Ajude a manter o blog

Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens

quarta-feira, 15 de julho de 2009

Quer saber se vai chover?


O site “Será que vai chover?” é bem pratico ao contrario de outros sites, como por exemplo, no caso dele é apenas necessário você colocar o nome da sua cidade e dá um enter e pronto! Algumas vezes vai ser necessário colocar o nome da cidade nesse estilo: Recife – PE (cidade + sigla do estado), o site só dá a previsão de cidades no Brasil.

Quer usar o Twitter na empresa, mas tem medo!

Quer usar o Twitter e tem medo que o seu chefe pegue?
Seus problemas acabaram. O SpreadTweet é uma aplicação que roda em Adobe AIR, e provavelmente ilegal, pois replica o Look & Feel do Microsoft Excel, mas na verdade é um cliente Twitter:

O programa tem toda a cara de uma planilha, a não ser que seu chefe olhe com atenção (não vai acontecer) passará batido. Há funções básicas como listar replies, mensgens diretas, enviar novos twitts. Nada muito complexo, mas o suficiente para você não ficar de fora da onda do momento.

Com versões "Office OSX", "Office 2003" e "Office 2007", o SpreadTweet pode ser baixado deste link aqui. Se você não tiver o runtime do Adobe AIR, faz favor.



Blog Meio Bit

quinta-feira, 9 de julho de 2009

Telefonar Grátis de Pc para Fixo

Se você quer telefonar para seus amigos, esposa, namorada, sem gastar nada entre
no site http://telefonando.org/wp/

Existem muitas opções na internet, mas esta funciona mesmo.

Abaixo tem uma foto do site para você poder identificar o lugar que se faz isso.

Do lado esquerdo existe um telefone onde está escrito ligação grátis, embaixo duas setas,
pode escolher qualquer uma. Aparecerá uma tela que também tem um exemplo abaixo, para
você colocar o país de onde telefona, seu DDD e seu telefone.

Abaixo o país para qual você quer telefonar, você coloca o DDD e o número a ser chamado.

O seu telefone vai tocar, você atende e fala com a pessoa. É só um redirecionamento, você não vai pagar nada. Fale a vontade. Se quiser fazer outra ligação deslique o computador da internet
e entre de novo. O serviço detecta seu IP. Ao desligar o computador muda o IP.
Clique na imagem para ver melhor


Lembre-se: Só funciona de graça para telefone fixo e no Brasil. Ele funciona 1 minuto depois desliga. Liga mais duas vezes por 1 minuto. Aí tem que desligar a internet para trocar o IP. Mas é de graça.

quarta-feira, 8 de julho de 2009

Não seja assaltado na internet


Você já deve ter recebido este tipo de e-mail. Se o deletou ótimo, se não veja o que acontece se for até o fim. Clique na imagens para ver melhor




terça-feira, 7 de julho de 2009

Configurar o Speedy

A Telefônica continua imbatível!


Usuários do Speedy, serviço de banda larga da monopolista Telefônica, estão enfrentando sérias dificuldades de navegação a alguns dias.


O portal UOL informou que sua Central de Atendimento tem recebido inúmeras reclamações e que a Telefônica (lógico) nega que o problema seja generalizado e sim pontual.


Leia mais em UOL Tecnologia.

A instabilidade do momento é causada por problemas nos servidores DNS da Telefônica. Para quem não sabe, DNS ou Domain Name System (sistema de nomes de domínios) é o sistema de gerenciamento de nomes de domínios, que “traduz” os “endereços” que digitamos em nosso navegador para o endereço “numérico” real dos servidores/sites na internet.


Quando assinamos um serviço de acesso à internet, utilizamos os servidores DNS da empresa contratada e estes são, geralmente, lentos e cheios de falhas. Uma alternativa para tal problema é usar o OpenDNS .


O serviço possui uma ampla rede de datacenters e servidores espalhados por diversos locais nos Estados Unidos e Europa, o que significa que se um dos datacenters cair, todo o tráfego é redirecionado automaticamente, utilizando tecnologia de ponta, para o datacenter mais próximo.


Como configurar:


No Windows Vista, entre em Central de Redes e Compartilhamento” e em “conexão local”, clique em exibir status. Procure por protocolo TCP/IP 4 e clique em propriedades. Marque “usar os seguintes servidores DNS” e escreva: 208.67.222.222 e 208.67.220.220, respectivamente.


No Windows XP o caminho é semelhante, bastando dar um clique com o botão direito no ícone de rede ao lado do relógio e clicar em “Abrir Conexões de Rede” , trocar os servidores DNS como os de cima.

TV 103 polegadas

Essa é para quem quer montar um verdadeiro cinema e m casa: a Dinamarquesa Bang & Olufsen (BeO) já está vendendo a TV BeoVision 4-103 com 103 polegadas.

A TV é de Alta definição com resolução de 1920 x 1080 e é a mais pesada do mercado, com 498Kg!! Possui base móvel, com ajuste de giro e inclinação controlados por controle remoto e tecnologia VisionClear, que recalibra a TV a cada 120 horas de uso para garantir a fidelidade de cor. Vem também com o sistema de audio BeoSystem3, com design e qualidade incomparáveis.

É preciso ter uma grande sala para montar este home-theater, e dinheiro: ela é vendida na Europa por 99.063€ (R$193.420,00 sem importação e impostos) com base de piso ou 82.431€ com suporte de parede. O preço no Brasil é sob consulta e leva aproximadamente 120 dias para chegar.



