada quatro meses (para divulgar os resultados do PAC). O governo (...) se desnudava diante da imprensa. Nunca houve censura, nunca houve pergunta proibida e nunca houve pergunta sem resposta. E, muitas vezes, as manchetes colocavam em dúvida o sucesso do PAC", disse.
"Eu tomei a decisão de não colocar prazo (para a conclusão das obras), porque se a gente erra por um dia, qual é a manchete? 'Lula fracassa'. 'Prometeu em um ano e entregou em um ano e um dia'", ironizou.

O presidente ainda fez um pedido para que os jornalistas viajassem pelo Brasil para ver o impacto de suas obras na qualidade de vida da população. "Eu queria que, quando eu deixasse a Presidência, a imprensa fizesse uma viagem que não fez durante o meu mandato. Que vocês fossem ao canal de São Francisco, que não fossem com olhar de jornalista, mas com olhar de brasileiro, para vocês perceberem o que significa aquela obra", sugeriu.

WikiLeaks

Assange, cujo site WikiLeaks está no centro de uma controvérsia mundial após ter divulgado documentos diplomáticos secretos dos Estados Unidos, se apresentou na última terça-feira ao tribunal de Londres, no Reino Unido, onde se entregou às autoridades em cumprimento de uma ordem de prisão sueca por suposto estupro.

Segundo o jornal americano The New York Times, as acusações a Assange são baseadas em encontros sexuais com duas mulheres. As relações, que começaram consentidas pelas envolvidas, acabaram não consentidas quando Assenge não quis mais usar camisinha. A Suécia expediu o primeiro mandado de prisão para Assange em 18 de novembro, mas a ação foi invalidada por um erro processual. Um novo mandado foi emitido em 2 de dezembro.

O crime de que ele está sendo acusado é o menos grave de três categorias de estupro. A pena máxima prevista é de quatro anos na prisão. O WikiLeaks, que despertou a fúria de Washington com suas publicações, prometeu continuar com a divulgação dos 250 mil documentos secretos obtidos.

Geek insere função MP3 em rádio de carro de 35 anos de uso

É bom lembrar que o controle das músicas ainda é feito pelo dispositivo MP3 e não pelo rádio, que serve apenas como amplificador. Foto: Geek/Reprodução
É bom lembrar que o controle das músicas ainda é feito pelo dispositivo MP3 e não pelo rádio, que serve apenas como amplificador.

Com uma adaptação técnica, também conhecida como gambiarra, um nerd alterou seu rádio automotivo, com mais de 35 anos de uso, dando a ele a possibilidade de executar músicas no formato MP3.

De acordo com informações do site The AMC Forum, que reúne alguns projetos eletrônicos como esse, o desafio era criar um MP3 player para carro a partir de um rádio bastante antigo. Com certo conhecimento em eletrônica, o nerd identificado apenas como Neli, que vive em Montreal, no Canadá, estudou o funcionamento das principais funções já existentes em seu antigo aparelho de som e rabiscou (em francês) a modificação rapida mente.

Alguma acomodação teve de ser feita para compatibilizar tecnologias tão díspares. O dispositivo MP3 tem saída de som estéreo, e o rádio tem apenas um canal. Por isso, alguns resistores de 120 ohms foram utilizados como um pequeno mixer (misturador) para unificar o sinal de áudio. O funcionamento é simples: Em sistemas convencionais (como no microsystem da sua sala ou nas caixinhas de som do seu PC), um conector mecânico P2 interrompe a emissão do sinal aos alto-falantes e passa a transmitir para os fones de ouvido.

Neste projeto, quando o conector do MP3 player entra em funcionamento, sendo plugado, o sinal do rádio é interrompido e a música eletrônica é que toca nos alto-falantes. O autor da obra recomenda que o acendedor de cigarro não seja utilizado como recarregar o portátil, ao menos que se tenha a certeza que o aterramento esteja feito corretamente e funcionando. Diferenças de potencial entre os terras pode fritar o rádio e o tocador de MP3 e até mesmo incendiar o carro.

