Compre agora pelo melhor preço! Desse jeitinho /Bolsas

Mostrando postagens com marcador noticias/internet. Mostrar todas as postagens
Mostrando postagens com marcador noticias/internet. Mostrar todas as postagens

sexta-feira, 3 de agosto de 2012

Oi, Claro e TIM liberadas para continuar venda de chips

Planos de investimentos foram considerados satisfatórios pela Anatel. Empresas retomam as vendas nesta sexta-feira (03/08/2012). A Anatel considerou satisfatórios os planos apresentados pelas três operadoras, Oi, Claro e TIM para melhoria nos serviços e realização de novos investimentos. A venda de chips para celular, modems de acesso a banda larga e habilitação de novas linhas, que estavam bloqueadas desde 23 de julho, estão liberadas.

A direção da Anatel diz que a apresentação dos planos foi apenas o primeiro passo e que vai acompanhar o cumprimento das metas, estado por estado. A cada três meses serão feitas novas avaliações.

A Claro se compromete a investir R$ 6,3 bilhões até 2014; a Oi, R$ 5,5 bilhões e a TIM R$ 8,2 bilhões. Se as promessas não forem cumpridas, a Anatel diz que poderão ocorrer novas suspensões de vendas.

O Sindicato das Empresas de Telefonia comemorou a liberação, mas cobrou uma mobilização das autoridades para implantação das antenas de telefonia móvel. Afirma que a tecnologia 4G, que começa a operar no próximo ano, vai exigir pelo menos o dobro do número de antenas utilizadas hoje pela rede 3G.

A Anatel diz que vai incentivar o compartilhamento de antenas, inclusive nas redes 4G. “O compartilhamento traz uma série de vantagens. Primeiro que supera um pouco as dificuldades que têm algumas legislações municipais de que proíbe a proliferação de antenas nos municípios. A segunda, que diminui o custo para o usuário, já que se trata de uma infraestrutura compartilhada. O custo para o usuário final será bem menor”, diz o presidente de Anatel, João Rezende. Clique aqui para acompamnhar os planos das operadoras

quarta-feira, 18 de julho de 2012

Começam os testes para o bandalarga.0800.br

80 pessoas selecionadas poderão acessar a internet gratuitamente durante 15 dias. Entenda como vai funcionar o projeto-piloto. Começaram neste sábado (14/07) na cidade de São Sebastião (Distrito Federal) os testes para a implantação do projeto-piloto de banda larga 0800. O serviço de internet "a cobrar", nos moldes do sistema telefônico 0800, fará com que o destinatário da conexão pague para o usuário se conectar.

Fonte da Imagem: Recife sites
As operadoras Oi, Tim, Claro e Vivo, parceiras do Ministério das Comunicações no projeto, distribuíram 20 smartphones cada uma a 80 pessoas selecionadas pelo Governo do Distrito Federal. Durante 15 dias, essas pessoas poderão acessar gratuitamente a página desenvolvida pela Secretaria de Telecomunicações, que vai apresentar notícias e informações de utilidade pública. Segundo Maximiliano Martinhão, secretário de Telecomunicações do Ministério das Comunicações, as 80 pessoas escolhidas refletem a população brasileira, por isso, estão no grupo pessoas de diferentes características de escolaridade, idade e ocupação. Um dos selecionados é a jovem Isabella Vieira da Silva, estudante com deficiência auditiva que declarou "estar ansiosa e satisfeita por participar do grupo de testes e poder explorar a internet com um celular tão avançado gratuitamente." De acordo com o MiniCom, os smartphones pré-pagos distribuídos são de última geração e estão programados para não realizar a cobrança do acesso ao site, a fim de testar a ferramenta 0800. A página desenvolvida pelo MiniCom poderá ser acessada por qualquer pessoa, mas apenas os participantes do teste não serão cobrados. A diretora do Departamento de Serviços de Universalização de Telecomunicações do Ministério das Comunicações, Miriam Wimmer, acredita que implementar o banda larga 0800 em todo o país "dependerá do interesse de empresas privadas e órgãos públicos que queiram contratá-lo". Segundo a diretora, algumas empresas já manifestaram interesse em participar, mas só depois do período de testes poderão ter uma visão melhor de todo o processo de funcionamento e aceitação da nova tecnologia. Leia mais em:Olhar Digital