Hi-Tech Live

segunda-feira, 6 de julho de 2009

Programas para enganar o chefe


Esconda suas janelas Quando o chefe chega de surpresa, é possível esconder todas as janelas que estiver usando e os programas na barra de tarefas, usando uma tecla de atalho com o EfreeSoft Boss Key. É um programa gratuito que, ainda por cima, permite configurar o que esconder: somente as janelas, ou também os ícones do desktop e até a barra de tarefas Mais


Bate-papo escondido 1 O Trillian é um programa de bate-papo que agrega várias redes em uma só janela. Com ele, é possível diminuir a opacidade para deixar as janelas transparentes Mais


Bate-papo escondido 2 Também dá para configurá-lo de maneira que as janelas fiquem ativas, mas ocultas e para não piscarem ao receber uma mensagem Mais


Twitter no ''Excel'' Para quem é viciado em Twitter e não pode usar o microblog no trabalho, o SpreadTweet imita uma planilha de Excel. Existem versões para instalar e para usar online Mais


Faça pausas longas Se a intenção for dar um tempo longe da mesa, você pode criar, com o Fake Progress Bar, uma barra de progresso falsa. No programa, gratuito, é possível configurar quantas barras de progresso vão aparecer e quanto tempo ela vai durar Mais


Leia no trabalho 1 Quer ler um livro no trabalho? No site da NZ Book Council você pode fingir que trabalha enquanto lê Mais


Leia no trabalho 2 Esta tela se parece com um desktop normal, mas dentro destas pastas existem livros clássicos e de novos autores Mais


Tudo diagramado em... forma de apresentação de Power Point! E o layout dos slides muda de vez em quando (para não parecer que você vê a mesma apresentação todos os dias) Mais


Pasta de jogos Para dar uma pausa no ritmo de trabalho, que tal um joguinho? O problema é se o chefe ver o site de jogos. O Work Folder tem uma lista de jogos em forma de uma pasta cheia de arquivos de texto e apresentações de Power Point Mais



Poker no bloco de notas Gosta de poker? Aquelas cartas aparecendo na tela pegam mal? Com o Notepad Poker você joga em uma tela que parece um bloco de notas Mais

Uol Tecnologia

terça-feira, 19 de maio de 2009

Você sabe usar o Outlook?

Tire proveito do Outlook


Nem só de e-mails vive a ferramenta do Office. Ela pode ajudar a vender mais e até fazer ligações telefônicas para seus contatos


Enviar e receber mensagens são as funções mais conhecidas e utilizadas do Outlook, um dos softwares do pacote Office, da Microsoft, e que de longe é o sistema de e-mail mais usado do mercado. Mas poucos sabem que, com a ajuda desse aplicativo, é possível armazenar contatos, estimular o trabalho em equipe, classificar e-mails e até fazer ligações telefônicas. Há cursos que ajudam a conhecer todas as funcionalidades do Outlook (ou boa parte delas). Para quem não tem paciência de encarar uma sala de aula, André Serpa, gerente de marketing de produtos Office da Microsoft, e Marcelo Thalenberg, diretor da MT Criativa, consultoria especializada em produtividade e autor do livro Socorro, Roubaram meu Tempo (ed. Érica), dão dicas de como tirar proveito do Outlook.

Lista de tarefas
Independentemente da versão, o Outlook traz uma agenda e uma lista de tarefas com lembretes. Você consegue classificar as tarefas por prioridade em três níveis: baixa, normal e alta. É possível ainda colocar um alarme (sons ou aviso na tela) para lembrar das tarefas que não se pode esquecer de jeito nenhum.


Compartilhamento de dados
É possível compartilhar seu calendário ou sua lista de tarefas com funcionários, fornecedores e parceiros. Mas é necessário que sua empresa possua uma rede com mais de cinco computadores, além de um servidor que tenha instalado o software Exchange Server (é ele que permite o compartilhamento das informações). Dessa forma, todas as pessoas autorizadas podem, por exemplo, verificar como está o processo de trabalho e ainda consultar virtualmente a agenda dos demais para marcar reuniões.


Confirmação de leitura
Você sabe que ao enviar, por exemplo, um e-mail com a cotação de um produto ou serviço pode receber a confirmação de quando ele foi lido? Esse sistema economiza tempo e evita que você tenha que ligar a toda hora para o seu cliente. No próximo telefonema, após a confirmação de leitura, você já pode perguntar o que ele achou da proposta enviada. Para obter a confirmação, basta entrar no ícone 'Opções' e selecionar 'Solicitar Confirmação'.


Ligações por minuto
Quanto tempo você perde para localizar um número na agenda, tirar o telefone do gancho, discar e esperar alguém atender a ligação? Dá para ganhar tempo utilizando a placa de modem do micro como discador e a lista de contatos do Outlook. Basta cadastrar os dados dos contatos e conectar o modem do computador ao aparelho de telefone. Para isso, é necessário um pequeno adaptador telefônico do modelo TOC. Assim, você só clica na opção 'Ligar' (presente nas versões do Office lançadas a partir do ano 2000). Aí você pode pegar o gancho do telefone só quando o interlocutor atender. Se quiser utilizar um headset, basta conectá-lo ao computador e configurar o discador telefônico do Windows.


E-mails desnecessários
Como resolver o problema de centenas de mensagens diárias enchendo sua caixa de entrada? Uma dica: em vez de olhar os e-mails por ordem de chegada, vale a pena analisá-los por remetente. Basta clicar no título da coluna 'de' da caixa de entrada. Você também pode cadastrar alguns e-mails para irem direto para pastas específicas que você mesmo pode criar, separando-as, por exemplo, como não lidas, notícias, amigos, etc.



Clique aqui e confira um passo-a-passo de como usar a ferramenta

sexta-feira, 15 de maio de 2009

Hubble - O conserto

Fantática foto da Atlantis na frente do sol. Claro com filtros



Uma segunda dupla de astronautas do ônibus espacial Atlantis se lançou no espaço nesta sexta-feira para realizar a mais importante das tarefas na lista da Nasa de consertos do Telescópio Espacial Hubble, instalando novos equipamentos de posicionamento para firmar a visão do aparelho.

