Pages

quarta-feira, 29 de dezembro de 2010

0
Alemanha cria centro de defesa cibernética.

A Alemanha vai criar um novo centro de defesa cibernética no ano que vem para lutar contra ataques de espionagem, informou o Ministério do Interior alemão.
"Nós planejamos criar o chamado 'Centro Nacional de Defesa Cibernética' em 2011", disse um porta-voz a jornalistas nesta segunda-feira.
"O centro vai trabalhar unificando o conhecimento existente na área de defesa cibernética."
À medida que os sistemas de computadores se tornam mais importantes para o controle de serviços essenciais, de sistemas de transmissão de energia a bancos, o monitoramento de ataques via computadores é visto como uma parte cada vez mais essencial dos arsenais nacionais.
A Inglaterra anunciou um programa de 650 milhões de libras (1 bilhão de dólares) no mês passado para segurança cibernética.

0
Homem revela fuga no Facebook e vai preso.

O italiano Mario Ferri, de 23 anos, foi preso em Abu Dhabi após revelar seu plano de fuga no país para seus contatos no Facebook.

Conhecido na Itália como Falco (Falcão), Ferri é famoso por invadir campos de futebol enquanto as partidas são realizadas.  Segundo a BBC, sua última aparição foi na final do Mundial de Clubes, realizada pela Fifa, nos Emirados Árabes. Na ocasião, Ferri foi preso após interromper o jogo entre Internazionale de Milão e Mazembe, do Congo.
O torcedor vestia uma camiseta de apoio à iraniana Sakineh Mohammadi Ashtiani, condenada à morte por apedrejamento. Sua camiseta contava ainda com logos de empresas patrocinadoras. Ferri teve seu passaporte tomado.
De acordo com um vídeo postado no Facebook, ele pretendia embarcar no compartimento de carga de um navio cruzeiro ancorado em Dubai. Porém, os policiais prenderam o rapaz antes que o navio zarpasse.
Ferri agora está proibido de deixar seu hotel até a realização de seu julgamento, previsto para a semana que vem.

0
MS faz alerta de segurança para IE 6, 7 e 8. ( ISSO NÃO E MAIS NOVIDADE )

Por meio de seu site, a Microsoft alertou esta semana a respeito de uma vulnerabilidade que poderia afetar usuários do navegador Internet Explorer 6, 7 e 8.
A empresa liberou um Security Advisory (2488013), alertando que o problema pode acontecer caso o internauta visite um site que hospede algum código malicioso.
Até o momento, segundo a empresa, o impacto da vulnerabilidade é limitado e não há registros de consumidores afetados, ou outro tio de ataque.
Quem utiliza IE7 e 8 nos Windows Vista ou 7 já possui uma proteção extra contra possíveis problemas. Segundo a MS, o Internet Explorer Protected Mode, presente nessas versões do browser, alerta os usuários antes de permitir que algum software se instale, rode ou modifique informações sensíveis.
Embora tenha divulgado o alerta, e esteja trabalhando para criar uma atualização de segurança, a Microsoft afirma que esta falha não atende aos critérios de “emergência” para que haja o adiantamento de uma liberação.
Uma das medidas tomadas, no momento, é o Processo de Resposta a Incidentes de Segurança (Software Security Incident Response Process), que está divulgando informações por meio de seu programa Microsoft Active Protections Program (MAPP). Com seus 70 parceiros globais, a empresa está monitorando a ameaça e tomando providências contra sites maliciosos que tentem explorar a vulnerabilidade.
Até que alguma atualização seja liberada, a MS diz que encojada os usuários a seguir as instruções do "Protect Your Computer", realizar os updates de software e instalar anti-vírus e anti-spyware. Outro pedido da empresa é que se habilite a ferramenta EMET. As instruções estão no site da empresa.  

0
França alerta 100 mil suspeitos de pirataria.

O mais novo órgão criado pelo governo francês para combater a pirataria na web já começou a alertar os internautas. Conhecido como Hadopi, o organismo enviou avisos a mais de 100 mil usuários suspeitos de baixar conteúdo ilegalmente.
Há cerca de um mês o Hadopi envia uma média de 2 mil e-mails recomendando o internauta a parar com os downloads ilegais.
O número de usuários que já receberam essa mensagem se refere apenas a 3% de todos os internautas que baixam ilegalmente conteúdos protegidos por direitos autorais, de acordo com dados da Indústria Audiovisual local.
O órgão faz parte da Lei Hadopi 2, que originalmente previa o bloqueio do acesso à internet pelos piratas reincidentes, mas o texto foi alterado devido a protestos que alegavam que a lei infringia a liberdade de expressão.
* Com informações da agência EFE e jornal Le Fígaro

0
Nintendo divulga 30 games para console 3DS.

A Nintendo divulgou a lista com os primeiros 30 jogos para o console portátil 3DS.

Oficialmente os games serão apresentados durante o evento Nintendo World 2011 que ocorre em janeiro na cidade de Tóquio, no Japão.

Além dos clássicos Mario Kart e Street Fighter, a lista inclui também: Animal Crossing, Dead or Alive Dimensions, Kingdom Hearts 3D, The Legend of Zelda: Ocarina of Time 3D, Metal Gear Solid Snake Eater 3D "The Naked Sample," Nintendogs + Cats, Paper Mario, Pilotwings Resort, Resident Evil 3D The Mercenaries, Resident Evil Ribereshonzu, Ridge Racer 3D, Star Fox 64 3D e Super Monkey Ball 3D.

O console portátil 3DS traz duas telas e permite em alguns games jogar em terceira dimensão. O aparelho, ainda sem preço definido, chega ao mercado japonês em fevereiro e em março nos EUA.

Confira vídeo com a compilação dos primeiros jogos disponibilizados para o Nintendo 3DS:

0
Bug em cliente Windows causou a pane no Skype.

Após sofrer a primeira grande pane na semana passada, o Skype se pronunciou explicando os motivos que fizeram o serviço ficar fora do ar durante o dia 22 de dezembro. E uma das causas apontadas foi um bug em um dos clientes Windows (versão 5.0.0152).

O CIO da empresa, Lars Rabbe, explicou em um post no blog oficial do Skype que um cluster de servidores responsáveis pelas mensagens instantâneas offline superaqueceu, causando uma sobrecarga no sistema.

Desta forma, uma quantidade de clientes Skype começou a receber respostas atrasadas de servidores sobrecarregados, que não estavam sendo processados corretamente pelo cliente Windows em questão, causando o mal funcionamento.

Inicialmente usuários do Skype que utilizavam versões novas ou antigas do Windows, assim como os que utilizavam o serviço no Mac, iPhone ou televisor, não foram afetados.

Porém, o sistema como um todo sofreu uma pane devido ao problema nesta versão do cliente Windows, que segundo Rabbe é uma das mais populares sendo utilizada por mais de 50% dos usuários Skype. E a falha atingiu cerca de 40% desses usuários.

O cliente em questão incluía cerca de 30% de todos os supernodes (rede de Proxy para redes P2P) disponíveis, que também falharam como resultado da pane.

Como consequência muitos usuários tentaram reiniciar o programa, fazendo com que a rede P2P nas nuvens do Skype ficasse sobrecarregada, gerando um tráfego 100 vezes maior que o de costume.

