terça-feira, 27 de março de 2007

Claranet lança velocidade de banda larga até 24 Mbps

A Claranet, fornecedor europeu em serviço IP, acaba de anunciar a renovação da sua oferta Clara ADSL, com especial destaque para a introdução de velocidade de acesso até 24 Mbps e para o lançamento das soluções Clara SDSL, que passarão a integrar o completo leque de serviços de banda larga que a empresa comercializava desde 2002.

Os novos serviços Clara ADSL Light e Clara ADSL Business, especialmente vocacionados para utilizadores intensivos e para pequenas e médias empresas, oferecem opções com tráfego limitado e ilimitado, 24 horas por dia, sem qualquer limite de tempo, utilizando a rede Internacional da Claranet, garantindo assim a máxima performance no aceso à Internet.

A nova oferta Clara ADSL Business 24 Mbps, suportada na tecnologia ADSL +2 e apoiada no backbone IP próprio da Claranet estará disponível, logo na fase inicial, em cerca de mil centrais em todo o país.

A par do aumento da velocidade do serviço de banda larga, a Claranet passou a incorporar na sua oferta ADSL um conjunto de características inovadoras que permitem tirar o máximo partido da Internet, nomeadamente a gestão de qualidade de serviços (QoS – Quality Serviçe), que permite prioritizar os protocolos associados aos serviços mais críticos para as empresas e o Clara Secure Mail Standard, que permite a filtragem de spam e vírus através da utilização dos servidores da Claranet.

Apenas para fim de comparação, o acesso residencial de banda larga da Telefônica com maior velocidade é o Speedy Nitro. Ele vem com 8 Mbps de downstream e 600 Kbps de upstream e custa a bagatela de R$ 209,90 /mês.

segunda-feira, 26 de março de 2007

Operadoras adotam modelo híbrido para IPTV

Há dois anos, parecia que a chamada IPTV, televisão sobre protocolo de internet, era a saída para as operadoras de telecomunicações completarem sua oferta de telefonia, vídeo e internet. A tecnologia permite ligar uma conexão de banda larga direto a um conversor, para assistir ao conteúdo na televisão. Por causa de impedimentos regulatórios, no entanto, precisaram buscar outras alternativas, como parcerias com empresas de satélite e a compra de companhias de TV a cabo.

A regulamentação não deixa as operadoras oferecerem canais de televisão por IPTV, usando em sua rede telefônica, de fios de cobre, somente vídeos avulsos, sem programação. Isso fez com que as companhias optassem por um modelo híbrido. A Telefônica fechou um acordo de TV via satélite com a DTHi e a Brasil Telecom e a Telemar com a Sky+DirecTV. A Telefônica espera a Agência Nacional de Telecomunicações (Anatel) se manifestar sobre a compra da TVA e a Telemar sobre a compra da WayTV, de Minas Gerais. Enquanto isso, todas tocam seus pilotos de IPTV.

"Em seis meses, tecnicamente, poderemos ter caixas híbridas, com satélite e IPTV, por exemplo", afirmou Pedro Ripper, presidente da Cisco do Brasil, fabricante de equipamentos. Neste caso, os canais de televisão poderiam vir por satélite e o vídeo sob demanda, que o espectador escolhe a hora em que quer assistir, por IPTV.

Nos Estados Unidos, a AT&T lançou um serviço chamado Home Zone, que mistura televisão por satélite e vídeo por banda larga direto na televisão. O conversor tem um disco rígido de 250 gigabytes e dois controles remotos com teclado alfanumérico.

Semana passada, na entrevista em que anunciaram a parceria com a Sky+DirecTV, os presidentes da Telemar, Luiz Eduardo Falco, e da Brasil Telecom, Ricardo Knoepfelmacher, disseram que o IPTV não é para já. "A IPTV vai demorar alguns anos para se tornar realidade", disse Ricardo K., como é conhecido o presidente da Brasil Telecom. "O sistema precisa de 6 megabits por segundo de alta qualidade e sempre. Aqui as velocidades são muito reduzidas."

O IPTV é uma tecnologia nova, que ainda não se provou em larga escala. As operadoras precisariam fazer grandes investimentos em rede para garantir o seu funcionamento. A maior barreira, no entanto, é regulatória. Como elas só poderiam oferecer vídeo sob demanda, o modelo de negócios não se sustenta.

O consumidor dificilmente assinaria um serviço de programas à la carte das teles e outro com grade de canais de uma segunda empresa. Uma caixa híbrida, como a da AT&T, ajudaria a resolver o nó regulatório, que inclui, além de impedimentos por escrito, a demora da Agência Nacional de Telecomunicações (Anatel) em aprovar ou rejeitar a compra de empresas de TV paga por teles.

Preços de banda larga em Portugal estão abaixo da média

Os preços das ofertas de banda larga em Portugal estão abaixo da média de um conjunto de 13 países europeus, de acordo com uma comparação internacional de preços realizada pela Anacom - Autoridade Nacional de Comunicações.
Esta conclusão é válida quer para a comparação com o preço mínimo da banda larga em Portugal, ou com o preço mínimo cobrado pelo operador histórico, precisa uma nota divulgada hoje pela Anacom.

O mesmo acontece se a comparação for feita por velocidade de download ou se em vez do preço mínimo se considerar a média dos preços mínimos, acrescenta a entidade reguladora.

Os dados divulgados pela Anacom revelam que o preço mínimo praticado em Portugal (14,46 euros sem IVA) está 3,6% abaixo da média de um conjunto de 13 países (UE15, excluindo a Grécia e a Finlândia) e figura como quinto melhor preço no conjunto dos países analisados.

O preço mínimo praticado pelo operador histórico em Portugal (15,28 euros, sem IVA) é o segundo mais reduzido entre os operadores históricos dos 13 países analisados, assegura a Anacom.

«Quando se comparam os preços mínimos da banda larga por velocidade de download praticados em Portugal com a média dos preços nos países analisados, verifica-se que os preços em Portugal estão abaixo da média» nas velocidades de acesso mais comuns, revela a nota.

No caso das ofertas de 2 Mbps, estão 28,9% abaixo da média, sendo Portugal o quarto país com melhor preço, logo a seguir ao Reino Unido, Holanda e Itália.

Nas ofertas de 4 Mbps, o preço está 4,5% abaixo da média, enquanto nas de 8 Mbps o diferencial é de 17,9%.

Nas de 20 Mbps os preços portugueses são 18,1% mais baratos, mas nas ofertas de 24 Mbps os consumidores portugueses já ficam em desvantagem, com preços mais caros que a média dos países considerados.

Se em vez do preço mínimo se considerar a média simples dos preços mínimos praticados pelos diversos ISP (Internet Service Providers) para as várias velocidades de transmissão, verifica-se que Portugal melhora nos rankings de várias velocidades de débito, continuando a ter preços mais caros nas ofertas com velocidades máximas de download de 24 Mbps.

A Anacom também comparou os preços praticados pelos incumbentes de cada país, concluindo que, neste caso, os preços da mensalidade para ofertas com capacidade máxima de débito de pelo menos 512 Kbps, 1 Mbps e de 8 Mbps do operador histórico em Portugal são, respectivamente, 25,9%, 12,6% e 21,9% inferiores à média dos preços praticados pelos operadores históricos dos países analisados.

Já a oferta de 2 Mbps está 6,6% acima da média.

A entidade reguladora considera que para os níveis de preços existentes em Portugal, assim como para a diversidade de ofertas de banda larga disponíveis, «contribuíram as medidas tomadas pela Anacom no passado recente, que promoveram uma melhoria das condições grossistas, que ao nível da oferta de lacete local, quer ao nível da oferta grossista Rede ADSL PT».

A melhoria das condições regulatórias asseguradas pela Anacom promoveram «a redução de preços grossistas e a agilização de processos» e levaram a «um aumento da concorrência que tem resultado no incremento da diversificação da ofertas e serviços no retalho», sublinha a nota da entidade reguladora.

Portugal tem ofertas baseadas em ADSL (oferta de lacete local e oferta grossista da PTC - Rede ADSL PT) e modem por cabo, bem como ofertas em FWA, recorda a Anacom.

A entidade presidida por José Amado da Silva esclarece que a comparação internacional de preços teve por base os tarifários de Novembro de 2006.

Acrescenta ainda que os países seleccionados para a análise apresentam uma penetração de banda larga semelhante ou superior à registada em Portugal.

Porto Alegre terá Wimax piloto no centro

A Brasil Telecom começará a implantar uma rede Wimax no centro de Porto Alegre até o final de junho. O projeto piloto vai testar a qualidade das conexões, informa a Zero Hora.

A idéia é oferecer a novidade de forma complementar ao ADSL e expandir o uso em bairros que não dispõem de conexão, assim como áreas com grande quantidade de acessos por dispositivos sem fio.

Um leilão de 1.056 licenças para implantar Wimax no país iria ocorrer em setembro passado, mas a licitação foi suspensa pelo Tribunal de Contas da União. A BrT tem licenças para operar o serviço em Porto Alegre e Curitiba por ter comprado a Vant, dona das autorizações.

Banda larga cresceu 660% no Brasil em três anos

Nos últimos três anos, o serviço de banda larga residencial cresceu 660% no Brasil. A soma de todas as cidades com acesso a banda larga, seja por redes ADSL ou por meio de TV paga (cable modem), resulta em 1.923, o que representa um crescimento de 20% frente 2005.

Em novembro de 2006, o serviço de banda larga no Brasil chegou a 135,8 milhões de pessoas, em 72,4% das cidades brasileiras. Nos últimos anos, a cobertura das teles para esse mercado se expandiu muito. Em 2003 existiam 251 cidades com serviços de banda larga. Em 2005 esse número cresceu para 1.606, apresentando um aumento de 640%. Em 2006 o crescimento foi de 20%. O total, em três anos, foi de 660%.

Os dados fazem parte do Atlas Brasileiro de Telecomunicações 2007, da revista Teletime. O estudo mostrou ainda que “existe uma clara vantagem, na briga pelo usuário de banda larga, em favor das teles". Até outubro de 2006, elas tinham cerca de 3,9 milhões de assinantes, o que significa que elas conseguiram um índice de penetração de 9,6% sobre o total de domicílios cobertos pelas suas redes, ou 32% de penetração, se considerarmos apenas os domicílios

A e B (principal mercado de serviço de ADSL).
Já as operadoras de TV por assinatura, com cerca de 1,1 milhão de assinantes do serviço de acesso à Internet, chegam a 5,7% dos domicílios cobertos pelas suas redes onde há a oferta do serviço.

Considerando apenas os domicílios classe A e B, este percentual sobe para 15,4%. A diferença de eficiência entre o cabo e o ADSL, contudo, diminuiu de 2005 para 2006, o que mostra que as operadoras de TV por assinatura estão mais agressivas.

Entre as principais operadoras de banda larga, o grande destaque de cobertura é a Brasil Telecom, que expandiu ainda mais a sua rede ADSL (para o serviço BrTurbo) em relação a 2005 e chega a 1.274 municípios.

A Telefônica (com o Speedy) também expandiu a sua rede em 2006, chegando a 346 cidades, assim como a Telemar (com o Velox), que chega a 221 localidades.

Fonte: Agência Globo

Telefônica vai investir R$ 1,275 bi em novos negócios até 2010

A rede móvel (Vivo), que é compartilhada pela Telefônica com a Portugal Telecom, receberá investimentos da Telefônica da ordem de R$ 6,5 bilhões.

A Telefônica reservou cerca de R$ 1,275 bilhão para investir em novos negócios até 2010, o que inclui os serviços de TV por assinatura.

O valor corresponde a 15% do total previsto pela empresa para ser aplicado nas redes fixas (R$ 8,5 bilhões) no período, segundo informou nesta quarta, 7, o presidente do grupo no Brasil, Antonio Carlos Valente.

Os investimentos em banda larga (inclusive WiMax, que permite o acesso à internet sem fio) representarão 20% da rede fixa (cerca de 1,7 bilhão) e o negócio tradicional (rede de telefonia fixa) receberá 65%, ou R$ 5,525 bilhões.