sábado, 1 de outubro de 2011

Polícia chinesa apreende iPhones falsificados, mas que usam peças originais

Grupo vendia dispositivos falsificados que tinham peças de iPhones genuínos. Aparelho saía por cerca de US$ 300 e parecia original.A polícia da China prendeu um grupo de cinco pessoas que estavam vendendo iPhones falsos em Shanghai.
Fonte da Imagem:Macmagazine

A grande diferença dos dispositivos vendidos por eles para outras versões pirateadas do smartphone é que eles usavam algumas partes reais do iPhone.
A Reuters relata que cerca de 200 aparelhos foram apreendidos e, surpreendentemente, muitos deles tinham peças originais de iPhone. A polícia acredita que as fabricantes responsáveis pela produção de peças para a Apple produziram unidades a mais e venderam para outras empresas.
Os iPhones falsificados eram colocados no mercado por cerca de US$ 300 e pareciam bastante com os originais. A principal diferença é a bateria, que durava menos. Um policial afirmou que era muito difícil diferenciar um falso de um genuíno.
Fonte da Matéria: Olhar Digital

terça-feira, 5 de abril de 2011

Programa mede tempo gasto em cada tarefa no computador

O Task Counter permite controlar as horas utilizadas para realizar cada tarefa diária no PC, contribuindo para a produtividade das pessoas. O Task Counter é um software que pode ser baixado de graça na internet. Ele permite medir quanto tempo você gasta em cada atividade no computador. Para isso, quando instalado no PC, o programa abre uma janela aqui, na parte inferior da tela, na qual é possível inserir uma lista das principais tarefas diárias.

Além do nome da atividade, dá para estabelecer o nível de prioridade dela – que pode ser muito alto, alto, normal, baixo ou muito baixo – e escrever uma breve descrição da tarefa. Em seguida, para contar o tempo gasto com cada assunto, basta clicar no relógio que aparece no programa sempre que iniciar uma atividade. Ele ficará azul quando estiver contando o tempo ou vermelho quando estiver parado.

A partir daí, para verificar quanto tempo foi gasto com uma determinada atividade, só é preciso clicar no botão de relatórios. Ele permite visualizar as horas gastas em cada tarefa, assim como mostra a distribuição do tempo utilizado para cada ação.

Um dos inconvenientes do programa é que você precisa lembrar de ligar e desligar o contador de tempo todas as vezes em que iniciar ou terminar uma tarefa. Mas para quem é relativamente organizado e está empenhado em melhorar a produtividade no trabalho, esse pode ser um excelente aliado. Quer experimentar? Autor do post: Olhar Digital Clique no link Download - Task Counter



sábado, 15 de janeiro de 2011

mantenha sua internet e rede livre de problemas com Complete Internet Repair

Principal objetivo do software é resolver problemas de rede, à medida em que eles aparecem.Image Hosted by ImageShack.us
Estamos vivendo na era da Internet, e é inevitavel que com as tecnologias amplamente utilizadas, vem um novo conjunto de problemas. É por isso que foi desenvolvido este conjunto de reparação completa para Internet, cujo principal objetivo é resolver estes problemas, à medida em que eles aparecem.
O Complete Internet Repair tenta reparar todos os problemas relacionados à Internet, incluindo problemas de rede. Basta lembrar sempre de duas regras essenciais: em primeiro lugar, não tente consertar algo que não está quebrado, você pode quebrá-lo. E em segundo lugar, esta ferramenta auxilia a resolver vários problemas relacionados à Internet, mas nem tudo pode ser reparado em um passe de mágica. A maioria das situações possui resolução, e é para isso que o Complete Internet Repair foi criado.
Complete Internet Repair é basicamente uma combinação entre o kit Internet Recovery e Winsock Repair. Uma grande ajuda, caso você esteja enfrentando algum dos seguintes erros:
- Problemas após a remoção de adware, spyware, vírus, worms, cavalos de Tróia etc.
- Perda de conexão de rede após a instalação/desinstalação de um malware, VPN, firewall, antispam etc.
- Problemas ao acessar qualquer página da web
- Pop-ups relatando erros de rede
- Falta de conectividade de rede devido a erros de registro
- Problema ao encontrar DNS
- Erro de renovação do endereço de IP do adaptador de rede ou outros erros DHCP
- Problema de conectividade de rede com pouca ou nenhuma mensagem de conexão
- Atualização do Windows não funciona
- Problemas para se conectar a sites protegidos, como sites de bancos
- O Internet Explorer parou de funcionar ou falha o tempo todo
- Outros problemas de rede.
Baixe agora!


