quarta-feira, 15 de julho de 2009
Quer usar o Twitter na empresa, mas tem medo!
Quer usar o Twitter e tem medo que o seu chefe pegue?
Seus problemas acabaram. O SpreadTweet é uma aplicação que roda em Adobe AIR, e provavelmente ilegal, pois replica o Look & Feel do Microsoft Excel, mas na verdade é um cliente Twitter:
O programa tem toda a cara de uma planilha, a não ser que seu chefe olhe com atenção (não vai acontecer) passará batido. Há funções básicas como listar replies, mensgens diretas, enviar novos twitts. Nada muito complexo, mas o suficiente para você não ficar de fora da onda do momento.
Com versões "Office OSX", "Office 2003" e "Office 2007", o SpreadTweet pode ser baixado deste link aqui. Se você não tiver o runtime do Adobe AIR, faz favor.
Blog Meio Bit
Postado por Toni às 14:07 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadosquinta-feira, 9 de julho de 2009
Telefonar Grátis de Pc para Fixo
Se você quer telefonar para seus amigos, esposa, namorada, sem gastar nada entre
no site http://telefonando.org/wp/
Existem muitas opções na internet, mas esta funciona mesmo.
Abaixo tem uma foto do site para você poder identificar o lugar que se faz isso.
Do lado esquerdo existe um telefone onde está escrito ligação grátis, embaixo duas setas,
pode escolher qualquer uma. Aparecerá uma tela que também tem um exemplo abaixo, para
você colocar o país de onde telefona, seu DDD e seu telefone.
Abaixo o país para qual você quer telefonar, você coloca o DDD e o número a ser chamado.
O seu telefone vai tocar, você atende e fala com a pessoa. É só um redirecionamento, você não vai pagar nada. Fale a vontade. Se quiser fazer outra ligação deslique o computador da internet
e entre de novo. O serviço detecta seu IP. Ao desligar o computador muda o IP.
Clique na imagem para ver melhor

Lembre-se: Só funciona de graça para telefone fixo e no Brasil. Ele funciona 1 minuto depois desliga. Liga mais duas vezes por 1 minuto. Aí tem que desligar a internet para trocar o IP. Mas é de graça.
Postado por Toni às 18:53 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadosquarta-feira, 8 de julho de 2009
Não seja assaltado na internet

Você já deve ter recebido este tipo de e-mail. Se o deletou ótimo, se não veja o que acontece se for até o fim. Clique na imagens para ver melhor



Postado por Toni às 14:12 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadosterça-feira, 7 de julho de 2009
Configurar o Speedy
A Telefônica continua imbatível!
Usuários do Speedy, serviço de banda larga da monopolista Telefônica, estão enfrentando sérias dificuldades de navegação a alguns dias.
O portal UOL informou que sua Central de Atendimento tem recebido inúmeras reclamações e que a Telefônica (lógico) nega que o problema seja generalizado e sim pontual.
A instabilidade do momento é causada por problemas nos servidores DNS da Telefônica. Para quem não sabe, DNS ou Domain Name System (sistema de nomes de domínios) é o sistema de gerenciamento de nomes de domínios, que “traduz” os “endereços” que digitamos em nosso navegador para o endereço “numérico” real dos servidores/sites na internet.
Quando assinamos um serviço de acesso à internet, utilizamos os servidores DNS da empresa contratada e estes são, geralmente, lentos e cheios de falhas. Uma alternativa para tal problema é usar o OpenDNS .
O serviço possui uma ampla rede de datacenters e servidores espalhados por diversos locais nos Estados Unidos e Europa, o que significa que se um dos datacenters cair, todo o tráfego é redirecionado automaticamente, utilizando tecnologia de ponta, para o datacenter mais próximo.
Como configurar:
No Windows Vista, entre em “Central de Redes e Compartilhamento” e em “conexão local”, clique em exibir status. Procure por protocolo TCP/IP 4 e clique em propriedades. Marque “usar os seguintes servidores DNS” e escreva: 208.67.222.222 e 208.67.220.220, respectivamente.
Postado por Toni às 10:37 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts RelacionadosTV 103 polegadas
Essa é para quem quer montar um verdadeiro cinema e m casa: a Dinamarquesa Bang & Olufsen (BeO) já está vendendo a TV BeoVision 4-103 com 103 polegadas.
A TV é de Alta definição com resolução de 1920 x 1080 e é a mais pesada do mercado, com 498Kg!! Possui base móvel, com ajuste de giro e inclinação controlados por controle remoto e tecnologia VisionClear, que recalibra a TV a cada 120 horas de uso para garantir a fidelidade de cor. Vem também com o sistema de audio BeoSystem3, com design e qualidade incomparáveis.
É preciso ter uma grande sala para montar este home-theater, e dinheiro: ela é vendida na Europa por 99.063€ (R$193.420,00 sem importação e impostos) com base de piso ou 82.431€ com suporte de parede. O preço no Brasil é sob consulta e leva aproximadamente 120 dias para chegar.
Hi-Tech Live
Postado por Toni às 10:17 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadossegunda-feira, 6 de julho de 2009
Programas para enganar o chefe

