Mostrando postagens com marcador Noticias. Mostrar todas as postagens
Mostrando postagens com marcador Noticias. Mostrar todas as postagens

Serviço do Google gerencia informações de internauta após sua morte

Download Serviço do Google gerencia informações de internauta após sua morte Completo
Ficou difícil fugir do Google, já que a empresa comanda parte dos serviços mais populares da internet, então é provável que você tenha acumulado algumas informações junto à gigante de buscas. Sabe o que acontecerá com isso tudo após a sua morte? Por mais que nem todo mundo goste de pensar nisso, o Google pensou.

A companhia lançou hoje o "Gerenciador de contas inativas", que está dentro da página de configurações do Google. Lá você informa o que deve ser feito se sua ficar desativa por alguma razão.

Dá para pedir que o Google delete tudo após três, seis, nove ou 12 meses de inatividade, ou que entregue a outra pessoa informações de +1; Blogger; Contatos e Círculos; Drive; Gmail; Google+; Picasa Web Albums; Google Voice e YouTube.

Antes de tomar qualquer decisão, o sistema do Google tenta avisar a pessoa por SMS e e-mail. Se não houver resposta, a ação é tomada.

Baixar Serviço do Google gerencia informações de internauta após sua morte Gratis
Download Serviço do Google gerencia informações de internauta após sua morte Completo

Samsung tem escritório revirado por policiais na Coreia do Sul

Download Samsung tem escritório revirado por policiais na Coreia do Sul Completo
O escritório da unidade de produção de telas Samsung na Coreia do Sul foi revistado na última terça-feira, 9, para investigação sobre a acusação de que a a companhia teria roubado tecnologia referente aos televisores de OLED.

Segundo a Samsung, os investigadores da Agência de Polícia Metropolitana de Seul procuravam por documentos relacionados à tecnologia, segundo a agência Bloomberg.

A acusação gira em torno de supostas informações sigilosas vazadas por parceiros da LG e se a Samsung estava envolvida neste vazamento. As duas empresas trocam acusações de quebra de patentes desde o ano passado. Em julho de 2012, seis funcionários da LG foram acusados de roubar tecnologia OLED da Samsung.

"Nós não temos motivos para roubar tecnologia de outras empresas, já que temos a melhor tecnologia OLED", afirmou Jun Eun Sun, porta-voz da empresa.

Apesar de a investigação ser relacionada diretamente à LG, a empresa nega conexão com o que aconteceu no escritório da Samsung. "A investigação é ligada a TVs OLED, mas a polícia fez as alegações por conta própria", afirma o porta-voz Son Young Jun.

Baixar Samsung tem escritório revirado por policiais na Coreia do Sul Gratis
Download Samsung tem escritório revirado por policiais na Coreia do Sul Completo

Atualização do Windows 7 inutiliza PCs de usuários

Download Atualização do Windows 7 inutiliza PCs de usuários Completo
Usuários do Windows 7 estão enfrentando problemas sérios com uma atualização disponibilizada na noite de terça-feira, 9, pela Microsoft. A instalação deste update faz com que o computador não possa ser iniciado novamente.

O problema, originado quando a pessoa instala a atualização KB2823324, só está atingindo quem utiliza a versão de 32 bits do sistema operacional.

Recomenda-se que as pessoas desativem a atualização automática do Windows 7 para evitar este transtorno. Caso o computador já esteja com o pacote instalado, a opção é tentar iniciá-lo apertando a tecla F8 e tentar utilizar um Ponto de Restauração do Windows. Para isso, será necessário ter um disco de boot do sistema operacional.

Até o momento, a Microsoft não anunciou pacote de correção deste bug. Uma busca rápida pelo Twitter mostra que muitos usuários foram afetados pela atualização falha do Windows, o que deve forçar ações rápidas pela Microsoft.

Procurada pelo Olhar Digital, a Microsoft Brasil não se posicionou sobre o problema.

