domingo, 23 de agosto de 2009

Copie textos e imagens de arquivos PDF

Quem deseja copiar trechos de textos e imagens de arquivos recebidos no formato PDF para incluir em trabalhos escritos em outros programas, como no caso do Word.

Veja os passos abaixo:

1) Abra o arquivo do qual você deseja copiar o texto no Adobe Reader;

2) Na barra do programa, selecione a ferramenta Select;

3) Selecione o trecho a ser copiado. Para tanto, clique com o botão esquerdo do mouse no início e arraste - mantendo o botão pressionado - até o final do trecho. Agora, pode soltar o botão;

4) Para copiar, digite Control (Ctrl) + C ou clique com o botão direito do mouse sobre o trecho selecionado e, no menu de contexto, selecione a opção Copy to Clipboard;

5) Para copiar uma imagem, clique sobre ela com o botão esquerdo do mouse;

6) Digite Control (Ctrl) + C ou clique com o botão direito do mouse sobre a imagem e, no menu de contexto, selecione a opção Copy Image to Clipboard;

Pronto: o trecho do texto ou a imagem podem ser colada em documentos de qualquer programa. Na maioria dos casos, incluindo o Word, basta digitar Control (Ctrl) + V ou clicar com o botão direito do mouse e, no menu de contexto, selecionar a opção Colar (Paste).

Saiba como alterar o tamanho do texto no navegador

Se você abriu o seu navegador e encontrou as letras das páginas muito grandes ou pequenas, pode ser que tenha alterado, acidentalmente, o tamanho das fontes do programa. Para corrigir o problema, é muito simples:

1) Abra o navegador (Internet Explorer ou Firefox).

2) Cliqe no menu Exibir.

3)
Selecione a opção Tamanho de texto.

4) No menu que aparece, selecione a opção Média, no Internet Explorer, ou Normal, no Firefox.

Observe, então, que você pode alterá-lo sempre que desejar a partir dos mesmos passos ou pelos atalhos de teclado que aparecem em cada opção.

Defenda-se das ameaças em mensagens instantâneas

Os consumidores podem proteger-se contra vírus, worms e cavalos de Tróia distribuídos por meio de Mensagens Instantâneas. Seguindo algumas regras básicas, é fácil impedir que essas ameaças deixem a sua máquina lenta.

1. Escolha cuidadosamente o seu apelido. Não use o seu nome ou e-mail verdadeiro, nem outras informações que permitam sua identificação pessoal.

2. Apenas divulgue o seu apelido a pessoas em que confia, e peça a elas que mantenham esse apelido em sigilo. Fale apenas com pessoas da sua lista de contato ou amigos. Para evitar o "spim" (spam de mensagens instantâneas), configure suas mensagens instantâneas para bloquear mensagens de pessoas desconhecidas.

3. Não exiba o seu apelido ou endereço de email em lugares públicos tais como listas da Internet ou perfis pessoais. Alguns serviços de mensagem instantânea conectam seu apelido ao seu endereço de email quando você se cadastra. Pense em criar uma conta secundária de email se esse for o caso, pois o seu endereço pode ser "colhido" para ataques de phishing.

4. Nunca divulgue informações particulares tais como números de contas ou senhas em uma conversa por mensagem instantânea. Os farejadores de rede podem interceptar o tráfego de mensagem instantânea que não estiver criptografado. Programas de antivírus e de firewall protegem você contra cavalos de Tróia e vírus, mas não protegem suas informações depois que elas saem do seu PC.

5. Configure corretamente o seu aplicativo de mensagens instantâneas. Não deixe que ele se abra automaticamente quando você ligar o seu computador. Desligue o seu computador e desconecte sua conexão ADSL ou a linha do modem quando não estiver usando.

6. Ative as atualizações automáticas do Windows, ou faça downloads regularmente das atualizações da Microsoft, para manter seu sistema operacional protegido contra vulnerabilidades conhecidas. Instale os patches de outros fabricantes de software assim que forem distribuídos. Um computador com todos os patches e atrás de um firewall é a melhor defesa contra a instalação de cavalos de Tróia e spyware.

7. Configure o seu software antivírus para examinar automaticamente todos os anexos de emails e mensagens instantâneas, e todos os arquivos baixados. Nunca abra anexos de pessoas que você não conhece. Se você conhecer o remetente, entre em contato com ele para confirmar se o arquivo é confiável. Cuidado com os esquemas de phishing que usam spam ¿ não clique em links dentro de emails ou de mensagens instantâneas.