Os valores, R$ 15 bilhões ao todo até 2010, foram anunciados em janeiro pelo presidente internacional do grupo, Cesar Allierta, em visita ao presidente Luiz Inácio Lula da Silva. Segundo valente estão previstos não só investimentos operacionais nas redes da empresa, mas também a eventual compra de ativos.

A rede móvel (Vivo), que é compartilhada pela Telefônica com a Portugal Telecom, receberá investimentos da Telefônica da ordem de R$ 6,5 bilhões, mas o presidente do grupo, que assumiu o cargo há um mês, no lugar de Fernando Xavier, preferiu não detalhar a estratégia de investimentos da operadora móvel, por tratar-se de uma sociedade com outra companhia.

Fonte: Folha Online.

Estenda para até 120 dias o tempo de ativação do Windows Vista

Quando você inicia a instalação do Windows Vista é possível ignorar a tela da chave de CD, garantindo a instalação e execução de qualquer edição do Vista por até 30 dias, quando será necessário digitar a sua chave de CD original para ativar o sistema. Caso a ativação não for realizada, vários recursos serão desativados e o sistema só poderá ser usado por 1 hora, para que você possa adquirir uma chave original via Internet (nos Estados Unidos é possível comprar o Windows Vista eletronicamente e receber a chave de instalação via e-mail).

Mas, e se você desejar mais tempo para testar e decidir se realmente quer ativar o sistema? Um comando, muito simples e rápido, pode reiniciar o tempo de ativação de volta aos 30 dias, por até 3 vezes. Com isso, você terá até 4 períodos de até 30 dias, resultando em 120 dias sem precisar ativar.

Para reiniciar o período de ativação, abra o menu iniciar e na caixa de busca integrado ao menu digite: "CMD" (sem as aspas). Imediatamente aparecerá no topo da lista o CMD.exe, que é o command do Windows. Dê um clique-direito no atalho e peça para "Executar como administrador". Se você não abrir o command com acesso administrativo, a dica não funcionará.

Já na janela do command, o título dela deve ser "Administrador: c:\windows\system32\cmd.exe", confirmando o acesso elevado. Na janela digite: "slmgr –rearm" (sem as aspas) e pressione enter. Aguarde uns 30 segundos para a janela de confirmação aparecer.

Reinicie seu computador e confira se a data de ativação retornou aos 30 dias acessando: Painel de Controle > Sistema e Manutenção > Sistema.

Segundo o EULA do Windows, o usuário tem o direito de utilizar o software até a data informada no processo de instalação. Porém, a única data de prazo que consta durante todo o processo é a de ativação. Mas você deve possuir a licença do Windows Vista para instalar o software.

Before you activate, you have the right to use the version of the software installed during the installation process. Your right to use the software after the time specified in the installation process is limited unless it is activated. This is to prevent its unlicensed use. You will not be able to continue using the software after that time if you do not activate it.

O script slmgr é citado no site da Microsoft.

Mais informações aqui: http://www.microsoft.com/technet/windowsvista/plan/faq.msp

Crackers iranianos vendem versão pirata do Windows Vista

Notícias de que crackers iranianos conseguiram crackear por completo a nova versão do sistema operacional Windows Vista, recém-lançado pela Microsoft, começaram a circular pela internet.

De acordo com o site de notícias Taliya News, do Irã, mesmo com todas as travas do programa, os crackers foram capazes de driblar o sistema anti-cópia.

Vendido por uma companhia iraniana por 80 mil rials, equivalente a US$ 8, o programa estaria vindo com um número serial privado que permite "ativar legalmente" o sistema instalado através do site da Microsoft, obtendo assim a vantagem completa dos serviços pós-venda oferecidos para clientes de versões originais.

O site afirma que ainda não recebeu resposta da Microsoft a respeito da reação à nova ação cracker sobre o Windows Vista.

O que é melhor, Linux ou Windows?

A resposta quase automática e superficial para esta pergunta seria: Ora, porque Linux é livre e aberto, desenvolvido pela comunidade!

Linux tem demonstrado desenvoltura excepcional em ambientes corporativos, trazendo reais benefícios financeiros diretos, e também indiretos através de melhoria da operação de TI das empresas.

Deixando de lado o altruísmo de ser aberto e a moda do software livre, vamos analisar por que isso acontece.

Primeiro é importante lembrar que existe diferença entre software livre e Linux. O primeiro é qualquer tipo de software que tenha seu fonte aberto, e que tenha uma licença de uso que respeite certos padrões. Linux é um pequeno conjunto de alguns desses softwares que atingiram uma maturidade tal que podem ser usados até em ambientes críticos, com a tranqüilidade exigida pelo mundo corporativo. Linux não é sinônimo de software livre, nem tão pouco representa todos os softwares livres do mundo.

Linux é desenvolvido com base em padrões abertos. A evolução desse padrões são regidos por organizações independentes, como o W3C, OASIS, JCP etc, que visam o bem comum. Nenhuma entidade com interesses comerciais detém poder sobre eles. Os Padrões Abertos são um patrimônio da humanidade, e por isso podem ser usados livremente por qualquer pessoa ou organização.

Na prática isso se reverte em um consenso automático de como produtos e softwares falam entre sí e interoperam. Mais ainda, dá ao usuário a escolha de trocar facilmente produtos por outros que respeitam os mesmos padrões. Não que o usuário faça isso todo dia, nem todo ano. Mas o simples fato de ter escolha lhe dá um enorme poder de negociação com seus fornecedores. E isso faz os fornecedores reduzirem seus custos e melhorar a qualidade de seus produtos.

Concentrar-se numa camada de padrões tecnológicos abertos, promove ainda uma flexibilidade que permite fazer novas combinações criativas. Exemplo consagrado disso é Linux rodando em zSeries (mainframe), que permite aplicações baseadas em padrões abertos serem consolidadas numa plataforma em que não há desperdícios como tempo ocioso, mais fácil de ser gerenciada, e em que o custo total é menor. Isso é válido também para outras plataformas, pois a flexibilidade do Linux o faz presente em todo tipo de hardware: desde um simples relógio de pulso, até o zSeries.

Há também estudos sobre ganhos indiretos do uso de Linux e Padrões Abertos, mostrando que as empresas que os adotaram, começaram a descobrir uma nova gama de possibilidades que não estavam na prancheta do projeto inicial.

Há ainda a teoria de que Linux exige serviços mais caros. A mão de obra para Linux é conhecida como mais avançada, com mentes mais aguçadas, e que com pouco é capaz de fazer mais. Enquanto não se experimenta na prática essa força de profissionais, não é possível entendê-la na teoria. Sem dúvida existem também profissionais que deixam a desejar, como em qualquer especialidade, mas em geral são mentes que tem uma compreensão técnica das coisas que vai além do mero cotidiano de clicar botões na tela. Tudo é uma questão de o quanto se paga pelo tanto que se recebe.

O esforço da comunidade, aliado a intransigência de provedores de tecnologias proprietárias, fez surgir opções de softwares livres que interagem com softwares proprietários. Caso do OpenOffice.org, suite de escritório avançada que lê e grava documentos também nos formatos proprietários das outras suites.

Seja como for, o mercado de TI é grande o suficiente para conter todas as coisas. E o verdadeiro valor que produtos e tecnologias tem para seus usuários deve ser medido mais pelo benefício que lhes traz de fato, do que por relatórios de mercado ou teorias financeiras, que servem meramente para nortear. Dentro deste cenário, não podemos dizer que Linux é melhor. Mas é evidente que o mercado tem aceitado-o como uma ótima alternativa.

Uma coisa é fato: se Linux entra numa empresa, não sai mais.

domingo, 25 de março de 2007

Novo phishing scam usa Google Maps para indicar localização da vítima

Praga em ação nos EUA, Alemanha e Austrália se apresenta como notícia, mas, após infecção, localiza geograficamente usuário no serviço.

Clientes de, no mínimo, dois bancos se tornaram vítimas de um phishing scam no qual códigos maliciosos a localização física do IP afetado usando o Google Maps. Clientes alemães e norte-americanos também já foram vítimas do truque.

O software instala um cavalo-de-tróia capaz de rastrear as atividades dos usuários, seqüestrando computadores infectados.

O scam circula como uma falsa notícia alegando que o primeiro-ministro australiano sofreu um ataque cardíaco. A praga se instala como um cavalo-de-tróia e captura dados inseridos pelo usuário assim como compromete o servidor a permitir o seqüestro do PC da vítima.

O cracker ganha acesso a detalhes sobre o número de máquinas infectadas em casa país, enquanto o servidor do Google Maps é usado para traduzir os IPs em marcadores no mapa global do serviço, indicando seu posicionamento físico.

O diretor da Websense na Nova Zelândia e Austrália, Joel Camissar, acredita que crackers podem potencialmente usar o Google Maps para ajudar no roubo de dados.

"Os crackers podem relacionar informações dos usuários com as informações geográficas do Google Maps para localizá-los", afirma Camissar. "Com isto, é mais fácil ter acesso a dados como conta bancária e número do seguro social".

Os bancos Westpac e Commonwealth Bank estavam entre os atingidos pela praga na Austrália, enquanto o Bank of America, nos Estados Unidos, e o Deutsche Bank, na Alemanha, também foram alvos do ataque. Nenhum representante dos bancos australianos estava disponível para comentar a história.

O consultor de tecnologia-sênior da Sophos, Graham Cluley, afirmou que usuários são redirecionados a uma página de erro 404 que baixa automaticamente o código.

"Usuários que recebem o e-mail são encorajados a clicar em um link para obter as últimas informações sobre a saúde de Howard. No entanto, o link leva o usuário a um site que baixa malware para o PC, e então apresenta a página de erro 404", afirmou Cluely.

"Os scammers registraram dezenas de nomes de domínio que parecem ser associados com um jornal, e se esforçaram muito para forçar a pessoas a visitar o site forjado para que o malware seja instalado", diz o executivo da Sophos.

Fonrte: Darren Pauli, editor do ComputerWorld, em Sydney.

Programa que busca ETs encontra notebook furtado

O programador James Melin conseguiu encontrar o notebook de sua esposa, que havia sido furtado de sua residência, com a ajuda do programa SETI@home.

Iniciado em 1999, o projeto SETI@home usa o processamento de computadores voluntários durante períodos de inatividade para analisar pacotes de transmissões de rádio captadas pelo radiotelescópio Arecibo, atrás de possíveis evidências de vida alienígena.

Por ser um programa que fica sempre de prontidão em segundo plano esperando um momento ocioso do sistema para entrar em execução, e por se conectar a um servidor para baixar o pacote e enviar o resultado das análises, bastou procurar no banco de dados de IPs recentes do servidor do SETI@home para encontrar a nova localização do notebook.

De acordo com o site SignOnSanDiego, por sorte, Melin havia instalado o software para testes no computador de sua mulher. Ela é escritora, contava com o aparelho para escrever suas histórias e temia que alguém apagasse seu trabalho.

Os dados de login do notebook junto aos servidores da Universidade da Califórnia serviram para informar que em uma semana o laptop roubado havia se conectado três vezes ao serviço e, com o novo IP encaminhado para a polícia, Melin e sua esposa conseguiram reaver o aparelho.

Embora os textos e arquivos pessoais pareçam não ter sido tocados, o computador voltou com um "bônus": 20 músicas de rap com letras incompreensíveis, provavelmente gravadas pela pessoa que roubou o computador ou comprou o aparelho no mercado negro. "É um rap realmente, realmente horrível. Faz com que Ludacris pareça Pavarotti", brincou Melin, 43 anos.

Kimberly, sua mulher, acha que o marido foi genial em sua busca: "Eu sempre soube que um geek seria um ótimo marido. Ele sempre fez backup de todos os meus dados, mas isto foi ainda maior. Tornou-se como Missão Impossível para ele, procurando por evidências para os polícias usarem... Ele é um gênio, meu herói.", declarou apaixonada.

O cientista Dave Anderson, diretor do sistema de computação distribuída do SETI@home, disse que este parece ter sido o primeiro caso de recuperação bem sucedida através do programa de um item roubado. "Eu tenho um aviso para os ladrões: não se conectem à rede", declarou, afirmando que a menos que o ladrão seja muito bom em informática, dificilmente notará que o SETI@home está se comunicando com um servidor.