É bom lembrar que o controle das músicas ainda é feito pelo dispositivo MP3 e não pelo rádio, q ue serve apenas como amplificador (você pode no máximo controlar o volume por ele). Além disso, o som, por ter os canais misturados para se tornar mono, perde qualidade. Os rádios usados nos anos 70 sintonizavam normalmente apenas na faixa de AM e ondas curtas, e portanto não tinham qualidade Hi-Fi e muito menos eram em estéreo. Mas é possível adaptar a modificação a rádios ainda vintage mas mais novos, como os auto-rádios dos anos 80, que já possuem faixa de FM e som estéreo. E, apesar do preço baixo que os aparelhos de som automotivo têm hoje, incluindo alguns que já possuem a função de MP3, o projeto vale pelo conhecimento técnico e pela carga geek que todo ele envolve. E, também, para manter a originalidade daquele seu Opala 1971.


Fonte: Terra

Hackers lançam nova ferramenta nos ataques pró-WikiLeaks

A ferramenta usada pelo grupo "Anonymous" nos ataques a favor do WikiLeaks agora tem uma versão que roda direto do navegador. O JS LOIC é baseado em JavaScript e por isto não precisa ser instalado, bastando acessar uma página da web para colaborar com os ataques.

Além da facilidade de usar, o JS LOIC traz a vantagem de rodar em qualquer navegador moderno, incluindo os navegadores do iPhone e Android. Segundo Sean-Paul Correll, da Panda Security, o JS LOIC não é tão eficiente quanto a versão original, instalada na máquina, mas, por outro lado, abre a possibilidade de um número absurdamente maior de pessoas colaborarem com os ataques. Para os ativistas digitais, o conceito é até romântico: usar pequenos aparelhos celulares para atacar grandes sites.

O LOIC (Low Orbit Ion Cannon) é a ferramenta escolhida pelo grupo anônimo para derrubar sites usando a técnica de DDoS, e pode ser instalada em qualquer computador com Windows. Também há versões da "arma" em Java (e, portanto, multiplataforma) e específicas para Linux e Mac. Qualquer um pode baixar a versão em JavaScript e colocá-la em sua página da web.

Fonte: Terra

Força Aérea dos EUA quer fazer uma mosca-robô assassina

.
Pesquisadores estão analisando o comportamento das moscas para melhorar a estabilização de vôo e navegação. Foto: You Tube/Reprodução
Pesquisadores estão analisando o comportamento das moscas para melhorar a estabilização de voo e navegação dos MAVs.

A USAF, a Força Aérea dos Estados Unidos, está trabalhando em um projeto de desenvolvimento de robôs do tamanho de insetos, desenhados para missões de espionagem, reconhecimento e até assassinato.

Segundo o pronunciamento feito nesta quarta-feira pelo Escritório de Pesquisa Científica da Força Aérea - AFOSR, os engenheiros dos laboratórios da Califórnia irão aprender como construir pequenos robôs voadores - chamados de Micro Air Vehicules (MAVs) - que podem voar através de portas, aberturas e coberturas, conta o site The Register.

Para tanto, os pesquisadores estão analisando o comportamento das moscas em túneis com muitos obstáculos, buscando medidas para melhorar a estabilização de voo e navegação em veículos deste tamanho, explica o Dr. William Larkin, do AFOSR.

Para seguir as moscas durante seu voo, os pesquisadores construíram um sistema de rastreamento 3D, que tem o incrível desafio de localizar quase que instantaneamente os insetos dentro da arena de testes.
Ainda segundo o The Register, se os cientistas da USAF conseguirem compreender os mecanismos utilizados pelas moscas para se orientarem durante o voo, eles poderão utilizar as mesmas ideias para melhorar as manobras com os MAVs onde o sinal de GPS não chega.

 Fonte: Terra

Servidores do WikiLeaks estão "seguros" em bunker nuclear

 . Foto: AFP
Centro abriga milhares de servidores, sendo dois do WikiLeaks .

Talvez não haja melhor local para os servidores do WikiLeaks estarem hospedados: dentro de um bunker nuclear em Estocolmo, na Suécia. Discreto, do lado de fora só é possível ver uma pequena porta em uma montanha coberta por muita neve - uma paisagem comum para o país escandinavo. Dentro, porém, funciona a instalação Banhof, que lembra bastante um cenário de filme de ficção científica, como o de Jornada nas Estrelas.