Os seis giroscópios não são a parte mais empolgante do telescópio, que outra dupla de astronautas equipou na quinta-feira com uma nova câmera pancromática capaz de enxergar luz de comprimentos de onda infravermelha, visível e ultravioleta.

Nasa
Os astronautas Michael Massimino e Michael Good durante a segunda de cinco saídas para conserto do Hubble


Mas é crucial para o êxito do telescópio a sua capacidade de apontar e fixar firmemente um alvo. De acordo com administradores do projeto, isso é comparável a iluminar uma moeda com um raio laser a 320 quilômetros de distância.

Para isso são utilizados os giroscópios, todos os seis dos quais devem ser substituídos pelos astronautas Michael Massimino e Michael Good durante a segunda de cinco saídas para o espaço planejadas para a missão de manutenção do telescópio Hubble realizada no momento pelo ônibus espacial Atlantis.

"Os giroscópios são absolutamente críticos", disse o administrador de projeto do Hubble, Preston Burch.

Já houve substituições anteriores de giroscópios em outras missões da Nasa no Hubble, entre elas uma missão de 1999 que recolocou o observatório em funcionamento, depois de quatro de seus seis giroscópios terem deixado de funcionar.

O telescópio é projetado para operar com três giroscópios, mas engenheiros criaram um plano para usar dois, e, se necessário, apenas um.

A troca dos giroscópios não é um trabalho especialmente difícil, mas não é fácil acessar os aparelhos.

Massimino terá que se agachar para posicionar-se dentro do observatório, onde há uma pequena plataforma para ancorar suas botas. Ele se apertará contra a estrutura interna e então procurará evitar fazer movimentos.

Em entrevista à Reuters antes da decolagem do Atlantis, ele disse: "Meu mantra é 'seja uma estátua.'"

Massimino trabalhou no telescópio durante a missão de manutenção do Hubble feita pela Nasa em 2002. Já Michael Good está fazendo seu primeiro vôo espacial.

Os astronautas flutuaram na seção de carga do Atlantis pouco antes das 10h00 (de Brasília) para iniciar o que se prevê que seja um "passeio" de 6 horas e meia no espaço.

"Está um dia lindo aqui fora", disse Massimino a seus colegas de tripulação do Atlantis, falando pelo rádio.

Os astronautas também pretendem substituir três das baterias do Hubble, que têm 19 anos de idade. As baterias já se degradaram a ponto de só poderem ser parcialmente recarregadas. As outras três baterias serão substituídas na última saída para o espaço prevista na missão, na segunda-feira.

O Atlantis decolou na segunda para uma missão de 11 dias, a quinta e última visita da Nasa ao Hubble antes de a frota de ônibus espaciais ser aposentada, em 2010.

quarta-feira, 13 de maio de 2009

Apple proibe aplicativo com Jesus


A Apple decidiu censurar um aplicativo para seu telefone celular multimídia, o iPhone, no qual o usuário poderia usar sua própria foto em uma montagem com figuras religiosas, como Jesus Cristo. Um vídeo publicado na web pelos desenvolvedores mostra como funciona a ferramenta.



O programa chamado Me So Holy foi vetado pelo fabricante por violar os termos do acordo de desenvolvimento de softwares, segundo o portal dos desenvolvedores. A novidade nem chegou a entrar na loja de aplicativos do iPhone.


De acordo com o texto publicado no site dos desenvolvedores, a norma diz que programas desenvolvidos fora da Apple para os aparelhos da empresa não podem conter material "obsceno, pornográfico, ofensivo ou difamatório".


O dispositivo permitia ao usuário do iPhone escolher a imagem de uma pessoa associada a alguma religião e colocar seu rosto no lugar da original. Entre as opções de montagem, estava uma que simulava o corpo de Jesus Cristo.


Recentemente, a Apple deixou de oferecer na loja virtual iTunes um aplicativo para iPhone chamado “Baby shaker”, que propunha aos usuários chacoalhar um bebê virtual até ele parar de chorar – mesmo que, para isso, a criança morresse. A ferramenta havia sido aprovada pela Apple, que chegou a pedir desculpas pelo ocorrido.

BlogBlogs.Com.Br

segunda-feira, 11 de maio de 2009

Anticoncepcional Masculino

Um estudo chinês traz resultados promissores para o desenvolvimento de um anticoncepcional hormonal para homens. O ensaio clínico de fase três (última etapa antes de o fármaco ser aprovado para comercialização) foi feito com 1.045 homens chineses de 20 a 45 anos e mostrou que uma injeção mensal de 500 mg de testosterona misturados com óleo de semente de chá tem eficácia de 98,8%. A pílula anticoncepcional feminina, por exemplo, tem eficácia de 97% a 99%.

Todos os voluntários possuíam parceiras férteis de 18 a 38 anos, tinham filhos e histórico médico normal. Após dois anos de acompanhamento, ocorreram nove gravidezes entre as parceiras dos 733 homens que completaram o estudo --o que sugere um índice de falha do método de 1,2%.

Os pesquisadores afirmam no trabalho que o uso mensal do fármaco oferece "contracepção efetiva, reversível e confiável". Segundo eles, o óleo de semente de chá propicia uma melhor dispersão do hormônio pelo organismo. A pesquisa foi publicada em março no "Journal of Clinical Endocrinology & Metabolism".


"A novidade do estudo é a forma de administração em intervalos de um mês --em outros estudos, a administração era semanal. Na pesquisa, o veículo usado [o óleo] garante uma absorção mais lenta", diz o endocrinologista Ricardo Meirelles, presidente da Sbem (Sociedade Brasileira de Endocrinologia e Metabologia).