Esconda suas janelas Quando o chefe chega de surpresa, é possível esconder todas as janelas que estiver usando e os programas na barra de tarefas, usando uma tecla de atalho com o EfreeSoft Boss Key. É um programa gratuito que, ainda por cima, permite configurar o que esconder: somente as janelas, ou também os ícones do desktop e até a barra de tarefas Mais
Bate-papo escondido 1 O Trillian é um programa de bate-papo que agrega várias redes em uma só janela. Com ele, é possível diminuir a opacidade para deixar as janelas transparentes Mais
Bate-papo escondido 2 Também dá para configurá-lo de maneira que as janelas fiquem ativas, mas ocultas e para não piscarem ao receber uma mensagem Mais
Twitter no ''Excel'' Para quem é viciado em Twitter e não pode usar o microblog no trabalho, o SpreadTweet imita uma planilha de Excel. Existem versões para instalar e para usar online Mais 
Faça pausas longas Se a intenção for dar um tempo longe da mesa, você pode criar, com o Fake Progress Bar, uma barra de progresso falsa. No programa, gratuito, é possível configurar quantas barras de progresso vão aparecer e quanto tempo ela vai durar Mais 
Leia no trabalho 1 Quer ler um livro no trabalho? No site da NZ Book Council você pode fingir que trabalha enquanto lê Mais
Leia no trabalho 2 Esta tela se parece com um desktop normal, mas dentro destas pastas existem livros clássicos e de novos autores Mais
Tudo diagramado em... forma de apresentação de Power Point! E o layout dos slides muda de vez em quando (para não parecer que você vê a mesma apresentação todos os dias) Mais 
Pasta de jogos Para dar uma pausa no ritmo de trabalho, que tal um joguinho? O problema é se o chefe ver o site de jogos. O Work Folder tem uma lista de jogos em forma de uma pasta cheia de arquivos de texto e apresentações de Power Point Mais 
Poker no bloco de notas Gosta de poker? Aquelas cartas aparecendo na tela pegam mal? Com o Notepad Poker você joga em uma tela que parece um bloco de notas Mais
Uol Tecnologia
Postado por Toni às 17:07 1 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadosterça-feira, 19 de maio de 2009
Você sabe usar o Outlook?
Tire proveito do Outlook
![]()
Nem só de e-mails vive a ferramenta do Office. Ela pode ajudar a vender mais e até fazer ligações telefônicas para seus contatos
![]()
Enviar e receber mensagens são as funções mais conhecidas e utilizadas do Outlook, um dos softwares do pacote Office, da Microsoft, e que de longe é o sistema de e-mail mais usado do mercado. Mas poucos sabem que, com a ajuda desse aplicativo, é possível armazenar contatos, estimular o trabalho em equipe, classificar e-mails e até fazer ligações telefônicas. Há cursos que ajudam a conhecer todas as funcionalidades do Outlook (ou boa parte delas). Para quem não tem paciência de encarar uma sala de aula, André Serpa, gerente de marketing de produtos Office da Microsoft, e Marcelo Thalenberg, diretor da MT Criativa, consultoria especializada em produtividade e autor do livro Socorro, Roubaram meu Tempo (ed. Érica), dão dicas de como tirar proveito do Outlook.
Lista de tarefas
Independentemente da versão, o Outlook traz uma agenda e uma lista de tarefas com lembretes. Você consegue classificar as tarefas por prioridade em três níveis: baixa, normal e alta. É possível ainda colocar um alarme (sons ou aviso na tela) para lembrar das tarefas que não se pode esquecer de jeito nenhum.
Compartilhamento de dados
É possível compartilhar seu calendário ou sua lista de tarefas com funcionários, fornecedores e parceiros. Mas é necessário que sua empresa possua uma rede com mais de cinco computadores, além de um servidor que tenha instalado o software Exchange Server (é ele que permite o compartilhamento das informações). Dessa forma, todas as pessoas autorizadas podem, por exemplo, verificar como está o processo de trabalho e ainda consultar virtualmente a agenda dos demais para marcar reuniões.
Confirmação de leitura
Você sabe que ao enviar, por exemplo, um e-mail com a cotação de um produto ou serviço pode receber a confirmação de quando ele foi lido? Esse sistema economiza tempo e evita que você tenha que ligar a toda hora para o seu cliente. No próximo telefonema, após a confirmação de leitura, você já pode perguntar o que ele achou da proposta enviada. Para obter a confirmação, basta entrar no ícone 'Opções' e selecionar 'Solicitar Confirmação'.
Ligações por minuto
Quanto tempo você perde para localizar um número na agenda, tirar o telefone do gancho, discar e esperar alguém atender a ligação? Dá para ganhar tempo utilizando a placa de modem do micro como discador e a lista de contatos do Outlook. Basta cadastrar os dados dos contatos e conectar o modem do computador ao aparelho de telefone. Para isso, é necessário um pequeno adaptador telefônico do modelo TOC. Assim, você só clica na opção 'Ligar' (presente nas versões do Office lançadas a partir do ano 2000). Aí você pode pegar o gancho do telefone só quando o interlocutor atender. Se quiser utilizar um headset, basta conectá-lo ao computador e configurar o discador telefônico do Windows.
E-mails desnecessários
Como resolver o problema de centenas de mensagens diárias enchendo sua caixa de entrada? Uma dica: em vez de olhar os e-mails por ordem de chegada, vale a pena analisá-los por remetente. Basta clicar no título da coluna 'de' da caixa de entrada. Você também pode cadastrar alguns e-mails para irem direto para pastas específicas que você mesmo pode criar, separando-as, por exemplo, como não lidas, notícias, amigos, etc.
Clique aqui e confira um passo-a-passo de como usar a ferramenta
Postado por Toni às 17:31 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadossexta-feira, 15 de maio de 2009
Hubble - O conserto
Fantática foto da Atlantis na frente do sol. Claro com filtros
Uma segunda dupla de astronautas do ônibus espacial Atlantis se lançou no espaço nesta sexta-feira para realizar a mais importante das tarefas na lista da Nasa de consertos do Telescópio Espacial Hubble, instalando novos equipamentos de posicionamento para firmar a visão do aparelho.
Os seis giroscópios não são a parte mais empolgante do telescópio, que outra dupla de astronautas equipou na quinta-feira com uma nova câmera pancromática capaz de enxergar luz de comprimentos de onda infravermelha, visível e ultravioleta.
![]() Os astronautas Michael Massimino e Michael Good durante a segunda de cinco saídas para conserto do Hubble |
Para isso são utilizados os giroscópios, todos os seis dos quais devem ser substituídos pelos astronautas Michael Massimino e Michael Good durante a segunda de cinco saídas para o espaço planejadas para a missão de manutenção do telescópio Hubble realizada no momento pelo ônibus espacial Atlantis.
"Os giroscópios são absolutamente críticos", disse o administrador de projeto do Hubble, Preston Burch.
Já houve substituições anteriores de giroscópios em outras missões da Nasa no Hubble, entre elas uma missão de 1999 que recolocou o observatório em funcionamento, depois de quatro de seus seis giroscópios terem deixado de funcionar.
O telescópio é projetado para operar com três giroscópios, mas engenheiros criaram um plano para usar dois, e, se necessário, apenas um.
A troca dos giroscópios não é um trabalho especialmente difícil, mas não é fácil acessar os aparelhos.
Massimino terá que se agachar para posicionar-se dentro do observatório, onde há uma pequena plataforma para ancorar suas botas. Ele se apertará contra a estrutura interna e então procurará evitar fazer movimentos.
Em entrevista à Reuters antes da decolagem do Atlantis, ele disse: "Meu mantra é 'seja uma estátua.'"
Massimino trabalhou no telescópio durante a missão de manutenção do Hubble feita pela Nasa em 2002. Já Michael Good está fazendo seu primeiro vôo espacial.
Os astronautas flutuaram na seção de carga do Atlantis pouco antes das 10h00 (de Brasília) para iniciar o que se prevê que seja um "passeio" de 6 horas e meia no espaço.
"Está um dia lindo aqui fora", disse Massimino a seus colegas de tripulação do Atlantis, falando pelo rádio.
Os astronautas também pretendem substituir três das baterias do Hubble, que têm 19 anos de idade. As baterias já se degradaram a ponto de só poderem ser parcialmente recarregadas. As outras três baterias serão substituídas na última saída para o espaço prevista na missão, na segunda-feira.
O Atlantis decolou na segunda para uma missão de 11 dias, a quinta e última visita da Nasa ao Hubble antes de a frota de ônibus espaciais ser aposentada, em 2010.
Postado por Toni às 23:34 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadosquarta-feira, 13 de maio de 2009
Apple proibe aplicativo com Jesus