A normalidade da Banhof acaba quando se entra no bunker. A porta da rua é quase um brinquedo. Ao ultrapassá-la, é necessária a permissão de entrada de portas de cristal altamente seguras a partir de senha ultrasecretas. Dentro da caverna, existem oito mil servidores. Deles, dois pertencem ao WikiLeaks. "Tudo o que vai para o mundo é criado por essas duas pequenas caixas", explicou o dono e fundador da Banhof, Jon Karlung, mostrando as instalações feitas na rocha. 

Banhof foi construída em meados dos anos 1940 em um bairo elegante da capital sueca como abrigo nuclear durante a Guerra Fria. Na época, ele foi batizado informalmente de "pionen" (peônia). Em 2007, quando Karlung tomou posse do local, mais de 4 mil metros cúbicos de rocha precisaram ser dinamitados para que a caverna suportasse o número de servidores existentes hoje.

De acordo com Karlung, o WikiLeaks é tratado como qualquer outro cliente. "Eles devem pagar suas contas e o conteúdo deve ser legal na Suécia", explicou. Ainda sobre a legalidade dos serviços prestados, Karlung contou ao repórter da BBC que não teme a possível ira norte-americana por manter uma instalação que guarda este tipo de informação. "Nosso papel é manter o serviço ativo. Estamos na Suécia, este serviço é legal na Suécia e temos que servir o nosso cliente", declarou. "Devemos fazer tudo o que está em nossas mãos para manter o serviço funcionando. Acredito na liberdade de expressão", acrescentou.

Sobre a onda de ataques que simpatizantes do WikiLeaks têm promovido a diversas companhias no mundo, Karlung afirmou que, pelo menos até o momento, Banhof não foi alvo de retaliação. "Não recebemos nenhum ataque direto. Nós observamos efeitos ligados a outros ataques, mas nenhum visando nossa instalação ou os serviços relacionados", explicou, lembrando que o WikiLeaks não confiou todos os seus arquivos em um único bunker de servidores - mesmo que ele pareça fazer parte de outro mundo.
Com informações das agências AFP e BBC.

Fonte: Terra

Notebooks pau para toda obra



A Panasonic esta lançando no Brasil uma linha de notebooks pau para toda obra, chamada de Toughbooks, os portáteis são produzidos para suportar situações extremas, notebooks robustos, linha existente à mais de 10 anos produzida fora do Brasil.

O Toughbook aguenta temperaturas altas, poeira, queda de líquidos, resite até pisadas de elefantes e pode ser lançado longe sem causar dano algum aos seus equipamentos internos e externos. Um exemplo que podemos usar quanto a resistência desse notebook, foi o seu uso no resgate aos mineiros do Chile, aparelho usado pela equipe médica encarregada no socorro aos mineiros.

Durante a subida dos mineiros da mina no Chile, ele servia para medir os sinais vitais dos sobreviventes, também servia como elementos de distração para evitar o estresse passado pelos homens, onde foram instalados jogos e software que permitia que eles vissem, em tempo real o mundo acima e a expectativa dos familiares.

Existem modelos que podem ser usados na segurança pública, em viaturas policiais, para saúde, plataformas petrolíferas, mineradoras, e onde mais sua imaginação permitir, um verdadeiro parceiro para qualquer hora e local.

Fonte: Oficinadanet

Steve Jobs, o CEO da década

Steve Jobs, eleito o melhor CEO (Chefe Executivo Oficial) da década pelo site MarketWatch – ligado ao Wall Street Journal. Existem três palavras que podem ser relacionada a Steve; Expansão, Revolução e Inovação.

Conforme o site, informou que Jobs foi homenageado devido ao trabalho desenvolvido na última década à frente da Empresa Apple, tempo no qual tirou a empresa de uma possível queda no mercado, fazendo assim uma revolução e inovando o setor tecnológico móvel com produtos como Ipod e o iTunes.

Para escolher o CEO do ano, a MarketWatch considerou, os impactos que a gestão dos executivos tiveram sobre os funcionários e ações da empresa, entre outras coisas, estão também a analise sobre os impactos sobre investidores.

Jobs venceu nomes como: Jeff Bezos da Amazon, Howard Schultz da Starbucks, Eric Schmidt do Google e Tim Solso, da Cummins.