Windows Vista chega após 6 anos e 50 milhões de linhas de código

Seis anos, US$ 6 bilhões e 50 milhões de linhas de código se passaram para que a Microsoft apresentasse uma nova versão do Windows. O Vista, que aposenta o XP, está disponível para usuários domésticos e corporativos de todo o mundo a partir desta terça-feira.

O sistema não veio sozinho —chegou com o Office 2007, atualização do pacote de softs de escritório da companhia que põe (literalmente) de pernas para o ar todos os menus e comandos que há mais de dez anos todo mundo conhece no Word, no Excel e no PowerPoint;

Entre as novidades está uma nova interface, chamada "Aero", que dá transparência e efeitos 3D às janelas do sistema operacional. Recursos de pesquisa também ganharam destaque —agora há um campo de busca no menu Iniciar, que permite acesso rápido a programas, documentos, fotos e todo tipo de mídia guardada no computador. Além disso, uma barra lateral exibe pequenas aplicações personalizadas, chamadas "gadgets".

Novidades? Absolutamente. Usuários de Linux e Mac OS X já tiram proveito de recursos semelhantes há pelo menos um ano. E isso com máquinas bem mais "humildes" do que o processador de 1 GHz, 1 GB de memória, 15 GB de disco rígido e placa de vídeo de 128 MB. Por que, então, apostar em um sistema que exige tanto para entregar tão pouco de novo?

Michel Levy, presidente da subsidiária brasileira da Microsoft, tem um bom argumento. "Cada dólar que a Microsoft investe gera outros US$ 18 no ecossistema da tecnologia da informação", disse, no evento de lançamento do sistema, em São Paulo. Este é um argumento que ninguém pode negar.

Para o lançamento do Vista no Brasil, 14 fabricantes colocam no mercado cerca de 40 modelos de computadores que já têm o Vista e o Office 2007 instalados. Além disso, a Microsoft tem 3.000 parceiros certificados no Brasil que desenvolvem para o novo sistema operacional.

Confira agora perguntas e respostas sobre o novo sistema, e um amplo leque de informações que você pode consultar nos principais sites do UOL Tecnologia para decidir se vale fazer o upgrade ou esperar mais um pouco.

• • •

Tenho um XP pirata. Posso comprar uma versão de atualização do Vista para ficar legalizado?Todo Windows Vista que for comprado como atualização terá que partir de uma licença válida do XP. Portanto, esqueça.

Tenho um periférico [scanner/impressora/câmera] um pouco velho, mas que possui driver para o XP. O Vista vai reconhecê-lo?
Apesar de classificar o Vista como o sistema operacional com a maior compatibilidade com versões anteriores, a Microsoft reconhece que vai demorar "um pouco" para que drivers que garantam o funcionamento de periféricos e aplicativos que não foram desenvolvidos para o novo sistema. Portanto, controle a ansiedade e usar uma ferramenta da Microsoft que avalia seu PC.

Segundo Steven Snoftsky, vice-presidente sênior de engenharia para Windows e Windows Live da Microsoft, a combinação do Windows Update, que vem com a instalação, com o Microsoft Update, que busca pela Internet os drivers necessários para a atualização, devem fazer funcionar a "maior parte" dos programas e periféricos utilizados em versões anteriores.

O que aconteceu com o soft de criação de websites Frontpage?Ele terá um versão voltada para o usuário corporativo, chamada de Sharepoint Designer, que está no Office Business, e a versão para usuário final é parte de um pacote chamado Expressions, voltado para Web designers "não-profissionais".

Esse Windows Vista Starter Editon tem um preço bom, não é? Vale comprar um PC com ela?
Só se você estiver estourado no cheque especial. Ele pode rodar apenas três programas simultâneamente (?!), mas ao contrário da versão do XP, o número de janelas que podem ser abertas dentro de cada um desses programas é ilimitado.

Ele não suporta a interface gráfica Aero (transparência e 3D), não suporta o Windows Media Center, não permite a conexão em rede e não pode ser atualizado para versões mais avançadas do Vista.

Por outro lado, caiu a limitação de resolução do monitor até o máximo de 800x600 pixels, como havia no XP Starter Edition. Além disso, agora é possível criar múltiplos perfis de usuários e criar senha para cada um deles.

O Starter Edition não é vendido em caixinha, ele só pode ser adquirido em um PC novo. Teoricamente, a exigência mínima de hardware é a mesma das outras versões do sistema operacional —processador de 800 Mhz, memória RAM de 512 MB, disco rígido de 20 GB e unidade de CD-ROM ou DVD-ROM.

O Windows é mesmo o sistema mais usado no mundo? E o Vista? Vai pegar?Mais de 95% dos computadores do mundo executam alguma versão do Windows, segundo a empresa de pesquisa Gartner.¨O Em 2007, 72,5% dos novos computadores comprados terão o Vista instalado.

Segundo a IDC, no primeiro ano de lançamento, o Windows Vista será instalado em mais de 100 milhões de computadores no mundo. Cerca de 15% dos atuais computadores têm memória e placas aceleradoras de vídeo com recursos suficientes para executar versões premium do Vista, com recursos de transparência e janelas 3D.

Quais são as versões do Office 2007? Quanto elas custam?
A versão mais simples do Office 2007 é a Home & Student, voltada para o usuário doméstico. Ela pode ser instalada em até 3 computadores e possui Word, Excel, PowerPoint e OneNote (soft de anotações; espécie de Word mais flexível).

A próxima versão é a Standard, que, no lugar do OneNote, possui o soft de calendário e e-mails Outlook. Em seguida está a Small Business, que possui um Outlook "turbinado" com recursos para pequenas empresas e o Publisher 2007, soft de design de páginas. A mais completa é a Professional, que, além de todos os softs citados (exceto o OneNote), vem com o Access.

Confira os preços:

OFFICE 2007 Office 2007 Home & Student - R$ 399 (Full)
Office 2007 Standard R$ 799 R$ 1.299 (Upgrade Full respectivamente)
Office 2007 Small Business R$ 949 R$ 1.499 (Upgrade Full)
Office 2007 Professional R$ 1.099 R$ 1.599 (Upgrade Full)

E as versões do Vista?

A versão Home Basic do novo Windows, a mais simples a ser vendida em caixinhas, possui Windows Defender, Internet Explorer 7 e os novos recursos de pesquisa. E pára por aí: se você quer aproveitar os recursos gráficos de transparência e 3D, vai precisar desembolsar um pouco mais com a versão Home Premium, que também vem com o Windows Media Center —central de mídia que funciona até com controle remoto—, Mobility Center —que ajuda em configurações de rede sem fio— e um espaço de reuniões, espécie de compartilhamento de recursos via rede sem fio.

Em seguida está a versão Business, que, no lugar do Media Center, dá ao usuário recursos de backup e área de trabalho remota. Por fim, a versão Ultimate reúne todos os recursos anteriores e também o BitLocker, que protege os dados do disco rígido com criptografia.

Confira os preços:


Windows Vista Home Basic R$ 299 R$ 499 (Upgrade -Full respectivamente)
Windows Vista Home Premium R$ 469 R$ 589 (Upgrade Full)
Windows Vista Business R$ 589 R$ 749 (Upgrade Full)
Windows Vista Ultimate R$ 749 R$ 989 (Upgrade Full)

Fonte: UOL Tecnologia

terça-feira, 20 de março de 2007

Simulação virtual do Iraque ajuda soldados

Uma simulação virtual informática da guerra no Iraque, criada para ajudar os soldados norte-americanos a reviverem e lidarem com trauma psicológicos, produziu resultados promissores nos primeiros pacientes que utilizaram o sistema.

A utilização do software, que reproduz os locais, os cheiros, os sons e os sobressaltos do campo de batalha, foi estendido agora para algumas dúzias de militares, que sofrem de stress pós-traumático, desde que voltaram do Iraque.

O tratamento é a versão mais poderosa da terapia da imaginação, uma técnica tradicional em que o terapeuta pede ao paciente para imaginar cenários relacionados com um acontecimento traumático. Com o software técnico, os pacientes falam do trauma com o terapeuta, e ligados a uns óculos especiais entram na batalha virtual real. O terapeuta pode aumentar a energia do cenário adicionando elementos tais como bombas ou ataques de inimigos.

«Esta não é uma terapia passiva onde eles simplesmente voltam ao passado e são expostos aos cenários de guerra», afirmou o psicólogo Skip Rizzo, no encontro anual da Associação Americana para o Avanço da Ciência, em San Francisco.

«É uma experiência muito interactiva e interessante em que o paciente revive a sua experiência mas com um ambiente seguro», acrescentou.

O stress pós-traumático pode manifestar-se algumas semanas ou até mesmo anos depois dos soldados terem regressado da batalha. Os afectados por esta doença podem sofrer vários sintomas incluindo flashbacks, pesadelos, um entorpecimento emocional e a incapacidade para manter relações amorosas. Os pacientes não podem trabalhar nem deixar as suas casas.

Num dos sites dedicados a soldados que sofrem de stress pós-traumático e às suas famílias, a namorada de uma das vítimas escreveu: «Estou tão desesperada, porque a situação mudou-o muito e voltou completamente estranho para mim¿ Isto está a destruir-me e eu já não sei o que fazer mais».

O início da terapia virtual pode começar com o paciente num veículo do mundo virtual, que é baseado no conhecido jogo de computador, Full Spectrum Warrior.
«Durante as sessões fazemos com que, gradualmente, estes façam coisas que os aproximem da recordação traumática. Introduzimos armas, bombas. Mas isto tudo de uma forma calculada e progressiva», afirmou Rizzo.

O tratamento consiste em duas sessões por semana cada uma com 90 minutos. Entre as sessões, é pedido aos pacientes que oiçam a gravação onde descrevem os acontecimentos.

Fotos do GooglePlex de Londres

São apenas 6 fotos mas vale a pena conhecer.

Basta clicar no título. :)

Fotos do coquetel de inauguração do Google São Paulo

Fonte: undergoogle.com

Criança passa mal após beber Toddynho

Uma garota de 7 anos passou mal após beber um Toddynho. Quatro dias depois, a Pepsico, fabricante do achocolatado, anunciou o recolhimento (recall) de 3 milhões de unidades da bebida em todo o País.

O motivo do recall foi o erro na fórmula dos produtos da linha T-Nutre (sabores Chocolate, Fit, Brigadeiro e Napolitano), com validade até agosto. O consumo do achocolatado, que apresenta um gosto azedo, pode causar dor de cabeça e náuseas, segundo o jornal Diário de S.Paulo.

A mãe de Nayara Ormalezi de Melo, Andréia Ormalezi, afirmou que comprou três Toddynhos Napolitanos para a filha, que teve diarréia. "Levei a nayara ao médico e fui orientada a dar soro. Quando fiquei sabendo do recall, entrei em contato com a empresa. Como ainda tenho duas caixas, eles vão retirar os produtos para análise e trarão outra mercadoria", disse.

A empresa informou que suspendeu a produção da linha e colocou uma equipe médica para atender quem se sentir mal. A Pepsico disponibilizou o telefone 0800 703 2222 e o site na Internet para os consumidores.

Show de Jimi Hendrix em Woodstock em 18 de Agosto de 1969

All night the crowd has waited.

Jimi Hendrix was to close festival but there were endless delays.

At last, as the sun rises on this spectacle of biblical proportions, Jimi takes the stage.

But instead of his British Power trio, it is The gypsy sun & rainbows band, making experimental debut.

For those who stayed and for those who see this film, this will be this most celebrated performance.


Marco Tronchetti Provera, da Telecom Italia, corre o risco de ser preso por espionagem que atingiu o Brasil

Grampo e propina: esquema da Telecom Italia teria destinado US$ 2 mi para corrupção no Brasil. Marco Tronchetti Provera, da Telecom Italia e Pirelli, corre o risco de ser preso por espionagem que atingiu o Brasil.

Nas ruas, nos táxis e nos cafés de Milão, cidade mais próspera da Itália, o Brasil é a bola da vez.