8. Cuidado ao usar o compartilhamento de arquivos por P2P com mensagens instantâneas. Os cavalos de Tróia ficam ocultos em programas de compartilhamento de arquivos, esperando você fazer o download. Evite arquivos com as extensões .exe, .scr, .lnk, .bat, .vbs, .dll, .bin e .cmd. Configure seus parâmetros para limitar as pastas que outros usuários podem acessar.

9. Fortaleça o seu computador com um software de segurança robusto e não deixe de mantê-lo atualizado. O Centro de Segurança Terra garante uma proteção confiável para o PC contra vírus, hackers e spyware. Entre os seus recursos de ponta estão o X-Ray for Windows, que detecta e elimina rootkits e outros aplicativos mal-intencionados que se escondem dos programas antivírus. Suas tecnologias integradas de antivírus, anti-spyware, firewall integradas trabalham juntas para combater os sofisticados ataques combinados de hoje.

10. Monitore e limite o uso de mensagens instantâneas pelos seus filhos. Coloque o computador em uma área de grande circulação da casa e limite o uso durante a noite. O controle para os pais no software de segurança do Centro de Segurança Terra, desenvolvido em parceira com a McAfee, ajuda os pais a controlar as informações recebidas e enviadas pelos seus filhos.

sexta-feira, 21 de agosto de 2009

Google Earth 5.0.11733.9347 Beta

A nova versão do Google Earth acaba de sair e está repleta de novidades para você!
Não é segredo que o Google Earth é um dos programas que mais surpreende e inova a cada versão lançada. Todas as suas brilhantes ferramentas e recursos são desenvolvidos em níveis surpreendentes.

Depois de trazer fotos em resoluções surpreendentes e permitir que os usuários “visitem” a Grécia Antiga, o Google Earth agora leva você para um mergulho nos oceanos. E as novidades não param por aí: que tal uma viagem no tempo para ver como era a Terra em 1948? Ou, quem sabe, um passeio pela superfície do planeta Marte?

Clique no link acima para ser redirecionado para a página de download

quinta-feira, 20 de agosto de 2009

Conheça o DDA, o boleto bancário eletrônico

O Débito Direto Autorizado pretende substituir os atuais boletos bancários emitidos em papel, agilizando e facilitando ainda mais a vida de quem faz uso deles.

A FEBRABAN, Federação Brasileira de Bancos, anunciou o lançamento do Débito Direto Autorizado, uma nova maneira de pagamentos para os conhecidos boletos bancários em papel.

Com o DDA, será possível realizar as transações referentes aos boletos de forma eletrônica e segura, evitando alguns dos transtornos conhecidos por quem lida com o modelo atual de pagamento.

Chega de papelada!

A demora excessiva no envio dos papéis para pagamento, problemas de leitura no código de barras e todo o custo em papel e logística que o sistema demanda são alguns dos fatores que mais causam dores de cabeça em quem faz pagamentos e cobranças com boletos costumeiramente. O DDA promete ser um serviço rápido e seguro, permitindo o pagamento das contas de forma eletrônica e sem as complicações citadas.

O novo sistema de pagamentos pode ser considerado um boleto bancário totalmente eletrônico, em que tudo pode ser realizado pela Internet, telefone ou caixa eletrônico sem as inconveniências que o sistema de boletos atuais apresenta.

Isso significa que suas contas podem ser acessadas de qualquer lugar que apresente um dos meios citados, permitindo que você escolha normalmente qual dos boletos quer pagar e a forma que fará o pagamento, em um método muito seguro e funcional. Confira, na imagem, as diferenças entre o modelo atual de utilização dos boletos e o proposto pelo DDA.
Principais Vantagens

A primeira grande vantagem do sistema é a comodidade que ele traz, permitindo que você acesse os boletos eletrônicos de diversas formas, muito acessíveis para a grande maioria das pessoas. Além disso, somente você tem acesso aos seus boletos, evitando qualquer tipo de fraude ou alteração.

Os problemas com o envio e recebimento dos papéis também são descartados, além de danos como rasgos e amassados que podem ocorrer ao documento. As cobranças ocorre em no máximo um dia útil, agilizando ainda mais os processos.