Sobre Jobs:
Steven Paul Jobs, mais conhecido como Steve Jobs (San  Francisco, 24 de fevereiro de 1955) é um empresário estadunidense co-fundador das empresas de informática Apple Inc e NeXT. Criou alta notoriedade em torno de seu nome por levar a cabo uma política industrial que valoriza a inovação e o design de seus produtos.


Fonte: oficina da net

terça-feira, 7 de dezembro de 2010

Link malicioso se espalha pelo Twitter nesta terça-feira

Segundo especialistas, há uma nova bolha tecnológica surgindo no mundo e ela tem foco na socialização da web. Foto: AFP
Worm se espalha pelo microblog a partir de contas infectadas.

Um grande número de mensagens contendo um atalho do encurtador de links do Google tem aparecido no Twitter nesta terça-feira, redirecionando os usuários a sites com malware. A maioria das mensagens são originadas de perfis "descartáveis", segundo o site Mashable, mas já começaram a aparecer em contas que parecem verdadeiras.

Isso indica que há um worm se disseminando pelo microblog a partir de contas infectadas. Segundo o Mashable, todas as mensagens maliciosas são enviadas a partir da versão móvel do Twitter. A mensagem envia os usuários a um site francês, aparentemente hackeado para direcionar os internautas a sites infectados.
O Twitter ainda não se pronunciou sobre o assunto. Os usuários devem tomar cuidado e evitar clicar em links suspeitos.


Fonte: Terra

Professor dos EUA implanta câmera atrás da cabeça

Câmera implantada atrás da cabeça do professor irá documentar um ano da sua vida. Foto: AP
Câmera implantada atrás da cabeça do professor irá documentar um ano da sua vida.

O professor da Universidade de Nova York que pretendia implantar uma câmera na nuca já realizou a cirurgia, segundo o site Pop Sci. Wafaa Bilal, professor da Escola de Artes da Universidade, realizou a cirurgia como parte de uma exposição de arte dinâmica chamada de The 3rd I, que, em inglês significa literalmente "o terceiro eu", mas foneticamente quer dizer "o terceiro olho".

A câmera implantada atrás da cabeça do professor irá documentar um ano da sua vida, enviando imagens a cada 60 segundos para monitores no museu Mathaf (Museu Árabe de Arte Moderna), no Catar. Para proteger a privacidade dos seus alunos, uma tampa irá cobrir a câmera durante as aulas.

O professor disse à AP que o projeto levantará "importantes questões sociais, estéticas, políticas, tecnológicas e artísticas". Segundo ele, o projeto representa "as coisas que não vemos ou deixamos para trás".

Fonte:Terra

Licença do Avast para 14 pessoas foi usada em 770 mil PCs

Uma licença paga do Avast, vendida para uma empresa do Arizona (com 14 funcionários), acabou por se espalhar em 774.651 computadores em mais de 200 países. Segundo a própria Avast, o software se tornou "viral" através de um site de compartilhamento de arquivos.

A empresa notou que a licença paga de seu software de segurança estava sendo distribuído online. Porém, ao invés de acabar com a pirataria, a Avast resolveu conferir até onde iria se espalhar aquela licença de apenas 14 pessoas.

O resultado foi que, após um ano e meio, quase um milhão de usuários se utilizaram desta licença para que seus computadores tivessem a proteção extra, não oferecida na versão gratuita do antivírus. Os usuários "pirateadores" pertencem a mais de 200 países, e foi instalado em até mesmo dois computadores da cidade do Vaticano.

O executivo-chefe da Avast, Vince Steckler comenta que "é um paradoxo nos usuários de computadores, que procuram por antivírus gratuitos, porém em locais com a reconhecida reputação de espalhar malwares".
Apesar do interesse em visualizar até onde a licença pirateada iria, agora é hora de adquirir a licença pelos canais corretos. A empresa está enviando para os usuários que se utilizaram da licença um aviso em pop-up comentando sobre o assunto e enviando um link para que se adquira a versão oficial daquele serviço.