Uma das razões é a volta do atacante Ronaldo, prestes a trocar as cores do Real Madrid pelas do Milan. Mas há um outro motivo, bem mais explosivo. Trata-se da investigação que já prendeu mais de 20 pessoas ligadas à Telecom Italia, dona da empresa de celulares TIM, a segunda maior no mercado brasileiro.

O processo está bem guardado no terceiro andar do Palazzo de Giustizia, localizado à Via Freguglia número 1, onde despacha o procurador Fabio Napoleone. E as suas investigações, a cada dia, apontam para o peito de Marco Tronchetti Provera, controlador da Pirelli, da Telecom Italia e um dos homens mais ricos e poderosos do país.

O que se discute agora é se foi ele, Tronchetti, quem ordenou a montagem de uma extensa rede de espionagem e de corrupção, que atuou em vários países – em especial no Brasil. Na quinta-feira 25, o jornal La Repubblica, um dos mais fortes da Itália, noticiou que os dossiês feitos pelos espiões dessa quadrilha eram encomendados pelo “vértice” da operadora telefônica, ou seja, por Tronchetti. E o que se especulava, nos meios jurídicos e empresariais italianos, é que o próprio capo da Pirelli e da Telecom Italia poderia ser preso a qualquer momento.

O estopim seria a invasão dos computadores do jornal Corriere dela Sera e do seu vice-diretor Massimo Mucchetti, por suposta ordem de Tronchetti – o que ele nega ter feito. Numa carta aberta à sociedade italiana, o empresário pediu que parassem de “atirar lama” na Telecom Italia e se disse confiante na Justiça.

Do que se apurou até agora, muito há sobre o Brasil. As informações mais importantes foram prestadas pelo espião Marco Bernardini, que fez um acordo de delação premiada com a Procuradoria de Milão e, com isso, escapou da prisão – ao menos por ora. Bernardini revelou que o grupo de espionagem da Telecom Italia, batizado de “tiger team”, foi fundado por Giuliano Tavaroli, um ex-diretor da empresa que está preso desde setembro, e pelo investigador Giampaolo Spinelli, que vive nos Estados Unidos.

No Brasil, esse grupo contou com a participação de Marco Bonera, que foi sucedido pelo ex-tenente italiano Angelo Jannone. Cabia a Bernardini fazer os pagamentos escusos ordenados por essa gente – e o dinheiro jamais poderia sair diretamente dos cofres da Telecom Italia. Foi por isso que Bernardini criou nos Estados Unidos uma empresa chamada Business Security Agency, com conta no Barclay’s Bank. Os recursos italianos, antes de caírem em mãos brasileiras, passavam por lá.

O período em que o “tiger team” italiano atuou de forma mais intensa no Brasil foi durante os anos de 2004 e 2005. Naquele momento, a Telecom Italia disputava o controle da operadora telefônica Brasil Telecom com o grupo Opportunity, do banqueiro Daniel Dantas. E o que disse Bernardini a esse respeito até agora? Que de sua empresa saíram recursos destinados ao pagamento ilegal de políticos, lobistas e jornalistas brasileiros – cerca de US$ 2 milhões ao todo.

Uma primeira parte do dinheiro teria sido direcionada ao lobista Alexandre Paes dos Santos, o APS, para pagamento de políticos. Uma segunda ao advogado Marcelo Elias, que é sócio de Luís Roberto Demarco, um ex-funcionário do Opportunity que movimentou várias peças na longa guerra pela Brasil Telecom. Outra fração teria sido destinada, segundo Bernardini, a alguns policiais – em 2004, no calor dessa disputa, a Polícia Federal deflagrou a Operação Chacal contra o grupo Opportunity.

Nem todos os pagamentos ilegais, porém, saíram da Business Security Agency. No Brasil, a Telecom Italia teria feito diretamente um contrato de R$ 90 mil mensais com um consultor fluminense, cuja finalidade seria pagar jornalistas.

Naturalmente, o empresário Tronchetti Provera tem afirmado que não sabia de nada. E diz que a atuação dessa rede de espionagem, que chegou a gastar mais de 30 milhões de euros em operações secretas batizadas como “macumba”, “vaca louca” e “radiomaria”, ocorria sem o seu aval.

O curioso é que o responsável pelo ataque cibernético ao Corriere dela Sera, Fabio Ghioni, era diretor de auditora da Telecom Italia até ser preso, dias atrás. E, segundo o delator Bernardini, foi também Ghioni quem preparou o dossiê do “caso Kroll”, que serviu de base para a Operação Chacal da Polícia Federal, com dados falsos e manipulados pelo próprio Ghioni.

A favor da possível inocência de Tronchetti há alguns argumentos. O primeiro é o de que ele e sua esposa, Afef, também foram investigados – o que é verdade. O segundo é o de que essa estrutura foi, em parte, herdada – Tronchetti assumiu a Telecom Italia apenas em 2002, cinco anos depois da privatização. Além disso, na Itália, assim como no Brasil, nem tudo é o que parece ser.

A Telecom Italia é a maior empresa italiana e, em função disso, é também muito cobiçada. Fontes próximas à operadora especulam algumas hipóteses. E todas apontam para uma possível armação, de modo a obrigar Tronchetti a vender a sua jóia da coroa. Possíveis adversários, como Marco de Benedetti, do fundo Carlyle, e Paolo Dalpino, da operadora de celulares Wind, poderiam estar por trás de tudo. Seja ele culpado ou não, o fato é que tudo parte de fatos reais. E isso pode esclarecer como agiu o “tiger team” no Brasil em 2004 e 2005.

Fonte: Leonardo Attuch, da IstoÉ

As fraudes do novo senador, Cícero Lucena

Escutas, depoimentos e documentos levam PF a apontar o tucano Cícero Lucena como chefe de uma quadrilha que roubou R$ 20,4 milhões da Prefeitura de João Pessoa. Detalhe: em fevereiro, ele toma posse no Senado.

A Roma antiga inspirou a composição do Senado nos países do mundo ocidental. Em qualquer nação, é uma assembléia de nobres. No Brasil, o Senado acolhe ex-presidentes da República, ex-governadores. E ex-prefeitos. Um deles, de nome romano, desembarca em Brasília nos próximos dias para a posse no novo Senado: é Cícero de Lucena Filho (PSDB), ex-prefeito de João Pessoa (PB). Mas, ao contrário do filósofo que inspirou seu nome, Cícero assumirá tendo de dar explicações à Justiça e ao povo que o elegeu.

Uma investigação da Polícia Federal concluiu que Cícero é o mentor de uma quadrilha especializada em fraudar a prefeitura. Ele comandou desvios, de acordo com as perícias do Instituto Nacional de Criminalística da PF, de pelo menos R$ 20,4 milhões. A composição da quadrilha está comprovada em depoimentos de ex-secretários de Cícero, documentos apreendidos nas residências de políticos, quebra de sigilo e escutas com autorização judicial. Escutas até de Cícero.

Os documentos que comprovam o envolvimento do ex-prefeito com a quadrilha estão sob segredo de Justiça. A PF produziu o relatório em fevereiro, depois de cruzar documentos apreendidos na Operação Confraria, de 2005, que levou Cícero para a cadeia por um dia. A PF identificou “pagamento de propina a Cícero Lucena”, fraudes em licitações, sobreposição de recursos federais para a mesma obra e doações para fins políticos.

A Receita Federal detectou irregularidades entre a declaração de Imposto de Renda dos familiares de Cícero e as movimentações financeiras. Diversos bens utilizados por eles são frutos de “doações” de outros políticos, como um Audi A3 utilizado pela filha de Cícero. Os sócios das empresas em que participam os descendentes de Cícero são prováveis “laranjas”.

A fraude se dava nas licitações. Os secretários de infra-estrutura de Cícero faziam termos adulterados de cessão de licitações do início da década de 90, que eram utilizadas nas contratações da prefeitura na gestão Lucena, em 2000. Na lista de ex-secretários que participaram da fraude estão Potengi Holanda, Rúbria Beniz e Evandro de Almeida. Pelo menos R$ 58 milhões foram aplicados irregularmente.

Na construção de uma rede de galerias e canais de drenagem, os serviços não realizados somam uma fraude de R$ 2,8 milhões. Numa obra de esgotamento sanitário, a PF detectou superfaturamento de R$ 3,6 milhões. Na obra de urbanização e infra-estrutura no Vale do Jaguaribe, a PF identificou superfaturamento de R$ 3 milhões. Tudo dinheiro do governo federal.

Os engenheiros da prefeitura atestavam medições falsas para possibilitar as fraudes. Em uma das escutas, Rúbria destaca um dos tipos de fraudes paravalidar as medições: “É fazer um relatoriozinho de 25 páginas... Nem que a montagem a gente faça”, diz ela. Para a PF, Cícero é o mentor intelectual das fraudes.

Em uma das escutas, o próprio Cícero traça estratégia para intimidar engenheiros. “Nós vamos fazer uma cartorária, deixa eu lhe dizer por quê. Porque aí os engenheiros vão começar a ter medo de tá emitindo opinião, você tá me entendendo?”, diz Cícero. “Tá certo. Intimidação. Tudo bem”, responde um dos advogados do ex-prefeito. Evandro e Rúbria concordam em adotar uma matemática mentirosa para ludibriar o poder público ao descobrirem que adotaram preços superiores aos praticados pelo DER, que cobrava R$ 6,94 do “item meio-fio granito”, enquanto a prefeitura pagava R$ 14,24. “O preço do DER deu menor”, diz Evandro. “Tem que fazer uma composição mentirosa.”

Evandro confessou na PF sua participação no esquema e acusou Cícero Lucena de ser o chefe. “Havia na secretaria a prática de firmar cessões de direitos e obrigações contratuais, aproveitando antigas concorrências”, confirma Evandro. “Era informado verbalmente a qual empresa seria cedido o contrato, sendo tal informação prestada pessoalmente pelo prefeito Cícero Lucena.”

O ex-secretário Potengi também confirmou as fraudes. “A informação de qual empresa deveria ser beneficiada lhe era trazida por Everaldo Sarmento ou por Cícero Lucena”, diz Potengi no depoimento. “O ex-prefeito Cícero Lucena teve conhecimento dessa anuência.” Em duas conversas gravadas pela PF, o próprio Cícero está convicto de que vai ser preso: “Rúbria, vamos nos encontrar, antes de a gente se encontrar na cadeia, Rúbria”, diz Cícero.

Para o Ministério Público na Paraíba, havia uma “máfia” na prefeitura. Em outubro, a Justiça decretou a indisponibilidade dos bens de Cícero, para ressarcir danos ao erário. Só pela construção de um viaduto, Cícero e seus secretários terão de devolver R$ 1,6 milhão. Com a posse no Senado, o processo contra Cícero deve ser encaminhado ao Supremo Tribunal Federal.

O destino do Cícero está nas mãos da Procuradoria Geral da República, que terá a chance de expulsar do poder público um homem que, para a polícia, diante dos fatos, é um corrupto rematado.

Fonte: Hugo Marques, da IstoÉ

Brasil e EUA debatem terror na Tríplice Fronteira

O ministro da Justiça, Márcio Thomaz Bastos, dirá amanhã ao secretário da Justiça dos EUA, Alberto Gonzales, que o Brasil tem sido vigilante na Tríplice Fronteira (com Argentina e Paraguai) e nunca identificou indícios de que a região seja utilizada como base para o terrorismo islâmico.

Thomaz Bastos relatará, ainda, a viagem que o diretor-geral da Polícia Federal, delegado Paulo Lacerda, fez anteontem ao Paraguai para a instalação de uma espécie de comitê dos três países para intensificar a vigilância sobretudo sobre tráfico de drogas.

A questão da Tríplice Fronteira é sempre um divisor de opiniões entre Washington e Brasília, pois o governo George W. Bush trabalha há anos com a possibilidade de a área ser um foco de infiltração e de financiamento de terroristas internacionais, sobretudo islâmicos. O Brasil nega.

Os ministérios da Justiça, da Defesa e das Relações Exteriores já produziram diversos documentos oficiais e extra-oficiais e de tempos e tempos fazem exposições orais para autoridades norte-americanas, garantindo que o dinheiro que os imigrantes árabes que vivem na fronteira com Argentina e Paraguai enviam ao Oriente Médio vai para suas famílias. São remessas pessoais.