O hormônio é injetado por via intramuscular, fica no músculo e passa para a circulação sanguínea aos poucos, sendo absorvido gradativamente. Isso garante níveis mais estáveis de testosterona, afirma Meirelles.


Contras


O uso desse método anticoncepcional ainda causa preocupação na comunidade médica. Vários estudos com a testosterona vêm sendo realizados nos últimos anos, baseados no fato de que a aplicação dessa substância no organismo impediria a ação dos hormônios FSH e LH, que são responsáveis por estimular a produção de espermatozoides. No entanto, apresentaram fatores de risco como potencialização de câncer, infertilidade e baixa ação contraceptiva.


Alguns trabalhos anteriores apontaram que o método pode ser irreversível --o excesso de hormônio, a longo prazo, pode atrofiar os testículos e levar à infertilidade. "Muitos estudos não tiveram sucesso, pois esbarraram na questão da fertilidade masculina", afirma o urologista Celso Marzano.


Apesar de os pesquisadores chineses afirmarem que os níveis de espermatozoides voltaram ao normal seis meses após a interrupção da aplicação de testosterona, especialistas acreditam que estudos de prazo mais longo sejam necessários para confirmar a reversibilidade do método.


Outro problema apontado pelos médicos ouvidos pela Folha é a contraindicação no caso de câncer de próstata. O uso em excesso de testosterona poderia favorecer o desenvolvimento de um tumor já existente.

"Não é possível afirmar, do ponto de vista oncológico, que o seguimento de dois anos é o tempo adequado", diz Nilson Roberto de Melo, presidente da Febrasgo (Federação Brasileira das Associações de Ginecologia e Obstetrícia).


Os voluntários da pesquisa chinesa ainda relataram, como efeitos colaterais, dor no local da injeção, maior incidência de acne e oscilações de humor.


Nave Atlantis decola para consertar Hubble

O ônibus espacial Atlantis deu início na tarde desta segunda-feira (11) à quinta e última viagem de astronautas para fazer reparos no Telescópio Espacial Hubble. A nave decolou do Centro Espacial Kennedy, no sul da Flórida, para uma missão que deve durar 11 dias e inclui cinco caminhadas espaciais, para repor três instrumentos e o conserto de vários outros dispositivos do observatório orbital que não têm funcionado bem desde o ano passado.


O telescópio espacial Hubble foi colocado em órbita a 730 km da Terra no dia 27 de abril de 1990, em uma missão da nave Discovery. Desde então orbitou o planeta mais de 97 mil vezes e propiciou imagens de estrelas e galáxias distantes, que são invisíveis de dentro da atmosfera terrestre.


Mas, nos últimos sete anos, a Nasa deixou o Hubble desatendido, em parte pela catástrofe do Columbia, que explodiu em 2003, ao reentrar na atmosfera terrestre, devido a um problema no escudo térmico --sete astronautas morreram. A missão que estava prevista para um ano depois, em 2004, foi cancelada.



Editoria de Arte/Folha Imagem

As missões de melhora do Hubble são muito diferentes das que as naves espaciais fazem para a construção da ISS (Estação Espacial Internacional, em inglês). Ao contrário dos acoplamentos com a ISS, os astronautas da Atlantis não estarão amparados em nenhuma base de operações --a nave será seu único refúgio em caso de problemas.


Isso significa que, se a Atlantis sofrer um problema durante o lançamento ou quando estiverem realizando a missão no Hubble, eles não poderão se refugiar na Estação Espacial. Os astronautas poderiam se refugiar na nave durante 25 dias.


Além disso, existe uma possibilidade entre 229, uma proporção muito alta para este tipo de viagem, de que uma peça de lixo espacial ou um micrometeorito provoque uma catástrofe na Atlantis.


Por todas estas circunstâncias, a Nasa preparou um plano de resgate. Durante os 11 dias desta missão, a nave Endeavour permanecerá na rampa do Centro Espacial Kennedy, pronta para um lançamento, se ocorrer uma emergência que requeira o resgate dos tripulantes da Atlantis.


A missão é comandada pelo capitão aposentado da Marinha de Guerra dos Estados Unidos, Scott Altman, que já participou de três missões de nave; acompanhado pelo piloto Gregory Johnson, e os especialistas de missão Michael Good, John Grunsfeld, Andrew Feustel, Megan McArth e Mike Massimino.

sábado, 9 de maio de 2009

Onibus Ecológico

O primeiro veículo de transporte público movido a hidrogênio está pronto para rodar no corredor entre São Mateus e Jabaquara

Por Daniel Nunes Gonçalves


Leo Feltran
Contra a poluição
Antes de entrar em operação, o novo ônibus passa por testes: o compartimento no teto abriga nove tanques para armazenar gás comprimido

Água e energia elétrica. São essas as matérias-primas que farão circular o primeiro ônibus do Brasil movido a hidrogênio, com o objetivo de reduzir a poluição em grandes cidades como São Paulo. Depois de três anos de pesquisa, a novidade deve ir para as ruas em julho. O veículo está na garagem vizinha ao prédio da Empresa Metropolitana de Transportes Urbanos (EMTU), em São Bernardo do Campo. Passa por testes finais até que possa se juntar aos 200 ônibus a diesel e 78 trólebus do corredor ABD, que liga São Mateus ao Jabaquara, atravessando os municípios de Santo André, São Bernardo e Diadema. Silencioso e com emissão zero de poluentes, o ônibus ecológico não contamina o meio ambiente nem usa combustível fóssil, como seus irmãos a diesel e a gás, e não requer cabos nem fios, como os trólebus. "Ele só emite vapor-d’água", diz o presidente da EMTU, Júlio de Freitas Gonçalves.