Por enquanto, os executivos da Avast afirmam que não sabem a quantidade de usuários que realmente acatou a oferta do pop-up, mas comentam que tudo está indo "de acordo com o plano". Além disso, foi pedido para a empresa do Arizona manter suas licenças em segurança.

Fonte:Terra

Google lança loja de aplicativos "Chrome Store"

O Google revelou sua nova loja online de games, notícias e outros aplicativos nesta terça-feira, como parte da estratégia para conquistar uma participação maior na nova geração de mídia e entretenimento da Internet. 

A produtora de games Electronic Arts fez uma demonstração de um jogo que estará disponível na "Chrome Store", que será inaugurada em breve. A loja virtual também venderá aplicativos de notícias do jornal New York Times e da National Public Radio. 

Executivos do Google disseram em coletiva em San Francisco que o navegador Chrome já tem 120 milhões de usuários. Em maio, o browser do Google contava com apenas 70 milhões de usuários. 

A Apple afirmou em outubro que também iria abrir uma loja virtual de aplicativos para seus computadores Macintosh, em busca de replicar o sucesso da "app store" para o iPhone. O site deve ser lançado no começo do ano que vem. 

(Reportagem de Alexei Oreskovic)

Fonte:Terra

EUA: Google fecha acordo de computação em nuvem com governo

O Google fechou um contrato com o governo norte-americano na semana passada que, segundo a companhia, ajudará a superar a rival Microsoft na corrida para levar agências governamentais para a computação em nuvem. 

A Administração de Serviços Gerais do governo dos Estados Unidos firmou contrato de cinco anos por US$ 6,7 milhões com o Google e a Unisys. Embora o valor do contrato seja relativamente baixo, garante ao líder de buscas na internet uma posição forte. 

Como parte do acordo, o Google e a Unisys irão cuidar da transição da Administração ¿ que funciona como um escritório de bastidores para agências federais ¿ para uma plataforma baseada na Web (em nuvem) que inclui os serviços Gmail, Google Calendar, Google Docs e Google Sites. 

A Administração é a primeira agência federal do governo norte-americano a realizar transição total para computação em nuvem. Por meio da computação em nuvem, os programas são disponibilizados no navegador, permitindo acesso a informações a qualquer hora e a partir de qualquer lugar.

Fonte:Terra

Quase 800 sites pelo mundo já hospedam cópias do WikiLeaks

Após o cancelamento da hospedagem da Amazon e do endereço pelo EveryDNS, o WikiLeaks convocou os ativistas a criarem "espelhos" do site a fim de evitar que um único servidor pudesse retirar as informações da internet. A resposta veio rapidamente, e a contagem oficial desta manhã já soma 784 "mirrors" espalhados pelo mundo.

Para ajudar na empreitada, é preciso ter acesso a um servidor web baseado em UNIX (ou similares, como o Linux), e então seguir as instruções disponíveis na página do WikiLeaks (http://j.mp/fkII1O).

Depois de configurado, o novo espelho do WikiLeaks será atualizado automaticamente pela equipe da agência de notícias, sem necessidade de outra intervenção de quem está hospedando os dados.

A estratégia de "guerrilha virtual" auxilia na rápida disseminação dos dados e torna extremamente difícil a "contenção" dos vazamentos, em especial por meios jurídicos, já que a informação se espalha quase imediatamente por diversos países.

Na lista oficial mantida pelo WikiLeaks, há somente um domínio brasileiro, o wikileaks.brunogola.com.br. Mas é possível que endereços sem o ".br" no final redirecionem para servidores localizados no Brasil.

Fonte: Terra

Novo app para Google Maps tem modo 3D e funciona offline

Novos modelos em 3D vão começar a aparecer à medida que o usuário se aproxima do nível da rua. Foto: Reprodução
Novos modelos em 3D vão começar a aparecer à medida que o usuário se aproxima do nível da rua.

O Google revelou o novo app Mapas 5.0 para Android, a ser lançado em breve. O que há de novo nele? Bem, ele renderiza edifícios em 3D, carrega mais rápido, funciona offline e gira o mapa automaticamente, de acordo com a bússola do celular.

Fonte:Gizmodo

Vírus falsifica cadeado de certificação para roubar senhas

Novo malware explora uma vulnerabilidade do Java para invadir os computadores. Foto: Reprodução
Novo malware explora uma vulnerabilidade do Java para invadir os computadores.