O único setor do governo brasileiro que ainda tem dúvidas sobre a possibilidade de focos terroristas na área é o GSI (Gabinete de Segurança Institucional), que não tem voz expressiva no Planalto.

Troca na Justiça

O ministro Tarso Genro (Articulação Política) participará da conversa, o que é considerado uma sinalização de que ele será mesmo o substituto de Thomaz Bastos na Justiça -algo não confirmado oficialmente. A hierarquia norte-americana foi avisada de que Gonzales seria recebido "pelo atual e pelo futuro ministro da Justiça", conforme informação enviada pela Embaixada do país em Brasília.

Gonzales visita o Brasil amanhã e sexta-feira e, além de Brasília, irá ao Rio. Oficialmente, Gonzales pretende focalizar a cooperação na aplicação da lei e nos direitos de propriedade intelectual -ou seja, no combate à pirataria.

Além desses temas, os EUA têm uma preocupação muito particular com crime organizado, lavagem de dinheiro e tráfico de drogas, e a intenção é aprofundar acordos e parcerias nessas áreas.

Rede global de horror pedófilo

A polícia da Áustria anunciou ontem ter desbaratado uma gigantesca rede de pedofilia espalhada por pelo menos 77 países, com ramificação inclusive no Brasil. Vídeos nos quais crianças de até 5 anos são violentadas foram comprados por 2.361 pessoas em três continentes.

Um policial descreveu algumas cenas como contendo "o pior tipo de abuso sexual de crianças" possível. A polícia austríaca interrogou 23 pessoas ontem, sendo que 14 delas confessaram ter visto o material. A polícia dinamarquesa disse ontem que também interrogou 19 pessoas.

Os países em que foram detectados o maior número de envolvidos foram EUA, com 607 suspeitos, Alemanha, com 466, e França, com 114. Mas os vídeos foram também comprados em países como Argentina, Venezuela, El Salvador, Argélia e África do Sul. Não foi revelado o número de brasileiros envolvidos com a rede de pedófilos.

O investigador especializado em crimes na internet Harald Gremel descreveu algumas cenas de horror contidas nos vídeos apreendidos.

- Meninas podem ser vistas durante estupros. É possível também ouvir gritos - disse Gremel.
De acordo com o ministro do Interior da Áustria, Günther Platter, a maioria das pessoas que baixaram os vídeos da internet distribuiu em seus países as cenas de crianças entre 5 e 13 anos sendo violentadas.

Vídeos gravados na Europa Oriental

A rede impressionou os investigadores por sua sofisticação. Segundo eles, os oito vídeos foram gravados na Europa Oriental. Depois foram colocados num site registrado na Rússia controlado por uma empresa austríaca, sendo que o upload dos dados foi feito a partir de Londres. Uma vez no site russo, os vídeos eram baixados em todo o mundo. A rede mascarava os dados para evitar a identificação dos computadores.

O site foi descoberto pelas autoridades pois a empresa austríaca percebeu que informações estranhas haviam sido colocados na internet e alertou as autoridades. O site acabou ficando no ar apenas três dias. Nas 24 horas em que foi monitorado pela polícia, ocorreram oito mil downloads a partir de 2.361 computadores. Para se registrar no site criminoso, cada um dos usuários pagou 69 (R$186).

- Em três dias, este site ganhou cerca de US$350 mil (R$730 mil). E há milhares de sites como este - disse o investigador Erich Zwettler.

Foram confiscados 31 computadores, sete notebooks, 23 HDs, 1.132 DVDs e 1.428 disquetes com um total de 8 terabytes de vídeos pedófilos.

Em maio de 2006, as autoridades de 12 países da União Européia e dos EUA revistaram 150 residências e prenderam diversas suspeitos de integrar redes pedófilas. Em 2005, na França, 62 pessoas foram acusadas de estuprar crianças. Em 2004, o belga Marc Dutroux foi condenado à prisão perpétua por estuprar e matar seis meninas.

Fonte: O Globo

'Super câmera’ registra trajetória de balas

A empresa norte-americana Nova Sensors desenvolveu uma câmera de alta tecnologia que pode acompanhar o trajeto de balas de revólver, depois de realizado o disparo -- algo bastante parecido com as cenas do filme “Matrix”, em que os personagens viam as balas se aproximando em câmera lenta.

A novidade pode facilitar o desenvolvimento de sistemas de defesa, como um equipamento que identifique a aproximação do tiro e consiga desviá-lo antes de chegar ao alvo.

O principal diferencial dessa câmera testada pela Diretoria de Munição da Força Aérea dos EUA está no fato de o sistema contar com um software que imita a fóvea do olho humano. Essa é uma região de receptores de luz responsável pela visão detalhada: ler, dirigir automóveis e examinar objetos de perto, por exemplo.

Em sua versão eletrônica, a “fóvea” consiste em um sensor de captação de imagem e um software que concentra as áreas de interesse a serem focalizadas (caso da bala de revólver).

Essa área selecionada ganha resolução máxima, enquanto todo o restante do campo de visão fica em baixa resolução. Com isso, afirma o site da revista “Wired”, a câmera dedica mais capacidade de processamento a um determinado foco.

Geralmente, os sensores de objetos em alta velocidade funcionam quando o item analisado emite algum tipo de luz. No caso da tecnologia empregada pela Nova Sensors, a detecção tem como base o calor emitido pelo item analisado. Com isso, testes permitiram que o aparelho seguisse balas de calibre .22 e .30, por exemplo.

Google Summer of Code 2007

O Google escolheu as organizações mentoras que irão participar do Google Summer of Code 2007.

O Google está aceitando aplicações de estudantes.

Maiores informações aqui: http://code.google.com/soc/

Construção da rede metropolitana de Brasília

A construção da rede metropolitana de Brasília será concluída em breve. A previsão é da Petcom, empresa responsável pelas obras.

A Rede Metropolitana de Brasília terá ao todo 65 km de extensão, atingindo 18 pontos de acesso. Deste total, 25 km estão sendo construídos pela Redecomep e o restante pelo projeto Infovia.

Redecomep é uma iniciativa do Ministério da Ciência e Tecnologia (MCT), coordenada pela Rede Nacional de Ensino e Pesquisa (RNP), que tem como objetivo implementar redes de alta velocidade nas regiões metropolitanas do país servidas pelos Pontos de Presença da RNP.


Parceria

No dia 29 de dezembro, a RNP, o Ministério do Planejamento, Orçamento e Gestão (MPOG) e a Fundação Universidade de Brasília (FUB) assinaram acordo de cooperação técnica, que tem por objetivo a troca de fibras ópticas na capital federal. A parceria favorece o projeto da Rede Metropolitana de Brasília, e, por sua vez, o projeto Infovia Brasília, do MPOG, que pretende interligar os órgãos públicos federais.

Médico usa Viagra para salvar vida de bebê

O medicamento contra a impotência Viagra foi usado, aparentemente com sucesso, por médicos no norte da Grã-Bretanha, como último recurso para salvar a vida de um bebê prematuro.Lewis Goodfellow nasceu com 24 semanas. Um de seus pulmões falhou e houve escassez de oxigênio em sua corrente sangüínea.

Seus pais temiam que o pequeno Lewis não sobrevivesse e já tinham até começado a planejar seu funeral.

Mas médicos da Royal Victoria Infirmary, na cidade de Newcastle, tentaram um tratamento com Sildenafil, também conhecido pelo nome comercial Viagra, e Lewis já está em casa com os pais.

Jade Goodfellow e John Barclay acreditam que o medicamento salvou a vida de seu bebê.

Goodfellow disse: "Os médicos disseram que ele não podia receber mais oxigênio."

"Eles me explicaram que era uma experiência e podia não surtir nenhum efeito."

Alan Fenton, especialista em recém-nacidos do hospital de Newcastle, afirmou: "O problema que vemos em bebês prematuros com dificuldade de respirar é que, embora possamos bombear oxigênio em seus pulmões para ajudá-los, não há sangue suficiente para várias áreas dos pulmões para levar o oxigênio para o resto do corpo."

"O que Sildenafil faz é abrir os vasos sangüíneos para que possam capturar o oxigênio e levá-lo para o resto do corpo."

Lewis nasceu em agosto de 2006 e finalmente pode ir para a casa dos pais em janeiro.

segunda-feira, 19 de março de 2007

Operação "Fanta", um ano se passou e nada foi feito

No dia 24 de janeiro de 2006, 70 pessoas, entre técnicos da Secretaria de Direito Econômico (SDE) do Ministério da Justiça e agentes da Polícia Federal, realizaram uma ambiciosa operação de busca e apreensão de documentos e arquivos eletrônicos nas sedes paulistas das indústrias de suco de laranja Montecitrus, Coinbra (hoje divisão Citrus da Louis Dreyfus Commodities Brasil), Cutrale e Citrovita e no escritório da Associação Brasileira dos Exportadores de Cítricos (Abecitrus), então localizado em Ribeirão Preto (SP).

Segundo seus protagonistas, a blitz, batizada de "Operação Fanta", cumpriu o objetivo e levantou provas que, associadas ao depoimento de um ex-executivo de uma das empresas - que concordou em falar por meio de um acordo de leniência - seriam capazes de condená-las (Citrosuco inclusive) por formação de cartel em um processo investigativo aberto em 1999 a pedido de produtores de laranja. Nesse cenário, calculava-se que as indústrias seriam multadas em até R$ 2 bilhões.

Um ano depois, a Justiça não sabe quando decidirá se os documentos colhidos na maior ação de busca e apreensão da história da defesa da concorrência no Brasil serão reencaminhados às autoridades antitruste ou se seguirão lacrados graças a uma liminar obtida pelas empresas. O Ministério da Justiça não sabe quando terá de volta os computadores, disquetes, CPUs e os mais de 30 sacos de lixo de 100 litros com papéis.


Para contornar a lentidão do Judiciário, a SDE propôs um acordo com as indústrias de suco: elas pagariam R$ 100 milhões ao governo, que encerraria a investigação de cartel. Mas o Cade não assinou o acordo por motivos formais. Os conselheiros concluíram que a legislação proíbe a assinatura de acordos com cartéis que atuaram após 2000. E o suposto cartel da laranja teria atuado no mercado antes e depois deste limite.

O caso da laranja também criou uma discussão no governo por causa das vendas de suco aos EUA. Temia-se que as investigações pudessem ser usadas por Washington para processar o Brasil, pois aquele país teria adquirido suco de um cartel. Mas o Ministério da Justiça formulou a tese de que o caso da laranja não é um "cartel de exportação", mas um "cartel de compras". Um "cartel de exportação" leva a dumping, e nessa hipótese o Brasil poderia sofrer restrições na OMC. Com o "cartel de compras", o governo federal descartou o dumping nas exportações.


E o caso segue aberto. Hoje a Abecitrus representa só a Cutrale, as indústrias diversificaram investimentos e duas entidades (Associtrus e Faesp) disputam a representação dos produtores paulistas de laranja. Indústrias e citricultores ainda têm dificuldades para se entender sobre preços de fornecimento da fruta para a produção da bebida, entre outros motivos pelo temor de que a SDE veja nessas negociações indícios de cartelização, e o suco segue em alta no mercado externo. E, para indústrias e produtores, é preciso reconstruir a cadeia produtiva.

Fonte: Juliano Basile e Fernando Lopes, do Valor Econômico

A lenda da Informatica

Conta a lenda que, quando DEUS liberou o conhecimento da informática para os homens, determinou que aquele saber iria ficar restrito a um grupo muito pequeno e selecionado.

Mas, neste pequeno e seleto grupo, cujos membros se achavam semi-deuses, já havia aquele que iria trair as determinações divinas, aconteceu o pior.

William Gates, mais tarde conhecido como Bill, resolveu ganhar muito dinheiro com aquela nova revelação do Alto, e.....todos conhecem o fim da história.

Mas, DEUS, ao expulsar todos do laboratório de análises e pesquisas de software e hardware, lançou sobre suas cabeças e de seus descendentes as seguintes juras:

01 - Não terás vida pessoal, familiar ou sentimental.