A Apple decidiu censurar um aplicativo para seu telefone celular multimídia, o iPhone, no qual o usuário poderia usar sua própria foto em uma montagem com figuras religiosas, como Jesus Cristo. Um vídeo publicado na web pelos desenvolvedores mostra como funciona a ferramenta.
O programa chamado Me So Holy foi vetado pelo fabricante por violar os termos do acordo de desenvolvimento de softwares, segundo o portal dos desenvolvedores. A novidade nem chegou a entrar na loja de aplicativos do iPhone.
De acordo com o texto publicado no site dos desenvolvedores, a norma diz que programas desenvolvidos fora da Apple para os aparelhos da empresa não podem conter material "obsceno, pornográfico, ofensivo ou difamatório".
O dispositivo permitia ao usuário do iPhone escolher a imagem de uma pessoa associada a alguma religião e colocar seu rosto no lugar da original. Entre as opções de montagem, estava uma que simulava o corpo de Jesus Cristo.
Recentemente, a Apple deixou de oferecer na loja virtual iTunes um aplicativo para iPhone chamado “Baby shaker”, que propunha aos usuários chacoalhar um bebê virtual até ele parar de chorar – mesmo que, para isso, a criança morresse. A ferramenta havia sido aprovada pela Apple, que chegou a pedir desculpas pelo ocorrido.
BlogBlogs.Com.Br
Postado por Toni às 12:48 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadossegunda-feira, 11 de maio de 2009
Anticoncepcional Masculino
Um estudo chinês traz resultados promissores para o desenvolvimento de um anticoncepcional hormonal para homens. O ensaio clínico de fase três (última etapa antes de o fármaco ser aprovado para comercialização) foi feito com 1.045 homens chineses de 20 a 45 anos e mostrou que uma injeção mensal de 500 mg de testosterona misturados com óleo de semente de chá tem eficácia de 98,8%. A pílula anticoncepcional feminina, por exemplo, tem eficácia de 97% a 99%.
Todos os voluntários possuíam parceiras férteis de 18 a 38 anos, tinham filhos e histórico médico normal. Após dois anos de acompanhamento, ocorreram nove gravidezes entre as parceiras dos 733 homens que completaram o estudo --o que sugere um índice de falha do método de 1,2%.
Os pesquisadores afirmam no trabalho que o uso mensal do fármaco oferece "contracepção efetiva, reversível e confiável". Segundo eles, o óleo de semente de chá propicia uma melhor dispersão do hormônio pelo organismo. A pesquisa foi publicada em março no "Journal of Clinical Endocrinology & Metabolism".
"A novidade do estudo é a forma de administração em intervalos de um mês --em outros estudos, a administração era semanal. Na pesquisa, o veículo usado [o óleo] garante uma absorção mais lenta", diz o endocrinologista Ricardo Meirelles, presidente da Sbem (Sociedade Brasileira de Endocrinologia e Metabologia).
O hormônio é injetado por via intramuscular, fica no músculo e passa para a circulação sanguínea aos poucos, sendo absorvido gradativamente. Isso garante níveis mais estáveis de testosterona, afirma Meirelles.
Contras
O uso desse método anticoncepcional ainda causa preocupação na comunidade médica. Vários estudos com a testosterona vêm sendo realizados nos últimos anos, baseados no fato de que a aplicação dessa substância no organismo impediria a ação dos hormônios FSH e LH, que são responsáveis por estimular a produção de espermatozoides. No entanto, apresentaram fatores de risco como potencialização de câncer, infertilidade e baixa ação contraceptiva.
Alguns trabalhos anteriores apontaram que o método pode ser irreversível --o excesso de hormônio, a longo prazo, pode atrofiar os testículos e levar à infertilidade. "Muitos estudos não tiveram sucesso, pois esbarraram na questão da fertilidade masculina", afirma o urologista Celso Marzano.
Apesar de os pesquisadores chineses afirmarem que os níveis de espermatozoides voltaram ao normal seis meses após a interrupção da aplicação de testosterona, especialistas acreditam que estudos de prazo mais longo sejam necessários para confirmar a reversibilidade do método.
Outro problema apontado pelos médicos ouvidos pela Folha é a contraindicação no caso de câncer de próstata. O uso em excesso de testosterona poderia favorecer o desenvolvimento de um tumor já existente.
"Não é possível afirmar, do ponto de vista oncológico, que o seguimento de dois anos é o tempo adequado", diz Nilson Roberto de Melo, presidente da Febrasgo (Federação Brasileira das Associações de Ginecologia e Obstetrícia).
Os voluntários da pesquisa chinesa ainda relataram, como efeitos colaterais, dor no local da injeção, maior incidência de acne e oscilações de humor.
Postado por Toni às 19:04 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts RelacionadosNave Atlantis decola para consertar Hubble
O ônibus espacial Atlantis deu início na tarde desta segunda-feira (11) à quinta e última viagem de astronautas para fazer reparos no Telescópio Espacial Hubble. A nave decolou do Centro Espacial Kennedy, no sul da Flórida, para uma missão que deve durar 11 dias e inclui cinco caminhadas espaciais, para repor três instrumentos e o conserto de vários outros dispositivos do observatório orbital que não têm funcionado bem desde o ano passado.
O telescópio espacial Hubble foi colocado em órbita a 730 km da Terra no dia 27 de abril de 1990, em uma missão da nave Discovery. Desde então orbitou o planeta mais de 97 mil vezes e propiciou imagens de estrelas e galáxias distantes, que são invisíveis de dentro da atmosfera terrestre.