domingo, 17 de outubro de 2010

Miguel Targa descobre bug no YouTube




A gente que não é bobo nem nada resolveu ouvir o lado do homem que descobriu o bug, e trás pra você com exclusividade a entrevista.

Miguel Targa nasceu em 1 de Outubro de 1989, é brasileiro, atualmente mora nos Estados Unidos, ele trabalha como programador, mas vamos a entrevista.

Só pra alertar o que está em negrito foi Miguel Targa quem escreveu, e sem negrito fui eu.

1 - Como você descobriu o problema?

O Google havia deletado uma conta minha por culpa de um bug no Orkut, eu fui criar uma nova conta no YouTube e sempre que uso um sistema sou muito curioso, como já havia passado por alguns bugs do tipo em outros sistema, fui tentar... e deu no que deu.

2- O que o Saad fez?

Logo que descobri a falha ele foi o cara que estava lá, pegando lista de famosos e dando ideias =)

3 - Qual era sua intenção ao alterar os títulos dos vídeos?

Colocar nosso nome lá :)

4 - Qual é o problema que tem o YouTube?

Disponibilizei o código que usei no meu Twitter, ai vai ela: http://pastebin.com/G0SzRYFi. Se você não entende de programação não vai entender muita coisa, mas vale pela curiosidade.

5- Alguém do Google ou de uma grande empresa já entrou em contato com você?

Até o momento não, tive inúmeras mensagens no meu YouTube, Facebook, Orkut e principalmente Twitter, nem consegui ler todas ainda.

6- Várias pessoas dizem que você é hacker mas você disse que não é, defenda-se.


Hacker é um termo tão banalizado que qualquer brasileiro entra em uma comunidade do Orkut e se diz hacker, eu sou apenas um programador curioso. :)

7 - Espaço livre. Você pode fazer considerações finais, promover algo, qualquer coisa, fica a seu critério.

Vou mandar um abraço pra galera da comunidade de segurança na internet Orkut Exploits! Especialmente pro Saad e pro FefeCurty.

Agradeço ao Miguel pela disponibilidade de responder as perguntas, e se você você quiser reproduzir essa entrevista fique a vontade só não esqueça de dizer que foi a gente que fez.

sexta-feira, 15 de outubro de 2010

MyBlogLog Mudou.


myblogblog.png

O MyBlogLog passou por uma mudança esta noite. Foi lançada a versão 2 do site, que trouxe algumas novidades. Entre elas, agora ao se logar aparece na página uma coluna do lado esquerdo com suas informações, seus blogs, amigos e comunidades, à la Orkut.

No seu perfil, é possível agora cadastrar todos os serviços da web 2.0 nos quais você participa, como Twitter, del.icio.us, Facebook, Digg, Flickr, Last.fm, Linkedin, MySpace, Powce, Stumbleupon e YouTube. Existem outros, mas que não merecem destaque. O objetivo: você mostrar aos seus amigos tudo o que faz nestes sites. Quase um Big Brother Virtual.

Uma nova funcionalidade foi adicionada: Uma lista das últimas novidades de sua rede social, como um novo post, twitts, fotos, favoritos no del.icio.us, atualizações no Facebook, entre outras coisas, tanto feitas por você quanto feitas por seus amigos. O estilo lembra muito o do Facebook. Se você o usa, é inevitável comparar. Porém, não só você verá a lista de novidades. Todos terão acesso, podendo inclusive assinar o feed.