Ana Paula Sedrez de Souza Pereira
O pesquisador brasileiro da Kaspersky, Fábio Assolini, identificou um novo vírus com a capacidade de falsificar a identificação SSL, o certificado mostrado como um "cadeado" ao acessar uma página. Este ícone costuma representar um site que conta com o selo de "seguro", fornecido por uma autoridade neste quesito.

O SSL
Para entender melhor, veja de maneira rápida como funciona o certificado SSL. Quando um navegador (independente de qual seja: Firefox, Internet Explorer, Opera, Chrome, etc.) acessa uma URL da internet que possui identificação como sendo "segura", ele solicita o envio do Certificado Digital.

Em seguida, ele checa três informações: se o certificado enviado é confiável, se ele é válido e se está relacionado com o site que o enviou. Uma vez checadas estas informações, as mensagens são trocadas. Inclusive é daí que vem a simbologia do cadeado, pois há a "abertura" de uma chave pública previamente criptografada por uma privada (simétrica).

Como o vírus age

Como não é possível "duplicar" um certificado digital ou conseguir uma segunda assinatura para um mesmo endereço, o malware (que ainda não possui um nome específico) instala uma "autoridade certificadora". Dessa forma, no processo de resposta, ele informa ao navegador que o site é seguro, inclusive enviando as informações do certificado.

Assim, os programadores maliciosos por trás do malware conseguem reproduzir uma certificação que já existe, autenticada da maneira como seria por uma autoridade confiável. Como para o browser tudo está da maneira correta, ele acredita na certificação falsa e não envia um alerta ao usuário.

A partir da conclusão do ataque, sempre que o usuário acessar uma página de banco ou email com o cadeado de segurança pode ser redirecionado para um site falso. Isso faz com que as informações privadas (como senhas) possam ser decodificadas por um terceiro e roubadas.

Fique de olho em atualizações do Java

O especialista da Kaspersky também observou que o malware utiliza applets do próprio Java (em uma versão que esteja vulnerável) para invadir e instalar-se no computador. Adicionalmente, para garantir sua permanência no sistema, ele instala um driver malicioso que impeça sua remoção por meio de ferramentas apropriadas.

Ao mesmo tempo, ele retira uma chave presente nos registros que notifica o usuário que há novas atualizações para o Java. Desta maneira, ele garante que a versão vulnerável permaneça em seu computador enquanto apaga os softwares de segurança padrão (certificações de bancos e outras).

Formas de prevenção

Uma maneira de identificar um certificado falso é solicitando as informações de certificação digital quando o navegador acessar uma página com o cadeado. Como a certificação apresentada pelo malware é falsa, o campo "Emitido por" pode aparecer com o endereço da própria página em vez da autoridade apropriada, por exemplo.

Certificação correta

Lembre-se de que esta vulnerabilidade não é dos protocolos de segurança do cadeado, mas sim um vírus que "instala" uma certificação falsa. Também valem as dicas de sempre: mantenha seu antivírus e outras ferramentas de segurança sempre atualizadas.

Mantenha atenção também sobre as atualizações do Java, Uma vez que o malware se utiliza de applets específicas para entrar.

Fonte: Terra

Empresa cria ferramenta que promete antecipar ações futuras

Programa é capaz de antecipar ações futuras baseadas em ocorrências anteriores. Foto: Reprodução 
Programa é capaz de antecipar ações futuras baseadas em ocorrências anteriores.

Uma empresa chamada Recorded Future desenvolveu uma ferramenta capaz de montar uma previsão de possíveis ações futuras a partir de fatos passados. A partir da realização de uma busca, o programa permite montar uma linha do tempo com os dados, de forma que o usuário visualize dicas com relação ao futuro do elemento procurado.

A ferramenta funciona pelo preenchimento de três campos: "What" (o que), ¿Who/Where¿ (quem ou onde) e ¿When¿ (quando). No primeiro, o usuário indica o que ele está procurando (um evento específico). Em seguida, ele define a pessoa, lugar ou empresa sobre a qual deseja saber mais. Por último, adiciona o tempo desejado (passado, presente ou futuro).