Mas, nos últimos sete anos, a Nasa deixou o Hubble desatendido, em parte pela catástrofe do Columbia, que explodiu em 2003, ao reentrar na atmosfera terrestre, devido a um problema no escudo térmico --sete astronautas morreram. A missão que estava prevista para um ano depois, em 2004, foi cancelada.
| Editoria de Arte/Folha Imagem | ||
![]() |
As missões de melhora do Hubble são muito diferentes das que as naves espaciais fazem para a construção da ISS (Estação Espacial Internacional, em inglês). Ao contrário dos acoplamentos com a ISS, os astronautas da Atlantis não estarão amparados em nenhuma base de operações --a nave será seu único refúgio em caso de problemas.
Isso significa que, se a Atlantis sofrer um problema durante o lançamento ou quando estiverem realizando a missão no Hubble, eles não poderão se refugiar na Estação Espacial. Os astronautas poderiam se refugiar na nave durante 25 dias.
Além disso, existe uma possibilidade entre 229, uma proporção muito alta para este tipo de viagem, de que uma peça de lixo espacial ou um micrometeorito provoque uma catástrofe na Atlantis.
Por todas estas circunstâncias, a Nasa preparou um plano de resgate. Durante os 11 dias desta missão, a nave Endeavour permanecerá na rampa do Centro Espacial Kennedy, pronta para um lançamento, se ocorrer uma emergência que requeira o resgate dos tripulantes da Atlantis.
A missão é comandada pelo capitão aposentado da Marinha de Guerra dos Estados Unidos, Scott Altman, que já participou de três missões de nave; acompanhado pelo piloto Gregory Johnson, e os especialistas de missão Michael Good, John Grunsfeld, Andrew Feustel, Megan McArth e Mike Massimino.
Postado por Toni às 18:59 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadossábado, 9 de maio de 2009
Onibus Ecológico
O primeiro veículo de transporte público movido a hidrogênio está pronto para rodar no corredor entre São Mateus e Jabaquara
Por Daniel Nunes Gonçalves
| Leo Feltran |
![]() |
| Contra a poluição Antes de entrar em operação, o novo ônibus passa por testes: o compartimento no teto abriga nove tanques para armazenar gás comprimido |
Água e energia elétrica. São essas as matérias-primas que farão circular o primeiro ônibus do Brasil movido a hidrogênio, com o objetivo de reduzir a poluição em grandes cidades como São Paulo. Depois de três anos de pesquisa, a novidade deve ir para as ruas em julho. O veículo está na garagem vizinha ao prédio da Empresa Metropolitana de Transportes Urbanos (EMTU), em São Bernardo do Campo. Passa por testes finais até que possa se juntar aos 200 ônibus a diesel e 78 trólebus do corredor ABD, que liga São Mateus ao Jabaquara, atravessando os municípios de Santo André, São Bernardo e Diadema. Silencioso e com emissão zero de poluentes, o ônibus ecológico não contamina o meio ambiente nem usa combustível fóssil, como seus irmãos a diesel e a gás, e não requer cabos nem fios, como os trólebus. "Ele só emite vapor-d’água", diz o presidente da EMTU, Júlio de Freitas Gonçalves.
O processo que transforma água em combustível é simples. Na estação de produção de São Bernardo, as moléculas de água (H2O) são separadas pelo processo de eletrólise. O oxigênio é liberado na atmosfera, enquanto o hidrogênio passa por compressão para ser armazenado em nove tanques que ficam sobre o teto do ônibus. Esse gás é injetado em duas células de hidrogênio automotivas (caixas com 80 centímetros de comprimento, 40 centímetros de largura e 25 centímetros de altura). Como usinas móveis, elas criam por reação química a energia que aciona os dois motores elétricos, permitindo uma autonomia de até 300 quilômetros. Embora os Estados Unidos, a Alemanha e a China também tenham tecnologia para produzir ônibus a hidrogênio, só o experimento nacional conta com o diferencial da hibridez. "Além das células de hidrogênio, o ônibus tem três baterias de alta performance que armazenam a carga extra produzida e também a energia poupada nas frenagens, como faz o novo sistema kers da Fórmula 1", explica Carlos Zündt, gerente de Desenvolvimento da EMTU. "Isso é revertido em força extra para subir uma ladeira, por exemplo."
O uso de energia elétrica na eletrólise e os altos custos são dois inconvenientes do projeto. A ONG Global Environment Facility (GEF), que incentiva o desenvolvimento sustentável em 178 países, financia o equivalente a 45 milhões de reais nessa empreitada que mobilizou cerca de cinquenta especialistas de oito empresas – entre eles o engenheiro alemão Ferdinand Panik, criador do primeiro carro a hidrogênio do mundo. "Acreditamos que o investimento será compensado quando o Brasil se tornar um polo exportador de veículos a hidrogênio", diz Zündt. A previsão é que outros quatro ônibus idênticos sejam produzidos até 2010. Cada um deve custar 2 milhões de reais. O preço de um ônibus convencional é 500.000 reais.
Postado por Toni às 10:01 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadosquinta-feira, 7 de maio de 2009
Segurança no computador - E - Mails
O pacotão da coluna Segurança para o PC traz nesta quarta-feira três questões. A primeira diz respeito à identificação do autor de uma mensagem de e-mail. A segunda fala do recurso de cadastramento de computadores, usado para segurança em internet banking, e a ideia de algo ser “totalmente seguro”. Por fim, temos uma pergunta sobre o vírus russo que trava computadores, noticiado nesta coluna.
>>>Identificação de e-mail
É possível identificar um malfeitor quando o mesmo fica mandando e-mail ameaçador para uma pessoa?
Adalberto