Cynara, há como ter mais privacidade e bloquear tanta exposição? Sim, é possível. Basta ir ao seu perfil, selecionar “Data Collection” e clicar no botão “Opt-Out of MyBlogLog Data Collection”. Também ajuda não preencher as redes sociais nas quais participa. Problema: Sua carinha não vai mais aparecer nos widgets espalhados por aí.

Além dessa mudança, as mensagens que você recebe ficarão agora em uma aba separada, não mais na capa como era antes. No mais, nenhuma novidade no widget, nem na forma como os blogs e comunidades aparecem. Talvez isso fique para as próximas versões.

Aparentemente, o objetivo do Yahoo com estas mudanças é criar uma grande rede social blogueira, não só mais aqueles rostinhos bonitos que aparecem nos blogs – como vocês podem ver no rodapé deste. Mas será que pega?

Fonte: Techcrunch

Por: Cynara Peixoto.

A Lenda se confirma. Rebbot da internet

Existe uma lenda virtual, que circula há pelo menos 8 anos na internet, de que alguns dos maiores estudiosos do mundo em TI estariam trabalhando em um dispositivo que fosse capaz de reiniciar toda internet, em caso de um ataque a nível mundial.

Tudo começou após alguns ataques terroristas pelo mundo, e esse grupo, mais precisamente 5 pessoas, acreditavam que era questão de tempo para que os terroristas adquirissem conhecimento necessário para um ataque virtual. Sem dúvida, um ataque assim não exterminaria apenas vidas, mas também poderia fazer com que inúmeras informações confidenciais caíssem em mãos erradas.

Claro que tamanha responsabilidade não poderia recair sobre apenas uma pessoa, por isso, essas 5 pessoas possuem fragmentos da “chave”. Porém, ao contrário do que se pensava, essa chave não reiniciará a internet por um todo, mas sim parte dela, como explicarei mais abaixo.

Paulo Kane, diretor-executivo de uma empresa de tecnologia baseada em Bath chamado CommunityDNS, faz parte da equipe que trabalhou, durante 10 anos, no sistema de segurança (DNSSEC), um sistema que as empresas podem usar para trazer mais segurança para seus sites.

Para demonstrar como a tecnologia é segura, o lançamento inclui a coroação de sete “chaveiros”. No caso de um ataque terrorista ou catástrofe de grandes proporções, cinco dos chaveiros, que se encontram em um local seguro nos Estados Unidos, reiniciariam o sistema.

Ao ser questionado se tal ato seria como um grande Ctrl + Alt + um gigantesco Del na internet ele afirma que não, pois apenas parte da internet seria reiniciada, ou seja, apenas os sites que contarem com a tecnologia DNSSEC de segurança. “O resto da internet continuaria a funcionar normalmente.”

Ao fim da entrevista, Kane acaba confirmando as suspeitas, ele é um dos portadores das sete “chaves”, que na verdade são cartões criptografados. Mas como já era de esperar não revelou o nome dos outros. Juntamente com essa revelação ele deixou bem claro que a possibilidade de tal sistema ser capaz de cobrir toda a internet é absolutamente nula, pois é algo feito para instituições privadas, apenas como último recurso para evitar a violação de seus dados.

Via Guardian

Por: Gustavo Souza


sábado, 9 de outubro de 2010

Stuxnet pode marcar início da ciberguerra, dizem especialistas


Mapa da Symantec mostra os países mais afetados pelo vírus até o fim de setembro
Foto: Symantec/Reprodução


ISMAEL CARDOSO

As atenções do mundo cibernético estão voltadas a um vírus que pode ser o sinal do começo de uma nova era: a era da guerra cibernética. Os ataques do Stuxnet a uma usina nuclear no Irã, a sistemas de indústrias fundamentais na China e a uma indústria alemã nas últimas semanas colocaram em alerta especialistas em segurança digital.