O último grande ponto positivo é a economia em papel e energia trazida com o DDA. Segundo a própria FEBRABAN, a medida possibilitará a economia de 374 mil árvores, um bilhão de litros de água e 46 milhões de kW/hora, números valiosos em um mundo coorporativo que precisa visar o lado verde e sustentável dos negócios.

Como aderir ao sistema?
Se as características apresentadas se enquadram ao seu perfil, basta se cadastrar no seu banco como um “sacado eletrônico” para começar a utilizar o serviço, que entra em vigor oficialmente no dia 19 de outubro. Os principais bancos nacionais já têm essa opção em seu site, com os termos de adesão prontos para você conhecer o DDA.

Você pode cancelar a adesão a qualquer momento, além de optar por receber normalmente os boletos impressos mesmo ao fazer parte do programa. Também é possível visualizar o boleto de outras pessoas, como seus filhos ou pais, desde que seja feita uma autorização prévia para isso.

A informatização dos processos bancários é só mais uma das vantagens trazidas pela evolução tecnológica. Em um mundo cada vez mais apressado, qualquer tempo mínimo que economizamos em tarefas do cotidiano já é uma grande conquista. O DDA vem para ajudar neste aspecto, facilitando as cobranças e pagamentos através dos boletos bancários, agora eletrônicos.

Confira abaixo a lista de alguns dos principais bancos que aderiram ao sistema, com as informações sobre o Débito Direto Autorizado e os termos de adesão:


Banco do Brasil

Bradesco

HSBC

Santander

Itaú

quarta-feira, 19 de agosto de 2009

5 dicas para uma boa entrevista de emprego

Como agir numa entrevista decisiva para arrumar um bom emprego? Tenho aqui 5 dicas que podem servir de orientação básica.

Thad Peterson, colaborador do site Monster, site especializado em carreira e recrutamento, formulou uma série de dicas baseadas na experiência de profissionais de RH, como Steve Fogarty, consultor da Waggener Edstrom.
Veja o que o especialista recomenda para uma boa entrevista de emprego:

Concisão – Ser direto é a melhor forma de mostrar que você entende do que está falando. Quando o entrevistador perguntar, preste atenção e desenvolva a resposta de forma coerente. “Tem muita gente que não consegue responder perguntas diretamente. Você pergunta e ele sai pela tangente”, afirma Fogarty.

Exemplos – Exemplificar os seus feitos no emprego anterior pode ser uma boa forma de mostrar o seu talento. Separe sempre os que forem mais estratégicos e relevantes para a vaga em questão. Tem experiência com determinada linguagem de programação? Fale sobre como implantou uma solução baseada nela.

Sinceridade - “Se você não tiver a experiência em questão, diga. Não tente ocultar dando exemplos irrelevantes”, avisa. A melhor política é a de não mentir para o seu empregador. Ele vai perceber quando você não entende do assunto.

Atenção ao recrutador – O profissional responsável pela entrevista pode, em alguns casos, agir como seu amigo ou simplesmente ser indiferente. O primeiro tipo dá liberdade para que o candidato fale abertamente, mas a empolgação pode gerar constrangimentos, dependendo do que for dito. Em todos os casos, procure sempre manter o nível profissional.

Pesquise – Antes de encarar a entrevista, estude tudo sobre a empresa contratante. Em muitos casos, onde empresas terceirizadas de RH não oferecem essa informação, isso não é possível. Mantenha então o foco na vaga. Saiba todas as funções a serem desempenhadas. Isso pode impressionar o entrevistador.

domingo, 16 de agosto de 2009

Globo e Record, briga de gigantes!



Esta semana os telejornais da Rede Globo e Record exibiram longas reportagens com belas "trocas de farpas". A Rede Globo aproveitou a denúncia do Ministério Público de São Paulo contra o dono da TV Record e fundador da Igreja Universal do Reino de Deus (IURD)Edir Macedo e revelou com gosto de notícia em seus jornais de maior audiência. No próprio Jornal Nacional, foram quase dez minutos de reportagem.

A TV Record retrucou com espaços longos em seu jornalismo, que não tem uma audiência tão forte quanto os da Globo, atribuindo diversas acusações sobre a Rede Globo e seu passado obscuro.

sábado, 15 de agosto de 2009

Google lança concurso oficial de fotos no Orkut

O Google lançou hoje seu primeiro concurso oficial de fotos no Orkut, chamado "Maravilhas do Orkut", para incentivar a troca de imagens dentro da rede social.
Para participar, basta entrar no site www.maravilhasdoorkut.com.br e instalar o aplicativo de mesmo nome no seu perfil do Orkut. Cada usuário pode mandar até 25 imagens em cinco categorias.