A resposta é... talvez. As chances não são boas.
Cabeçalho 'Received' revela cada passo da trajetória da mensagem de e-mail.
(Foto: Reprodução )
A origem do e-mail pode ser determinada por um cabeçalho chamado “Received”. Ele normalmente não é exibido, mas é facilmente revelado pela opção de “Exibir todos os cabeçalhos” ou semelhante, presente em muitos webmails e todos os clientes de e-mail.
Em alguns casos o “Received” identifica diretamente o computador de onde partiu a mensagem. Em outros, somente o provedor que serviu de intermediário. Se o caso for esse último, será necessário obter uma ordem judicial que force o provedor a identificar o usuário que enviou aquela mensagem.
Nem sempre essa solicitação terá sucesso. Alguns provedores não mantêm registros adequados, e a acusação pode até cair em cima do usuário errado. Em outros casos, o provedor usado pode estar localizado em outro país, como China ou Rússia, o que provavelmente impossibilitará qualquer ação.
Se o Received identificar diretamente quem enviou a mensagem, ou você conseguir obter uma ordem judicial para forçar o provedor a revelar essa informação, será necessário obter outra ordem judicial, desta vez para obrigar o provedor de internet a identificar o internauta que de fato enviou a mensagem.
Isso também pode ser dificultado por uma série de medidas técnicas tomadas por quem enviou a mensagem. Além disso, existem os mesmos problemas a respeito de identificação que no provedor de e-mail.
>>>Cadastramento de computadores é totalmente seguro?
Tenho acesso ao meu banco pela internet. Quando fiz o cadastro para o acesso, foi feito um cadastramento de computador. Disseram-me que somente o meu computador poderia entrar na minha conta pela internet. Isso é totalmente seguro?
Alexandre Bilesimo
Talvez o objetivo do sistema, Alexandre, seja o que lhe disseram. Isso não quer dizer que funcionará o tempo todo, ou que não existe nenhuma maneira de um criminoso burlar essa segurança. Em tese, por exemplo, os antivírus deveriam, como o nome sugere, evitar qualquer praga digital. Provavelmente, todos nós conhecemos algum caso em que o antivírus não detectou ou não desinfectou um arquivo.
Não tenho os detalhes específicos de como funciona o sistema a que você se refere, mas, dependendo de como ele é, uma praga digital poderia roubar as informações do seu computador que são necessárias para “cloná-lo”, por exemplo. Pode ser algo mais complicado que isso, ou mais simples. O banco dificilmente dará qualquer informação nesse sentido, até porque publicar detalhes sobre a operação de um recurso de segurança pode facilitar a ação dos criminosos.
A ideia aqui não é dizer que você não deve usar os recursos de internet banking pelo computador. Os sistemas hoje são bem inteligentes e os bancos conseguem detectar muitas fraudes. Acreditar que algo é “totalmente seguro”, no entanto, pode fazer com que você confie demais em um único recurso de proteção e pare de tomar os devidos cuidados durante a navegação na internet.
Aproveite o recurso de segurança oferecido pelo seu banco, mas não ignore outras medidas de segurança básicas, como cuidados com links na internet, uso de antivírus e conta limitada do Windows, se for possível.
>>>Vírus russo que trava o PC
O leitor Gilson fez o questionamento abaixo a respeito do vírus russo que não permite o uso do computador, noticiado na semana retrasada pela coluna Segurança para o PC.
Um PC infectado com esse vírus não pode ter suas pastas e arquivos acessados pelo modo de segurança, por um outro sistema, por um LiveCD do Linux ou coisa parecida?
Gilson
Gpcode codifica arquivos no disco. Diferentemente do SMSLock, não é possível ter os arquivos de volta sem pagar o autor. (Foto: Reprodução )
A empresa de antivírus Panda, que divulgou a descoberta do vírus SMSLock.A, não deu muitos detalhes técnicos. No entanto, pela informação que se tem, é possível sim acessar os arquivos por meio de um LiveCD do Linux, ou simplesmente instalando o disco rígido infectado em outro computador.
No entanto, outras pragas digitais do gênero, como o Gpcode, criptografam os arquivos. Isso significa que é necessário ter uma “chave” para decodificar o conteúdo dos documentos, fotos e outros arquivos que estavam no disco. As companhias antivírus têm conseguido quebrar algumas chaves para recuperar os arquivos “sequestrados” pela praga, mas as versões mais recentes do vírus usam chaves longas e bem seguras que levam muito tempo para serem descobertas.
Um vírus que mesclasse essas duas funcionalidades deixaria o computador totalmente refém dos criminosos. E não adiantaria instalar o disco em outro sistema. Seria necessário quebrar a criptografia, algo que é, na prática, impossível.
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.
Postado por Toni às 09:24 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadosterça-feira, 5 de maio de 2009
Armas de Espionagem
Os objetos que você verá a seguir são resultado de anos de pesquisa e milhões de dólares investidos pelos principais centros de espionagem do mundo durante os períodos de guerra. Eles estão em exposição em Washington, na sede do Museu Internacional da Espionagem, a primeira instituição pública do gênero no mundo que abriu suas portas no dia 19 de julho. Na entrada, os visitantes ganham nomes secretos e podem testar algumas das traquitanas. A coleção é numerosa: mil peças que pertenceram ao serviço secreto americano e das antigas Alemanha Oriental e União Soviética.
• Tinta invisível