O processo que transforma água em combustível é simples. Na estação de produção de São Bernardo, as moléculas de água (H2O) são separadas pelo processo de eletrólise. O oxigênio é liberado na atmosfera, enquanto o hidrogênio passa por compressão para ser armazenado em nove tanques que ficam sobre o teto do ônibus. Esse gás é injetado em duas células de hidrogênio automotivas (caixas com 80 centímetros de comprimento, 40 centímetros de largura e 25 centímetros de altura). Como usinas móveis, elas criam por reação química a energia que aciona os dois motores elétricos, permitindo uma autonomia de até 300 quilômetros. Embora os Estados Unidos, a Alemanha e a China também tenham tecnologia para produzir ônibus a hidrogênio, só o experimento nacional conta com o diferencial da hibridez. "Além das células de hidrogênio, o ônibus tem três baterias de alta performance que armazenam a carga extra produzida e também a energia poupada nas frenagens, como faz o novo sistema kers da Fórmula 1", explica Carlos Zündt, gerente de Desenvolvimento da EMTU. "Isso é revertido em força extra para subir uma ladeira, por exemplo."


O uso de energia elétrica na eletrólise e os altos custos são dois inconvenientes do projeto. A ONG Global Environment Facility (GEF), que incentiva o desenvolvimento sustentável em 178 países, financia o equivalente a 45 milhões de reais nessa empreitada que mobilizou cerca de cinquenta especialistas de oito empresas – entre eles o engenheiro alemão Ferdinand Panik, criador do primeiro carro a hidrogênio do mundo. "Acreditamos que o investimento será compensado quando o Brasil se tornar um polo exportador de veículos a hidrogênio", diz Zündt. A previsão é que outros quatro ônibus idênticos sejam produzidos até 2010. Cada um deve custar 2 milhões de reais. O preço de um ônibus convencional é 500.000 reais.

quinta-feira, 7 de maio de 2009

Segurança no computador - E - Mails

O pacotão da coluna Segurança para o PC traz nesta quarta-feira três questões. A primeira diz respeito à identificação do autor de uma mensagem de e-mail. A segunda fala do recurso de cadastramento de computadores, usado para segurança em internet banking, e a ideia de algo ser “totalmente seguro”. Por fim, temos uma pergunta sobre o vírus russo que trava computadores, noticiado nesta coluna.





>>>Identificação de e-mail


É possível identificar um malfeitor quando o mesmo fica mandando e-mail ameaçador para uma pessoa?
Adalberto



A resposta é... talvez. As chances não são boas.


Cabeçalho 'Received' revela cada passo da trajetória da mensagem de e-mail.

(Foto: Reprodução )

A origem do e-mail pode ser determinada por um cabeçalho chamado “Received”. Ele normalmente não é exibido, mas é facilmente revelado pela opção de “Exibir todos os cabeçalhos” ou semelhante, presente em muitos webmails e todos os clientes de e-mail.



Em alguns casos o “Received” identifica diretamente o computador de onde partiu a mensagem. Em outros, somente o provedor que serviu de intermediário. Se o caso for esse último, será necessário obter uma ordem judicial que force o provedor a identificar o usuário que enviou aquela mensagem.



Nem sempre essa solicitação terá sucesso. Alguns provedores não mantêm registros adequados, e a acusação pode até cair em cima do usuário errado. Em outros casos, o provedor usado pode estar localizado em outro país, como China ou Rússia, o que provavelmente impossibilitará qualquer ação.


Se o Received identificar diretamente quem enviou a mensagem, ou você conseguir obter uma ordem judicial para forçar o provedor a revelar essa informação, será necessário obter outra ordem judicial, desta vez para obrigar o provedor de internet a identificar o internauta que de fato enviou a mensagem.



Isso também pode ser dificultado por uma série de medidas técnicas tomadas por quem enviou a mensagem. Além disso, existem os mesmos problemas a respeito de identificação que no provedor de e-mail.


>>>Cadastramento de computadores é totalmente seguro?


Tenho acesso ao meu banco pela internet. Quando fiz o cadastro para o acesso, foi feito um cadastramento de computador. Disseram-me que somente o meu computador poderia entrar na minha conta pela internet. Isso é totalmente seguro?
Alexandre Bilesimo


Talvez o objetivo do sistema, Alexandre, seja o que lhe disseram. Isso não quer dizer que funcionará o tempo todo, ou que não existe nenhuma maneira de um criminoso burlar essa segurança. Em tese, por exemplo, os antivírus deveriam, como o nome sugere, evitar qualquer praga digital. Provavelmente, todos nós conhecemos algum caso em que o antivírus não detectou ou não desinfectou um arquivo.



Não tenho os detalhes específicos de como funciona o sistema a que você se refere, mas, dependendo de como ele é, uma praga digital poderia roubar as informações do seu computador que são necessárias para “cloná-lo”, por exemplo. Pode ser algo mais complicado que isso, ou mais simples. O banco dificilmente dará qualquer informação nesse sentido, até porque publicar detalhes sobre a operação de um recurso de segurança pode facilitar a ação dos criminosos.



A ideia aqui não é dizer que você não deve usar os recursos de internet banking pelo computador. Os sistemas hoje são bem inteligentes e os bancos conseguem detectar muitas fraudes. Acreditar que algo é “totalmente seguro”, no entanto, pode fazer com que você confie demais em um único recurso de proteção e pare de tomar os devidos cuidados durante a navegação na internet.



Aproveite o recurso de segurança oferecido pelo seu banco, mas não ignore outras medidas de segurança básicas, como cuidados com links na internet, uso de antivírus e conta limitada do Windows, se for possível.


>>>Vírus russo que trava o PC

O leitor Gilson fez o questionamento abaixo a respeito do vírus russo que não permite o uso do computador, noticiado na semana retrasada pela coluna Segurança para o PC.