0
Como evitar uma maior exposição de dados na Internet.

Especialistas em segurança da informação chegaram a uma conclusão preocupante: quase nenhum internauta tem noção do que a Rede sabe dele. Do “geek” que não passa cinco minutos sem acessar redes sociais até aquele que tem medo de digitar qualquer senha nos navegadores, todos deixam algum tipo de rastro na Internet — as chamadas “pegadas digitais”. Se você acessa a web, então, talvez seja a hora de começar se preocupar com sua privacidade virtual.

Alertada sobre esse problema, a revista americana ‘Newsweek’, uma das mais importantes do mundo, publicou uma lista de dicas para proteger a privacidade e evitar que dados sobre usuários sejam manipulados, vendidos e até replicados para a criação de identidades virtuais falsas. A relação foi divulgada depois de a revista fazer uma experiência com uma de suas repórteres, Jessica Bennet, que consultou três engenheiros ligados a Reputation Defender, empresa americana especializada em segurança na Internet. Com acesso a bases de dados de redes sociais como ‘Facebook’ e ‘LinkedIn’, eles conseguiram informações assustadoras da jornalista.

Em meia hora, o trio já tinha levantado o número do Seguro Social — necessário para documentos importantes nos EUA. Em duas horas, sabiam onde a repórter vivia, seu tipo sanguíneo, cidade de origem e status de saúde. “Isso é assustador, mas é ainda mais assustador pensar que companhias de cartões de crédito e agregadores de informação já estão vendendo este tipo de dados, por centavos, para anunciantes todos os dias. Esse é o tipo de dado que está sendo espalhado quando você baixa aplicativos de terceiros para Facebook”, escreveu Jessica, sugerindo que se evite o download desses programas.

Segundo a revista, é preciso ter cuidado até com aplicativos de celular conectados a serviços de geolocalização. Seja como for, é melhor pensar duas vezes antes de se expor na Rede: “A maioria das pessoas acha que, quando está on- line, está anônima. A verdade é que todo movimento que se faz está sendo coletado para uma base de dados”, definiu o escritor especializado em tecnologia Nicholas Carr.

Os americanos já contam com vários serviços que os ajudam a controlar o excesso de informação que deixam na Rede, administrar sua privacidade on-line e evitar que dados sejam repassados. Um dos mais famosos é o próprio Reputation Defender, que tem serviços pagos e gratuitos.

Mas qualquer internauta pode fazer muito para se proteger sem gastar um tostão. Uma dica é não ser desleixado em relação à manutenção do próprio computador. Manter anti-vírus atualizados e passá-los periodicamente, além de saber o que está na sua máquina e tomar cuidado com o que baixar nunca é demais. Evitar cadastros em lugares não-confiáveis e optar por não ter seus dados compartilhados também.

1
Grave do YouTube para o seu computador.

Depois que as filmadoras deixaram de ser sinônimo de um trambolho caro e nada prático, gravar vídeos ficou tão simples quanto fazer uma ligação telefônica. Publicá-los na Internet também. Qualquer um pode gravar pequenos filmes na câmera digital ou mesmo no celular e, em questão de minutos, compartilhá-los em sites como o YouTube. E com tanto vídeo legal na Internet para baixar, alguns programinhas podem ser muito úteis. Selecionamos opções para baixar vídeos, converter formatos, entre outras coisas.

O aTube Catcher é uma das melhores alternativas. Basta copiar o endereço e colar no programa para iniciar o download do vídeo. Além de ser compatível com dezenas de sites de vídeos, como YouTube, Vimeo, Stage6, MySpace, Dailymotion, Megavideo, Google Video e Yahoo, o aTube Catcher ainda edita seus clipes.

Como muitos serviços limitam o tamanho dos arquivos e os vídeos online geralmente estão divididos em pedaços, o software se encarrega de juntar os arquivos num só. O formato padrão do programa é MPEG4 AVI, mas ele é compatível com 3GP, 3G2, AVI, XVID, MP4, MP3, MP2, WMA, WMV, GIF, FLAC, WAV, PSP, MPG, VOB, OGG e MOV.

Outro programa que cumpre bem a missão de baixar vídeos da Internet é o Free YouTube Download. Apesar de, como o próprio nome diz, ele ser limitado ao Youtube, o aplicativo tem como vantagem uma interface simples, perfeita para quem não tem muita habilidade com o computador.

Quem baixa vídeos precisa ter à mão um bom conversor, que suporte a grande variedade de formatos que existem por aí. Se antes era preciso baixar um pacote de codecs (arquivos responsáveis por decodificar determinado formato de vídeo), hoje há como opção programas que alteram o formato de vídeos e de outros tipos de arquivo. O Format Factory é um deles. Além de trabalhar com MP4, AVI, MPG, 3PG, FLV, ele também converte áudio em MP3, M4A, WMA, AAC, OGG, WAV e imagens nos formatos PNG, TGA, BMP, GIF, TIF, PCX e ICO. Não pense que, com tantos formatos diferentes, o processo de conversão é complicado. É só selecionar o arquivo e o formato para o qual deseja convertê-lo.

Há ainda programas que fazem as duas coisas: baixam vídeos da Internet para o seu computador e convertem para o formato que você deseja. É o caso do Any Video Converter Free, que trabalha também com arquivos usados em players de vídeo portáteis e celulares. Além disso, o aplicativo permite transformar em áudio arquivos de vídeo - dá pra transformar em mp3 aquele clipe da sua banda favorita - e oferece ferramentas para melhorar a qualidade da imagem e modificar seu tamanho.

Grave com o JetBee

Se pra você gravar um CD ou DVD é uma tarefa complicada, espere até conhecer o JetBee. Ao contrário do rival Nero, ele é intuitivo, fácil de mexer e permite gravar todo tipo de arquivo em poucos minutos. Sua interface é leve e simples, dividida em duas seções: a primeira, com as pastas do seu computador, e a segunda com os arquivos que você pretende gravar. É só navegar pelos diretórios do seu computador, selecionar os arquivos que você deseja gravar na mídia e arrastá-los para a parte inferior do programa. Pronto! É só clicar em Burn (Gravar).

O JetBee grava dados, músicas, programas e vídeos em CDs, DVDs, HD-DVDs e até discos em Blu-Ray. É preciso, portanto, selecionar o tipo de disco que será criado: Data Disc (disco de dados), Audio Disc (disco de áudio), DVD Disc (disco DVD), UDF disc (disco no padrão universal UDF).

O JetBee também consegue ripar (copiar para o computador) os arquivos dos discos.

Onde baixar os programas

aTube Catcher
http://bit.ly/aTubeCatcher1

Free YouTube Download
http://bit.ly/FreeYouTube

Any Video Converter
http://bit.ly/AnyVideo

Video Downloader Helper
http://bit.ly/VideoDownloader

0
Rede on-line do PS3 tem prejuízo mesmo com 60 milhões de usuários.

Ao mesmo tempo em que a Sony comemora o número de 60 milhões de usuários na PlayStation Network (PSN), rede on-line do PlayStation 3 e do portátil PSP, a empresa alega que o serviço que permite jogar games pela internet e comprar novos títulos por download está no vermelho.

De acordo com o presidente da Sony Computer Entertainment (SCE), Kaz Hirai, a rede arrecadou 36 bilhões de ienes (cerca de US$ 434 milhões) em 2009, valor que se repetiu em 2010 levando a empresa a entrar no ano fiscal de 2011 no vermelho.
Entretanto, Hirai se diz confiante com a projeção de lucro da PSN em 2011 que é de 300 bilhões de ienes (US$ 3,5 bilhões), além acreditar na venda de 15 milhões de PlayStation 3 até o dia 31 de abril do próximo ano.