Ano: 1980
Para ler mensagens secretas, agentes do governo usavam canetas que tinham um tipo especial de tinta que só podia ser vista no papel quando submetida aos raios ultravioletas emitidos sob determinadas condições. A maleta da foto continha a parafernália para decifrar essas cartas.
• Sapato grampeado

Ano: 1960
Produzido pelos agentes soviéticos para monitorar conversas secretas durante a Guerra Fria . O transmissor, microfone e baterias são instalados entre a sola e o salto do sapato. Alguém próximo à pessoa investigada (camareiro no hotel, por exemplo) instala a engenhoca nos sapatos. Tudo o que a pessoa fala é então transmitido para uma estação de rádio-escuta.
• Relógio de pulso

Ano: 1949
Dentro dele há um filme circular. É suficiente para bater seis fotos enquanto se finge olhar as horas.
• Casaco fotográfico

Ano: 1970
Os russos costumavam usar a câmera F21 para obter fotos clandestinas. A máquina ficava escondida atrás de um botão falso que se abria para bater a foto. O comando era dado a partir de um disparador que ficava em um dos bolsos do casaco. Ele se ligava à máquina por meio de um cabo. A engenhoca ainda está em uso.
• Lança-gás

Ano: 1950
Criado pelo serviço secreto russo para matar de forma silenciosa e sem deixar pistas. No tambor da arma existe um frasco com ácido prússico. Ao apertar o "gatilho", uma fagulha detona o frasco e o ácido se converte em cianureto, um gás fatal. A vítima morre por intoxicação.
• Beijo da Morte

Ano: 1965
À primeira vista parece um batom, inofensivo. Mas é, na verdade, uma pistola calibre 4,5 mm usada pelos agentes da KGB, durante a Guerra Fria.
• Carvão explosivo

Ano: 1942-1945
O explosivo camuflado era utilizado em operações de sabotagem, principalmente em trens e navios. Como parecia um pedaço de carvão, era introduzido nos fornos que faziam mover embarcações e locomotivas. Com o calor, explodiam.
• Decifrador de códigos "Enigma"