Um PC infectado com esse vírus não pode ter suas pastas e arquivos acessados pelo modo de segurança, por um outro sistema, por um LiveCD do Linux ou coisa parecida?
Gilson

Gpcode codifica arquivos no disco. Diferentemente do SMSLock, não é possível ter os arquivos de volta sem pagar o autor. (Foto: Reprodução )



A empresa de antivírus Panda, que divulgou a descoberta do vírus SMSLock.A, não deu muitos detalhes técnicos. No entanto, pela informação que se tem, é possível sim acessar os arquivos por meio de um LiveCD do Linux, ou simplesmente instalando o disco rígido infectado em outro computador.



No entanto, outras pragas digitais do gênero, como o Gpcode, criptografam os arquivos. Isso significa que é necessário ter uma “chave” para decodificar o conteúdo dos documentos, fotos e outros arquivos que estavam no disco. As companhias antivírus têm conseguido quebrar algumas chaves para recuperar os arquivos “sequestrados” pela praga, mas as versões mais recentes do vírus usam chaves longas e bem seguras que levam muito tempo para serem descobertas.



Um vírus que mesclasse essas duas funcionalidades deixaria o computador totalmente refém dos criminosos. E não adiantaria instalar o disco em outro sistema. Seria necessário quebrar a criptografia, algo que é, na prática, impossível.


* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

terça-feira, 5 de maio de 2009

Armas de Espionagem

Os objetos que você verá a seguir são resultado de anos de pesquisa e milhões de dólares investidos pelos principais centros de espionagem do mundo durante os períodos de guerra. Eles estão em exposição em Washington, na sede do Museu Internacional da Espionagem, a primeira instituição pública do gênero no mundo que abriu suas portas no dia 19 de julho. Na entrada, os visitantes ganham nomes secretos e podem testar algumas das traquitanas. A coleção é numerosa: mil peças que pertenceram ao serviço secreto americano e das antigas Alemanha Oriental e União Soviética.



Tinta invisível


País: Alemanha Oriental
Ano: 1980
Para ler mensagens secretas, agentes do governo usavam canetas que tinham um tipo especial de tinta que só podia ser vista no papel quando submetida aos raios ultravioletas emitidos sob determinadas condições. A maleta da foto continha a parafernália para decifrar essas cartas.



Sapato grampeado

País: ex-URSS
Ano: 1960
Produzido pelos agentes soviéticos para monitorar conversas secretas durante a Guerra Fria . O transmissor, microfone e baterias são instalados entre a sola e o salto do sapato. Alguém próximo à pessoa investigada (camareiro no hotel, por exemplo) instala a engenhoca nos sapatos. Tudo o que a pessoa fala é então transmitido para uma estação de rádio-escuta.


Relógio de pulso

País: Alemanha
Ano: 1949
Dentro dele há um filme circular. É suficiente para bater seis fotos enquanto se finge olhar as horas.


Casaco fotográfico

País: ex-URSS
Ano: 1970
Os russos costumavam usar a câmera F21 para obter fotos clandestinas. A máquina ficava escondida atrás de um botão falso que se abria para bater a foto. O comando era dado a partir de um disparador que ficava em um dos bolsos do casaco. Ele se ligava à máquina por meio de um cabo. A engenhoca ainda está em uso.


Lança-gás

País: ex-URSS
Ano: 1950
Criado pelo serviço secreto russo para matar de forma silenciosa e sem deixar pistas. No tambor da arma existe um frasco com ácido prússico. Ao apertar o "gatilho", uma fagulha detona o frasco e o ácido se converte em cianureto, um gás fatal. A vítima morre por intoxicação.


Beijo da Morte

País: ex-URSS
Ano: 1965
À primeira vista parece um batom, inofensivo. Mas é, na verdade, uma pistola calibre 4,5 mm usada pelos agentes da KGB, durante a Guerra Fria.


Carvão explosivo

País: EUA
Ano: 1942-1945
O explosivo camuflado era utilizado em operações de sabotagem, principalmente em trens e navios. Como parecia um pedaço de carvão, era introduzido nos fornos que faziam mover embarcações e locomotivas. Com o calor, explodiam.


Decifrador de códigos "Enigma"

País: Alemanha
Ano: 1944
A engenhoca, que codificava e decodificava mensagens, foi utilizada por nazistas para se trocar informações táticas durante a II Guerra Mundial. Os historiadores afirmam que o fato de os Aliados terem descoberto uma forma de desvendá-las garantiu a eles a vitória, em 1945. Mesmo com a derrota, os alemães continuaram buscando uma forma de deixar o aparelho mais complexo. Em 1943, foi preciso utilizar o computador Colossus I, o primeiro do mundo, para decifrar os códigos.


Portal Curiosidade

Hackers - Bandidos ou Heróis?

shuterstock

Recentemente, um garoto de 17 anos virou uma celebridade depois de infectar pelo menos 190 contas do Twitter, a rede social de microblog que mais cresceu no ano passado. Dias após o feito, Mikeyy Mooney foi contratado por uma empresa de desenvolvimento de aplicativos para a internet como consultor de segurança. Sua história é compartilhada por um time de hackers que deu certo. Apesar de cometerem um crime - já que invasão de sistemas sem autorização ou danificação de conteúdo de terceiros podem ser considerados uma violação, - a capacidade intelectual dessas pessoas desperta o interesse de grandes empresas. Companhias como Apple e Microsoft costumam pagar verdadeiras fortunas pelas descobertas de hackers. Algumas empresas chegam a contratá-los como funcionários. A recompensa sai mais barato do que o prejuízo causado pela propagação da brecha do sistema.



Outros hackers acabam criando seu próprio negócio, como é o caso de Steve Jobs e Steve Wozniak, fundadores da Apple. Quando jovens, praticavam atividades como a de alguns hackers mal-intencionados. Mas depois usaram seus conhecimentos para criar o primeiro computador pessoal. Linus Torvalds, criador do Linux, é outro hacker famoso. Ele ajudou a promover o conceito do software de código aberto no mundo. Os hackers estão conquistando uma posição na sociedade e já até existe uma hierarquia entre eles. Mas há uma linha tênue entre esse comportamento e o crime puro e simples.