0
Fraudes mais comuns na Rede.

À medida que a Internet cresce, a popularidade das compras on-line também aumenta nos sites de e-commerce.

As estimativas mais recentes na América Latina indicam que devem ser gastos cerca de US$ 22 milhões em 2010 com o comércio eletrônico – valor que especialistas esperam que seja elevado até 58% em 2011 e, que está chamando atenção de criminosos cibernéticos em todo o mundo.

Pensando na segurança do internauta, a equipe global de analistas e pesquisadores da Kaspersky Lab preparou uma lista com as principais ameaças e fraudes utilizadas no fim de ano, além de dicas para o usuário efetuar as compras.

Ameaças mais comuns:




Engenharia Social
Essa técnica usa, normalmente, o senso de urgência para atrair a atenção do internauta, oferecendo, por exemplo, uma grande oferta por tempo limitado. Essas promoções falsas podem levar a contaminações geradas por websites e e-mails inescrupulosos; links infectados; e até mesmo mensagens maliciosas do Twitter.

Phishing
E-mails supostamente de organizações legítimas solicitando doações a pessoas carentes durante as festividades ou indicando produtos para as compras de final de ano. Na verdade, os links dos e-mails levam a websites maliciosos e coletam as informações pessoais e de cartões de crédito do remetente.

Cupons de Natal
Os criminosos estão usando websites e e-mails maliciosos com cupons promocionais falsos para roubar o dinheiro dos usuários que buscam economizar nas compras de fim de ano.

Resultados de busca infectados
Também conhecido como Blackhat SEO. Os fraudadores manipulam as ferramentas de busca para que os links maliciosos sejam os primeiros na lista de resultados. Eles levam a vítima a páginas que infectam o computador para roubar seu dinheiro e/ou sua identidade.

Fraudes em redes sociais
Mensagens postadas automaticamente no perfil do usuário por amigos que tiveram as contas comprometidas ou recados particulares que pareçam suspeitos levam, frequentemente, a sites maliciosos ou a softwares projetados para roubar dinheiro. Com o uso difundido das redes como Facebook e Twitter, esse tipo de ameaça está se tornando cada vez mais comum. O Koobface é um tipo particular de ameaça com foco nas redes sociais, com mais de 1.000 versões diferentes desse malware detectados.


Os alvos favoritos dos criminosos cibernéticos
Como sempre, o alvo é o dinheiro do internauta. Segundo a pesquisa mais recente da Kaspersky Lab, os criminosos cibernéticos tentam enganar as pessoas ao utilizarem nomes confiáveis de lojas virtuais, companhias aéreas, bancos, sistemas de cartões de crédito ou serviços de entrega conhecidos para distribuir softwares maliciosos, tais como Trojan-Banker.Win32, Trojan-Spy.Win32 ou Trojan-PSW.Win32, produzidos na América Latina. Esses malwares são capazes de roubar todos os tipos de informações sigilosas e não apenas os dados financeiros da vítima.


Outra fraude comum envolve as ofertas de iPhones e outros smartphones de forma gratuita e de recarga para celular, que são publicadas como sendo de operadoras de telefonia móvel oficiais. Essa é outra tendência típica da América Latina. Ao contrário do resto do mundo, os criminosos cibernéticos latino-americanos preferem táticas de engenharia social ao invés de explorar vulnerabilidades de softwares. Isso inclui ataques direcionados, via MSN ou e-mail, por exemplo, vindo de amigos que tiveram as contas controladas pelos cybercriminosos. Esses ataques levam a websites maliciosos, que fazem o download de trojans bancários para roubar as informações financeiras das vítimas.


Dicas de segurança



Antes de efetuar as compras:
1. Saiba o que e de quem você está comprando. Dê preferência a websites conhecidos, de boa reputação, confiáveis e, que tenham números de atendimento ao cliente e endereço físico. Sempre fique atento ao comprar em novos locais.

2. Mantenha o seu computador e solução antivírus atualizados e seguros. As ameaças explicadas acima ocorrem normalmente sem serem detectadas e acontecem em seu navegador. Portanto, atuam facilmente se não houver a proteção correta. Certifique-se também de usar sempre a última versão dos programas, incluindo navegador e sistema de operacional.

3. Esteja atento ao receber cupons eletrônicos que você não tenha solicitado. Isso pode ser uma tática dos criminosos cibernéticos para roubar seu dinheiro, sua identidade ou ambos.

4. Sempre siga a regra de ouro da compra on-line: quando algo parece muito bom para ser verdade, desconfie. Evite ofertas e promoções irreais.
Ao fazer suas compras:
1. Sempre digite o nome do website que você quer visitar na barra de endereço do navegador.

2. Sempre vá diretamente ao endereço real do website das organizações de caridade para as quais deseja fazer uma doação. Nunca clique em links fornecidos em e-mails ou em resultados de ferramentas de busca.

3. Certifique-se de que sua transação está criptografada e que a sua privacidade está protegida. Muitos sites usam o protocolo SSL (Secure Sockets Layer) para proteger as informações. Verifique a URL do seu navegador para garantir que ele começa por "https://" e tenha o ícone de um cadeado fechado do lado direito da barra de endereço ou na parte inferior da janela. De acordo com as tendências mais recentes de malware, isso não é garantia, mas é um indicador útil sobre a segurança do site.

4. Utilize um cartão de crédito exclusivo para compras on-line.

5. Utilize senhas difíceis e não utilize as mesmas palavras-chaves para todos os websites. Evite utilizar termos e frases comuns.

6. Para evitar o roubo de informações pessoais em compras tradicionais, mantenha sempre o cartão de crédito próximo a você e utilize caixas eletrônicos conhecidos e de confiança.

Depois de fazer suas compras:
1. Verifique seus extratos de banco e de cartões de crédito para conferir se há erros e transações suspeitas.

2. Utilize um serviço de monitoramento de crédito para alertá-lo sobre possíveis problemas.

0
Dados de 44 mil usuários da Mozilla estavam disponíveis na internet.


A Mozilla redigiu uma nota pública informando que foi avisada que uma parte dos seus bancos de dados estava disponível na internet. A organização disse que a única pessoa a obter os dados foi a mesma que avisou a organização pelo programa de recompensa por informações de falhas de segurança. Mesmo assim, usuários do site "addons.mozilla.org", que tiveram suas senhas reveladas pelo incidente, tiveram as contas desativadas e vão receber um e-mail informando o ocorrido.

Assim como o Google, a Mozilla paga pesquisadores por informações a respeito de vulnerabilidades em seus sistemas. O banco de dados teria sido parcialmente publicado por acidente.

Formato MD5
As senhas não estavam disponíveis em formato de “texto simples”, mas sim no formato MD5. O MD5 cria uma sequência de 32 caracteres de letras e números para qualquer valor fornecido. Por exemplo, uma senha de quatro caracteres transforma-se em uma sequência de 32, e uma senha de 200 caracteres também se transformaria em uma de apenas 32. Não é possível reverter o MD5 e obter a senha original, então o sistema de login realiza novamente o MD5 na senha fornecida pelo internauta e compara se o valor de MD5 obtido é o mesmo que está no banco de dados.