O Stuxnet é o primeiro vírus capaz de causar danos no meio físico, o que o torna uma ameaça diferente de tudo o que foi visto anteriormente. "A lógica de um vírus basicamente é gerar retorno financeiro. Normalmente ele se espalha rapidamente para capturar informações, senhas bancárias, atacar um site de comércio eletrônico. Não faz sentido pensar que esse vírus seguiu essa lógica", diz o CEO da Cipher, empresa brasileira especializada em segurança da informação, Alexandre Sieira.

Como age o Stuxnet
O vírus tem como alvo principal sistemas de controle industriais, que são usados para monitorar e gerenciar usinas de energia elétrica, represas, sistemas de processamento de resíduos e outras operações fundamentais. A partir daí, o malware modifica seus códigos para permitir que os atacantes tomem o controle sem que os operadores percebam. Em outras palavras, essa ameaça foi criada para permitir que hackers manipulem equipamentos físicos, o que a torna extremamente perigosa. "Nós definitivamente nunca vimos algo assim antes. O fato de que ele pode controlar a forma como máquinas físicas trabalham é muito preocupante", disse em comunicado Liam O'Murchu, pesquisador da Symantec.

O que também chama a atenção no Stuxnet é que ele foi desenvolvido para atacar um sistema muito especifico de infraestrutura, infectando um software da Siemens que controla instalações industriais fundamentais. O worm se aproveita de quatro vulnerabilidades do Windows desconhecidas até então. "Isso é muito peculiar. Normalmente, quando se descobre uma falha de segurança, se larga o vírus de uma vez, não se espera até ter quatro", diz Sieira.

Origem desconhecida
Até agora, são poucas as pistas sobre a origem dessa ameaça. O que se tem por enquanto são apenas especulações. Especialistas da Symantec estimam que o projeto deve ter sido fabricado por uma equipe de até dez pessoas, em um trabalho que não durou menos de seis meses, levando-se em conta o tipo de código presente no Stuxnet.

A empresa de segurança privada Kaspersky Lab confirma que "este é um ataque de malware singular, sofisticado e apoiado por uma equipe altamente especializada". A empresa vai além, e acredita que o vírus possa ter sido projetado com o apoio e suporte de uma nação, que possuía fortes dados de inteligência à sua disposição.

"O que se diz por aí, e isso é só uma especulação, é que se trata de uma movimentação do governo americano, de Israel ou de ambos, levando em conta que os principais alvos foram a China e o Irã", afirma o o CEO da Cipher. O vírus teria infectado cerca de 6 milhões de computadores na China e mais de 62 mil no Irã.

Guerra cibernética
O fato do Stuxnet poder ter sido elaborado com o apoio de uma nação sustenta a tese de que o mundo está entrando na era da guerra cibernética. Para a Kaspersky Lab, que trabalha para frear a ameaça juntamente com a Microsoft, o Stuxnet é um protótipo em operação de uma arma cibernética que levará à criação de uma nova corrida armamentista no mundo. "A década de 90 foi marcada pelos vândalos cibernéticos e os anos 2000 pelos criminosos cibernéticos. Agora estamos entrando na década do terrorismo cibernético, com armas e guerras virtuais", afirma Eugene Kaspersky, CEO da empresa.

"Pela sofisticação do Stuxnet, de fato se trata de uma ação de inteligência militar. Imagine o caso de uma guerra real, em que um país pode causar um blecaute em outro, por exemplo, sem tirar uma vida. É uma vantagem bélica muito grande", diz Sieira.

Esse é um caminho que vai se confirmando com declarações de autoridades nos últimos dias. Em reportagem da agência Reuters, fontes dos serviços de segurança israelenses teriam afirmado que a guerra computadorizada se tornou um dos pilares centrais do planejamento estratégico do país, com uma nova unidade de inteligência militar.

Os Estados Unidos também lançaram, há poucos dias, seu primeiro teste de um plano de resposta a uma ofensiva inimiga contra os seus sistemas de computação de serviços vitais. "Existe uma probabilidade real de que, no futuro, o país seja alvo de um ataque destrutivo, e precisamos estar preparados para ele", afirmou o general Keith Alexander, comandante de uma nova unidade militar norte-americana de guerra computadorizada.

 Veja também...Related Posts Plugin for WordPress, Blogger...
 
▲ Topo