Baixar Atualização do Windows 7 inutiliza PCs de usuários Gratis

Download Atualização do Windows 7 inutiliza PCs de usuários Completo

Site criado por Zuckerberg em 1999 já trazia a premissa do Facebook

O Facebook é a grande contribuição de Mark Zuckerberg para a internet, mas não foi a primeira. Um site que supostamente teria sido desenvolvido por ele em 1999, quando tinha apenas 15 anos circula na internet, dando uma ideia do que se passava na cabeça de um Zuck ainda jovem.

A página, no entanto, é um pouco constrangedora. Hospedada no Altavista, a "Mark's Homepage" em nada ela lembra o layout da rede social e traz alguns recursos estranhos, mas que dá a entender que, naquela idade, Zuckerberg já tinha interesse em programação e computadores.

Curiosamente, a página possui um aplicativo em Java, que é chamado de "The Web", que descreve um recurso para conectar as pessoas na internet. Talvez o princípio da ideia do Facebook? Zuckerberg explica:

"Atualmente, a web é bem pequena. Esperamos que ela cresça para se tornar uma rede maior. Se seu nome já está em The Web, é porque alguem escolheu estar linkado a você. Assim, você pode escolher duas pessoas adicionais para se ligarem a você. Se você vir alguém que você conhece, mas seu nome ainda não está em The Web, você pode me mandar um e-mail e eu irei linkar esta pessoa a você e colocá-lo em The Web", diz a página. Já parou para pensar se esse sistema continuasse e até hoje Zuckerberg precisasse analisar e-mail por e-mail para incluir as pessoas no Facebook?

A página oferece ainda um endereço de e-mail da AOL. Após um trabalho investigativo, o Motherboard constatou que o endereço Themarke51@aol.com era utilizado por um usuário chamado "ekzooks". Pesquisando por este nome de usuário nas redes sociais, a página chegou ao Dr. Edward Zuckerberg, que nada mais é que o pai de Mark Zuckerberg.

Anonymous marca ataque contra o Facebook; motivo é a censura da rede social

Anonymous marca ataque contra o Facebook; motivo é a censura da rede social  Matéria completa: http://canaltech.com.br/noticia/facebook/Anonymous-marca-ataque-contra-o-Facebook-o-motivo-e-a-censura-da-rede-social/#ixzz2PQTgwNHh O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.
O grupo hacktivista Anonymous fez um novo convite para seus seguidores: atacar globalmente o Facebook. A ideia do coletivo é protestar contra as supostas políticas de censura da rede social.
A convocação foi feita por meio do site Anonnews.org e chama os membros do grupo para se unir e bombardear o Facebook com "material sem censura", o que eles acreditam que pode dificultar a moderação dos posts. "Nós vamos inundar o seu sistema", diz o post.
A data combinada para o protesto, batizado de #OP TRUTH FORCE, foi o dia 06 de abril, que coincide com o aniversário do início da marcha em desobediência civil à lei britânica em 1930, comandada por Mahatma Gandhi. O protesto acontece após relatos de uma tendência crescente de censura no Facebook.
Em um dos casos mais recentes divulgado pela organização, a página do museu francês 'Jeu de Paume', localizado em Paris, foi bloqueada por um período de 24 horas depois de postar a imagem de uma mulher seminua, que na verdade fazia parte de uma exposição de arte da fotógrafa Laure Albin Guillot. O museu conseguiu reestabelecer seu acesso à conta no Facebook, mas a foto em questão permanece censurada pela rede social.
Censura no Facebook