O formato MD5 é hoje considerado inseguro devido à existência das chamadas “rainbow tables”, que fornecem valores pré-calculados de MD5. Ou seja, são tabelas que armazenam os valores que formam todos os MD5 possíveis.

Em outras palavras, com o nome do usuário e o MD5, um hacker consegue invadir a conta descobrindo a senha ou outra sequência de caracteres que terá o mesmo valor MD5 e que, portanto, será aceita pelo sistema como se fosse a senha.

Desde abril de 2009, para contas novas e contas que tiveram suas senhas trocadas, a Mozilla não usa mais a segurança em MD5 e sim o SHA-512, que é mais recente e mais seguro.
O recente vazamento de senhas da Gawker foi mais sério que o da Mozilla, porque o banco de dados foi invadido e depois disponibilizado abertamente na internet. Mesmo assim, é o segundo incidente do gênero em menos de um mês.

0
Celulares na rota dos novos Vírus.

A fabricante de softwares de segurança McAfee afirmou que redes sociais, produtos da Apple e encurtadores de URL serão os principais alvos de vírus (malwares) em 2011, segundo um estudo divulgado pela empresa na terça-feira (28). As informações são do site PC Mag.

Segundo o vice-presidente do McAfee Labs, Vincent Weafer, o crescimento de redes sociais e dispositivos móveis criam um novo ambiente para a proliferação de ameaças. "Essas plataformas e serviços ficaram muito populares em um curto período e já é possível notar um aumento nos ataques, na perda de dados e na vulnerabilidade", disse o executivo.

No caso da Apple, mesmo com a segurança da plataforma Mac OS, a popularidade de iPhones e iPads, especialmente entre o público corporativo, abre margem para a atuação de cavalos de troia e redes de computadores zumbis (botnets).

Redes sociais como o Twitter e o Facebook se tornariam alvos por conta do desenvolvimento de encurtadores de URL, ideais para postagens em espaços limitados para digitação. Apesar de útil, o serviço também permite "mascarar" endereços e redirecionar usuários para páginas com conteúdo malicioso. Por minuto, são criadas 3 mil mini-URLs na internet.

A lista da empresa também destaca a atuação de hackers, e-mails com conteúdo nocivo a partir de remetentes conhecidos ("friendly fire" ou fogo amigo, em tradução livre) e os serviços de localização como o Google Latitude ou o Facebook Places como possíveis fontes para ameaças a usuários no ano que vem.

0
Hacker Irlandês hackeia iPod Nano. ( MATÉRIA EM INGLÊS )

An Irish hacker named James Whelton announced Monday that he has successfully hacked Apple’s new iPod nano using a springboard hack. That process allowed him to create a “blank space” on the device by removing an app, and Mr. Whelton said that he hopes to be able to use this process to allow further modification to the device. He also discovered support for movies, games, and more in the device.

“The springboard hack is just the removal of a app and creation of a blank space,” Mr. Whelton wrote at his site, Nanohack.me. “Not that amazing, but what’s important is the bypass of nano’s cache comparison, which compares any modded SB file and reverts it if it doesn’t like it, this opens up the possibility of hacking and modding, while not adding bootloaders or any of that fun stuff.

He was able to then root around in the devices files, and discovered a list of supported features in the nano’s preference plist file, including Movies, TV Shows, Apps, Games, vCards, Calender events.

“With the bypass I figured out,” he wrote, “I hope to enable these pretty soon.”

Mr. Whelton has opened up the process of hacking the device to other people, posting progress reports at Nanohack.me, as well as through his Twitter account. He posted the movie below to YouTube to demonstrate that the springboard hack was real.


0
ABC da Informática.

Aqui você encontra traduções de termos específicos do mundo da segurança da informação. Toda semana, novas definições serão agregadas ao glossário, compondo uma cartilha que vai ajudá-lo a compreender o universo digital.

.bat
Extensão utilizada para executar arquivos batch, que têm como principal propriedade a automatização de tarefas. Este tipo de arquivo deve ser verificado, antes de executado, pois é capaz de danificar o sistema operacional sem o conhecimento do usuário.

.cmd
Extensão de comando para Windows NT, similar à .bat, este tipo de arquivo deve ser verificado, antes de executado, pois é capaz de danificar o sistema operacional sem o conhecimento do usuário.

.exe
Extensão de arquivos executáveis por computadores da plataforma Windows, OS/2 ou DOS. Quando se abre um arquivo com essa extensão, o usuário autoriza o sistema a executar todas as instruções contidas dentro dele. Um arquivo .exe na maioria das vezes representa um programa legítimo a ser instalado, mas pode também ter sido criado por um intruso e levar seu computador a realizar a instalação de vírus ou programas espiões.

.scr
Extensão referente a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. As versões maliciosas, quando executadas, permitem a instalação de vírus, que se ativam assim que proteção de tela é iniciada.

.vbs
Extensão de comando para VBScript (Visual Basic Script, uma linguagem de programação). Se um arquivo infectado com extensão .vbs for executado, poderá automatizar a execução de tarefas indesejadas.
AAC
Padrão para arquivos de áudio que tem sido chamado de sucessor do MP3. Preserva a qualidade do áudio, mas também ocupa mais espaço.

Add-ons
Em computação, o termo Add-ons refere-se a módulos de software (subsistemas) que suplementam ou aumentam as ferramentas e possibilidades de uso. Com função similar ao adware, ele é mais comumente encontrado em ferramentas da Mozilla.

ADSL
Sigla do inglês Asymetric Digital Subscriber Line. Utiliza a mesma infraestrutura das linhas telefônicas convencionais, mas permite atingir velocidades mais altas e a linha telefônica fica desocupada.

Adware
O adware é um programa complementar e, em geral, gratuito. Ele permite ao usuário instalá-lo para acrescentar uma nova funcionalidade a um aplicativo mais complexo, como navegador ou processador de texto.

Algoritmo
Conjunto de cálculos matemáticos utilizado para criar parâmetros. Normalmente, seu uso está ligado à segurança e à encriptação de arquivos.
Anti-boot
Aplicativo para evitar que os robôs (também chamados aranhas ou crawlers) da internet possam agir automaticamente. Geralmente usam imagens de letras e números embaralhados, que não podem ser reconhecidas pelos robôs, pra autenticação.

Assinatura Digital
Transformação de uma mensagem eletrônica por meio da aplicação de uma função matemática e da criptografia do seu resultado com a Chave Privada do remetente. A assinatura digital garante que um conjunto de dados (mensagem ou arquivo) realmente provém de determinado remetente e não foi adulterado após o envio.

Ataque DoS
Ataque Denial of Service ou Ataque de Negação de Serviço. Tentativa mal-intencionada de impedir o acesso, em geral, a serviços de rede, explorando uma brecha ou uma limitação do sistema. Exemplos de ataques DoS incluem o congestionamento exagerado de conexões de rede ou de um servidor de correio eletrônico. Porém, o termo não se limitada apenas às redes, podendo ser usado para computadores ou outros sistemas digitais. Nesses cenários, os ataques podem promover a superlotação do espaço em disco rígido, a desativação de portas de comunicação ou o desligamento de sistemas de energia.

Autenticação
Processo de confirmação da identidade de um indivíduo ou organização, e de comprovação da posse ou integridade de certas informações. Um administrador executa a autenticação das solicitações de certificados, por meio da validação da identidade do solicitante e da confirmação dos dados da solicitação.