São elas: "O seu cabelo é assim ou é disfarce?", para fotos de penteados divertidos; "Rachando o Bico", para sorrisos ou risadas engraçados; "Puro Estilo", com estilo mais bizarro; "Férias refrescantes", com foto de férias 'micadas' e "Festa furada: tá na web, tá valendo", que pretende mostrar a pior festa possível.

Os prêmios variam de acordo com cada categoria e incluem um full makeover em salão de beleza com direito a sessão de fotos, ingressos para show de comédia, desfile de moda com passe VIP, viagem para a Turquia e camarote em um clube de São Paulo.

O aplicativo Maravilhas do Orkut foi criado pela equipe do Google e permite enviar e votar e nas melhores fotos. Para concorrer, o prazo para mandar imagens vai até 25 de setembro.

Hacker controlava 200 computadores via Twitter

Um investigador que analisava os ataques que bloquearam o Twitter na semana passada descobriu outro problema de segurança diferente que também afetou a popular rede de microblog. O - ou os - delinquentes por trás dos ataques utilizaram uma conta no Twitter para controlar uma rede com cerca de 200 PCs, a maioria no Brasil, disse José Nazario, da Arbor Networks.

Ministério alerta para e-mails falsos sobre a gripe suína

Estão circulando pela internet e-mails atribuídos ao Ministério da Saúde, com recomendações a respeito da prevenção contra a gripe suína. As mensagens trazem um link "clique aqui" numa tentativa de levar o usuário a acessar URLs não confiáveis e infectar seu computador. Os e-mails, assegura o Ministério, são falsos.

O Ministério da Saúde esclarece que não utiliza e-mails como forma de contato direto com o cidadão. O alerta é reforçado porque foram detectados e-mails na internet em nome do Ministério da Saúde com supostas recomendações de prevenção contra a influenza A (H1N1) e um link "clique aqui". A população não deve abrir essas mensagens e apagá-las imediatamente, pois podem ser a porta de entrada para vírus ou para a ação de fraudadores em busca de dados pessoais, como senhas de contas bancárias e de cartões de crédito. O Ministério da Saúde reitera que as ações de esclarecimento sobre a nova gripe são realizadas pelos meios de comunicação de massa (TV, jornais, rádio e mídia online) e pelo Disque Saúde (0800 61 1997).

sexta-feira, 7 de agosto de 2009

Michael Jackson e gripe são temas campeões para enviar vírus

Os hackers costumam utilizar os temas mais debatidos na atualidade para atrair suas vítimas. Primeiro chamam a atenção do usuário com uma notícia em destaque e logo o direcionam a outra página da web para ver ou descarregar algo mais. Segundo um estudo elaborado pela companhia antivírus Panda, entre os temas mais usados este ano se destacam as notícias da morte de Michael Jackson, a gripe suína e o presidente americano, Barack Obama.
Desta maneira, os hackers assumem o papel de jornalistas e usam as notícias mais recentes para que suas vítimas caiam nas armadilhas. A Europa Press informa que o procedimento adotado pelo sabotadores é simples. Primeiro, eles seduzem suas vítimas com uma notícia atrativa e, em seguida, conduzem a outra página, onde podem baixar o conteúdo, que na verdade esconde um vírus.

Além de notícias, ciúme e suspeitas de traição estão entre os temas mais usados pelos hackers. O estudo indica que todos os assuntos relacionados a aplicações usadas para espiar o marido ou a mulher em casos de suspeita de infidelidade obtêm êxito. Um exemplo são os programas que supostamente permitem ler pela internet as mensagens SMS de qualquer telefone celular.

quinta-feira, 6 de agosto de 2009

Internautas conseguem emprego ao divulgar perfis na web

Alan Kennedy, 54 anos, nunca havia usado sites de rede social até ser demitido de seu emprego como engenheiro em novembro. Então, ele fez o que é agora aconselhado a muitas pessoas atrás de emprego: ele montou perfis no Facebook e LinkedIn. Em março, após vários meses deprimentes de busca, Kennedy recebeu um "jobvite", um e-mail convite para se candidatar a um emprego.
O convite veio de um ex-colega de trabalho que havia ido trabalhar na Hubspot, uma empresa com sede em Cambridge, no Estado de Massachusetts, nos Estados Unidos, que vende softwares de marketing com base na web. A Hubspot havia aberto vagas e estava oferecendo bônus para que seus funcionários ajudassem a preenchê-las.