Câmeras digitais com WiFi podem ser invadidas e controladas por hackers

Câmeras digitais com WiFi podem ser invadidas e controladas por hackers  Matéria completa: http://canaltech.com.br/noticia/hacker/Cameras-digitais-com-WiFi-podem-ser-invadidas-e-controladas-por-hackers/#ixzz2PQOsDJ10 O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.
Se você utiliza um cartão Eye-Fi ou algum outro tipo de cartão wireless para enviar fotos da sua câmera para seu dispositivo móvel, ou então possui uma câmera com WiFi embutido, tome cuidado, pois suas fotos podem estar vulneráveis e desprotegidas.
Pesquisadores alemães explicaram que, caso seu cartão de memória não esteja bloqueado, ele pode ser tão vulnerável quanto uma rede doméstica desprotegida. E, dependendo da sua configuração, os invasores podem ter acesso a sua câmera, a todas as fotos contidas nela e até mesmo assumir o controle do aparelho.
A demonstração de vulnerabilidade foi feita durante a conferência de hackers Shmoocon 2013 utilizando uma Canon 6D SLR. Durante o evento, eles explicaram que é realmente importante que o fotógrafo se certifique de que seu cartão ou câmera está bloqueado. Cartões Eye-Fi, por exemplo, vêm por padrão protegidos com senha, e é preciso verificar se isso realmente acontece no dispositivo que está sendo utilizado.
Durante o vídeo de apresentação, os pesquisadores explicam que é importante verificar se o dispositivo em questão possui suporte para um protocolo de segurança, como o WEP. Eles ressaltam que, ao contrário dos servidores de computador, as câmeras não contêm registros que permitem que acessos não autorizados sejam detectados e /ou descobertos após o fato.
Confira o vídeo onde eles demostram como um ataque pode ser realizado:

Como configurar o APN para internet mobile em vários dispositivos

Download Como configurar o APN para internet mobile em vários dispositivos Completo
O que é APN? Significa "Access Point Name" (Nome de Ponto de Acesso, em tradução livre) e corresponde ao endereço que permite o acesso à internet através do seu celular — ou qualquer outro tipo de dispositivo móvel que aceite os serviços de telefonia por parte de alguma operadora.

iPhone:

Em Ajustes > Geral > Redefinir > Redefinir Ajustes de Rede e configure os campos de acordo com sua operadora. Feito isso reinicie o aparelho e conecte ele ao iTunes em um computador com internet.

Android:

Versão 4.0 ou superior:

Em "Configurações" (Settings) > "Mais" (More) > "Ponto de Acesso" (APNs), aperte Menu ou dependendo do aparelho a opção de 3 pontos na parte inferior da tela. Toque em "Novo APN" (New APN) e configure os campos de acordo com sua operadora. Após configurar não esqueça de salvar o APN e em seguida selecionar o mesmo. Recomendo desativar a rede de dados e ativar novamente após ter feito o procedimento pela primeira vez.

Versão 2.3 ou inferior:

Entre em Menu > Configurações > Redes > Redes Móveis > Pontos de Acesso. Agora toque em "Novo APN" (New APN) e configure os campos de acordo com sua operadora. Após configurar não esqueça de salvar o APN e em seguida selecionar o mesmo. Recomendo desativar a rede de dados e ativar novamente após ter feito o procedimento pela primeira vez.

OBS: Lembrando que o número para discagem (campo "device number" em alguns Androids Xing Lings) será sempre *99# ou *99***1#.

Symbian da Nokia:

Em Configuração > Conectividade > Configurações > Destinos > Adicionar novo Ponto de Acesso. Digite as configurações de acordo com sua operadora. Caso seja perguntado sobre Selecionar Destino escolha Internet. Lembre de selecionar seu novo APN como padrão após salvar a configuração.

Blackberry:

Vá em Opções > Dispositivo > Configurações avançadas do sistema > TCP IP . Aqui você habilita a APN e depois coloca uma das configurações de acordo com sua operadora.

Windows Phone 7.5:

No Menu principal entre em Configurações > Celular > Rede Celular (certifique-se de que o campo "Seleção de rede" está marcado como "automática"), siga para baixo onde você deve encontrar a opção Adicionar Ponto de Acesso (APN) ou Editar Ponto de Acesso (APN). Na próxima tela basta preencher com os dados de sua operadora e salvar.

Mobile Partner:

Em "Ferramentas" (Tools) > "Opções" (Option) > selecionar "Gestão de perfis" (Profile management) > "Novo" (New). Em APN, marcar "Estático" (Static), preenchendo com os demais dados de sua operadora e depois "Salvar" (Save) para salvar. Logo após, na tela principal do programa selecionar o perfil da sua operadora e "Connect".