02 - Tua sanidade mental será posta em cheque antes que completes cinco anos de trabalho.

03 - Terás gastrite, se tiveres sorte. Se for como os demais, terás úlcera.

04 - A pressa será teu único amigo e as suas refeições principais serão os lanches, as pizzas e o China in Box.

05 - Teus cabelos ficarão brancos antes do resto da população. Se te sobrarem cabelos.

06 - Não terás feriados, fins de semana ou qualquer outro tipo de folga.

07 - Dormir será considerado período de folga, logo, não dormiras.

08 - Teu caráter será mensurado pela quantidade de certificações que tiveres.

09 - Happy hours serão excelentes oportunidades de ter algum tipo de contato com outras pessoas na mesma condição.

10 - A quantidade de memória e o processador de teu equipamento serão os diferenciais para que sejas bem visto ou não pelos demais.

11 - Ficaras cego, mas antes sentiras muita dor de cabeça, enxaqueca ou algo que doa muito.

12 - Terás sonhos com modelagem de dados, programação e, não raro, resolveras problemas de trabalho neste período.

13 - A maquina de café será tua melhor colega de trabalho.

14 - Trabalho será teu assunto preferido. Talvez o único.

15 - As pessoas serão divididas em 2 tipos: as que entendem binário e as que não entendem. E verás graça nisso.

16 - Sentirás orgulho por tua tendinite ser mais extensa que a da pessoa sentado ao lado.

17 - Exibirás olheiras como troféus de guerra.

18 - A cafeína não te fará mais efeito.

19 - Terás um blog.

20 - E, inexplicavelmente, gostarás de tudo isso!

Cuidado com a lenda. :)

País permitirá voto via Web em eleição parlamentar

A Estônia pretende se tornar o primeiro pais do mundo a permitir a votação pela Internet, na eleição parlamentar de 4 de março. O país báltico, que investiu fortemente em tecnologia desde que se desligou da União Soviética, em 1991, já havia permitido a votação pela Internet de forma limitada numa eleição local em 2005. Nesta semana, houve um teste nacional, com dez animais sendo candidatos a "rei da floresta".

"É difícil dizer quantas pessoas poderiam votar (pela Internet), mas 3.925 pessoas usaram o sistema na semana passada, quando usamos diferentes cenários eleitorais para escolher o rei da floresta", disse Arne Koitmae, da comissão eleitoral. Os estonianos têm tradição na Internet.

Eles ajudaram a desenvolver o sistema de telefonia Skype, que tem na Estônia uma importante base européia das suas operações.

Um pouco menos de 10 mil cidadãos votaram pela Internet nas eleições locais de outubro de 2005. Especialistas em computação estimam que entre 20 mil e 40 mil dos 940 mil eleitores registrados na Estônia votem pela rede entre os dias 26 e 28 de fevereiro, para que seus votos sejam computados na eleição do dia 4 de março. "Vou votar nessas eleições pela Internet, é um bom sistema, e acho que meu avô, que tem mais de 80 anos, vai fazer o mesmo, ele já me liga no Skype", disse Toomas Talts, trabalhador do setor de tecnologia, ao testar o sistema.

O eleitor terá de colocar seu RG, que na Estônia vem com um chip, num leitor acoplado ao computador, e em seguida precisará digitar duas senhas. Os dois principais partidos da atual coalizão, o Reforma (centro-direita, do premiê Andrus Ansip) e do Centro (centro-esquerda) são os favoritos nas eleições.

"Uma das explicações mais comuns sobre por que os estonianos assumiram a nova tecnologia da informação é que tudo está por ser feito aqui", disse Jaan Tallinn, programador-sênior envolvido no desenvolvimento do Skype.

O impulso tecnológico estoniano acontece apesar de o país ser um dos mais pobres da União Européia. Mesmo com um rápido crescimento, seu PIB per capita ainda é apenas pouco superior à metade da média do bloco. A infra-estrutura do país era decrépita na época da independência. Mesmo hoje, além dos novos arranha-céus brilhantes do centro de Tallinn, há prédios semi-arruinados, estradas esburacadas e trolebus do período soviético chiando pela cidade.

Cientista da IBM é a primeira mulher a receber o 'Nobel' da informatica

A cientista da IBM Frances Allen entrará para a história como a primeira mulher a receber o prêmio Turing, uma espécie de "Nobel da informática", em seus 40 anos de existência. Allen, 75 anos, receberá em junho o prêmio e US$ 100 mil por seus trabalhos para otimizar os programas que traduzem linguagens informáticas entre si, utilizados em campos tão distintos como previsões meteorológicas e a segurança nacional.

Ela chegou à IBM em 1957, após completar um mestrado em Matemática na Universidade de Michigan. "Tive a boa sorte de trabalhar em grandes projetos com bons instrumentos", disse Allen, que, entre outras coisas, projetou softwares para a Agência de Segurança Nacional dos Estados Unidos (NSA, em inglês).

Embora tenha se aposentado em 2002, Allen continuou trabalhando em programas para encorajar mulheres e jovens a estudar informática. Desde a primeira edição do prêmio, em 1966, o Turing premiou avanços em campos como a inteligência artificial, mas homens sempre levaram.

Policia Federal prende 16 suspeitos de invadir contas bancarias

A Polícia Federal desencadeou na manhã desta terça-feira a operação Valáquia, nas cidades de Teresina e Campo Maior, no Piauí, e Codó, no Maranhão, para prender uma quadrilha
especializada em invadir contas bancárias por meio da Internet. Dezesseis pessoas foram presas, de acordo com a Globonews. Cerca de 150 policiais do Piauí, Maranhão e Ceará cumprem 27 mandados de busca e apreensão e outros de prisão expedidos pelo juiz da 2ª Vara Federal do estado do Piauí.

As investigações iniciaram há seis meses a partir de denúncias de pessoas que constataram saques fraudulentos em suas contas mantidas em estabelecimentos bancários, em especial na Caixa Econômica Federal. Foram constatadas três formas de atuação da quadrilha:

transferências de valores que são posteriormente sacados das contas alugadas; aquisição de produtos e serviços comercializados pela Internet; e pagamento de boletos bancários de diversas naturezas (tributos, serviços e produtos). Em todos os casos os débitos acontecem sempre em contas das vítimas que tiveram suas senhas capturadas pela Internet por meio do programa conhecido como "cavalo de tróia" ou por programas de monitoramento de teclados, os keyllogers.

Utilizando-se desses programas, os estelionatários descobrem os dados bancários invadindo o computador da vítima, geralmente por meio de endereços eletrônicos. O programa se encarrega de mandar as informações para um servidor ou e-mail dos criminosos.

Outra forma utilizada pelos estelionatários é o envio de mensagens por meio de sites de relacionamento, como Orkut e MSN, contendo arquivos espiões.

Um dos golpes mais comuns consiste no envio de mensagem alertando sobre possíveis invasões de contas, registro como inadimplentes no Serasa ou irregularidades na Receita Federal. Nessas mensagens são pedidos para que os usuários digitem seus dados bancários, inclusive senha.

Outra forma comum de ação é a criação das chamadas páginas clone das instituições bancárias, para onde os usuários são direcionados quando tentam acessar a página do seu banco.

Os saques normalmente ocorrem após a transferência indevida dos valores para contas de "laranjas" que emprestam seus cartões e senhas mediante pagamento de compensação que varia de R$ 100,00 a R$ 500,00.

Somente nos últimos dois anos a Polícia Federal deflagrou mais de dez operações de repressão a esse tipo de crime, resultando em mais de 520 prisões. Entre elas as operações Clone, Replicante, Scan, entre outras. Os presos serão encaminhados para o complexo penitenciário de Teresina, onde permanecerão à disposição da Justiça.

O nome da operação é uma alusão à região que teria sido governada pelo Príncipe Vlad Tepes, o personagem histórico que deu origem ao mito do Conde Drácula - uma vez que os investigados agem como vampiros sugando recursos das contas das vítimas.

quarta-feira, 14 de março de 2007

Como diminuir o cansaço visual por uso do PC

Pessoas que passam muito tempo na frente de computadores podem estar sofrendo de Síndrome de Visão de Computador (CVS, em inglês), cujos sintomas são queimação, olhos secos e cansados, dores de cabeça e no pescoço e visão embaçada. A CVS é normalmente conhecida como cansaço visual ou eyestrain, um mal causado por excessivo uso de monitores, iluminação de má qualidade e outros fatores do ambiente. Desconforto físico persistente é outro sintoma.

De acordo com a Clínica Mayo, a CVS acontece pelo longo tempo passado pelos usuários em frente ao computador. Entretanto, existem alguns hábitos que podem aliviar a rotina de estresse visual. Confira 22 dicas do site The Lighting Blog:


1. O usuário deve ficar alguns minutos longe do computador e fora da mesa de trabalho, se possível, a cada hora.

2. Caso não possa deixar a mesa, é recomendável inclinar-se para trás, fechar os olhos e relaxar por alguns minutos.

3. Sugere-se separar trabalhos auxiliares para realizar durante estas pausas.

4. São muito proveitosos exercícios de alongamento com movimentos próprios para execução em ambiente de escritório, recomendados pela Clínica Mayo (atalho tinyurl.com/2wdwst).

5. Iluminações e brilhos que emanam de trás do monitor entram em contato direto com os olhos. Se houver opção, o mais recomendável é usar lâmpadas de mesa que fiquem em qualquer dos lados da área de trabalho. O monitor produz sua própria luz, de modo que o usuário apenas necessita ajustar a luz indireta ao redor de si.

6. Caso o local de trabalho seja próximo a uma janela por onde entre muito sol, é conveniente ajustar cortinas ou persianas para que as luzes não interfiram diretamente no monitor.

7. Evitar trabalhar em locais demasiado escuros, pois o monitor parecerá um farol no meio da escuridão. Os olhos terão de fazer força para enxergá-lo, por conta do contraste entre a ausência e a presença de luz intensa ao mesmo tempo. Se não há maneira de evitar, deve-se diminuir a luminosidade da tela. Isso permitirá um razoável conforto, mas, mesmo assim, em determinado momento os olhos vão se irritar.

8. Caso o usuário pretenda realmente se livrar do cansaço visual e necessite de luzes apropriadas para sua casa ou local de trabalho, existem lojas especializadas em iluminação de alta qualidade que podem se adequar ao padrão de cada um.

9. Plantas naturais no local de trabalho não só tornam os espaços mais úmidos, como também reduzem a poeira e outras partículas que poderiam irritar os olhos.

10. Alguns produtos naturais também podem ser úteis para aliviar olhos secos, que são uma das maiores reclamações entre usuários de computadores.

11. Monitores CRT convencionais (de tubo de imagem) podem ter sua intensidade regulada para reduzir o cansaço visual. Além disso, a taxa de "refresh" pode ser ajustada, melhorando a qualidade de vídeo e o conforto visual.

12. Modelos de tela plana valem o investimento, pois oferecem visualização melhor que as telas curvas. Além de maior qualidade visual, os monitores CRT de tela plana oferecem melhores taxas de refresh, além de ajustes mais ricos de contraste e cor. Muitos escritórios vêm optando por telas LCD por razões ergonômicas e de economia de energia. O mais importante é que a resolução da tela de LCD também reduz o cansaço visual.

13. Vale a pena investir em um laptop. Os modelos variam de 10 a 19 polegadas, possuem boa definição gráfica, cores profundas, contraste e várias formatações ajustáveis. É preciso comparar e determinar qual o que melhor se encaixa às necessidades e ao orçamento de cada usuário.

14. É necessário configurar adequadamente os elementos gráficos do computador para maximizar o conforto visual. Configurações são totalmente subjetivas e, por isso, laptops podem requerer freqüentes ajustes dependendo da luz e de outras variáveis do ambiente em que se encontram.

15. Tamanhos de fonte também podem ser ajustados para facilitar a leitura. Caso seja necessário se inclinar em direção à tela para ler o texto, é melhor aumentar um pouco o tamanho das letras. De acordo com a Clínica Mayo (atalho tinyurl.com/yp5uqh) "fontes pequenas podem causar aumento de pressão e de estresse visual".