O ex-colega de trabalho de Kennedy, Brian Karbel, usou uma ferramenta de software para pesquisar as informações dos perfis de amigos no Facebook e de contatos no LinkedIn. Ele colocou Kennedy como um possível candidato ao emprego. Kennedy, que vive na região de Boston, respondeu ao convite, marcou uma entrevista e, em uma semana, estava trabalhando como engenheiro de suporte na empresa. "Consegui um emprego do qual nunca teria ouvido falar de outra forma", ele disse.

Até recentemente, era mais provável que o Facebook fosse visto como uma barreira para conseguir um emprego. Histórias de alerta circulam sobre ofertas de emprego rescindidas após um empregador descobrir conteúdo inadequado na página de um candidato no Facebook. Usuários de redes sociais foram aconselhados a limpar suas páginas pessoais quando estivessem à procura de emprego, para que potenciais empregadores não encontrassem fotos ou comentários inapropriados.

Conselheiros de emprego sugerem cuidado com postagens na web

As pessoas preocupadas com suas carreiras deveriam tomar cuidado especial quanto ao que postam na internet durante uma recessão, dizem conselheiros de emprego.
Facebook, Twitter, YouTube, blogs e outros veículos oferecem inúmeras oportunidades de sabotar a busca de um emprego ou promoção, em uma época na qual os empregadores podem ser especialmente seletivos.

"Com a mídia social, é possível ser fútil, tedioso e irritante com freqüência alarmante," alertou Patrícia Vaccarino, proprietária de uma empresa de relações públicas em Seattle, em um boletim distribuído aos seus clientes.

Vaccarino afirmou que muitos de seus contatos no Facebook escrevem "posts detalhados sobre suas colonoscopias, dentes arrancados, cachorros mortos, flatulência, acne adulta, problemas conjugais, problemas de doença mental e de alcoolismo".

Se esse tipo de informação incomoda até os amigos, acrescentou Vaccarino, imagine a impressão que pode causar a um potencial empregador.

Kurt Weyerhauser, especialista em recrutamento de executivos na Kensington Stone, de Los Angeles, disse que um departamento de recursos humanos "encontrou online uma foto de um candidato a emprego fumando o que parecia ser maconha, e em outro caso uma empresa encontrou diversas piadas de mau gosto sobre questões de sexo e raça postadas por um candidato".

Weyerhauser afirma que esse tipo de mancada pode impedir uma contratação, por mais capacitado que o trabalhador esteja para executar as funções básicas do posto.

Celular biodegradável de milho chega ao mercado este mês



A operadora americana Sprint e a fabricante coreana Samsung vão começar a vender um celular não prejudicial ao ambiente com uma capa de plástico biodegradável. O aparelho deve chegar aos consumidores no dia 16 de agosto.
Vários fabricantes têm produzido telefones "verdes", mas geralmente são dispositivos sem inovações, como o Motorola Renew, da T-Mobile USA. O novo Samsung Reclaim tem um teclado desdobrável, acesso a e-mail e internet, câmera e navegação GPS.

A Samsung Electronics Co. informou que o plástico biodegradável do telefone é parcialmente fabricado com milho.

David Owens, diretor comercial de produtos da Sprint Nextel Corp., disse que a companhia está pagando mais do que a quantidade usual de subsídios a Samsung para reduzir o preço do aparelho a US$ 50 para os clientes que assinarem um contrato de dois anos.

segunda-feira, 3 de agosto de 2009

Oferta de antivírus falso é ameaça na web, diz relatório

Um relatório publicado pela empresa de software Finjan aponta que criminosos virtuais estão apostando na criação de páginas e códigos que oferecem falsas soluções de antivírus. O funcionamento desse tipo de ameaça é bem simples e pode confundir os usuários que não estiverem atentos.
O internauta recebe algum tipo de mensagem - normalmente, dizendo que seu PC está infectado com vírus ou que ganhou um prêmio - que o leva para uma página falsa. Um script malicioso faz com que uma janela parecida com a de um programa de segurança real seja aberta com diversos alertas sobre vírus e trojans. O suposto fabricante indica a compra do antivírus por um preço bem acessível. No ato da compra, dados como número do cartão de crédito e até o endereço são roubados pelo programa.