APNs: lista para todas as operadoras brasileiras:

TIM

Nome: TIM
Nome de usuário: tim
Senha: tim
APN: tim.br

OI

Nome: OI
Nome de usuário: oi
Senha: oi
APN: gprs.oi.com.br

VIVO

Nome: VIVO
Nome de usuário: vivo
Senha: vivo
APN: zap.vivo.com.br

CLARO

Nome: CLARO
Nome de Usuário: claro
Senha: claro
APN: claro.com.br
 
Baixar Como configurar o APN para internet mobile em vários dispositivos Gratis
Download Como configurar o APN para internet mobile em vários dispositivos Completo
 

Facebook testa outro formato de layout

Noticias Facebook testa outro formato de layout
Facebook testa outro formato de layout
Quando parecia que o Facebook já tinha se decidido quanto à próxima alteração que faria no layout da Linha do Tempo, surgiu uma nova proposta com o que pode vir por aí.

A ideia de concentrar o conteúdo em uma só coluna, como visto na última versão que entrou em teste, permanece. Mas ao contrário daquela, que deixava todas as postagens ao lado esquerdo e os aplicativos à direita, nesta foi tudo invertido.

Como na proposta anterior, o topo da página foi redesenhado, com o nome da pessoa ocupando um espaço dentro da imagem de capa e os quadros com "sobre", "fotos", "amigos" etc. substituídos por texto.

Os apps que ficariam à direita são os correspondentes ao Open Graph, seja de terceiros - Instagram, Rdio, entre outros -, seja dos recursos do próprio Facebook, como Places e os amigos. Cada caixa de conteúdo poderá ser movida para cima ou para baixo ou até ser escondida. Atualmente não é possível esconder as caixas de produtos do Facebook.

Trata-se de mais uma rodada de testes, por isso não há como saber se esta é a nova Linha do Tempo, como lembra o Inside Facebook.

Reprodução

Download Andressa e Nasser Sexo BBB 13

Download Andressa e Nasser Sexo BBB 13
Se na madrugada desta terça para quarta-feira (23), a maioria dos brothers preferiram ir deitar e relaxar depois da eliminação de Dhomini, o casal Nasser e Andressa decidiram protagonizar cenas quentes.
Quem acompanhava o pay-per-view, notou que o gaúcho e a paranaense podem ter feito sexo. Por volta de 3h30, o rapaz abaixou as calçar e começou a fazer movimentos rápidos e constantes. Logo, a suspeita foi correndo a internet. Como eles estavam cobertos com vários edredons, não era possível ter uma visão muito clara, mas era perceptível os movimentos.
Por volta de 4h, Nasser interrompe e Andressa diz: “Ainda bem…”. A sister ficou o tempo todo com a mão no rosto, parecendo que queria disfarçar que estava ali. Logo depois, os brothers foram dormir.

Baixar Andressa e Nasser Sexo BBB 13 Gratis
Download Andressa e Nasser Sexo BBB 13 Completo

Com mais de 1 milhão de usuários, Mega apresenta problemas

Apenas um dia após ser lançado oficialmente, o Mega, sucessor do Megaupload, já havia passado de 1 milhão de usuários, segundo disse o criador do serviço, Kim Dotcom. Mas essa demanda toda fez com que o site ficasse instável.

Em sua primeira hora online, o Mega recebeu 100 mil inscrições; antes de o sábado, 19, acabar, no entanto, já eram mais de 250 mil pessoas cadastradas, conforme dito pelo The Next Web.

No momento da apresentação, já havíamos noticiado que os servidores do produto não estavam aguentando, causando dificuldades para quem desejava se registrar. Pelo Twitter, Dotcom se mostrava empolgado: "Uau. Eu nunca vi nada assim. De 0 a 10 Gigabits de banda utilizada em apenas 10 minutos." E desde então ele tem se explicado pela rede.