"Eles começam como meninos prodígios, mas, se não souberem canalizar o conhecimento para o bem, podem facilmente virar grandes criminosos", alerta Jeferson d'Addário, sócio-diretor da Daryus Consultoria. O mercado criou até uma expressão para diferenciar esses grupos: os hackers e os crackers. Em comum entre eles está o sentimento de desafio quando se deparam com um sistema novo.



Pela definição, hacker é uma pessoa com alta capacidade intelectual, em busca de novas tecnologias. Em sua maioria são jovens ou pessoas com dificuldades de se relacionar socialmente. "Costumam ser mais introspectivos, mas no mundo virtual acabam mostrando suas garras", diz D'Addário. O mais famoso hacker da história, considerado o Pelé das invasões de sistemas, é o americano Kevin Mitnick. Após causar um prejuízo de mais de US$ 80 milhões ao invadir o comando de defesa dos EUA, foi preso. Hoje é consultor de segurança de multinacionais. Seu melhor amigo, Kevin Poulsen, ganhou um Porsche ao invadir a central telefônica de uma rádio que estava promovendo um concurso. Mas acabou detido ao invadir computadores do FBI. Um outro americano, Robert Morris, ficou milionário após vender um serviço para o Yahoo!. Antes disso, fez a internet parar em 1988 com a propagação de um vírus. O mais curioso é que Morris é filho de um cientista da Agência Nacional de Segurança dos EUA.



Vender a descoberta de falhas para grandes companhias virou um ótimo negócio. Algumas empresas de segurança se especializaram em promover concursos para quebrar sistemas operacionais. Oferecem como recompensa prêmios em dinheiro e depois tentam vender as falhas para os donos dos sistemas. Um hacker ganhou US$ 10 mil ao invadir o MacBook Air, o notebook da Apple, em menos de dois minutos. Ao ganhar, Charlie Miller teve de assinar um acordo para não revelar as informações até que a patrocinadora do evento notificasse a Apple. Em um outro caso, um estudante alemão, de 25 anos, descobriu falhas nos navegadores da Mozilla e da Apple, e no Internet Explorer 8, da Microsoft. Ele ganhou US$ 5 mil por invasão. De acordo com D'Addário, apesar de possuírem um time de especialistas, a importância dos hackers para as gigantes da tecnologia é muito grande. "O hacker é uma pessoa que olha a tecnologia com outros olhos. Seu desafio é identificar falhas que o programador não consegue enxergar", afirma.



Revista Isto é Dinheiro

segunda-feira, 27 de abril de 2009

Trair - Facilidade na Internet






No último dia 04, o americano James Harrison descobriu que sua mulher estava em uma loja com o amante. A traição foi desmascarada graças ao GPS instalado no celular da esposa, que se conectava ao aparelho de uma das filhas do casal.


Foi a gota d'água para o fim da família. Harrison não suportou o abandono e matou a tiros e estrangulamento seus cinco filhos e depois suicidou-se.

Casos de traição reais descobertos com a ajuda da tecnologia, seja pelo e-mail, comunicadores instantâneos, redes sociais, celulares e outros gadgets, acontecem com frenquência no cotidiano da maioria dos que estão conectados —inclusive entre os 24 milhões de brasileiros que acessam a internet mensalmente.

Por sorte, a maioria não termina tragicamente, como o descrito acima.

"O celular e a internet facilitaram a vida daqueles que querem trair. Primeiro, porque hoje é muito mais fácil encontrar outros parceiros (em qualquer lugar e em qualquer hora, do dia ou da noite). Segundo, porque é mais fácil ocultar a traição. Antes, para você falar com o amante, era necessário sair de casa, ligar do orelhão", exemplifica Mirian Goldenberg, antropóloga, professora da UFRJ e autora do livro "Infiel".

Para a antropóloga, é mais fácil esconder do que descobrir. "A não ser o que o traidor não tenha o mínino cuidado e deixe as pistas no computador e no celular, ele pode esconder muito bem a traição".

A psiquiatra Carmita Abdo, da USP, explica que a tecnologia permite criar e deixar registrado "uma série de situações que antes nem se imaginava", como encontrar o nome do parceiro citado no blog da amante ou flagrar conversas picantes no MSN.

Um estudo realizado pela médica em 2006, com 8.237 pessoas em 10 capitais do país, constatou que 42% das mulheres confessaram já ter traído o parceiro, contra 68% dos homens.

Quando o assunto vai para a Justiça

Já que praticamente metade da população trai —e a tecnologia está metida nisso —a Justiça vem se adaptando para provar que o que acontece no mundo real pode ser constatado também no virtual.

"Um juíz pode conceder liminar para quebra do sigilo telemático —revelar e-mails, conversas em comunicadores instantâneos, ligações e SMS em celulares— se verificar que a pessoa traída sofreu assédio moral por parte do parceiro", explica Coriolano Almeida Camargo, vice-presidente da Comissão do Direito na Sociedade da Informação da OAB-SP.

De olhos abertos

Em 2005, trai minha mulher com uma amiga, mas graças a um telefone celular ela descobriu tudo. Pois comprei um celular novo e complicado de mexer, achei que tinha apagado as mensagens, mas não foi apagado. Resultado acabou em desquite ....

Luiz, Três Pontas, MG

Mas antes de ir correndo para o primeiro advogado, lembre-se de que é necessário ter provas reais de que você está 'sofrendo' com a situação antes de começar o processo. Vale atestado médico, testemunho de parentes e amigos e até faturas do cartão de crédito. Conversas pelo MSN e e-mails obtidos ilegalmente não podem ser usados como prova.