Os agressores também fazem uso de sites legítimos para enganar os incautos, dificultando a identificação do crime até por internautas experientes. Os pesquisadores da Finjan afirmaram que alguns sites legítimos foram comprometidos, embora não pudessem precisar de que maneira. Uma vez comprometidos, os sites redirecionam o internauta para o site falso sem que este perceba. Os bandidos usam técnicas de Search Engine Optimization, ou Otimização para Mecanismo de Busca (SEO) para deixar os sites legítimos mas comprometidos nas primeiras posições do Google e do Yahoo.

Novo trojan engana ferramentas antivírus

A empresa inglesa de segurança Prevx encontrou um novo vírus trojan capaz de enganar aplicativos antivírus e anunciado como um dos mais sofisticados vírus já lançado. Embora sua eficácia seja garantida por seus criadores, a McAfee afirmou estar ciente da nova ameaça e prometeu uma solução para breve.
Trojan, ou cavalo-de-tróia, é o tipo de vírus criado para invadir máquinas e roubar dados confidenciais de seus usuários. No caso de "Limbo 2", as informações roubadas são, principalmente, as de instituições bancárias, noticiou o site SC Magazine.

Trojans continuam sendo principal ameaça aos computadores

Os vírus trojans continuam sendo uma das principais ameaças à segurança dos computadores, conforme uma classificação divulgada nesta segunda-feira pela empresa de segurança BitDefender. Cinco das dez ameaças citadas no ranking Top10 de Ameaças Eletrônicas são Trojans, categoria que pelo segundo mês consecutivo é a mais representada na lista divulgada todos os meses.
A novidade na classificação é o Worm.Autorun.VHG, que ocupa a décima posição na lista e explora o bug do Autorun no Windows. Ganhando popularidade, o Exploit.PDF-JS.Gen garante a nona posição do ranking de julho. O malware é um exploit que utiliza das vulnerabilidades de algumas versões do Adobe PDF Reader que possuem Javascript embutido.
O Exploit.SWF.Gen, um dos mais antigo bugs que se tem notícia, ainda está ativo na internet, ocupando o sexto lugar. Sua popularidade se deve ao fato de que a Adobe distribuía as versões antigas via web e o usuário só precisava fazer a atualização automática (que é opcional) para os patches de segurança necessários.

Em quarto lugar está o Downadup.Gen, também conhecido como Conficker ou Kido. O Downadup.Gen teve um crescimento nas infecções neste mês, passou de 3.33% para 4.15%.

O Trojan.Wimad parou na posição 3, aumentando ligeiramente de 5.60% para 6.16% de infecções no mês de julho. Enquanto o Trojan.AutorunINF.Gen permaneceu na segunda posição com nenhuma variação percentual.

Finalmente, o Trojan.Clicker.CM continua na primeira posição, aumentando de 10.13% para 11.41% de infecções em julho.
Confira abaixo a classificação divulgada pela BitDefender:

1 - Trojan.Clicker.CM
2 - Trojan.AutorunINF.Gen
3 - Trojan.Wimad.Gen.1
4 - Win32.Worm.Downadup.Gen
5 - Win32.Sality.OG
6 - Exploit.SWF.Gen
7 - Trojan.Autorun.AET
8 - Trojan.JS.PYV
9 - Exploit.PDF-JS.Gen
10 - Worm.Autorun.VHG

Sem acordo sobre licenciamento, Skype pode ser descontinuado

O eBay alertou que uma disputa judicial com o Joltid sobre licenciamento pode resultar no fim do seu serviço de telefonia por voz sobre IP, o Skype. A informação foi divulgada nesta segunda pela versão online do The Mac Observer.
O Joltid alega que o eBay teria publicado parte dos códigos da tecnologia do Skype sem a devida autorização prévia. A decisão teria colocado em risco a propriedade intelectual da patente.

Quando o eBay comprou o Skype, em 2005, por US$ 2,6 bilhões, o acerto não incluia o controle sobre a patente, mas, posteriormente, as empresas chegaram a um acordo de licença. A publicação de códigos da tecnologia pelo eBay teria levado o Joltid a cancelar unilateralmente o acordo de licenciamento, o que, por sua vez, motivou uma ação do eBay contra o Joltid.

O julgamento do caso ainda não tem data definida, mas não deverá acontecer antes de junho de 2010. O objetivo é garantir que as duas empresas tenham tempo suficiente para chegar a um acordo que não prejudique os usuários.