Backbone
Nome da infraestrutura que interliga várias redes. Usado especialmente para internet banda larga.
Banda Larga
Termo genérico para linhas de alta velocidade de transmissão de dados. No Brasil, chamamos de banda larga todo acesso à internet que não seja discado.

Black Hat
Termo usado para aqueles especialistas em redes e sistemas de segurança que utilizam seus conhecimentos para cometer crimes ou vandalismos. Também conhecidos como crackers.

Bot
Além de poder agir como um worm, se propagando automaticamente nos softwares instalados, possui mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O criminoso, ao se comunicar com o bot, pode orientá-lo a atacar outros computadores, enviar spams etc. O conjunto de computadores gerenciados por um criminoso é chamado de botnets ou redes zumbis.

Botnet
Ver bot.

Browser
Expressão inglesa para navegador da internet. É o software que interpreta, entre outras, a linguagem HTML, permitindo a exploração de textos, fotos, gráficos, sons, vídeos e a navegação entre páginas com um simples clique nos links.
Bug
Termo descolado. Em vez de sair gritar que os computadores têm algo contra você, diga que o programa ou o sistema operacional está cheio de bugs, ou seja, cheio de falhas e erros.

Cache
Dispositivo de acesso rápido, interno ao navegador. Atua como intermediário entre um site e o computador do internauta (ou também telefone móvel e outros equipamentos de acesso). O cache guarda as páginas já visitadas, permitindo um acesso mais rápido quando se volta a elas.

Cavalo de Tróia
Esses programas normalmente são enviados como um cartão virtual ou álbum de fotos e executam funções destrutivas. Diferentemente dos vírus, eles não se replicam.

Certificação Digital
Atividade de reconhecimento, em meio eletrônico, que estabelece uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. Esse reconhecimento é inserido em um Certificado Digital, por uma Autoridade Certificadora.

Certificado Digital
Conjunto de dados de computador, gerados por uma Autoridade Certificadora (em observância à Recomendação Internacional ITUT X.509) com objetivo de registrar - de forma única, exclusiva e intransferível - a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. Usado por empresas para envio de Nota Fiscal Eletrônica, por exemplo.
Chave
Em criptografia, a chave é um parâmetro usado pelo processo que codifica ou decodifica uma mensagem.

Chave privada
Uma de duas chaves usadas pela criptografia assimétrica. O usuário mantém a chave privada secreta e a usa para incluir sua assinar digital nas mensagens ou para decodificar dados que tenham sido criptografados usando sua chave pública (ver também chave pública e criptografia assimétrica).

Chave pública
Uma das duas chaves usadas pela criptografia assimétrica. O usuário libera essa chave ao público em geral, que pode usá-la para criptografar mensagens a serem enviadas para ele. Também pode ser usada pelos destinatários para verificar a assinatura digital do emissor (ver também chave privada e criptografia assimétrica).

Cliente
Hardware (equipamento) ou software (programa) que acessa e usa serviços remotos instalados em computadores ou programas denominados servidores.

Codec
Forma reduzida de COdificador/DECodificador. São software ou hardware que compactam e descompactam áudio e vídeo, com a finalidade de reduzir o tamanho dos arquivos quando forem armazenados ou transmitidos pela internet.
Cookies
Não, não é de comer. Apesar de em inglês significar biscoito, na internet é a informação que um site grava no disco rígido do internauta para uso futuro.

Cracker
Pessoa que usa suas habilidades com sistemas de computador para invadir redes e cometer crimes digitais.

Criptografia
Técnica para aumentar a segurança em transmissões de dados. Consiste em usar um conjunto de cálculos para embaralhar as informações de um arquivo. Tanto para criptografar como para descriptografar o arquivo, é necessário ter uma chave. Existem níveis de criptografia.

Criptografia assimétrica
Também chamado de criptografia de chave pública, esse método se baseia em dois diferentes algoritmos matemáticos e um par de chaves (uma privada e uma pública) que, em conjunto, são usados para codificar e decodificar mensagens. Além de transformar a mensagem em algo cifrado, a utilização dessas chaves permite garantir a autenticidade do conteúdo por meio da criação de uma assinatura digital. Ao contrário da criptografia simétrica, não há necessidade da troca inicial de chaves secretas entre o remetente e o receptor (ver também chave pública, chave privada e criptografia simétrica).

Criptografia simétrica
A criptografia de chave simétrica dispõe de uma única chave, que é usada tanto para o emissor, para codificar a mensagem, quanto pelo receptor, para decodificá-la. O ponto fraco desse método é que o emissor e o receptor precisam compartilhar essa chave antes de começar a trocar mensagens, podendo ocorrer uma interceptação (ver também criptografia assimétrica).
Cybercrime
Termo usado para descrever todos os crimes realizados com o uso de computadores, especialmente por meio da internet.

Dashboard
Termo em inglês para painel de indicadores a serem monitorados. Em geral, inclui gráficos. Usados para gerenciamento de audiência em sites e blogs, por exemplo.

Decriptografia
Processo que transforma dados previamente criptografados e ininteligíveis (ciphertext) de volta à sua forma legível (plaintext).

DMZ
Sigla de DeMilitarized Zone – Termo usado para descrever um computador ou uma pequena rede estabelecida como uma "zona neutra" entre a rede privada da organização e a rede externa pública ou internet. Sua função é impedir que usuários externos desautorizados tenham acesso aos servidores da empresa. Pode ser vista como mais um meio de segurança além do firewall.

E-mail bomba
Forma de ataque por meio do qual uma enorme quantidade de mensagens é enviada para um endereço de correio eletrônico na tentativa de inundar a caixa de entrada ou congestionar o serviço de correio eletrônico, impedindo que o destinatário receba mensagens legítimas. É um tipo de ataque DoS.
Encurtadores de URL
Agora, por conta da rede social Twitter, que permite um número restrito de caracteres em cada mensagem, estão na moda os encurtadores de URL. Eles criam um endereço mais curto, como uma espécie de máscara para o original.

Extensão
Programas que complementam um outro maior e por isso devem ser compatíveis com o central. Uma extensão sozinha não serve para praticamente nada. O termo também é usado para denominar a terminação de um arquivo e ajuda a identificar em que programa esse arquivo foi gerado (.doc, .pdf)

Extranet
Extensão da intranet de uma organização usada para facilitar a comunicação por meio de acesso externo (controlado por senha, em geral). Também pode ser entendida como um conceito que descreve o uso da internet para fins específicos, com a realização de negócios com um conjunto selecionado de empresas (B2B), de forma isolada em relação a outros usuários de internet.

Firewall
Programa de segurança que controla o fluxo de tráfego da rede para o computador (ou seja, tudo que entra e que sai passa necessariamente por ele).

FLV
Flash Video. É um formato de arquivo usado para transmitir vídeo pela internet usando o Adobe Flash Player.
Frase secreta
Usada na certificação de usuários em contas privadas, como e-mails ou no acesso à área restrita de alguns, como os de comércio eletrônico. Em algumas versões, o próprio internauta escreve a pergunta. Em outros, ele escolhe dentre uma lista.

Freeware
Programa para distribuição e uso grátis. Não confundir com software livre. O freeware não necessariamente tem código aberto e pode ter restrições de uso, como o comercial.