De acordo com o empresário, o site continua com problemas para carregar por causa da forte demanda, mas ele garantiu que estão trabalhando para corrigir o problema.

Download Mega: o novo Megaupload será lançado no dia 19 de janeiro

Baixar Mega: o novo Megaupload será lançado no dia 19 de janeiro - Facebook
Download Mega: o novo Megaupload será lançado no dia 19 de janeiro
No dia 19 de janeiro de 2012, boa parte dos usuários de internet ficou triste por causa do encerramento das atividades do Megaupload. No mesmo dia, mas em 2013, os mesmos fãs não estarão tristes pelo primeiro aniversário da morte do Megaupload, e sim felizes pelo lançamento do Mega. Isso mesmo, Kim Dotcom confirmou a chegada do serviço para a data mencionada.
Pelo seu Twitter, Dotcom afirmou que o lançamento será exatamente um ano após o incidente. Na mesma mensagem, ele ainda avisou que terá uma conferência de imprensa em sua mansão no mesmo dia. Para finalizar, provocou o FBI, inserindo a hashtag #DoomsdayLaunchButton (Botão de Inicialização do Apocalipse), pois o FBI dizia que ele tinha uma “alavanca” para apagar todas as evidências contra ele.

Baixar Mega: o novo Megaupload será lançado no dia 19 de janeiro Gratis
Download Mega: o novo Megaupload será lançado no dia 19 de janeiro Completo

Download Voto eletrônico: Hacker de 19 anos revela no Rio como fraudou eleição

Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “O voto eletrônico é confiável?”, promovido pelos institutos de estudos políticos das seções fluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.
Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como -- através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros - sem nada ser oficialmente detectado.
“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados  mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.
O depoimento do hacker – disposto a colaborar com as autoridades –  foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.
Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequeno grupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).
A fraude, acrescentou, era feita em beneficio de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que  também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel  - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.
Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:
“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras -  mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque  ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.
Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.
A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.
Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são "ultrapassadas e inseguras". Ele as comparou com sistemas de outros países, mais confiáveis,  especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.
Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro - hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.
Peregrino informou que o seminário  será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto - ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)

Download Bambam deixa o BBB 13 - Oficial! BBB 13 - Dia 5

Baixar Bambam deixa o BBB 13 - Oficial! BBB 13 - Dia 5 - Facebook
Kléber Bambam não conseguiu lidar com a pressão do confinamento e anunciou neste sábado (12) a decisão de deixar o Big Brother Brasil 13 . Ganhador da primeira edição do programa, ele era um dos veteranos convidados a retornar neste ano.

Confira aqui tudo o que acontece na casa mais vigiada do Brasil




Bambam saiu do BBB13 (Foto: Reprodução/ TV Globo)













"Eu vou desistir do programa. Eu não vou conseguir", afirmou. Em seguida, ele comenta: "Tem pessoas aqui que merecem o prêmio. Eu estou no meu limite. Não vou ficar chateado. Fico até feliz que alguém ganhe aqui". Outros participantes do programa tentaram, sem sucesso, fazê-lo mudar de ideia. 

A direção do reality ainda não se pronunciou sobre quem será o substituto de Bambam no jogo.

(*Com informações G1)

tags: pq motivo bambam saiu do big brother 2013,saida de bambam do bbb13 porque,bambam saiu do bbb13 porque,causa motivo verdade ou mentira bambam saiu do big brother 2013 saber

Download Bambam deixa o BBB 13 - Oficial! BBB 13 - Dia 5 Baixar Grátis Bambam deixa o BBB 13 - Oficial! BBB 13 - Dia 5

 

Baixar Bambam deixa o BBB 13 - Oficial! BBB 13 - Dia 5 Gratis
Download Bambam deixa o BBB 13 - Oficial! BBB 13 - Dia 5 Completo

Nova falha do Java pode ser alvo de ataque de crackers

O Centro de Integração de Cibersegurança e Comunicação dos Estados Unidos (NCCIC) divulgou nesta quinta-feira um alerta sobre uma vulnerabilidade no programa Java que pode afetar usuários de internet em todo o mundo.