Ano: 1944
A engenhoca, que codificava e decodificava mensagens, foi utilizada por nazistas para se trocar informações táticas durante a II Guerra Mundial. Os historiadores afirmam que o fato de os Aliados terem descoberto uma forma de desvendá-las garantiu a eles a vitória, em 1945. Mesmo com a derrota, os alemães continuaram buscando uma forma de deixar o aparelho mais complexo. Em 1943, foi preciso utilizar o computador Colossus I, o primeiro do mundo, para decifrar os códigos.
Portal Curiosidade
Postado por Toni às 13:20 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts RelacionadosHackers - Bandidos ou Heróis?
![]() |
Recentemente, um garoto de 17 anos virou uma celebridade depois de infectar pelo menos 190 contas do Twitter, a rede social de microblog que mais cresceu no ano passado. Dias após o feito, Mikeyy Mooney foi contratado por uma empresa de desenvolvimento de aplicativos para a internet como consultor de segurança. Sua história é compartilhada por um time de hackers que deu certo. Apesar de cometerem um crime - já que invasão de sistemas sem autorização ou danificação de conteúdo de terceiros podem ser considerados uma violação, - a capacidade intelectual dessas pessoas desperta o interesse de grandes empresas. Companhias como Apple e Microsoft costumam pagar verdadeiras fortunas pelas descobertas de hackers. Algumas empresas chegam a contratá-los como funcionários. A recompensa sai mais barato do que o prejuízo causado pela propagação da brecha do sistema.
Outros hackers acabam criando seu próprio negócio, como é o caso de Steve Jobs e Steve Wozniak, fundadores da Apple. Quando jovens, praticavam atividades como a de alguns hackers mal-intencionados. Mas depois usaram seus conhecimentos para criar o primeiro computador pessoal. Linus Torvalds, criador do Linux, é outro hacker famoso. Ele ajudou a promover o conceito do software de código aberto no mundo. Os hackers estão conquistando uma posição na sociedade e já até existe uma hierarquia entre eles. Mas há uma linha tênue entre esse comportamento e o crime puro e simples.
"Eles começam como meninos prodígios, mas, se não souberem canalizar o conhecimento para o bem, podem facilmente virar grandes criminosos", alerta Jeferson d'Addário, sócio-diretor da Daryus Consultoria. O mercado criou até uma expressão para diferenciar esses grupos: os hackers e os crackers. Em comum entre eles está o sentimento de desafio quando se deparam com um sistema novo.
Pela definição, hacker é uma pessoa com alta capacidade intelectual, em busca de novas tecnologias. Em sua maioria são jovens ou pessoas com dificuldades de se relacionar socialmente. "Costumam ser mais introspectivos, mas no mundo virtual acabam mostrando suas garras", diz D'Addário. O mais famoso hacker da história, considerado o Pelé das invasões de sistemas, é o americano Kevin Mitnick. Após causar um prejuízo de mais de US$ 80 milhões ao invadir o comando de defesa dos EUA, foi preso. Hoje é consultor de segurança de multinacionais. Seu melhor amigo, Kevin Poulsen, ganhou um Porsche ao invadir a central telefônica de uma rádio que estava promovendo um concurso. Mas acabou detido ao invadir computadores do FBI. Um outro americano, Robert Morris, ficou milionário após vender um serviço para o Yahoo!. Antes disso, fez a internet parar em 1988 com a propagação de um vírus. O mais curioso é que Morris é filho de um cientista da Agência Nacional de Segurança dos EUA.
Vender a descoberta de falhas para grandes companhias virou um ótimo negócio. Algumas empresas de segurança se especializaram em promover concursos para quebrar sistemas operacionais. Oferecem como recompensa prêmios em dinheiro e depois tentam vender as falhas para os donos dos sistemas. Um hacker ganhou US$ 10 mil ao invadir o MacBook Air, o notebook da Apple, em menos de dois minutos. Ao ganhar, Charlie Miller teve de assinar um acordo para não revelar as informações até que a patrocinadora do evento notificasse a Apple. Em um outro caso, um estudante alemão, de 25 anos, descobriu falhas nos navegadores da Mozilla e da Apple, e no Internet Explorer 8, da Microsoft. Ele ganhou US$ 5 mil por invasão. De acordo com D'Addário, apesar de possuírem um time de especialistas, a importância dos hackers para as gigantes da tecnologia é muito grande. "O hacker é uma pessoa que olha a tecnologia com outros olhos. Seu desafio é identificar falhas que o programador não consegue enxergar", afirma.
Revista Isto é Dinheiro
Postado por Toni às 12:57 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadossegunda-feira, 27 de abril de 2009
Trair - Facilidade na Internet