Depois de comprovada a traição, é possível pedir indenização por danos morais e separação de corpos. Mas vale ficar atento: traição, em si, não é mais crime no Brasil.

Pronto para a descoberta?

Antes de começar toda a via sacra, esteja preparado. Segundo Abdo, as pessoas, normalmente, têm três reações quando descobrem uma traição. Existem aquelas que querem saber tudo e vão atrás —a típica pessoa que vive fuçando em e-mail, Orkut e celular. "Nesse caso, é preciso estar pronto para agir. Já que foi atrás, tem que saber o que fazer com a informação", aconselha.

Há também aquelas que acabam descobrindo sem querer. "A pessoa quando 'tromba' com o fato fica em um impasse, não sabe o que fazer pois ela não estava mobilizada para a descoberta".

O último perfil é a pessoa que "tampa o sol com a peneira". A traição está óbvia, mas ignorar é uma forma de se defender de algo que ela não está preparada para encarar".

sábado, 25 de abril de 2009

Hubble - A Aposentadoria

Após duas décadas de operação, o telescópio que mais enriqueceu a história da astronomia será desligado pela Nasa

Luciana Sgarbi

REPAROS CONSTANTES Em 1999, o astronauta Steven Smith instalou novos equipamentos no Hubble

Uma das maiores vedetes da astronomia sairá do ar. Com missão mais que cumprida no espaço, ela vai ser aposentada. Essa vedete, a rigor, começou mal a sua trajetória, mas agora a encerra com brilhantismo - e é o orgulho de pesquisadores e astrônomos de todo o mundo. Trata-se de um telescópio, o mais potente que a ciência já construiu e que frequentou, pelo menos uma vez por mês e ao longo de 19 anos, o noticiário de publicações leigas ou especializadas de diversos países.

O seu nome? Todos nós estamos familiarizados com ele: Hubble. E essa é a sua história. Em 1990, quando foi lançado dos EUA, sobrou constrangimento na base da Agência Espacial Americana (Nasa): assim que rompeu a barreira da atmosfera, problemas nas dimensões do espelho distorciam e embaçavam as imagens que nos transmitia. Montou-se então uma operação de emergência para repará-lo no próprio espaço e uma equipe de astronautas- mecânicos viajou até o ponto sideral em que ele estava. Tudo deu certo. E esse pode ser considerado, de fato, o início da jornada desse gigante de 12 toneladas.

O Hubble começou então a produzir registros históricos que hoje somam 800 mil observações e meio milhão de imagens de mais de 25 mil objetos com os quais se deparou no cosmos. O telescópio realizou cerca de 100 mil viagens em torno da Terra e percorreu aproximadamente 3,8 milhões de quilômetros - distância equivalente à viagem de ida e volta a Saturno. Orbitando a 650 quilômetros de distância de nosso planeta, se tornou, por exemplo, a "janela tecnológica" mais poderosa para que pudéssemos entender, por meio de imagens enviadas à Nasa, como se dá o nascimento de estrelas.

Um de seus maiores feitos, no entanto, é o de ter mostrado misteriosos buracos negros e provado, a partir de registros que exibem o "apagamento" de estrelas bem maiores que o Sol, que o universo está se expandindo cada vez mais rápido e isso pode causar a sua destruição. Os olhos do Hubble também registraram, em tempo real, o efeito devastador de um cometa se chocando contra Júpiter. É natural, portanto, que agora esses olhos estejam cansados. O Hubble está a demandar uma infinidade de reparos e esse investimento não compensa para a Nasa. Assim se decidiu pela sua aposentadoria.

Fossem outros tempos, que não este de profunda crise econômica mundial a que a Nasa não está imune, e talvez se prolongasse a missão do Hubble - que já consumiu US$ 8 bilhões. Ocorre, no entanto, que já em 2010 ela desativará os ônibus espaciais Discovery, Endeavour e Atlantis, justamente os que mais socorreram o Hubble transportando astronautas para repararem os inevitáveis defeitos que surgiram com o trabalho diuturno ao longo de duas décadas - e sem essa manutenção periódica os giroscópios e baterias do telescópio não resistirão. "Enfrentamos tremendas dificuldades", diz Preston Burch, diretor de projeto do telescópio espacial. Segundo ele, o Hubble receberá sua derradeira revisão nos próximos meses, com a substituição de componentes que têm vida útil determinada. "Também trocaremos alguns instrumentos científicos por outros mais modernos", diz Burch.

O esforço da Nasa é para que o Hubble tenha uma saída de cena paulatina - e triunfal - até 2013, quan do um foguete será lançado em sua direção: uma espécie de guincho cósmico que o trará para a Terra, mais especificamente para o mar. "Uma grande parte dele irá se desintegrar no momento em que entrar na atmosfera", diz Burch. "O que sobrar cairá em um oceano que ainda escolheremos. Ainda que seja somente um pedaço, será bom tê-lo conosco. Estamos com saudade do Hubble."

ÁLBUM DO HUBBLE

Em quase duas décadas, o Hubble acumula 800 mil observações e nos enviou 500 mil imagens de mais de 25 mil objetos com os quais se deparou no cosmos. Por meio dele foi possível ultrapassar barreiras e conhecer planetas, estrelas e galáxias

Júpiter e o Cometa S-L 9 As lentes do telescópio captaram o impacto do astro com Júpiter e a vasta nuvem de poeira brilhante que foi criada

Nebulosa Planetária NGC 6543 A imagem mostra os últimos "suspiros" de uma estrela. Pela primeira vez, viu-se uma complexa nebulosa planetária

Misteriosos Anéis Uma explosão deu origem a anéis de gás incandescentes em torno de uma supernova

  ©Template Blogger Green by Dicas Blogger.

TOPO  

^