Segundo o departamento, a brecha está na versão mais recente do software e oferece grande risco porque permite ataques dia-zero. Essa modalidade de crime é efetuada por crackers que sabem de falhas de segurança em sistemas até então desconhecidas pelos seus fabricantes ou autores.

No caso do Java, a vulnerabilidade é explorada por meio de pacotes de arquivos maliciosos que são instalados via links de spam ou banners de publicidade. Eles usam o programa como porta de entrada mesmo em sites que, teoricamente, não utilizem o Java. Uma vez no computador, esses malwares podem executar códigos e funções remotamente a mando dos criminosos virtuais.

O Blackhole kit é o mais utilizado da categoria e representa a ameça virtual mais difundidada atualmente. Segundo o Securelist, veículo especializado em segurança, já circulam na rede versões do malware que utilizam a falha do Java.

Elas foram encontradas em propagandas de sites brasileiros, britânicos e russos. Na lista estão sites de notícias, de clima e de conteúdo adulto. O kit pode distribuir arquivos do tipo ransomware, que executa uma espécie de sequestro de informações do computador infectado. Elas só são liberadas mediante pagamento de quantias em dinheiro.

Posicionamento oficial e dicas

A Oracle, responsável pelo Java, ainda não se pronunciou sobre o assunto. De acordo com a empresa de segurança virtual Security Explorations, a companhia norte-americana foi informada do problema em outubro de 2012. Um pacote de atualização do Java foi liberado dias depois, mas não eliminou a falha.

A recomendação do NCCIC, o órgão de segurança digital norte-americano, é desinstalar o Java do computador. Uma outra opção é desabilitar o software por meio do navegador de internet ou utilizar um browser específico para seu funcionamento.

Download Kim Dotcom dá mais detalhes do novo Megaupload

algum tempo depois começou a planejar a volta aos negócios online. Especificamente, Dotcom tem dito que o “próximo Megaupload” será incrivelmente melhor do que o anterior, sem revelar muitos detalhes. Ontem criador do site soltou mais algumas informações sobre o futuro serviço.
Os detalhes foram publicados em frases de até 140 caracteres no seu perfil da rede social apropriada para esse tamanho de texto. Ele diz que o novo Megaupload vai ser “Maior. Melhor. Gratuito e protegido de ataques. Evolução!”. Para tanto, Dotcom diz que “estamos construindo uma rede global enorme”, que não deverá sair do ar caso um conjunto de servidores seja apreendido pelo FBI.
@KimDotcom: They abused the wrong guy. I am going to turn this world upside down. Power to the people. Bye bye Echelon. Hello Freedom.
Além disso o novo Megaupload vai ser amigável também para desenvolvedores. Kim diz que “a API do Megaupload vai fornecer poderes incríveis” e continua de nada megalomaníaca ao citar que “Nossa API e suas ferramentas para o Megaupload irão mudar o mundo”. Ele garante que o novo serviço terá criptografia, “privacidade total” e pede para que desenvolvedores entrem em contato com ele para acessar a API antes dela ser disponibilizada. Para terminar, Dotcom diz que “Eu vou virar esse mundo de cabeça para baixo”.
Essa é a primeira vez que Dotcom faz tantas promessas de uma só vez, mas eu fico um pouco relutante em acreditar nelas. Eu sei que ele tem os recursos e a tecnologia para criar um serviço maior e melhor, mas até aparecer algo palpável (ou pelo menos visitável de um navegador web), ficarei com o pé atrás.

Qual será o futuro do Google no caso antitruste?

Tim Carter, dono de um site americano de contrução, foi pego de surpresa depois que sua receita no AdSense do Google saiu de US$ 1.400 para US$ 70. Em 2011, quando a gigante da internet iniciou o projeto 'Panda', que retirava dos resultados de buscas alguns sites considerados ruins, a página do Carter foi identificada como lixo e a falta de exposição na página de buscas acabou com os negócios do empresário.