16. Optometristas recomendam que o monitor esteja a uma distância entre 50 e 70 cm dos olhos, aproximadamente à distância de um braço esticado.

17. Filtros e escudos antibrilho para monitores podem ser de vidro óptico ou polarizado, servindo para telas CRT, telas planas ou laptops. Pode-se ainda optar por coberturas anti-estáticas, que repelem poeira.

18. Pessoas que trabalham com entrada de dados e assistentes administrativos usualmente convertem dados de documentos para bancos de dados eletrônicos. Recomenda-se a estes profissionais o uso de braçadeiras mecânicas para segurar o documento que está sendo digitado, mantendo-o a uma distância dos olhos igual à que separa os olhos do monitor, pois isso causará menor cansaço visual.

19. Programadores trabalham intensamente com linguagens de computador em que, às vezes, são utilizados muitos símbolos com configurações visuais complicadas. Em casos assim, é preferível que se utilize fontes simples, tais como Courier e New Courier.

20. Diretores de arte e webdesigners precisam de maiores resoluções gráficas de monitor para seus trabalhos. Devem, portanto, ajustar a configuração de vídeo para aliviar seus olhos. Usuários de Windows com monitor LCD, devem habilitar o ClearType, ferramenta para melhoria na resolução da imagem. O site de de suporte da Microsoft traz instruções sobre como aprimorar as fontes de tela, no atalho tinyurl.com/yvzb29.

21. É importante fazer exames de vista regulares. De acordo com a Associação Norte-Americana de Optometria, adultos com mais de 40 anos deveriam fazer exames a cada três anos. De 40 a 60, a cada dois; e com mais de 60, a cada ano. Se o usuário tiver tendência a apresentar problemas de vista, ou se trabalhar com uma demanda diária muito pesada, então deveria fazer exames mais regularmente.

22. Outra opção são óculos de descanso para uso enquanto se trabalha no computador. São uma boa alternativa para atenuar o cansaço visual, mas seu uso é individual e requer recomendação médica.

As informações são do site The Lighting Blog e estão disponíveis através do atalho tinyurl.com/3b5nge.

Polícia desmantela nova rede de pedofilia na Internet

A polícia inglesa anunciou que, através de uma força tarefa, conseguiu desativar uma rede online de 300 pedófilos espalhada por diversos países. De acordo com o site The Register, na ação estiveram envolvidas as polícias inglesa, australiana, americana e canadense, coordenadas pelo CEOP (Child Exploitation and Online Protection Centre), com base em Londres.

Jim Gamble, chefe executivo do CEOP, disse que foi detectada uma área online utilizada por indivíduos com interesse sexual em crianças, e nela foi identificada uma rede pedófila. "Tivemos policiais disfarçados do Canadá, América, Austrália e Inglaterra envolvidos simultaneamente. Por turnos de oito horas de trabalho foi realizada uma investigação contínua tentando se infiltrar no grupo", explicou.

Entre as informações compartilhadas pelo grupo estavam imagens, idéias, locais onde poderiam encontrar crianças e até mesmo menores a que eles já tinham acesso. Os líderes do grupo estavam na Grã-Bretanha e, embora as prisões dos membros já tenham sido feitas, todas as informações coletadas pelos investigadores continuarão a ser compartilhadas internacionalmente.

A manobra foi a mais bem sucedida do CEOP desde sua abertura em abril de 2006. Como resultado, a operação também recuperou oito crianças exploradas pelo grupo, conforme noticiou o site Guardian Unlimited.

Fundador da Wikipedia quer desafiar Google e Yahoo

O projeto de colaboração online responsável pela Wikipedia planeja criar um serviço de busca capaz de concorrer contra o Google e o Yahoo, revelou na quinta-feira o fundador da popular enciclopédia online.

A Wikia, a contraparte comercial da Wikipedia, que não tem fins lucrativos, quer conquistar participação de pelo menos 5% no lucrativo mercado de buscas na Internet, disse Jimmy Wales em entrevista coletiva, em Tóquio. "A idéia de que o Google tem alguma vantagem porque eles dispõem de cientistas de primeira qualidade talvez tenha se tornado um pouco antiga, agora", afirmou.

Descrevendo as duas empresas de Internet como "caixas pretas" que se recusam a revelar como classificam os resultados de busca. Wales disse que tecnologia colaborativa de busca poderia transformar a estrutura de poder da Internet.

Wales, antigo operador de mercado futuro que se tornou um expoente da tecnologia livremente compartilhada, disse que os usuários poderiam trabalhar juntos para melhorar os serviços de busca da mesma forma que os usuários da Wikipedia alteram e rescrevem artigos na grande enciclopédia online.

O processo de melhora constante também poderia tornar a tecnologia de busca menos suscetível a spam, disse ele. Fundada em 2004 e contando agora com mais de 30 funcionários, a Wikia hospeda a publicação coletiva de sites sobre ampla gama de assuntos, de psicologia ao Muppet Show.

Embora a Wikia forneça ferramentas editoriais gratuitamente aos seus usuários, a empresa requer que sites construídos com seus recursos ofereçam links ao Wikia.com, que fatura com publicidade. Usando o mesmo software básico que a Wikipedia, a Wikia provavelmente terá mais verbetes do que sua contraparte original, no futuro, disse Wales.

Ao contrário da Wikipedia, boa parte do conteúdo da Wikia se dirige a nichos de mercado -o que agrada muito a leitores obcecados com temas como os filmes Guerra nas Estrelas ou trens.

A Wikipedia tem no momento 1,7 milhão de verbetes em sua versão em inglês, de acordo com o site da enciclopédia. Embora Wales se tenha recusado a mencionar metas financeiras, ele disse que a empresa recebeu US$ 4 milhões em investimento pelos chamados "anjos" (empresários que investem em empresas iniciantes para começarem a funcionar), bem como "um investimento muito grande" da Amazon.

Web exibirá 1º mapa geológico do planeta Terra

Geólogos de todo o mundo vão começar a montar na semana que vem o primeiro mapa geológico da Terra, na tentativa de entender melhor o planeta.

O projeto OneGeology, que reúne cientistas de mais de 55 países, vai coletar informações de pesquisas geológicas e apresentá-las na Internet para que todos tenham acesso a elas, como o Google Earth já faz com as imagens de satélite.

O projeto terá início numa reunião na cidade litorânea de Brighton, na Inglaterra, entre 12 e 16 de março. Detalhes podem ser consultados em www.onegeology.org.

Com isso, além de permitir o acesso universal a imagens detalhadas do solo, as lacunas no conhecimento ficarão mais evidentes. "Os dados geológicos existem. O que estamos tentando fazer é destrancá-los e torná-los disponíveis universalmente", disse Ian Jackson, da Pesquisa Geológica Britânica, numa entrevista coletiva na quinta-feira. "É como montar um quebra-cabeça global."

"Acreditamos que, ao aumentar a disponibilidade de dados geológicos, nosso conhecimento de fatores ambientais que afetam a saúde e o bem-estar humanos aumente", acrescentou ele.

Um dos objetivos é começar a identificar estruturas geológicas profundas que possam ser usadas para o armazenamento de longo prazo do dióxido de carbono, um gás que provoca o efeito estufa. Muitos cientistas e políticos acreditam que a captação e o armazenamento de carbono sejam um dos instrumentos mais importantes na luta contra o aquecimento global.

Mas Jackson disse que o OneGeology também pode ajudar a detectar problemas em potencial antes que eles apareçam, já que a geologia não respeita fronteiras nacionais. "Se alguém está extraindo água de um lado de uma estrutura geológica que cruze uma fronteira política, enquanto no outro lado alguém a está poluindo, isso é um problema", disse ele. "Saber que a estrutura cruza essa fronteira pode evitar isso."

O projeto, que há um ano não era nem uma proposta no papel, deve começar a dar resultados até meados de 2008, passando a crescer de forma constante conforme mais países entreguem os dados que já possuem para preencher as lacunas.

Um dos problemas é que, embora os dados existam nos países, boa parte de seus formatos não é compatível. O projeto converterá a informação para a nova língua geológica universal, a GeoSciML.

"A necessidade é de tornar os dados disponíveis e harmoniosos entre si", disse Jackson. "O maior obstáculo à informação não é seu custo, é saber que ela existe e onde ela está."

segunda-feira, 12 de março de 2007

Lançamento oficial do Kurumin 7

Foi anúnciado no guiadohardware.net o lançamento oficial do tão esperado Kurumin 7.0.

Eis o resumo:

"[21/02] :. Kurumin 7, lançamento oficial:

Desde que comecei a desenvolver o Kurumin, há 4 anos atrás, o Linux avançou de forma surpreendente em relação ao uso em desktops. Antes, aguardávamos ansiosamente novas versões dos programas, esperando que os problemas fossem corrigidos. Atualmente, os padrões mudaram muito: os softwares são mais estáveis e possuem muito mais funções. A maioria das pessoas quer um desktop confiável e não necessariamente as últimas versões dos aplicativos.

Acompanhando esta tendência, o Kurumin 7 é baseado no Etch - a nova versão estável do Debian. Ele é um release "de longa duração", que você poderá usar por muito mais tempo, sem sustos ao tentar atualizar o sistema e instalar novos pacotes via apt-get. Ao mesmo tempo, aqueles com espírito aventureiro podem configurar o sistema para usar a versão testing/unstable do Debian e assim acompanhar as últimas novidades.

Além disso, o sistema passou por uma maturação muito mais longa. Ficou muito mais polido e incorporou mais funções, como o suporte a escrita nas partições NTFS do Windows, mais opções de configurações, melhor suporte a redes wireless e periféricos bluetooth, melhor suporte 3D, ícones mágicos e assim por diante, resultando na mais completa e estável versão do Kurumin de todos os tempos.

Você pode baixar o Kurumin 7 nos mirrors de sempre. “

No site tem mais detalhes sobre como baixar ou adquirir o kurumin 7.0,que já tem até livro próprio que ensina como utilizar o sistema,para saber mais:

http://www.guiadohardware.net/gdhpress/promocaokurumin7/

Spam: conheça segredos de um golpe de 1,5 bilhão de mensagens

Estudo da IronPort divulgado na RSA Conference mergulha no mundo de uma quadrilha especializada no envio de e-mails indesejados.

Você sabe o que está por trás de um simples spam? Pois um estudo realizado pela empresa de segurança de sistemas IronPort mergulha no mundo de uma quadrilha especializada no envio de e-mails indesejados.

O resultado é um levantamento impressionante, que mostra o nível de sofisticação desses criminosos.

“São grupos muito organizados, que se utilizam da infra-estrutura de outras pessoas para disparar seus ataques”, afirma Patrick Peterson, vice-presidente da IronPort, empresa que divulgou o estudo durante a RSA Conference 2007, evento de segurança realizado este mês em San Francisco.

Para disparar um ataque de 1,5 bilhão de mensagens para a oferta de Viagra e outros remédios, o grupo em questão utilizou mais de 100 mil computadores, em 119 países (incluindo o Brasil). Como reunir um exército desses?

Simples: computadores zumbis, infectados por pragas virtuais e que passam a ser controlados remotamente.

E os números não param por aqui. Os especialistas identificaram mais de 2 mil versões da mesma mensagem, em apenas duas semanas. Tudo para evitar os filtros anti-spam.

Pelo menos a cada 12 minutos era gerada uma nova versão. E os endereços na internet também mudam.

Nada menos que 1.500 URLs foram utilizadas, com um novo endereço criado a cada 15 minutos, para driblar as listas negras utilizadas pelas ferramentas de combate ao spam.

Um dos endereços na web utilizados no ataque de spam foi o da My Canadian Pharmacy. O endereço traz o perfil e fotos de seus fundadores, na frente da My Canadian Pharmacy. Tudo falso.

Os médicos não existem e o endereço apontado no Canadá como sendo do imponente prédio da empresa é um terreno localizado ao lado de uma lanchonete (à direira).

Já o site é hospedado por uma empresa na Califórnia, que tem como endereço uma caixa postal – nada mais que um pequeno armário.

Para saber o que acontece com quem compra nessa “farmácia online”, os pesquisadores fizeram um pedido. Inseriram os números de cartão de crédito (não tente fazer isso em casa...) e esperaram.