FTP
Vem de File Transfer Protocol (Protocolo de Transferência de Arquivo). O FTP pode ser utilizado para trocar arquivos entre computadores da internet.

Gray Hat
Está no meio do caminho entre o bom e o mal. Ele é um hacker que acha aceitável invadir sistemas desde que não seja para cometer atos de vandalismo, roubo ou outro crime previsto em lei.

Hacker
Originalmente o termo significa pessoa com habilidade para lidar com programa de computador e capaz de encontrar brechas e vulnerabilidades nos sistemas. Apesar disso, muitas vezes esse termo está associado a atividades criminosas (Ver cracker).
Hacking
Acesso não autorizado a um computador, rede ou site.

Here you have
Worm que atacou muitos computadores em 2010 usando uma tática antiga: a de enviar um e-mail com um link. O nome “Here you have” era por conta da expressão contida na linha de assunto da mensagem. O usuário é levado a imaginar que, ao clicar no link, abriria um arquivo PDF. Porém, o worm tenta desativar os programas de segurança instalados no computador e envia a mesma mensagem para todos os contatos cadastrados na agenda do Windows.

Hipertexto
Designa um processo de escrita/leitura não linear. A internet é o local de excelência do hipertexto porque permite uma leitura não linear infinita, em que um assunto leva a outro e assim por diante.

Hot fix
O termo foi originalmente criado para descrever patches (correções) para software que são aplicadas com o sistema funcionando. Posteriormente, passou a descrever um único pacote cumulativo composto de um ou mais arquivos usados para lidar com um problema em um produto. Tipicamente, o hot fix está relacionado a uma situação específica de uma instalação em cliente e não pode ser distribuída para fora dessa organização. Os termos QFE, patch e atualização foram usados no passado como sinônimos de hot fix.

HTML
Abreviação da expressão inglesa HyperText Mark-up Language, que denomina a língua mãe do navegador. O que você vê quando abre uma página na Internet é a interpretação que seu navegador faz do HTML.
HTTP
Abreviação da expressão inglesa Hypertext Transfer Protocol. Este protocolo define um padrão de escrita para que computadores periféricos possam trocar informações.

HTTPS
Abreviação da expressão inglesa HyperText Transfer Protocol Secure é a combinação do protocolo HTTP com o SSL. É a maneira mais comum atualmente de trafegar documentos via HTTP, pois provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente.

Intranet
Rede particular de uma organização que usa as mesmas tecnologias da internet. O termo procura fazer um contraste com o nome internet, que sugere uma interconexão de redes, enquanto intranet se refere a uma rede dentro de uma organização. Algumas vezes, erroneamente, o termo é usado para descrever o site interno da organização, porém é mais do que isso, incluindo mais partes da infraestrutura de Tecnologia da Informação.

Kbps
Sigla para kilobits por Segundo, é a medida de transmissão de dados em meios de comunicação, como um modem.

Keylogger
Sistema que capta e armazena as teclas digitadas no teclado do computador. Com essa característica, ele permite obter informações preciosas, como dados bancários ou número do cartão do usuário.
Koobface
Malware que se espalhou em 2010 por sites de redes sociais como Facebook, MySpace e Twitter e falsifica mensagens ou comentários de "amigos". As vítimas são levadas a clicar em links nas mensagens que, para serem abertos, solicitam a atualização de alguma aplicação. Na realidade, trata-se de malware que pode assumir o controle total do computador.

Lamer
Um hacker sem tanta experiência, com algum conhecimento, mas pouco perante sua arrogância. Geralmente são menosprezados ou alvo de chacotas.

Middleware
Espécie de programa mediador, útil para que dois sistemas “conversem”. Muito citado quando se fala em TV Digital.

MP3
Formato de áudio atualmente mais popular. Foi desenvolvido pelo Moving Picture Experts Group, estabelecido em 1988 como um grupo de trabalho da ISO encarregado de desenvolver padrões de compressão de audio e vídeo digitais.

MPEG
Naix-5
Malware, tipo trojan downloader. Ataca por brechas de segurança do sistema operacional Windows. Tem sido disseminado em maior escala por meio de sites de relacionamento.

Navegador
Entenda as principais siglas usadas no seu computador e evite problemas

Newbie
Um hacker novato ou aprendiz, ainda sem muita habilidade, mas com alguns conhecimentos notáveis.

OTORUN1
Malware, tipo autopropagável, atua por meio de discos removíveis.

Patch
Correção lançada amplamente para uma vulnerabilidade específica de produto, em geral, relacionada à segurança. Vulnerabilidades de segurança são classificadas com base no grau dos potenciais riscos, que são indicadas em boletins de segurança. No caso da Microsoft, as vulnerabilidades são classificadas como crítica, importante, moderada ou baixa. Os patches também podem estar relacionados a bugs, melhorias de desempenho ou usabilidade, entre outros temas.

PATCHEP.A
Malware, tipo arquivo infectante, comumente implementado por outro malware. Se executado, este arquivo infector usa uma API para carregar e executar arquivos. Como resultado, rotinas maliciosas são executadas no computador afetado.

Phishing
Trata-se de uma fraude em que o usuário recebe um e-mail, aparentemente legítimo, supostamente vindo de uma empresa conhecida, como banco ou loja virtual. A mensagem solicita a atualização de dados de cadastro. O objetivo é obter informações como CPF, dados bancários e senhas.

Phreaker
O termo é uma junção das palavras em inglês Phone (telefone) e Freak (maluco), utilizado para classificar hackers com habilidades em redes de telefonia.

Plugins
Assim como o adware e add-on, é um aplicativo usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. Geralmente é um software pequeno e leve. O plugin é muito usado em construção de sites.

Protocolo
Conjunto de regras padronizadas que especificam o formato, a sincronização e a verificação de erros em comunicação de dados. Dois computadores devem utilizar o mesmo protocolo para serem capazes de trocar informações. O protocolo básico utilizado na Internet é o TCP/IP.

Protocolo de segurança
Conjunto de serviços de proteção baseados em criptografia para transmissão de dados, como HTTPS, SSH, e SSL. Fazem com que as informações naveguem protegidas entre o seu computador e o site que está acessando, e vice-versa.

QFE
Acrônimo para Quick Fix Engineering. Termo da área de desenvolvimento de software usado como sinônimo de hot fix, principalmente pela Microsoft e pela Intel.

RAR
Terminação de um tipo de compactador de arquivos. Deve ser aberto com o programa WINRAR

Reconheça a nomenclatura e evite as principais ameaças virtuais
Veja no glossário os nomes e as características das principais ameaças virtuais em atividade no mundo

Scareware
Sistema que finge ser um antivírus e alerta o usuário sobre uma suposta falta de segurança, incentivando-o a instalar um programa.
Servidor
Hardware (equipamento) ou software (programa) que fornece serviços para outros programas de computador e seus usuários. Em geral, um servidor está sempre associado a um ou mais programas e equipamentos que se denominam clientes. Em geral, é usado em cojunção com outros termos que descrevem sua função específica, por exemplo, servidor web ou servidor de correio eletrônico.

Servidor Proxy
Computador intermediário que fica entre a máquina do usuário e o provedor. Pode ser utilizado como filtro de conteúdo e firewall, assim como para registrar o uso da internet. Constituem um mecanismo de segurança implantado pelo provedor de internet ou pelos administradores da rede nas empresas.