Existem muitos casos como de Carter dentro do Google. Atualmente, a gigante da web é responsável por 66% das buscas no mundo e este é o motivo pelo qual a Comissão Federal de Comércio dos Estados Unidos e a Comissão Europeia querem garantir que as empresas que estão presentes na internet possam competir de forma justa dentro do site de buscas.

Os órgãos reguladores estão pressionando a companhia a mudar a forma como suas buscas são feitas de modo a não favorecer seus próprios serviços. A legislação antitruste prevê regras e normas destinadas a proibição de ações que limitem ou tenham possibilidade de limitar a concorrência.

Sendo assim, na semana passada, o presidente da Comissão Federal de Comércio dos Estados Unidos, Jonathan Leibowitz, deu um prazo para o Google resolver estas pedências e, caso a companhia não tome nenhuma atitude dentro do período estipulado, poderá enfrentar um processo judicial.

As investigações sobre o possível monopólio da companhia se concentram, principalmente, em saber se a empresa classifica os resultados da pesquisa para favorecer os próprios negócios, se ela aumenta as taxas de cobrança de anúncios publicitários para os concorrentes, e se usa seu controle sobre o Android para desencorajar fabricantes de smartphones e aplicativos rivais.

Em uma reportagem especial, o site Cnet conversou com 24 especialistas na área para traçar três possíveis cenários que a companhia pode enfrentar daqui para frente. A primeira sugere que a empresa poderá ser obrigada a reformular seu algoritmo - vilão e ao mesmo tempo heroi de seu sucesso. A segunda indica que o Google precisará apenas de algumas mudanças simples, como a adição de etiquetas em seus resultados de buscas que identifiquem quais sites encontrados são da própria companhia. E a terceira sugere o pior cenário para a gigante de buscas: desmembramento da companhia.

As análises do motor de busca estão acontecendo desde o início de 2010. Três empresas europeias acusaram o Google de praticar o truste, dominando o mercado global de busca e propaganda no universo online, sem deixar espaço para que concorrentes cresçam e se desenvolvam. Uma das empresas é o site italiano Ciao!, que promove a comparação de preços de produtos, e que foi comprado em 2008 pela Microsoft - rival do Google no mercado de buscas.

Na Itália, o Google já sofreu acusações de truste vindas de publishers de jornais, que afirmam que a empresa dominou o mercado fazendo com que o cenário publicitário não queira mais investir em outras mídias. E na Alemanha e França, reclamações parecidas também rondaram os tribunais.

Quer contribuir com a dicussão? Diga nos comentários abaixo o que você acha do Google e de seus resultados de buscas. Você acredita que a companhia precisa reformular seu algoritmo para dar mais espaço aos concorrentes ou pensa que a empresa está sendo justa com todos? Divida sua opinião com a gente.

Provedores de banda larga fixa já têm metas a cumprir

Velocidade instantânea da conexão não pode ser inferior a 20% da contratada

A partir desta quinta-feira, as empresas que oferecem serviço de banda larga fixa deverão obedecer regras estabelecidas pela Anatel relativas a padrões mínimos de qualidade para conexões à internet. A resolução, divulgada pelo órgão em outubro de 2011, tem como objetivo promover a melhoria do serviço prestado a consumidores.

De acordo com o documento, as metas serão aplicadas a todas as prestadoras com mais de 50.000 clientes (Embratel, Oi, Vivo, GVT, NET, CTBC, Sercomtel e Cabo Telecom). Com a resolução, a velocidade instantânea da banda larga oferecida ao consumidor deve ser de ao menos 20% da contratada, tanto para download quanto para upload de arquivos. Além disso, a velocidade média oferecida deve ser de pelo menos 60% da contratada. As taxas deverão ser cumpridas também no período de maior tráfego de dados, entre 10h e 22h.

A Anatel prevê que essas metas sejam ampliadas a cada ano. A partir de novembro de 2013, por exemplo, a velocidade mínima instantânea deve atingir 30% e, no ano seguinte, 40%. A velocidade média, por sua vez, deve subir para 70% e 80%, respectivamente.