Alguns dias depois, chegou um envelope vindo de Mumbai, na Índia, com um saco plástico comum e alguns comprimidos azuis - que, logicamente, não eram Viagra.

Verificado o endereço na Índia, não há empresa, apenas um prédio residencial.

A investigação, que até o momento não conseguiu chegar aos golpistas, prossegue com o apoio das autoridades, mas deixa bem claro como é difícil colocar as mãos nesse tipo de criminoso.


Fonte: Daniel Santos, editor executivo da PC World

Rio terá 600 câmeras instaladas a partir de maio para o Pan 2007

Câmeras farão o monitoramento nos locais de competição, nas principais vias de acesso e em outros pontos estratégicos da cidade.

O sistema de câmeras de segurança para os Jogos Pan-Americanos do Rio de Janeiro, o Pan 2007, começará a ser instalado no mês de maio. A informação foi divulgada na segunda-feira (05/02) pela assessoria de comunicação do Ministério da Justiça. Serão 600 câmeras que farão o monitoramento nos locais de competição, nas principais vias de acesso e em outros pontos estratégicos da cidade.

Também está prevista a instalaçãode um sistema que vai interligar as imagens geradas por esses equipamentos. Dessa forma, as imagens captadas por câmeras da prefeitura, do governo do estado e do governo federal, que hoje não são integradas, passarão a ser enviadas para a sede da Secretaria de Segurança Pública do Rio de Janeiro.

O processo para a contratação da empresa que vai fornecer as câmeras e outros equipamentos de segurança ainda está em andamento. Segundo o Ministério da Justiça, trata-se de um processo realizado em caráter de urgência e por isso não haverá licitação. A empresa vencedora deverá ficar responsável por fornecer e também fazer a instalação das câmeras.

O principal objetivo é garantir a segurança dos 5.500 atletas e dos cerca de 700 mil turistas que estarão na cidade no mês de julho, mas o benefício será estendido à população do Rio, já que o sistema de segurança permanecerá em funcionamento após a realização dos Jogos.

O presidente Luiz Inácio Lula da Silva afirmou na segunda, no programa Café com o Presidente, que esse sistema será um modelo para todo o Brasil e que o governo federal investirá 385 milhões de reais na segurança para o Pan 2007.

Malásia lança o menor microchip do mundo com radiotecnologia

O governo da Malásia apresentou neste fim de semana o que anunciou ser o menor microchip do mundo com radiotecnologia a fim de se situar entre os primeiros países produtores do setor no mercado internacional.

O novo microchip malaio é fruto de mais de dois anos de pesquisa e desenvolvimento e, em sua versão mais diminuta, mede 0,7 por 0,7 milímetros, de acordo com as informações oficiais.

O chip foi fabricado em três versões diferentes, com um custo de US$ 0,6 por unidade, depois que o governo malaio comprou, em 2003, a tecnologia e os direitos para desenhar, fabricar e comercializar o chip da companhia japonesa FEC Inc.

Em sua apresentação, o primeiro-ministro Abdulah Ahmad Badawi destacou que o chip servirá para incrementar a presença da Malásia no mercado tecnológico.

Este diminuto microchip emite ondas de rádio em múltiplas freqüências, o que permite que faça detecções quando incrustado em cédulas de dinheiro, objetos e animais.

A primeira aplicação comercial na Malásia para codificar e identificar as versões originais de películas em filmes e DVD como parte de uma política para lutar contra o contrabando em um país com uma pirataria em alta.

O chefe executivo da agência do governo encarregada do desenvolvimento da tecnologia, Ahmed Tasir Lope Pihie, manifestou neste domingo à AFP que outros países estão interessados no novo microchip.

Dessa forma, antecipou que os aeroportos internacionais da Malásia e de Hong Kong colocarão em andamento um projeto piloto em abril ou maio para etiquetar a bagagem que for transferida de um lugar para outro.

O chip ajudaria a evitar atrasos porque, através dele, seria possível localizar com mais rapidez a bagagem perdida ou abandonada.

O ministro do Interior, Radzi Sheij Ahmad, disse, por sua parte, que o microchip custou entre US$ 50 e 60 milhões, e que seu país o utilizará para lutar contra falsificações de documentos como passaportes e certidões de nascimento.

O chip é atualmente fabricado no Japão, mas o ministro antecipou que está sendo estudado transladar o local de produção para a Malásia

domingo, 11 de março de 2007

Cientistas criam detector de mentiras para e-mail

Cientistas da Universidade de Cornell, nos Estados Unidos, disseram ser capazes de identificar uma mentira contada por email.

Analisando cinco características comuns a textos falaciosos, eles identificaram 'pistas' que usuários cometem ao tentar passar adiante suas lorotas no texto escrito.

Segundo eles, a margem de acerto nos testes é de cerca de 70%.
De acordo com a edição desta segunda-feira do jornal Daily Mail, os conhecimentos podem ser condensados em um programa de computador disponível já a partir do próximo ano.

Pistas

Textos falsos têm, por exemplo, 28% mais palavras que textos verdadeiros, descobriram os cientistas.

No entanto, a ocorrência de frases casuais, que possam despertar ambigüidade, é bem menor nos primeiros que nos segundos, eles observaram.

Mais detalhadas que as verdades, mentiras são contadas através do que os pesquisadores chamaram de "expressões de sentido" - como "sentir", "ver", e "tocar" - usadas para criar um cenário que nunca existiu.

Mentirosos desconfortáveis com sua pirraça tendem ainda a usar palavras com sentido negativo, como "triste", "estressado", "irritado", afirmaram os cientistas. E, finalmente, tentam se distanciar de seu embuste usando pronomes de terceira pessoa, como "ele" e "ela".

Jeff Hancock, coordenador do estudo, disse que, mais que ajudar as pessoas a identificar mentirinhas privadas contadas por seus parceiros amorosos, a pesquisa pode ter diversos usos públicos.

Ao anunciar a destinação de US$ 680 mil (quase R$ 1,5 milhão) para a pesquisa, o jornal da Universidade, Cornell Chronicle, disse que o 'detector digital de mentiras' poderia ser usado para identificar fraudes financeiras e criminosos planejando crimes online.

Programador quebra recurso de DRM do Windows Vista

O programador Alex Ionescu revelou no último domingo (28/01) que é possível burlar a limitação imposta na execução de drivers não-assinados no Windows Vista. A quebra torna possível, por meio do uso de drivers especiais, a cópia do conteúdo de aúdio e vídeo que passa pela memória do computador. A limitação faz parte do conjunto de proteções antipirataria do novo sistema da Microsoft.

A proteção contra drivers não-assinados é só uma das várias limitações impostas pelo Protected Media Path (PMP), um conjunto de medidas de DRM [Digital Rights Management] do Windows Vista. Esta limitação busca reduzir ou impossibilitar a capacidade do usuário de executar conteúdo multimídia caso drivers não-assinados estejam presentes no computador. Um driver é um programa especial que geralmente é executado no kernel, o coração do sistema operacional, tendo acesso a todos os dados processados pelo Windows.

A maioria dos drivers possui uma assinatura digital que certifica que aquele driver é legítimo. Drivers maliciosos (como os de vírus) ou outros drivers úteis utilizados por freewares não possuem uma assinatura. A Microsoft promoveu as checagens por drivers não-assinados como recurso de “segurança” do sistema, porém muitos, inclusive Ionescu, acreditam que as limitações são apenas parte de recursos antipirataria.

Ionescu descobriu um meio para executar código no kernel sem utilizar drivers não-assinados, mas não publicou detalhes sobre como isso pode ser feito. Em seu blog, admitiu possíveis limitações do seu método, mas afirma que qualquer proteção adicional que a Microsoft colocar poderá ser quebrada. Ele antecipou o uso de vários recursos de segurança que a Microsoft pode implementar e possíveis meios de anulá-los.

O programador tem medo de sofrer um processo judicial caso publique os detalhes. “A Microsoft afirma que as assinaturas de drivers servem para combater programas maliciosos e aumentar a estabilidade do sistema, então se me processaram usando o DMCA [lei antipirataria norte-americana], não seria isso uma admissão de que as assinaturas são uma ferramenta contra a infração de direito autoral?”, questiona Ionescu em seu blog.

Alex Ionescu é programador desde os 8 anos de idade e está atualmente envolvido com a programação do kernel do ReactOS. O ReactOS é um sistema ainda em fase inicial que busca rodar aplicativos do Windows XP nativamente, dando aos usuários uma alternativa gratuita ao Windows.

Polícia de SP registra 3 mil falsos seqüestros em 45 dias

O golpe do falso seqüestro se transformou em prioridade da Segurança Pública em São Paulo. Não é para menos. Só o Centro de Operações da Polícia Militar (Copom) recebeu 3.150 ligações de 1º de janeiro a 14 de fevereiro com queixas sobre criminosos que tentam extorquir dinheiro alegando que mantêm em cativeiro algum parente da vítima. O que começou com telefonemas de bandidos presos, hoje envolve pessoas em liberdade que recebem o pagamento dos resgates. Para dar maior credibilidade à ameaça, os criminosos estão usando pessoas que aparecem chorando ao telefone desempenhando o papel de "filho seqüestrado".

"Algumas pessoas entram em desespero e acabam cumprindo tudo o que os bandidos mandam", disse o capitão Marcel Soffner, da Polícia Militar. Os números da PM incluem somente os casos da cidade de São Paulo. Exemplo desse desespero foi o que ocorreu ontem de madrugada com a aposentada Joselma, de 63 anos, moradora na City Lapa, na zona oeste de São Paulo. Por pouco ela não embarcou em um avião para o Rio carregando jóias para entregar aos bandidos. Localizado pela polícia, seu filho Marcos, de 31 anos, encontrou foi encontrar a mãe no Aeroporto de Congonhas.

Segundo o delegado-geral da Polícia Civil, Mário Jordão, o golpe é uma das grandes preocupações da atual administração. "Queremos dar tranqüilidade à população", afirmou. Só neste fim de semana, a Divisão Anti-Seqüestro (DAS) atendeu a três casos de empresários que quase caíram no golpe. "Diariamente são dois ou três. As vítimas ficam quase que hipnotizadas pelos bandidos", disse o delegado Wagner Giudice, diretor da DAS.

Até gente com experiência no ramo de segurança já caiu no golpe. Recentemente, um oficial da reserva das Forças Armadas pagou R$ 15 mil aos bandidos. Houve até o caso do amigo de um delegado que saiu de casa de madrugada para pagar R$ 5 mil. Os bandidos diziam que estavam com seu filho. Detalhe: a vítima não tinha filhos. Mas resolveu pagar mesmo assim, pois temia que os criminosos estivessem com o filho de algum conhecido.

A DAS está investigando os casos que lhe são comunicados. Em um deles, o telefonema dos criminosos foi atendido por um adolescente de 16 anos. Os bandidos convenceram-no de que sua mãe estava seqüestrada. Obrigaram o rapaz a apanhar jóias e ir para um hotel e desligar o celular. O adolescente, no entanto, deixou o celular ligado. Em pouco tempo, foi encontrado pela família e pela polícia.

"Quando esse tipo de pedido ocorre pode ter certeza de que é golpe", disse Giudice. O objetivo dos ladrões é isolar a vítima no hotel enquanto procuram alguém que possa apanhar o dinheiro e as jóias. Também querem impedir que a vítima contate a família e descubra a farsa.

Quando são identificados, os criminosos são acusados de extorsão - crime punido com até oito anos de prisão. Foi o que ocorreu com a auxiliar de enfermagem Juliana Aparecida Xavier, presa em 13 de fevereiro quando ia receber o dinheiro da extorsão, no Paraíso, na zona sul da cidade. "Ela tinha um namorado preso em São Paulo, mas as ligações para a família da vítima vinham do Rio de Janeiro", afirmou o delegado Eduardo de Camargo Lima, da DAS.

Um dia depois, a aposentada Mércia Mendes de Barros, de 67 anos, morreu após atender a um telefonema em que os bandidos diziam que haviam seqüestrado seu filho. Mércia era cardíaca e sofreu um enfarte.