No último dia 04, o americano James Harrison descobriu que sua mulher estava em uma loja com o amante. A traição foi desmascarada graças ao GPS instalado no celular da esposa, que se conectava ao aparelho de uma das filhas do casal.
Casos de traição reais descobertos com a ajuda da tecnologia, seja pelo e-mail, comunicadores instantâneos, redes sociais, celulares e outros gadgets, acontecem com frenquência no cotidiano da maioria dos que estão conectados —inclusive entre os 24 milhões de brasileiros que acessam a internet mensalmente.
Por sorte, a maioria não termina tragicamente, como o descrito acima.
"O celular e a internet facilitaram a vida daqueles que querem trair. Primeiro, porque hoje é muito mais fácil encontrar outros parceiros (em qualquer lugar e em qualquer hora, do dia ou da noite). Segundo, porque é mais fácil ocultar a traição. Antes, para você falar com o amante, era necessário sair de casa, ligar do orelhão", exemplifica Mirian Goldenberg, antropóloga, professora da UFRJ e autora do livro "Infiel".
Para a antropóloga, é mais fácil esconder do que descobrir. "A não ser o que o traidor não tenha o mínino cuidado e deixe as pistas no computador e no celular, ele pode esconder muito bem a traição".
A psiquiatra Carmita Abdo, da USP, explica que a tecnologia permite criar e deixar registrado "uma série de situações que antes nem se imaginava", como encontrar o nome do parceiro citado no blog da amante ou flagrar conversas picantes no MSN.
Um estudo realizado pela médica em 2006, com 8.237 pessoas em 10 capitais do país, constatou que 42% das mulheres confessaram já ter traído o parceiro, contra 68% dos homens.
Quando o assunto vai para a Justiça
Já que praticamente metade da população trai —e a tecnologia está metida nisso —a Justiça vem se adaptando para provar que o que acontece no mundo real pode ser constatado também no virtual.
"Um juíz pode conceder liminar para quebra do sigilo telemático —revelar e-mails, conversas em comunicadores instantâneos, ligações e SMS em celulares— se verificar que a pessoa traída sofreu assédio moral por parte do parceiro", explica Coriolano Almeida Camargo, vice-presidente da Comissão do Direito na Sociedade da Informação da OAB-SP.
De olhos abertos
Em 2005, trai minha mulher com uma amiga, mas graças a um telefone celular ela descobriu tudo. Pois comprei um celular novo e complicado de mexer, achei que tinha apagado as mensagens, mas não foi apagado. Resultado acabou em desquite ....
Depois de comprovada a traição, é possível pedir indenização por danos morais e separação de corpos. Mas vale ficar atento: traição, em si, não é mais crime no Brasil.
Pronto para a descoberta?
Antes de começar toda a via sacra, esteja preparado. Segundo Abdo, as pessoas, normalmente, têm três reações quando descobrem uma traição. Existem aquelas que querem saber tudo e vão atrás —a típica pessoa que vive fuçando em e-mail, Orkut e celular. "Nesse caso, é preciso estar pronto para agir. Já que foi atrás, tem que saber o que fazer com a informação", aconselha.
Há também aquelas que acabam descobrindo sem querer. "A pessoa quando 'tromba' com o fato fica em um impasse, não sabe o que fazer pois ela não estava mobilizada para a descoberta".
O último perfil é a pessoa que "tampa o sol com a peneira". A traição está óbvia, mas ignorar é uma forma de se defender de algo que ela não está preparada para encarar".
Postado por Toni às 14:10 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionadossábado, 25 de abril de 2009
Hubble - A Aposentadoria
Após duas décadas de operação, o telescópio que mais enriqueceu a história da astronomia será desligado pela Nasa Uma das maiores vedetes da astronomia sairá do ar. Com missão mais que cumprida no espaço, ela vai ser aposentada. Essa vedete, a rigor, começou mal a sua trajetória, mas agora a encerra com brilhantismo - e é o orgulho de pesquisadores e astrônomos de todo o mundo. Trata-se de um telescópio, o mais potente que a ciência já construiu e que frequentou, pelo menos uma vez por mês e ao longo de 19 anos, o noticiário de publicações leigas ou especializadas de diversos países. O seu nome? Todos nós estamos familiarizados com ele: Hubble. E essa é a sua história. Em 1990, quando foi lançado dos EUA, sobrou constrangimento na base da Agência Espacial Americana (Nasa): assim que rompeu a barreira da atmosfera, problemas nas dimensões do espelho distorciam e embaçavam as imagens que nos transmitia. Montou-se então uma operação de emergência para repará-lo no próprio espaço e uma equipe de astronautas- mecânicos viajou até o ponto sideral em que ele estava. Tudo deu certo. E esse pode ser considerado, de fato, o início da jornada desse gigante de 12 toneladas. O Hubble começou então a produzir registros históricos que hoje somam 800 mil observações e meio milhão de imagens de mais de 25 mil objetos com os quais se deparou no cosmos. O telescópio realizou cerca de 100 mil viagens em torno da Terra e percorreu aproximadamente 3,8 milhões de quilômetros - distância equivalente à viagem de ida e volta a Saturno. Orbitando a 650 quilômetros de distância de nosso planeta, se tornou, por exemplo, a "janela tecnológica" mais poderosa para que pudéssemos entender, por meio de imagens enviadas à Nasa, como se dá o nascimento de estrelas. Um de seus maiores feitos, no entanto, é o de ter mostrado misteriosos buracos negros e provado, a partir de registros que exibem o "apagamento" de estrelas bem maiores que o Sol, que o universo está se expandindo cada vez mais rápido e isso pode causar a sua destruição. Os olhos do Hubble também registraram, em tempo real, o efeito devastador de um cometa se chocando contra Júpiter. É natural, portanto, que agora esses olhos estejam cansados. O Hubble está a demandar uma infinidade de reparos e esse investimento não compensa para a Nasa. Assim se decidiu pela sua aposentadoria. Fossem outros tempos, que não este de profunda crise econômica mundial a que a Nasa não está imune, e talvez se prolongasse a missão do Hubble - que já consumiu US$ 8 bilhões. Ocorre, no entanto, que já em 2010 ela desativará os ônibus espaciais Discovery, Endeavour e Atlantis, justamente os que mais socorreram o Hubble transportando astronautas para repararem os inevitáveis defeitos que surgiram com o trabalho diuturno ao longo de duas décadas - e sem essa manutenção periódica os giroscópios e baterias do telescópio não resistirão. "Enfrentamos tremendas dificuldades", diz Preston Burch, diretor de projeto do telescópio espacial. Segundo ele, o Hubble receberá sua derradeira revisão nos próximos meses, com a substituição de componentes que têm vida útil determinada. "Também trocaremos alguns instrumentos científicos por outros mais modernos", diz Burch. O esforço da Nasa é para que o Hubble tenha uma saída de cena paulatina - e triunfal - até 2013, quan do um foguete será lançado em sua direção: uma espécie de guincho cósmico que o trará para a Terra, mais especificamente para o mar. "Uma grande parte dele irá se desintegrar no momento em que entrar na atmosfera", diz Burch. "O que sobrar cairá em um oceano que ainda escolheremos. Ainda que seja somente um pedaço, será bom tê-lo conosco. Estamos com saudade do Hubble." ÁLBUM DO HUBBLE Em quase duas décadas, o Hubble acumula 800 mil observações e nos enviou 500 mil imagens de mais de 25 mil objetos com os quais se deparou no cosmos. Por meio dele foi possível ultrapassar barreiras e conhecer planetas, estrelas e galáxias Júpiter e o Cometa S-L 9 As lentes do telescópio captaram o impacto do astro com Júpiter e a vasta nuvem de poeira brilhante que foi criada Nebulosa Planetária NGC 6543 A imagem mostra os últimos "suspiros" de uma estrela. Pela primeira vez, viu-se uma complexa nebulosa planetária Misteriosos Anéis Uma explosão deu origem a anéis de gás incandescentes em torno de uma supernova
Luciana Sgarbi






Postado por Toni às 17:00 0 comentários
Marcadores: Tecnologia
Obrigado por ler, você é muito importante para nós Posts Relacionados




