Shareware
Assim como trialware, é um programa disponibilizado gratuitamente, mas com algum tipo de limitação. Geralmente têm funcionalidades limitadas ou período específico para uso sem cobrança. São protegidos por direitos autorais.

Spam
Mensagens de e-mail não solicitadas, que são enviadas simultaneamente para um número elevado de pessoas. Se encaminhadas em grande volume, sobrecarregam a caixa de e-mail e a conexão do usuário, deixando o acesso mais lento. Muitas vezes, podem também carregar phishings.

Spyware
Programa cujo objetivo é monitorar as atividades do computador e enviar as informações coletadas para terceiros. Ele pode entrar no computador como um vírus ou quando o usuário instala algum programa infectado.
SSH
Do inglês, Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros, com segurança.

SSID
Do Inglês, Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra e um usuário normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.

SSL
Do inglês, Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.

Stuxnet
É considerado um dos mais complexos da história das pragas virtuais e se destacou em 2010 por ter como alvo sistemas de controle industrial utilizados em fábricas e centrais elétricas.

SWF
Token
Hardware do tamanho de um chaveiro que gera senhas automaticamente, sem conexão com o computador, geralmente. Existem algumas variações – com botão ou automático – e algumas versões que geram e armazenam chaves privadas e certificados digitais.

Trialware
Aplicativos disponíveis para uso durante período determinado, para o usuário experimentar a ferramenta.

Trojan
Ver Cavalo de Tróia.

Trojan-SMS.AndroidOS.FakePlayer
Primeiro malware identificado em smartphones que usam sistema operacional Android, do Google. A praga invade os celulares passando-se por um media player inofensivo. Uma vez instalado no telefone, o cavalo de Tróia utiliza o sistema para enviar SMS para serviços que transferem altos valores para contas de cibercriminosos. Tudo isso sem o consentimento do usuário, que só descobre o prejuízo ao receber a conta.

Última milha
Denominação para a parte da rede de internet que faz a ligação entre a infraestrutura da operadora e a casa do cliente. Para ilustrar, seria como o cabo que vai do poste até o computador.
URL
Padrão de endereçamento na web. Permite que cada arquivo na internet tenha um endereço próprio, que consiste de seu nome, diretório, máquina onde está armazenado e protocolo pelo qual deve ser transmitido.

VC.CEO
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010. Se executado, este trojan cria uma pasta na qual faz cópias de si mesmo e ainda é capaz de criar uma entrada de registro para permitir sua execução automática em cada inicialização do sistema.

Vírus
Nome dado aos programas que se propagam e infectam o computador, criando cópias de si mesmo. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo. Ele pode causar danos e destruir os dados do usuário.

Vundu-4
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010. Já infectou mais de 400 mil arquivos em todo o mundo. Faz parte da família Vundo, que infecta PCs por meio de brechas de segurança do sistema Windows. Uma vez executado, poderá modificar a chaves do Registro do Windows e gerar ações mal-intencionadas.

WAV ou wave
Formato padrão de arquivos de música da Microsoft e da IBM para armazenamento de áudio em PCs
White Hat
Significa chapéu branco, em inglês. É o termo utilizado para o hacker “ético”. Ele utiliza seus conhecimentos de exploração e detecção de erros dentro da lei. Em geral, informam usuários e fabricantes das falhas encontradas. Está em universidades e empresas.

Wimad
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010, esse cavalo de troia já infectou mais de 500 mil arquivos em todo o mundo. Trojans são normalmente descarregados da internet e instalados por usuários desavisados. Este malware não é capaz de se espalhar automaticamente para outros sistemas.

WMA
Windows Media Audio (WMA) é um formato produzido pela Microsoft que tem grande compatibilidade com o Windows Media Player

WMV

Worm
Programa que se multiplica e se propaga na rede, inclusive enviado e-mail com cópias de si mesmo. Ele se propaga ao explorar falhas de segurança dos sistemas. Os worms consomem recursos do computador, deixando-o mais lentos ou interrompendo tarefas.

Zeus
Cavalo de Tróia que utiliza técnicas de interceptação de digitação (key logging) para roubar dados confidenciais, como senhas, números de conta bancárias e números de cartão de crédito. Usa páginas web com formulários falsos para roubar os dados do usuário. Em outubro de 2010, o FBI informou ter desbaratado uma rede interacional de cibercriminosos que usou o Zeus para realizar roubos na casa de milhões de dólares nos Estados Unidos.

ZIP
A sigla é a extensão de arquivos compactados pelo WinZIP, programa anteriormente chamado de ZIP, mas que mudou de nome depois do lançamento do Windows 95.

0
Americano é levado à Justiça após invadir e-mail da mulher.

O americano Leon Walker foi enquadrado como hacker e acusado, pela lei anti-hacking dos EUA, depois de ser pego invandindo o e-mail particular de sua mulher, Clara Walker.

Leon, de 33 anos, descobriu, pelo Gmail, que Clara estava tendo um caso com o segundo ex-marido.
Clara foi casada com dois homens antes de Leon e teve um filho com o primeiro.
Segundo o site The Guardian, Leon juntou os e-mails e os levou para o pai do filho de Clara, alegando que ela representava um perigo ao filho. Ao descobrir que sua conta havia sido invadida e os e-mails repassados, Clara foi à polícia.

A Justiça do condado de Oakland acusou Leon por invação de privacidade e infração da lei. O julgamento deve acontecer em fevereiro de 2011. Leon e Clara Walker se separaram no início de dezembro de 2010.

0
Novo no Twitter. Confira essas cinco dicas para você não se perder.

2010 foi definitivamente o ano da rede social Facebook, mas o Twitter não ficou muito atrás. Foram mais de 100 milhões de novas contas cadastradas. Gente curiosa, querendo entender qual é a finalidade de um sistema que permite a publicação de apenas 140 caracteres por mensagem. A verdade é que cada um tem uma definição, mas o objetivo desse post não é definir o serviço, e sim ajudar as pessoas que ainda estão dando os seus primeiros passos nesse ambiente de comunicação hiperativo.

Ao trabalho:

1- Saiba lidar com @ e #

A “@” seguida do nome de um usuário significa uma menção àquela pessoa. Mesmo que não siga você, ela poderá ver a sua mensagem e, talvez, respondê-la. Você pode incluir diversos usuários do microblog em uma mesma conversa. Só não esqueça de colocar a arroba na frente de cada nome.

Por outro lado, o símbolo “#” representa uma tag (ou hashtag). Serve para identificar assuntos e ajudar o Twitter a criar sua lista de tópicos em destaque (os Trending Topics). Por exemplo, se você estiver participando de um Congresso de Saúde, pode criar uma tag com o nome do evento: #congressodesaude. Toda vez que alguém clicar nela, será levado a uma lista de tweets de outros usuários que estão compartilhando o mesmo termo.

2- Abuse do Retweet ou RT

Fazer um retweet é simplesmente repetir o que outra pessoa disse dentro do microblog citando o nome do autor original da frase. Existem duas formas de fazer isso. A primeira consiste em utilizar o botão “Retweet” do próprio Twitter. Ele aparece toda vez que você passa o mouse em alguma mensagem. É mais prático, mas impede que você faça algum comentário sobre o tema em questão.