A partir desses dados, a ferramenta analisa o conteúdo de páginas da internet em que os valores coincidam com os campos definidos pelo usuário. Então, uma linha do tempo estruturada com artigos e informações é montada. Para ler qualquer uma das entradas, na fonte original, basta um clique do mouse.
Adicionalmente, um gráfico é criado, representando os resultados ou fatos referentes ao que se está procurando. Com isso ela busca conexões que ¿aparentemente não existem¿ entre os eventos ocorridos, pessoas envolvidas e locais. Isso permite verificar padrões que apresentem uma ideia de o que será feito no futuro.

Por exemplo, ao analisar o comportamento de uma empresa com relação aos lançamentos e linhas de produto, é possível antecipar como serão conduzidos tais eventos posteriormente. Ao ver os planos de investimentos de alguém, relacionados a ocorrências nos dias de hoje, pode-se ter noção dos retornos no futuro.

Várias companhias de pesquisa são capazes de fazer um levantamento de dados, entretanto pesquisar tão a fundo e alinhá-los da forma como é apresentado pode ser algo realmente desafiador. A ferramenta ainda oferece uma função chamada "a future". Com ela, é possível definir áreas de interesse e ser notificado sobre alterações ocorridas em seu endereço de email.

Aplicações
As empresas que adotaram o sistema da Recorded Future estão utilizando os resultados para o setor financeiro, na forma de análise para novos investimentos, finanças e comércio exterior, retornos, entre outros. Além disso, há aplicações nos setores de gerenciamento de marca, relações públicas, pesquisa de personalidades, análise inteligente. 

Pacotes e planos
A criação de algo tão engenhoso certamente tem um custo. Os pacotes funcionam da seguinte forma: para um usuário, o custo é de US$ 149 por mês. Para 10 ou mais usuários ele está na faixa de US$ 139. Empresas que desejarem adquirir o serviço para o acesso de 50 pessoas ou mais devem consultar o valor diretamente com a Recorded Future.

A API para desenvolvedores custa US$ 2,5 mil aproximadamente. Se você quiser apenas adquirir os ¿futures¿, que são mensagens notificando sobre mudanças com relação a um fator específico, pode fazê-lo gratuitamente, selecionando o tópico de interesse, informando seu email e se o recebimento será diário ou semanal.

Fonte: Terra

Japão anuncia robô programado para colher morangos

A máquina é a capaz de reconhecer quais frutas já estão prontas para a colheita. Foto: Baixaki/Reprodução
A máquina é capaz de reconhecer quais frutas já estão prontas para a colheita
Engenheiros japoneses anunciaram esta semana a sua mais nova invenção: um robô especializado na colheita de morangos. Diferente de outras máquinas semelhantes, o novo aparelho seria responsável por retirar dos galhos apenas as frutas que estariam maduras.

A intenção seria a de ajudar fazendeiros, para que estes aumentassem sua capacidade de produção, já que o robô é considerado mais eficiente do que humanos: ele representa uma economia de 60% de tempo na colheita.

Devido a um software integrado com um sistema de câmeras, o robô é capaz de reconhecer com precisão frutas que tenham em sua superfície acima de 80% de tons avermelhados. Sua capacidade seria de colher aproximadamente um morango a cada 9 segundos.

Os criadores dizem ainda que sua invenção pode ser adaptada para quaisquer frutas ou vegetais.

Fonte: Terra

sexta-feira, 3 de dezembro de 2010

Menino cria bot de correção no Twitter

 
Morador de Nova Iguaçu, no Rio de Janeiro, Derlan Lima de 15 anos, criou um “BOT”, uma espécie de robô, que corrige erros na língua portuguesa automaticamente e envia uma mensagem aos usuários que escrevem errado.

Derlan é dono do @corrigirei, o menino que gosta de matemática e tem dificuldades em português, resolveu então criar um bot para corrigir seus próprios erros corrigidos e assim, ele criou uma conta no microblog e ganhou muitos seguidores.

O bot foi criado nos moldes do Google, que por vezes podem não corrigir corretamente os erros. “ Se meu bot erra, a culpa é do Google” brinca Derlan.
Para corrigir então seus erros no Twitter, sigam Derlan na conta @corrigirei.

Fonte: Oficina da net