O próprio usuário terá a possibilidade de fazer a medição, utilizando-se de um software a ser fornecido gratuitamente, em até 120 dias, pela prestadora de serviço contratada. Atualmente, a medição pode ser feita em endereços como Simet (Sistema de Medição de Tráfego de Última Milha), ferramenta utilizada pelo Inmetro e homologada pelo Comitê Gestor da Internet no Brasil (CGI.br). Outra opção é o site disponibilizado pela Anatel: www.brasilbandalarga.com.br.

Os usuários que se sentirem prejudicados devem contatar a operadora de serviço. Caso o problema não seja solucionado, deve-se comunicar o ocorrido à Anatel.

SOPA está de volta, mas agora em forma de vírus

Se você imaginou que o SOPA havia saído definitivamente da pauta dos sites de tecnologia, infelizmente você está enganado. Ele está de volta, mas desta vez sendo utilizado de uma forma muito diferente, mais especificamente sob o controle de hackers e aproveitadores.
Um novo vírus que circula pela internet usa o nome do extinto projeto para tentar levar vantagem sobre os usuários. A mensagem alega que, a qualquer momento, você pode ser pego pelas leis do SOPA, por meio da identificação do seu IP. Para se precaver disso, a mensagem alerta que você deve comprar um pacote de aplicativos, no valor de US$ 200, além de enviar dados como ID e endereço de IP.
A mensagem teria pouco impacto no Brasil, mas nos Estados Unidos a situação pode ser um pouco diferente. Por conta disso, se você receber uma mensagem como essa, não se assuste: basta descartá-la imediatamente.

Windows 8 já foi testado por mais de 1,24 bilhão de horas

Depois de muita espera, o Windows 8 será finalmente lançado nesta semana — para a alegria dos milhões de fãs da Microsoft. Mas será que ele vai impressionar logo de início? Como acontece sempre que um novo sistema operacional chega ao mercado, muita gente já espera que as próximas semanas sejam marcadas pelas longas listas de erros, problemas e demais bugs que a novidade deve apresentar. Porém, a empresa declarou que a ideia é que isso não aconteça.
Durante seu evento de lançamento, em Nova York, a companhia afirmou que foram  mais de 1,24 bilhão de horas gastas em testes do novo Windows. De acordo com o presidente da divisão responsável pelo sistema, Steven Sinofski, pessoas de 190 países usaram a novidade incansavelmente e reportaram todas as falhas encontradas para que a Microsoft pudesse corrigi-las a tempo de que elas não aparecessem na versão final do produto.
Além disso, Sinofski ainda apontou mais alguns dados interessantes. Segundo ele, mais de mil aparelhos já foram certificados para rodar com o Windows 8. Já para quem pensa em utilizar a versão RT do sistema operacional, a boa notícia é que já há uma lista com mais de 420 milhões de equipamentos compatíveis, incluindo mouses, teclados e impressoras.

Twitter estuda trocar 'favoritar' por 'curtir'

O Twitter está testando junto a um pequeno grupo de usuários a troca do nome da função favoritar, que marca os tuítes preferidos dos usuários, para curtir.

Segundo o blog The Next Web, a nova terminologia já está disponível para alguns clientes. Procurado, o Twitter não quis comentar o assunto.

Desde a popularização do botão curtir do Facebook, lançado em 2009, o favorito do Twitter tem sido utilizado também para demonstrar apoio e apreço a uma mensagem em vez somente de marcá-la para leitura em outro horário.

Segundo imagens enviadas pelos usuários da rede de microblog, a empresa estuda apenas a troca da terminologia sem alterar suas funcionalidades.

Nos últimos meses, o Twitter tem implantado uma série de medidas a fim de tornar a plataforma mais centralizada.

Recentemente, o serviço excluiu a integração de serviços parceiros para a publicação de fotos de seus apps. Também bloqueou o acesso à sua API por concorrentes como o Instagram e o Tumblr.

Obrigado Pela Visita!!!