A segunda forma de criar um retweet é copiar a frase e citar o autor. A vantagem é que é possível adicionar um comentário à mensagem. A sintaxe é simples, basta colora o termo RT, o nome do usuário, a mensagem e o comentário. Por exemplo:

RT @james_rdv Dia ensolarado e eu aqui, preso no trabalho // Hahaha! Eu estou na praia!

Note que o texto após as duas barras é o feliz comentário de quem fez o retweet.

3- Conheça os Trending Topics

Localizados na parte direita do microblog, estão os Trending Topics. Eles são os assuntos de maior destaque e podem mudar constantemente durante o dia. Geralmente, os “TTs” fornecem uma boa dica do que está acontecendo de importante no mundo. Basta clicar em um dos links para ver a lista de mensagens publicadas sobre o assunto.

Outra vantagem do recurso é a possibilidade de regionalizar esses temas. Clicando no link “Change”, é possível escolher países e cidades, como São Paulo e Rio de Janeiro.

4- Crie uma lista

Procurando pessoas que falam sobre temas específicos? Ao invés de seguir todas elas, você pode criar uma lista e ficar de olho em tudo que esses especialistas falam. Logo abaixo da caixa de textos, onde você escreve suas mensagens, exsiste a opção “Lists”. Ao expandi-la, você encontrará o item “Create a List”. Crie a sua lista com um nome simples, entre no perfil das pessoas e faça as devidas adições. Você pode separá-las por interesses pessoais, trabalho e até interesses românticos (o que não é muito aconselhável).

5- Use os aplicativos

Qualquer pessoa com um smartphone pode publicar mensagens no Twitter de qualquer lugar e a qualquer hora. Basta baixar o aplicativo específico para o seu aparelho e ter uma conexão com a internet – que pode ser via Wi-Fi ou 3G. Se você não encontrar um aplicativo, mas estiver conectado, basta entrar na página móvel do serviço no endereço http://m.twitter.com.

0
Internet via rede elétrica: mais barata e prática, mas ainda restrita.

A internet via rede elétrica ainda está longe da maioria dos brasileiros. Em São Paulo, primeira cidade em que a tecnologia BPL (broadband over power lines, em inglês) está disponível ao consumidor doméstico, apenas 300 endereços distribuídos nos bairros de Jardins, Moema e Pinheiros estão adequadamente equipados para usufruir da novidade. É pouco. Mas os benefícios para esses consumidores - e, eventualmente, os futuros - são evidentes.

Segundo a Intelig, distribuidora do serviço, o plano básico, com velocidade de 5 Mbps, custa 75 reais por mês. São 15 reais a menos do que os similares via cabo. A diferença é proporcional à capacidade de transmissão de dados. O pacote de 15 Mbps, por exemplo, limite da rede baseada em eletricidade, sai por 125 reais. Planos similares de operadoras a cabo variam entre 119 reais e 199 reais. A operadora aponta que os valores mais baixos são consequência do aproveitamento de uma rede já existente – mas não explorada – e incentivos para a propagação do modelo.

De acordo com Emerson Hioki, diretor de operações da AES Eletropaulo Telecom, parceira da Intelig no fornecimento do serviço a São Paulo, foram investidos 20 milhões na estrutura atual, baseada na transmissão de dados via fibra ótica. Ao chegar ao destino final, o sinal é convertido em pulso elétrico. “Para aumentar o número de consumidores beneficiados, é preciso expandir a infraestrutura a outras áreas. Isso dependerá da demanda do mercado”, garante Hioki. Sim, já há planos para levar a "web elétrica" a mais gente, mas a empresa guarda essa informação como um segredo.

Para que a transmissão via rede elétrica convencional, usando os velhos fios de postes, avance, também será necessário investimento. Nesse caso, será preciso investir em equipamentos como repetidores, que mantém o nível do sinal que viaja pela rede, garantindo que não haja perda de dados.

Contras - Apesar das vantagens, persistem problemas que podem prejudicar a experiência do consumidor final. Aparelhos eletrônicos podem causar interferência, levando à queda da velocidade na transmissão de dados. A melhor forma de evitar o problema consiste na instalação de filtros para as tomadas. Fora de casa, os postes estão expostos a diversos tipos de intempéries, incluindo o ruído proveniente dos transformadores, que devem ser contornadas para evitar o bloqueio do sinal.

0
Retirando vírus do Twitter.

Nem o Twitter escapa das armadilhas pregadas para espalhar virus e muito rápido, que quando alguém descobre já é tarde demais, a contaminação atingiu milhares de twiters pelo mundo.

Neste dia 06 de setembro, um monte de gente caiu no conto de que o vocalista da banda Restart Pe Lanza tinha sofrido um acidente e morreu e como a curiosidade pode matar, foi uma moleza pro virus ganhar força.

Logo depois vem mais uma notícia tentadora, vejam “#octanefx como Sabrina Sato tem coragem de sair pelada assim?”. Quem não abre sem pestanejar?.

Mas, como já está tudo contaminado pelo virus, a fórmula para se livrar dele até que é simples:

Como Eliminar o virus do Twitter:

Troque a senha e limpe o cache de navegador
Como trocar a a senha no Twitter:

Faça o login no Twitter
Entre em Settings e depois na aba Password
Insira sua senha atual e depois digite duas vezes a senha nova.
Como limpar o cache do navegador web:

O cache guarda todas as informações que você acessou nas suas navegadas, até o virus que fica escondidinho no seu computador. Elimine todos os arquivos, cache e os cookies e depois pode ser que tenha de refazer o login em sites que você pediu para ser “lembrado”.

No Internet Explorer:

Entre em Ferramentas
Opções da Internet
Janela com o título Histórico de navegação
Acione o Excluir
Deixe marcadas as opções Arquivos de Internet Temporários e Cookies
Em seguida, Excluir.

0
Isso sim é um Processador...



Enquanto a maior parte de nós ficaria feliz com um computador com processador de quatro núcleos, pesquisadores da Universidade de Glasgow, liderados pelo Dr. Wim Vanderbauwhede, foram muito além e criaram um protótipo de processador com nada menos do que mil núcleos! Segundo eles, o chip poderia aumentar a velocidade de um computador comum em até 20 vezes, processando até 5GB de informação por segundo.

Processadores com mais do que um núcleo, que são bastante comuns hoje em dia, aparentam para o seu computador como se fossem múltiplos processadores, podendo - cada núcleo - realizar várias atividades ao mesmo tempo. Teoricamente, seria possível construir processadores com quantos núcleos fossem desejados, bastando apenas dispor de espaço e material.

Com esse pensamento em mente, os idealizadores da pesquisa buscaram alternativas para um número cada vez maior de núcleos e chegaram até um chip chamado Field Programmable Gate Array (FPGA), que pode ser programado em quantos circuitos separados você quiser. O problema deste tipo de chip é que ele não é tão simples assim de ser programado, o que consome muito tempo para conseguir dividi-lo em um grande número de núcleos.

Outro problema, que está sendo na verdade o maior desafio dos programadores, é que os programas atuais não estão prontos para se “quebrar” em tantas partes. Para que um processador de mil núcleos seja possível e se torne, efetivamente, uma grande novidade, os pesquisadores precisam encontrar uma solução que consiga driblar essa limitação.

A boa notícia é que a Intel, gigante no setor, também está atrás dessas mesmas soluções. Quem sabe a união do protótipo construído pelos pesquisadores de Glasgow com os estudos da Intel sobre o assunto não poderá acelerar a descoberta de uma resposta para esses problemas?
 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog